前回のブログ記事では、不正プログラムが自身の環境設定情報を隠ぺいするために、「steganography(ステガノグラフィ)」をどのように利用しているかについて取り上げました。本稿では、この問題の別の側面を論じたいと思います。
(さらに…)