PTES(Penetration Testing Execution Standard)において、情報収集(Intelligence Gathering)の後に行われる、攻撃対象の潜在的な脆弱性を特定するフェーズはどれか。

PTESの標準フローでは、情報収集で得た情報を元に「脅威モデリング」を行い、攻撃ベクトルを計画してから「脆弱性分析」へと進む。