SpyHunter リスクアセスメントモデル
SpyHunter リスクアセスメントモデル
Enigma Software Group USA, LLC("ESG")は、お客様にESGのSpyHunterソフトウェアの使用ライセンスを提供しています。そのライセンスはSpyHunterソフトウェア内の強力なマルウェア除去ツールへのアクセスを可能にするだけでなく、またユーザーがサービスへのアクセスを提供するだけではなく - スパイウェアヘルプデスクと呼ばれる、パーソナライズ、個別の分析やユーザーのコンピュータに被害を与えるマルウェアの除去を提供しています。
マルウェアは無数で不規則に来て、詐欺または悪意のある様々な機能を使用します。このような状況の中で予想されるように、アンチスパイウェアベンダーの評価システムは、異なる結果を作成し、スパイウェアやその他の迷惑テクノロジーを使用する等、あるベンダーによって分類されたプログラムは異なる別のベンダーによって分類する事ができる。業界標準に従って、そしてインターネットコミュニティとの良好な状態、当社の特定のソフトウェアがマルウェア感染に分類するかどうかを判断する為にESGのメソッドについて明白にする事が重要だと考えています。
当社は、アンチスパイウェア連合の ("ASC") リスクモデルを採用していて、それと当社のデータから特定の感染症を分析して開発された内部リスクモデルを拡張しています。 (ASCのリスクモデルは http://antispywarecoalition.org/documents/documents/2007riskmodel.pdfで提供されて、ESGはASCのリスクモデルを採用している為、ASCのリスクモデルのASCの説明は、このドキュメントの大部分に組み込まれています。)ESGのモデルを構築する際に、当社はプログラムがマルウェアとして識別した広範な動作の設定をしました。 マルウェアは日々進化または変化するので、当社は新しい症状が発見できるよう時間の経過とともにリストも強化されるのを期待しています。
この文書は、より具体的に当社のリスクアセスメントモデルについて説明します:
- アウトライン共通の用語や、ユーザーのコンピュータがソフトウェアを分類するプロセスは悪質なものや不要な技術を含んでいる可能性があります;
- 当社のエンジニア、技術、インターネットユーザー、及びお客様は当社の意思決定プロセスをより理解をする必要があり検出につながる動作の説明;と
- ESGは、ソフトウェアアプリケーションを使って分類するアプローチの概要を説明します。
Note: 当社のリスクアセスメントモデルは動作に基づいています。 以下の基準は、ESGが識別を行う際に使用する重要な要素である。当社は、全ての基準またはサブセットの用いる事で決定ができます。 一般的にプログラムの評価は リスク動作に伴って増加し, と ユーザーの同意とコントロールを提供する動作に伴って減少します。ユニークな出来事で、当社がマルウェアとして担う為に、マルウェアに分類可能なプログラムが発生する場合があります;したがって、当社のアドバイスは、それらを削除する前に、お使いのコンピュータ上で識別項目のチェックでSpyHunterのスキャンを実行する事です。
1. モデリングプロセスの概要
リスクモデリングプロセスは、 ESGがプログラムの分類を識別にする為に用いる方法です :
- 使用するインストール方法を決定
- インストールとリサーチはソフトウェアの影響領域を識別する為
- リスク要因を 測定する
- 同意の要素測定する
- もしあれば、どんな分類とレベルの適用を決定する為のインフォームド•コンセントの要因に対するリスク要因の比較
注:ESGはセキュリティ驚異のアセスメントレベルと呼ばれる、独自の規模で、これらの要因の比較と組み合わせをドキュメントで定義します。例えば、このような動作は「オフ」になっている場合でも、当社はデフォルトでユーザーを追跡するプログラムを検出してもよい。このような場合、当社は不必要なまたは脅威としてプログラムを検出するが、低い警告レベルに割り当てる事ができる。
2. リスクカテゴリーの概要
スパイウェアやその他の迷惑なテクノロジーは、ユーザーに関する行動を幅広く網羅しています。当社は一般的に以下の分野の技術に焦点を当てます:
-
プライバシー – そのリスクはユーザーの個人情報、データにアクセスしたり、収集される及びユーザーが直面する事です:
- 詐欺や個人情報の盗難が露呈
- 個人情報の紛失
- 不正な追跡
- セキュリティ – コンピュータシステムの整合性への脅威:
- コンピュータに攻撃、または攻撃の一部として用いる
- セキュリティ設定を低下させる事によってコンピュータを危険に晒す
