SpyHunter の脅威評価基準

SpyHunter Pro、 SpyHunter Basic 、SpyHunter for Mac、および SpyHunter Web セキュリティ (SpyHunter Pro、SpyHunter Basic、SpyHunter for Mac に関連して利用可能なバージョンと、スタンドアロン バージョン) (以下、すべてまとめて「SpyHunter」と呼びます) は、SpyHunter がマルウェア、望ましくない可能性のあるプログラム (PUP)、安全でない可能性のある Web サイトと IP アドレス、プライバシーの問題、脆弱なアプリケーションやその他のオブジェクト。

一般的な命題として、マルウェアには、スパイウェア、アドウェア、トロイの木馬、ランサムウェア、ワーム、ウイルス、およびルートキットが含まれる場合があります。一般に、マルウェアはセキュリティ上の脅威であり、できるだけ早くシステムから削除する必要があります。

ユーザーが対処したり削除したいと考えたりすることが多いプログラムの別のカテゴリは、望ましくない可能性のあるプログラム (PUP)および/または安全でない可能性のある Web サイトおよび IP アドレスで構成されます。 PUP は、ユーザーが望ましくないと認識する可能性のあるソフトウェアです (ユーザーがインストールに同意した可能性がある場合や、引き続き使用したい場合でも)。 PUP は、Web ブラウザーにツールバーをインストールしたり、広告を表示したり、既定のブラウザーのホームページや検索エンジンを変更したりするなど、望ましくない動作を行うことがあります。また、PUP はシステム リソースを消費し、オペレーティング システムのスローダウン、クラッシュ、セキュリティ違反などの問題を引き起こす可能性があります。安全でない可能性のある Web サイトや IP アドレスは、マルウェア、ウイルス、トロイの木馬、キーロガー、PUP を配布する可能性があります。安全でない可能性のある Web サイトや IP アドレスは、フィッシング、データ盗難、その他の詐欺や不正行為に関与している可能性もあります。

Cookie と、Cookie がユーザーのシステムにとって問題や脅威となる程度については議論がありましたが、多くのユーザーが Cookie を潜在的なプライバシー リスクとして認識してきました。 Cookie は、開発者が設計した目的に応じて、Web を閲覧する際の個人情報や閲覧習慣を追跡するために使用される場合があります。情報は、Cookie を設定した会社によって取得される場合があります。ユーザーは、オンライン プライバシーを維持するために、これらのオブジェクトを削除したい場合があります。一部のユーザーはトラッキング Cookie を潜在的なプライバシーの問題と見なしているため、SpyHunter はユーザーのシステムですべてではなく一部の Cookie を検出します。 SpyHunter によって検出された Cookie の場合、ユーザーは、個人の好みに応じて、個々のシステムで許可するか、削除するかを選択できます。

EnigmaSoft は、機械ベースの静的および動的分析 (ヒューリスティックおよび予測行動原理を含む) を組み合わせて使用し、一般的なユーザー エクスペリエンス メトリックおよび独自の技術的専門知識を使用して、実行可能ファイルおよびその他のオブジェクトの動作と構造を分析します。これらおよびその他の独自のプロセスを通じて、EnigmaSoft はオブジェクトをマルウェア、PUP、プライバシーの問題などのカテゴリに分類し、ユーザーの保護のためにアイテムを検出、ブロック、および/または削除します。

