diff --git a/malware-analysis_ref_and_memo.md b/malware-analysis_ref_and_memo.md
index a7a9a9b..da3b3d6 100644
--- a/malware-analysis_ref_and_memo.md
+++ b/malware-analysis_ref_and_memo.md
@@ -532,6 +532,12 @@ Injecition/Hollowingされたプロセスの自動検出
- ref:
- [Loading a DLL from memory](https://www.joachim-bauch.de/tutorials/loading-a-dll-from-memory/)
- DLLをロードする流れやメモリからロードするツールについて
+### Win32API
+
+|API|dll|header file|arg|return|overview|
+|:-|:-|:-|:-|:-|:-|
+|GetModuleHandle|kernel32|libloaderapi.h (include Windows.h)|PCSTR lpModuleName(モジュール名)|Success:a handle to the specified module
Fail:NULL|指定したモジュールへのハンドルを取得|
+
### Deobfuscation
- バイナリの難読化解除に関するブログ
- [Tales Of Binary Deobfuscation - Part 1](https://ulexec.github.io/ulexec.github.io/article/2020/03/03/Deobfuscation_1.html)