HOMELv002 文字列を単純に隠蔽するために、1バイトの鍵を使用して各文字と演算を行う手法はどれか。 2026年3月21日 XORエンコードは軽量で実装が容易なため、マルウェアのデータ隠蔽によく使われる。 PEファイルのセクションのうち、通常、実行コードが配置されるセクション名はどれか。 マルウェアが書き換えたレジストリキーを確認するのに最適なProcmonのフィルタ設定はどれか。