他の特定のマルウェア対策プログラム開発者と同様に、EnigmaSoft も、信頼できるサードパーティのマルウェア対策研究ソースから入手できる脅威評価基準を設定するための基準、更新データ、および基準を検討および利用しています。たとえば、EnigmaSoft は、特に AppEsteem の ACR (「AppEsteem Certification Criteria」) を含む、AppEsteem, Inc. によって設定された基準と基準を考慮します。別の例として、EnigmaSoft は、Anti-Spyware Coalition によって以前に開発されたリスク モデルから潜在的に関連する要因を考慮します。 (「ASC」)脅威評価基準の設定に関連して, ASC のリスク モデルのさまざまな実質的なセクションを含む. EnigmaSoft は、その技術的専門知識に基づいて SpyHunter 脅威評価基準を強化し、マルウェアのリスクとユーザーの経験の研究と更新を継続しています。 EnigmaSoft の特定の基準を開発する. EnigmaSoft の脅威評価基準モデルを構築する際に、SpyHunter の実行可能ファイルやその他のオブジェクトを分類するために EnigmaSoft が使用する特定の機能と動作のセットを特定しました.マルウェア、PUP、安全でない Web サイト、および IP アドレスであるため、および/またはその他の潜在的な脅威や好ましくないプログラムは常に進化しています新たな悪い慣行が発見され、悪用されるのに合わせて、時間をかけて継続的にリスク評価モデルを再評価し、再定義します。

このドキュメントでは、一般的に脅威評価基準について説明します。より具体的には:

  • ユーザーのコンピューター上のソフトウェアを悪意のある可能性がある、または不要なテクノロジを含むものとして分類するための一般的な用語とプロセスの概要を示します。
  • 当社のエンジニア、技術者、インターネット ユーザー、およびお客様が当社の意思決定プロセスをよりよく理解できるように、検出につながる可能性のある行動について説明します。と
  • EnigmaSoft がソフトウェア アプリケーション、 Web サイト、および IP アドレスを分類するために使用するアプローチの概要を提供します。

注:当社の脅威評価基準は行動に基づいています。以下の基準は、エニグマソフトが決定を下すために使用する重要な要素ですが、それらのすべてがすべてのインスタンスに常に適用されるとは限りません。したがって、ユーザーを最大限に保護することを目的として、基準のすべてまたは一部、およびその他の要素を使用することを決定する場合があります。一般に、プログラムの評価は、リスクのある行動で上昇し、ユーザーの同意と制御を提供する行動で低下しますまれに、マルウェアとして分類される有用なプログラムに遭遇することがあります。そのため、SpyHunter でスキャンを実行するときは、コンピューター上で特定されたアイテムを削除する前に確認することをお勧めします。

1. モデリング プロセスの概要

脅威評価基準のリスク モデリング プロセスは、EnigmaSoft がプログラムの分類を決定するために使用する一般的な方法です。

  1. 使用するインストール方法を決定する
  2. ソフトウェアをインストールして調査し、影響のある分野を特定します
  3. 危険因子を測定する
  4. 同意要因を測定する
  5. リスク要因と同意要因を比較検討して、該当する場合はどの分類とレベルが適用されるかを判断します

注: EnigmaSoft は、脅威評価レベルと呼ばれる独自のスケールでこれらの要素を比較検討し、組み合わせます。これは、このドキュメントで定義します。たとえば、ユーザーを追跡するプログラムが、デフォルトで「オフ」に設定されていても、検出される場合があります。このような場合、プログラムを望ましくない可能性のあるものまたは脅威として検出することがありますが、低い警告レベルを割り当てます。

2. リスク分類の概要

マルウェアやその他の望ましくない可能性のあるプログラム (PUP) には、ユーザーに関係するさまざまな動作が含まれます。私たちは通常、次の分野の技術に焦点を当てています。

  1. プライバシーユーザーの機密性の高い個人情報またはデータがアクセス、収集、および/または流出されるリスク。ユーザーは次の可能性に直面する可能性があります。
    1. 詐欺や個人情報の盗難にさらされる
    2. 個人情報の紛失
    3. 不正な追跡
  2. セキュリティ– コンピュータのシステムの完全性に対する脅威。次のようなものがあります。
    1. コンピュータを攻撃する、または攻撃の一部として使用する
    2. セキュリティ設定を下げることでコンピュータをリスクにさらす
    3. 不正な方法でコンピュータ リソースを使用する
    4. ユーザーからプログラムを隠す
    5. ユーザーをランサムウェア攻撃にさらしたり、ユーザーデータを侵害したりする
  3. ユーザー エクスペリエンス– 次のような、中断することなく、ユーザーがコンピューターを好ましい方法で使用する能力に影響を与えます。
    1. 予期しない広告の配信
    2. ユーザーの開示や同意なしに設定を変更する
    3. システムが不安定になる、またはパフォーマンスが低下する

