素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
GIAC Certified Incident Handler GCIH
「GIAC Certified Incident Handler GCIH」の記事一覧
ダイヤモンドモデル(The Diamond Model of Intrusion Analysis)の4つの主要要素に含まれないものはどれか。
ダイヤモンドモデルの4頂点は、Adversary(攻撃者)、Infrastructure(インフラ)、Capability(能力)、V…
2026年3月9日
Windowsにおいて、信頼されていない場所(インターネット等)から取得したOfficeファイルなどを、隔離されたサンドボックス環境で開く機能はどれか。
Microsoft Defender Application Guardは、ハードウェア仮想化技術を用いて、信頼できないファイルを隔離…
2026年3月9日
WPA2/WPA3エンタープライズ環境(802.1X)において、偽のアクセスポイントを設置し、ユーザーの認証情報を盗み取る攻撃手法はどれか。
Evil Twin攻撃は、正規のSSIDと同じ設定の偽APを設置し、接続してきたユーザーの認証情報(EAP等)を中間…
2026年3月9日
難読化されたPowerShellスクリプトを解析する際、実際に実行されるコードを確認するために、コード内の「Invoke-Expression (IEX)」を何に置き換えて出力させるのが一般的か。
IEX(実行コマンド)をWrite-Outputに置き換えることで、実行せずに難読化解除後のコード文字列を表示させ…
2026年3月9日
Windows 10/11において、過去30日間のネットワーク使用状況(アプリごとの通信量など)が記録され、通信を行っていたプロセスの特定に役立つデータベースはどれか。
SRUM(srum.dat)には、アプリケーションごとのネットワーク使用量、CPU時間などが詳細に記録されており、…
2026年3月9日
Azure AD (Entra ID) において、オンプレミスのADとクラウドの同期アカウントを標的とし、パスワードハッシュ同期の仕組みを悪用してクラウド管理者権限を奪う攻撃はどれか。
Azure AD Connectの同期用アカウント(MSOL_...)の認証情報を奪取することで、任意のユーザーのパスワー…
2026年3月9日
「Responder」ツールがWindowsネットワーク内で認証情報を盗むために悪用する、名前解決プロトコルはどれか。
Responderは、DNSで解決できない名前解決要求(LLMNRやNBT-NS)に対して偽の応答を送り、認証ハッシュを搾…
2026年3月9日
JWT (JSON Web Token) の署名検証不備を突く攻撃において、署名アルゴリズムを「なし」に設定して認証をバイパスする手法はどれか。
「alg」ヘッダの値を「none」に書き換えることで、サーバー側が署名検証をスキップしてしまう脆弱性を突く…
2026年3月9日
APIセキュリティにおいて、他人のリソースID(例:/user/123/data)を指定するだけでアクセスできてしまう脆弱性(OWASP API Top 10)はどれか。
BOLA(またはIDOR)は、APIがリクエストされたオブジェクトIDに対するアクセス権限を適切に検証していない…
2026年3月9日
「Cyber Kill Chain」モデルにおいて、攻撃者が標的ネットワーク内に足場を築いた後、外部から遠隔操作を行うための通信チャネルを確立するフェーズはどれか。
C2フェーズは、侵害したシステムと攻撃者のサーバー間で通信経路を確立し、持続的な操作を可能にする段階…
2026年3月9日
投稿のページ送り
1
…
64
65
66
…
411