マルウェアがシステムに対してどのような変更を加えたかを、前後で比較する解析手法はどれか。

実行前後のレジストリやファイルシステムの状態を比較して影響を特定する。