攻撃者がC2サーバーとの通信を隠蔽するために、正規のサービス(GoogleドライブやGitHubなど)を利用する手法はどれか。

正規サービスを介した通信は、信頼されたドメインへのトラフィックに紛れるため検知が非常に困難である。