素早く問題を解いてInput⇔Outputを繰り返し!
会員レベル
ログイン
メンバーシップアカウント
会員レベル
ログイン
メンバーシップアカウント
HOME
Lv059
「Lv059」の記事一覧
WebAssembly (Wasm) を悪用し、ユーザーのブラウザのリソースを勝手に使用して暗号資産をマイニングする攻撃を何と呼ぶか。
Wasmの高速な計算能力を悪用し、Webサイトに埋め込まれたスクリプトが閲覧者のCPUパワーを無断借用してマ…
2026年3月3日
FIDO2における「Attestation(構成証明)」のプライバシーリスクとして、認証器のモデルや製造番号がWebサイト側に伝わると何が起こりうるか。
特定のデバイスモデルを使っているという情報は指紋(フィンガープリント)として機能しうるため、FIDOで…
2026年3月3日
ペネトレーションテストにおいて、WAF(Web Application Firewall)による検知・遮断を回避するために、攻撃コード(ペイロード)を難読化したりエンコードしたりする技術を何と呼ぶか。
WAFのシグネチャに引っかからないように、URLエンコード、Unicodeエスケープ、SQLコメントの挿入などを駆…
2026年3月3日
重要インフラ防護において、ITシステムとOT(運用技術)システムの融合が進む中、OT特有の可用性要件を脅かすランサムウェア攻撃への最も効果的な「復旧」対策はどれか。
オンラインのバックアップも同時に暗号化されるケースが多いため、物理的に切り離された(テープ等の)オ…
2026年3月3日
クラウド環境におけるインシデント対応で、仮想マシンのスナップショットを取得する際に注意すべき「静止点(Quiescing)」の確保とはどういう意味か。
書き込み途中のデータがあるとバックアップが破損する可能性があるため、I/Oを一時的にフリーズ(静止)さ…
2026年3月3日
プライバシー保護技術において、「k-匿名化(k-anonymity)」の弱点である、特定の属性値の分布に偏りがある場合に個人の属性が推測されてしまう問題に対処した改良モデルはどれか。
k-匿名化されたグループ内でも、例えば「病名」がすべて同じだと秘密がバレるため、機密属性が少なくともl…
2026年3月3日
企業のネットワーク境界において、暗号化されたトラフィック(HTTPS)を一度復号し、マルウェア検査などを行ってから再暗号化して送信する技術を何と呼ぶか。
暗号化通信に隠れた脅威を検知するために必要だが、プライバシーへの配慮や、証明書の管理(Man-in-the-Mi…
2026年3月3日
ソフトウェアサプライチェーンセキュリティにおいて、開発環境自体(ビルドサーバー等)が侵害され、正規の署名付きマルウェアが配布される攻撃(SolarWinds型)への対策フレームワークはどれか。
SLSA(サルサ)は、ビルドプロセスの改ざん防止、トレーサビリティ、ソースコードの完全性などを保証する…
2026年3月3日
IoTデバイスなどで使用される「軽量暗号(Lightweight Cryptography)」が、従来の暗号(AES等)と比べて最適化されている点はどれか。
NISTなどが標準化を進めている軽量暗号(Ascon等)は、スマートカードやセンサーなどの低スペック環境でも…
2026年3月3日
OAuth 2.0のセキュリティ強化策として、アクセストークンが特定のクライアント証明書(mTLS)で紐付けられていることを確認する仕様はどれか。
トークン送信時にmTLS接続を使用し、そのクライアント証明書のハッシュとトークンを紐付けることで、トー…
2026年3月3日
投稿のページ送り
1
2
…
33