素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
GIAC Certified Incident Handler GCIH
「GIAC Certified Incident Handler GCIH」の記事一覧
ランサムウェア感染時、復号ツールが存在しない場合に、身代金を支払わずにデータを復旧する唯一の確実な方法は何か。
ランサムウェアはシャドーコピーも削除することが多いため、ネットワークから切り離されたオフラインバッ…
2026年3月9日
C2サーバーのIPアドレスを頻繁に変更し、検出やブラックリスト登録を回避するDNS技術を何と呼ぶか。
Fast-Fluxは、単一のドメイン名に対して多数のIPアドレスを短時間で入れ替えることで、C2サーバーの特定と…
2026年3月9日
無線LANのパケットキャプチャやWEP/WPAキーのクラッキングに使用されるLinuxツールのスイートはどれか。
Aircrack-ngは、無線LAN(Wi-Fi)のモニタリング、攻撃、クラッキングを行うためのツールセットである。
2026年3月9日
ファイルレス攻撃の一種として、WMI(Windows Management Instrumentation)のどの機能を悪用してスクリプトを永続化させるか。
攻撃者は、特定のイベント(Event Filter)発生時に悪意ある動作(Consumer)を実行させるWMI永続化の手法…
2026年3月9日
クラウド環境において、Webアプリ経由で内部の管理用APIやメタデータサービス(169.254.169.254)へリクエストを送らせる攻撃はどれか。
SSRFは、サーバー自体に攻撃者が指定したURLへのリクエストを送信させる攻撃で、クラウド環境では認証情報…
2026年3月9日
証拠データの保全(イメージング)において、データの同一性を証明するために計算・記録すべきものはどれか。
法的な証拠能力を維持するためには、取得時と解析時のデータが同一であることをハッシュ値の照合によって…
2026年3月9日
「Living off the Land (LotL)」攻撃の説明として最も適切なものはどれか。
LotLは、セキュリティ製品による検知を避けるため、PowerShellやCertutilなどのOS標準搭載の正規バイナリ…
2026年3月9日
AD環境内の信頼関係や権限の繋がりをグラフ理論を用いて可視化し、ドメイン管理者への攻撃パス(Attack Path)を探すツールはどれか。
BloodHoundは、AD内のユーザー、グループ、コンピューターの関係をグラフ化し、特権昇格に至る最短パスを…
2026年3月9日
Windowsにおいて、アプリケーションの互換性のために利用され、過去に実行されたファイルのパスや実行有無の証拠が残るレジストリ関連データはどれか。
Shimcache(AppCompatCache)は、アプリケーション互換性機能の一部であり、過去に存在・実行されたファイ…
2026年3月9日
バッファオーバーフロー攻撃において、シェルコードの正確な開始位置が不明な場合に、確率を高めるために置かれる命令列(0x90)は何か。
NOP Sled(No Operation命令の連続)は、CPUがその範囲のどこに着地しても何もしばずにシェルコードまで処…
2026年3月9日
投稿のページ送り
1
…
71
72
73
…
411