HOMELv060 脅威ハンティング(Threat Hunting)において、攻撃者のTTPs(戦術・技術・手順)に基づいた仮説を立てる際に最も参照されるフレームワークはどれか。 2026年3月3日 MITRE ATT&CKは、攻撃者の行動パターンを体系化しており、ハンターは「もしPowerShellで不審な動きがあれば…」といった具体的かつ現実的な仮説を立てるためのカタログとして利用する。 リスク分析における「ボウタイ分析(Bow-tie Analysis)」の構造はどのようなものか。 分散型ID(Decentralized Identity / DID)または自己主権型アイデンティティ(SSI)において、ユーザーが自身の属性情報を証明する際に、発行者(Issuer)の署名付きで提示するデータ形式はどれか。