HOMELv023 標的型攻撃において、最初の侵入から目的遂行までの流れを整理したモデルはどれか。 2026年3月8日 サイバーキルチェーンは攻撃の各段階を定義し、各点での防御策を検討するためのモデルである。 WindowsのイベントID「4688」が記録する内容はどれか。 OSやアプリケーションの修正プログラムが提供されていない未公開の脆弱性はどれか。