Alle ausblendenAlle einblenden
  • Abfragehandhabung für kontextbezogene Intelligenz [1]
  • ActiveAction [1]
  • Allgemeiner Firewall-Treiber [1]
  • Anregungen und Kritik [1]
  • ARP-Konflikt [1]
  • Bootsektorvirus [1]
  • Bösartiger ActiveX-Code [1]
  • Bösartiger Java-Code [1]
  • COM-Dateiinfektor [1]
  • Damage Cleanup Engine [1]
  • Damage Cleanup Services [1]
  • Damage Cleanup Template [1]
  • Early Boot Cleanup Driver [1]
  • EICAR-Testskript [1]
  • Einheitliches Skriptanalysemuster [1]
  • Erkennungs-Pattern der Verhaltensüberwachung [1]
  • EXE-Dateiinfektor [1]
  • Externe Geräte, Schutz [1]
  • Fortgeschrittenes Bedrohungskorrelationsmuster [1]
  • Fortgeschrittenes Bedrohungssuchmaschine [1]
  • Fragmentiertes IGMP [1]
  • Fragment zu groß [1]
  • Gerätesteuerung [1]
  • Herkömmliche Suche [1]
  • HTML-Virus [1]
  • IDS [1]
  • Intelligente Suche [1]
  • IntelliTrap Ausnahme-Pattern [1]
  • IntelliTrap Pattern [1]
  • Intrusion Detection System [1]
  • JavaScript-Virus [1]
  • Kerndienst der Verhaltensüberwachung [1]
  • Knowledge Base [1]
  • Komponenten [1]
  • Kontaktaufnahme [1] [2]
    • Anregungen und Kritik [1]
    • Knowledge Base [1]
    • Trend Micro [1]
  • LAND Attack [1]
  • Makrovirus [1]
  • Maschine für Kontextbezogene Intelligenz [1]
  • Muster der Programmsinspektionsüberwachung [1]
  • Muster für kontextbezogene Intelligenz [1]
  • Netzwerkvirus [1]
  • OfficeScan
    • Wichtigste Funktionen und Vorteile [1]
  • OfficeScan agent
    • Verbindung mit OfficeScan Server [1]
  • packer [1]
  • Pattern der allgemeinen Firewall [1]
  • Pattern der Richtliniendurchsetzung [1]
  • Pattern für die Prävention von Angriffen auf Browser [1]
  • Pattern für digitale Signaturen [1]
  • Pattern zur Konfiguration der Verhaltensüberwachung [1]
  • Ping-of-Death [1]
  • Plug-in Manager [1]
  • Programme [1]
  • rootkit [1]
  • Rootkit-Erkennung [1]
  • Schadensbehebungsmuster [1]
  • Scherzprogramm [1]
  • Sicherheitsrisiken [1] [2] [3] [4] [5] [6] [7]
  • spyware/grayware
  • Spyware/Grayware [1] [2] [3] [4] [5] [6] [7]
    • adware [1]
    • Anwendungen zum Entschlüsseln von Kennwörtern [1]
    • Dialer [1]
    • Hacker-Tools [1]
    • Scherzprogramme [1]
    • Tools für den Remote-Zugriff [1]
  • Spyware/Grayware-Pattern [1]
  • Spyware/Grayware-Suchmachine [1]
  • Spyware-Aktivmonitor-Pattern [1]
  • SYN-Flooding [1]
  • Teardrop [1]
  • test virus [1]
  • Tiny Fragment Attack [1]
  • Treiber der Verhaltensüberwachung [1]
  • Trend Micro
    • Knowledge Base [1]
  • Trojaner [1] [2]
  • Trojanisches Pferd [1]
  • Überlappendes Fragment [1]
  • URL-Filter-Engine [1]
  • VBScript-Virus [1]
  • Viren-Enzyklopädie [1]
  • Viren-Pattern [1]
  • Viren-Scan-Engine [1]
  • virus/malware [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14]
  • Wahrscheinlich Virus/Malware [1]
  • web reputation [1]
  • Wurm [1]

Sperren des Malware-Verhaltens Übergeordnetes Thema

Die Funktion zum Sperren des Malware-Verhaltens analysiert das Programmverhalten, um proaktiv vor bekannten und unbekannten Bedrohungen zu schützen. Die Funktion zum Sperren des Malware-Verhaltens überwacht Systemereignisse und gesperrte Programme, die bösartige Aktivitäten aufweisen. Verwenden Sie diese Funktion, um einen besseren Schutz vor neuen, unbekannten und aufkommenden Bedrohungen zu gewährleisten.
Nachdem eine bösartige Aktivität erkannt wurde, führt die Funktion zum Sperren des Malware-Verhaltens eine der folgenden Aktionen aus:
  • Sperren: Verhindert, dass Programme, die bösartiges Verhalten aufweisen, Änderungen am Endpunkt vornehmen.
  • Beenden: Schließt Programme, die bösartiges Verhalten aufweisen.
  • Säubern: Schließt Programme, die bösartiges Verhalten aufweisen. Wenn ein Programm nachweislich eine Bedrohung darstellt, werden mit dem bösartigen Programm in Verbindung stehende Dateien und andere Objekte gelöscht.