HOMELv026 攻撃者が正規のシステムツール(WMIやPowerShell等)を悪用し、悪意のあるファイルをディスクに残さず活動する手法はどれか。 2026年3月7日 LotL攻撃は既存の正規ツールを用いることで、セキュリティ製品による検知を困難にする。 クラウドサービスにおいて、物理インフラはベンダーが管理し、データとアクセス権は利用者が管理する責任範囲の考え方はどれか。 Webアプリケーションに対して実際にリクエストを送信し、稼働中のシステムの脆弱性を動的に調査する手法はどれか。