SpyHunter의 위협 평가 기준

다음은 SpyHunter Pro, SpyHunter Basic 및 SpyHunter for Mac과 SpyHunter Web Security(SpyHunter Pro, SpyHunter Basic 및 SpyHunter for Mac과 관련하여 사용 가능한 버전 모두 포함 )에 적용되는 SpyHunter의 위협 평가 기준 모델에 대한 설명입니다 . 독립 실행형 버전) (이하 통칭하여 "SpyHunter"라고 함)는 SpyHunter가 맬웨어, 잠재적으로 원치 않는 프로그램(PUP), 잠재적으로 안전하지 않은 웹사이트 및 IP 주소, 개인 정보 보호 문제, 취약한 응용 프로그램 및 기타 개체.

일반적으로 맬웨어에는 스파이웨어, 애드웨어, 트로이 목마, 랜섬웨어, 웜, 바이러스 및 루트킷이 포함될 수 있습니다. 맬웨어는 일반적으로 가능한 한 빨리 시스템에서 제거해야 하는 보안 위협을 나타냅니다.

사용자가 해결하고 잠재적으로 제거하려는 또 다른 범주의 프로그램 사용자는 잠재적으로 원치 않는 프로그램(PUP) 및/또는 잠재적으로 안전하지 않은 웹사이트 및 IP 주소 로 구성 됩니다. PUP는 사용자가 원치 않는 것으로 인식할 수 있는 소프트웨어입니다(사용자가 잠재적으로 설치에 동의했거나 계속 사용하기를 원하는 경우에도). PUP는 웹 브라우저에 도구 모음 설치, 광고 표시, 기본 브라우저 홈페이지 및/또는 검색 엔진 변경과 같은 원치 않는 동작에 관여할 수 있습니다. PUP는 또한 시스템 리소스를 소비하고 운영 체제 속도 저하, 충돌, 보안 위반 및 기타 문제를 일으킬 수 있습니다. 잠재적으로 안전하지 않은 웹사이트 및 IP 주소는 맬웨어, 바이러스, 트로이 목마, 키로거 및/또는 PUP를 배포할 수 있습니다. 잠재적으로 안전하지 않은 웹사이트 및 IP 주소 는 피싱, 데이터 도용 및/또는 기타 사기 또는 무단 행동에 관여할 수도 있습니다.

쿠키와 쿠키가 사용자 시스템에 대한 문제 또는 위협을 나타내는 범위(있는 경우)에 대해 약간의 논쟁이 있었지만 쿠키는 시간이 지남에 따라 많은 사용자에 의해 잠재적인 개인 정보 위험으로 식별되었습니다. 쿠키는 개발자가 설계한 목적에 따라 웹 서핑 시 개인 정보와 브라우징 습관을 추적하는 데 사용될 수 있습니다. 쿠키를 설정한 회사에 의해 정보가 검색될 수 있습니다. 사용자는 온라인 개인 정보를 유지하기 위해 이러한 개체를 제거할 수 있습니다. 일부 사용자는 추적 쿠키를 잠재적인 개인 정보 보호 문제로 보기 때문에 SpyHunter는 사용자 시스템에서 전체가 아닌 일부 쿠키를 감지합니다. SpyHunter가 감지한 쿠키의 경우 사용자는 개인 기본 설정에 따라 개별 시스템에서 쿠키를 허용하거나 제거할 수 있습니다.

EnigmaSoft는 실행 파일 및 기타 개체의 동작과 구조를 분석하기 위해 일반 사용자 경험 메트릭 및 자체 기술 전문 지식과 함께 휴리스틱 및 예측 동작 원칙을 포함하는 기계 기반 정적 및 동적 분석의 조합을 사용합니다. 이러한 프로세스와 기타 독점 프로세스를 통해 EnigmaSoft는 개체를 맬웨어, PUP 및 개인 정보 문제를 포함한 범주로 분류하여 사용자 보호를 위해 항목을 탐지, 차단 및/또는 제거합니다.

