記憶度
10問
27問
0問
0問
0問
アカウント登録して、解答結果を保存しよう
問題一覧
1
サイバーキルチェーンを段階順に記入せよ
偵察, 武器化, デリバリー, エクスプロイト, インストール, 指令, 目的の実行
2
システムのアクセス権限を奪取するために使用される攻撃用プログラムをなんと言うか
エクスプロイトコード
3
標的型攻撃を7段階で分類してシナリオを考察する考え方をなんと言うか
サイバーキルチェーン
4
ブラウザの脆弱性などを突いてWebページからマルウェアをダウンロードさせる攻撃手段をなんと言うか
ドライブバイダウンロード
5
マルウェアに感染したクライアントに対して攻撃指示を出すサーバをなんと言うか
C&Cサーバ
6
攻撃者がネットワーク構成を把握するために用いられることがあるコマンドは何か
ping
7
接続可能なポート番号を調べて、機器上で稼働しているサービスを推測する攻撃手段をなんと言うか
ポートスキャン
8
TCPでの3ウェイハンドシェイクでログに残さないために最後に送信するパケットは何か
RST
9
ポートスキャン時にログに残さないようスキャンすることをなんと言うか
ステルススキャン
10
UDPスキャン時に対応するプロセスが無い場合に返ってくる応答をなんと言うか
ICMPポート到達不能
11
サーバプロセスに接続した際に表示されるバナー情報を確認する事前調査の手法をなんと言うか
バナーチェック
12
接続に対する応答パケットの内容を調べることにより、OSの種類やバージョンを特定する手法をなんと言うか
スタックフィンガプリンティング
13
通信の匿名化を行うタイプの特定のソフトウェアを利用しないとアクセスできないWebサイトをなんと言うか
ダークウェブ
14
インターネット上で公開されている既存のマルウェアをダウンロードして攻撃する者をなんと言うか
スクリプトキディ
15
ボットに指令を出す攻撃者をなんと言うか
ボットハーダー
16
政治的な主張や、政治目的の実現のためにハッキング活動を行う思想をなんと言うか
ハクティビズム
17
不正のトライアングルの3つの要素をすべて書け
動機, 機会, 正当化
18
自らネットワークを介して感染を広げるタイプのマルウェアをなんと言うか
ワーム
19
ネットワークを介して指令サーバからの指令を受け取って不正な動作を行うマルウェアをなんと言うか
ボット
20
コンピュータウイルスの基準として、1つ以上有しているとウイルスとして認知される機能をすべて書け
自己伝染機能, 潜伏機能, 発病機能
21
サーバ内での侵入の痕跡を隠蔽するなどの機能を持つ不正プログラムのツールを集めたパッケージをなんと言うか
ルートキット
22
正規の認証手続きを経ずにシステムにログイン可能な入口をなんと言うか
バックドア
23
感染したユーザのPCの利用状況を収集し、外部に送信するマルウェアをなんと言うか
スパイウェア
24
ユーザの押したキーを記録し、外部へ送信するスパイウェアの一種をなんと言うか
キーロガー
25
感染したPCを暗号化し、暗号化解除キーと引き換えに金銭を要求するマルウェアをなんと言うか
ランサムウェア
26
複合キーと引き換えに金銭を要求した後、データの拡散と引き換えに金銭を要求するランサムウェアをなんと言うか
二重脅迫型
27
ソフトウェアやハードウェアの脆弱性を利用する攻撃用プログラムをなんと言うか
エクスプロイトコード
28
PC内のファイルを外部に送信するマルウェアをなんと言うか
暴露型ウイルス
29
有用なプログラムに偽装して、不正な機能を実行させるマルウェアをなんと言うか
トロイの木馬
30
Webサイトから他の不正プログラムをダウンロードし、システムにインストールするマルウェアをなんと言うか
ダウンロード型ウイルス
31
暗号鍵を変えることでウイルスの見た目を変化させ、パターンマッチングによる発見を逃れる仕組みを持つウイルスをなんと言うか
ポリモーフィック型ウイルス
32
コードに意味のない記述を紛れ込ませたり、処理ブロックを入れ替えることで見た目を変えるウイルスをなんと言うか
メタモーフィック型ウイルス
33
マルウェアを意味のない処理を入れるなどして、解読を困難にする手法をなんと言うか
難読化
34
公表や修正プログラム提供前の脆弱性を利用して攻撃する手法をなんと言うか
ゼロデイ攻撃
35
対象ファイルの特徴が、ウイルス定義ファイルに記載された特徴と一致することでウイルスを検出する方式をなんと言うか
パターンマッチング
36
対象ファイルの挙動を検査し、通常は行わない動作をしないか検査する、ウイルスの検出方式をなんと言うか
ヒューリスティックスキャン
37
対象ファイルのプログラムコードを動作させずにコードを解析する手法をウイルス検査する方式をなんと言うか
静的ヒューリスティックスキャン
38
