HOMELv085 APT(高度な持続的脅威)攻撃のライフサイクルにおいて、最初の侵入(Initial Access)の後に攻撃者が確立しようとする「C2(Command and Control)」の目的はどれか。 2026年1月24日 侵害した内部システムとの通信経路を確保し、遠隔操作、追加ツールのダウンロード、データ抽出を行うが目的 セキュアコーディングにおいて、入力値検証に「ホワイトリスト(許可リスト)」方式が推奨される理由はどれか。 クラウドセキュリティにおける「CWPP(Cloud Workload Protection Platform)」と「CSPM(Cloud Security Posture Management)」の役割の違いはどれか。