「GIAC Security Essentials GSEC」の記事一覧

法的証拠として採用されるために、証拠品が「いつ、誰によって収集され、誰の手に渡ったか」という保管の連続性を記録した文書はどれか。
Chain of Custodyが適切に記録されていない証拠は、改ざんや汚染の疑いがあるとして、法廷で証拠能力を認…
マルウェア解析において、検体を隔離環境(サンドボックス)で実際に実行し、その挙動(通信、ファイル操作等)を観察する手法はどれか。
動的解析は、パッキングや難読化されていても、実行時の振る舞いからマルウェアの目的を把握できる利点が…
リスク評価において、資産価値や損失額を具体的な「金額(数値)」で算出して評価する手法を何と呼ぶか。
定量的評価は、SLE(単一損失予測額)やALE(年間損失予測額)などの計算式を用いて、対策への投資対効果…
BCP(事業継続計画)において、業務再開までに許容される最大のデータ損失量(どの時点のバックアップまで戻ればよいか)を示す指標はどれか。
RPOは「時間」の長さだが、意味としては「データの鮮度」を指し、例えばRPOが24時間なら、1日1回のバック…
「サイバーキルチェーン」の最終段階であり、攻撃者が本来の目的(データの盗難、破壊、暗号化など)を達成するフェーズはどれか。
この段階で攻撃者は侵入の成果(知的財産の窃取やランサムウェアの発動など)を得るため、ここに至る前に…
MITRE ATT&CKフレームワークにおいて、攻撃者が検知を避けるためにログを消去したり、ファイルを難読化したりする戦術(Tactic)はどれか。
防御回避戦術には、セキュリティツールの無効化、正規プロセスの悪用(Living off the Land)、痕跡の隠滅…
ソフトウェア配布時に、開発元の正当性と改ざんされていないことを保証するために使用される技術はどれか。
コード署名は、開発者の秘密鍵でソフトウェアに署名を行い、OSやブラウザが公開鍵で検証することで、信頼…
将来、実用的な量子コンピュータが登場した際に、現在主流のRSAやECCなどの公開鍵暗号が解読されるリスクをもたらすアルゴリズムはどれか。
ショアのアルゴリズムは、量子コンピュータを用いて素因数分解や離散対数問題を多項式時間で解くことがで…
入力検証(Input Validation)において、「既知の悪い文字(