ソーシャルエンジニアリング攻撃において攻撃者が利用する手法はどれですか?

ソーシャルエンジニアリング攻撃において攻撃者が利用する手法はどれですか?