- 不正にコンピュータリソースを用いる
- ユーザーからのプログラムを非表示にする
- ユーザー体験 – 中断せずに、好ましい方法でコンピュータを使用するユーザーの能力に影響を与える:
- 予期せぬ広告配信
- 設定変更
- システムの不安定またはパフォーマンスの低下の発生
これらのリスクカテゴリーは相互に排他的ではなく、上述の例に限定されるものではない。代わりに、これらのリスク•カテゴリーは、当社が調べて一般的な領域を表し、それらの記述はユーザーへの影響を簡単な共通言語で説明するのに役立ちます。
例えば、SpyHunterはネットワークトラフィックをインターセプトしているため、プログラムを検出してもよい。プログラムを通報する時、SpyHunterは基礎となる技術詳細の説明をするよりも、ユーザーのプライバシーへの影響を説明することができる(当社のウェブサイト上で利用可能なより広範な書き込みアップで説明することができる)。更に、プログラムを記述する際に、当社は、各リスクカテゴリーに沿ってプログラムを評価することもできます。また当社は、一つの評価をカテゴリーに結合する事ができる。
3. リスクと同意の要素
多くのアプリケーションでは、危険なプログラムを識別する最終決定は当社のポリシーに基づいて、当社のリスクアセスメントチームの判定を必要とする複雑な動作を含んでいます。以下は、リスクモデリングプロセスにおいて重要な検討事項である:
- 技術/アクティビティはニュートラルである: データ収集のような技術や活動はニュートラルで、そのような自分のコンテキストに応じて有害または有用である。当社は両方のリスクを増大させる要因と識別をする前にインフォームド•コンセントを増やす要因を検討する事ができます。
- 多くのリスク要因を軽減する事ができます:リスク要因は、プログラムが特定の動作をする事を示す。当社は、コンテキスト内でこの動作を考慮し、インフォームド•コンセント要因がリスクを軽減するかどうかを判断する事ができる。いくつかのリスク要因には、それ自体でプログラムの検出につながらない場合があり、他の要因と組み合わせて考えると、それらは検出につながる可能性がある。特定のリスク要因には、軽減できない十分な影響力があり、セキュリティの設置等を利用する。ESGリスクアセスメントチームは、常にこのような種類のプログラム動作についてユーザーに警告する事もできます。
- 客観的な一貫したルールを目指す:以下の通りの要因は客観的かつ一貫して簡単な適応である事を意味する。しかし、特定の要因はプログラムで識別する事はできません。それにもかかわらず、これらの要因はユーザーにとって重要な事である(このような詐欺的テキストやグラフィックのプログラムの使用等)。これらの場合、当社は独自の内部脅威の評価方針に従って影響を識別する事ができる。当社の目的は、危険性を増加させる要因、インフォームド•コンセントを高める要因、プログラムが提示する脅威を識別し、それらのバランスをとる事である。
SpyHunterまたは当社のオンラインデータベースサイトにより検出されないように、ソフトウェア作成者の為に一般的なアドバイスをしている:
- 最小化 リスク要因
- 最小化同意要因
4. リスク要因("悪い行為")
以下のリスク要因は、ユーザーに被害および障害の可能性がある動作である。いくつかの場合、このような症状は、パーソナライゼーションの為のデータ収集として、不正使用の場合には危険性を提示する事ができる。これらのリスクの多くは、適切なインフォームド•コンセント要因を提供する事で軽減できます。
リスクは、たとえEULAまたはその他の手段を通じて一般的な同意が与えられた場合でも、特定の場合、ベンダーは顕著にリスクの存在をユーザーに通知しなければなりません。これは、特定の監視やセキュリティツールの場合です。 (この機能が必要なユーザーは、明示的な警告を受けた後にプログラムがインストールされ、指定された詳細の許可を受けることになります。)しかし、たとえどんな許可を与えられていても、セキュリティ保護による"インストール、エクスプロイト"などのいくつかのリスクを自動的に検出すると保証しかねません。
いくつかのリスク要因は軽微で、及び独自で検出を保証するのは十分ではない。 しかし、低リスク行動は2つの似たようなプログラムを区別するのに役立ちます。 また、低リスク行動を組み合わせてもよく、十分に低いリスク行動が存在する場合、プログラムに割り当てられている高いリスクにつながる可能性がある。 リスク要因をアセスメントする際に、当社は確認したユーザーからのフィードバック、サービス契約、エンドユーザーライセンス契約("EULA")またはプライバシーポリシーの規約を調査する事があります。
