素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CTIA (Threat Intelligence)
「EC-Council CTIA (Threat Intelligence)」の記事一覧
「高インパクト・低確率(High-Impact, Low-Probability)」分析を行う主な目的はどれか。
発生確率は低いが、発生時に甚大な被害をもたらす「ブラックスワン」的な事象を検討する。
2026年3月8日
運用インテリジェンスにおける「外部脅威ランドスケープ」の把握に最も役立つデータはどれか。
運用インテリジェンスは、外部で進行している具体的な攻撃準備を捉えることに重点を置く。
2026年3月8日
事象の連鎖を辿り、根本的な原因を特定するための手法はどれか。
なぜなぜ分析は、背後にある根本的な要因(Root Cause)に到達するための構造化手法である。
2026年3月8日
フィードバックフェーズで得られた不満点を反映させるべき工程はどれか。
フィードバックは、最初の工程である要件定義に戻り、インテリジェンスの質を向上させるために使われる。
2026年3月8日
サプライチェーン攻撃のうち、OSS(オープンソース)のパッケージ名を似せて誤認させる手法はどれか。
タイポスクワッティングは、有名なライブラリと酷似した名前の悪意あるパッケージを登録する攻撃である。
2026年3月8日
MISPにおける「Galaxies」機能の役割はどれか。
Galaxiesは、IoCにアクター名やマルウェアファミリーなどの文脈情報を紐付けるためのナレッジベースである…
2026年3月8日
攻撃者が自身の攻撃活動を他者の仕業に見せかける手法を何と呼ぶか。
False Flagは、別の攻撃グループが使うコードや言語、IPを模倣して捜査を攪乱する手法である。
2026年3月8日
MITRE ATT&CKにおいて、クラウド環境特有の戦術として含まれるものはどれか。
リソースの乗っ取り(Resource Hijacking)は、仮想通貨マイニング等のためにクラウド資源を悪用する戦術…
2026年3月8日
分析者が自身の仮説に反する証拠を意図的に探す手法はどれか。
あえて仮説を否定する証拠を探すことで、分析の客観性を保ち、バイアスを排除する。
2026年3月8日
Sigmaルールの主な目的として適切なものはどれか。
Sigmaは、SIEM等の種類を問わず利用できる、ログデータに対する共通のシグネチャ形式である。
2026年3月8日
投稿のページ送り
1
…
83
84
85
…
246