다른 특정 맬웨어 방지 프로그램 개발자와 마찬가지로 EnigmaSoft는 존경받는 타사 맬웨어 방지 연구 소스에서 사용할 수 있는 위협 평가 기준을 설정하기 위한 표준, 업데이트 데이터 및 기준을 고려하고 활용했습니다. 예를 들어, EnigmaSoft는 특히 AppEsteem의 ACR("AppEsteem 인증 기준)을 포함하여 AppEsteem, Inc.에서 설정한 표준 및 기준을 고려합니다. 또 다른 예로, EnigmaSoft는 이전에 Anti-Spyware Coalition에서 개발한 위험 모델의 잠재적 관련 요소를 고려합니다. ("ASC") ASC의 위험 모델의 다양한 실질적인 섹션을 포함하여 위협 평가 기준 설정과 관련하여 EnigmaSoft는 기술 전문 지식을 기반으로 SpyHunter 위협 평가 기준을 강화했으며 맬웨어 위험 및 사용자 경험에 대한 지속적인 연구 및 업데이트를 진행하고 있습니다 . EnigmaSoft의 특정 기준을 개발하기 위해 EnigmaSoft의 위협 평가 기준 모델을 구성할 때 EnigmaSoft 가 SpyHunter에 대한 실행 파일 및 기타 개체를 분류하는 데 사용하는 일련의 특정 기능 및 동작을 확인했습니다. 및/또는 기타 잠재적인 위협 또는 불쾌한 프로그램은 지속적으로 진화합니다. 새로운 불량 사례가 발견되고 악용됨에 따라 시간이 지남에 따라 지속적으로 위험 평가 모델을 재평가하고 재정의합니다.

이 문서는 일반적으로 당사의 위협 평가 기준을 설명합니다. 더 구체적으로는:

  • 사용자 컴퓨터의 소프트웨어를 잠재적으로 악의적이거나 원치 않는 기술을 포함하는 것으로 분류하기 위한 일반적인 용어 및 프로세스를 간략하게 설명합니다.
  • 탐지로 이어질 수 있는 동작을 설명하여 엔지니어, 기술자, 인터넷 사용자 및 고객이 의사 결정 프로세스를 더 잘 이해할 수 있도록 합니다. 그리고
  • EnigmaSoft가 소프트웨어 애플리케이션, 웹사이트 및 IP 주소 를 분류하는 데 사용하는 접근 방식에 대한 개요를 제공합니다.

참고: 당사의 위협 평가 기준은 행동을 기반으로 합니다. 아래 기준은 EnigmaSoft가 결정을 내리기 위해 사용하는 핵심 요소 이지만 모든 경우에 항상 적용되는 것은 아닙니다. 따라서 사용자를 최대한 보호하기 위해 기준의 전부 또는 일부와 추가 요소를 사용하기로 결정할 수 있습니다. 일반적으로 프로그램의 등급은 위험 행동에 따라 증가 하고 사용자 동의 및 제어를 제공하는 행동에 따라 감소합니다 . 드문 경우지만 맬웨어로 분류되는 유용한 프로그램이 맬웨어로 분류되는 측면을 포함하고 있기 때문에 맬웨어로 분류될 수 있습니다. 따라서 SpyHunter로 검사를 실행할 때 컴퓨터에서 식별된 항목을 제거하기 전에 확인하는 것이 좋습니다.

1. 모델링 프로세스 개요

위협 평가 기준 위험 모델링 프로세스는 EnigmaSoft가 프로그램의 분류를 결정하는 데 사용하는 일반적인 방법입니다.

  1. 사용된 설치 방법 결정
  2. 영향 영역을 결정하기 위한 소프트웨어 설치 및 조사
  3. 위험 요인 측정
  4. 동의 요인 측정
  5. 적용되는 분류 및 수준을 결정하기 위해 동의 요인에 대한 위험 요인의 무게를 잰다.

참고: EnigmaSoft는 이 문서에서 정의할 위협 평가 수준 이라는 자체 척도에서 이러한 요소를 평가하고 결합합니다. 예를 들어 사용자를 추적하는 프로그램이 기본적으로 '꺼져' 있는 경우에도 감지할 수 있습니다. 이러한 경우 프로그램을 잠재적으로 원치 않거나 위협으로 감지할 수 있지만 낮은 경고 수준을 지정합니다.

2. 위험 범주 개요

맬웨어 및 기타 잠재적으로 원하지 않는 프로그램(PUP)에는 사용자와 관련된 다양한 동작이 포함됩니다. 우리는 일반적으로 다음 영역의 기술에 중점을 둡니다.

  1. 프라이버시사용자의 민감한 개인 정보 또는 데이터가 액세스, 수집 및/또는 유출될 위험 및 사용자는 다음과 같은 상황에 직면할 수 있습니다.
    1. 사기 또는 신원 도용에 노출
    2. 개인정보의 분실
    3. 무단 추적
  2. 보안 – 다음과 같은 컴퓨터의 시스템 무결성에 대한 위협:
    1. 컴퓨터를 공격하거나 공격의 일부로 사용
    2. 보안 설정을 낮춰 컴퓨터를 위험에 노출
    3. 승인되지 않은 방식으로 컴퓨터 리소스 사용
    4. 사용자에게 프로그램 숨기기
    5. 사용자를 랜섬웨어 공격에 노출시키거나 사용자 데이터를 손상시키는 행위
  3. 사용자 경험 – 다음과 같이 중단 없이 선호하는 방식으로 컴퓨터를 사용하는 사용자의 능력에 영향을 미칩니다.
    1. 예상치 못한 광고 제공
    2. 사용자 공개 및/또는 동의 없이 설정 변경
    3. 시스템 불안정 생성 또는 성능 저하

이러한 위험 범주는 상호 배타적이지 않으며 위의 예에 국한되지 않습니다. 대신, 이러한 위험 범주는 우리가 조사하는 일반적인 영역을 나타내며, 우리가 조사하는 사용자에게 미치는 영향을 간단히 말해 공통 언어로 설명하는 데 도움이 됩니다.