これらのリスク カテゴリは相互に排他的ではなく、上記の例に限定されません。代わりに、これらのリスク カテゴリは、私たちが調査する一般的な領域を表しており、調査対象のユーザーへの影響を (つまり、共通の言葉で) 説明するのに役立ちます。

たとえば、SpyHunter はネットワーク トラフィックを傍受するため、プログラムを検出する場合があります。プログラムにフラグを立てるとき、SpyHunter は、基礎となる技術の詳細を説明するのではなく、ユーザーのプライバシーに影響を与えることを説明する場合があります (これについては、当社の Web サイトで入手可能なより広範な記事で説明されている場合があります)。プログラムをさらに説明するために、各リスク カテゴリに沿ってプログラムを評価することを選択する場合があります。また、カテゴリを 1 つの評価に統合することもあります。

3. リスク要因と同意要因

多くのアプリケーションには複雑な動作があります。プログラムを危険と見なすかどうかの最終決定には、リスク評価チームの調査、経験、およびポリシーに基づく判断が必要です。以下は、リスク モデリング プロセスにおける重要な考慮事項です。

  1. テクノロジー/アクティビティは中立です:データ収集などのテクノロジーとアクティビティは中立であり、そのため、コンテキストに応じて有害または有用です。決定を下す前に、リスクを高める要因と同意を高める要因の両方を考慮する場合があります。
  2. 多くのリスク要因を軽減できます。リスク要因は、プログラムに特定の動作があることを示しています。状況に応じてこの行動を検討し、同意要素がリスクを軽減するかどうかを判断する場合があります。一部のリスク要因は、単独ではプログラムの検出につながらない場合がありますが、他の要因と組み合わせて考慮すると、検出につながる可能性があります。セキュリティ エクスプロイトによるインストールなど、特定のリスク要因は影響が大きいため、軽減することはできません。 EnigmaSoft リスク評価チームは、これらの種類の動作を行うプログラムについて常にユーザーに警告することを選択する場合があります。
  3. 客観的で一貫したルールを目指してください:以下に概説する要因は、一般的に、客観的で、一貫して適用しやすいように意図されています。ただし、特定の要因はプログラムでは判断できません。それでも、これらの要因はユーザーにとって重要な場合があります (プログラムによる不正なテキストやグラフィックの使用など)。このような場合、当社は独自の内部脅威評価ポリシーに従って影響を判断する場合があります。私たちの目的は、リスクを高める要因と同意を高める要因を特定し、それらのバランスを取り、プログラムがもたらす脅威を判断することです。
  4. SpyHunter または当社のオンライン データベース サイトによって検出されないようにしたいソフトウェア作成者への一般的なアドバイスは次のとおりです。
    1. リスク要因を最小限に抑える
    2. 同意因子を最大化する

4. リスク要因 (「悪い行動」)

次のリスク要因は、ユーザーに危害や混乱をもたらす可能性のある動作です。パーソナライゼーションのためのデータ収集など、場合によっては、この動作が望ましい場合もありますが、許可されていない場合はリスクが生じる可能性があります。これらのリスクの多くは、適切な同意要素を提供することで軽減できます。

場合によっては、EULA /TOSまたはその他の手段を通じて一般的な同意が得られたとしても、ベンダーが明示的かつ目立つようにリスクをユーザーに通知する必要があるほど、リスクが深刻な場合があります。これは、特定の監視ツールまたはセキュリティ ツールに当てはまる場合があります。 (この機能を必要とするユーザーは、明示的な警告を受け取った後にそのようなプログラムをインストールし、インフォームド コンセントを提供します。) ただし、「セキュリティの悪用によるインストール」などの一部のリスクは、どのような同意が与えられても、自動検出を保証する場合があります。

