﻿<?xml version="1.0" encoding="UTF-8"?>
<JcmContent xmlns="http://jtilclient.mcafee.com/jticlient/1.0"
	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="http://jtilclient.mcafee.com/jticlient/1.0 JTIRule.xsd" version="3021">
	<Rules>
		<Rule id="0" identifier="0" ver="0" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Not Applicable</Name>
				<Description>No rule affected this reputation</Description>
				<LongDescription>No rule affected this reputation</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Nicht anwendbar</Name>
				<Description>Diese Reputation ist von keiner Regel betroffen.</Description>
				<LongDescription>Diese Reputation ist von keiner Regel betroffen.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>No aplicable</Name>
				<Description>Ninguna regla afectó a esta reputación.</Description>
				<LongDescription>Ninguna regla afectó a esta reputación.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>適用外</Name>
				<Description>このレピュテーションに影響するルールなし</Description>
				<LongDescription>このレピュテーションに影響するルールなし</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>不適用</Name>
				<Description>沒有規則會影響此信用評價</Description>
				<LongDescription>沒有規則會影響此信用評價</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>不适用</Name>
				<Description>没有规则影响此信誉</Description>
				<LongDescription>没有规则影响此信誉</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Não aplicável</Name>
				<Description>Nenhuma regra afetou esta reputação</Description>
				<LongDescription>Nenhuma regra afetou esta reputação</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Não Aplicável</Name>
				<Description>Esta reputação não foi afetada por nenhuma regra</Description>
				<LongDescription>Esta reputação não foi afetada por nenhuma regra</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Non applicable</Name>
				<Description>Aucune règle ne concerne cette réputation</Description>
				<LongDescription>Aucune règle ne concerne cette réputation</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Non applicabile</Name>
				<Description>La reputazione selezionata non è interessata da alcuna regola</Description>
				<LongDescription>La reputazione selezionata non è interessata da alcuna regola</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>해당 없음</Name>
				<Description>이 평판에 영향을 미치는 규칙이 없습니다.</Description>
				<LongDescription>이 평판에 영향을 미치는 규칙이 없습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="35" identifier="196643" ver="3" targetReputation="1">
			<NameAndDescription xml:lang="en">
				<Name>Installation Verification</Name>
				<Description>Identifies a test sample that can be used for installation verification.</Description>
				<LongDescription>This rule identifies a test sample that can be used for installation verification.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Installationsüberprüfung</Name>
				<Description>Identifiziert ein Testmuster, das zur Überprüfung der Installation verwendet werden kann</Description>
				<LongDescription>Diese Regel identifiziert ein Testmuster, das zur Überprüfung der Installation verwendet werden kann.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Verificación de la instalación</Name>
				<Description>Identifica una muestra de prueba que se puede utilizar para la verificación de la instalación.</Description>
				<LongDescription>Esta regla identifica una muestra de prueba que se puede utilizar para la verificación de la instalación.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>インストールの確認</Name>
				<Description>インストールの確認で使用できるテスト サンプルを識別します。</Description>
				<LongDescription>このルールは、インストールの確認で使用できるテスト サンプルを識別します。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>安裝驗證</Name>
				<Description>識別可用於安裝驗證的測試樣本。</Description>
				<LongDescription>此規則可識別可用於安裝驗證的測試樣本。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>安装验证</Name>
				<Description>识别可用于安装验证的测试示例。</Description>
				<LongDescription>此规则识别可用于安装验证的测试示例。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Verificação de instalação</Name>
				<Description>Identifica uma amostra de teste que pode ser usada na verificação de instalação.</Description>
				<LongDescription>Esta regra identifica uma amostra de teste que pode ser usada na verificação de instalação.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Verificação de Instalação</Name>
				<Description>Identifica uma amostra de teste que pode ser usada para verificação de instalação.</Description>
				<LongDescription>Esta regra identifica uma amostra de teste que pode ser usada para verificação de instalação.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Vérification de l&apos;installation</Name>
				<Description>Identifie un échantillon test pouvant être utilisé pour vérifier l&apos;installation.</Description>
				<LongDescription>Cette règle identifie un échantillon test qui permet de vérifier l&apos;installation.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Verifica installazione</Name>
				<Description>Identifica un campione di prova utilizzabile per verificare l&apos;installazione.</Description>
				<LongDescription>Questa regola identifica un campione di prova utilizzabile per verificare l&apos;installazione.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>설치 확인</Name>
				<Description>설치 확인에 사용할 수 있는 테스트 샘플을 식별합니다.</Description>
				<LongDescription>이 규칙은 설치 확인에 사용할 수 있는 테스트 샘플을 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="36" identifier="65572" ver="1" targetReputation="1">
			<NameAndDescription xml:lang="en">
				<Name>Installation Verification with no TIE Server</Name>
				<Description>Identifies a test sample that can be used for installation verification in a configuration with no TIE Server.</Description>
				<LongDescription>This rule identifies a test sample that can be used for installation verification in a configuration with no TIE Server.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Installationsüberprüfung ohne TIE-Server</Name>
				<Description>Identifiziert ein Testmuster, das zur Überprüfung der Installation in einer Konfiguration ohne TIE-Server verwendet werden kann.</Description>
				<LongDescription>Diese Regel identifiziert ein Testmuster, das zur Überprüfung der Installation in einer Konfiguration ohne TIE-Server verwendet werden kann.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Verificación de instalación sin servidor de TIE</Name>
				<Description>Identifica una muestra de prueba que se puede utilizar para la verificación de la instalación en una configuración sin servidor de TIE.</Description>
				<LongDescription>Esta regla identifica una muestra de prueba que se puede utilizar para la verificación de la instalación en una configuración sin servidor de TIE.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>TIE サーバーなしのインストールの確認</Name>
				<Description>TIE サーバーなしの構成において、インストールの確認で使用できるテスト サンプルを識別します。</Description>
				<LongDescription>このルールは、TIE サーバーなしの構成においてインストールの確認で使用できるテスト サンプルを識別します。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>無 TIE 伺服器情況下的安裝驗證</Name>
				<Description>在無 TIE 伺服器的組態中，識別可用於安裝驗證的測試樣本。</Description>
				<LongDescription>此規則可在無 TIE 伺服器的組態中，識別可用於安裝驗證的測試樣本。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>无 TIE 服务器的安装验证</Name>
				<Description>识别可用于在无 TIE 服务器的配置中进行安装验证的测试示例。</Description>
				<LongDescription>此规则识别可用于在无 TIE 服务器的配置中进行安装验证的测试示例。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Verificação de instalação sem Servidor TIE</Name>
				<Description>Identifica uma amostra de teste que pode ser usada para verificação de instalação em uma configuração sem Servidor TIE.</Description>
				<LongDescription>Esta regra identifica uma amostra de teste que pode ser usada para verificação de instalação em uma configuração sem Servidor TIE.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Verificação da instalação sem Servidor TIE</Name>
				<Description>Identifica uma amostra de teste que pode ser usada para verificação de instalação numa configuração sem Servidor TIE.</Description>
				<LongDescription>Esta regra identifica uma amostra de teste que pode ser usada para verificação de instalação numa configuração sem Servidor TIE.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Vérification de l&apos;installation sans serveur TIE</Name>
				<Description>Identifie un échantillon test qui permet de vérifier l&apos;installation dans une configuration sans serveur TIE.</Description>
				<LongDescription>Cette règle identifie un échantillon test qui permet de vérifier l&apos;installation dans une configuration sans serveur TIE.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Verifica dell&apos;installazione senza alcun server TIE</Name>
				<Description>Identifica un campione di prova utilizzabile per verificare l&apos;installazione in una configurazione che non comprende alcun server TIE.</Description>
				<LongDescription>La regola identifica un campione di prova utilizzabile per verificare l&apos;installazione in una configurazione che non comprende alcun server TIE.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>TIE 서버 없이 설치 확인</Name>
				<Description>TIE 서버가 없는 구성에서 설치 확인에 사용할 수 있는 테스트 샘플을 식별합니다.</Description>
				<LongDescription>이 규칙은 TIE 서버가 없는 구성에서 설치 확인에 사용할 수 있는 테스트 샘플을 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="300" identifier="721196" ver="11" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent office applications from launching child processes that can execute script commands</Name>
				<Description>Mitre-T1566: Prevent office applications from launching children processes that can execute scripts like powershell and cscript</Description>
				<LongDescription>Tactic: Initial Access, Execution, Defense Evasion - Techniques: T1566, T1059. Attempts to prevent office applications from being abused to deliver malicious payloads</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Verhindern, dass Office-Anwendungen untergeordnete Prozesse starten, die Skriptbefehle ausführen können</Name>
				<Description>Verhindert, dass Office-Anwendungen untergeordnete Prozesse starten, die Skripts wie PowerShell und CScript ausführen können.</Description>
				<LongDescription>Versucht, den Missbrauch von Office-Anwendungen zum Übermitteln bösartiger Nutzlasten zu verhindern.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Evitar que las aplicaciones de Office ejecuten procesos hijo que puedan ejecutar comandos de scripts</Name>
				<Description>Evita que las aplicaciones de Office ejecuten procesos hijo que puedan ejecutar scripts como powershell y cscript.</Description>
				<LongDescription>Intenta evitar que se abuse de las aplicaciones de Office para entregar cargas maliciosas</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>Office アプリケーションが、スクリプト コマンドを実行する可能性のある子プロセスを起動することがないようにする</Name>
				<Description>Office アプリケーションが、powershell や cscript などのスクリプトを実行する可能性のある子プロセスを起動することがないようにします</Description>
				<LongDescription>不正なペイロードを配信するために Office アプリケーションが悪用されることがないようにします</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>防止 Office 應用程式啟動可執行指令碼命令的下層處理程序</Name>
				<Description>防止 Office 應用程式啟動可執行 powershell 和 cscript 等指令碼的下層處理程序</Description>
				<LongDescription>嘗試防止 Office 應用程式被濫用於傳送惡意裝載</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>阻止 Office 应用程序启动可能执行脚本命令的子进程</Name>
				<Description>阻止 Office 应用程序启动可能执行脚本（如 powershell 和 cscript）的子进程</Description>
				<LongDescription>试图阻止 Office 应用程序被滥用于传送恶意负载</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Impedir aplicativos de escritório de inicializarem processos secundários que podem executar comandos de script</Name>
				<Description>Impedir aplicativos de escritório de inicializarem processos secundários que podem executar scripts, como powershell e cscript</Description>
				<LongDescription>Tenta impedir aplicativos de escritório de serem utilizados como fornecedores de cargas maliciosas</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Impedir que aplicações do Office iniciem processos subordinados que possam executar comandos de scripts</Name>
				<Description>Impedir que aplicações do Office iniciem processos subordinados que possam executar scripts como PowerShell e cscript</Description>
				<LongDescription>Tenta impedir a utilização abusiva de aplicações do Office para enviar payloads maliciosos</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Empêcher les applications Office de lancer les processus enfants qui peuvent exécuter des commandes de script</Name>
				<Description>Empêcher les applications Office de lancer les processus enfants qui peuvent exécuter des scripts tels que powershell et cscript</Description>
				<LongDescription>Tente d&apos;empêcher l&apos;usage abusif des applications Office pour remettre des charges utiles malveillantes.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Impedisci ad applicazioni Office di avviare processi figlio in grado di eseguire comandi di script</Name>
				<Description>Impedisci ad applicazioni Office di avviare processi figlio in grado di eseguire script come PowerShell e CScript</Description>
				<LongDescription>Tenta di impedire che applicazioni Office vengano utilizzate per fornire payload dannosi</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>Office 응용프로그램이 스크립트 명령을 실행할 수 있는 하위 프로세스를 실행하지 못하도록 방지</Name>
				<Description>Office 응용프로그램이 powershell 및 cscript와 같은 스크립트를 실행할 수 있는 하위 프로세스를 실행하지 못하도록 방지합니다.</Description>
				<LongDescription>Office 응용프로그램이 악의적인 페이로드를 전달하기 위해 악용되지 못하도록 방지하기 위한 시도입니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="313" identifier="327993" ver="5" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent various text editors like notepad and wordpad from spawning processes that can execute script commands in all rule group assignments</Name>
				<Description>Mitre-T1204: Prevent text editors from spawning new processes that can further be used to execute scripting commands</Description>
				<LongDescription>Tactic: Execution - Technique: T1204. Prevent text editors from being used to spawn processes like cmd or powershell</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Verhindern, dass verschiedene Text-Editoren wie Editor und WordPad Prozesse erzeugen, die Skriptbefehle ausführen können (in allen Zuweisungen von Sicherheitsregelgruppen)</Name>
				<Description>Verhindert, dass Text-Editoren neue Prozesse erzeugen, die zum Ausführen von Skriptbefehlen verwendet werden können.</Description>
				<LongDescription>Verhindert die Verwendung von Text-Editoren zum Erzeugen von Prozessen wie &apos;cmd&apos; oder PowerShell.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Evitar que varios editores de texto, como el bloc de notas y wordpad, generen procesos que puedan ejecutar comandos de scripts en todas las asignaciones de grupos de reglas</Name>
				<Description>Evita que los editores de texto generen nuevos procesos que puedan utilizarse para ejecutar comandos de scripts.</Description>
				<LongDescription>Evita que los editores de texto se usen para generar procesos como cmd o powershell.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>メモ帳やワードパッドなどのさまざまなテキスト エディターが、あらゆるルール グループ割り当てにおいて、スクリプト コマンドを実行する可能性のあるプロセスを生成することがないようにする</Name>
				<Description>テキスト エディターが、スクリプティング コマンドを実行するために使用される可能性のある新しいプロセスを生成することがないようにします</Description>
				<LongDescription>テキスト エディターが、cmd や powershell などのプロセスを生成するために使用されることがないようにします</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>在所有規則群組指派中，防止各種文字編輯器 (例如記事本和 WordPad) 繁衍可執行指令碼命令的處理程序</Name>
				<Description>防止文字編輯器繁衍可進一步用於執行指令碼命令的新處理程序</Description>
				<LongDescription>防止文字編輯器用於繁衍 cmd 或 powershell 等處理程序</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>在所有规则组分配中阻止各种文本编辑器（例如记事本和写字板）衍生可能执行脚本命令的进程</Name>
				<Description>阻止文本编辑器衍生可能被进一步用于执行脚本命令的新进程</Description>
				<LongDescription>阻止文本编辑器被用于衍生 cmd 或 powershell 等进程</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Impedir que vários editores de texto, como bloco de notas e wordpad, gerem processos que possam executar comandos de script em todas as atribuições de grupo de regras</Name>
				<Description>Impedir que editores de texto gerem novos processos que possam ser usados para executar comandos de script</Description>
				<LongDescription>Impedir que editores de texto sejam usados para gerar processos, como cmd ou powershell</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Impedir que vários editores de texto, como Bloco de notas e WordPad, iniciem processos que possam executar comandos de scripts em todas as atribuições de grupo de regras</Name>
				<Description>Impedir que editores de texto iniciem novos processos que possam ser utilizados para executar comandos de scripting</Description>
				<LongDescription>Não permitir que editores de texto iniciem processos como CMD ou PowerShell</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Empêcher les différents éditeurs de texte comme Bloc-notes et WordPad de générer des processus qui peuvent exécuter des commandes de script dans toutes les affectations de groupe de règles</Name>
				<Description>Empêcher les éditeurs de texte de générer de nouveaux processus qui peuvent ensuite être utilisés pour exécuter des commandes de script</Description>
				<LongDescription>Empêcher les éditeurs de texte d&apos;être utilisés pour générer des processus comme cmd ou powerhell</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Impedisci a vari editor di testo come Blocco note e WordPad di generare processi in grado di eseguire comandi di script in tutte le assegnazioni di gruppi di regole</Name>
				<Description>Impedisci a editor di testo di generare nuovi processi utilizzabili anche per eseguire comandi di scripting</Description>
				<LongDescription>Impedisci l&apos;utilizzo di editor di testo per generare processi come Cmd o PowerShell</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>메모장 및 워드패드와 같은 다양한 텍스트 편집기가 모든 규칙 그룹 할당에서 스크립트 명령을 실행할 수 있는 프로세스를 생성하지 못하도록 방지</Name>
				<Description>텍스트 편집기가 스크립팅 명령을 실행하는 데 사용할 수 있는 새로운 프로세스를 생성하지 못하도록 방지합니다.</Description>
				<LongDescription>텍스트 편집기가 cmd 또는 powershell과 같은 프로세스를 생성하지 못하게 합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="316" identifier="262460" ver="4" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent PDF readers from launching processes that can execute scripts in all rule group assignments</Name>
				<Description>Mitre-T1204: Prevent PDF readers from launching processes that can execute scripts</Description>
				<LongDescription>Tactic: Execution - Technique: T1204. Prevent PDF readers from launching processes that can execute scripts</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Verhindern, dass PDF-Anzeigeprogramme Prozesse starten, die Skripts ausführen können (in allen Regelgruppenzuweisungen)</Name>
				<Description>Verhindert, dass PDF-Anzeigeprogramme Prozesse starten, die Skripts ausführen können.</Description>
				<LongDescription>Verhindert, dass PDF-Anzeigeprogramme Prozesse starten, die Skripts ausführen können.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Evitar que los lectores de PDF inicien procesos que puedan ejecutar scripts en todas las asignaciones de grupos de reglas</Name>