예를 들어 SpyHunter는 네트워크 트래픽을 가로채기 때문에 프로그램을 감지할 수 있습니다. 프로그램에 플래그를 지정할 때 SpyHunter는 기본 기술의 세부 사항을 설명하는 대신 사용자의 개인 정보에 영향을 미친다고 설명할 수 있습니다. 프로그램을 자세히 설명하기 위해 각 위험 범주에 따라 프로그램을 평가하도록 선택할 수 있습니다. 카테고리를 단일 등급으로 병합할 수도 있습니다.

3. 위험 및 동의 요인

많은 애플리케이션에는 복잡한 동작이 있습니다. 프로그램을 위험한 것으로 식별할지 여부를 최종 결정하려면 연구, 경험 및 정책을 기반으로 위험 평가 팀의 판단이 필요합니다. 다음은 위험 모델링 프로세스의 주요 고려 사항입니다.

  1. 기술/활동은 중립적입니다. 데이터 수집과 같은 기술 및 활동은 중립적이며 따라서 상황에 따라 유해하거나 도움이 됩니다. 결정을 내리기 전에 위험을 증가시키는 요인과 동의를 증가시키는 요인을 모두 고려할 수 있습니다.
  2. 많은 위험 요소를 완화할 수 있습니다. 위험 요소는 프로그램에 특정 동작이 있음을 나타냅니다. 우리는 맥락에서 이 행동을 고려하고 동의 요소가 위험을 완화하는지 여부를 결정할 수 있습니다. 일부 위험 요소는 그 자체로는 프로그램 탐지로 이어지지 않을 수 있지만 다른 요소와 함께 고려하면 탐지로 이어질 수 있습니다. 특정 위험 요소는 보안 악용에 의한 설치와 같이 완화할 수 없을 정도로 영향력이 큽니다. EnigmaSoft 위험 평가 팀은 이러한 유형의 동작이 있는 프로그램에 대해 사용자에게 항상 경고하도록 선택할 수 있습니다.
  3. 객관적이고 일관된 규칙을 위해 노력하십시오. 아래에 설명된 요소는 일반적으로 객관적이고 일관되게 적용하기 쉬운 것을 의미합니다. 그러나 특정 요소는 프로그래밍 방식으로 결정할 수 없습니다. 그럼에도 불구하고 이러한 요소는 사용자에게 중요할 수 있습니다(예: 프로그램의 사기성 텍스트 또는 그래픽 사용). 이러한 경우 당사는 자체 내부 위협 평가 정책에 따라 영향을 결정할 수 있습니다. 우리의 목표는 위험을 증가시키는 요소와 동의를 증가시키는 요소를 식별하고 균형을 유지하여 프로그램이 제시하는 위협을 결정하는 것입니다.
  4. SpyHunter 또는 당사의 온라인 데이터베이스 사이트에 의해 탐지되는 것을 피하고자 하는 소프트웨어 작성자를 위한 일반적인 조언은 다음과 같습니다.
    1. 위험 요소 최소화
    2. 동의 요인 최대화

4. 위험 요인("나쁜 행동")

다음 위험 요소는 사용자에게 해를 끼치거나 방해할 가능성이 있는 행동입니다. 경우에 따라 개인화를 위한 데이터 수집과 같은 동작이 바람직할 수 있지만 승인되지 않은 경우 여전히 위험을 나타낼 수 있습니다. 이러한 위험의 대부분은 적절한 동의 요소를 제공함으로써 완화될 수 있습니다.

경우에 따라 EULA /TOS 또는 기타 수단을 통해 일반적인 동의를 얻은 경우에도 공급업체가 사용자에게 위험을 명시적이고 두드러지게 알려야 할 정도로 위험이 심각할 수 있습니다. 특정 모니터링 또는 보안 도구의 경우일 수 있습니다. (이 기능을 원하는 사용자는 명시적인 경고를 받은 후 이러한 프로그램을 설치하고 정보에 입각한 동의를 제공할 것입니다.) 그러나 "보안 악용에 의한 설치"와 같은 일부 위험은 어떤 동의가 제공되든 자동 감지를 보장할 수 있습니다.

