素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
GIAC Certified Penetration Tester GPEN
「GIAC Certified Penetration Tester GPEN」の記事一覧
Pythonで独自のネットワーク攻撃ツールを作成する際、パケットの生成、送信、スニフィング、解析を自由自在に行うことができる強力なライブラリはどれか。
Scapyは、パケット操作のための対話型ライブラリであり、カスタムパケットの作成やプロトコル解析に非常に…
2026年3月10日
Azure VM内からアクセス可能なインスタンスメタデータサービス(IMDS)のエンドポイント(169.254.169.254)に対してリクエストを送り、取得できる攻撃に有用な情報はどれか。
Managed Identityが割り当てられたVMであれば、IMDSにリクエストを送ることで、Azureリソースへのアクセス…
2026年3月10日
外部への直接通信が遮断されている環境で、DNSプロトコルのTXTレコードなどを利用してデータを外部へ流出させる手法はどれか。
DNSトンネリングは、データをDNSクエリの中にエンコードして送信し、外部の攻撃者DNSサーバーで受信・復号…
2026年3月10日
Windowsにおいて、WMI(Windows Management Instrumentation)を利用して、特定のシステムイベント(例:起動、特定の時間)発生時に悪意のあるスクリプトを実行させる仕組みはどれか。
WMIイベントサブスクリプションは、イベントフィルター、コンシューマー、バインディングを使用して、ファ…
2026年3月10日
検閲や監視を回避するために、CDN(コンテンツ配信ネットワーク)などの信頼されたドメインを隠れ蓑にして、C2サーバーとの通信を行う技術を何と呼ぶか。
Domain Frontingは、TLS接続のSNI(Server Name Indication)とHTTPホストヘッダーに異なるドメインを指定…
2026年3月10日
Kerberos認証システムにおいて、リプレイ攻撃を防ぐために重要であり、ドメインコントローラーとクライアント間で厳密に同期されている必要があるものは何か。
Kerberosはタイムスタンプを使用してチケットの有効性を確認するため、通常5分以上の時刻ズレがあると認証…
2026年3月10日
攻撃者が独自のマルウェアを持ち込まず、OSに標準インストールされている信頼されたバイナリ(PowerShell, Certutil, Wmicなど)を悪用して攻撃を行う手法を何と呼ぶか。
LOLBASは「環境寄生型」の手法であり、正規ツールを使用することでホワイトリスト方式の防御やウイルス対…
2026年3月10日
Kerberoasting攻撃の標的となるアカウントを見つけるために、Active Directory内でスキャンする属性はどれか。
Kerberoastingは、SPN(ServicePrincipalName)が設定されているユーザーアカウント(サービスアカウント…
2026年3月10日
XML入力を受け付けるWebアプリケーションに対して、外部実体参照(External Entity)を定義し、ローカルファイルを読み込ませる攻撃はどれか。
XXEインジェクションは、XMLパーサーの設定不備を利用して、外部ファイル(/etc/passwdなど)の内容を取り…
2026年3月10日
オンプレミスのActive DirectoryとAzure AD(Entra ID)を同期するツール「Azure AD Connect」が侵害された場合、攻撃者が抽出できる最も重要な情報はどれか。
Azure AD ConnectサーバーのDBから同期用アカウントの認証情報を抽出できれば、攻撃者はオンプレミスADの…
2026年3月10日
投稿のページ送り
1
…
89
90
91
…
463