素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv018
「Lv018」の記事一覧
ATT&CKの「防御回避(Defense Evasion)」における「Masquerading」の手法はどれか。
Masqueradingは、悪意あるプログラムを正規のプロセス名(svchost.exe等)に見せかけて検知を免れる。
2026年3月8日
STIX 2.1 において、特定の脅威が使用する「手法」を記述するオブジェクトはどれか。
Attack Patternオブジェクトは、攻撃者が戦術や手法を実現するために用いる具体的な攻撃パターンを記述す…
2026年3月8日
マルウェアの通信を分析する際、C2サーバが特定の時間間隔で発する信号を何と呼ぶか。
ビーコニングは、感染端末が指示を待つために定期的に外部サーバへ接続する動作を指す。
2026年3月8日
分析者が「敵も自分と同じように考え、行動する」と誤認してしまうバイアスはどれか。
ミラーイメージングは、相手の文化的背景や動機を無視し、自己を投影してしまう認知バイアスである。
2026年3月8日
既知の脆弱性を突くエクスプロイトが、Metasploit等のツールで容易に実行可能な状態を示すCVSS値はどれか。
Exploit Code MaturityがHigh(H)の場合、攻撃コードが広く普及しており脅威が非常に高い。
2026年3月8日
SOCの運用プロセスを改善するために、実際の攻撃を模倣して防御側と対戦する演習はどれか。
レッドチーム(攻撃側)とブルーチーム(防御側)が対抗し、実戦的な対応能力を検証する。
2026年3月8日
標的型攻撃において、自身のコードを暗号化したり難読化して検知を逃れる性質を何と呼ぶか。
ポリモーフィックマルウェアは、自身をコピーするたびにコードを変化させシグネチャ検知を回避する。
2026年3月8日
SIEMの相関ルールにおいて、特定IPからの「拒否ログ」の後に「許可ログ」が続くパターンを検知する手法はどれか。
シーケンス分析は、特定の順番で発生したイベントの組み合わせを検知する。
2026年3月8日
Linuxの「/var/log/btmp」ファイルに記録される情報はどれか。
btmpは失敗したログイン試行を記録し、lastbコマンドで内容を確認できる。
2026年3月8日
特定の攻撃グループが好んで使用するマルウェアの亜種やインフラの類似性を分析する手法はどれか。
アトリビューション分析は、攻撃の特徴から背後にいる主体(攻撃者)を特定するプロセスである。
2026年3月8日
投稿のページ送り
1
…
591
592
593
…
877