HOMELv026 マルウェアが「Tor」ネットワークをC2通信に利用する主な理由はどれか。 2026年3月21日 オニオンルーティングにより、通信の終着点であるサーバーの物理的な場所の特定を困難にする。 PDFファイル内に隠されたバイナリデータ(ストリーム)を展開するために使われるフィルタ名はどれか。 「Code Virtualization」において、バイトコードを解釈する「VM Handler」がスタックベースで動作する場合の利点はどれか。