일부 위험 요소는 사소할 수 있으며 자체적으로 감지하기에 충분하지 않을 수 있습니다. 그러나 위험도가 낮은 행동은 두 개의 유사한 프로그램을 구별하는 데 도움이 될 수 있습니다. 또한 저위험 행동이 결합될 수 있으며 저위험 행동이 충분히 존재할 경우 프로그램에 더 높은 위험이 할당될 수 있습니다. 당사는 확인된 사용자 피드백 조사, 맬웨어, 위협 및/또는 PUP를 식별하기 위해 사용할 수 있는 일반 리소스, 서비스 약관("TOS") 계약, 최종 사용자 라이선스 계약("EULA") 또는 위험 요소를 평가할 때 개인 정보 보호 정책.

우리는 주로 소프트웨어 자체에 내재된 동작을 기준으로 소프트웨어를 평가하고 분류하지만 설치 방법도 면밀히 검토합니다. 설치 방법은 프로그램마다 다를 뿐만 아니라 소프트웨어 배포자 및 경우에 따라 배포 모델에 따라 다릅니다. 침입, 은밀 또는 착취적인 설치가 관찰된 경우 위험 평가 팀에서 이 사실을 고려합니다.

승인되지 않은 경우 모든 행동이 문제가 될 수 있지만 특정 행동은 더 큰 영향을 미치기 때문에 본질적으로 더 심각합니다. 따라서 그들은 더 엄격하게 치료됩니다. 또한 행동의 영향은 행동이 수행되는 빈도에 따라 달라질 수 있습니다. 또한 영향은 해당 행동이 우려되는 다른 행동과 결합되는지 여부와 특정 행동에 대해 사용자가 제공한 동의 수준에 따라 달라질 수 있습니다.

아래 섹션 6의 목록은 EnigmaSoft 위험 평가 팀 구성원이 위협 평가 수준의 최종 평가에서 고려하는 위험 요소의 조합 집합입니다. 우리는 모델링 공식에 적합하다고 생각되는 위험 요소를 평가할 수 있습니다. 참고: 소프트웨어 게시자의 법인 또는 법인이 CIS(독립 국가 연합), PRC(중화 인민 공화국) 또는 NAM(비동맹 운동) 국가에만 주소가 있는 경우 미국 및 그 영토, 유럽 연합 및 영연방(영국, 캐나다, 호주, 뉴질랜드, 홍콩 및 기타 1인당 상위 회원국 포함), 당사는 이 게시자의 소프트웨어의 위험 요소가 높을 수 있으므로 소프트웨어 데이터베이스 및 웹 사이트에서 제품 및 서비스를 위험한 소프트웨어로 분류할 수 있습니다. CIS, PRC 및 NAM에만 위치한 국가는 일반적으로 서양 법률 및 법 집행 기관의 범위 밖에 있습니다.

5. 동의 요소("좋은 행동")

아래 섹션 6에서 자세히 설명하는 것처럼 사용자에게 일정 수준의 통지, 동의 및 제어를 제공하는 프로그램은 위험 요소를 완화할 수 있습니다. 특정 행동은 높은 수준의 위험을 나타낼 수 있지만 어떤 수준의 동의로도 이를 완화할 수 없습니다. 당사는 일반적으로 이러한 행동에 대해 사용자에게 경고합니다.

동의 요인은 행동에 따른다는 점에 유의하는 것이 중요합니다. 프로그램에 여러 가지 위험한 동작이 있는 경우 각 동작은 동의 경험에 대해 개별적으로 검사됩니다.

동의를 얻기 위한 모든 시도가 도움이 되지만, 일부 관행을 통해 EnigmaSoft는 사용자가 문제의 특정 행동을 이해하고 동의했다고 더 강력하게 결론을 내릴 수 있습니다. 가중치 수준 ( 수준 1, 수준 2수준 3 )은 동의 동작에 대한 상대적인 순서를 나타냅니다. 이러한 요소는 누적되는 것으로 보아야 합니다. 수준 1은 덜 활동적인 동의를 나타내고 수준 3은 가장 활동적이고 따라서 가장 높은 수준의 동의를 나타냅니다.

동의는 위험 평가 프로세스에 포함됩니다. 예를 들어 섹션 6의 아래 목록에서 "잠재적으로 원하지 않는 동작"이라는 용어는 사용자 동의 없이 데이터 수집 또는 변경된 시스템 설정과 같이 악용될 경우 사용자에게 위험을 초래할 수 있는 모든 프로그램 활동 또는 기술을 나타냅니다.

아래 목록에는 평가 중인 소프트웨어의 위협 평가 수준에 대한 최종 평가에서 EnigmaSoft 위험 평가 팀 구성원이 고려하는 동의 요소가 포함되어 있습니다. 우리는 모델링 공식에 적합하다고 판단되는 동의 요인에 가중치를 둘 수 있습니다.

