侵害された端末を特定の監視用ネットワークへ誘導して、攻撃者の挙動を継続して観察する手法はどれか。

論理隔離により二次被害を防ぎつつ攻撃者のC2通信などの詳細な情報を収集し続けることが可能になる。