>>114
使っているソフトウェアの構成。
それだけで不正侵入されることはないけど、攻撃者にとって有益であることは間違いない。