素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CEH (認定ホワイトハッカー)
「EC-Council CEH (認定ホワイトハッカー)」の記事一覧
ハッシュ関数「MD5」や「SHA-1」が現在推奨されない主な理由は何か。
MD5やSHA-1は、異なる入力から同じハッシュ値が生成される「衝突」を発見する攻撃手法が確立されており、…
2026年3月8日
バッファオーバーフロー攻撃において、攻撃コード(シェルコード)へのジャンプ先アドレスを上書きするために狙われるレジスタはどれか。
EIP(命令ポインタ)は次に実行する命令のアドレスを保持しており、これを上書きすることで実行フローを制…
2026年3月8日
Androidアプリの解析において、APKファイルをデコンパイルし、ソースコードに近い形式(Java/Smali)に戻すためのツールはどれか。
APKToolは、Androidのパッケージファイル(APK)をリバースエンジニアリングし、リソースやコードを解析可…
2026年3月8日
IoTデバイスに対する攻撃で、初期設定の弱いパスワードを利用して大規模なボットネットを形成した有名なマルウェアはどれか。
Miraiは、Telnet等のデフォルトパスワードを使用してIoT機器に感染し、大規模なDDoS攻撃の踏み台(ボット…
2026年3月8日
OWASP Top 10において「XXE(XML External Entity)」と呼ばれる脆弱性は、何を悪用する攻撃か。
XXEは、XML入力を処理する際の外部実体参照設定が有効になっていることを悪用し、ローカルファイルの読み…
2026年3月8日
SSL/TLSで暗号化された通信を、中間者攻撃(MITM)によって解読するために使用されるツール「SSLstrip」の動作原理はどれか。
SSLstripは、クライアントとサーバー間のHTTPS要求を傍受し、クライアントに対してはHTTP接続を強制するこ…
2026年3月8日
NTFSファイルシステムにおいて、1つのファイルに複数のデータストリームを持たせ、マルウェアを隠蔽する機能はどれか。
ADS(代替データストリーム)は、ファイルエクスプローラー上では見えない別のデータをファイルに付加でき…
2026年3月8日
攻撃者がC&C(Command and Control)サーバーとの通信を隠蔽するために、DNSトンネリングを使用する主な理由はどれか。
DNSプロトコル(53番ポート)は通常のWeb閲覧等に必須であり、多くのファイアウォールで遮断されないため…
2026年3月8日
IDSを回避するために、スキャンのタイミングを極端に遅くし、通常のトラフィックに紛れ込ませる手法はどれか。
スロースキャン(NmapのT0/T1など)は、パケット送信間隔を長く空けることで、時間ベースの検知ルールを回…
2026年3月8日
LDAP(Lightweight Directory Access Protocol)列挙において、匿名バインドが無効な場合に有効な情報を引き出すために必要なものはどれか。
匿名アクセスが禁止されているLDAPサーバーから情報を列挙するには、有効なドメインユーザーの資格情報(I…
2026年3月8日
投稿のページ送り
1
…
95
96
97
…
350