一部のリスク要因は軽微であり、単独で検出するのに十分ではない場合があります。ただし、リスクの低い行動は、2 つの類似したプログラムを区別するのに役立ちます。さらに、リスクの低い行動が組み合わされている可能性があり、リスクの低い行動が十分に存在する場合、プログラムに割り当てられるリスクが高くなる可能性があります。確認済みのユーザー フィードバックの調査、マルウェア、脅威、および/または PUP を特定するために利用できる一般的なリソース、利用規約 (「TOS」) 契約、エンド ユーザー ライセンス契約 (「EULA」) またはリスク要因を評価する際のプライバシー ポリシー。

主にソフトウェア自体に固有の動作に基づいてソフトウェアを評価および分類しますが、インストール方法も詳しく調べます。インストール方法は、プログラムごとに異なるだけでなく、ソフトウェアの配布元によっても異なり、場合によっては配布モデルによっても異なることに注意してください。侵入的、秘密、または搾取的なインストールが観察された場合、この事実はリスク評価チームによって考慮されます。

許可されていない場合、すべての動作が問題になる可能性がありますが、特定の動作は、より大きな影響を与えるため、本質的により深刻です。したがって、彼らはより厳重に扱われます。また、行動の影響は、それが実行される頻度によって異なります。また、影響は、その行動が懸念される他の行動と組み合わされているかどうか、および特定の行動に関してユーザーが提供した同意のレベルに基づいて異なります。

以下のセクション 6 のリストは、EnigmaSoft リスク評価チームのメンバーが脅威評価レベルの最終評価で考慮する一連のリスク要因を組み合わせたものです。モデリング式に適合するように、リスク要因を比較検討する場合があります。注:ソフトウェア発行者の法人または法人がCIS (独立国家共同体)PRC (中華人民共和国) 、またはNAM (非同盟運動)の国にのみ所在し、法人または法人の所在地がない場合米国およびその領土、欧州連合、および英連邦 (英国、カナダ、オーストラリア、ニュージーランド、香港、およびその他の人口あたりの上位メンバーを含む) では、この発行元のソフトウェアのリスク要因が高い可能性があるため、当社のソフトウェア データベースおよび Web サイトでその製品およびサービスを危険なソフトウェアとして分類する場合があります。 CIS、PRC、および NAM のみに位置する国は、通常、西側の法律およびその法執行機関の手の届かないところにあります。

5. 同意要素 (「善行」)

以下のセクション 6 で詳しく説明するように、ユーザーにある程度の通知、同意、および制御を提供するプログラムは、リスク要因を軽減する可能性があります。特定の行動は非常に高いレベルのリスクをもたらす可能性がありますが、どのレベルの同意でもそれらを軽減することはできません。通常、このような動作についてはユーザーに警告します。

同意要因は行動ごとであることに注意することが重要です。プログラムに複数の危険な動作がある場合、それぞれの同意エクスペリエンスが個別に検査されます。

同意を得るためのすべての試みは役に立ちますが、一部の慣行により、EnigmaSoft は、ユーザーが問題の特定の動作を理解し、同意したことをより強く結論付けることができます。重みレベル( Level 1Level 2 、およびLevel 3 ) は、同意動作の相対的な順序を示します。これらの要因は累積的なものと見なされるべきです。レベル 1 はあまり積極的でない同意を表し、レベル 3 は最も積極的であり、したがって最高レベルの同意を表します。

同意は、リスクを評価するプロセスに組み込まれます。たとえば、以下のセクション 6 のリストで、「望ましくない可能性のある動作」という用語は、ユーザーの同意なしにデータ収集やシステム設定の変更など、悪用された場合にユーザーにリスクをもたらす可能性のあるプログラム アクティビティまたはテクノロジを指します。

