HOMELv080 インシデント対応において、マルウェアに感染した仮想マシン(VM)のメモリを調査する際、スナップショットファイル(.vmem等)を利用することの利点はどれか。 2026年3月3日 エージェントを入れずにハイパーバイザー側からメモリを取得できるため、高度なマルウェアにも気づかれず、かつシステム状態を変えずに証拠を保全できる。 IoTデバイスのファームウェアセキュリティにおいて、「セキュアブート」の連鎖(Chain of Trust)が途切れるリスクがあるのはどの段階か。 DNSにおける「DNS浸透(Propagation)」という用語が技術的に不正確とされる理由と、実際のメカニズムはどれか。