4.2 恶意代码分析