6. 최종 위협 평가 점수("위협 평가 수준")

EnigmaSoft 위험 평가는 위에서 설명한 모델링 프로세스를 사용하여 위험 요인과 동의 요인의 균형을 맞춰 최종 위협 평가 점수 또는 위협 평가 수준 을 결정합니다. 언급한 바와 같이 EnigmaSoft의 결정은 다른 공급업체의 결정과 다를 수 있지만 개발자는 일반적으로 위험 요소를 최소화하고 동의 요소를 최대화하여 프로그램이 높은 위협 평가 점수를 받는 것을 피할 수 있습니다. 그러나 다시 말하지만 특정 위험은 EnigmaSoft가 동의 수준에 관계없이 항상 사용자에게 영향을 알릴 만큼 충분히 심각할 수 있습니다.

위험 모델링 프로세스는 살아있는 문서이며 새로운 행동과 기술이 등장함에 따라 시간이 지남에 따라 변경될 것입니다. 현재 우리가 SpyHunter와 온라인 데이터베이스에 게시하는 최종 위협 평가 수준 은 이 문서 전반에 걸쳐 설명된 "동의 요소/위험 요소 모델링 프로세스" 의 분석 및 상관 관계를 기반으로 합니다. 개체의 결정된 심각도 수준은 모델링 프로세스에서 생성된 0에서 10까지의 점수를 기반으로 합니다.

아래 목록은 SpyHunter가 사용하는 각 위협 평가 수준 의 기능을 설명합니다. 위협 평가 수준 은 다음과 같습니다.

