HOMELv030 「Event ID 4697」が記録された際に、解析者が最も警戒すべき攻撃手法はどれか。 2026年3月7日 システムに新しいサービスが追加されたことを示し、バックドアの設置によく悪用される。 「真正性(Authenticity)」を証明するために、デジタルフォレンジックにおいて最も重要視される技術的な仕組みはどれか。 Volatilityで、プロセスが「どのファイル」に対してハンドルを開いているかを特定し、不正なログ操作などを検知するコマンドはどれか。