HOMELv022 HTTPS通信の解析において、マルウェアが自身のバイナリに証明書を内包している手法を何と呼ぶか。 2026年3月21日 特定の証明書のみを信頼するように固定することで、中間者攻撃による解析を困難にする。 Androidマルウェアの「AndroidManifest.xml」から得られる重要な情報はどれか。 「Instruction Substitution」の例として、EAXを0にする命令「MOV EAX, 0」の代わりによく使われるものはどれか。