HOMELv020 Azure Automation Runbookなどの自動化スクリプト内にハードコードされた認証情報を見つけるために、コードリポジトリやストレージを探索する行為はどれに該当するか。 2026年3月10日 クラウド環境では、IaC(Infrastructure as Code)や自動化スクリプトにシークレットが埋め込まれていることが多く、これを見つけることが初期侵入や権限昇格の鍵となる。 Active Directoryの「Delegation(委任)」設定において、「Unconstrained Delegation(無制限の委任)」が設定されているサーバーを侵害した場合、攻撃者が行えることはどれか。 二重、三重の踏み台(Pivot)を経由する場合、SSHの「-J」(Jumphost)オプションを使用すると便利である。その構文例はどれか。