
外部から入手した利用者 ID とパスワードの組みのリストを使ってログインを試行する攻撃
他のサービスで利用したパスワードとは別のものを設定すること
・IP アドレスから分かる地理的位置について,過去のログインのものとの違いを確認する。
・Web ブラウザの Cookie を利用し,過去にログインした端末かを判定する。
a. タイムゾーン
b. 9
マルウェアに感染した USB メモリを介して管理用 PC に侵入し,さらに店舗管理サーバへ侵入する。
c. オ
d. イ
e. カ
f. ウ
5
脆弱性 M を悪用しても一般利用者権限での操作であるが,“/etc/shadow”ファイルの閲覧には管理者権限が必要であるから
攻撃の接続元 IP アドレスを“/etc/hosts.allow”ファイルに追加する。
24
FW2 において,インターネットからのインバウンド通信は N 社と V 社からの通信だけを許可する。
・複数の脆弱性が同時に悪用される可能性の観点
・対応を見送った脆弱性の影響の観点