当社は主にソフトウェア自体に存在する動作に基づいてソフトウェアを評価と分類し、また、密接なインストール方法を検討する。インストール方法はプログラムからプログラムだけでなく、ソフトウェアの配信先、及び配布モデルによっていくつかのケースに変化する事に注意してください。
全ての動作が不正使用場合は問題となる可能性があるが、それは大きな影響を持っているので、特定の動作は本質的により深刻である。したがって、それらは重症度により処理される。また、動作の影響は、実行される頻度に基づいて変更する事ができる。動作の影響が懸念される他の動作と合わせ、インフォームド•コンセントのレベルが特定の動作に関して提供されたユーザーにより異なる場合があります。
以下のセクション6のリストは、ESGリスクアセスメントチームのメンバーには、セキュリティ脅威の評価レベルの最終評価で考慮すべきリスク要因の組み合わせたものです。当社はモデリング式に合うように、リスク要因を比較検討する事があります。
5. インフォームド•コンセント要因 ("良い行為")
以下のセクション6詳細に議論されるように、一部の通知のレベルは、インフォームド•コンセントと制御をユーザーに提供するプログラムでよりリスク要因を軽減することができる。特定の動作は高いリスクがあり、 ただし、インフォームド•コンセントの無い場合、それらを緩和することができないこと。当社はそのような行為をユーザーに警告します。
それはインフォームド•コンセントの要因ごとの動作に注意する事が重要です。 プログラムが複数の危険な動作を含んでいる場合、各々はそのインフォームド•コンセントの経験のために、別々に検討されている。
同意を得ることで全ての試みは可能ですが、一部のプラクティスはESGが、ユーザーにより強く理解し、問題の特定の動作にインフォームド•コンセントしていると結論付けます。重量 (レベル 1, レベル2, と レベル3)インフォームド•コンセントの動作のために相対的な順序を示している。 これらの要因は、累積として見られるべきである。レベル1は低い動作のインフォームド•コンセントを表し、レベル3が最も活発な動作を表していて、そのため、 インフォームド•コンセントの最高レベルです。
インフォームド•コンセントはリスクを評価するプロセスが織り込まれている。例えば、セクション6にある以下のリストでは、用語 "不審な行動" このようなユーザーの同意なしにデータ収集や変更されたシステム設定等の被害を受けている場合、ユーザーに危険を与える任意のプログラムの動作や技術を指します。
以下のリストは、ESGリスクアセスメントチームのメンバーが評価しているソフトウェアのセキュリティ脅威の評価レベルの最終的な評価を考慮し、インフォームド•コンセントの要因が含まれています。 当社はモデリング式に合うように、インフォームド•コンセント要因を比較検討する事があります。
6. 最終セキュリティ脅威の評価スコア(" セキュリティ脅威のアセスメントレベル")
ESGリスクアセスメントレベルは最終セキュリティ脅威の評価スコア またはセキュリティ脅威のアセスメントレベルに、リスク要因とのインフォームド•コンセントの要因のバランスをとる上で概説モデリングプロセスを使用します。前述のように、ESGの決定は、他のベンダーの決定とは異なる場合がありますが、開発者は一般的に、そのプログラムがリスク要因を最小限にし、インフォームド•コンセントの要因を最大化することにより、高い脅威の評価スコアを受け取る事がなくなります。しかし、この場合も一定のリスクは、ESGは関係なく、常にインフォームド•コンセントレベルの影響についてユーザーに通知する事は大切です。
リスクモデリングプロセスの文書で、新たな動作や技術が出てくるように時間の経過とともに変化します。脅威のアセスメントレベル 当社のSpyHunterスパイウェア対策ユーティリティで公開し、我々のオンライン•データベースでは、" インフォームド•コンセントの要因/リスク要因モデリングプロセス"このドキュメントの前にセクションで説明した分析と相関関係に基づいています。当社は セキュリティ脅威/リスクレベル カラーバーで(), モデリングプロセスから作成され、0から10のスコアに基づいて、左から右に充填されている。
以下のリストは、SpyHunterの各用途の機能 セキュリティ脅威のアセスメントレベル について説明します。 セキュリティ脅威のアセスメントレベル次の通りです:
- 不明 (),が評価されていない
- 安全()、0のスコア:これらはリスク要因と高いインフォームド•コンセント要因のレベルを持っていない安全で信頼できるプログラムです。
次のように安全 のプログラムの典型的な動作特性は以下のとおりです。- インストール& 配布