以下のリストには、EnigmaSoft リスク評価チームのメンバーが、評価対象のソフトウェアの脅威評価レベルの最終評価で考慮する同意要素が含まれています。モデリング式に適合するように、同意要因を比較検討する場合があります。

6. 最終脅威評価スコア (「脅威評価レベル」)

エニグマソフト リスク アセスメントは、上記のモデリング プロセスを使用して、リスク要因と同意要因のバランスを取ることにより、最終的な脅威アセスメント スコアまたは脅威アセスメント レベルを決定します。前述のように、EnigmaSoft の決定は他のベンダーの決定とは異なる場合がありますが、開発者は通常、リスク要因を最小限に抑え、同意要因を最大化することで、プログラムが高い脅威評価スコアを受け取ることを回避できます。ただし、同意レベルに関係なく、EnigmaSoft が常にユーザーに影響を通知するほど、特定のリスクが深刻な場合があります。

リスク モデリング プロセスは生きた文書であり、新しい行動や技術が出現するにつれて、時間の経過とともに変化します。現在、SpyHunter およびオンライン データベースで公開している最終的な脅威評価レベルは、このドキュメント全体で説明されている「同意要因/リスク要因モデリング プロセス」の分析と相関に基づいています。オブジェクトの決定された重大度レベルは、モデリング プロセスから生成された 0 ~ 10 のスコアに基づいています。

