素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CSA (SOC Analyst)
「EC-Council CSA (SOC Analyst)」の記事一覧
ダークウェブ上のフォーラムやリークサイトを監視する主な目的はどれか。
流出した認証情報や顧客データが売買されていないか監視し、被害を最小限に抑える。
2026年3月8日
IPsec通信において、データの機密性を確保するために使用されるプロトコルはどれか。
ESP (Encapsulating Security Payload) は、パケットのペイロードを暗号化する役割を持つ。
2026年3月8日
Webアプリケーションにおいて、OSコマンドを直接実行させる攻撃はどれか。
OSコマンド注入は、入力値の検証不備を突き、サーバーOS上で任意のコマンドを実行させる。
2026年3月8日
既知の脆弱性を突くエクスプロイトが、Metasploit等のツールで容易に実行可能な状態を示すCVSS値はどれか。
Exploit Code MaturityがHigh(H)の場合、攻撃コードが広く普及しており脅威が非常に高い。
2026年3月8日
SOCの運用プロセスを改善するために、実際の攻撃を模倣して防御側と対戦する演習はどれか。
レッドチーム(攻撃側)とブルーチーム(防御側)が対抗し、実戦的な対応能力を検証する。
2026年3月8日
標的型攻撃において、自身のコードを暗号化したり難読化して検知を逃れる性質を何と呼ぶか。
ポリモーフィックマルウェアは、自身をコピーするたびにコードを変化させシグネチャ検知を回避する。
2026年3月8日
SIEMの相関ルールにおいて、特定IPからの「拒否ログ」の後に「許可ログ」が続くパターンを検知する手法はどれか。
シーケンス分析は、特定の順番で発生したイベントの組み合わせを検知する。
2026年3月8日
Linuxの「/var/log/btmp」ファイルに記録される情報はどれか。
btmpは失敗したログイン試行を記録し、lastbコマンドで内容を確認できる。
2026年3月8日
特定の攻撃グループが好んで使用するマルウェアの亜種やインフラの類似性を分析する手法はどれか。
アトリビューション分析は、攻撃の特徴から背後にいる主体(攻撃者)を特定するプロセスである。
2026年3月8日
攻撃者が侵入後に作成した「バックドア」を完全に除去するフェーズはどれか。
根絶フェーズでは、マルウェアの削除やバックドアの閉鎖、脆弱性の修正を行い脅威を完全に取り除く。
2026年3月8日
投稿のページ送り
1
…
80
81
82
…
283