windowsMalwareCategory type d’énumération
Espace de noms: microsoft.graph
Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.
ID de catégorie de programme malveillant
Members
Membre | Valeur | Description |
---|---|---|
Non valide | 0 | Invalid |
Logiciel de publicité | 1 | Logiciel de publicité |
logiciel espion | 2 | Logiciel espion |
passwordStealer | 3 | Voleur de mot de passe |
trojanDownloader | 4 | Téléchargeur de cheval de Troie |
ver | 5 | Ver |
Porte dérobée | 6 | Porte dérobée |
remoteAccessTrojan | 7 | Cheval de Troie d’accès à distance |
Troyen | 8 | Troyen |
emailFlooder | 9 | Email inondable |
keylogger | 10 | Keylogger |
numéroteur | 11 | Numéroteur |
monitoringSoftware | 12 | Logiciel de surveillance |
browserModifier | 13 | Modificateur de navigateur |
biscuit | 14 | Cookie |
browserPlugin | 15 | Plug-in de navigateur |
aolExploit | 16 | Exploit AOL |
nuker | 17 | Nuker |
securityDisabler | 18 | Désactiveur de sécurité |
jokeProgram | 19 | Programme de plaisanterie |
hostileActiveXControl | 20 | Contrôle ActiveX hostile |
softwareBundler | 21 | Bundler de logiciels |
stealthNotifier | 22 | Modificateur furtif |
settingsModifier | 23 | Modificateur de paramètres |
barre d’outils | 24 | Barre d'outils |
remoteControlSoftware | 25 | Logiciel de contrôle à distance |
trojanFtp | 26 | FTP de Troie |
potentialUnwantedSoftware | 27 | Logiciels indésirables potentiels |
icqExploit | 28 | Exploit ICQ |
trojanTelnet | 29 | Telnet de cheval de Troie |
Exploiter | 30 | Exploiter |
filesharingProgram | 31 | Programme de partage de fichiers |
malwareCreationTool | 32 | Outil de création de programmes malveillants |
remote_Control_Software | 33 | Logiciel de contrôle à distance |
outil | 34 | Outil |
trojanDenialOfService | 36 | Déni de service de cheval de Troie |
trojanDropper | 37 | Compte-gouttes de Troie |
trojanMassMailer | 38 | Expéditeur de masse de Troie |
trojanMonitoringSoftware | 39 | Logiciel de surveillance de cheval de Troie |
trojanProxyServer | 40 | Serveur proxy de cheval de Troie |
virus | 42 | Virus |
connu | 43 | Connu |
unknown | 44 | Inconnu |
Spp | 45 | SPP |
comportement | 46 | Comportement |
vulnérabilité | 47 | Vulnérabilité |
stratégie | 48 | Stratégie |
enterpriseUnwantedSoftware | 49 | Logiciels indésirables d’entreprise |
rançon | 50 | Rançon |
hipsRule | 51 | Règle HIPS |