  1. 알 수 없음 , 평가되지 않았습니다.
  2. 안전 , 점수 0점: 안전하고 신뢰할 수 있는 프로그램으로, 위험 요인이 없고 동의 요인 수준이 높다는 것을 이해하는 이용 가능한 지식을 기반으로 합니다. SAFE 프로그램의 일반적인 행동 특성은 다음과 같습니다.
    1. 설치 및 배포
      • 다운로드를 통해 명확하게 레이블이 지정된 패키지로 배포되며 계열사가 번들로 제공하지 않음 레벨 3
      • 등록, 활성화, 구매 등 설치 전 높은 수준의 동의 필요 Level 3
      • 사용자가 레벨 3 을 취소할 수 있는 명확하고 명시적인 설정 환경이 있습니다.
      • 잠재적으로 원치 않는 동작은 EULA /TOS 레벨 2 외부에서 명확하게 호출되고 눈에 띄게 공개됩니다.
      • 잠재적으로 원하지 않는 동작은 프로그램의 예상 기능의 일부입니다(즉, 이메일 프로그램은 정보를 전송할 것으로 예상됨). 레벨 3
      • 사용자는 잠재적으로 원치 않는 행동을 거부할 수 있습니다. 레벨 2
      • 사용자는 잠재적으로 원치 않는 행동을 선택해야 합니다. 레벨 3
      • 모델 레벨 3 에서 필요한 경우 소프트웨어 업데이트 전에 사용자 동의를 얻습니다.
      • 레벨 3 모델에서 필요한 경우 추적 쿠키와 같은 수동적 기술을 사용하기 전에 사용자 동의를 얻습니다.
    2. 번들 소프트웨어 구성 요소(설치될 별도의 프로그램)
      • 번들로 제공되는 모든 소프트웨어 구성 요소는 EULA /TOS 레벨 2 외부에서 명확하게 호출되고 눈에 띄게 공개됩니다.
      • 사용자는 번들 구성 요소 레벨 2 를 검토하고 옵트아웃할 수 있습니다.
      • 사용자는 번들 구성 요소 레벨 3 에 대해 옵트인해야 합니다.
    3. 가시성(런타임)
      • 파일 및 디렉토리는 업계 표준(게시자, 제품, 파일 버전, 저작권 등)에 따라 명확하고 식별 가능한 이름과 속성을 가지고 있습니다. 레벨 1
      • 파일은 신뢰할 수 있는 기관 레벨 2 의 유효한 디지털 서명을 사용하여 게시자가 디지털 서명합니다.
      • 프로그램이 활성화되면 사소한 표시(트레이 아이콘, 배너 등)가 있습니다. 레벨 2
      • 프로그램이 활성화되면 주요 표시가 있음(응용 프로그램 창, 대화 상자 등) 레벨 3
    4. 제어(런타임)
      • 후원 프로그램은 후원 프로그램이 활성화된 경우에만 실행됩니다. 레벨 2
      • 제거 수준 2 를 제외하고 프로그램을 비활성화하거나 방지하는 명확한 방법
      • 프로그램을 시작하기 전에 명시적인 사용자 동의가 필요합니다(즉, 아이콘을 두 번 클릭) 레벨 3
      • 프로그램은 자동으로 시작하기 전에 옵트인이 필요 하거나 모델 레벨 3 에서 필요한 경우 시작 절차를 적절하게 공개합니다.
    5. 프로그램 제거
      • 잘 알려진 위치(예: "프로그램 추가/제거")에서 간단하고 기능적인 제거 프로그램 제공 레벨 2
      • 프로그램 제거 프로그램은 모든 번들 구성 요소를 제거합니다. 수준 2
  3. 낮음 , 1~3점: 낮은 위협 수준 프로그램은 일반적으로 사용자를 개인 정보 위험에 노출시키지 않습니다. 일반적으로 중요하지 않은 데이터만 다른 서버로 반환합니다. 위협 수준이 낮은 프로그램은 프로그램에서 오는 것으로 명확하게 식별할 수 없는 짜증나고 방해가 되는 광고를 표시할 수 있습니다. 제거할 수 있지만 다른 프로그램보다 프로세스가 어려울 수 있습니다. 일반적으로 설치 중에는 EULA /TOS 가 표시되지 않습니다. 이러한 낮은 위협 수준 프로그램의 소프트웨어 게시자가 높은 수준의 동의 요소를 가지고 있는 경우 프로그램을 안전한 것으로 재분류할 수 있습니다. LOW 위협 수준 프로그램의 특징은 다음과 같습니다.
    1. 다음을 포함하되 이에 국한되지 않는 식별 및 제어:
      • 아이콘, 도구 모음 또는 창과 같은 응용 프로그램 내에서 프로그램이 실행 중이라는 표시가 없음 - 낮음
      • 작업 표시줄, 창 또는 트레이 아이콘과 같이 프로그램이 독립 실행형으로 실행되고 있다는 표시가 없음 - 낮음
    2. 다음을 포함하되 이에 국한되지 않는 데이터 수집:
      • 오프라인 및 온라인에서 사용자 행동을 추적하는 데 사용할 수 있는 데이터와 민감하지만 개인 식별이 불가능한 기타 유형의 데이터를 업로드합니다. - 낮음
      • 추적 쿠키를 사용하여 정보 수집 - 낮음
    3. 다음을 포함하되 이에 국한되지 않는 사용자 경험:
      • 광고: 프로그램과 함께 시작하는 것과 같이 소스 프로그램에 명확하게 기여하는 외부 광고를 표시합니다. - 낮음
      • 설정: 즐겨찾기, 아이콘, 바로가기 등 사용자 설정을 수정합니다. - 낮음
      • 시스템 무결성: 비표준 방법을 사용하여 브라우저와 같은 다른 프로그램에 연결 - 낮음
