特定の攻撃者の活動を追跡するために、変更されたファイルの差分を確認する手法はどれか。

ハッシュ値などの比較により、意図しない改ざんや不審なファイルの出現を特定する。