diff --git a/malware-analysis_ref_and_memo.md b/malware-analysis_ref_and_memo.md
index 65ba8c7..a82da73 100644
--- a/malware-analysis_ref_and_memo.md
+++ b/malware-analysis_ref_and_memo.md
@@ -256,14 +256,17 @@ Injecition/Hollowingされたプロセスの自動検出
RTFファイルからOLEパッケージオブジェクトを検出し、埋め込みファイルを抽出
# C2 Analysis
+- [C2MATRIX](https://www.thec2matrix.com/matrix)
+ - オープンソースのC2フレームワークとその比較表
+ - [SpreadSheet](https://docs.google.com/spreadsheets/d/1b4mUxa6cDQuTV2BPC6aA-GR4zGZi0ooPYtBe4IgPsSc/edit#gid=0)
+
### Emotet
- [Emutet](https://github.com/d00rt/emotet_network_protocol)
-Emotetのc2通信部分のエミュレータ
-
+ - Emotetのc2通信部分のエミュレータ
### Ursnif
- Ursnif(version 2)のc2通信の仕組みと復号ツールについて
-[Writing Malware Traffic Decrypters for ISFB/Ursnif](https://labs.sentinelone.com/writing-malware-traffic-decrypters-for-isfb-ursnif/)
+ - [Writing Malware Traffic Decrypters for ISFB/Ursnif](https://labs.sentinelone.com/writing-malware-traffic-decrypters-for-isfb-ursnif/)
# Binary Analysis
### Unpacking