HOMELv018 Dockerコンテナにおいて、特権モード(–privileged)で実行された場合に攻撃者がアクセス可能になるホスト側のデバイスファイルはどこか。 2026年3月8日 特権コンテナはホスト上のすべてのデバイス(/dev)へのアクセス権を持ち、カーネル機能の制限も解除されるため、ホストの完全乗っ取りが可能になる。 ハードウェアハッキングにおいて、基板上のJTAGインターフェースを利用してできることはどれか。 GraphQL APIに対し、スキーマ定義情報(クエリ可能な型やフィールドの一覧)を要求し、攻撃の足がかりとするためのクエリ機能を何と呼ぶか。