HOMELv044 ファイルアップロードで、拡張子を偽装した実行ファイル(例:`image.php.jpg`)がサーバーの設定不備により実行されてしまう攻撃を防ぐための、Apacheの設定例はどれか。 2026年1月24日 FilesMatch で .php$ のみをPHPとして実行させるでファイルアップロードで PHPの `unserialize()` を悪用した攻撃を防ぐための最善策はどれか。 ユーザー入力をもとに `include` するファイルを決定する場合、ディレクトリトラバーサルを防ぐために `basename()` を使用するだけでは不十分なケースは何か。