HOMELv076 メモリフォレンジックにおいて、マルウェアが自身のプロセスを隠蔽するために、Windowsのカーネル構造体(EPROCESSリスト等)を操作してタスクマネージャーから見えなくする技術を何と呼ぶか。 2026年3月3日 DKOMは、OSのAPIを使わずに、メモリ上の管理データを直接書き換えることで、プロセスの存在リスト(リンク)から自分を外し、検知ツールから姿を消す高度な隠蔽手法。 M&A(企業の合併・買収)におけるサイバーセキュリティ・デューディリジェンスの主な目的はどれか。 情報の価値評価(Information Valuation)において、単なる作成コストや再取得コストではなく、その情報が漏洩または失われた場合にビジネスに与える「機会損失」や「信用の毀損」を含めて評価するアプローチを何と呼ぶか。