- ダウンロードを介して配信、明確にラベルのパッケージは、関係会社でバンドルされていませんレベル3
- このような登録、アクティベーション、または購入、インストールの前に高いレベルのインフォームド•コンセントを必要とし レベル3
- ユーザーの取り消す事ができる明確なセットアップの経験を持っていますレベル3
- 不要である動作がはっきりと呼び出され、目立つようにEULAの外部に公開されている レベル2
- Potentially unwanted behaviors are part of the expected functionality of the program (i.e., an email program is expected to transmit information) レベル3
- 不要な動作は、プログラムの予想される機能の一部である(すなわち、電子メールプログラムは、情報を送信すると予想される) レベル3
- ユーザーは不要だと思われる動作をオプトアウトすることができる レベル2
- ユーザーは不要な動作をオプトインしなければならないレベル3
- ソフトウェアアップデートの前にユーザーの同意を得ます。 レベル3
- このようなトラッキング•クッキーなど、受動的な技術を使用する前にユーザーの同意を得します レベル3
- バンドルされたソフトウェアコンポーネント(インストールされる別々のプログラム)
- 全て同梱のソフトウェア要素は検出され、明確にEULAの外で起動します、レベル2
- ユーザーがオプトアウトバンドルされたコンポーネントをレビューする事ができます レベル2
- ユーザーはバンドルされたコンポーネントをオプトインする必要があります レベル3
- 可視性(実行時間)
- ファイルとディレクトリは、業界標準に基づいて明確に識別可能な名前と性質を有する(メーカー、製品、ファイルバージョン、著作権など)レベル1
- ファイルはデジタル発行元によって署名されているレベル2
- プログラムはマイナーな動作表示になります (トレイアイコン、バナーなど) レベル2
- プログラムは主要な動作な表示を持っている(アプリケーションウィンドウ、ダイアログボックスなど)レベル3
- コントロール(実行時間)
- スポンサープログラムはスポンサープログラムが動作している時のみ実行レベル2
- アンインストールとは別に、プログラムを無効にするか回避するClearメソッドレベル2
- プログラムが開始する前に、明白なユーザーの同意が必要(つまり、アイコンをダブルクリックします) レベル3
- プログラムが自動的に起動する前に、オプトインが必要です レベル3
- プログラムの削除
- 簡単で、機能的なアンインストーラをよく知られた位置に提供しています(このような追加/削除]のような)レベル2
- プログラムのアンインストーラは、全てのバンドルされているコンポーネントを削除します レベル2
- インストール& 配布
- 低い ()、1から3のスコア:低レベル脅威のプログラムは、一般的にユーザーをプライバシーのリスクに晒さず、特定の問題に限らず、煩わしい問題を引き起こします。一般的に重要でないデータのみをサーバーに返します。広告が表示されている場合は、ポップアップウィンドウおよび影響の少ない広告において迷惑広告のみを表示します。それらは、アンインストールが可能ですが、その過程は他のプログラムよりも難しいものとなります。通常はEULAは、インストール時に表示されません。これらの低脅威レベルのプログラムのソフトウェア出版社が高レベルの許可要素を持っている場合は、プログラムが安全だと再分類することがあります。 低い脅威レベルプログラムは以下のものがあります。
- 識別&制御含むが、限定するものではない:
- 表示が無いプログラムは、アイコン、ツールバーやウィンドウなど、アプリケーション内で実行されていない -低い
- 表示が無いプログラムは、タスクバー、ウィンドウやトレイアイコンとして、スタンドアロンで実行されていない -低い
- データ収集を含むが、限定するものではない:
- 個人的なものではなく機密的なデータ同様ユーザーの行動をオンライン及びオフラインで追跡するデータのアップデート低い
- 情報を収集する際にトラッキングクッキーを使用しています(Reminder:各アンチスパイウェアベンダーは、独自のポリシーに従って動作を量る。ASCは、プログラムを分類するための基準として、トラッキングクッキーを利用することをお勧めします。なぜならスパイウェアがユーザーにそうさせるからです。そうすることで、ベンダーが、ユーザーが追跡クッキーが脅威であるかどうかの判断の機会を与えることができます。) - 低い
- ユーザー体験を含むが、限定するものではない:
