脅威アクターは、技術フォーラムから収集したオープンソースの情報を活用して、悪意のあるダウンローダーをコンパイルしてテストし、被害者組織のエンドポイント セキュリティ保護によって検出されないようにします。サイバー キル チェーンの次の段階のうち、脅威アクターの行動に最もよく当てはまるのはどれですか。
正解:D
Weaponization is the stage of the Cyber Kill Chain where the threat actor creates or modifies a malicious tool to use against a target. In this case, the threat actor compiles and tests a malicious downloader, which is a type of weaponized malware. References: Cybersecurity 101, The Cyber Kill Chain: The Seven Steps of a Cyberattack