<a href="https://www.ncsc.gov.uk/news/defending-against-china-nexus-covert-networks-of-compromised-devices" class="strong bn" target="_blank">Defending against China-nexus covert networks of compromised devices(NCSC)</a>より。匿名ネットワークの基本的な構造の説明図。攻撃者(Actor)がEntry note(入口ノード。ノードはネットワークを構成する「点」の意味)をからTraversal nodes(途中のネットワークノード、ボットネット化された機器群)を経由し、Exit note(出口ノード)からターゲットにアクセスする

Defending against China-nexus covert networks of compromised devices(NCSC)より。匿名ネットワークの基本的な構造の説明図。攻撃者(Actor)がEntry note(入口ノード。ノードはネットワークを構成する「点」の意味)をからTraversal nodes(途中のネットワークノード、ボットネット化された機器群)を経由し、Exit note(出口ノード)からターゲットにアクセスする