HOMELv016 特定の攻撃者の活動を追跡するために、変更されたファイルの差分を確認する手法はどれか。 2026年3月8日 ハッシュ値などの比較により、意図しない改ざんや不審なファイルの出現を特定する。 サイバーキルチェーンの「偵察(Reconnaissance)」段階で攻撃者が行うことはどれか。 マルウェアが潜伏中に自身のコードを書き換えてハッシュ値を変更し、検知を逃れる手法はどれか。