素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CEH (認定ホワイトハッカー)
「EC-Council CEH (認定ホワイトハッカー)」の記事一覧
Windowsの「AppLocker」や「Device Guard」などのホワイトリスト型実行制御を回避するために、信頼された正規のバイナリ(例:regsvr32.exe)を利用して悪意あるコードを実行する手法はどれか。
Squiblydooは、regsvr32.exeを使用してインターネット上のスクリプト(SCTファイル)を読み込み実行させる…
2026年3月8日
デジタルフォレンジックにおいて、取得したディスクイメージが原本と同一であることを証明するために、取得直後と分析完了時に必ず行うべき作業は何か。
証拠の完全性を証明するためには、MD5やSHA-256などのハッシュ値を計算し、原本と複製(イメージ)のハッ…
2026年3月8日
Active Directory環境において、Kerberosの事前認証(Pre-Authentication)が無効になっているアカウントに対し、AS-REQを送信してハッシュ化されたパスワードを取得する攻撃はどれか。
AS-REP Roastingは、事前認証不要なユーザーに対して認証要求を送り、応答(AS-REP)に含まれる暗号化され…
2026年3月8日
IoTデバイスのファームウェア解析において、バイナリファイルからファイルシステム(SquashFSなど)を抽出するために広く使用されるツールはどれか。
Binwalkは、ファームウェアのバイナリイメージをスキャンし、埋め込まれたファイルシステムや圧縮データを…
2026年3月8日
WPA3-Personalで使用されるSAE(Simultaneous Authentication of Equals)ハンドシェイクにおいて、パスワード推測攻撃を防ぐために導入された暗号学的プロトコルはどれか。
SAEハンドシェイクはDragonfly鍵交換プロトコルを使用しており、パスワードを知らない攻撃者がオフライン…
2026年3月8日
AIを利用してターゲットの声(Voice)を合成し、電話口で上司や親族になりすまして金銭や情報を要求する詐欺手法はどれか。
AI音声合成(ディープフェイクオーディオ)を用いたVishingは、非常に巧妙ななりすましが可能であり、BEC…
2026年3月8日
マルウェアがサンドボックス環境で実行されていることを検知するために、マウスの動きやシステム稼働時間、CPUコア数などを確認する技術を何と呼ぶか。
Anti-VM技術は、仮想環境特有のアーティファクト(特定のMACアドレス、ドライバ、ユーザー操作の欠如など…
2026年3月8日
楕円曲線暗号(ECC)において、使用される鍵の長さがRSAと比較して短いにもかかわらず同等の強度を持つ理由は何か。
ECCは楕円曲線上の離散対数問題の計算困難性に依存しており、RSA(素因数分解)よりも効率的に高いセキュ…
2026年3月8日
IPv6ネットワークにおいて、攻撃者がルーターになりすましてRouter Advertisement (RA) パケットを送信し、トラフィックを中間者攻撃する手法はどれか。
Rogue Router Advertisement(不正なルーター広告)攻撃は、偽のRAメッセージを送信してクライアントのデ…
2026年3月8日
Kubernetesクラスターにおいて、ポッドがAPIサーバーと通信するために自動的にマウントされる認証トークン(Service Account Token)のデフォルトの場所はどこか。
Kubernetesはデフォルトで、各ポッドの「/var/run/secrets/kubernetes.io/serviceaccount」配下にサービス…
2026年3月8日
投稿のページ送り
1
…
84
85
86
…
350