サイバー攻撃の「アトリビューション(帰属特定)」において、攻撃者のIPアドレスやマルウェアのハッシュ値だけでなく、TTPs(戦術・技術・手順)やコードの書き癖、活動時間帯などを総合的に分析する理由として正しいものはどれか。

攻撃者は踏み台を使ってIPを隠すが、使用するツールセットやキーボードの打ち方、活動時間(タイムゾーン)などの特徴的な痕跡(Artifacts)からグループを特定できる場合がある。