				<Description>Evita que los lectores de PDF inicien procesos que puedan ejecutar scripts.</Description>
				<LongDescription>Evita que los lectores de PDF inicien procesos que puedan ejecutar scripts.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>PDF 閲覧プログラムが、あらゆるルール グループ割り当てにおいてスクリプトを実行する可能性のあるプロセスを起動することがないようにする</Name>
				<Description>PDF 閲覧プログラムが、スクリプトを実行する可能性のあるプロセスを起動することがないようにします</Description>
				<LongDescription>PDF 閲覧プログラムが、スクリプトを実行する可能性のあるプロセスを起動することがないようにします</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>在所有規則群組指派中，防止 PDF 讀取器啟動可執行指令碼的處理程序</Name>
				<Description>防止 PDF 讀取器啟動可執行指令碼的處理程序</Description>
				<LongDescription>防止 PDF 讀取器啟動可執行指令碼的處理程序</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>在所有规则组分配中阻止 PDF 阅读器启动可能执行脚本的进程</Name>
				<Description>阻止 PDF 阅读器启动可能执行脚本的进程</Description>
				<LongDescription>阻止 PDF 阅读器启动可能执行脚本的进程</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Impedir leitores de PDF de inicializarem processos que podem executar scripts em todas as atribuições de grupo de regras</Name>
				<Description>Impedir leitores de PDF de inicializarem processos que podem executar scripts</Description>
				<LongDescription>Impedir leitores de PDF de inicializarem processos que podem executar scripts</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Impedir que leitores de PDF iniciem processos que possam executar scripts em todas as atribuições de grupo de regras</Name>
				<Description>Impedir que leitores de PDF iniciem processos que possam executar scripts</Description>
				<LongDescription>Impedir que leitores de PDF iniciem processos que possam executar scripts</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Empêcher les lecteurs PDF de lancer les processus qui peuvent exécuter des scripts dans toutes les affectations de groupe de règles</Name>
				<Description>Empêcher les lecteurs PDF de lancer les processus qui peuvent exécuter des scripts</Description>
				<LongDescription>Empêcher les lecteurs PDF de lancer les processus qui peuvent exécuter des scripts</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Impedisci a lettori di PDF di avviare processi in grado di eseguire script in tutte le assegnazioni di gruppi di regole</Name>
				<Description>Impedisci a lettori di PDF di avviare processi in grado di eseguire script</Description>
				<LongDescription>Impedisci a lettori di PDF di avviare processi in grado di eseguire script</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>PDF Reader가 모든 규칙 그룹 할당에서 스크립트를 실행할 수 있는 프로세스를 실행하지 못하도록 방지</Name>
				<Description>PDF Reader가 스크립트를 실행할 수 있는 프로세스를 실행하지 못하도록 방지합니다.</Description>
				<LongDescription>PDF Reader가 스크립트를 실행할 수 있는 프로세스를 실행하지 못하도록 방지합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="319" identifier="196927" ver="3" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent cmd.exe from launching other script interpreters such as cscript or powershell in all rule group assignments</Name>
				<Description>Mitre-T1059: Attempts to keep cmd.exe from launching other instances that could indicate a malicious payload</Description>
				<LongDescription>Tactic: Execution - Technique: T1059. Block dual use tools from being launched by cmd.exe that are commonly used in attacks</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Verhindern, dass &apos;cmd.exe&apos; andere Skript-Interpreter wie beispielsweise CScript oder PowerShell startet (in allen Regelgruppenzuweisungen)</Name>
				<Description>Versucht zu verhindern, dass &apos;cmd.exe&apos; weitere Instanzen startet, die auf eine bösartige Nutzlast hinweisen können.</Description>
				<LongDescription>Blockiert das Starten von Tools mit zweifacher Verwendung durch &apos;cmd&apos;, die häufig bei Angriffen genutzt werden.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Evitar que cmd.exe inicie otros intérpretes de script, como cscript o powershell, en todas las asignaciones de grupos de reglas</Name>
				<Description>Intenta evitar que cmd.exe inicie otras instancias que podrían indicar una carga maliciosa.</Description>
				<LongDescription>Bloquea herramientas de doble uso iniciadas por cmd.exe que se usan comúnmente en ataques.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>cmd.exe が、あらゆるルール グループ割り当てにおいて cscript または powershell などの他のスクリプト インタープリターを起動することがないようにする</Name>
				<Description>cmd.exe が、不正なペイロードを示す可能性のある他のインスタンスを起動することがないようにします</Description>
				<LongDescription>二重使用ツールが cmd によって起動されないようにします。 こうしたツールはしばしば攻撃に使用されます</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>在所有規則群組指派中，防止 cmd.exe 啟動其他指令碼解譯器 (例如 cscript 或 powershell)</Name>
				<Description>嘗試防止 cmd.exe 啟動可能指示惡意裝載的其他例項</Description>
				<LongDescription>封鎖 cmd.exe 啟動通常用於攻擊的 兩用工具</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>在所有规则组分配中阻止 cmd.exe 启动其他脚本解释器，例如 cscript 或 powershell</Name>
				<Description>尝试阻止 cmd.exe 启动其他可能表示恶意负载的实例</Description>
				<LongDescription>阻止 cmd 启动双用工具， 这些工具常用于攻击</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Impedir que o cmd.exe inicialize outros interpretadores de script, como cscript ou powershell, em todas as atribuições de grupo de regras</Name>
				<Description>Tenta impedir o cmd.exe de inicializar outras instâncias que podem indicar uma carga maliciosa</Description>
				<LongDescription>Impedir ferramentas de uso duplo de serem inicializadas por .cmd que são comumente usados em ataques</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Impedir que CMD.exe inicie outros interpretadores de scripts, como cscript ou PowerShell, em todas as atribuições de grupo de regras</Name>
				<Description>Tenta impedir que CMD.exe execute outras instâncias que possam indicar um payload malicioso</Description>
				<LongDescription>Bloquear a inicialização de ferramentas de utilização dupla pelo CMD. que são, comummente, utilizadas em ataques</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Empêcher cmd.exe de lancer d&apos;autres interpréteurs de scripts tels que cscript ou powershell dans toutes les affectations de groupe de règles</Name>
				<Description>Tente d&apos;empêcher cmd.exe de lancer d&apos;autres instances susceptibles d&apos;indiquer une charge utile malveillante.</Description>
				<LongDescription>Empêcher cmd de lancer les outils à double usage qui sont couramment utilisés dans les attaques</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Impedisci a cmd.exe di avviare altri interpreti di script come CScript o PowerShell in tutte le assegnazioni di gruppi di regole</Name>
				<Description>Tenta di impedire al programma cmd.exe di avviare altre istanze che potrebbero indicare un payload dannoso</Description>
				<LongDescription>Impedisci a Cmd di avviare strumenti a duplice utilizzo comunemente utilizzati in attacchi</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>cmd.exe가 모든 규칙 그룹 할당에서 cscript 또는 powershell과 같은 다른 스크립트 인터프리터를 실행하지 못하도록 방지</Name>
				<Description>cmd.exe가 악의적인 페이로드를 나타낼 수 있는 다른 인스턴스를 실행하지 못하도록 하려고 시도합니다.</Description>
				<LongDescription>이중 사용 도구가 공격에서 일반적으로 사용되는 cmd에 의해 실행되지 못하도록 차단합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="322" identifier="524610" ver="8" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent mshta from being launched by any process for all rule group assignments</Name>
				<Description>Mitre-T1218: Prevent mshta from being used as a signed binary to proxy code execution through</Description>
				<LongDescription>Tactic: Initial Access, Defense Evasion, Execution - Technique: T1218, T1204. mshta.exe is a common tool used to deliver a payload. This rule prevents it from being used</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Verhindern, dass &apos;mshta&apos; durch Prozesse gestartet wird (für alle Regelgruppenzuweisungen)</Name>
				<Description>Verhindert, dass &apos;mshta&apos; standardmäßig gestartet wird (für alle Regelgruppensysteme).</Description>
				<LongDescription>&apos;mshta.exe&apos; ist ein gängiges Tool zum Übermitteln von Nutzlasten. Diese Regel verhindert seine Verwendung.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Evitar que mshta se inicie mediante ningún proceso para todas las asignaciones de grupos de reglas</Name>
				<Description>Evita que mshta se inicie de forma predeterminada en todos los sistemas de grupos de reglas.</Description>
				<LongDescription>mshta.exe es una herramienta común utilizada para entregar una carga. Esta regla evita que se use.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>mshta が、あらゆるルール グループ割り当てについて、どんなプロセスによっても起動されることがないようにする</Name>
				<Description>mshta が、あらゆるルール グループ システム上でデフォルトで起動されることがないようにします</Description>
				<LongDescription>mshta.exe は、ペイロード配信に広く使用されているツールです。 このルールは、それが使用されないようにします</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>在所有規則群組指派中，防止 mshta 由任何處理程序啟動</Name>
				<Description>在所有規則群組系統上，防止 mshta 依預設啟動</Description>
				<LongDescription>mshta.exe 是用於傳送裝載的常見工具。 此規則可防止其遭利用</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>在所有规则组分配中阻止任何进程启动 mshta</Name>
				<Description>在所有规则组系统上阻止 mshta 默认启动</Description>
				<LongDescription>mshta.exe 是用于传送负载的常用工具。 此规则阻止其被使用</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Impedir o mshta de ser inicializado por quaisquer processos em todas as atribuições de grupo de regras</Name>
				<Description>Impedir o mshta de ser inicializado por padrão em todos os sistemas de grupo de regras</Description>
				<LongDescription>O mshta.exe é uma ferramenta comum usada para fornecer uma carga. Essa regra o impede de ser usado</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Impedir que o mshta seja iniciado por qualquer processo de todas as atribuições de grupo de regras</Name>
				<Description>Impedir que o mshta seja iniciado por predefinição em todos os sistemas de grupo de regras</Description>
				<LongDescription>O mshta.exe é uma ferramenta comum para fornecer um payload. Esta regra impede que seja utilizado</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Empêcher le lancement de mshta par tout processus pour toutes les affectations de groupe de règles</Name>
				<Description>Empêcher le lancement par défaut de mshta sur tous les systèmes de groupe de règles</Description>
				<LongDescription>mshta.exe est un outil commun qui permet de fournir une charge utile. Cette règle empêche son utilisation.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Impedisci a qualsiasi processo di avviare Mshta per tutte le assegnazioni di gruppi di regole</Name>
				<Description>Impedisci l&apos;avvio di Mshta per impostazione predefinita in tutti i sistemi di gruppi di regole</Description>
				<LongDescription>Mshta.exe è uno strumento comune utilizzato per fornire payload. Questa regola impedisce il relativo utilizzo</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>mshta가 모든 규칙 그룹 할당에 대해 모든 프로세스에 의해 실행하지 못하도록 방지</Name>
				<Description>mshta가 모든 규칙 그룹 할당에 대해 기본적으로 실행하지 못하도록 방지합니다.</Description>
				<LongDescription>mshta.exe는 페이로드를 전달하는 데 사용되는 일반적인 도구입니다. 이 규칙은 mshta.exe가 사용되지 못하도록 방지합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="325" identifier="196933" ver="3" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify suspicious payloads invoking Rundll32 process</Name>
				<Description>Mitre-T1218: Identify suspicious payloads proxying code execution through the Rundll32 process</Description>
				<LongDescription>Tactic: Defense Evasion, Execution - Technique: T1218. Identify suspicious payloads proxying code execution through the Rundll32 process</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren verdächtiger Nutzlasten, die den Prozess &apos;Rundll32&apos; aufrufen</Name>
				<Description>Identifiziert verdächtige Nutzlasten, die den Prozess &apos;Rundll32&apos; aufrufen.</Description>
				<LongDescription>Identifiziert verdächtige Nutzlasten, die den Prozess &apos;Rundll32&apos; aufrufen.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar cargas sospechosas que invocan el proceso Rundll32</Name>
				<Description>Identifica cargas sospechosas que invocan el proceso Rundll32.</Description>
				<LongDescription>Identifica cargas sospechosas que invocan el proceso Rundll32.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>Rundll32 プロセスを呼び出す不審なペイロードを識別する</Name>
				<Description>Rundll32 プロセスを呼び出す不審なペイロードを識別する</Description>
				<LongDescription>Rundll32 プロセスを呼び出す不審なペイロードを識別する</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別用於叫用 Rundll32 處理程序的可疑裝載</Name>
				<Description>識別用於叫用 Rundll32 處理程序的可疑裝載</Description>
				<LongDescription>識別用於叫用 Rundll32 處理程序的可疑裝載</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别调用 Rundll32 进程的可疑负载</Name>
				<Description>识别调用 Rundll32 进程的可疑负载</Description>
				<LongDescription>识别调用 Rundll32 进程的可疑负载</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar cargas suspeitas de chamar o processo Rundll32</Name>
				<Description>Identificar cargas suspeitas de chamar o processo Rundll32</Description>
				<LongDescription>Identificar cargas suspeitas de chamar o processo Rundll32</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar payloads suspeitos que invoquem o processo Rundll32</Name>
				<Description>Identificar payloads suspeitos que invoquem o processo Rundll32</Description>
				<LongDescription>Identificar payloads suspeitos que invoquem o processo Rundll32</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier les charges utiles suspectes qui appellent le processus Rundll32</Name>
				<Description>Identifier les charges utiles suspectes qui appellent le processus Rundll32</Description>
				<LongDescription>Identifier les charges utiles suspectes qui appellent le processus Rundll32</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica payload sospetti che richiamano un processo Rundll32</Name>
				<Description>Identifica payload sospetti che richiamano un processo Rundll32</Description>
				<LongDescription>Identifica payload sospetti che richiamano un processo Rundll32</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>Rundll32 프로세스를 호출하는 의심스러운 페이로드 식별</Name>
				<Description>Rundll32 프로세스를 호출하는 의심스러운 페이로드를 식별합니다.</Description>
				<LongDescription>Rundll32 프로세스를 호출하는 의심스러운 페이로드를 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="306" identifier="393522" ver="6" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify highly suspicious payloads targeting Network related services or applications</Name>
				<Description>Identify highly suspicious payloads targeting Network related services or applications and will not allow launch of tools which indicate suspicious behavior</Description>
				<LongDescription>Identify highly suspicious payloads targeting Network related services or applications and will not allow launch of tools which indicate suspicious behavior</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren höchst verdächtiger Nutzlasten, die Netzwerkdienste oder -anwendungen zum Ziel haben</Name>
				<Description>Identifiziert höchst verdächtige Nutzlasten, die Netzwerkdienste oder -anwendungen zum Ziel haben und das Starten von Tools, die auf verdächtiges Verhalten hinweisen, nicht zulassen.</Description>
				<LongDescription>Identifiziert höchst verdächtige Nutzlasten, die Netzwerkdienste oder -anwendungen zum Ziel haben und das Starten von Tools, die auf verdächtiges Verhalten hinweisen, nicht zulassen.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar cargas altamente sospechosas dirigidas a aplicaciones o servicios relacionados con la red</Name>
				<Description>Identifica cargas altamente sospechosas dirigidas a aplicaciones o servicios relacionados con la red y no permitirá el inicio de herramientas que indiquen un comportamiento sospechoso.</Description>
				<LongDescription>Identifica cargas altamente sospechosas dirigidas a aplicaciones o servicios relacionados con la red y no permitirá el inicio de herramientas que indiquen un comportamiento sospechoso.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>ネットワーク関連サービスまたはアプリケーションを対象とした不審な可能性の高いペイロードを識別する</Name>
				<Description>ネットワーク関連サービスまたはアプリケーションを対象とした不審な可能性の高いペイロードを識別し、不審な動作を示すツールの起動は許可しません</Description>
				<LongDescription>ネットワーク関連サービスまたはアプリケーションを対象とした不審な可能性の高いペイロードを識別し、不審な動作を示すツールの起動は許可しません</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別以網路相關服務或應用程式為目標的高度可疑裝載</Name>
				<Description>識別以網路相關服務或應用程式為目標的高度可疑裝載，並且將不允許啟動指示可疑行為的工具</Description>
				<LongDescription>識別以網路相關服務或應用程式為目標的高度可疑裝載，並且將不允許啟動指示可疑行為的工具</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别针对网络相关服务或应用程序的高度可疑的负载</Name>
				<Description>识别针对网络相关服务或应用程序的高度可疑的负载，并且不允许启动指示可疑行为的工具</Description>
				<LongDescription>识别针对网络相关服务或应用程序的高度可疑的负载，并且不允许启动指示可疑行为的工具</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar cargas altamente suspeitas de atacar aplicativos ou serviços relacionados à Rede</Name>
				<Description>Identificar cargas altamente suspeitas de atacar serviços relacionados à Rede ou aplicativos e não permitirá a inicialização de ferramentas que indicam comportamento suspeito</Description>
				<LongDescription>Identificar cargas altamente suspeitas de atacar serviços relacionados à Rede ou aplicativos e não permitirá a inicialização de ferramentas que indicam comportamento suspeito</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar payloads altamente suspeitos direcionados para aplicações ou serviços relacionados com a rede</Name>
				<Description>Identificar payloads altamente suspeitos direcionados para aplicações ou serviços relacionados com a rede e que não permitirão a inicialização de ferramentas com comportamento suspeito</Description>
				<LongDescription>Identificar payloads altamente suspeitos direcionados para aplicações ou serviços relacionados com a rede e que não permitirão a inicialização de ferramentas com comportamento suspeito</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier les charges utiles très suspectes qui ciblent les services ou applications réseau</Name>
				<Description>Identifier les charges utiles très suspectes qui ciblent les services ou applications réseau et qui n&apos;autorisent pas le lancement d&apos;outils affichant un comportement suspect</Description>
				<LongDescription>Identifier les charges utiles très suspectes qui ciblent les services ou applications réseau et qui n&apos;autorisent pas le lancement d&apos;outils affichant un comportement suspect</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica payload altamente sospetti destinati ad applicazioni o servizi di rete</Name>
				<Description>Identifica payload altamente sospetti destinati ad applicazioni o servizi di rete e impedisci l&apos;avvio di strumenti che indicano un comportamento sospetto</Description>
				<LongDescription>Identifica payload altamente sospetti destinati ad applicazioni o servizi di rete e impedisci l&apos;avvio di strumenti che indicano un comportamento sospetto</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>네트워크 관련 서비스 또는 응용프로그램을 대상으로 하는 매우 의심스러운 페이로드 식별</Name>
				<Description>네트워크 관련 서비스 또는 응용프로그램을 대상으로 하는 매우 의심스러운 페이로드를 식별하고 의심스러운 동작을 나타내는 도구의 실행을 허용하지 않습니다.</Description>
