Por ejemplo, si un nuevo rootkit comienza a propagarse y llega a un honeypot de malware, cualquier especialista en seguridad cualificado podría obtener un volcado de memoria del sistema, encontrar el código malicioso y realizar una ingeniería inversa. Entonces, ¿qué impide que el malware conocido se neutralice fácilmente una vez que se inician?