侵害されたPCのメモリを解析中、本来あるべきでない親プロセスから実行されている不審なプロセスを特定する分析手法はどれか。

不正なプロセスは、正規の親プロセス(例:explorer.exe)を装いながら不自然な階層構造を持つことが多い。