素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv020
「Lv020」の記事一覧
SQL Serverのデータベースファイル(.mdf)が破損した場合、トランザクションの整合性を回復するために不可欠なログファイルの拡張子はどれか。
LDFファイルはトランザクションログを保持しており、データベースの復旧やポイントインタイムリカバリに必…
2026年3月8日
実行ファイルのセクションごとのエントロピー(情報密度)が高い(例えば7.0以上)場合、何が疑われるか。
エントロピーが高いセクションは、データが圧縮または暗号化(パッキング)されており、解析を妨害しよう…
2026年3月8日
Linuxカーネルの脆弱性「Dirty COW (CVE-2016-5195)」は、どのようなメカニズムを悪用して権限昇格を行うか。
Dirty COWは、メモリのコピーオンライト機構における競合状態(レースコンディション)を悪用し、読み取り…
2026年3月8日
Windows環境において、WMI (Windows Management Instrumentation) を悪用し、特定のイベント発生時(例: システム起動後5分)にマルウェアを実行させる永続化手法はどれか。
WMIイベントサブスクリプションを使用すると、ファイルレスで特定の条件(タイマーやプロセス起動など)に…
2026年3月8日
ソフトウェア開発パイプライン(CI/CD)において、ビルドサーバー自体を侵害し、正規の署名済みアップデートにマルウェアを混入させる攻撃(SolarWinds事例など)を何と呼ぶか。
この種のサプライチェーン攻撃は、信頼されたベンダーのビルド環境や署名鍵を乗っ取り、正規の更新プログ…
2026年3月8日
VXLAN(Virtual Extensible LAN)などのオーバーレイネットワークにおいて、トンネリングパケットを注入し、論理的に分離されたテナントネットワークへ侵入する攻撃はどれか。
オーバーレイネットワークインジェクションは、カプセル化されたパケットを偽造してネットワークインフラ…
2026年3月8日
Webサイトの証明書透明性(Certificate Transparency: CT)ログを監視することで、攻撃者が発見できる情報は何か。
CTログは全公開されており、攻撃者はこれを監視することで、ターゲット企業が新しく作成したサブドメイン…
2026年3月8日
マルウェアがデバッガ(OllyDbg, x64dbg)で解析されていることを検知するために、「IsDebuggerPresent」APIを使用した場合、具体的にチェックしているPEB(Process Environment Block)のフラグはどれか。
Windows APIのIsDebuggerPresent()は、PEB構造体内の「BeingDebugged」フラグを参照しており、これが1であ…
2026年3月8日
モダンなWebフレームワーク(React, Vue等)を使用していても、開発者が「dangerouslySetInnerHTML」や「v-html」などを不適切に使用した場合に発生する脆弱性は何か。
これらのプロパティは、サニタイズされていないHTMLを直接DOMにレンダリングするため、フレームワークのXS…
2026年3月8日
Linuxのメモリフォレンジックにおいて、カーネルモジュールやプロセスリストの隠蔽(DKOM: Direct Kernel Object Manipulation)を検出するために比較すべき情報はどれか。
ルートキット等はpsコマンド(API経由)から隠れるため、メモリダンプから直接プロセス構造体(task_struc…
2026年3月8日
投稿のページ送り
1
…
586
587
588
…
868