HOMELv075 サイバー攻撃の「アトリビューション(帰属特定)」において、攻撃者のIPアドレスやマルウェアのハッシュ値だけでなく、TTPs(戦術・技術・手順)やコードの書き癖、活動時間帯などを総合的に分析する理由として正しいものはどれか。 2026年3月3日 攻撃者は踏み台を使ってIPを隠すが、使用するツールセットやキーボードの打ち方、活動時間(タイムゾーン)などの特徴的な痕跡(Artifacts)からグループを特定できる場合がある。 経済安全保障推進法(日本)や関連する国際動向において、基幹インフラ事業者に求められている「特定社会基盤役務の安定的な提供の確保」に関するセキュリティ措置はどれか。 クラウド鍵管理における「BYOK (Bring Your Own Key)」と「HYOK (Hold Your Own Key) / DKE (Double Key Encryption)」の決定的な違いは何か。