図3:窃取対象となるサービスの設定ファイルが感染システム内に存在するかどうかを確認するための不正コード