以下のリストは、SpyHunter が使用する各脅威評価レベルの機能について説明しています。脅威評価レベルは次のとおりです。

  1. 不明評価されていません。
  2. 安全、スコア 0:これらは安全で信頼できるプログラムであり、利用可能な知識に基づいており、リスク要因がなく、同意要素レベルが高いことがわかっています。 SAFEプログラムの典型的な動作特性は次のとおりです。
    1. インストールと配布
      • ダウンロードによって配布され、明確にラベル付けされたパッケージで配布され、アフィリエイトによってバンドルされていないレベル 3
      • 登録、アクティベーション、購入など、インストール前に高レベルの同意が必要レベル 3
      • ユーザーがレベル 3をキャンセルできる明確で明示的なセットアップ エクスペリエンスがある
      • 望ましくない可能性のある動作は明確に指摘され、EULA /TOSレベル 2の範囲外で目立つように開示されます。
      • 望ましくない可能性のある動作は、プログラムの期待される機能の一部です (つまり、電子メール プログラムは情報を送信することが期待されます)レベル 3
      • ユーザーは望ましくない可能性のある動作をオプトアウトできますレベル 2
      • ユーザーは望ましくない可能性のある動作をオプトインする必要がありますレベル 3
      • 必要に応じて、ソフトウェア更新の前にユーザーの同意を取得します。当社のモデルレベル 3
      • 当社のモデルレベル 3で必要な場合、トラッキング Cookie などのパッシブ テクノロジを使用する前に、ユーザーの同意を取得します。
    2. バンドルされたソフトウェア コンポーネント (インストールされる個別のプログラム)
      • バンドルされているすべてのソフトウェア コンポーネントは、EULA /TOSレベル 2の範囲外で明確に呼び出され、目立つように開示されています。
      • ユーザーは、バンドルされたコンポーネントを確認してオプトアウトできますレベル 2
      • ユーザーはバンドルされたコンポーネントをオプトインする必要がありますレベル 3
    3. 可視性 (実行時)
      • ファイルとディレクトリには、業界標準 (発行元、製品、ファイル バージョン、著作権など) に従って、明確で識別可能な名前とプロパティがあります。レベル 1
      • ファイルは、信頼できる機関レベル 2からの有効なデジタル署名を使用して発行者によってデジタル署名されています
      • プログラムがアクティブであるとき、プログラムには小さな表示があります (トレイ アイコン、バナーなど)レベル 2
      • プログラムがアクティブなときに主要な表示がある (アプリケーション ウィンドウ、ダイアログ ボックスなど)レベル 3
    4. コントロール (実行時)
      • スポンサー プログラムは、スポンサー プログラムがアクティブな場合にのみ実行されますレベル 2
      • アンインストールレベル 2とは別に、プログラムを無効化または回避するための明確な方法
      • プログラムは開始前にユーザーの明示的な同意を必要とする (つまり、アイコンをダブルクリックする)レベル 3
      • プログラムは、自動的に開始する前にオプトインを要求する、必要に応じて開始手順を適切に開示します。モデルレベル 3
    5. プログラムの削除
      • よく知られている場所 (「プログラムの追加と削除」など) に簡単で機能的なアンインストーラーを提供しますレベル 2
      • プログラム アンインストーラーは、バンドルされているすべてのコンポーネントを削除しますレベル 2
  3. スコア 1 ~ 3:通常、脅威レベルが低いプログラムでは、ユーザーがプライバシー リスクにさらされることはありません。通常、機密性の低いデータのみを他のサーバーに返します。脅威レベルが低いプログラムは、そのプログラムから発信されたものとして明確に識別できない、煩わしく押し付けがましい広告を表示する場合があります。それらはアンインストールできますが、そのプロセスは他のプログラムよりも難しい場合があります。通常、インストール中に EULA /TOSは表示されません。これらの脅威レベルが低いプログラムのソフトウェア発行者が高レベルの同意要素を持っている場合、そのプログラムを安全なものとして再分類することがあります。脅威レベルのプログラムの特徴には、次のようなものがあります。
    1. 以下を含むがこれらに限定されない識別および管理:
      • アイコン、ツールバー、ウィンドウなど、アプリケーション内でプログラムが実行されている兆候がない -
      • タスクバー、ウィンドウ、またはトレイ アイコンなど、プログラムがスタンドアロンで実行されている兆候がない -
    2. 以下を含むがこれらに限定されないデータ収集:
      • オフラインおよびオンラインでのユーザーの行動を追跡するために使用できるデータや、個人を特定できない機密性の高いその他の種類のデータをアップロードする -
      • トラッキング Cookie を使用して情報を収集する -
    3. ユーザー エクスペリエンスには以下が含まれますが、これらに限定されません。
      • 広告:プログラムと並行して起動するなど、明らかにソース プログラムに起因する外部広告を表示する -