				<LongDescription>네트워크 관련 서비스 또는 응용프로그램을 대상으로 하는 매우 의심스러운 페이로드를 식별하고 의심스러운 동작을 나타내는 도구의 실행을 허용하지 않습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="303" identifier="327983" ver="5" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify highly suspicious payloads targeting Browser related applications </Name>
				<Description>Identify highly suspicious payloads targeting Browser related applications like Firefox, Chrome, Edge and others</Description>
				<LongDescription>Identify highly suspicious payloads including unknown binaries targeting Browser applications like Firefox, Chrome, Edge and Others. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren höchst verdächtiger Nutzlasten, die Browser-Anwendungen zum Ziel haben </Name>
				<Description>Identifiziert höchst verdächtige Nutzlasten, die Browser-Anwendungen wie Firefox, Chrome, Edge usw. zum Ziel haben.</Description>
				<LongDescription>Identifiziert höchst verdächtige Nutzlasten einschließlich unbekannter Binärdateien, die Browser-Anwendungen wie Firefox, Chrome, Edge usw. zum Ziel haben. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar cargas altamente sospechosas dirigidas a las aplicaciones relacionadas con el navegador </Name>
				<Description>Identifica cargas altamente sospechosas dirigidas a aplicaciones relacionadas con el navegador, como Firefox, Chrome, Edge y otras.</Description>
				<LongDescription>Identifica cargas altamente sospechosas, incluidas binarias desconocidas, dirigidas a aplicaciones de navegador, como Firefox, Chrome, Edge y otras. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>ブラウザー関連アプリケーションを対象とした不審な可能性の高いペイロードを識別する </Name>
				<Description>Firefox、Chrome、Edge など、ブラウザー関連アプリケーションを対象とした不審な可能性の高いペイロードを識別します</Description>
				<LongDescription>Firefox、Chrome、Edge など、ブラウザー関連アプリケーションを対象とした未知のバイナリを含む、不審な可能性の高いペイロードを識別します </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別以瀏覽器相關應用程式為目標的高度可疑裝載 </Name>
				<Description>識別以瀏覽器相關應用程式 (例如 Firefox、Chrome、Edge 等) 為目標的高度可疑裝載</Description>
				<LongDescription>識別以瀏覽器應用程式 (例如 Firefox、Chrome、Edge 等) 為目標的高度可疑裝載 (包括不明二進位檔案)。 </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别针对浏览器相关应用程序的高度可疑负载 </Name>
				<Description>识别针对 Firefox、Chrome、Edge 等浏览器相关应用程序的高度可疑负载</Description>
				<LongDescription>识别针对 Firefox、Chrome、Edge 等浏览器应用程序且包含未知二进制文件的高度可疑负载。 </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar cargas altamente suspeitas de atacar aplicativos de navegação </Name>
				<Description>Identificar cargas altamente suspeitas de atacar aplicativos de navegação, como Firefox, Chrome, Edge, entre outros</Description>
				<LongDescription>Identificar cargas altamente suspeitas, incluindo binários desconhecidos que atacam aplicativos de navegação, como Firefox, Chrome, Edge, entre outros. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar payloads altamente suspeitos direcionados para aplicações relacionadas com o browser </Name>
				<Description>Identificar payloads altamente suspeitos direcionados para aplicações relacionadas com o browser, como Firefox, Chrome, Edge, entre outros</Description>
				<LongDescription>Identificar payloads altamente suspeitos, incluindo binários desconhecidos, direcionados para aplicações de browser, como Firefox, Chrome, Edge, entre outros. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier les charges utiles très suspectes qui ciblent les applications de navigateur </Name>
				<Description>Identifier les charges utiles très suspectes qui ciblent les applications de navigateur telles que Firefox, Chrome, Edge et autres</Description>
				<LongDescription>Identifier les charges utiles très suspectes y compris les fichiers binaires inconnus qui ciblent les applications de navigateur telles que Firefox, Chrome, Edge et autres </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica payload altamente sospetti destinati ad applicazioni browser </Name>
				<Description>Identifica payload altamente sospetti destinati ad applicazioni browser come Firefox, Chrome, Edge e altre</Description>
				<LongDescription>Identifica payload altamente sospetti che includono binari sconosciuti e destinati ad applicazioni browser come Firefox, Chrome, Edge e altre. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>브라우저 관련 응용프로그램을 대상으로 하는 매우 의심스러운 페이로드 식별 </Name>
				<Description>Firefox, Chrome, Edge 등과 같은 브라우저 관련 응용프로그램을 대상으로 하는 매우 의심스러운 페이로드를 식별합니다.</Description>
				<LongDescription>Firefox, Chrome, Edge 등과 같은 브라우저 응용프로그램을 대상으로 하는 알 수 없는 이진을 포함하여 매우 의심스러운 페이로드를 식별합니다. </LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="332" identifier="393548" ver="6" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent certutil.exe from downloading or decoding files with suspect extensions</Name>
				<Description>Mitre-T1140: Blocks certutil from downloading remote files or decoding files disguised as something else</Description>
				<LongDescription>Tactics: Defense Evasion - Techniques: T1140, T1218. CertUtil is a binary that can be abused by attackers to fetch or decode payloads. This rule prevents certutil.exe from fetching payloads or decoding staged files. Certutil also belongs to a group of dual-use tools in the Mitre technique T1218</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="239" identifier="1179887" ver="18" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify suspicious command parameter execution</Name>
				<Description>Mitre-T1059, T1490: Identifies the suspicious execution of an application through command line parameters.</Description>
				<LongDescription>Tactic: Execution, Impact - Technique: T1059,T1490. This rule targets suspicious invocations of command and script interpreters such as attempts to inhibit system recovery. If this rule triggers the command line should be reviewed to ensure this is expected behavior for the endpoint</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren der Ausführung verdächtiger Befehlsparameter</Name>
				<Description>Identifiziert die verdächtige Ausführung einer Anwendung über Befehlszeilenparameter</Description>
				<LongDescription>Diese Regel identifiziert die verdächtige Ausführung einer Anwendung über Ausführungsparameter.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar ejecución sospechosa de parámetros de comando</Name>
				<Description>Identifica la ejecución sospechosa de una aplicación mediante parámetros de línea de comandos.</Description>
				<LongDescription>Esta regla identifica la ejecución sospechosa de una aplicación mediante parámetros de ejecución.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>不審なコマンド パラメーターの実行を識別する</Name>
				<Description>コマンド ライン パラメーターによるアプリケーションの不審な実行を識別します。</Description>
				<LongDescription>このルールは、実行パラメーターによるアプリケーションの不審な実行を識別します。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別可疑的命令參數執行</Name>
				<Description>識別透過命令列參數執行應用程式的可疑行為。</Description>
				<LongDescription>此規則可識別透過執行參數來執行應用程式的可疑行為。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别可疑的命令参数执行</Name>
				<Description>识别通过命令行参数执行应用程序的可疑行为。</Description>
				<LongDescription>此规则识别通过执行参数执行应用程序的可疑行为。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar execução de parâmetro de comando suspeito</Name>
				<Description>Identifica a execução suspeita de um aplicativo por meio de parâmetros da linha de comando.</Description>
				<LongDescription>Esta regra identifica a execução suspeita de um aplicativo por meio de parâmetros de execução.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar a execução suspeita de parâmetros de comando</Name>
				<Description>Identifica a execução suspeita de uma aplicação através dos parâmetros da linha de comandos.</Description>
				<LongDescription>Esta regra identifica a execução suspeita de uma aplicação através dos parâmetros de execução.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier l&apos;exécution suspecte de paramètres de commande</Name>
				<Description>Identifie l&apos;exécution suspecte d&apos;une application via des paramètres de ligne de commande.</Description>
				<LongDescription>Cette règle identifie l&apos;exécution suspecte d&apos;une application par le biais des paramètres d&apos;exécution.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica esecuzione sospetta di parametri comando</Name>
				<Description>Identifica l’esecuzione sospetta di un’applicazione mediante parametri della riga di comando.</Description>
				<LongDescription>Questa regola identifica esecuzioni sospette di un’applicazione basandosi su parametri di esecuzione.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>의심스러운 명령 매개 변수 실행 식별</Name>
				<Description>명령줄 매개 변수를 통해 응용프로그램의 의심스러운 실행을 식별합니다.</Description>
				<LongDescription>이 규칙은 실행 매개 변수를 통해 응용프로그램의 의심스러운 실행을 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="257" identifier="393473" ver="6" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detect potentially malicious usage of WMI</Name>
				<Description>Mitre-T1047: Looks for common usage of wmi to either execute code, move laterally or persist</Description>
				<LongDescription>Tactic: Execution, Lateral Movement - Technique: T1047. WMI provides a way of discovery, executing code, moving laterally or even persisting in an environment</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Erkennen von möglicherweise schädlicher Nutzung von WMI</Name>
				<Description>Sucht nach allgemeingültiger Nutzung von WMI, um entweder Remote-Code auszuführen, lateral zu verschieben oder zu speichern.</Description>
				<LongDescription>WMI bietet eine Möglichkeit in einer Umgebung Code auszuführen oder lateral zu verschieben. Einige berechtigte Software verwendet dies möglicherweise, daher sollte diese Regel in Ihrer Umgebung als Baseline verwendet werden.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Detectar el uso posiblemente malicioso de WMI</Name>
				<Description>Busca el uso habitual de wmi para ejecutar código remoto, moverse lateralmente o persistir</Description>
				<LongDescription>WMI proporciona una forma de ejecutar código o de moverse lateralmente en un entorno. Algún software legítimo puede utilizar esto así que esta regla debe ser la línea base en su entorno</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>WMI の不審な使用の可能性を検出する</Name>
				<Description>リモート コードの実行、横移動、または永続など WMI の一般的な使用を検出します</Description>
				<LongDescription>WMI は環境内でのコードの実行や横移動の方法を提供します 一部の正規ソフトウェアでこれを使用する場合があるため、このルールは環境内での基準とします</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>偵測 WMI 可能的惡意使用狀況</Name>
				<Description>搜尋 WMI 的通常使用狀況，以執行遠端程式碼、進行橫向移動或保持現狀</Description>
				<LongDescription>WMI 提供了在環境中執行程式碼或橫向移動的方式。 部分合法軟體可能會使用該規則，因此應該將該規則做為您環境的基準</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>检测 WMI 的潜在恶意用法</Name>
				<Description>查找为执行远程代码、横向移动或持续存在而正常使用 wmi 的情况</Description>
				<LongDescription>WMI 提供了在环境中执行代码或横向移动的方法。 有些合法软件可能使用此方法，因此您的环境中应以此规则为基础</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Detectar uso potencialmente malicioso do WMI</Name>
				<Description>Procura o uso comum do WMI para execução de código remotamente, migração lateral ou persistência</Description>
				<LongDescription>O WMI fornece uma maneira de executar código ou migrar lateralmente em um ambiente. Alguns softwares legítimos podem usar isso, portanto a regra deve ser baseada no seu ambiente</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Detetar utilização potencialmente maliciosa de WMI</Name>
				<Description>Procura por utilização comum de WMI para executar o código remoto, mover lateralmente ou persistir</Description>
				<LongDescription>O WMI possibilita executar código ou mover lateralmente num ambiente. Algum software legítimo pode ser utilizado para que esta regra sirva de ponto de partida no seu ambiente</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Détecter l&apos;utilisation potentiellement malveillante de WMI</Name>
				<Description>Recherche l&apos;utilisation fréquente de WMI pour exécuter du code distant, se déplacer latéralement ou persister.</Description>
				<LongDescription>WMI permet d&apos;exécuter du code ou de se déplacer latéralement dans un environnement. Certains logiciels légitimes peuvent l&apos;utiliser. Cette règle doit donc être définie comme référence dans votre environnement.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Rileva utilizzo potenzialmente dannoso di WMI</Name>
				<Description>Cerca utilizzo comune di WMI per eseguire codice remoto, spostare letteralmente o rendere permanente</Description>
				<LongDescription>WMI fornisce un modo per eseguire codice remoto o spostare letteralmente elementi in un ambiente. Alcuni software legittimi potrebbero utilizzare questa regola che, pertanto, andrebbe definita come regola di base nell&apos;ambiente</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>WMI의 잠재적인 악성 사용 탐지</Name>
				<Description>원격 코드를 실행하거나 측면으로 이동하거나 유지하려는 일반적인 wmi 사용을 검색합니다.</Description>
				<LongDescription>WMI는 환경에서 코드를 실행하거나 측면으로 이동하는 방식을 제공합니다. 합법적인 일부 소프트웨어에서 이를 사용할 수 있으므로 이 규칙은 사용자 환경에서 기준이 되어야 합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="263" identifier="983303" ver="15" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Detect processes accessing suspicious URLs</Name>
				<Description>Mitre-T1204. Detect processes accessing suspicious URLs which are used to download malicious content</Description>
				<LongDescription>Tactic: Execution - Technique: T1204. This rule is designed to detect processes having suspicious URLs in command parameters used to download malicious payload</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="268" identifier="262412" ver="4" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Protect against abuse of common process&apos;s spawned from non-standard locations</Name>
				<Description>Mitre-T1036: Files may masquerade as legitimate files by hiding in non-standard locations. This rule protects against the suspicious running of common process&apos;s if spawned from non-standard locations</Description>
				<LongDescription>Tactic: Defense Evasion - Technique: T1036. Protect against the suspicious running of common process&apos;s if spawned from non-standard locations.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="342" identifier="131414" ver="2" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify and block patterns being used in Ransomware attacks</Name>
				<Description>Looks for any potentially malicious invoking of patterns which are common in Ransomware attacks</Description>
				<LongDescription>Looks for any potentially malicious invoking of patterns which are common in Ransomware attacks and blocks the execution</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="335" identifier="328015" ver="5" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent the use of common windows utilities from launching processes in an attempt to bypass UAC</Name>
				<Description>Mitre-T1548: Attempt to prevent common elevation techniques such as UAC bypasses</Description>
				<LongDescription>Tactics: Privilege Escalation, Defense Evasion - Technique: T1548. This rule attempts to mitigate some common UAC bypass techniques in windows</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="345" identifier="65881" ver="1" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify suspicious process execution chains. This is determined by the  uncommon occurrence of the process in a specific process chain</Name>
				<Description>Mitre-T1574: Identify interesting process chains and block them if behavior is suspicious</Description>
				<LongDescription>Tactics: Persistence, Privilege Escalation, Defense Evasion - Technique: T1574. Identify interesting process chains and block them if behavior is not desirable or suspicious</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="309" identifier="655669" ver="10" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Block processes attempting to launch from office applications. Rule enabled only in high security policies</Name>
				<Description>Mitre-T1566: Prevent office applications from launching suspect processes. Rule is enabled by default only on the Security rule group assignment</Description>
				<LongDescription>Tactic: Initial Access, Execution, Defense Evasion - Techniques: T1566, T1059. Attempts to prevent office applications from being abused to deliver malicious payloads when it is enabled to systems with a high security policies</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Blockieren von Prozessen, die aus Office-Anwendungen gestartet werden sollen Diese Regel ist nur in Richtlinien für hohe Sicherheit aktiviert.</Name>
				<Description>Verhindert, dass Office-Anwendungen verdächtige Prozesse starten. Diese Regel ist nur auf Systemen mit hoher Sicherheit aktiviert.</Description>
				<LongDescription>Versucht, den Missbrauch von Office-Anwendungen zum Übermitteln bösartiger Nutzlasten zu verhindern, wenn die Regel für Systeme mit Richtlinien für hohe Sicherheit aktiviert ist.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Bloquear procesos que intentan iniciarse desde aplicaciones de Office. Regla habilitada solo en políticas de alta seguridad</Name>
				<Description>Evitar que las aplicaciones de Office inicien procesos sospechosos. La regla se habilita solo en sistemas de alta seguridad</Description>
				<LongDescription>Intenta evitar que se abuse de aplicaciones de Office para entregar cargas maliciosas cuando está habilitada para sistemas con políticas de alta seguridad</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>プロセスが Office アプリケーションから起動されることをブロックする。 ルールが有効になるのは高セキュリティ ポリシーでのみ</Name>
				<Description>Office アプリケーションが不審なプロセスを起動することがないようにします。 ルールが有効になるのは高セキュリティ システムでのみ</Description>
				<LongDescription>高セキュリティ ポリシーのシステムに対して有効にされている場合に、不正なペイロードを配信するために Office アプリケーションが悪用されることがないようにします。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>封鎖嘗試從 Office 應用程式啟動的處理程序。 僅在高安全性原則中才啟用規則</Name>
				<Description>防止 Office 應用程式啟動可疑處理程序。 僅在高安全性系統上才啟用規則</Description>
				<LongDescription>針對具有高安全性原則的系統啟用後，會嘗試防止 Office 應用程式被濫用於傳送惡意裝載</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>阻止试图从 Office 应用程序启动的进程。 仅在高安全性策略中启用的规则</Name>
				<Description>阻止 Office 应用程序启动可疑进程。 规则仅在高安全性系统上启用</Description>
				<LongDescription>试图阻止 Office 应用程序被滥用于向具有高安全性策略的系统传送恶意负载（启用时）</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Bloquear processos que tentam inicializar por meio de aplicativos de escritório. A regra só é ativada em políticas de alta segurança.</Name>
				<Description>Impedir aplicativos de escritório de inicializarem processos suspeitos. A regra só é ativada em sistemas de alta segurança.</Description>
				<LongDescription>Tenta impedir aplicativos de escritório de serem utilizados como fornecedores de cargas maliciosas quando são ativados em sistemas com políticas de alta segurança</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Bloquear processos que tentem iniciar a partir de aplicações do Office. Regra ativada apenas em políticas de segurança elevada</Name>
				<Description>Impedir que aplicações do Office iniciem processos suspeitos. A regra está ativada apenas em sistemas de segurança elevada</Description>
