素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv037
「Lv037」の記事一覧
5Gネットワークの認証プロトコル「AKA (Authentication and Key Agreement)」に対し、シーケンス番号(SQN)の同期ずれを利用して、デバイスの位置情報を追跡する攻撃はどれか。
AKAプロトコルにおいて、同期失敗メッセージ(MAC_Failure/Sync_Failure)の応答を分析することで、特定の…
2026年3月8日
Terraformでインフラを管理する際、DBパスワードなどの機密情報が平文で保存されてしまうため、厳重なアクセス管理が必要なファイルはどれか。
Terraformのステートファイル(terraform.tfstate)には、構築されたリソースの全属性値が記録されるため…
2026年3月8日
秘密情報を複数の「シェア」に分割し、そのうち一定数(k個)が集まれば元の情報を復元できるが、それ未満では一切情報が得られない暗号スキームはどれか。
シャミアの秘密分散法は、秘密鍵のバックアップや多人数による承認(マルチシグ)が必要な場面で使用され…
2026年3月8日
AIを利用してターゲット企業のCEOや取引先の声をリアルタイムで合成し、電話会議などで緊急の送金を指示する詐欺手法はどれか。
近年の技術進歩により、リアルタイムでの音声変換が可能になり、電話やオンライン会議での「声のなりすま…
2026年3月8日
バンキングトロジャンから発展し、モジュール構造を持ってランサムウェアの配布などを行うボットネット「TrickBot」が、感染を広げるために利用するWindowsのプロトコルはどれか。
TrickBotは、EternalBlue脆弱性や認証情報窃取モジュールを使用してSMB経由でネットワーク内を横展開(ワ…
2026年3月8日
Linuxコンテナにおいて、ホストOSとの隔離が不十分な場合、コンテナ内からホストのPID名前空間やマウント名前空間を操作して脱出する攻撃はどれか。
コンテナが特権(Privileged)で実行されている場合などは、ホストの`proc`ファイルシステムを操作するな…
2026年3月8日
WindowsのSRUM(System Resource Usage Monitor)データを解析することで、マルウェア調査において明らかにできる情報はどれか。
SRUMはプロセスごとのネットワーク通信量(バイト数)やCPU時間を記録しているため、バイナリが削除されて…
2026年3月8日
IPv6パケットの拡張ヘッダー(Extension Header)を大量に連結または断片化することで、ファイアウォールの解析処理を回避したり、DoS状態を引き起こしたりする攻撃はどれか。
IPv6の拡張ヘッダーチェーンが長すぎると、一部のセキュリティデバイスは深部まで検査できずにパケットを…
2026年3月8日
PLCのファームウェア更新プロセスにおいて、正規の更新ファイルが展開される前後のタイミング(Time-of-Check to Time-of-Use: TOCTOU)を狙い、悪意あるコードに差し替える攻撃はどれか。
レースコンディション攻撃は、検証(Check)と使用(Use)の間のわずかな時間差を利用し、検証済みのデー…
2026年3月8日
WebキャッシュサーバーとWebアプリケーションサーバーのURL解析の不一致を利用し、機密情報が含まれる動的ページ(マイページ等)を静的コンテンツとしてキャッシュさせ、攻撃者が閲覧できるようにする攻撃はどれか。
Web Cache Deceptionは、URLの末尾に「.css」などを付加してリクエストし、Webアプリは動的ページを返すが…
2026年3月8日
投稿のページ送り
1
…
7
8
9
…
79