diff --git a/malware-analysis_ref_and_memo.md b/malware-analysis_ref_and_memo.md
index da3b3d6..498f7ec 100644
--- a/malware-analysis_ref_and_memo.md
+++ b/malware-analysis_ref_and_memo.md
@@ -536,7 +536,9 @@ Injecition/Hollowingされたプロセスの自動検出
|API|dll|header file|arg|return|overview|
|:-|:-|:-|:-|:-|:-|
-|GetModuleHandle|kernel32|libloaderapi.h (include Windows.h)|PCSTR lpModuleName(モジュール名)|Success:a handle to the specified module
Fail:NULL|指定したモジュールへのハンドルを取得|
+|[GetModuleHandle](https://docs.microsoft.com/en-us/windows/win32/api/libloaderapi/nf-libloaderapi-getmodulehandlea)|kernel32|libloaderapi.h (include Windows.h)|PCSTR lpModuleName(モジュール名)|Success:a handle to the specified module
Fail:NULL|指定したモジュールへのハンドルを取得|
+|[ReadProcessMemory](https://docs.microsoft.com/ja-jp/windows/win32/api/memoryapi/nf-memoryapi-readprocessmemory)|kernel32|memoryapi.h (include Windows.h)|HANDLE hProcess
LPCVOID lpBaseAddress
LPVOID lpBuffer>
SIZE_T nSize
SIZE_T \*lpNumberOfBytesRead|Success:non zero
Fail:zero(0)|特定のプロセスの指定したアドレスからメモリの内容を読み取る|
+|[CreateRemoteThread](https://docs.microsoft.com/en-us/windows/win32/api/processthreadsapi/nf-processthreadsapi-createremotethread)|kernel32|processthreadsapi.h (include Windows.h)|HANDLE hProcess
LPSECURITY_ATTRIBUTES lpThreadAttributes
SIZE_T dwStackSize
LPTHREAD_START_ROUTINE lpStartAddress
LPVOID lpParameter
DWORD dwCreationFlags
LPDWORD lpThreadId|Success:a handle to the new thread
Fail:Null|別プロセス上に対してスレッドを作成|
### Deobfuscation
- バイナリの難読化解除に関するブログ