    4. 제거(다음을 포함하되 이에 국한되지 않음):
      • 제거 프로그램이 사용자가 제거를 취소하도록 반복적으로 오소리를 내거나 강요함 - 낮음
  4. 보통 , 4~6점: 이러한 위협 수준에서 프로그램에는 일반적으로 사기성, 악의적 및/또는 성가신 기능이 있습니다. 프로그램은 또한 불편을 초래하거나, 최종 사용자에게 잘못된 정보를 표시하거나, 개인 정보 및/또는 웹 서핑 습관을 맬웨어 게시자 또는 신원 도용자에게 전송할 수 있습니다. 이러한 프로그램 중 일부가 높은 동의 요소를 나타내더라도 이러한 악성 소프트웨어 개발자의 기만적이거나 성가시거나 악의적인 관행으로 인해 이러한 프로그램을 분류, 탐지 및 제거합니다. 이 MEDIUM 위협 수준의 일반적인 특성은 다음과 같습니다.
    1. 다음을 포함하되 이에 국한되지 않는 설치 및 배포:
      • 당사 모델에 따라 필요하거나 적절한 경우를 제외 하고 사용자의 업데이트 취소 요청을 제공하지 않거나 무시하는 등 사용자의 명시적인 동의, 허가 또는 지식 없이 자동으로 소프트웨어 업데이트 - Medium
    2. 다음을 포함하되 이에 국한되지 않는 식별 및 제어:
      • 프로그램에 불완전하거나 부정확한 식별 정보가 있음 - Medium
      • 패커 등 식별하기 어려운 툴로 프로그램 난독화 - Medium
    3. 다음을 포함하되 이에 국한되지 않는 네트워킹:
      • 네트워크 트래픽으로 대상을 넘치게 함 - Medium
    4. 다음을 포함하되 이에 국한되지 않는 데이터 수집:
      • 개인 정보를 수집하지만 로컬에 저장 - Medium
      • 개인 식별이 가능한 임의의 사용자 데이터 업로드 - Medium
    5. 다음을 포함하되 이에 국한되지 않는 사용자 경험:
      • 광고 : 소스 프로그램에 대한 암시적 또는 간접적인 외부 광고 표시(라벨이 있는 팝업 등) - Medium
      • 설정: 당사 모델에 따라 필요하거나 적절한 경우를 제외하고 공개 및/또는 동의 없이 브라우저 페이지 또는 설정 변경(오류 페이지, 홈페이지, 검색 페이지 등) - Medium
      • 시스템 무결성: 다른 위험 행위와 함께 빈번한 시스템 불안정을 유발할 가능성이 있으며, 다른 위험 행위와 함께 과도한 리소스(CPU, 메모리, 디스크, 핸들, 대역폭)를 사용할 가능성 - 보통
    6. 다음을 포함하되 이에 국한되지 않는 비프로그래매틱 동작
      • 불쾌감을 주는 언어 및 콘텐츠 포함 또는 배포 - Medium
      • 광고 구성 요소로 구성되어 있으며 13세 미만의 어린이를 위해 설계, 대상 또는 많이 사용하는 웹 사이트에 또는 이를 통해 설치됨 - Medium
      • 오해의 소지가 있거나 혼란스럽거나 기만적이거나 강압적인 텍스트나 그래픽 또는 기타 허위 주장을 사용하여 사용자가 소프트웨어를 설치 또는 실행하거나 조치(예: 광고 클릭)를 취하도록 유도, 강압 또는 유발 - Medium
    7. 다음을 포함하되 이에 국한되지 않는 기타 행동:
      • 프로그램 은 당사 모델에 따라 필요하거나 적절한 경우를 제외하고 공개 및/또는 동의 없이 다른 애플리케이션을 수정합니다. - Medium
      • 프로그램 이 승인되지 않은 방식으로 일련 번호/등록 키를 생성합니다 - Medium
  5. 높음 , 7~10점: 이러한 위협 수준에서 EnigmaSoft 위험 평가 팀은 일반적으로 이러한 프로그램이 최종 사용자와 인터넷 커뮤니티 전체에 심각한 위험을 초래하기 때문에 동의 요소를 고려하지 않습니다. 이 위협 수준의 프로그램에는 키로거, 트로이 목마, 랜섬웨어, 루트킷, 웜, 봇넷 생성 프로그램, 다이얼러, 바이러스 및 악성 안티 스파이웨어 프로그램의 변형이 포함되는 경향이 있습니다. 다음은 위협 수준 높음 으로 분류한 프로그램의 동작 특성 목록입니다.
    1. 다음을 포함하되 이에 국한되지 않는 설치 및 배포:
      • 복제 행위(프로그램의 대량 메일 발송, 웜 또는 바이러스 재배포) - 높음
      • 설치 취소에 대한 사용자의 요청을 제공하지 않거나 무시하거나, 드라이브 바이 설치를 수행하거나, 보안 악용을 사용하여 설치하거나, 통지 또는 경고 없이 소프트웨어 번들의 일부로 설치하는 등 사용자의 명시적인 허가나 지식 없이 설치하는 경우(참고 : 높음 등급은 이 항목에 대한 일반적인 등급과 상대적 위험도를 나타냅니다. 특정 가중치는 설치된 항목의 수 및/또는 영향에 따라 달라질 수 있습니다.) - 높음
      • 당사 모델에서 필요하거나 적절한 경우를 제외하고 다른 응용 프로그램, 경쟁 프로그램 및 보안 프로그램 제거 - 높음
      • 잠재적으로 원치 않는 동작이 있는 소프트웨어를 다운로드하거나 번들로 제공하거나 설치합니다(알림: 높음 등급은 이 항목에 대한 일반적인 등급과 상대적 위험을 나타냅니다. 특정 가중치는 설치된 항목의 영향 및/또는 수에 따라 달라질 수 있습니다. .) - 높음
