素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
GIAC Certified Penetration Tester GPEN
「GIAC Certified Penetration Tester GPEN」の記事一覧
Azure ADの「Password Writeback」機能が有効になっているオンプレミスAD環境において、攻撃者がクラウド上の管理者アカウントを侵害した場合のリスクはどれか。
Password Writebackが有効な場合、Azure AD側でのパスワード変更がオンプレミスADに同期されるため、クラ…
2026年3月10日
ペネトレーションテストのレポートにおいて、発見された脆弱性に対して「再発防止策」を提案する際、最も推奨されるアプローチはどれか。
単なる対症療法ではなく、なぜその脆弱性が発生したのか(開発プロセスの不備、教育不足など)に対処する…
2026年3月10日
WindowsのSSHクライアント機能やNetshを使用してポートフォワーディングを行う際、ファイアウォールでブロックされないようにするために、管理者権限を持つ攻撃者が設定すべきものは何か。
ポートフォワーディングで新たなポートをリッスンする場合、Windowsファイアウォールでそのポートへの接続…
2026年3月10日
外部へのHTTP通信がプロキシによって厳しく制限されている環境で、プロキシ認証情報を自動的に取得・利用してC2通信を行うマルウェアの機能を何と呼ぶか。
「プロキシ認識」機能を持つマルウェアは、システムやブラウザのプロキシ設定、PACファイルを読み取り、認…
2026年3月10日
ドメインコントローラー上のntds.ditファイルを抽出するために、攻撃者が「vssadmin」や「ntdsutil」などのツールを使用する際、検知を避けるために考慮すべき点は何か。
標準ツール(LOLBAS)の使用は一般的だが、DCSync攻撃やシャドウコピー作成などの特定のコマンドパターン…
2026年3月10日
AWS環境において、IAMユーザーのアクセスキー(Access Key IDとSecret Access Key)が漏洩した場合、攻撃者がAWS CLIを設定して最初に行うべき、自身の権限を確認するコマンドはどれか。
sts get-caller-identityコマンドは、現在使用している認証情報が誰のものか(Account ID, ARN, UserId)…
2026年3月10日
PowerShellの実行ポリシー(Execution Policy)はセキュリティ境界(Security Boundary)として設計されているか。
Microsoftは実行ポリシーをセキュリティ境界とは見なしておらず、`-ExecutionPolicy Bypass`フラグなどで…
2026年3月10日
Windowsの「SAM(Security Account Manager)」データベースファイルは、通常稼働中のOSではロックされていてコピーできない。これを回避してコピーするために利用できるWindowsの機能はどれか。
VSS(ボリュームシャドウコピー)を使用すると、使用中のファイルを含むドライブの時点スナップショットを…
2026年3月10日
Metasploitの「portfwd」コマンドを使用して、ターゲットマシン(Meterpreterセッション中)を経由し、内部Webサーバー(10.10.10.5:80)に攻撃者のローカルポート(8080)からアクセスするためのコマンドはどれか。
portfwd addコマンドは、ローカルポート(-l)、リモートポート(-p)、リモートホスト(-r)を指定してフ…
2026年3月10日
Linuxにおいて、SSHの秘密鍵(id_rsa)が不適切なパーミッション(例: 644や777)で保存されている場合、sshコマンドを使用する際に発生する事象はどれか。
SSHクライアントはセキュリティのため、秘密鍵ファイルのパーミッションが他者から読み取り可能(too open…
2026年3月10日
投稿のページ送り
1
…
74
75
76
…
463