HOMELv002 PowerShellを利用した「ファイルレスマルウェア」の一般的な検知手法はどれか。 2026年3月7日 ファイルレス攻撃はディスク上にファイルを残さないため、実行されるスクリプトの内容をログに記録し分析することが有効である。 Dockerコンテナにおいて、ホストOSのリソースを制限するために使用されるLinuxカーネルの機能はどれか。 SOCの成熟度モデル(SOM)において最高レベルの段階は何と呼ばれるか。