      • 設定:お気に入り、アイコン、ショートカットなどのユーザー設定を変更します。 -
      • システムの整合性:非標準的な方法を使用して、ブラウザーなどの他のプログラムに接続する -
    4. 以下を含むがこれらに限定されない削除:
      • アンインストーラーは、アンインストールをキャンセルするようにユーザーに繰り返し促したり、強要したりしようとします -
  4. 、スコア 4 ~ 6:これらの脅威レベルでは、プログラムは通常、欺瞞的、悪意のある、および/または迷惑な機能を備えています。これらのプログラムは、不便を引き起こしたり、誤解を招く情報をエンド ユーザーに表示したり、個人情報や Web サーフィンの習慣をマルウェア発行者や ID 泥棒に送信したりすることもあります。これらのプログラムのいくつかは高い同意率を示す可能性がありますが、これらのプログラムは、これらの悪意のあるソフトウェア開発者による欺瞞的、煩わしい、または悪意のある行為により、分類、検出、および削除されます。このMEDIUM脅威レベルの典型的な特徴は次のとおりです。
    1. 以下を含むがこれらに限定されないインストールおよび配布:
      • 当社のモデルで必要または適切な場合を除き、ユーザーの明示的な同意、許可、または更新のキャンセル要求を提供または無視するなど、ユーザーの明示的な同意、許可、または知識なしにソフトウェアを自動的に更新する -
    2. 以下を含むがこれらに限定されない識別および管理:
      • プログラムの識別情報が不完全または不正確である -
      • パッカーなどの識別を困難にするツールでプログラムが難読化されている - Medium
    3. 以下を含むがこれらに限定されないネットワーキング:
      • ターゲットをネットワーク トラフィックであふれさせる -
    4. 以下を含むがこれらに限定されないデータ収集:
      • 個人情報を収集しますが、ローカルに保存します - Medium
      • 任意のユーザー データをアップロードします。その一部は個人を特定できる可能性があります - Medium
    5. ユーザー エクスペリエンスには以下が含まれますが、これらに限定されません。
      • 広告:黙示的または間接的にソース プログラムに起因する外部広告を表示する (ラベル付きのポップアップなど) -
      • 設定:当社のモデルで必要または適切な場合を除き、開示および/または同意なしにブラウザのページまたは設定 (エラー ページ、ホームページ、検索ページなど)を変更する -
      • システムの整合性:他のリスクのある動作では、システムが頻繁に不安定になる可能性があり、他のリスクのある動作では、過剰なリソース (CPU、メモリ、ディスク、ハンドル、帯域幅) を使用する可能性があります -
    6. 以下を含むがこれに限定されない非プログラム的行為
      • 不快な言葉やコンテンツを含む、または配布する - Medium
      • 広告コンポーネントで構成され、13 歳未満の子供向けに設計された、対象となる、または頻繁に使用される Web サイトに、またはこれらの Web サイトを通じてインストールされる -
      • 誤解を招く、紛らわしい、欺瞞的、または威圧的なテキストまたはグラフィック、またはその他の虚偽の主張を使用して、ユーザーにソフトウェアのインストールまたは実行、またはアクション (広告のクリックなど) を誘導、強制、またはさせる -
    7. 以下を含むがこれらに限定されないその他の行為:
      • プログラムは、私たちのモデルの下で必要または適切な場合を除き、開示および/または同意なしに他のアプリケーションを変更します - Medium
      • プログラムが不正な方法でシリアル番号/登録キーを生成する -
  5. 、7 ~ 10 のスコア:これらの脅威レベルでは、EnigmaSoft リスク評価チームは通常、同意要素を考慮しません。これは、これらのプログラムがエンド ユーザーとインターネット コミュニティ全体に重大なリスクをもたらすためです。この脅威レベルのプログラムには、キーロガー、トロイの木馬、ランサムウェア、ルートキット、ワーム、ボットネット作成プログラム、ダイヤラー、ウイルス、不正なスパイウェア対策プログラムの亜種が含まれる傾向があります。以下は、脅威レベルHIGHに分類されたプログラムの動作特性のリストです。
    1. 以下を含むがこれらに限定されないインストールおよび配布:
      • 複製動作 (プログラムの大量メール送信、ワーム、ウイルスによる再配布) -
      • インストールをキャンセルするというユーザーの要求を提供しない、または無視する、ドライブバイ インストールを実行する、セキュリティ エクスプロイトを使用してインストールする、またはソフトウェア バンドルの一部として通知または警告なしにインストールするなど、ユーザーの明示的な許可または認識なしにインストールする (注: 高の評価は、このアイテムとその相対的なリスクの典型的な評価を示します. 特定の重量は、影響やインストールされているアイテムの数によって異なる場合があります.) -
      • 当社のモデルで必要または適切な場合を除き、他のアプリケーション、競合するプログラム、およびセキュリティ プログラムをアンインストールする -