				<LongDescription>Tenta impedir a utilização abusiva de aplicações do Office para enviar payloads maliciosos quando está ativada em sistemas com políticas de segurança elevada</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Bloquer les processus qui tentent de se lancer depuis les applications Office Cette règle est activée uniquement dans les stratégies haute sécurité.</Name>
				<Description>Empêcher les applications Office de lancer des processus suspects Cette règle est activée uniquement sur les systèmes haute sécurité.</Description>
				<LongDescription>Tente d&apos;empêcher l&apos;usage abusif des applications Office pour remettre des charges utiles malveillantes lorsque cette règle est activée sur les systèmes dotés de stratégies haute sécurité.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Blocca i processi che tentano l&apos;avvio da applicazioni Office. Regola attivata solo in policy di sicurezza avanzata</Name>
				<Description>Impedisce ad applicazioni Office di avviare processi sospetti. Regola attivata solo su sistemi di sicurezza avanzata</Description>
				<LongDescription>Tenta di impedire che applicazioni Office vengano utilizzate per fornire payload dannosi quando è attivata su sistemi con policy di sicurezza avanzata</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>Office 응용프로그램에서 실행을 시도하는 프로세스 차단. 높은 수준의 보안 정책에서만 사용할 수 있는 규칙</Name>
				<Description>Office 응용프로그램이 의심스러운 프로세스를 실행하지 못하도록 방지합니다. 높은 수준의 보안 시스템에서만 사용할 수 있는 규칙입니다.</Description>
				<LongDescription>높은 수준의 보안 정책이 적용된 시스템에서 Office 응용프로그램이 사용하도록 설정될 때 Office 응용프로그램이 악의적인 페이로드를 전달하는 데 악용되지 못하도록 방지하기 위한 시도입니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="314" identifier="262458" ver="4" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent various text editors like notepad and wordpad from spawning processes that can execute script commands in Security rule group assignment</Name>
				<Description>Mitre-T1204: Prevent text editors from spawning new processes that can further be used to execute scripting commands in the Security rule group assignment</Description>
				<LongDescription>Tactic: Execution - Technique: T1204. Prevent text editors from being used to spawn script interpreters. This rule is only on by default in the Security rule group assignment. It will need to be manually enabled if you are using Balanced or Productivity rule group assignments</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Verhindern, dass verschiedene Text-Editoren wie Editor und WordPad Prozesse erzeugen, die Skriptbefehle ausführen können (in Zuweisungen von Sicherheitsregelgruppen)</Name>
				<Description>Verhindert, dass Text-Editoren neue Prozesse erzeugen, die zum Ausführen von Skriptbefehlen verwendet werden können (in Zuweisungen von Sicherheitsregelgruppen).</Description>
				<LongDescription>Identifiziert verdächtige Nutzlasten, die Editor-Anwendungen auf Systemen mit hoher Änderungsrate zum Ziel haben.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Evitar que varios editores de texto, como el bloc de notas y wordpad, generen procesos que puedan ejecutar comandos de scripts en la asignación del grupo de reglas de seguridad</Name>
				<Description>Evita que los editores de texto generen nuevos procesos que puedan utilizarse para ejecutar comandos de scripts en la asignación del grupo de reglas de seguridad.</Description>
				<LongDescription>Identifica cargas sospechosas dirigidas a aplicaciones de edición en sistemas de alto cambio.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>メモ帳やワードパッドなどのさまざまなテキスト エディターが、セキュリティ ルール グループ割り当てにおいて、スクリプト コマンドを実行する可能性のあるプロセスを生成することがないようにする</Name>
				<Description>テキスト エディターが、セキュリティ ルール グループ割り当てにおいてスクリプティング コマンドを実行するために使用される可能性のある新しいプロセスを生成することがないようにします</Description>
				<LongDescription>変化の激しいシステムでエディター アプリケーションを対象とした不審なペイロードを識別します</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>在安全性規則群組指派中，防止各種文字編輯器 (例如記事本和 WordPad) 繁衍可執行指令碼命令的處理程序</Name>
				<Description>在安全性規則群組指派中，防止文字編輯器繁衍可進一步用於執行指令碼命令的新處理程序</Description>
				<LongDescription>識別高變更系統中以編輯器應用程式為目標的可疑裝載</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>在安全规则组分配中阻止各种文本编辑器（例如记事本和写字板）衍生可能执行脚本命令的进程</Name>
				<Description>在安全规则组分配中阻止文本编辑器衍生可能被进一步用于执行脚本命令的新进程</Description>
				<LongDescription>识别高更改系统中针对编辑器应用程序的可疑负载</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Impedir que vários editores de texto, como bloco de notas e wordpad, gerem processos que possam executar comandos de script em atribuições de grupo de regras de segurança</Name>
				<Description>Impedir que editores de texto gerem novos processos que possam ser usados para executar comandos de script nas atribuições de grupo de regras de segurança</Description>
				<LongDescription>Identificar cargas suspeitas de atacar aplicativos de edição em sistemas de alta alteração</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Impedir que vários editores de texto, como Bloco de notas e WordPad, iniciem processos que possam executar comandos de scripts em atribuição de grupo de regras de segurança</Name>
				<Description>Impedir que editores de texto iniciem novos processos que possam ser utilizados para executar comandos de scripting na atribuição de grupo de regras de segurança</Description>
				<LongDescription>Identificar payloads suspeitos direcionados para aplicações do Editor em sistemas de grande mudança</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Empêcher les différents éditeurs de texte comme Bloc-notes et WordPad de générer des processus qui peuvent exécuter des commandes de script dans l&apos;affectation du groupe de règles Sécurité</Name>
				<Description>Empêcher les éditeurs de texte de générer de nouveaux processus qui peuvent ensuite être utilisés pour exécuter des commandes de script dans l&apos;affectation du groupe de règles Sécurité</Description>
				<LongDescription>Identifier les charges utiles suspectes qui ciblent les applications d&apos;édition sur les systèmes à forts changements</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Impedisci a vari editor di testo come Blocco note e WordPad di generare processi in grado di eseguire comandi di script nell&apos;assegnazione del gruppo di regole di sicurezza</Name>
				<Description>Impedisci a editor di testo di generare nuovi processi utilizzabili anche per eseguire comandi di scripting nell&apos;assegnazione del gruppo di regole di sicurezza</Description>
				<LongDescription>Identifica payload sospetti destinati ad applicazioni editor in sistemi ad alta frequenza di modifica</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>메모장 및 워드패드와 같은 다양한 텍스트 편집기가 보안 규칙 그룹 할당에서 스크립트 명령을 실행할 수 있는 프로세스를 생성하지 못하도록 방지</Name>
				<Description>텍스트 편집기가 보안 규칙 그룹 할당에서 스크립팅 명령을 실행하는 데 사용할 수 있는 새로운 프로세스를 생성하지 못하도록 방지합니다.</Description>
				<LongDescription>변경이 심한 시스템에서 편집기 응용프로그램을 대상으로 하는 의심스러운 페이로드를 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="317" identifier="262461" ver="4" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent PDF readers from launching processes that can execute scripts in Security rule group assignments only</Name>
				<Description>Mitre-T1204: Prevent PDF readers from launching processes that can execute scripts in Security rule group assignments only</Description>
				<LongDescription>Tactic: Execution - Technique: T1204. Prevent PDF readers from launching processes that can execute scripts in Security rule group assignments only</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Verhindern, dass PDF-Anzeigeprogramme Prozesse starten, die Skripts ausführen können (nur in Zuweisungen von Sicherheitsregelgruppen)</Name>
				<Description>Verhindert, dass PDF-Anzeigeprogramme Prozesse starten, die Skripts ausführen können (nur in Zuweisungen von Sicherheitsregelgruppen).</Description>
				<LongDescription>Verhindert, dass PDF-Anzeigeprogramme Prozesse starten, die Skripts ausführen können (nur in Zuweisungen von Sicherheitsregelgruppen).</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Evitar que los lectores de PDF inicien procesos que puedan ejecutar scripts solo en las asignaciones del grupo de reglas de seguridad</Name>
				<Description>Evita que los lectores de PDF inicien procesos que puedan ejecutar scripts solo en las asignaciones del grupo de reglas de seguridad.</Description>
				<LongDescription>Evita que los lectores de PDF inicien procesos que puedan ejecutar scripts solo en las asignaciones del grupo de reglas de seguridad.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>PDF 閲覧プログラムが、セキュリティ ルール グループ割り当てのみにおいてスクリプトを実行する可能性のあるプロセスを起動することがないようにする</Name>
				<Description>PDF 閲覧プログラムが、セキュリティ ルール グループ割り当てのみにおいてスクリプトを実行する可能性のあるプロセスを起動することがないようにする</Description>
				<LongDescription>PDF 閲覧プログラムが、セキュリティ ルール グループ割り当てのみにおいてスクリプトを実行する可能性のあるプロセスを起動することがないようにする</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>僅在安全性規則群組指派中，防止 PDF 讀取器啟動可執行指令碼的處理程序</Name>
				<Description>僅在安全性規則群組指派中，防止 PDF 讀取器啟動可執行指令碼的處理程序</Description>
				<LongDescription>僅在安全性規則群組指派中，防止 PDF 讀取器啟動可執行指令碼的處理程序</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>仅在安全规则组分配中阻止 PDF 阅读器启动可能执行脚本的进程</Name>
				<Description>仅在安全规则组分配中阻止 PDF 阅读器启动可能执行脚本的进程</Description>
				<LongDescription>仅在安全规则组分配中阻止 PDF 阅读器启动可能执行脚本的进程</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Impedir leitores de PDF de inicializarem processos que podem executar scripts somente em atribuições de grupo de regras de segurança</Name>
				<Description>Impedir leitores de PDF de inicializarem processos que podem executar scripts somente em atribuições de grupo de regras de segurança</Description>
				<LongDescription>Impedir leitores de PDF de inicializarem processos que podem executar scripts somente em atribuições de grupo de regras de segurança</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Impedir que leitores de PDF iniciem processos que possam executar scripts apenas em atribuições de grupo de regras de segurança</Name>
				<Description>Impedir que leitores de PDF iniciem processos que possam executar scripts apenas em atribuições de grupo de regras de segurança</Description>
				<LongDescription>Impedir que leitores de PDF iniciem processos que possam executar scripts apenas em atribuições de grupo de regras de segurança</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Empêcher les lecteurs PDF de lancer les processus qui peuvent exécuter des scripts uniquement dans les affectations du groupe de règles Sécurité</Name>
				<Description>Empêcher les lecteurs PDF de lancer les processus qui peuvent exécuter des scripts uniquement dans les affectations du groupe de règles Sécurité</Description>
				<LongDescription>Empêcher les lecteurs PDF de lancer les processus qui peuvent exécuter des scripts uniquement dans les affectations du groupe de règles Sécurité</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Impedisci a lettori di PDF di avviare processi in grado di eseguire script solo in assegnazioni di gruppi di regole di sicurezza</Name>
				<Description>Impedisci a lettori di PDF di avviare processi in grado di eseguire script solo in assegnazioni di gruppi di regole di sicurezza</Description>
				<LongDescription>Impedisci a lettori di PDF di avviare processi in grado di eseguire script solo in assegnazioni di gruppi di regole di sicurezza</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>PDF Reader가 보안 규칙 그룹 할당에서만 스크립트를 실행할 수 있는 프로세스를 실행하지 못하도록 방지</Name>
				<Description>PDF Reader가 보안 규칙 그룹 할당에서만 스크립트를 실행할 수 있는 프로세스를 실행하지 못하도록 방지합니다.</Description>
				<LongDescription>PDF Reader가 보안 규칙 그룹 할당에서만 스크립트를 실행할 수 있는 프로세스를 실행하지 못하도록 방지합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="323" identifier="524611" ver="8" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent mshta from being launched as a child process</Name>
				<Description>Mitre-T1218: Prevent mshta from being launched by any process for Security rule group assignments only</Description>
				<LongDescription>Tactic: Intial Access, Defense Evasion, Execution - Technique: T1218, T1204. Prevent mshta.exe from being launched by any process. Only on by default in the Security rule group assignment. Will need to be enabled if using Balanced or Productivity rule group assignments</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Verhindern, dass &apos;mshta&apos; als untergeordneter Prozess gestartet wird</Name>
				<Description>Verhindert, dass &apos;mshta&apos; durch Prozesse gestartet wird (nur für Zuweisungen von Sicherheitsregelgruppen).</Description>
				<LongDescription>Verhindert, dass &apos;mshta&apos; durch Prozesse gestartet wird (nur für Zuweisungen von Sicherheitsregelgruppen).</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Evitar que mshta se inicie como un proceso hijo</Name>
				<Description>Evita que ningún proceso inicie mshta solo para asignaciones del grupo de reglas de seguridad.</Description>
				<LongDescription>Evita que ningún proceso inicie mshta solo para asignaciones del grupo de reglas de seguridad.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>mshta が子プロセスとして起動されることがないようにする</Name>
				<Description>セキュリティ ルール グループ割り当てのみにおいて、mshta がどんなプロセスによっても起動されることがないようにします</Description>
				<LongDescription>セキュリティ ルール グループ割り当てのみにおいて、mshta がどんなプロセスによっても起動されることがないようにします</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>防止 mshta 以下層處理程序身分啟動</Name>
				<Description>僅在安全性規則群組指派中，防止 mshta 由任何處理程序啟動</Description>
				<LongDescription>僅在安全性規則群組指派中，防止 mshta 由任何處理程序啟動</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>阻止 mshta 作为子进程启动</Name>
				<Description>仅针对安全规则组分配阻止任何进程启动 mshta</Description>
				<LongDescription>仅针对安全规则组分配阻止任何进程启动 mshta</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Impede que o mshta seja inicializado como um processo secundário</Name>
				<Description>Impedir o mshta de ser inicializado por quaisquer processos somente em atribuições de grupo de regras de segurança</Description>
				<LongDescription>Impedir o mshta de ser inicializado por quaisquer processos somente em atribuições de grupo de regras de segurança</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Impedir que o mshta seja iniciado como processo subordinado</Name>
				<Description>Impedir que o mshta seja iniciado por qualquer processo apenas para atribuições de grupo de regras de segurança</Description>
				<LongDescription>Impedir que o mshta seja iniciado por qualquer processo apenas para atribuições de grupo de regras de segurança</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Empêcher le lancement de mshta en tant que processus enfant</Name>
				<Description>Empêcher le lancement de mshta par tout processus uniquement pour les affectations du groupe de règles Sécurité</Description>
				<LongDescription>Empêcher le lancement de mshta par tout processus uniquement pour les affectations du groupe de règles Sécurité</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Impedisci l&apos;avvio di Mshta come processo figlio</Name>
				<Description>Impedisci a qualsiasi processo di avviare Mshta solo per assegnazioni di gruppi di regole di sicurezza</Description>
				<LongDescription>Impedisci a qualsiasi processo di avviare Mshta solo per assegnazioni di gruppi di regole di sicurezza</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>mshta가 하위 프로세스로 실행되지 못하도록 방지</Name>
				<Description>mshta가 보안 규칙 그룹 할당에 대해서만 모든 프로세스에 의해 실행하지 못하도록 방지합니다.</Description>
				<LongDescription>mshta가 보안 규칙 그룹 할당에 대해서만 모든 프로세스에 의해 실행하지 못하도록 방지합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="326" identifier="328006" ver="5" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify suspicious payloads invoking Rundll32 in high change systems</Name>
				<Description>Mitre-T1218: Identify suspicious payloads proxying code execution through the Rundll32 process</Description>
				<LongDescription>Tactic: Defense Evasion, Execution - Technique: T1218. Identify suspicious payloads invoking Rundll32. This rule is only on by default in the Security rule group assignment and is set to observe in Balanced and Productivity group assignments</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren verdächtiger Nutzlasten, die auf Systemen mit hoher Änderungsrate &apos;Rundll32&apos; aufrufen</Name>
				<Description>Identifiziert verdächtig Nutzlasten, die auf Systemen mit hoher Änderungsrate &apos;Rundll32&apos; aufrufen.</Description>
				<LongDescription>Identifiziert verdächtig Nutzlasten, die auf Systemen mit hoher Änderungsrate &apos;Rundll32&apos; aufrufen.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar cargas sospechosas que invocan Rundll32 en sistemas de alto cambio</Name>
				<Description>Identifica cargas sospechosas que invocan Rundll32 en sistemas de alto cambio.</Description>
				<LongDescription>Identifica cargas sospechosas que invocan Rundll32 en sistemas de alto cambio.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>変化の激しいシステムで Rundll32 を起動する不審なペイロードを識別する</Name>
				<Description>変化の激しいシステムで Rundll32 を起動する不審なペイロードを識別する</Description>
				<LongDescription>変化の激しいシステムで Rundll32 を起動する不審なペイロードを識別する</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別高變更系統中用於叫用 Rundll32 的可疑裝載</Name>
				<Description>識別高變更系統中用於叫用 Rundll32 的可疑裝載</Description>
				<LongDescription>識別高變更系統中用於叫用 Rundll32 的可疑裝載</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别在高更改系统中调用 Rundll32 的可疑负载</Name>
				<Description>识别在高更改系统中调用 Rundll32 的可疑负载</Description>
				<LongDescription>识别在高更改系统中调用 Rundll32 的可疑负载</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar cargas suspeitas de chamar o Rundll32 em sistemas de alta alteração</Name>
				<Description>Identificar cargas suspeitas de chamar o Rundll32 em sistemas de alta alteração</Description>
				<LongDescription>Identificar cargas suspeitas de chamar o Rundll32 em sistemas de alta alteração</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar payloads suspeitos que invoquem Rundll32 em sistemas de grande mudança</Name>
				<Description>Identificar payloads suspeitos que invoquem Rundll32 em sistemas de grande mudança</Description>
				<LongDescription>Identificar payloads suspeitos que invoquem Rundll32 em sistemas de grande mudança</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier les charges utiles suspectes qui appellent le processus Rundll32 sur les systèmes à forts changements</Name>
				<Description>Identifier les charges utiles suspectes qui appellent le processus Rundll32 sur les systèmes à forts changements</Description>
				<LongDescription>Identifier les charges utiles suspectes qui appellent le processus Rundll32 sur les systèmes à forts changements</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica payload sospetti che richiamano Rundll32 in sistemi ad alta frequenza di modifica</Name>
				<Description>Identifica payload sospetti che richiamano Rundll32 in sistemi ad alta frequenza di modifica</Description>
				<LongDescription>Identifica payload sospetti che richiamano Rundll32 in sistemi ad alta frequenza di modifica</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>변경이 심한 시스템에서 Rundll32를 호출하는 의심스러운 페이로드 식별</Name>
				<Description>변경이 심한 시스템에서 Rundll32를 호출하는 의심스러운 페이로드를 식별합니다.</Description>
