Defending against China-nexus covert networks of compromised devices(NCSC)より。匿名ネットワークの基本的な構造の説明図。攻撃者(Actor)がEntry note(入口ノード。ノードはネットワークを構成する「点」の意味)をからTraversal nodes(途中のネットワークノード、ボットネット化された機器群)を経由し、Exit note(出口ノード)からターゲットにアクセスする
Defending against China-nexus covert networks of compromised devices(NCSC)より。匿名ネットワークの基本的な構造の説明図。攻撃者(Actor)がEntry note(入口ノード。ノードはネットワークを構成する「点」の意味)をからTraversal nodes(途中のネットワークノード、ボットネット化された機器群)を経由し、Exit note(出口ノード)からターゲットにアクセスする