図4:VPNFilterが第一段階で第二段階のマルウェアをダウンロードするためのIPアドレスを取得するまでの攻撃の流れ