HOMELv034 サイバー攻撃の帰属(Attribution)を特定する際、攻撃者が好んで使用するツール、インフラ、手法の組み合わせを分析する活動はどれか。 2026年3月7日 TTPを分析することで、攻撃の背後にいる特定の脅威グループやその動機を推測する手がかりが得られる。 CPU内部の不具合により、本来隔離されているメモリ領域のデータが、投機的実行の副次的な影響(キャッシュの状態変化)を通じて漏洩する現象はどれか。 Infrastructure as Code(IaC)の環境において、コードがリポジトリにプッシュされる際に自動的に実行されるセキュリティテストの総称はどれか。