- 広告:明らかにソースプログラムに起因している外部の広告を表示、このようなプログラムと一緒に起動する- 低い
- 設定: お気に入り、アイコン、ショートカット、などのユーザー設定を変更します- 低い
- 除去を含むが、限定するものではない:
- アンインストーラは、何度もアンインストールを強制的キャンセルさせ、ユーザーを悩まします- 低い
- 識別&制御含むが、限定するものではない:
- ミディアム()、4から6のスコア:これらの脅威レベルでは、プログラムは通常、詐欺、悪意、および/または迷惑な機能を持っています。プログラムは、不都合の発生、誤解を招く情報の表示、マルウェアの出版社やID窃盗へ個人情報および/またはWebサーフィン習慣の送信などを引き起こします。たとえこれらのプログラムが高い情報信頼性を表示しても、我々は、悪意のあるソフトウェア開発者の、詐欺、煩わしい行為を分類、検出、除去します。 ミディアム この脅威レベルのプログラムの典型的な特徴は以下のようなものがあります。
- インストール&配布含むが、限定するものではない:
- ソフトウェアは、ユーザーの明示的な同意、許可、または知識がなくても自動的に更新され、この更新をキャンセルするにはユーザーの要求を提供するか、無視しないように - メディア
- 識別&制御を含むが、限定するものではない:
- プログラムが不完全または不正確な識別情報を持っている - メディア
- 難読化されたプログラムはパッカーのような困難な識別するためのツール - メディア
- 以前にインストールされたプログラムは、ユーザーの明確な同意なしに自動的に実行されます - メディア
- ネットワーキングを含むが、限定するものではない:
- ネットワークトラフィックをターゲットをフラッディング- メディア
- データ収集を含むが、限定するものではない:
- 個人情報を収集しますが、それをローカルに保存する - メディア
- アップロード任意のユーザーデータ、 そのうちのいくつかは、個人を特定できる可能性がある - メディア
- ユーザー体験を含むが、限定するものではない:
- 広告:間接的にソースプログラムに起因している外部の広告を表示する (このようなラベルが付いたポップアップなど) - メディア
- 設定: ブラウザのページや設定を変更する。(エラーページ、ホームページ、検索ページなど)- メディア
- 設定: 変更がブラウザページまたは設定(エラーページ、ホームページ、検索ページなど)- メディア
- システム保全 頻繁にシステムが不安定、およびその他のリスク行動と、過剰なリソースを使用する可能性(CPU、メモリ、ディスクを、帯域幅のハンドル)を引き起こす他のリスク行動、可能性がある- メディア
- プログラム的な行動を含まないが、限定するものではない
- 攻撃的な表現やコンテンツが含まれているかが配信 - メディア
- 広告要素による構成、そして、頻繁に13歳未満の子供向けのWebサイトにインストールされているかあるか、そのサイトを介してインストールされる - ミディアム
- 広告要素による構成、そして、頻繁に13歳未満の子供向けのWebサイトにインストールされているかあるか、そのサイトを介してインストールされる - ミディアム
- 他のBehaviorsは含むが、限定するものではない :
- プログラムは、他のアプリケーションを変更する- メディア
- プログラムは、シリアル番号/登録キーを作成する - メディア
- インストール&配布含むが、限定するものではない:
- 高い ()、7から10のスコア:この脅威レベルでは、プログラムはユーザーおよび大規模なインターネットコミュニティに対して深刻なリスクであるのでESGリスク評価チームは、信頼していません。この脅威レベルでのプログラムは、キーロガー、トロイの木馬、ワーム、ボットネット作成プログラム、ダイヤラー、ウイルス、不正なアンチスパイウェアプログラム系統を含む傾向があります。高い:
- インストール&配布含むが、限定するものではない:
- レプリケーション動作(大量メール送信、ワーム、またはウイルスプログラムの再配布) - 高い
- ユーザーの許可や了解無しでのインスト―ル。提供や、インストールのキャンセル要求の無視、ドライブバイインストールの実行、セキュリティ保護を利用してのインストール、ソフトウェアの一部としての予告なしにインストール。(注:高の評価はこの項目とその相対的なリスクを示しています。特定の重量は、影響および/またはインストールされる項目の数によって異なる場合があります) - 高い
- このような競争力のあるプログラムなど、他のアプリケーションをアンインストールします- 高い
