APT(高度な持続的脅威)攻撃のライフサイクルにおいて、最初の侵入(Initial Access)の後に攻撃者が確立しようとする「C2(Command and Control)」の目的はどれか。

侵害した内部システムとの通信経路を確保し、遠隔操作、追加ツールのダウンロード、データ抽出を行うが目的