図14:マルウェアは、図15のcURLリクエストで使用されるアクセストークンとURLで応答する