HOMELv093 「Threat Hunting(脅威ハンティング)」のアプローチとして、「Data Driven(データ主導)」ではなく「Hypothesis Driven(仮説主導)」で行う際の流れはどれか。 2026年1月24日 もし攻撃者がXという手法を使っていたら、Yというログが残るはずだ」という仮説を立てが該当 「Bug Bounty(バグ報奨金)」プログラムを公開する前に、組織が準備しておくべき「Vulnerability Disclosure Policy (VDP)」の重要な要素はどれか。 APIセキュリティにおいて、「Insecure Direct Object References (IDOR)」脆弱性を防ぐために、連番のID(1, 2, 3…)の代わりに使用が推奨されるものはどれか。