素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv015
「Lv015」の記事一覧
楕円曲線暗号(ECC)において、ビット数が同じであればRSAよりも強度が強いとされるが、NSAが推奨する「Suite B」暗号に含まれる楕円曲線はどれか。
NIST P-256およびP-384は、米国政府システムでの使用が承認されている標準的な楕円曲線パラメータである。
2026年3月10日
GraphQL APIにおいて、スキーマ定義や利用可能なクエリ構造を外部から取得できてしまう機能を何と呼ぶか(攻撃者はこれを偵察に利用する)。
Introspectionクエリが有効になっていると、攻撃者はAPIの全仕様(型、フィールド、クエリ)を把握でき、…
2026年3月10日
ランサムウェアが被害を拡大させるために実行するコマンド「vssadmin.exe Delete Shadows /All /Quiet」の目的はどれか。
Windowsの復元機能であるシャドウコピーを削除することで、ユーザーがファイルを暗号化された後にシステム…
2026年3月10日
Linuxカーネルにおいて、root権限を細分化し、プロセスに対して「ネットワーク設定のみ」「時刻変更のみ」といった特定の特権だけを与える機能はどれか。
Capabilitiesは、従来の「特権(root)か非特権か」という二元論を廃し、特権をCAP_NET_ADMINなどの細かい…
2026年3月10日
「Software Defined Perimeter (SDP)」において、アクセス制御の決定を行うコンポーネントであり、クライアントとゲートウェイの間の信頼を仲介するものはどれか。
SDPコントローラーは、ユーザーの認証とポリシー評価を行い、認可された場合にのみゲートウェイへの接続情…
2026年3月10日
あるActive Directoryフォレストが侵害された際、信頼関係(Trust)を結んでいる別のフォレストのリソースへアクセス範囲を拡大する攻撃において、悪用される信頼の方向はどれか。
「AがBを信頼している(A trusts B)」場合、B(侵害された側)のユーザーはAのリソースにアクセスできる…
2026年3月10日
PowerShellのコマンド検知を回避するために、バッククォート(`)をコマンドの途中に挿入して(例:`I`E`X`)、シグネチャベースの検知を逃れる手法を何と呼ぶか。
PowerShellにおいてバッククォートはエスケープ文字として扱われるが、文字の間に挿入してもコマンドの意…
2026年3月10日
脆弱性の深刻度を定量的に評価するための業界標準規格であり、基本値(Base)、現状値(Temporal)、環境値(Environmental)で構成されるスコアはどれか。
CVSSは脆弱性の深刻度を0.0から10.0のスコアで評価するための共通フレームワークである。
2026年3月10日
Pythonで独自のネットワーク攻撃ツールを作成する際、パケットの生成、送信、スニフィング、解析を自由自在に行うことができる強力なライブラリはどれか。
Scapyは、パケット操作のための対話型ライブラリであり、カスタムパケットの作成やプロトコル解析に非常に…
2026年3月10日
Azure VM内からアクセス可能なインスタンスメタデータサービス(IMDS)のエンドポイント(169.254.169.254)に対してリクエストを送り、取得できる攻撃に有用な情報はどれか。
Managed Identityが割り当てられたVMであれば、IMDSにリクエストを送ることで、Azureリソースへのアクセス…
2026年3月10日
投稿のページ送り
1
…
841
842
843
…
1,228