素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CEH (認定ホワイトハッカー)
「EC-Council CEH (認定ホワイトハッカー)」の記事一覧
CVSS(共通脆弱性評価システム)v3.0において、脆弱性の深刻度を「基本値(Base Metrics)」だけで評価した場合、スコア範囲はいくつになるか。
CVSSのスコアは0.0(なし)から10.0(緊急)の範囲で算出され、基本値は時間や環境に依存しない固有の深刻…
2026年3月8日
信頼できないデータをデシリアライズ(復元)する際に、オブジェクト生成のロジックを悪用して任意のコードを実行させる脆弱性はどれか。
安全でないデシリアライゼーション(Insecure Deserialization)は、直列化されたデータを復元する過程で…
2026年3月8日
IoT検索エンジン「Shodan」において、特定のポートが開いているデバイスを検索するためのフィルタ構文はどれか。
Shodanでは「port:」フィルタを使用することで、特定のポート(例: port:23)が開放されているデバイスを…
2026年3月8日
NTP(Network Time Protocol)サーバーの設定不備を突き、「monlist」コマンドを使用して直近に接続したホストのリストを取得する行為は、何の予備調査になるか。
monlistコマンドは最大600件のIPアドレスを返すため、これを悪用したNTPリフレクション(増幅)DDoS攻撃の…
2026年3月8日
パスワード解析において、辞書にある単語の前後に数字や記号を追加したり、文字を置換(例: a -> @)したりして試行する手法はどれか。
ハイブリッド攻撃は、辞書攻撃のリストをベースに、ルールに基づく変形(数字追加やLeet変換など)を加え…
2026年3月8日
同じハッシュ値を持つ異なる2つの入力データを見つけることが、理論的な確率よりも容易にできてしまう攻撃を何と呼ぶか。
誕生日攻撃は、誕生日パラドックスに基づき、ハッシュ値の衝突(コリジョン)を発見する効率的な攻撃手法…
2026年3月8日
ファイアウォールのルールを特定するために、TTL(Time To Live)値を操作してパケットの経路上のデバイスを特定するツールはどれか。
traceroute(Windowsではtracert)は、TTLを1ずつ増やしながらパケットを送信し、ICMP Time Exceededメッ…
2026年3月8日
本来のコードを実行しつつ、メモリ上でのみ悪意ある動作を行い、ハードディスクにファイルを残さないマルウェアを何と呼ぶか。
ファイルレスマルウェアは、PowerShellやWMIなどを利用してメモリ上で実行されるため、従来のファイルベー…
2026年3月8日
Dockerなどのコンテナ環境において、コンテナ内からホストOSのファイルシステムやプロセスにアクセスできてしまう脆弱性状態を何と呼ぶか。
コンテナブレイクアウトは、コンテナの隔離機能(名前空間やcgroupsなど)を突破し、ホストOSへのアクセス…
2026年3月8日
Webサーバーに対し、攻撃者が意図した内部ネットワーク上のサーバーやポートへリクエストを送信させる攻撃(SSRF)の正式名称はどれか。
SSRF(Server-Side Request Forgery)は、サーバー自体を踏み台にして、外部からアクセスできない内部シス…
2026年3月8日
投稿のページ送り
1
…
93
94
95
…
350