情報の完全性が損なわれた例として最も適切なものはどれか。

攻撃者により書き換えられたファイルが完全性損なわれた例