攻撃者が正規のシステムツール(WMIやPowerShell等)を悪用し、悪意のあるファイルをディスクに残さず活動する手法はどれか。

LotL攻撃は既存の正規ツールを用いることで、セキュリティ製品による検知を困難にする。