HOMELv040 Pythonの`pickle`モジュールを使用してデータをシリアライズ・デシリアライズする際、攻撃者が任意のコードを実行できるペイロードを作成可能な理由は何か。 2026年3月8日 Pythonのpickleは、オブジェクト復元時に`__reduce__`メソッドで指定された任意のcallable(os.systemなど)を実行できる仕様があり、信頼できないデータのデシリアライズは危険である。 サーバーレスアーキテクチャへの攻撃で、入力データ(JSON等)の一部として悪意あるデータを注入し、関数のロジックやバックエンドDBを操作する「Event Data Injection」の具体例はどれか。 HTTP/2プロトコルに対し、HEADERSフレームを送信した後に終了フラグ(END_HEADERS)を送らず、大量のCONTINUATIONフレームを送り続けることでサーバーをクラッシュさせる攻撃はどれか。