Windowsディフェンダーくんのやっつけに悩んでいますか?参考程度にだめだった処理をメモしていこうと思います。
browserExecutableFolderっていう引数
明らかに危なそうなので、機械学習でアウト
生のバイト関連
ReadAllBytes
これは使うだけで1発KOです。
var encrypted = File.ReadAllBytes(path1);
var json = Encoding.UTF8.GetString(encrypted);
↑はReadAllText使いましょう。
var json = File.ReadAllText(path1, Encoding.UTF8);
UTF8.GetBytes
↓賢い人代替処理教えて
var bytes = Encoding.UTF8.GetBytes(json);
WriteAllBytes
バイナリ関連なのでだめっぽいです。
File.WriteAllBytes(path, bytes);
↑はWriteAllText使いましょう。
File.WriteAllText(path, json, Encoding.UTF8);
c++
volatile
volatileにurl埋め込んで、それが使用されてなければ1発KOです。
傾向
AVはexe内の文字や、メモリの内容から見えるあぶなそうな文字や、処理パターンを見てる傾向が強そうな印象です。
雑談
winDefenderとの壮大な戦いはしていて面白いですが、自分の書いたコードをそのまま使わせてほしいものです