return to ntdll 이전에, 코드를 인젝션하여 return buffer를 조작하는 방법을 사용했음
ntdll!NtQuerySystemInformation API를 해당 프로세스에서 사용하지 않는다면, 또는 kernel memory 를 직접 읽는다면 은닉을 회피할 수 있음
tasklist도구를 사용하면 이전 연구의 문제점이 보인다.
후킹이 진행되더라도 운영체제에게 간접적으로 요청하는 경우, 또는 kernel memory를 직접 읽는 경우 은닉하지 못하는 단점을 극복하는 방향을 찾음.
ntdll!ZwAlpcSendWaitReceivePort API를 후킹하여 조작하면 된다.