素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CEH (認定ホワイトハッカー)
「EC-Council CEH (認定ホワイトハッカー)」の記事一覧
サーバーレスコンピューティング(FaaS)において、関数の実行環境が再利用される際、一時ファイル(/tmp)に残存した機密データが後続の実行で盗み見られるリスクはどれか。
AWS LambdaなどのFaaSでは、パフォーマンス向上のため実行コンテナが凍結・再利用される場合があり、/tmp…
2026年3月8日
5G/6Gネットワークにおいて、ネットワーク機能をソフトウェア化して汎用サーバー上で動作させる「NFV」が抱える新たなセキュリティリスクはどれか。
NFV (Network Functions Virtualization) は仮想化技術に依存するため、VMエスケープやコンテナの脆弱性が…
2026年3月8日
ISO/IEC 27001:2022において、情報セキュリティ管理策(Controls)が分類されている4つのテーマ(カテゴリ)はどれか。
2022年版では管理策が再編され、Organizational(組織的)、People(人的)、Physical(物理的)、Technol…
2026年3月8日
2017年に発見されたマルウェア「Triton (Trisis)」が、石油化学プラントにおいてターゲットにした、人命や設備の安全を守るための最後の砦となるシステムは何か。
Tritonは、制御システムそのものではなく、異常時に緊急停止を行う安全計装システム(SIS)のコントローラ…
2026年3月8日
Windows 10以降の「タイムライン」機能の履歴が保存されており、ユーザーのアクティビティ(開いたファイル、閲覧したWebページ等)を調査できるSQLiteデータベースはどれか。
ActivitiesCache.dbには、Windowsタイムライン機能で使用されるユーザーの詳細な活動履歴が保存されており…
2026年3月8日
量子鍵配送(QKD)において、盗聴者が光子を観測しようとすると状態が変化してしまい、通信当事者が盗聴を検知できる物理法則は何か。
量子暗号通信は、ハイゼンベルクの不確定性原理に基づき、第三者が量子状態を観測すると必ず痕跡が残る(…
2026年3月8日
ハイブリッドクラウド環境において、オンプレミスのAD管理者権限を奪取した後、Azure AD Connectサーバー経由でクラウド側の管理者権限も奪取する攻撃パスはどれか。
Azure AD Connectが使用する同期用アカウント(MSOL_xxxx)のパスワードを復元できれば、攻撃者はクラウド…
2026年3月8日
Javaのデシリアライゼーション脆弱性を悪用する際、Apache Commons Collectionsなどの一般的なライブラリ内のクラスメソッドを連鎖させてRCEを実行する攻撃コード生成ツールはどれか。
ysoserialは、Javaのデシリアライズ処理における「ガジェットチェーン」を自動生成するツールであり、多く…
2026年3月8日
ハニーポット技術の一種で、本番環境のデータベースやファイルサーバー内に「偽の認証情報」や「開いてはいけない文書」を配置し、アクセスを検知する仕組みはどれか。
ハニートークン(カナリアトークン)は、正規ユーザーが触れることのない囮データであり、アクセスされた…
2026年3月8日
難読化されたマルウェアを解析する際、パッキングされたコードがメモリ上で展開(Unpack)された瞬間を特定し、ダンプするために監視すべき主要なAPIはどれか。
多くのパッカーは、VirtualAllocなどでメモリを確保してコードを展開し、実行権限を与えるため、このAPI呼…
2026年3月8日
投稿のページ送り
1
…
75
76
77
…
350