				<LongDescription>변경이 심한 시스템에서 Rundll32를 호출하는 의심스러운 페이로드를 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="329" identifier="393545" ver="6" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify and block suspicious usage of Scheduled Tasks in high change systems</Name>
				<Description>Mitre-T1053: Looks for any potentially malicious invoking of schedule tasks and blocks them before being added in high change systems</Description>
				<LongDescription>Tactics: Execution, Persistence, Privilege Escalation - Technique: T1053. Looks for any potentially malicious invoking of schedule tasks and blocks them before being added in high change systems. This will attempt to cut off malware persistence mechanism</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren und Blockieren von verdächtiger Nutzung von geplanten Aufgaben in Systemen mit vielen Änderungen</Name>
				<Description>Sucht nach möglichen Aufrufen von geplanten Aufgaben und blockiert sie, bevor sie zu Systemen mit vielen Änderungen hinzugefügt werden</Description>
				<LongDescription>Sucht nach möglichen bösartigen Aufrufen von geplanten Aufgaben und blockiert sie, bevor sie zu Systemen mit vielen Änderungen hinzugefügt werden. So wird versucht, Malware-Persistenzmechanismen zu unterbrechen.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar y bloquear el uso sospechoso de las Tareas planificadas en sistemas de cambios altos</Name>
				<Description>Busca cualquier invocación posiblemente maliciosa de las tareas planificadas y las bloquea antes de que se añadan a los sistemas de cambios altos</Description>
				<LongDescription>Busca cualquier invocación posiblemente maliciosa de las tareas planificadas y las bloquea antes de que se añadan a los sistemas de cambios altos. Esto intentará bloquear el mecanismo de persistencia del malware</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>変更の多いシステムでのスケジュール タスクの不審な使用を識別し、ブロックする</Name>
				<Description>スケジュール タスクの不審な起動を識別し、変更の多いシステムに追加される前にブロックします</Description>
				<LongDescription>スケジュール タスクの不審な起動を識別し、変更の多いシステムに追加される前にブロックします。 これによって、マルウェアの永続化メカニズムを遮断します</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別和封鎖高變更系統中排定工作的可疑使用狀況</Name>
				<Description>搜尋排定工作的任何可能的惡意叫用，並在新增至高變更系統之前進行封鎖</Description>
				<LongDescription>搜尋排定工作的任何可能的惡意叫用，並在新增至高變更系統之前進行封鎖。 該作業目的是嘗試切斷惡意軟體的持續機制</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别并阻止高更改系统中已计划任务的可疑用法</Name>
				<Description>查找任何对计划任务的潜在恶意调用并阻止其添加到高更改系统中</Description>
				<LongDescription>查找任何对计划任务的潜在恶意调用并阻止其添加到高更改系统中。 这将尝试切断恶意软件持久性机制</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar e bloquear uso suspeito de Tarefas programadas em sistemas de alta alteração</Name>
				<Description>Procura chamados potencialmente maliciosos de tarefas programadas e os bloqueia antes que sejam adicionados a sistemas de alta alteração</Description>
				<LongDescription>Procura chamados potencialmente maliciosos de tarefas programadas e os bloqueia antes que sejam adicionados a sistemas de alta alteração. Isso tentará encerrar o mecanismo de persistência do malware</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar e bloquear utilização suspeita de tarefas agendadas em sistemas de elevada alteração</Name>
				<Description>Procura invocação potencialmente maliciosa de tarefas agendadas e bloqueia-as antes de serem adicionadas em sistemas de elevada alteração</Description>
				<LongDescription>Procura invocação potencialmente maliciosa de tarefas agendadas e bloqueia-as antes de serem adicionadas em sistemas de elevada alteração. Isto tenta cortar o mecanismo de persistência de malware</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier et bloquer l&apos;utilisation suspecte des tâches planifiées sur les systèmes à forts changements</Name>
				<Description>Recherche tout appel potentiellement malveillant de tâches planifiées et les bloque avant qu&apos;elles soient ajoutées aux systèmes à forts changements.</Description>
				<LongDescription>Recherche tout appel potentiellement malveillant de tâches planifiées et les bloque avant qu&apos;elles soient ajoutées aux systèmes à forts changements. Cette règle tente de tronquer le mécanisme de persistance des logiciels malveillants.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica e blocca l&apos;utilizzo sospetto di attività pianificate in sistemi a modifica elevata</Name>
				<Description>Cerca richiami potenzialmente dannosi di attività pianificate e li blocca prima che vengano aggiunti in sistemi a modifica elevata</Description>
				<LongDescription>Cerca richiami potenzialmente dannosi di attività pianificate e li blocca prima che vengano aggiunti in sistemi a modifica elevata. Questa regola tenterà di arrestare il meccanismo di persistenza malware</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>변경이 많은 시스템에서 예약된 작업의 의심스러운 사용 식별 및 차단</Name>
				<Description>예약 작업에 대한 잠재적 악성 호출을 변경이 많은 시스템에 추가되기 전에 검색하여 차단합니다.</Description>
				<LongDescription>예약 작업에 대한 잠재적 악성 호출을 변경이 많은 시스템에 추가되기 전에 검색하여 차단합니다. 이 규칙은 악성 프로그램 지속 메커니즘을 차단하려고 시도합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="255" identifier="721151" ver="11" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Detect potentially obfuscated command line parameters</Name>
				<Description>Mitre-T1027: Trigger on command line arguments that are highly obfuscated</Description>
				<LongDescription>Tactic: Defense Evasion - Technique: T1027. This rule is designed to analyze command line parameters passed to programs to alert on potentially obfuscated strings that could indicate malicious behavior</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Erkennen möglicherweise verborgener Befehlszeilenparameter</Name>
				<Description>Auslösen bei Befehlszeilenargumenten, die sehr verborgen sind</Description>
				<LongDescription>Diese Regel wurde erstellt, um Befehlszeilenparameter zu analysieren, die an Programme weitergegeben wurden, um eine Warnung bei möglicherweise verborgenen Zeichenfolgen zu geben, die auf bösartiges Verhalten hindeuten könnten.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Detectar parámetros de línea de comandos potencialmente ocultos</Name>
				<Description>Activar argumentos de línea de comandos que están muy ocultos</Description>
				<LongDescription>Esta regla está diseñada para analizar los parámetros de línea de comandos pasados a programas para alertar sobre series potencialmente ocultas que pueden indicar un comportamiento malicioso</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>難読化された可能性のあるコマンド ライン パラメーターを検出する</Name>
				<Description>高度に難読化されたコマンド ライン引数のトリガー</Description>
				<LongDescription>このルールは、プログラムに渡されたコマンド ライン パラメーターを分析し、難読化され、不審な動作を示す可能性のある文字列を警告するよう設計されています</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>偵測可能隱匿的命令列參數</Name>
				<Description>觸發高度隱匿的命令列引數</Description>
				<LongDescription>該規則旨在分析傳遞到程式的命令列參數，以警示可能表示惡意行為的可能隱匿的字串</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>检测可能模糊的命令行参数</Name>
				<Description>对高度模糊的命令行参数触发</Description>
				<LongDescription>此规则旨在分析传递给程序的命令行参数，以对可能表示恶意行为的潜在模糊字符串发出警报</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Detectar parâmetros de linha de comando potencialmente ocultos</Name>
				<Description>Disparar quando houver argumentos de linha de comando altamente ocultos</Description>
				<LongDescription>Essa regra foi criada para analisar os parâmetros de linha de comando passados para programas a fim de alertar sobre cadeias de caracteres potencialmente ocultas que podem indicar comportamento malicioso</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Detetar parâmetros de linha de comandos potencialmente confusos</Name>
				<Description>Acionar argumentos de linha de comandos que são altamente confusos</Description>
				<LongDescription>Esta regra foi concebida para analisar parâmetros da linha de comandos passados para programas para alertar sobre strings potencialmente confusas que possam indicar comportamento malicioso</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Détecter des paramètres de ligne de commande potentiellement dissimulés</Name>
				<Description>Déclenche les arguments de ligne de commande qui sont très dissimulés.</Description>
				<LongDescription>Cette règle est conçue pour analyser les paramètres de ligne de commande transmis aux programmes afin d&apos;alerter sur des chaînes potentiellement dissimulées susceptibles d&apos;indiquer un comportement malveillant.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Rileva parametri della riga di comando potenzialmente offuscati</Name>
				<Description>Trigger attivato da argomenti della riga di comando altamente offuscati</Description>
				<LongDescription>Questa regola è progettata per analizzare parametri della riga di comando inviati a programmi per avvisare della presenza di stringhe potenzialmente offuscate che potrebbero indicare un comportamento dannoso</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>잠재적으로 난독 처리된 명령줄 매개 변수 탐지</Name>
				<Description>심하게 난독 처리된 명령줄 인수에서 트리거합니다.</Description>
				<LongDescription>이 규칙은 프로그램에 전달되는 명령줄 매개 변수를 분석하여 악성 동작을 나타낼 수 있는 잠재적으로 난독 처리된 문자열에서 경보를 생성하도록 설계되었습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="262" identifier="262406" ver="4" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify suspicious command parameter execution for Security rule group assignments</Name>
				<Description>Mitre-T1059 Identifies the suspicious execution of an application through command line parameters for Security rule group assignments</Description>
				<LongDescription>Tactic: Execution - Technique: T1059. This rule identifies suspicious execution of an application through execution parameters for Security rule group assignments. It will need to be manually enabled for Productivity and Balanced rule group assignments</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="331" identifier="196939" ver="3" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify and block probably suspicious invoking of system process SvcHost for Security rule group assignments</Name>
				<Description>Mitre-T1055. Looks for any potentially malicious invoking of SvcHost system process and blocks it from undesired process injections for security posture</Description>
				<LongDescription>Tactic: Defense Evasion - Technique: T1055. Looks for any potentially malicious invoking of SvcHost system process and blocks it from undesired process injections from unknown actor process&apos;s for security posture</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="336" identifier="262480" ver="4" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Detect suspicious payloads targeting Network related services or applications</Name>
				<Description>Detect suspicious payloads targeting Network related services or applications in security rule group assignments</Description>
				<LongDescription>Detect suspicious payloads targeting Network related services or applications via various dual use tools or script interpreters</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="337" identifier="262481" ver="4" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent browsers from launching script interpreters or dual use tools in Security rule group assignments </Name>
				<Description>Detect patterns where browsers trying to launch script editors or dual use tools in security posture</Description>
				<LongDescription>Detect patterns where browsers trying to launch script editors or dual use tools and is work as default in security rule group assignments</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="267" identifier="262411" ver="4" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Protect against abuse of common process&apos;s spawned from non-standard locations in security rule group assignments</Name>
				<Description>Mitre-T1036: Files may masquerade as legitimate files by hiding in non-standard locations. This rule protects against the suspicious running of common process&apos;s if spawned from non-standard locations in Security rule group assignments</Description>
				<LongDescription>Tactic: Defense Evasion - Technique: T1036. Protect against the suspicious running of common process&apos;s if spawned from non-standard locations in Security rule group assignment. It will need to be changed from observe to enabled in Balanced and Productivity rule group assignments</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="344" identifier="196952" ver="3" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify suspicious process chains for Security rule group assignments </Name>
				<Description>Mitre-T1574: Identify interesting process chains and block them if behavior is suspicious. The rule applies only for Security rule group assignments</Description>
				<LongDescription>Tactics: Persistence, Privilege Escalation, Defense Evasion - Technique: T1574. Identify interesting process chains and block them if behavior is not desirable or suspicious. The rules applies only for Security rule group assignments</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="5" identifier="393221" ver="6" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Use GTI URL reputation to identify trusted or malicious processes</Name>
				<Description>Mitre-T1204. Determines if a process is trusted or malicious based on the GTI URL reputation.</Description>
				<LongDescription>Tactic: Execution - Technique: T1204. This rule determines if a process is trusted or malicious based on the GTI URL reputation.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="341" identifier="196949" ver="3" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify and block patterns being used in Ransomware attacks in security rule group assignments.</Name>
				<Description>Looks for any potentially malicious invoking of patterns which are common in Ransomware attacks. It takes more aggressive approach than Rule 342 and works in security rule group assignments.</Description>
				<LongDescription>Looks for any potentially malicious invoking of patterns which are common in Ransomware attacks and blocks the execution. It takes more aggressive approach than Rule 342 and works in security rule group assignments.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="338" identifier="262482" ver="4" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detects and Blocks process hollowing attempts for processes which was triggered from an unknown actor</Name>
				<Description>Mitre-T1055. Detects and Blocks any process hollowing attempt identified using initial thread state</Description>
				<LongDescription>Tactics: Defense Evasion, Privilege Escalation - Technique: T1055. Detects and Blocks any process hollowing attempt identified using initial thread state and other relevant process information holders</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="301" identifier="655661" ver="10" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Blocks common process&apos;es like cmd.exe from being spawned by office applications in suspicious manner</Name>
				<Description>Mitre-T1566: Prevents any office application from launching common process&apos;es like cmd.exe from launching in suspicious manner</Description>
				<LongDescription>Tactic: Initial Access, Execution, Defense Evasion - Techniques: T1566, T1059. Example:It is uncommon for cmd.exe to be launched via office documents and can be a sign of malicious behavior. It&apos;s recommended you enable this rule if your workflows allow for it</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Aggressives Blockieren der Erzeugung von Prozessen mit unbekannter Reputation durch Office-Anwendungen</Name>
				<Description>Alle Prozesse mit unbekannter Reputation, die durch Office-Anwendungen gestartet werden, werden blockiert.</Description>
				<LongDescription>Einige Regeln sind auf Systemen mit hoher Änderungsrate anfälliger für False-Positives. Sie sind jedoch aggressiver beim Beenden von Prozessen, die versuchen, Office-Anwendungen zu missbrauchen.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Bloquea agresivamente los procesos con reputaciones desconocidas de ser generados por aplicaciones de Office</Name>
				<Description>Cualquier proceso con una reputación desconocida será bloqueado cuando sea iniciado por aplicaciones de Office</Description>
				<LongDescription>Tiene algunas reglas que pueden ser más propensas a los falsos en sistemas de alto cambio, pero son más agresivas al detener procesos que intentan abusar de las aplicaciones de Office.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>レピュテーション未知のプロセスが、Office アプリケーションによって起動されることがないよう、積極的にブロックする</Name>
				<Description>レピュテーション未知のブロックがオフライン アプリケーションによって起動された場合、すべてブロックされます。</Description>
				<LongDescription>これには、変化の激しいシステムでは誤りとなる可能性の高いが、Office アプリケーションの悪用を試みるプロセスを停止する点では積極的なルールがいくつかあります</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>積極封鎖具有不明信用評價的處理程序透過 Office 應用程式進行繁衍</Name>
				<Description>具有不明信用評價的任何處理程序，在由 Office 應用程式啟動時都將遭封鎖</Description>
				<LongDescription>有一些規則在高變更系統中可能更容易出現誤判，但會更積極地阻止處理程序嘗試濫用 Office 應用程式</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>严格阻止 Office 应用程序衍生信誉未知的进程</Name>
				<Description>将阻止 Office 应用程序启动任何信誉未知的进程</Description>
				<LongDescription>以下是一些在高更改系统中更容易出错，但在停止试图滥用 Office 应用程序的进程方面更为积极的规则</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Bloqueia agressivamente processos com reputações desconhecidas de serem gerados por aplicativos de escritório</Name>
				<Description>Todos os processos com reputação desconhecida serão bloqueados ao serem inicializados por aplicativos de escritório</Description>
				<LongDescription>Isso inclui algumas regras mais propensas a detectar falsos positivos em sistemas de alta alteração, mas que são mais agressivas em interromper processos que tentam utilizar aplicativos de escritório</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Bloqueia de forma eficiente processos com reputações desconhecidas de serem iniciados por aplicações do Office</Name>
				<Description>Qualquer processo com uma reputação desconhecida será bloqueado quando for iniciado pelas aplicações do Office</Description>
				<LongDescription>Contém algumas regras que podem estar mais sujeitas a falsos casos em sistemas de grande mudança, mas que são mais eficientes a interromper processos que tentam uma utilização abusiva de aplicações do Office</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Empêche de manière agressive que les applications Office génèrent des processus avec une réputation inconnue.</Name>
				<Description>Cela permet d&apos;empêcher le lancement d&apos;un processus avec une réputation inconnue par les applications Office.</Description>
				<LongDescription>Certaines règles sont plus susceptibles d&apos;être fausses sur les systèmes à forts changements, mais sont plus agressives pour arrêter les processus qui tentent de faire un usage abusif des applications Office.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Blocca in modo aggressivo i processi con reputazioni sconosciute generati da applicazioni Office</Name>
				<Description>Qualsiasi processo con una reputazione sconosciuta verrà bloccato quando avviato da applicazioni Office</Description>
