素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CEH (認定ホワイトハッカー)
「EC-Council CEH (認定ホワイトハッカー)」の記事一覧
侵入検知システム(IDS)が解釈できないような不正な形式のパケット(例:重なり合ったフラグメント)を送信し、ターゲットホストでのみ再構築させることで検知をすり抜ける手法はどれか。
IPフラグメンテーションのオフセットを意図的に重複させることで、IDSとターゲットOSの再構築ロジックの違…
2026年3月8日
Azure Active Directory (Entra ID) に対するパスワードスプレー攻撃などの不正アクセスを検知・分析するための、クラウドネイティブなSIEMソリューションはどれか。
Azure Sentinelは、クラウドネイティブなSIEM(Security Information and Event Management)およびSOAR機…
2026年3月8日
NTFSファイルシステムにおいて、ユーザーがファイルを削除しても実際にはデータ領域が上書きされるまで残っている領域を何と呼ぶか。
削除されたファイルのエントリは削除済みマークが付くだけで、データ本体は「未割り当て領域」として残存…
2026年3月8日
産業制御システム(ICS)に対する攻撃「Stuxnet」が、ウラン濃縮施設の遠心分離機を破壊するために標的とした特定のハードウェアコンポーネントはどれか。
Stuxnetは、Siemens製のPLC(S7-300/400)のロジックを書き換え、遠心分離機の回転数を不正操作して物理的…
2026年3月8日
IoTデバイス等に感染し、C&Cサーバーからの指令を受けてDDoS攻撃を行うボットネットの制御構造において、P2P(ピアツーピア)方式を採用する主な利点は何か。
P2P型ボットネット(Hajimeなど)は、中央のC&Cサーバーを持たず、感染端末同士が指令をリレーするため、…
2026年3月8日
2つの異なる入力データから同じハッシュ値(MD5など)を意図的に生成し、正規の証明書と同じ署名を持つ偽の証明書を作成する攻撃はどれか。
選択プレフィックス衝突攻撃は、攻撃者が任意の異なる内容(プレフィックス)を持つ2つのファイルに対し、…
2026年3月8日
Androidアプリにおいて、機密情報をログ(Logcat)に出力してしまう設定ミスを悪用し、他の悪意あるアプリからその情報を読み取る攻撃はどれか。
AndroidのLogcatは、適切な権限を持つアプリであれば読み取り可能な場合があり(旧バージョン等)、デバッ…
2026年3月8日
ファイアウォールがステートフルインスペクションを行っているか確認するために、ACKフラグのみを設定したパケットを送信し、RST応答が返るかどうかを調べるスキャン手法はどれか。
ACKスキャンは、ステートフルファイアウォールのフィルタリングルール(確立された接続のみ許可するか等)…
2026年3月8日
Webアプリケーションの入力フォームで「{{7*7}}」のような文字列を入力し、サーバー側で「49」と評価されて返ってくる場合、疑われる脆弱性はどれか。
「{{ }}」などのテンプレート構文がサーバー側で評価(計算・実行)される挙動は、SSTI脆弱性が存在し、RC…
2026年3月8日
AWSのIAMロールにおいて、過剰な権限(例:AdministratorAccess)が付与されているリソースを悪用し、初期侵入からクラウド環境全体の制御権を奪取する行為を何と呼ぶか。
クラウド環境における権限昇格は、IAMポリシーの設定ミス(例:IAMポリシーを変更できる権限を持つなど)…
2026年3月8日
投稿のページ送り
1
…
83
84
85
…
350