HOMELv003 マルウェアを隔離された安全な環境で実際に実行し、その挙動を観察する解析手法を何と呼ぶか。 2026年3月9日 サンドボックス等の環境でマルウェアを実行し、ファイル操作や通信内容を観察するのは動的解析である。 攻撃者が送信元IPアドレスを偽装し、大量のSYNパケットをサーバーに送りつけてリソースを枯渇させる攻撃はどれか。 揮発性データの収集順序として、最も優先度が高い(最初に取得すべき)ものはどれか。