サイバー攻撃の一連のプロセス(偵察、武器化、配送、攻撃、インストール、C2、目的実行)をモデル化したものはどれか。

攻撃の手順をチェーンに見立て、どこかで断ち切れば防御できるという考え方。