素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CTIA (Threat Intelligence)
「EC-Council CTIA (Threat Intelligence)」の記事一覧
収集した生データからノイズ(不要なデータ)を除去し、分析に適した形に整える作業を何と呼ぶか。
クレンジングにより、重複や誤り、無関係な情報を除いてインテリジェンスの質を高める。
2026年3月8日
技術レベルが低く、既存のツールをそのまま利用して攻撃を行う層を何と呼ぶか。
スクリプトキディは自力でコードを書かず、公開されたツールを悪用して攻撃を行う。
2026年3月8日
DNSの問い合わせに対して偽の応答を返し、不正なサイトに誘導する攻撃はどれか。
DNS情報を改ざんすることで、ユーザーを正規のサイトから偽のサイトへ誘導する。
2026年3月8日
分析において「自分が見たいものだけを見る」バイアスを排除するための「悪魔の代弁者(Devil’s Advocacy)」手法とは何か。
あえて反対意見を述べる役割を置くことで、議論の盲点や論理の飛躍を特定する。
2026年3月8日
攻撃者が正規の管理ツール(例:PsExec, WMI)を使用する「Living off the Land」を行う主な目的はどれか。
正規ツールはホワイトリストに含まれていることが多く、悪意ある行動を隠蔽しやすい。
2026年3月8日
STIX 2.1 における「Threat Actor」オブジェクトが保持する典型的な属性はどれか。
Threat Actorオブジェクトは、攻撃者のプロファイルや特徴を構造化して記述する。
2026年3月8日
特定のIPアドレスが以前にどのようなドメイン名に紐付いていたかを調査する手法はどれか。
パッシブDNSは、過去のDNSクエリログを蓄積したデータベースを照会する手法である。
2026年3月8日
生産されたインテリジェンスが「関連性(Relevance)」を持つために必要なことはどれか。
自組織にとって無関係な情報はインテリジェンスとしての価値が低い。
2026年3月8日
MITRE ATT&CKにおいて「持続性(Persistence)」を達成するために使われる手法はどれか。
持続性は、再起動後も攻撃者がシステムへのアクセスを維持することを目的とする。
2026年3月8日
脅威インテリジェンスにおける「信頼性(Reliability)」と「確実性(Credibility)」を評価する一般的な基準はどれか。
アドミラルティ・コードは、情報源の信頼度と情報の確実性を英数字で評価する手法である。
2026年3月8日
投稿のページ送り
1
…
77
78
79
…
246