メモリフォレンジックツール「Volatility」などを使用して、不審なネットワーク接続状況を確認する際、既に終了したプロセスの痕跡を探す対象はどれか。

メモリダンプには、実行中のプロセスだけでなく、終了直後のデータや暗号鍵、未保存のネットワーク接続情報が残存している場合がある。