素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
EC-Council CTIA (Threat Intelligence)
「EC-Council CTIA (Threat Intelligence)」の記事一覧
マルウェアのサンドボックス解析において、実行環境を検知して動作を停止させる手法はどれか。
攻撃者は解析を逃れるため、仮想環境やデバッグ環境であることを検知すると活動を停止するコードを実装す…
2026年3月8日
将来の複数の可能性を検討し、それぞれの兆候(インジケーター)を特定する手法はどれか。
シナリオ分析は、起こり得る未来を複数描き、組織が備えるべき準備を検討する手法である。
2026年3月8日
「戦略的インテリジェンス」において、地政学的な動向を分析する目的はどれか。
地政学的分析は、なぜ特定の国や組織が標的にされるのかという根本的な動機を明らかにする。
2026年3月8日
正規のクラウドサービス(AWS, Azure等)を悪用してC2通信を隠蔽する手法はどれか。
ドメインフロントリングは、信頼されたドメインの背後に悪意ある通信を隠すことでフィルタリングを回避す…
2026年3月8日
TAXII 2.1 における「Collections」の役割はどれか。
Collectionsは、特定のテーマやアクセス権限に基づいてSTIXオブジェクトを論理的にまとめる機能である。
2026年3月8日
ダイヤモンドモデルにおける「Meta-features」に含まれる要素はどれか。
Meta-featuresには、イベントの発生時間(タイムスタンプ)や信頼レベルなどが含まれる。
2026年3月8日
生産されたインテリジェンスの「正確性(Accuracy)」を検証するための最適な方法はどれか。
複数の独立したソースから得られた情報をクロスチェックすることで、情報の信憑性を高めることができる。
2026年3月8日
ダークウェブ上のフォーラムから情報を自動取得するクローラーを作成する際の最大のリスクはどれか。
ターゲットに検知されると、追跡されたり偽情報を流されたりするため、身元の隠蔽が最優先される。
2026年3月8日
MITRE ATT&CKの「手順(Procedures)」が示す具体的な内容はどれか。
手順(Procedures)は、攻撃者が特定の技術(Techniques)をどのように実行したかという具体的な実施例で…
2026年3月8日
サプライチェーンのソフトウェアビルドプロセスを汚染する手法を何と呼ぶか。
ビルド汚染は、開発プロセスのパイプライン自体に侵入し、正規の成果物に悪意あるコードを混入させる。
2026年3月8日
投稿のページ送り
1
…
84
85
86
…
246