HOMELv027 Windowsの「COM (Component Object Model) Hijacking」は、主にどのような目的で使用されるか。 2026年3月9日 ユーザーが特定の操作をした際に呼び出されるCOMオブジェクトのレジストリ設定を改ざんし、代わりにマルウェアを読み込ませることで、実行と持続化を図る。 GitHubなどの公開リポジトリから、誤ってコミットされたAPIキーやパスワードを自動的に検索・収集するツールはどれか。 マルウェア感染の「トリアージ」において、感染端末から収集する情報の優先順位として、最も即効性が高く、最初に確認すべき「高価値な痕跡」はどれか。