アメリカ軍内のネットワークに、ネットワーク機器の脆弱性を用いて侵入したあとに、マルウェア(コンピュータウイルス)を使うのではなく、正規のツールやコマンドを使って操作したようです。このような攻撃手法では、証拠はほぼ残らないため、攻撃者の身元を特定(アトリビューション)するのはかなりの難易度です。。
マイニュースに代わりフォローを今後利用しますか