
ウィキペディアの記事のユーザー モード ルートキットのセクションでは、実行中のプロセスにコードを挿入するメカニズムについてあまり明確ではありません。これは通常の OS 機能を利用して、関連する Windows API 内から監視できる (または現時点で監視できる) のでしょうか。それとも、各挿入は特定のプロセスの脆弱性を狙った独自のハッキングであり、通常は標準の OS 機能に依存しないため、検出にはメモリ内のプロセスの実行可能コードに何らかの「署名」が必要になるのでしょうか。
ウィキペディアの記事のユーザー モード ルートキットのセクションでは、実行中のプロセスにコードを挿入するメカニズムについてあまり明確ではありません。これは通常の OS 機能を利用して、関連する Windows API 内から監視できる (または現時点で監視できる) のでしょうか。それとも、各挿入は特定のプロセスの脆弱性を狙った独自のハッキングであり、通常は標準の OS 機能に依存しないため、検出にはメモリ内のプロセスの実行可能コードに何らかの「署名」が必要になるのでしょうか。