(パート2)Kerberos認証への攻撃をログ分析の観点で理解してみる