HOMELv033 Infrastructure as Code (IaC) において、コードで定義された構成と、実際のクラウド環境の状態との乖離(手動変更などによる不一致)を検知することを何と呼ぶか。 2026年3月10日 ドリフト検知を行うことで、IaCを経由せずに管理画面から直接行われた不正な設定変更や、意図しない構成の変更を発見・修正できる。 サーバーレス機能(FaaS)への攻撃手法の一つで、関数のトリガーとなるイベントデータ(S3のファイル名やDynamoDBのストリーム等)に悪意あるコードを埋め込むものはどれか。 仮想マシン(ゲストOS)内から、ハイパーバイザーの脆弱性を突いてホストOSや他のVMにアクセスする攻撃を何と呼ぶか。