「Hooking」の検知において、NTDLL関数の先頭が「MOV EAX, ID; syscall」ではなく「JMP アドレス」になっている場合、何を意味するか。

EDRやデバッガ、あるいは他のマルウェアが関数の挙動を監視するために介入していることを示す。