				<LongDescription>Ciò include alcune regole che possono generare un maggior numero di falsi positivi in sistemi ad alta frequenza di modifica, ma che risultano più aggressive nell&apos;arrestare processi che tentano di utilizzare applicazioni Office in modo improprio</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>알 수 없음 평판이 있는 프로세스가 Office 응용프로그램에 의해 생성되지 않도록 적극적으로 차단</Name>
				<Description>알 수 없음 평판이 있는 프로세스가 Office 응용프로그램에 의해 실행될 때 차단됩니다.</Description>
				<LongDescription>이는 변경이 심한 시스템에서 거짓 상태로 만들기 쉬울 수 있는 몇 가지 규칙을 가지고 있지만 Office 응용프로그램을 악용하려고 시도하는 프로세스를 중지할 때 보다 적극적입니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="312" identifier="131384" ver="2" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent e-mail applications such as outlook from spawning script editors and dual use tools</Name>
				<Description>Mitre-T1204. Prevent e-mail applications such as outlook from spawning script editors and dual use tools</Description>
				<LongDescription>Tactic: Execution - Technique: T1204. This rule helps prevent applications such as outlook from spawning potentially abusable tools. Some environments may do this legitimately so it is recommended you baseline your environment before enabling</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Aggressives Blockieren der Erzeugung von Prozessen mit unbekannter Reputation durch E-Mail-Clients</Name>
				<Description>Blockiert die Erzeugung von Prozessen mit unbekannter oder niedrigerer Reputation durch E-Mail-Clients aggressiv.</Description>
				<LongDescription>Diese Regel ist aggressiver beim Blockieren von Prozessen, die in E-Mail-Clients erzeugt werden und verdächtig scheinen.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Bloquear agresivamente cualquier proceso con una reputación desconocida generada por clientes de correo electrónico</Name>
				<Description>Bloqueo agresivo de procesos con una reputación desconocida o inferior generada por clientes de correo electrónico.</Description>
				<LongDescription>Esta regla es más agresiva en el bloqueo de procesos que parecen sospechosos cuando se generan en clientes de correo electrónico</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>レピュテーション未知のプロセスが、E メール クライアントによって起動されることがないよう、積極的にブロックする</Name>
				<Description>レピュテーションが未知または低いプロセスが、E メール クライアントによって起動されることがないよう、積極的にブロック</Description>
				<LongDescription>このルールは、不審な可能性のあるプロセスが E メール クライアント下で生成される際に、それらをより積極的にブロックします</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>積極封鎖具有不明信用評價的任何處理程序透過電子郵件用戶端進行繁衍</Name>
				<Description>積極封鎖具有不明或較低信用評價的處理程序透過電子郵件用戶端進行繁衍</Description>
				<LongDescription>此規則會更積極地封鎖在電子郵件用戶端下繁衍時看似可疑的處理程序</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>严格阻止电子邮件客户端衍生任何信誉未知的进程</Name>
				<Description>严格阻止电子邮件客户端衍生信誉未知或较低的进程</Description>
				<LongDescription>此规则更加严格地阻止在电子邮件客户端下衍生时看似可疑的进程</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Bloqueia agressivamente processos com reputações desconhecidas de serem gerados por clientes de e-mail</Name>
				<Description>Bloqueio agressivo de processos com reputação desconhecida ou baixa gerados por clientes de e-mail</Description>
				<LongDescription>Essa regra é mais agressiva ao bloquear processos que parecem suspeitos ao serem gerados sob os clientes de e-mail</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Bloqueia de forma eficiente qualquer processo com uma reputação desconhecida de ser iniciado por clientes de e-mail</Name>
				<Description>Bloqueio eficiente de processos com reputação desconhecida ou inferior iniciados por clientes de e-mail</Description>
				<LongDescription>Esta regra é mais eficiente no bloqueio de processos que parecem ser suspeitos quando iniciados por clientes de e-mail</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Empêche de manière agressive que les clients de messagerie génèrent des processus avec une réputation inconnue.</Name>
				<Description>Blocage agressif des clients de messagerie qui génèrent des processus avec une réputation inconnue ou inférieure</Description>
				<LongDescription>Cette règle est plus agressive pour bloquer les processus qui semblent être suspects lors de la génération dans les clients de messagerie.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Blocca in modo aggressivo qualsiasi processo con una reputazione sconosciuta generato da client email</Name>
				<Description>Blocco aggressivo di processi con reputazioni sconosciute o inferiori generati da client email</Description>
				<LongDescription>Questa regola è più aggressiva nel bloccare processi che sembrano sospetti quando vengono generati da client email</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>알 수 없음 평판이 있는 프로세스가 이메일 클라이언트에 의해 생성되지 않도록 적극적으로 차단</Name>
				<Description>알 수 없음 또는 낮은 평판이 있는 프로세스가 이메일 클라이언트에 의해 생성되지 않도록 적극적으로 차단합니다.</Description>
				<LongDescription>이 규칙은 이메일 클라이언트에서 생성되는 경우 의심스러운 프로세스를 차단할 때 보다 적극적입니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="318" identifier="262462" ver="4" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent PDF readers from launching cmd.exe</Name>
				<Description>Mitre-T1204: Prevent PDF readers from launching cmd.exe</Description>
				<LongDescription>Tactic: Execution - Technique: T1204. Prevent PDF readers from launching cmd.exe</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Verhindern, dass PDF-Anzeigeprogramme Prozesse mit unbekannter Reputation starten</Name>
				<Description>Verhindert, dass PDF-Anzeigeprogramme Prozesse mit unbekannter Reputation starten.</Description>
				<LongDescription>Verhindert, dass PDF-Anzeigeprogramme Prozesse mit unbekannter Reputation starten.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Evitar agresivamente que los lectores de PDF inicien procesos con una reputación desconocida</Name>
				<Description>Evita agresivamente que los lectores de PDF inicien procesos con una reputación desconocida.</Description>
				<LongDescription>Evita agresivamente que los lectores de PDF inicien procesos con una reputación desconocida.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>PDF 閲覧プログラムが、レピュテーション未知のプロセスを起動することがないよう、積極的に防止する</Name>
				<Description>PDF 閲覧プログラムが、レピュテーション未知のプロセスを起動することがないよう、積極的に防止する</Description>
				<LongDescription>PDF 閲覧プログラムが、レピュテーション未知のプロセスを起動することがないよう、積極的に防止する</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>積極防止 PDF 讀取器啟動具有不明信用評價的處理程序</Name>
				<Description>積極防止 PDF 讀取器啟動具有不明信用評價的處理程序</Description>
				<LongDescription>積極防止 PDF 讀取器啟動具有不明信用評價的處理程序</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>严格阻止 PDF 阅读器启动信誉未知的进程</Name>
				<Description>严格阻止 PDF 阅读器启动信誉未知的进程</Description>
				<LongDescription>严格阻止 PDF 阅读器启动信誉未知的进程</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Impedir agressivamente leitores de PDF de inicializarem processos com uma reputação desconhecida</Name>
				<Description>Impedir agressivamente leitores de PDF de inicializarem processos com uma reputação desconhecida</Description>
				<LongDescription>Impedir agressivamente leitores de PDF de inicializarem processos com uma reputação desconhecida</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Impedir de forma eficiente que leitores de PDF iniciem processos com reputação desconhecida</Name>
				<Description>Impedir de forma eficiente que leitores de PDF iniciem processos com reputação desconhecida</Description>
				<LongDescription>Impedir de forma eficiente que leitores de PDF iniciem processos com reputação desconhecida</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Empêcher de manière agressive les lecteurs PDF de lancer les processus avec une réputation inconnue</Name>
				<Description>Empêcher de manière agressive les lecteurs PDF de lancer les processus avec une réputation inconnue</Description>
				<LongDescription>Empêcher de manière agressive les lecteurs PDF de lancer les processus avec une réputation inconnue</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Impedisci in modo aggressivo a lettori di PDF di avviare processi con reputazioni sconosciute</Name>
				<Description>Impedisci in modo aggressivo a lettori di PDF di avviare processi con reputazioni sconosciute</Description>
				<LongDescription>Impedisci in modo aggressivo a lettori di PDF di avviare processi con reputazioni sconosciute</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>PDF Reader가 알 수 없음 평판이 있는 프로세스를 실행하지 못하도록 적극적으로 방지</Name>
				<Description>PDF Reader가 알 수 없음 평판이 있는 프로세스를 실행하지 못하도록 적극적으로 방지합니다.</Description>
				<LongDescription>PDF Reader가 알 수 없음 평판이 있는 프로세스를 실행하지 못하도록 적극적으로 방지합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="346" identifier="196954" ver="3" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent certutil.exe from downloading or decoding any file</Name>
				<Description>Mitre-T1140: Blocks certutil from downloading remote files or decoding files. This rule differs from Rule ID 332 in that it does provides more general coverage of certutil abusable parameters</Description>
				<LongDescription>Tactics: Defense Evasion - Techniques: T1140, T1218. CertUtil is a binary that can be abused by attackers to fetch or decode payloads. This rule prevents certutil.exe from fetching payloads or decoding staged files. Certutil also belongs to a group of dual-use tools in the Mitre technique T1218</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="321" identifier="459073" ver="7" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent cmd.exe from launching script interpreters</Name>
				<Description>Mitre-T1059: Attempts to prevent suspicious process chains by keeping cmd from further spawning script interpreting processes</Description>
				<LongDescription>Tactic: Execution - Technique: T1059. Attempts to prevent suspicious process chains by keeping cmd from further spawning script interpreting processes</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Verhindern, dass &apos;cmd.exe&apos; Prozesse mit unbekannter Reputation startet</Name>
				<Description>Versucht, verdächtige Prozessketten zu verhindern, indem &apos;cmd&apos; daran gehindert wird, weitere Prozesse zum Interpretieren von Skripts zu erzeugen.</Description>
				<LongDescription>Versucht, verdächtige Prozessketten zu verhindern, indem &apos;cmd&apos; daran gehindert wird, weitere Prozesse zum Interpretieren von Skripts zu erzeugen.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Evitar que cmd.exe inicie un proceso con una reputación desconocida</Name>
				<Description>Intenta evitar las cadenas de procesos sospechosos impidiendo que cmd genere más procesos de interpretación de scripts.</Description>
				<LongDescription>Intenta evitar las cadenas de procesos sospechosos impidiendo que cmd genere más procesos de interpretación de scripts.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>cmd.exe が、レピュテーション未知のプロセスを起動することがないようにする</Name>
				<Description>cmd がスクリプト インタープリター プロセスをそれ以上生成しないようにすることにより、不審なプロセス チェーンを阻止するよう試みます</Description>
				<LongDescription>cmd がスクリプト インタープリター プロセスをそれ以上生成しないようにすることにより、不審なプロセス チェーンを阻止するよう試みます</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>防止 cmd.exe 啟動任何具有不明信用評價的處理程序</Name>
				<Description>嘗試透過防止 cmd 進一步繁衍指令碼解譯處理程序，來阻止可疑的處理程序鏈</Description>
				<LongDescription>嘗試透過防止 cmd 進一步繁衍指令碼解譯處理程序，來阻止可疑的處理程序鏈</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>阻止 cmd.exe 启动任何信誉未知的进程</Name>
				<Description>尝试通过阻止 cmd 进一步衍生脚本解析进程来阻止可疑的进程链</Description>
				<LongDescription>尝试通过阻止 cmd 进一步衍生脚本解析进程来阻止可疑的进程链</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Impedir o cmd.exe de inicializar processos com uma reputação desconhecida</Name>
				<Description>Tenta impedir cadeias de processos suspeitos ao evitar que o cmd gere processos de interpretação de script</Description>
				<LongDescription>Tenta impedir cadeias de processos suspeitos ao evitar que o cmd gere processos de interpretação de script</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Impedir que CMD.exe inicie qualquer processo com uma reputação desconhecida</Name>
				<Description>Tenta impedir cadeias de processos suspeitos ao prevenir que CMD inicie mais processos de interpretação de scripts</Description>
				<LongDescription>Tenta impedir cadeias de processos suspeitos ao prevenir que CMD inicie mais processos de interpretação de scripts</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Empêcher cmd.exe de lancer tout processus avec une réputation inconnue</Name>
				<Description>Tente d&apos;empêcher les chaînes de processus suspectes en empêchant cmd de générer des processus d&apos;interprétation de script.</Description>
				<LongDescription>Tente d&apos;empêcher les chaînes de processus suspectes en empêchant cmd de générer des processus d&apos;interprétation de script.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Impedisci a cmd.exe di avviare qualsiasi processo con una reputazione sconosciuta</Name>
				<Description>Tenta di evitare catene di processi sospetti impedendo a Cmd di generare ulteriori processi di interpretazione di script</Description>
				<LongDescription>Tenta di evitare catene di processi sospetti impedendo a Cmd di generare ulteriori processi di interpretazione di script</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>cmd.exe가 알 수 없음 평판이 있는 프로세스를 실행하지 못하도록 방지</Name>
				<Description>cmd가 스크립트를 해석하는 스크립트를 더 이상 생성하지 못하게함으로써 의심스러운 프로세스 체인을 방지하려고 시도합니다.</Description>
				<LongDescription>cmd가 스크립트를 해석하는 스크립트를 더 이상 생성하지 못하게함으로써 의심스러운 프로세스 체인을 방지하려고 시도합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="324" identifier="721220" ver="11" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent mshta from launching suspicious process</Name>
				<Description>Mitre-T1218: Prevent mshta from launching suspicious application</Description>
				<LongDescription>Tactic: Initial Access, Defense Evasion, Execution - Technique: T1218, T1204. This rule takes a more aggressive approach to preventing code executed via mshta.exe and as such is in observe by default in all 3 rule group assignments. It is possible it could generate false positives and will need to be enabled manually</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Verhindern, dass &apos;mshta&apos; verdächtige Prozesse startet</Name>
				<Description>Verhindert, dass &apos;mshta&apos; verdächtige Anwendungen startet.</Description>
				<LongDescription>Verhindert, dass &apos;mshta&apos; verdächtige Prozesse startet.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Evitar que mshta inicie un proceso sospechoso</Name>
				<Description>Evita que mshta inicie una aplicación sospechosa.</Description>
				<LongDescription>Evita que mshta inicie un proceso sospechoso.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>mshta が不審なプロセスを起動することがないようにする</Name>
				<Description>mshta が不審なアプリケーションを起動すれることがないようにします</Description>
				<LongDescription>mshta が不審なプロセスを起動することがないようにする</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>防止 mshta 啟動可疑處理程序</Name>
				<Description>防止 mshta 啟動可疑應用程式</Description>
				<LongDescription>防止 mshta 啟動可疑處理程序</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>阻止 mshta 启动可疑进程</Name>
				<Description>阻止 mshta 启动可疑应用程序</Description>
				<LongDescription>阻止 mshta 启动可疑进程</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Impede que o mshta inicialize processos suspeitos</Name>
				<Description>Impede que o mshta inicialize aplicativos suspeitos</Description>
				<LongDescription>Impede que o mshta inicialize processos suspeitos</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Impedir que o mshta inicie processo suspeito</Name>
				<Description>Impedir que o mshta inicie aplicação suspeita</Description>
				<LongDescription>Impedir que o mshta inicie processo suspeito</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Empêcher mshta de lancer un processus suspect</Name>
				<Description>Empêcher mshta de lancer une application suspecte</Description>
				<LongDescription>Empêcher mshta de lancer un processus suspect</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Impedisci a Mshta di avviare un processo sospetto</Name>
				<Description>Impedisci a Mshta di avviare un&apos;applicazione sospetta</Description>
				<LongDescription>Impedisci a Mshta di avviare un processo sospetto</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>mshta가 의심스러운 프로세스를 실행하지 못하도록 방지</Name>
				<Description>mshta가 의심스러운 응용프로그램을 실행하지 못하도록 방지합니다.</Description>
				<LongDescription>mshta가 의심스러운 프로세스를 실행하지 못하도록 방지합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="327" identifier="328007" ver="5" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify most probable suspicious payloads invoking Rundll32 process</Name>
				<Description>Mitre-T1218: Identify most probable suspicious payloads invoking Rundll32 process</Description>
				<LongDescription>Tactic: Defense Evasion, Execution - Technique: T1218. This rule is by default in observe only in all 3 rule group assignments. It takes a more aggressive approach to blocking code executed with rundll32 and could generate false positives. It will need to be manually enabled in all rule group assignments</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren höchstwahrscheinlich verdächtiger Nutzlasten, die den Prozess &apos;Rundll32&apos; aufrufen</Name>
				<Description>Identifiziert höchstwahrscheinlich verdächtige Nutzlasten, die den Prozess &apos;Rundll32&apos; aufrufen.</Description>
				<LongDescription>Identifiziert höchstwahrscheinlich verdächtige Nutzlasten, die den Prozess &apos;Rundll32&apos; aufrufen.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar las cargas sospechosas más probables que invocan el proceso rundll32</Name>
				<Description>Identifica las cargas sospechosas más probables que invocan el proceso rundll32.</Description>
				<LongDescription>Identifica las cargas sospechosas más probables que invocan el proceso rundll32.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>rundll32 プロセスを呼び出す不審である可能性が高いペイロードを識別する</Name>
				<Description>rundll32 プロセスを呼び出す不審である可能性が高いペイロードを識別する</Description>
				<LongDescription>rundll32 プロセスを呼び出す不審である可能性が高いペイロードを識別する</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別用於叫用 rundll32 處理程序的最可疑裝載</Name>
				<Description>識別用於叫用 rundll32 處理程序的最可疑裝載</Description>
				<LongDescription>識別用於叫用 rundll32 處理程序的最可疑裝載</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别调用 rundll32 进程的最可能可疑的负载</Name>
				<Description>识别调用 rundll32 进程的最可能可疑的负载</Description>
				<LongDescription>识别调用 rundll32 进程的最可能可疑的负载</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar cargas suspeitas com maior probabilidade de chamar o processo rundll32</Name>
				<Description>Identificar cargas suspeitas com maior probabilidade de chamar o processo rundll32</Description>
				<LongDescription>Identificar cargas suspeitas com maior probabilidade de chamar o processo rundll32</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar payloads muito potencialmente suspeitos que invoquem o processo Rundll32</Name>
				<Description>Identificar payloads muito potencialmente suspeitos que invoquem o processo Rundll32</Description>