    2. 다음을 포함하되 이에 국한되지 않는 식별 및 제어:
      • 당사 모델에서 필요하거나 적절한 경우를 제외하고 다형성 또는 무작위로 이름이 지정된 파일 또는 레지스트리 키 생성 - 높음
    3. 다음을 포함하되 이에 국한되지 않는 네트워킹:
      • 사용자의 네트워크 트래픽을 프록시, 리디렉션 또는 릴레이하거나 네트워킹 스택을 수정합니다. - 높음
      • 당사 모델에서 필요하거나 적절한 경우를 제외하고 도메인 참조를 전환하기 위해 "호스트" 파일을 생성하거나 수정합니다. - 높음
      • 당사 모델에 따라 필요하거나 적절한 경우를 제외하고 공개 및/또는 동의 없이 기본 네트워킹 설정(광대역, 전화 통신, 무선 등) 변경 - 높음
      • 사용자 허가 또는 인지 없이 전화번호로 전화를 걸거나 열린 연결 유지 - 높음
      • 기본 인터넷 연결을 프리미엄 요금(예: 일반 요금의 2배)으로 연결하도록 변경 - 높음
      • 사용자 허가나 인지 없이 이메일, IM 및 IRC를 포함한 커뮤니케이션 전송 - 높음
    4. 다음을 포함하되 이에 국한되지 않는 데이터 수집:
      • 당사 모델에 따라 필요하거나 적절한 경우를 제외하고 공개 및/또는 동의 없이 개인 식별 데이터 전송합니다(알림: 기술은 중립적이며 남용될 경우에만 고위험 요소가 됩니다. 개인 식별 데이터의 전송은 통지 및 동의) - 높음
      • 당사 모델에 따라 필요하거나 적절한 경우를 제외하고 공개 및/또는 동의 없이 이메일 또는 IM 대화 같은 커뮤니케이션을 가로챕니다(알림: 기술은 중립적이며 남용될 경우에만 고위험 요소가 됩니다. 커뮤니케이션 가로채기는 허용될 수 있습니다. , 적절한 상황에서 통지 및 동의) - 높음
    5. 다음을 포함하되 이에 국한되지 않는 컴퓨터 보안:
      • 사용자 및/또는 시스템 도구로부터 파일, 프로세스, 프로그램 창 또는 기타 정보를 숨깁니다. - 높음
      • 파일, 프로세스, 프로그램 창 또는 기타 정보에 대한 액세스 거부 - 높음
      • 원격 사용자가 시스템(파일, 레지스트리 항목, 기타 데이터)을 변경하거나 액세스할 수 있도록 허용 - 높음
      • 호스트 보안 우회 허용(권한 상승, 자격 증명 스푸핑, 암호 크래킹 등) - 높음
      • 당사 모델에 따라 필요하거나 적절한 경우를 제외하고 원격 당사자가 호스트 또는 네트워크의 다른 위치에서 취약성을 식별할 수 있도록 허용 - 높음
      • 호스트 또는 네트워크의 다른 위치에 있는 취약성 악용 - 높음
      • 프로세스 생성, 컴퓨터를 통한 스팸 전송 또는 컴퓨터를 사용하여 제3자에 대한 공격 수행을 포함하여 컴퓨터에 대한 원격 제어 허용 - 높음
      • 바이러스 백신 또는 방화벽 소프트웨어와 같은 보안 소프트웨어 비활성화 - 높음
      • 브라우저, 애플리케이션 또는 운영 체제와 같은 보안 설정을 낮춥니다 - 높음
      • 자체 업데이트를 넘어 애플리케이션의 원격 제어 허용 - 높음
    6. 다음을 포함하되 이에 국한되지 않는 사용자 경험:
      • 광고: 소스 프로그램에 귀속되지 않은 외부 광고를 표시합니다(웹 페이지와 같이 사용자가 의도적으로 방문 하는 온라인 콘텐츠 와 관련된 광고는 포함되지 않음). 또한 Google 모델에 따라 필요하거나 적절한 경우를 제외하고 검색결과 또는 링크와 같은 웹페이지 콘텐츠를 대체하거나 변경합니다. - 높음
      • 설정: 당사 모델에 따라 필요하거나 적절한 경우를 제외하고 공개 및/또는 동의 없이 사용자 제어 줄이기 위해 파일, 설정 또는 프로세스를 변경합니다. - 높음
      • 시스템 무결성: 당사 모델에서 필요하거나 적절한 경우를 제외하고 공개 및/또는 동의 없이 시스템 기능(오른쪽 클릭 동작, 시스템 도구 사용 기능 등) 비활성화하거나 방해합니다. - 높음
    7. 제거(다음을 포함하되 이에 국한되지 않음):
      • 당사 모델에서 필요하거나 적절한 경우를 제외하고 해당 구성 요소의 제거 또는 변경을 방지하거나 제거 프로그램을 실행하기 위해 비정상적이고 복잡하거나 지루한 수동 단계를 요구하는 자가 치유 동작 - 높음
      • 제거 프로그램이 기능적으로 프로그램을 제거하지 않습니다(예: 재부팅 후 구성 요소를 실행 상태로 두거나 번들 응용 프로그램 제거를 제안하지 않거나 구성 요소를 자동으로 다시 설치함) - 높음
      • 프로그램을 영구적으로 중지, 비활성화 또는 제거하는 쉬운 표준 방법을 제공하지 않습니다(예: "프로그램 추가/제거" 또는 이에 상응하는 기능) - 높음
      • 다른 위험 동작과 함께 번들로 제공되거나 이후에 설치되는 소프트웨어 구성 요소를 제거하도록 제안하지 않음 - 높음
로드 중...