あるサーバー上の不審な動きを調査しているとき、セキュリティ管理者が次のレポートを実行した:さらに、管理者はレポートに記載されていない/etc/shadowファイルの変更に気付きました。このシナリオを説明するのに最も適切なものはどれか。
A. 攻撃者がサーバーに侵入し、/etc/shadowファイルへの変更を隠すためにMD5アルゴリズムの衝突ハッシュを使用した可能性がある。
B. 攻撃者がサーバーに侵入し、/etc/shadow ファイルへの変更を隠すためにファイル整合性データベースにも侵入した可能性がある。
C. 攻撃者がサーバーに侵入し、/etc/shadowファイルの変更を隠すために、常に有効なMD5ハッシュを生成するルートキットをインストールした可能性がある。
D. 攻撃者がサーバーに侵入し、有効なパスワードを生成するために MD5 衝突ハッシュを使用した可能性がある。
E. 攻撃者がサーバーに侵入し、/etc/shadow ファイルへの変更を隠すために SELinux の強制アクセス制御を使用した可能性があります。