				<LongDescription>Identificar payloads muito potencialmente suspeitos que invoquem o processo Rundll32</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier les charges utiles suspectes les plus probables qui appellent le processus Rundll32</Name>
				<Description>Identifier les charges utiles suspectes les plus probables qui appellent le processus Rundll32</Description>
				<LongDescription>Identifier les charges utiles suspectes les plus probables qui appellent le processus Rundll32</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica i payload sospetti più probabili che richiamano un processo Rundll32</Name>
				<Description>Identifica i payload sospetti più probabili che richiamano un processo Rundll32</Description>
				<LongDescription>Identifica i payload sospetti più probabili che richiamano un processo Rundll32</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>rundll32 프로세스를 호출하는 가장 가능성 있는 의심스러운 페이로드 식별</Name>
				<Description>rundll32 프로세스를 호출하는 가장 가능성 있는 의심스러운 페이로드를 식별합니다.</Description>
				<LongDescription>rundll32 프로세스를 호출하는 가장 가능성 있는 의심스러운 페이로드를 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="330" identifier="328010" ver="5" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify and block probably suspicious invoking of system process SvcHost and hence preventing it from abuse</Name>
				<Description>Mitre-T1055: Looks for any potentially malicious invoking of SvcHost system process and blocks it from undesired process injections</Description>
				<LongDescription>Tactic: Defense Evasion - Technique: T1055. Looks for any potentially malicious invoking of SvcHost system process and blocks it from undesired process injections from unknown actor process&apos;s</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren und Blockieren von möglicherweise verdächtigen Aufrufen des Systemprozesses SvcHost und somit Verhindern von Missbrauch</Name>
				<Description>Sucht nach möglicherweise bösartigen Aufrufen von SvcHost-Systemprozessen und blockiert unerwünschte Prozesseinführungen.</Description>
				<LongDescription>Sucht nach möglicherweise bösartigen Aufrufen von SvcHost-Systemprozessen und blockiert unerwünschte Prozesseinführungen von unbekannten Akteurprozessen.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar y bloquear la invocación posiblemente sospechosa del proceso de sistema SvcHost y, por lo tanto, impedir que se utilice indebidamente</Name>
				<Description>Busca cualquier invocación posiblemente maliciosa del proceso de sistema SvcHost y la bloquea de inyecciones de proceso no deseadas</Description>
				<LongDescription>Busca cualquier invocación posiblemente maliciosa del proceso de sistema SvcHost y la bloquea de inyecciones de proceso no deseadas del proceso de un actor desconocido</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>システム プロセス SvcHost の不審な起動を識別してブロックし、乱用を防止する</Name>
				<Description>SvcHost システム プロセスの不審な起動を識別して、望ましくないプロセスのインジェクションを防止します</Description>
				<LongDescription>SvcHost システム プロセスの不審な起動を識別して、未知のアクター プロセスからの望ましくないプロセスのインジェクションを防止します</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別和封鎖系統處理程序 SvcHost 的可能的可疑叫用，進而防止其被濫用</Name>
				<Description>搜尋 SvcHost 系統處理程序的任何可能的惡意叫用，並且封鎖非預期的處理程序植入</Description>
				<LongDescription>搜尋 SvcHost 系統處理程序的任何可能的惡意叫用，並且封鎖來自未知執行者處理程序的非預期處理程序植入</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别并阻止对系统进程 SvcHost 的可能恶意调用，从而防止其被滥用</Name>
				<Description>查找任何对 SvcHost 系统进程的潜在恶意调用，并阻止其被注入不需要的进程</Description>
				<LongDescription>查找有无任何对 SvcHost 系统进程的潜在恶意调用，并阻止其被未知操作者进程注入不需要的进程</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar e bloquear chamados possivelmente suspeitos do processo do sistema SvcHost e impedir que ele seja adulterado</Name>
				<Description>Procura chamados potencialmente maliciosos do processo do sistema SvcHost e o bloqueia para injeções de processos indesejadas</Description>
				<LongDescription>Procura chamados potencialmente maliciosos do processo do sistema SvcHost e o bloqueia para injeções indesejadas de processos de ator desconhecido</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar e bloquear invocação provavelmente suspeita de processo de sistema SvcHost e prevenir utilização indevida</Name>
				<Description>Procura invocação potencialmente maliciosa do processo de sistema SvcHost e bloqueia-a de injeções de processo indesejadas</Description>
				<LongDescription>Procura por invocação potencialmente maliciosa de processo de sistema SvcHost e bloqueia-a de injeções de processo indesejadas de processo de ator desconhecido</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier et bloquer l&apos;appel probablement suspect d&apos;un processus système SvcHost et empêcher ainsi son utilisation abusive</Name>
				<Description>Recherche tout appel potentiellement malveillant du processus système SvcHost et empêche que des processus indésirables lui soient injectés.</Description>
				<LongDescription>Recherche tout appel potentiellement malveillant du processus système SvcHost et empêche que des processus d&apos;acteur inconnu lui injectent des processus indésirables.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica e blocca richiami probabilmente sospetti del processo di sistema SvcHost, impedendone quindi l&apos;uso improprio</Name>
				<Description>Cerca richiami potenzialmente dannosi del processo di sistema SvcHost e impedisce iniezioni indesiderate del processo</Description>
				<LongDescription>Cerca richiami potenzialmente dannosi del processo di sistema SvcHost e impedisce iniezioni indesiderate del processo da un attore sconosciuto</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>시스템 프로세스 SvcHost의 가능성 있는 의심스러운 호출을 식별하고 차단하여 남용되지 않도록 방지</Name>
				<Description>SvcHost 시스템 프로세스의 잠재적인 악성 호출을 검색하여 원치 않는 프로세스가 주입되지 않도록 차단합니다.</Description>
				<LongDescription>SvcHost 시스템 프로세스의 잠재적인 악성 호출을 검색하여 알 수 없는 작업자 프로세스로부터 원치 않는 프로세스가 주입되지 않도록 차단합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="304" identifier="459056" ver="7" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent browsers from launching dual use tools such as script editors and cmd</Name>
				<Description>Prevent browsers from launching dual use tools such as script editors and cmd</Description>
				<LongDescription>Prevent browsers from launching dual use tools such as script editors and cmd</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren verdächtiger Nutzlasten, die Browser-Anwendungen zum Ziel haben</Name>
				<Description>Identifiziert verdächtige Nutzlasten, die Browser-Anwendungen wie Firefox, Chrome, Edge usw. zum Ziel haben.</Description>
				<LongDescription>Identifiziert verdächtige Nutzlasten einschließlich unbekannter Binärdateien, die Browser-Anwendungen wie Firefox, Chrome, Edge usw. zum Ziel haben. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar cargas sospechosas dirigidas a las aplicaciones relacionadas con el navegador</Name>
				<Description>Identifica cargas sospechosas dirigidas a aplicaciones relacionadas con el navegador, como Firefox, Chrome, Edge y otras.</Description>
				<LongDescription>Identifica cargas sospechosas, incluidas binarias desconocidas, dirigidas a aplicaciones de navegador, como Firefox, Chrome, Edge y otras. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>ブラウザー関連アプリケーションを対象とした不審なペイロードを識別する</Name>
				<Description>Firefox、Chrome、Edge など、ブラウザー関連アプリケーションを対象とした不審なペイロードを識別します</Description>
				<LongDescription>Firefox、Chrome、Edge など、ブラウザー関連アプリケーションを対象とした未知のバイナリを含む、不審なペイロードを識別します </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別以瀏覽器相關應用程式為目標的可疑裝載</Name>
				<Description>識別以瀏覽器相關應用程式 (例如 Firefox、Chrome、Edge 等) 為目標的可疑裝載</Description>
				<LongDescription>識別以瀏覽器應用程式 (例如 Firefox、Chrome、Edge 等) 為目標的可疑裝載 (包括不明二進位檔案)。 </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别针对浏览器相关应用程序的可疑负载</Name>
				<Description>识别针对 Firefox、Chrome、Edge 等浏览器相关应用程序的可疑负载</Description>
				<LongDescription>识别针对 Firefox、Chrome、Edge 等浏览器应用程序且包含未知二进制文件的可疑负载。 </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar cargas suspeitas de atacar aplicativos de navegação</Name>
				<Description>Identificar cargas suspeitas de atacar aplicativos de navegação, como Firefox, Chrome, Edge, entre outros</Description>
				<LongDescription>Identificar cargas suspeitas, incluindo binários desconhecidos que atacam aplicativos de navegação, como Firefox, Chrome, Edge, entre outros. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar payloads suspeitos direcionados para aplicações relacionadas com o browser</Name>
				<Description>Identificar payloads suspeitos direcionados para aplicações relacionadas com o browser, como Firefox, Chrome, Edge, entre outros</Description>
				<LongDescription>Identificar payloads suspeitos, incluindo binários desconhecidos, direcionados para aplicações de browser, como Firefox, Chrome, Edge, entre outros. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier les charges utiles suspectes qui ciblent les applications de navigateur</Name>
				<Description>Identifier les charges utiles suspectes qui ciblent les applications de navigateur telles que Firefox, Chrome, Edge et autres</Description>
				<LongDescription>Identifier les charges utiles suspectes y compris les fichiers binaires inconnus qui ciblent les applications de navigateur telles que Firefox, Chrome, Edge et autres </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica payload sospetti destinati ad applicazioni browser</Name>
				<Description>Identifica payload sospetti destinati ad applicazioni browser come Firefox, Chrome, Edge e altre</Description>
				<LongDescription>Identifica payload sospetti che includono binari sconosciuti e destinati ad applicazioni browser come Firefox, Chrome, Edge e altre. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>브라우저 관련 응용프로그램을 대상으로 하는 의심스러운 페이로드 식별</Name>
				<Description>Firefox, Chrome, Edge 등과 같은 브라우저 관련 응용프로그램을 대상으로 하는 의심스러운 페이로드를 식별합니다.</Description>
				<LongDescription>Firefox, Chrome, Edge 등과 같은 브라우저 응용프로그램을 대상으로 하는 알 수 없는 이진을 포함하여 의심스러운 페이로드를 식별합니다. </LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="307" identifier="655667" ver="10" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent wmiprvse.exe and netsh.exe from launching script interpreters or other dual use tools</Name>
				<Description>Mitre-T1047, T1059.001: Prevent wmiprvse.exe and netsh.exe from launching script interpreters or other dual use tools</Description>
				<LongDescription>Tactic: Execution - Techniques: T1047, T1059.001. Script interpreters such as powershell when invoked via WMI can cause the process wmiprvse.exe to spawn the process making detection harder. Some legitimate processes may use this but it is recommended you enable this rule if possible to test for false positives</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren verdächtiger Nutzlasten, die Netzwerkdienste oder -anwendungen zum Ziel haben</Name>
				<Description>Identifiziert verdächtige Nutzlasten, die Netzwerkdienste oder -anwendungen zum Ziel haben und das Starten von Tools, die auf verdächtiges Verhalten hinweisen, nicht zulassen.</Description>
				<LongDescription>Identifiziert verdächtige Nutzlasten, die Netzwerkdienste oder -anwendungen zum Ziel haben und das Starten von Tools, die auf verdächtiges Verhalten hinweisen, nicht zulassen.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar cargas sospechosas dirigidas a aplicaciones o servicios relacionados con la red</Name>
				<Description>Identifica cargas sospechosas dirigidas a aplicaciones o servicios relacionados con la red y no permitirá el inicio de herramientas que indiquen un comportamiento sospechoso.</Description>
				<LongDescription>Identifica cargas sospechosas dirigidas a aplicaciones o servicios relacionados con la red y no permitirá el inicio de herramientas que indiquen un comportamiento sospechoso.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>ネットワーク関連サービスまたはアプリケーションを対象とした不審なペイロードを識別する</Name>
				<Description>ネットワーク関連サービスまたはアプリケーションを対象とした不審なペイロードを識別し、不審な動作を示すツールの起動は許可しません</Description>
				<LongDescription>ネットワーク関連サービスまたはアプリケーションを対象とした不審なペイロードを識別し、不審な動作を示すツールの起動は許可しません</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別以網路相關服務或應用程式為目標的可疑裝載</Name>
				<Description>識別以網路相關服務或應用程式為目標的可疑裝載，並且將不允許啟動指示可疑行為的工具</Description>
				<LongDescription>識別以網路相關服務或應用程式為目標的可疑裝載，並且將不允許啟動指示可疑行為的工具</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别针对网络相关服务或应用程序的可疑负载</Name>
				<Description>识别针对网络相关服务或应用程序的可疑负载，并且不允许启动指示可疑行为的工具</Description>
				<LongDescription>识别针对网络相关服务或应用程序的可疑负载，并且不允许启动指示可疑行为的工具</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar cargas suspeitas de atacar aplicativos ou serviços relacionados à Rede</Name>
				<Description>Identificar cargas suspeitas de atacar serviços relacionados à Rede ou aplicativos e não permitirá a inicialização de ferramentas que indicam comportamento suspeito</Description>
				<LongDescription>Identificar cargas suspeitas de atacar serviços relacionados à Rede ou aplicativos e não permitirá a inicialização de ferramentas que indicam comportamento suspeito</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar payloads suspeitos direcionados para aplicações ou serviços relacionados com a rede</Name>
				<Description>Identificar payloads suspeitos direcionados para aplicações ou serviços relacionados com a rede e que não permitirão a inicialização de ferramentas com comportamento suspeito</Description>
				<LongDescription>Identificar payloads suspeitos direcionados para aplicações ou serviços relacionados com a rede e que não permitirão a inicialização de ferramentas com comportamento suspeito</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier les charges utiles suspectes qui ciblent les services ou applications réseau</Name>
				<Description>Identifier les charges utiles suspectes qui ciblent les services ou applications réseau et qui n&apos;autorisent pas le lancement d&apos;outils affichant un comportement suspect</Description>
				<LongDescription>Identifier les charges utiles suspectes qui ciblent les services ou applications réseau et qui n&apos;autorisent pas le lancement d&apos;outils affichant un comportement suspect</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica payload sospetti destinati ad applicazioni o servizi di rete</Name>
				<Description>Identifica payload sospetti destinati ad applicazioni o servizi di rete e impedisci l&apos;avvio di strumenti che indicano un comportamento sospetto</Description>
				<LongDescription>Identifica payload sospetti destinati ad applicazioni o servizi di rete e impedisci l&apos;avvio di strumenti che indicano un comportamento sospetto</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>네트워크 관련 서비스 또는 응용프로그램을 대상으로 하는 의심스러운 페이로드 식별</Name>
				<Description>네트워크 관련 서비스 또는 응용프로그램을 대상으로 하는 의심스러운 페이로드를 식별하고 의심스러운 동작을 나타내는 도구의 실행을 허용하지 않습니다.</Description>
				<LongDescription>네트워크 관련 서비스 또는 응용프로그램을 대상으로 하는 의심스러운 페이로드를 식별하고 의심스러운 동작을 나타내는 도구의 실행을 허용하지 않습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="243" identifier="2097395" ver="32" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify and block suspicious process executions</Name>
				<Description>Mitre-T1059, T1070.001, T1490: blocks suspicious command line invocations. Simlar to rule ID 239 but must be manually enabled</Description>
				<LongDescription>Tactic: Execution, Impact - Techniques: T1059, T1070.001, T1490. This rule takes a more aggressive approach than the default on rule ID 239 so it is in observe by default in all rule group assignments. It will need to be manually enabled if you wish to use it</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren und Blockieren verdächtiger Prozessausführungen</Name>
				<Description>Identifiziert und blockiert die verdächtige Ausführung eines Prozesses in einer Anwendung.</Description>
				<LongDescription>Diese Regel identifiziert und blockiert die verdächtige Ausführung eines Prozesses in einer Anwendung und gibt die Reputation für einen nicht sauberen Prozess zurück.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar y bloquear ejecuciones de procesos sospechosas</Name>
				<Description>Identifica y bloquea la ejecución sospechosa de un proceso en una aplicación.</Description>
				<LongDescription>Esta regla identifica y bloquea la ejecución sospechosa de un proceso en una aplicación al otorgarle una reputación sucia.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>不審なプロセス実行を識別し、ブロックする</Name>
				<Description>アプリケーション内でのプロセスの不審な実行を識別し、ブロックします</Description>
				<LongDescription>このルールは、ダーティ レピュテーションを出すことにより、アプリケーション内でのプロセスの不審な実行を識別し、ブロックします</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別並封鎖可疑的處理程序執行</Name>
				<Description>識別並封鎖在應用程式中執行處理程序的可疑行為</Description>
				<LongDescription>此規則透過提供不良信用評價，來識別並封鎖在應用程式中執行處理程序的可疑行為</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别并阻止可疑的进程执行</Name>
				<Description>识别并阻止应用程序中可疑的进程执行</Description>
				<LongDescription>此规则识别并通过提供不良信誉阻止应用程序中可疑的进行执行</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar e bloquear execuções de processo suspeito</Name>
				<Description>Identifica e bloqueia a execução suspeita de um processo em um aplicativo.</Description>
				<LongDescription>Esta regra identifica e bloqueia a execução suspeita de um processo em um aplicativo atribuindo a ela uma má reputação.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar e bloquear execuções suspeitas de processos</Name>
				<Description>Identifica e bloqueia a execução suspeita de um processo numa aplicação</Description>
				<LongDescription>Esta regra identifica e bloqueia a execução suspeita de um processo numa aplicação, atribuindo-lhe uma reputação de inseguro</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier et bloquer les exécutions de processus suspectes</Name>
				<Description>Identifie et bloque l&apos;exécution suspecte d&apos;un processus dans une application.</Description>
				<LongDescription>Cette règle identifie et bloque l&apos;exécution suspecte d&apos;un processus dans une application en le traitant comme infecté.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica e blocca l&apos;esecuzione di processi sospetti</Name>
				<Description>Identifica e blocca l&apos;esecuzione di un processo sospetto in un&apos;applicazione</Description>
				<LongDescription>Questa regola identifica e blocca l&apos;esecuzione di un processo sospetto in un&apos;applicazione assegnando una reputazione modificata</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>의심스러운 프로세스 실행 식별 및 차단</Name>
				<Description>응용프로그램에서 프로세스의 의심스러운 실행을 식별하고 차단합니다.</Description>
				<LongDescription>이 규칙은 더티 평판을 부여하여 응용프로그램에서 프로세스의 의심스러운 실행을 식별하고 차단합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="256" identifier="524544" ver="8" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Detect use of long -encodedcommand powershell</Name>
				<Description>Mitre-T1059: Command and Scripting Interpreter. Alerts on the usage of -encodedcommand [base64] in powershell.</Description>
				<LongDescription>Tactic: Execution - Technique: T1059. Attempts to look for suspicious usage of the -encodedcommand option in powershell. Malware can use this technique to evade static detections of command line parameters. When this alert is triggered you should inspect the decoded base64 command to ensure it is expected behavior</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Erkennen der Verwendung von langem EncodedCommand-Powershell</Name>