      • 望ましくない動作をする可能性のあるソフトウェアをダウンロード、バンドル、またはインストールします (注意: 高の評価は、この項目の一般的な評価とその相対的なリスクを示します。特定の重量は、影響やインストールされる項目の数によって異なる場合があります。 .) -
    2. 以下を含むがこれらに限定されない識別および管理:
      • モデルの下で必要または適切な場合を除き、多様な名前またはランダムな名前のファイルまたはレジストリ キーを作成する -
    3. 以下を含むがこれらに限定されないネットワーキング:
      • ユーザーのネットワーク トラフィックのプロキシ、リダイレクト、リレー、またはネットワーク スタックの変更 -
      • 「hosts」ファイルを作成または変更して、ドメイン参照を流用します。ただし、モデルの下で必要または適切な場合を除きます-
      • デフォルトのネットワーク設定 (ブロードバンド、テレフォニー、ワイヤレスなど)を開示および/または同意なしに変更する (当社のモデルで必要または適切な場合を除く) -
      • ユーザーの許可または知識なしに、電話番号をダイヤルしたり、接続を開いたままにする -
      • デフォルトのインターネット接続を変更してプレミアム レート (つまり、通常レートの 2 倍) で接続する -
      • ユーザーの許可や知識なしに、電子メール、IM、IRC などの通信を送信する -
    4. 以下を含むがこれらに限定されないデータ収集:
      • 私たちのモデルの下で必要または適切な場合を除き、開示および/または同意なしに個人を特定できるデータを送信します (注意: テクノロジーは中立であり、悪用された場合にのみ高リスク要因になります。個人を特定できるデータの送信は、通知と同意) -
      • 私たちのモデルの下で必要または適切な場合を除き、開示および/または同意なしに電子メールまたは IM の会話などの通信を傍受します (注意: テクノロジは中立であり、悪用された場合にのみ高リスク要因になります。通信の傍受は許容される場合があります) 、適切な状況では、通知と同意を得て) -
    5. 以下を含むがこれらに限定されないコンピュータ セキュリティ:
      • ファイル、プロセス、プログラム ウィンドウ、またはその他の情報をユーザーやシステム ツールから隠す -
      • ファイル、プロセス、プログラム ウィンドウ、またはその他の情報へのアクセスを拒否する -
      • リモート ユーザーがシステム (ファイル、レジストリ エントリ、その他のデータ) を変更またはアクセスできるようにする -
      • ホスト セキュリティのバイパスを許可します (権限昇格、資格情報のなりすまし、パスワード クラッキングなど) -
      • 私たちのモデルで必要または適切な場合を除き、遠隔地の関係者がホストまたはネットワーク上の他の場所の脆弱性を特定できるようにする -
      • ホストまたはネットワーク上の他の場所の脆弱性を悪用する -
      • プロセスの作成、コンピューターを介したスパムの送信、コンピューターを使用した第三者への攻撃など、コンピューターのリモート コントロールを許可する -
      • ウイルス対策ソフトウェアやファイアウォール ソフトウェアなどのセキュリティ ソフトウェアを無効にします -
      • ブラウザ、アプリケーション、オペレーティング システムなどのセキュリティ設定を下げる -
      • 自己更新を超えて、アプリケーションのリモート制御が可能 -
    6. ユーザー エクスペリエンスには以下が含まれますが、これらに限定されません。
      • 広告:ソース プログラムに起因しない外部広告を表示します (これには、Web ページなど、ユーザーが意図的にアクセスするオンライン コンテンツ関連する広告は含まれません)。さらに、Googleのモデルで必要または適切な場合を除き、検索結果やリンクなどの Web ページ コンテンツを置換または変更する -
      • 設定:当社のモデルで必要または適切な場合を除き、開示および/または同意なしに、ファイル、設定、またはプロセスを変更してユーザー制御を減らす -
      • システムの完全性:当社のモデルで必要または適切な場合を除き、開示および/または同意なしに、システム機能 (右クリック動作、システム ツールを使用する機能など)無効化または妨害する -
    7. 以下を含むがこれらに限定されない削除:
      • コンポーネントの削除または変更から防御する自己修復動作、またはアンインストーラーを実行するために通常とは異なる、複雑または面倒な手動手順を必要とする (当社のモデルで必要または適切な場合を除く) -
      • アンインストーラーは、再起動後にコンポーネントを実行したままにする、バンドルされたアプリケーションのアンインストールを提案しない、コンポーネントをサイレントに再インストールするなど、機能的にプログラムを削除しません -
      • プログラムを完全に停止、無効化、またはアンインストールするための簡単で標準的な方法 (「プログラムの追加と削除」など) を提供していない -
      • その他のリスクのある動作で、バンドルされている、またはその後にインストールされたソフトウェア コンポーネントのアンインストールを提案しない -