HOMELv007 プログラムのソースコードを公開せずに、バイナリから動作原理を解析する手法はどれか。 2026年4月30日 製品を分解・解析して、その構造や動作、脆弱性などを調査することを指します。 偽のアクセスポイントを設置し、接続してきた利用者の通信内容を盗み取る攻撃はどれか。 送信データと鍵の排他的論理和(XOR)を連続的に計算して暗号化を行う方式を何と呼ぶか。