HOMELv030 厳格な監視がある環境で、ICMPのエコーリクエスト(Ping)のデータセクションに情報を隠して持ち出す手法はどれか。 2026年3月18日 通常の疎通確認に見える通信のペイロード部分に機密データを埋め込み、少しずつ外部へ送信する。 「COM Hijacking」において、正規のアプリケーションがオブジェクトを探す際のレジストリ優先順位を悪用する場所はどこか。 Mimikatzの「sekurlsa::logonpasswords」コマンドで情報が取得できない場合、代わりに確認すべき場所はどこか。