- プログラムのダウンロードには、バンドル、または不要な動作を持つソフトウェアがインストールされている(Reminder: 高い評価はこの項目とその相対的なリスクの一般的な評価を示している。 具体的なソフトの重さは影響および/またはインストールされる項目の数によって異なります。) - 高い
- 識別&制御含むが、限定するものではない:
- 多型、ランダムな名前のファイルまたはレジストリキーを作成します。 - 高い
- ネットワーキングは含むが、限定するものではない:
- プロキシを、リダイレクトしたり、ユーザーのネットワークトラフィックを中継したり、ネットワークスタックを変更する - 高い
- 領域基準を転換するために「hosts」ファイルを作成または変更します - 高い
- 変更内容をデフォルトのネットワーク設定(ブロードバンド、電話、無線など) - 高い
- ダイヤルの電話番号やユーザーアクセス許可や知識がなくオープンな接続を保持している - 高い
- デフォルトのインターネット接続がプレミアムレート(すなわち2倍、通常のレート)で接続するように変更します - 高い
- ユーザーアクセス許可や知識がなくても、電子メール、IM、およびIRCを含む通信を送信 - 高い
- データ収集を含むが、限定するものではない:
- 個人を特定できるデータを送信する(Reminder:Technologiesは中立的であり、乱用した際、それらはとても危険な因子になる。個人を特定できるデータの送信は通知と同意を得て許容することができます)- 高い
- インターセプトコミュニケーションは、このような電子メールやIMの会話など(Reminder:Technologiesは中立的であり、虐待を受けたとき、彼らは唯一の高危険因子になる。インターセプトコミュニケーションは、通知と同意を得て、適切な状況で許容することができます) - 高い
- コンピュータセキュリティを含むが、限定するものではない:
- ファイル、プロセス、プログラムウィンドウ、またはユーザから、および/またはシステムツールから、その他の情報を非表示にします - 高い
- ファイル、プロセス、プログラムウィンドウやその他の情報へのアクセスを拒否します - 高い
- リモートユーザーがシステム(ファイル、レジストリエントリ、他のデータ)を変更、アクセスすることができます - 高い
- ホストセキュリティをバイパスすることを可能にする(特権の昇格、資格スプーフィング、パスワードクラッキングなど) - 高い
- リモートパーティがホストまたはネットワークの他の場所にある脆弱性を識別することができます - 高い
- ホストまたはネットワークの他の場所にある脆弱性を利用- 高い
- コンピュータ上で、リモートコントロール、プロセスの作成など、コンピュータを経由してスパムを送信したり、第三者への攻撃を行うためにコンピュータを使用できるようにします- 高い
- ウイルス対策やファイアウォールソフトウェアなどのセキュリティソフトウェアを無効に - 高い
- このようなブラウザ、アプリケーション、またはオペレーティングシステムのように、セキュリティ設定を低下します - 高い
- 自己更新を超えて、アプリケーションのリモート制御を可能にする- 高い
- ユーザー体験含むが、限定するものではない:
- 広告: そのソース•プログラム(これは、このようなWebページとして意図的に訪問するオンラインコンテンツのユーザーが作成した広告をカバーしていない)に帰属されていない外部の広告を表示します。 さらに、置き換えるか、またはそうでなければ、検索結果やリンクなどのウェブページコンテンツを変更する- 高い
- 設定: ユーザーコントロールを低減するファイル、設定またはプロセスを変更する - 高い
- システム保全: 無効にしたり、システムの機能を妨害(システム•ツールなどを使用するための動作を右クリックして、能力)- 高い
- 除去を含むが、限定するものではない:
- 自己修復機能は除去またはコンポーネントの変更、またはアンインストーラを実行のための、異常、複雑、面倒な手順を必要とするマニュアル手順にたいする防御である- 高い
- アンインストーラが機能的にプログラムを削除しません。再起動後に、要素を起動したままにするか、バンドルアプリケーションのアンインストールする提供しません。 - 高い
- プログラムを永久に停止させたり、無効化、アンインストールするための簡単な、標準的な方法を提供していません(追加/削除]または同等のようなもの) - 高い
- 他のリスクを使用すると、バンドルされているか、後に導入されるソフトウェアコンポーネントのアンインストールを提供していません- 高い
は高レベル脅威に分類したプログラムの誤差特性のリストです