素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv039
「Lv039」の記事一覧
サーバーレスアーキテクチャへの攻撃で、入力データ(JSON等)の一部として悪意あるデータを注入し、関数のロジックやバックエンドDBを操作する「Event Data Injection」の具体例はどれか。
イベントトリガー(例:S3へのファイルアップロード)のメタデータ(ファイル名等)は関数への入力となる…
2026年3月8日
特定のウェブサイト(例:開発者がよく訪れるフォーラム)を侵害し、そこからマルウェアを配信することで、特定の興味を持つターゲット層のみを感染させる攻撃はどれか。
水飲み場攻撃は、標的組織のメンバーが日常的にアクセスする「信頼された」外部サイトを改ざんし、待ち伏…
2026年3月8日
IoT向けの無線通信規格「LoRaWAN」において、デバイスの物理的保護が不十分な場合、フラッシュメモリから抽出されることでネットワーク全体のセキュリティを脅かす鍵はどれか。
LoRaWAN 1.0.xでは、AppKeyがルートキーとして機能し、これが漏洩するとセッション鍵を生成できるため、デ…
2026年3月8日
近年のランサムウェアが、暗号化処理を高速化し、かつ復元を困難にするために採用している「Intermittent Encryption(断続的暗号化)」のメリットは攻撃者にとって何か。
ファイルの一部(例:16バイトごとにスキップ)だけを暗号化することで、ディスクI/Oを抑えて検知を逃れつ…
2026年3月8日
ゼロ知識証明(ZKP)の一種で、証明者と検証者の対話なしに、簡潔(Succinct)かつ非対話的(Non-Interactive)に証明を行う技術はどれか。
zk-SNARKs(Zero-Knowledge Succinct Non-Interactive Argument of Knowledge)は、ブロックチェーンのプ…
2026年3月8日
WindowsのDCOM(Distributed COM)機能を悪用し、ネットワーク越しに別のマシンのExcelやOutlookなどを操作して横展開(Lateral Movement)を行う手法はどれか。
DCOMを使用すると、Excel.Applicationなどのオブジェクトをリモートでインスタンス化し、マクロを実行させ…
2026年3月8日
WindowsのShimcache(AppCompatCache)を解析する際、あるプログラムのエントリに「実行フラグ(Executed flag)」が存在するかどうかについての正しい理解はどれか。
Shimcacheはファイルの存在を確認しただけでもエントリが作成されるため、実際に実行されたかを確定するに…
2026年3月8日
BGPルーターに対し、経路情報の広報(Advertise)と撤回(Withdraw)を短期間に繰り返すことで、ルーターのCPU負荷を高め、ネットワーク全体を不安定にさせる攻撃はどれか。
ルートフラッピングは、経路の不安定状態を故意に作り出し、全ルーターに経路再計算を強いることで処理能…
2026年3月8日
安全計装システム(SIS)を標的としたマルウェア「Triton/Trisis」が、コントローラのメモリ上のロジックを書き換えるために悪用したプロトコルはどれか。
Tritonは、Triconex製SISコントローラのエンジニアリング用プロトコル「TriStation」を解析・悪用し、安全…
2026年3月8日
WebアプリケーションのDOMベースの脆弱性で、ユーザー入力が`location.href`や`window.open`などのシンクに渡され、攻撃者が指定した外部サイトへ自動的に遷移させられるものはどれか。
Open Redirectionは、フィッシングサイトへの誘導に使われる脆弱性であり、DOMベースの場合はサーバーを経…
2026年3月8日
投稿のページ送り
1
…
7
8
9
…
79