HOMELv014 MITRE ATT&CKにおいて、攻撃者が検知を回避するために正規のシステムファイルを偽装したり削除したりする戦術はどれか。 2026年3月7日 回避戦術は、セキュリティ製品による検知やアナリストによる分析を妨害するために行われる。 パスワードのハッシュ値を取得し、事前に計算されたハッシュ値のリストと比較してパスワードを特定する攻撃手法はどれか。 開発者がプログラムの動作を確認するために意図的に残した、認証を回避して侵入できる経路を何と呼ぶか。