素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv038
「Lv038」の記事一覧
コンテナランタイム「runc」の脆弱性(CVE-2019-5736)を悪用し、コンテナ内からホスト上のruncバイナリを書き換えてルート権限を取得する攻撃はどれか。
この脆弱性は、コンテナ内で実行されるプロセスが`/proc/self/exe`を通じてホスト上のruncバイナリへの書…
2026年3月8日
CEOの声や話し方の特徴(トーン、アクセント)をAIで学習させ、電話越しに財務担当者へ緊急送金を指示する攻撃において、使用される技術はどれか。
Voice Cloning技術は、少量の音声サンプルから特定の人物の声色を複製し、任意の言葉を話させることを可能…
2026年3月8日
Bluetooth Low Energy (BLE) に対するジャミング攻撃で、特定のアドバタイジングチャンネルを狙ってノイズを発生させ、デバイスの発見や接続を妨害する手法はどれか。
BLEは3つのアドバタイズ専用チャンネル(37, 38, 39)を使用するため、ここを選択的にジャミングすること…
2026年3月8日
楕円曲線暗号(ECC)において、離散対数問題を解くことが困難であることを利用しているが、特に「小規模な群」に還元できてしまう場合に脆弱となる攻撃はどれか。
Pohlig-Hellmanアルゴリズムは、位数が小さな素因数しか持たない場合、離散対数問題を部分問題に分解して…
2026年3月8日
Windowsのエクスプローラーでユーザーがどのフォルダを開いたか、ウィンドウ位置や表示設定はどうだったかという履歴が保存されているレジストリキーは通称何と呼ばれるか。
Shellbags(USRCLASS.DAT内など)は、ユーザーがアクセスしたフォルダ(削除済み含む)の履歴を保持してお…
2026年3月8日
Emotetなどのマルウェアが、セキュリティ対策の更新に合わせて自身のコードや通信方式を変化させ、活動再開と停止を繰り返すサイクルを何と呼ぶか。
Emotetは、ボットネットのインフラや配信メールの特徴、暗号化キーなどを「Epoch」と呼ばれる単位で刷新し…
2026年3月8日
重要インフラへのサイバー攻撃において、ITネットワークから侵入した後、OTネットワーク(制御系)へ移動するために、踏み台として狙われるシステムの一般的な名称はどれか。
セキュリティ境界(DMZ)に設置されたジャンプサーバー(保守用端末)は、ITとOTの両方に接続できる唯一の…
2026年3月8日
Windowsの印刷スプーラー脆弱性「PrintNightmare」において、攻撃者がSYSTEM権限を取得するために悪用する仕組みはどれか。
攻撃者は、RpcAddPrinterDriverExなどのAPIを介して、悪意あるドライバ(DLL)をリモートからインストール…
2026年3月8日
GraphQLのエンドポイントにおいて、開発者が意図的に無効化したはずの「Introspection(スキーマ情報の取得)」を、フィールドの提案機能などを利用してバイパスし、スキーマ構造を推測する攻撃はどれか。
ツール(Clairvoyanceなど)を使用すると、エラーメッセージやフィールドの自動補完挙動を分析し、Introsp…
2026年3月8日
MPLSネットワークにおいて、攻撃者がLSR(Label Switching Router)になりすまし、偽のラベルスイッチパス(LSP)を確立してトラフィックを盗聴・誘導する攻撃はどれか。
MPLSはラベルに基づいて転送を行うため、ラベル配布プロトコル(LDP)の認証が不十分だと、不正なLSRとし…
2026年3月8日
投稿のページ送り
1
…
7
8
9
…
79