データがどのように盗まれるか