素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CEH (認定ホワイトハッカー)
「EC-Council CEH (認定ホワイトハッカー)」の記事一覧
Bluetooth Low Energy (BLE) デバイスの通信を傍受・解析するためのハードウェアツールで、BBC micro:bitなどをベースにした安価なものはどれか。
Ubertooth Oneは、BLEの周波数ホッピングに追従して通信をキャプチャできるオープンソースのBluetooth開発…
2026年3月8日
ヒープ領域のメモリ割り当てアルゴリズムを悪用し、意図的なメモリレイアウト(配置)を作り出すことで、オーバーフロー攻撃を成功させる手法を何と呼ぶか。
Heap Feng Shui(ヒープ・フー・シュイ)は、ヒープスプレーよりも精密に、攻撃者に都合の良いメモリ配置…
2026年3月8日
Linuxシステムにおいて、SUIDビットが設定されたバイナリの脆弱性を悪用し、一般ユーザーからルート権限に昇格する攻撃はどれか。
SUID(Set User ID)が設定されたプログラムは所有者(通常はroot)の権限で実行されるため、そのプログラ…
2026年3月8日
RSA暗号において、素数pとqが近すぎる場合に、フェルマー法などを用いて素因数分解が容易になってしまう脆弱性攻撃はどれか。
pとqの差が小さい場合、フェルマーの素因数分解手法を用いることで、nの平方根付近から探索し、高速に因…
2026年3月8日
SNSなどの公開情報(OSINT)を利用して、ターゲットの趣味や交友関係、旅行先などを詳細に調査し、信頼を得るためのプロファイリングを行う段階はどれか。
ソーシャルエンジニアリングにおける偵察フェーズでは、FacebookやLinkedIn、Instagramなどから個人情報を…
2026年3月8日
APT攻撃グループが使用するマルウェアで、感染端末内の機密ファイルを外部に送信する際に、検知を避けるために画像を装ってデータを埋め込む手法は何か。
高度なマルウェアは、盗み出したデータを画像ファイルやPDFの中にステガノグラフィ技術で隠蔽し、正規のア…
2026年3月8日
AWS LambdaなどのFaaS(Function as a Service)に対する攻撃で、関数のイベントデータを改ざんし、バックエンドのデータベースやストレージに対し意図しない操作を行わせるものはどれか。
FaaSは様々なイベントソース(S3, API Gateway等)から入力を受けるため、イベントデータ構造自体へのイン…
2026年3月8日
Windowsレジストリにおいて、USBメモリなどの外部デバイスが接続された履歴(ベンダーID、プロダクトID、シリアル番号)が記録されるキーはどれか。
USBSTORサブキーには、過去に接続されたUSBストレージデバイスの詳細情報が記録されており、データの持ち…
2026年3月8日
DNSキャッシュポイズニング攻撃において、ターゲットのDNSリゾルバに偽の情報をキャッシュさせるために、攻撃者が推測・偽装しなければならない値はどれか。
DNSキャッシュポイズニング(Kaminsky攻撃など)を成功させるには、クエリのトランザクションIDと、ランダ…
2026年3月8日
GraphQL APIに対し、スキーマ定義情報(クエリ可能な型やフィールドの一覧)を要求し、攻撃の足がかりとするためのクエリ機能を何と呼ぶか。
Introspectionクエリ(__schemaなど)が有効な場合、攻撃者はAPIの全構造、型、フィールド名を把握でき、…
2026年3月8日
投稿のページ送り
1
…
81
82
83
…
350