HOMELv010 ハッカーが自分の存在を隠すために、侵入後に実行する典型的な操作はどれか。 2026年3月19日 攻撃者は発見を遅らせるために、自らの活動形跡が残っているシステムログを消去または改ざんします。 情報漏洩対策(DLP)が主に防ごうとする事象はどれか。 コンテナ間の通信を制御し、可視化やセキュリティを強化する仕組みを何と呼ぶか。