HOMELv037 5Gネットワークの認証プロトコル「AKA (Authentication and Key Agreement)」に対し、シーケンス番号(SQN)の同期ずれを利用して、デバイスの位置情報を追跡する攻撃はどれか。 2026年3月8日 AKAプロトコルにおいて、同期失敗メッセージ(MAC_Failure/Sync_Failure)の応答を分析することで、特定の端末(USIM)が存在するかどうかを推測・追跡できる脆弱性が指摘されている。 AIを利用してターゲット企業のCEOや取引先の声をリアルタイムで合成し、電話会議などで緊急の送金を指示する詐欺手法はどれか。 Terraformでインフラを管理する際、DBパスワードなどの機密情報が平文で保存されてしまうため、厳重なアクセス管理が必要なファイルはどれか。