HOMELv108 「Forensics」において、「Memory Forensics(メモリフォレンジック)」が重要視されるようになった背景にある攻撃手法の変化はどれか。 2026年1月24日 Fileless Malwareファイルレスマルウェア」や「Living off the Laが該当 「Breach and Attack Simulation (BAS)」ツールと、従来の手動ペネトレーションテストの役割分担におけるBASの強みはどれか。 「DevSecOps」において、「Infrastructure as Code (IaC)」のスキャンツール(Terraform scan等)が検出対象とする「Misconfiguration(設定ミス)」の典型例はどれか。