サンドボックス、仮想環境下でコードを実際に動かして振る舞いを検査する手法をなんと言うか
ビヘイビア法
39
社外から社内へのPCを介したウイルスの持ち込みを防ぐための仕組みをなんと言うか
検疫ネットワーク
40
検疫ネットワークの持つ3つの機能を書け
隔離機能, 検査機能, 治療機能
41
パスワードを固定してユーザIDを変化させて、当該パスワードを使用しているユーザを探る攻撃手段をなんと言うか
リバースブルートフォース攻撃
42
よく用いられるパスワードを複数のユーザIDに対して順に試し、ログインを試行する攻撃手段をなんと言うか
パスワードスプレー攻撃
43
辞書や用語集に掲載されている単語をパスワードにして順に試す攻撃手段をなんと言うか
辞書攻撃
44
他のサイトから流出したユーザID、パスワードを利用する攻撃手段をなんと言うか
パスワードリスト攻撃
45
還元関数を利用して複数のワードとハッシュ値の関係を1つにまとめる攻撃手段をなんと言うか
レインボーテーブル攻撃
46
サーバに大量の不必要な要求を送るなどしてサーバ・ネットワークを過負荷状態にする攻撃手段をなんと言うか
DoS攻撃
47
BotNetなどを使用して複数の機器から一斉に攻撃することでサーバが提供しているサービスを使用できなくする攻撃手段をなんと言うか
DDoS攻撃
48
複数の攻撃手段を組み合わせて一斉にDoS攻撃を行う攻撃手段をなんと言うか
マルチベクトル型DoS攻撃
49
ユーザとサーバの間に攻撃者が入り込み、通信の監視や盗聴、内容の改ざんなどを行う攻撃をなんと言うか
中間者攻撃
50
ユーザのPCにマルウェアを送り込み、ブラウザの通信を乗っ取る攻撃手段をなんと言うか
MITB攻撃
51
ブラウザとサーバ間の通信で、ブラウザ側で署名を行って通信することで攻撃者によるデータの書き換えを防ぐことをなんと言うか
トランザクション署名
52
アクセス制限などを回避するため、送信元IPアドレスを偽装して通信を行う攻撃手段をなんと言うか
IPスプーフィング
53
サイドチャネル攻撃で、暗号化処理速度の変化を利用する攻撃手段をなんと言うか
タイミング攻撃
54
サイドチャネル攻撃で、機器の消費電力の変化を利用する攻撃手段をなんと言うか
電力解析攻撃
55
サイドチャネル攻撃で、意図的にエラーを発生させてエラー時の動作を利用する攻撃手段をなんと言うか
故障利用攻撃
56
機器から漏れ出ている電磁波を利用して処理しているデータを再現する攻撃手段をなんと言うか
テンペスト
57
想定以上の大きなサイズのデータを攻撃対象プログラムに読み込ませ、異常動作を引き起こしたり、不正プログラムを実行させる攻撃手段をなんと言うか
バッファオーバーフロー
58
画像認識に用いられるAIアルゴリズムの特性を利用して判定結果を誤らせ、AIによる正常な判断をできなくする攻撃手段をなんと言うか
敵対的サンプル攻撃
59
AIモデルの出力を利用して、入力データ(訓練データ)の復元を試みる攻撃手段をなんと言うか
Model Inversion
60
情報システム部門の担当者や上司になりすますなど、人を欺く方法でパスワードなどの機密情報を入手する攻撃手段をなんと言うか
ソーシャルエンジニアリング
61
ショートメールを利用して、ユーザの不安を煽る内容のメールを送り付け、フィッシングサイトに誘導するなどの攻撃手段をなんと言うか
スミッシング
62
取引先などを装って偽口座に誘導して金銭を送金させるような攻撃手段をなんと言うか
ビジネスメール詐欺
63
特定の組織や個人を狙って行う攻撃を長期間、執拗に行う攻撃をアルファベットで
APT
64
標的組織のユーザが日常業務を行う上で、閲覧しそうなWebサイトを装ってマルウェアを仕掛ける攻撃手段をなんと言うか
水飲み場攻撃
65
電子メールなどで何度かやりとりを行い、気を許した頃合いを見計らってマルウェアを送り付けて感染させる攻撃手段をなんと言うか
やりとり型攻撃
66
下請け企業など、セキュリティ管理が手薄な企業を攻撃し、データ窃取をしたり、踏み台として目的企業の情報システムを攻撃する攻撃手段をなんと言うか
サプライチェーン攻撃
67
プログラムの作成者やベンダーがプログラムコードに署名し、プログラムが改変されたりマルウェア感染していないか調べる方法をなんと言うか
コードサイニング
68
プログラムが限られた環境で動くよう、動作範囲を制限する仕組みをなんと言うか
サンドボックス
69
PCやサーバに搭載されており、鍵ペアの生成・格納や、暗号鍵生成に使用する乱数やハッシュ値を生成する機能、暗号・復号処理などを行う物理モジュールをなんと言うか
TPM
70
サーバのサービスの提供に必要最低限の機能のみを有効化し、サーバを攻撃から守る方法をなんと言うか
要塞化
71
システム管理部門に無断で設置したIT機器や、無断で利用しているクラウドサービスをなんと言うか
シャドーIT