HOMELv024 「SSDEEP」などのコンテキストを考慮したハッシュ(Fuzzy Hashing)の利点はどれか。 2026年3月8日 通常のハッシュと異なり、一部が変更されただけの「似ている」ファイルを検知できる。 データの信頼性を「A(信頼できる)~F(信頼できない)」で評価する手法はどれか。 MITRE ATT&CKにおいて、攻撃者が収集したデータを外部へ持ち出す戦術はどれか。