ア |
暗号アルゴリズムを実装した攻撃対象の物理デバイスから得られる物理量(処理時間や消費電流など)やエラーメッセージから、攻撃対象の機密情報を得る。 |
イ |
企業などの機密情報を詐取するソーシャルエンジニアリングの手法の一つであり、オフィスの紙ゴミの中から不用意に捨てられた機密情報の印刷物を探し出す。 |
ウ |
通信を行う二者の間に割り込んで、両者が交換する情報を自分のものとすり替えることによって、気づかれることなく盗聴する。 |
エ |
データベースを利用するWebサイトに入力パラメータとしてSQL文の断片を与えることによって、データベースを改ざんする。 |