###前提・実現したいこと
Windows7上の既存のW32/W64アプリケーションのローカルフックで、ファイルがアプリにドロップされたことを検知したいです。
###発生している問題・エラーメッセージ
上記内容は WM_DROPFILES の検知でできるかと思い、自分で作成したテストアプリでは容易に検知できました。しかしながら対象としているアプリではそもそも WM_DROPFILES が送られてこないです。拡張ウインドウスタイルに WS_EX_ACCEPTFILES がセットされていないからだと思いますが、ファイル自体はちゃんと添付されます。
そこで標準アプリのメモ帳に関して Spy++ で調べたところ、こちらも WS_EX_ACCEPTFILES はセットされておらず Spy++ でメッセージを監視しても WM_DROPFILES は検出できません。しかしドロップしたファイルがメモ帳で開かれるということは、ドロップしたファイルを検知できているということになりますが、これはどうやってドロップしたファイルをアプリ側で検出しているのでしょうか。
それが分かれば対象アプリのファイルドロップのフックのヒントになるかと考えています。
ご存知の方がいらっしゃいましたらご教授いただけないでしょうか。よろしくお願いします。
追記 :
今回の対象のアプリと同じ現象という意味での例として、メモ帳を挙げたのですがご指摘のように私の間違いでした。いろいろと調べたところ、どうも調査対象のアプリは IDropTarget::Drop で実装しているように思われてきました。この場合 IDropTarget::Drop をフックすることができれば、ドロップされたファイルの情報が得られるかと思うのですが、この関数をフックするにはどのような方法を用いればよいのでしょうか。