HOMELv010 メモリフォレンジックにおいて、マルウェアがプロセスリストから自身を隠蔽するために行う「DKOM」攻撃とは何の略か。 2026年3月5日 DKOM(Direct Kernel Object Manipulation)は、カーネル内部のデータ構造(EPROCESSリスト等)を直接操作し、タスクマネージャー等からプロセスを隠蔽する高度な手法である。 ABAC(属性ベースアクセス制御)の実装において、ポリシーの評価パフォーマンス問題を解決するために、事前に計算可能な権限セットをキャッシュまたは簡略化するアプローチはどれか。 準同型暗号(Homomorphic Encryption)の最大の特徴であり、プライバシー保護データマイニングなどに活用される特性はどれか。