素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
SANS GIAC GREM (Reverse Engineering)
「SANS GIAC GREM (Reverse Engineering)」の記事一覧
文字列を単純に隠蔽するために、1バイトの鍵を使用して各文字と演算を行う手法はどれか。
XORエンコードは軽量で実装が容易なため、マルウェアのデータ隠蔽によく使われる。
2026年3月21日
EAXレジスタの下位16ビットを参照するために使用されるレジスタ名はどれか。
AXはEAXレジスタの32ビットのうち下位16ビットを指す。
2026年3月21日
条件付きジャンプ命令「JZ(Jump if Zero)」が実行される条件はどれか。
JZ命令はゼロフラグ(ZF)が1にセットされている場合にジャンプを実行する。
2026年3月21日
PEファイルのインポートディレクトリに含まれる情報として適切なものはどれか。
インポートディレクトリには、実行ファイルが動作するためにロードするDLLとその関数が記載されている。
2026年3月21日
マルウェアが仮想環境(サンドボックス)で動作しているかを検知する手法を何と呼ぶか。
アンチVM技術は、仮想マシン特有のアーティファクトを検出して、解析中であれば実行を停止する。
2026年3月21日
x86の命令「XOR EAX, EAX」が実行された後のEAXレジスタの値はどうなるか。
同じ値同士のXOR演算は常に0を返すため、レジスタの初期化によく使われる。
2026年3月21日
マルウェアのバイナリ内に含まれる可読文字列を抽出するために使用されるコマンドはどれか。
stringsコマンドはバイナリファイルから表示可能な文字列を抽出し、機能やURLのヒントを得るために使用さ…
2026年3月21日
マルウェアが外部のC2サーバーと通信する際、DNSクエリをキャプチャして解析するために最適なツールはどれか。
Wiresharkはネットワークトラフィックをパケットレベルでキャプチャし、プロトコル解析を行うツールである…
2026年3月21日
実行ファイルのファイルサイズを小さくし、静的解析を困難にするためにコードを圧縮・変換する手法はどれか。
パッキングはマルウェアのコードを難読化し、アンチウイルスソフトによる検知を回避するために用いられる。
2026年3月21日
マルウェアがシステムに与える影響を監視する際、プロセスの挙動をリアルタイムで追跡するツールはどれか。
Process Monitor(Procmon)は、ファイルシステム、レジストリ、プロセス、スレッドの活動を監視するツー…
2026年3月21日
投稿のページ送り
1
…
94
95
96
…
194