素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
GIAC Certified Incident Handler GCIH
「GIAC Certified Incident Handler GCIH」の記事一覧
インシデントハンドラーとして、未知のマルウェアに感染した疑いのある端末を調査する際、最初に行うべきアクションとして最も不適切なものはどれか。
いきなりアンチウイルスで削除を行うと、マルウェアの実体や痕跡が失われ、攻撃の原因や影響範囲の特定(…
2026年3月9日
アンチウイルスソフトが検知に使用する「シグネチャ」を無効化するために、マルウェアのバイナリのパディングや命令の入れ替えを行う操作を何と呼ぶか。
リファクタリングやポリモーフィズム(多形性)技術を用いることで、機能を変えずにコードの見た目(バイ…
2026年3月9日
Windows Hello for BusinessやFIDO2などの最新の認証方式において、パスワードの代わりに使用される、デバイス内に保存された暗号鍵情報を何と呼ぶか。
最新のパスワードレス認証では、デバイスのTPM(セキュリティチップ)内に保護された秘密鍵を使用し、公開…
2026年3月9日
BGP(Border Gateway Protocol)の脆弱性を突き、インターネット上のトラフィック経路を不正に変更して通信を傍受する攻撃はどれか。
BGPハイジャックは、攻撃者が正当な所有者でないIPプレフィックスをアナウンスすることで、インターネット…
2026年3月9日
APT(高度な持続的脅威)対応において、攻撃者を完全に排除するための大規模な修復イベント(パスワード一斉変更、再構築、通信遮断を一気に行うこと)を何と呼ぶか。
APTは複数のバックドアを持つため、少しずつ対処すると感知されて逃亡・反撃される。したがって、準備を整…
2026年3月9日
Linuxシステムにおいて、削除されたファイルを復元しようとする際、ファイルシステムのinode情報をもとにブロックを探索するツールはどれか。
extundeleteやThe Sleuth Kit (tsk) などのツールは、ジャーナルログやinode情報を解析し、ext3/ext4ファ…
2026年3月9日
マルウェアが「IsDebuggerPresent」APIを呼び出した場合、解析者はどのような対応をとるべきか。
IsDebuggerPresentはデバッガ検知技術であるため、解析を続行するにはデバッガ側で戻り値(EAXレジスタ等…
2026年3月9日
AD環境において、ドメインコントローラーへの複製権限を持つ攻撃者が、ハッシュダンプを行わずに、任意のユーザーになりすましてサービスチケットを要求できる攻撃はどれか。
Silver Ticketは、特定のサービスアカウントのハッシュを使用して、そのサービスに対する偽造チケット(TG…
2026年3月9日
Webアプリケーションにおいて、HTTPヘッダに「Content-Security-Policy (CSP)」を設定する主な目的は何か。
CSPは、ブラウザが読み込み・実行可能なリソース(スクリプト、画像等)のソースを制限することで、XSSに…
2026年3月9日
「揮発性データ(Order of Volatility)」の原則に従う際、ディスク上のスワップファイルやページファイルはどの程度の優先順位で収集すべきか。
スワップ/ページファイルはメモリの内容が書き出されたものであるため、物理メモリ(RAM)の次に揮発性が…
2026年3月9日
投稿のページ送り
1
…
60
61
62
…
411