素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CTIA (Threat Intelligence)
「EC-Council CTIA (Threat Intelligence)」の記事一覧
ドメインの信頼性を評価する「Age of Domain」指標の一般的な考え方はどれか。
攻撃者は使い捨てのドメインを直前に取得することが多いため、新規ドメインは警戒対象となる。
2026年3月8日
フォレンジック調査において、メモリ(RAM)内のデータをダンプして解析する最大の目的はどれか。
メモリ内には、ディスクに残らない実行中のマルウェアや暗号鍵などの揮発性情報が含まれている。
2026年3月8日
「ACH(競合仮説分析)」の最終ステップで、最も可能性の低い仮説を除外した後に残るものを何と呼ぶか。
ACHは、証拠との矛盾が最も少ない仮説を導き出し、意思決定の根拠とする。
2026年3月8日
「ブラックスワン事象」を脅威インテリジェンスで扱う際の定義として適切なものはどれか。
ブラックスワンは、従来の予測モデルでは捉えきれない、稀だが破壊的な影響を持つ事象を指す。
2026年3月8日
インテリジェンスの「評価(Evaluation)」指標である「信憑性(Credibility)」が意味するものはどれか。
信憑性は、提供された情報そのものがどの程度事実に基づいているか、納得感があるかを示す。
2026年3月8日
ダークウェブ上の秘匿サービス(Hidden Services)のアドレス形式として正しいものはどれか。
Torネットワーク内でのみアクセス可能な秘匿サービスは、.onionドメインを使用する。
2026年3月8日
サプライチェーン攻撃のうち、開発者が利用する外部リポジトリの「依存関係」を悪用する攻撃はどれか。
内部の非公開パッケージ名と同名のパッケージを公開リポジトリに登録し、誤ってインストールさせる手法で…
2026年3月8日
ATT&CKの「防御回避(Defense Evasion)」における「Masquerading」の手法はどれか。
Masqueradingは、悪意あるプログラムを正規のプロセス名(svchost.exe等)に見せかけて検知を免れる。
2026年3月8日
STIX 2.1 において、特定の脅威が使用する「手法」を記述するオブジェクトはどれか。
Attack Patternオブジェクトは、攻撃者が戦術や手法を実現するために用いる具体的な攻撃パターンを記述す…
2026年3月8日
マルウェアの通信を分析する際、C2サーバが特定の時間間隔で発する信号を何と呼ぶか。
ビーコニングは、感染端末が指示を待つために定期的に外部サーバへ接続する動作を指す。
2026年3月8日
投稿のページ送り
1
…
74
75
76
…
246