脅威インテリジェンスにおいて、IoC(侵害の痕跡)として扱われる情報の例として適切でないものはどれか。

IoC(Indicators of Compromise)は、IP、ハッシュ、URLなどの客観的に観測可能な痕跡データを指す。動機や意図はTTPs(戦術・技術・手順)やプロファイリングの範疇である。