図5:攻撃者が侵入したコンピュータから収集した情報の一部