HOMELv077 脅威ハンティングにおいて、「既知の悪(Known Bad)」ではなく「異常(Anomaly)」を探すアプローチの具体例はどれか。 2026年1月24日 通常の業務時間外の大量データ転送や、普段アクセスしないサーバーへのアクセスなどが該当 分散型ID(DID)エコシステムにおいて、「Issuer(発行者)」、「Holder(所有者/保持者)」、「Verifier(検証者)」の三者間の信頼モデル(トラストトライアングル)の特徴はどれか。 コンテナオーケストレーション(Kubernetes等)のセキュリティにおいて、「Pod Security Standards」で定義される「Privileged(特権)」モードのリスクはどれか。