侵入後の痕跡を隠蔽するために、ログファイルを削除したり編集したりする行為はどれか。

攻撃者は発見を遅らせるために、イベントログやアクセスログの消去を試みる。