对手可能会收集有关受害者组织的 […]
 对手可以在免费的技术数据库中搜 […]
对手可能会从封闭的来源搜索和收集 […]