素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
GIAC Certified Incident Handler GCIH
「GIAC Certified Incident Handler GCIH」の記事一覧
JWT(JSON Web Token)のペイロード部分は、どのような形式でエンコードされているか。
JWTのペイロードはBase64Urlエンコードされているだけであり、誰でもデコードして中身(クレーム)を読む…
2026年3月9日
Kroll Artifact Parser and Extractor (KAPE) の主な機能は何か。
KAPEは、ターゲット(収集設定)とモジュール(解析ツール実行)を定義し、現場で必要な証拠ファイルを短…
2026年3月9日
GPO(グループポリシー)のアクセス権設定ミスを突き、攻撃者がGPOを編集して悪意ある設定を配布する攻撃において、変更されるファイルが格納されている共有フォルダはどれか。
SYSVOL共有にはGPOのテンプレートやスクリプトが保存されており、ドメイン内の全DCに複製されるため、ここ…
2026年3月9日
CSIRTがインシデント対応中に「法的な助言(Legal Counsel)」を求めるべきタイミングとして、最も重要なのはいつか。
外部への情報開示や法的措置を伴うアクションは、組織の法的責任やリスクに関わるため、事前に法務部門の…
2026年3月9日
AWS Lambdaの「IAM Role」が悪用された場合、攻撃者がその権限を行使できる範囲はどこまでか。
Lambdaに割り当てられたIAMロールの権限(ポリシー)の範囲内で、S3やDynamoDBなどの他のAWSサービスへア…
2026年3月9日
「Domain Fronting」技術が、検閲や監視を回避してC2通信を確立できる主な理由は何か。
TLSの接続先(SNI)は信頼できるドメイン(例: google.com)に見せかけ、暗号化トンネル内のHTTP Hostヘッ…
2026年3月9日
Windowsの「SRUM (System Resource Usage Monitor)」データを解析するために使用される代表的なオープンソースツールはどれか。
Eric Zimmerman氏によるSrumECmdは、SRUMデータベース(ESE形式)をパースし、アプリケーションごとのネッ…
2026年3月9日
USBキーボードとして認識され、PCに接続された瞬間に予めプログラムされたキーストローク(コマンド入力)を高速で実行する攻撃デバイスはどれか。
USB Rubber Duckyは、HID(ヒューマンインターフェースデバイス)として振る舞い、キーボード入力を模倣す…
2026年3月9日
SSRF(Server-Side Request Forgery)攻撃を防ぐための対策として、最も効果的でない(不十分な)ものはどれか。
ブラックリスト方式(例: 127.0.0.1やlocalhostを禁止)は、IPの表記揺れ(2130706433や0x7f000001など)…
2026年3月9日
「MITRE ATT&CK Navigator」の主な用途はどれか。
Navigatorを使用すると、攻撃グループの手口や自社の検知能力をヒートマップ形式で可視化でき、対策の優先…
2026年3月9日
投稿のページ送り
1
…
52
53
54
…
411