HOMELv020 Webサイトの証明書透明性(Certificate Transparency: CT)ログを監視することで、攻撃者が発見できる情報は何か。 2026年3月8日 CTログは全公開されており、攻撃者はこれを監視することで、ターゲット企業が新しく作成したサブドメイン(開発用など)を即座に把握し、攻撃対象リストに追加できる。 Linuxのメモリフォレンジックにおいて、カーネルモジュールやプロセスリストの隠蔽(DKOM: Direct Kernel Object Manipulation)を検出するために比較すべき情報はどれか。 マルウェアがデバッガ(OllyDbg, x64dbg)で解析されていることを検知するために、「IsDebuggerPresent」APIを使用した場合、具体的にチェックしているPEB(Process Environment Block)のフラグはどれか。