HOMELv106 「Incident Response」において、ランサムウェアの「二重脅迫(Double Extortion)」に対抗するための戦略的転換はどれか。 2026年1月24日 単にバックアップから復旧するだけでなく、データの「機密性」が侵害された漏洩したが該当 「Red Teaming」のシナリオにおいて、「Supply Chain Compromise」をシミュレートする際のアプローチはどれか。 「Software Composition Analysis (SCA)」において、「Transitive Dependencies(推移的依存関係)」のリスク管理が重要である理由はどれか。