組織や利用者への攻撃と対策
問題一覧
1
偵察, 武器化, デリバリー, エクスプロイト, インストール, 指令, 目的の実行
2
エクスプロイトコード
3
サイバーキルチェーン
4
ドライブバイダウンロード
5
C&Cサーバ
6
ping
7
ポートスキャン
8
RST
9
ステルススキャン
10
ICMPポート到達不能
11
バナーチェック
12
スタックフィンガプリンティング
13
ダークウェブ
14
スクリプトキディ
15
ボットハーダー
16
ハクティビズム
17
動機, 機会, 正当化
18
ワーム
19
ボット
20
自己伝染機能, 潜伏機能, 発病機能
21
ルートキット
22
バックドア
23
スパイウェア
24
キーロガー
25
ランサムウェア
26
二重脅迫型
27
エクスプロイトコード
28
暴露型ウイルス
29
トロイの木馬
30
ダウンロード型ウイルス
31
ポリモーフィック型ウイルス
32
メタモーフィック型ウイルス
33
難読化
34
ゼロデイ攻撃
35
パターンマッチング
36
ヒューリスティックスキャン
37
静的ヒューリスティックスキャン
38
ビヘイビア法
39
検疫ネットワーク
40
隔離機能, 検査機能, 治療機能
41
リバースブルートフォース攻撃
42
パスワードスプレー攻撃
43
辞書攻撃
44
パスワードリスト攻撃
45
レインボーテーブル攻撃
46
DoS攻撃
47
DDoS攻撃
48
マルチベクトル型DoS攻撃
49
中間者攻撃
50
MITB攻撃
51
トランザクション署名
52
IPスプーフィング
53
タイミング攻撃
54
電力解析攻撃
55
故障利用攻撃
56
テンペスト
57
バッファオーバーフロー
58
敵対的サンプル攻撃
59
Model Inversion
60
ソーシャルエンジニアリング
61
スミッシング
62
ビジネスメール詐欺
63
APT
64
水飲み場攻撃
65
やりとり型攻撃
66
サプライチェーン攻撃
67
コードサイニング
68
サンドボックス
69
TPM
70
要塞化
71
シャドーIT
問題一覧
1
偵察, 武器化, デリバリー, エクスプロイト, インストール, 指令, 目的の実行
2
エクスプロイトコード
3
サイバーキルチェーン
4
ドライブバイダウンロード
5
C&Cサーバ
6
ping
7
ポートスキャン
8
RST
9
ステルススキャン
10
ICMPポート到達不能
11
バナーチェック
12
スタックフィンガプリンティング
13
ダークウェブ
14
スクリプトキディ
15
ボットハーダー
16
ハクティビズム
17
動機, 機会, 正当化
18
ワーム
19
ボット
20
自己伝染機能, 潜伏機能, 発病機能
21
ルートキット
22
バックドア
23
スパイウェア
24
キーロガー
25
ランサムウェア
26
二重脅迫型
27
エクスプロイトコード
28
暴露型ウイルス
29
トロイの木馬
30
ダウンロード型ウイルス
31
ポリモーフィック型ウイルス
32
メタモーフィック型ウイルス
33
難読化
34
ゼロデイ攻撃
35
パターンマッチング
36
ヒューリスティックスキャン
37
静的ヒューリスティックスキャン
38
ビヘイビア法
39
検疫ネットワーク
40
隔離機能, 検査機能, 治療機能
41
リバースブルートフォース攻撃
42
パスワードスプレー攻撃
43
辞書攻撃
44
パスワードリスト攻撃
45
レインボーテーブル攻撃
46
DoS攻撃
47
DDoS攻撃
48
マルチベクトル型DoS攻撃
49
中間者攻撃
50
MITB攻撃
51
トランザクション署名
52
IPスプーフィング
53
タイミング攻撃
54
電力解析攻撃
55
故障利用攻撃
56
テンペスト
57
バッファオーバーフロー
58
敵対的サンプル攻撃
59
Model Inversion
60
ソーシャルエンジニアリング
61
スミッシング
62
ビジネスメール詐欺
63
APT
64
水飲み場攻撃
65
やりとり型攻撃
66
サプライチェーン攻撃
67
コードサイニング
68
サンドボックス
69
TPM
70
要塞化
71
シャドーIT