攻撃者がC2サーバを用いて行う活動として最も適切なものはどれか。

ボットネット化した多数の端末へ一斉指令を送り、攻撃させる。