素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CEH (認定ホワイトハッカー)
「EC-Council CEH (認定ホワイトハッカー)」の記事一覧
Webアプリケーションにおいて、サーバー側が受信したJSONデータをオブジェクトに変換する際、型情報を悪用して任意のコードを実行させる脆弱性はどれか。
安全でないデシリアライゼーションは、信頼できないデータを復元する過程で、攻撃者が指定した悪意あるク…
2026年3月8日
「社内ネットワークなら安全」という境界型防御の考えを捨て、「決して信頼せず、常に検証する」ことを前提としたセキュリティモデルはどれか。
ゼロトラストモデルは、場所やデバイスに関わらずすべてのアクセス要求を都度認証・認可し、最小権限の原…
2026年3月8日
金融機関向けの脅威ベースのペネトレーションテスト(TLPT)のフレームワークとして、欧州中央銀行(ECB)が策定したものはどれか。
TIBER-EU (Threat Intelligence-based Ethical Red Teaming) は、欧州の金融安定性を高めるために策定され…
2026年3月8日
OSの再インストールやハードディスクの交換を行っても削除されず、マザーボードのファームウェア内に潜伏し続けるマルウェアはどれか。
UEFI/BIOSルートキット(LoJaxなど)は、SPIフラッシュメモリ内のファームウェアに感染するため、OSレベル…
2026年3月8日
暗号化処理中のデバイスの消費電力や電磁波の変動を測定し、秘密鍵を推測する物理的攻撃手法はどれか。
電力解析攻撃(SPA/DPA)は、暗号処理の計算負荷に応じて変動する消費電力の波形を解析し、内部で行われて…
2026年3月8日
npmやPyPIなどのパッケージリポジトリにおいて、社内用ライブラリと同じ名前でバージョン番号を高くした悪意あるパッケージを公開し、自動的にDLさせる攻撃はどれか。
Dependency Confusionは、パッケージマネージャがパブリックリポジトリを優先する(またはバージョンが高…
2026年3月8日
機械学習モデルそのものを盗み出すために、多数の入力を送り、その出力結果からモデルのパラメータや構造を推測・再構築する攻撃はどれか。
モデル抽出攻撃は、API経由などでブラックボックスなAIモデルにクエリを繰り返し、その応答からモデルの機…
2026年3月8日
SDR(ソフトウェア無線)デバイスを使用して、車のキーレスエントリーの信号を記録し、そのまま再送信してロックを解除する攻撃はどれか。
リプレイ攻撃(再生攻撃)は、正規の無線信号を傍受・保存し、後で同じ信号を送信することで、認証をすり…
2026年3月8日
入退室管理カードなどに使われるRFIDタグのデータを読み取り、別の空のタグに書き込んで複製を作成するツールとして有名なものはどれか。
Proxmark3は、RFID/NFCタグの読み取り、解析、エミュレーション、クローニングが可能な、ハードウェアハッ…
2026年3月8日
SCADA/ICS環境で広く使われている産業用通信プロトコルで、初期設計において認証や暗号化機能が欠如しており、攻撃に対して脆弱なものはどれか。
Modbusは産業界のデファクトスタンダードだが、平文通信であり認証機能がないため、ネットワークに入り込…
2026年3月8日
投稿のページ送り
1
…
85
86
87
…
350