				<Description>Gibt Warnmeldungen bei Abweichungen von der -EncodedCommand-[base64]-Powershell-Nutzung ab</Description>
				<LongDescription>Versucht nach verdächtiger Nutzung der -EncodedCommand-Option in Powershell zu suchen. Nutzung kann auf möglicherweise bösartige Aufrufe von Powershell hindeuten.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Detectar el uso del poweshell -encodedcommand largo</Name>
				<Description>Alerta sobre las variaciones del uso del powershell -encodedcommand [base64]</Description>
				<LongDescription>Intenta buscar el uso sospechoso de la opción -encodedcommand en powershell. El uso puede indicar invocaciones posiblemente maliciosas de powershell</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>Long 型 -encodedcommand powershell の使用を検出する</Name>
				<Description>-encodedcommand [base64] powershell バリエーションの使用を検出します</Description>
				<LongDescription>powershell での -encodedcommand オプションの不審な使用を検出します。 この使用は powershell の不審な呼び出しの可能性を示します</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>偵測長 -encodedcommand powershell 指令碼的使用狀況</Name>
				<Description>警示 -encodedcommand [base64] powershell 指令碼變體的使用狀況</Description>
				<LongDescription>嘗試搜尋 powershell 指令碼中 -encodedcommand 選項的可疑使用狀況。 使用狀況能夠指示 powershell 指令碼可能的惡意叫用</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>检测长 -encodedcommand powershell 的使用</Name>
				<Description>对 -encodedcommand [base64] powershell 用法变化发出警报</Description>
				<LongDescription>尝试查找 powershell 中 -encodedcommand 选项的可疑用法。 用法可能表明 powershell 中存在潜在恶意的调用</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Detectar o uso do powershell -encodedcommand longo</Name>
				<Description>Alerta sobre variações do uso do powershell -encodedcommand [base64]</Description>
				<LongDescription>Tentar pesquisar o uso suspeito da opção -encodedcommand no powershell. O uso pode indicar invocações potencialmente maliciosas do powershell</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Detetar a utilização de PowerShell -encodedcommand longo</Name>
				<Description>Alertas sobre variações da utilização de PowerShell -encodedcommand [base64]</Description>
				<LongDescription>Tenta procurar utilização suspeita da opção -encodedcommand no PowerShell. A utilização pode indicar invocações potencialmente maliciosas do PowerShell</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Détecter l&apos;utilisation d&apos;un powerhell -encodedcommand long</Name>
				<Description>Avertit des variantes de l&apos;utilisation du powershell [base64] -encodedcommand.</Description>
				<LongDescription>Tente de rechercher l&apos;utilisation suspecte de l&apos;option -encodedcommand dans powershell. L&apos;utilisation peut indiquer des invocations potentiellement malveillantes du powershell.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Rileva l&apos;utilizzo di long -encodedcommand di PowerShell</Name>
				<Description>Avvisa in merito a variazioni dell&apos;utilizzo di -encodedcommand [base64] di PowerShell</Description>
				<LongDescription>Tenta di rilevare un utilizzo sospetto dell&apos;opzione -encodedcommand in PowerShell. L&apos;utilizzo può indicare richiami potenzialmente dannosi di PowerShell</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>긴 -encodedcommand powershell 사용 탐지</Name>
				<Description>-encodedcommand [base64] powershell 사용의 변형에 대해 경보를 생성합니다.</Description>
				<LongDescription>powershell에서 -encodedcommand 옵션의 의심스러운 사용을 찾으려고 시도합니다. 이 사용은 잠재적으로 powershell의 악성 호출을 나타낼 수 있습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="259" identifier="590083" ver="9" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detect masqueraded files or process launches</Name>
				<Description>Mitre-T1036: Alerts on if a common system file is renamed or dropped in a non-standard location</Description>
				<LongDescription>Tactic: Defense Evasion - Technique: T1036. This rule looks for scenarios where files have been renamed such as script interpreters</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Erkennen von maskierten Dateien oder Prozessstarts</Name>
				<Description>Gibt eine Warnmeldung aus, wenn eine allgemeingültige Systemdatei umbenannt oder an einem nicht standardmäßigen Speicherort abgelegt wird.</Description>
				<LongDescription>Diese Regel sucht nach Szenarien, bei denen Dateien umbenannt wurden, beispielsweise Script Interpreters.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Detectar archivos camuflados o inicios de proceso</Name>
				<Description>Alerta sobre si se ha cambiado el nombre a un archivo de sistemas común o si se ha dejado en una ubicación no estándar</Description>
				<LongDescription>Esta regla busca escenarios donde se ha cambiado el nombre a los archivos, por ejemplo, los interpretes de script</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>マスカレードされたファイルまたはプロセス起動を検出する</Name>
				<Description>標準以外の場所で、共通システム ファイルの名前が変更または削除された場合に警告します</Description>
				<LongDescription>このルールは、スクリプト インタープリターなど、ファイルの名前が変更されるようなシナリオを検索します</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>偵測偽裝檔案或處理程序啟動</Name>
				<Description>當常用系統檔案被重新命名或放置到非標準位置時進行警示</Description>
				<LongDescription>該規則用於搜尋檔案已被重新命名的情形 (如指令碼解譯器)</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>检测伪装文件或进程启动</Name>
				<Description>如果通用系统文件被重命名或被丢弃在非标准位置，则发出警报</Description>
				<LongDescription>此规则查找文件被重命名（例如脚本解释程序）的情况</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Detectar inicializações de processos ou arquivos mascarados</Name>
				<Description>Alerta quando um arquivo comum do sistema é renomeado ou colocado em um local fora do padrão</Description>
				<LongDescription>Essa regra busca cenários em que os arquivos foram renomeados, como no caso de interpretadores de script</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Detetar ficheiros mascarados ou inícios de processos</Name>
				<Description>Alerta sobre se um ficheiro de sistema comum é renomeado ou deixado numa localização não padrão</Description>
				<LongDescription>Esta regra procura cenários em que os ficheiros foram renomeados como interpretadores de script</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Détecter les lancements de fichiers et processus masqués</Name>
				<Description>Alerte en cas de changement de nom ou de suppression d&apos;un fichier système commun à un emplacement inhabituel.</Description>
				<LongDescription>Cette règle recherche les scénarios dans lesquels les fichiers ont été renommés, tels que les interpréteurs de script.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Rileva avvii di processi o file mascherati</Name>
				<Description>Attiva avvisi se un file di sistema comune viene rinominato o spostato in una posizione non standard</Description>
				<LongDescription>Questa regola cerca scenari in cui i file sono stati rinominati, ad esempio programmi di interpretazione di script</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>위장된 파일 또는 프로세스의 실행 탐지</Name>
				<Description>일반 시스템 파일이 표준이 아닌 위치에 있거나 이름이 변경될 경우 경보를 발생합니다.</Description>
				<LongDescription>이 규칙은 스크립트 인터프리터 등 파일 이름이 변경된 시나리오를 검색합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="258" identifier="1048834" ver="16" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detect most likely masqueraded files which can result in suspicious process launches</Name>
				<Description>Mitre-T1036: Detects files masquerading as legitimate binaries in order to evade detections</Description>
				<LongDescription>Tactic: Defense Evasion - Technique: T1036. This rule is similar to the default on masqueraded file rule ID 259 but includes a different set of files that may trigger false positives</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="264" identifier="459016" ver="7" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Inspect EncodedCommand Powershell</Name>
				<Description>Mitre-T1059, T1140: Base64 decode -encodedcommand usage in powershell to inspect for suspicious commands</Description>
				<LongDescription>Tactics: Execution, Defense Evasion - Techniques: T1059, T1140. This rule decodes base64 encoded commands to check for potential download cradles or other malicious powershell usage</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="260" identifier="327940" ver="5" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detect AMSI bypass techniques</Name>
				<Description>Mitre-T1562: Detect the techniques which are used to bypass Antimalware Scan Interface (AMSI)</Description>
				<LongDescription>Tactic: Defense Evasion - Technique: T1562. This rule is designed to prevent different techniques used to bypass Antimalware Scan Interface(AMSI)</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="238" identifier="721134" ver="11" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify abuse of common process&apos;s spawned from non-standard locations in Observe mode.</Name>
				<Description>Mitre-T1036: Files may masquerade as legitimate files by hiding in non-standard locations. This rule detects against the suspicious running of common processes if spawned from non-standard locations in Observe mode.</Description>
				<LongDescription>Tactic: Defense Evasion - Technique: T1036. Identifies the suspicious running of common process&apos;s if spawned from non-standard locations. The rule takes a more aggressive approach to rule ID 267 and is by default observe only. It will need to be manually set to enabled in any rule group assignment you want to use it in</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="340" identifier="131412" ver="2" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify and block probably suspicious invocations by SearchProtocolHost and hence preventing it from abuse</Name>
				<Description>Mitre-T1055: Looks for any potentially malicious invoking of processes by SearchProtocolHost and prevents it from undesired process injections</Description>
				<LongDescription>Tactic: Defense Evasion - Technique: T1055. Looks for any potentially malicious invoking of processes by SearchProtocolHost system process and prevents it from undesired process injections</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="349" identifier="65885" ver="1" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detect potentially malicious usage of BITSAdmin</Name>
				<Description>Mitre-T1197: Looks for suspicious usage of BITSAdmin tool to download a file in non-standard location or from malicious sites</Description>
				<LongDescription>Tactic: Defence Evasion, Persistence - Technique: T1197. Looks for suspicious usage of BITSAdmin tool to download a file in non-standard location or from malicious sites</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="351" identifier="65887" ver="1" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Prevent the abuse of Windows Support Diagnostic tools by suspicious actors</Name>
				<Description>This rule will detect and prevent the abuse of common diagnostic tools by suspicious actors</Description>
				<LongDescription>This rule will detect and prevent the abuse of common diagnostic tools by suspicious actors</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="350" identifier="131422" ver="2" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detect suspicious usage of data transfer tools</Name>
				<Description>Mitre-T1537, T1567: Looks for suspicious usage of tools which can be used to transfer data to an external network</Description>
				<LongDescription>Tactic: Exfiltration, Technique: T-1537, T-1567. This rule targets to detect data exfiltration by detecting suspicious usage of common data transfer tools. Network traffic related to the tool should be reviewed in case the rule triggers.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="334" identifier="328014" ver="5" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify registry modifications to suspect locations</Name>
				<Description>Mitre-T1547: Malware can sometimes maintain persistence by adding or modifying registry keys to instruct a service or binary to launch</Description>
				<LongDescription>Tactic: Persistence - Technique: T1547. Identifies and blocks registry modifications to suspicious locations</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="343" identifier="196951" ver="3" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent abusable windows binaries from launching cmd.exe as part of a UAC bypass</Name>
				<Description>Mitre-T1548.002: Attempt to prevent common elevation techniques such as UAC bypasses</Description>
				<LongDescription>Tactics: Privilege Escalation, Defense Evasion - Technique: T1548.002.Tactics: Privilege Escalation, Defense Evasion - Technique: T1548. This rule attempts to mitigate some common UAC bypass techniques in windows</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="339" identifier="131411" ver="2" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent .NET utilities to register assemblies from being ran</Name>
				<Description>Mitre-T1218: Prevent Regsvcs.exe and Regasm.exe from registering and running .NET Assemblies</Description>
				<LongDescription>Tactic: Defense Evasion - Technique: T1218. Prevent Regsvcs.exe and Regasm.exe from registering and running .NET Assemblies which can be used to proxy code execution</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="270" identifier="393486" ver="6" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify and block suspicious command parameters which are manipulated to bypass detection</Name>
				<Description>Mitre-T1059: blocks suspicious use of command and script interpreters. It blocks patterns which are manipulated in order to bypass detections</Description>
				<LongDescription>Tactic: Execution - Technique: T1059. This rule targets suspicious invocations of command and script interpreters where commands are manipulated to bypass detection. It will need to be manually enabled if you wish to use it</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="333" identifier="917837" ver="14" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify probably suspicious process chains</Name>
				<Description>Mitre-T1574: Identify interesting process chains and block them if behavior is suspicious</Description>
				<LongDescription>Tactics: Persistence, Privilege Escalation, Defense Evasion - Technique: T1574. Identify interesting process chains and block them if behavior is not desirable or suspicious</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="269" identifier="196877" ver="3" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detect potentially malicious usage of WMI service to achieve persistence</Name>
				<Description>Mitre-T1047: Looks for common usage of wmi service to execute code and persist</Description>
				<LongDescription>Tactic: Execution, Lateral Movement - Technique: T1047. WMI provides a way of discovery, executing code, moving laterally or even persisting in an environment</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="603" identifier="131675" ver="2" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Net Reflection Assembly placeholder</Name>
				<Description>Net Reflection Assembly placeholder</Description>
				<LongDescription>Net Reflection Assembly placeholder</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="500" identifier="197108" ver="3" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Block lateral movement from other windows machines in the network</Name>
				<Description>Mitre-T1570: Lateral Tool Transfer. Blocks use of tools that allow for lateral movement of files to this client.</Description>
				<LongDescription>Tactic: Lateral Movement - Technique: T1570. This rule blocks lateral movement from Windows Clients. A network data source that monitors traffic may need to be reviewed to ensure this is expected activity. This rule should only be turned on for systems that are in highly restrictive environments as it may generate many false positives</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="502" identifier="131574" ver="2" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detect new service creation</Name>
				<Description>Mitre-T1543: Prevent new services from being created via sc.exe or powershell.exe</Description>
				<LongDescription>Tactic: Persistence, Privilege Escalation - Technique: T1543. New service creation, although common, can be a potential indicator of malicious behavior. New services should be monitored and their underlying execution investigated to ensure it is expected behavior. Services can also be named to masquerade as legitimate services so just the name is not sufficient to tell legitimate vs malicious services</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="503" identifier="131575" ver="2" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detect binaries signed with Suspicious Certs</Name>
				<Description>Mitre-T1553: Prevent execution of binaries signed with a suspicious cert</Description>
				<LongDescription>Tactic: Defense Evasion - Technique: T1553-Subvert Trust Controls Code Signing. This rule block execution of binaries signed with untrusted certs. It should only be turned on for systems that are in highly restrictive environments as it may generate many false positives</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="504" identifier="131576" ver="2" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Prevent use of sdbinst.exe to install application shims</Name>
				<Description>Mitre-T1546: Prevent use of sdbinst.exe to install application shims. This can be used to patch existing binaries to help establish persistence  or escalate privilege</Description>
				<LongDescription>Tactic: Privilege Escalation, Persistence - Technique: T1546. Application shimming is a form of event triggered execution and should be carefully monitored for use in your environment. Usage of sdbinst.exe to install an application shim could be an indication of potential malicious behavior</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="505" identifier="131577" ver="2" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detect obfuscated cmd.exe command line parameters</Name>
				<Description>Mitre-T1027: Detect attempts at obfuscating cmd.exe command line parameters. Targets tools like Invoke-DOSfuscation</Description>
				<LongDescription>Tactic: Defense Evasion - Technique: T1027. Attackers can attempt to bypass command line detections by obfuscating their payloads. Obfuscated command line parameters can be an indicator of malicious activity and should be investigated to verify it is expected usage</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="510" identifier="131582" ver="2" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detect data encryption attempts for suspicious activities</Name>
				<Description>Mitre-T1022-T1560: Detect attempts of compression and encryption before exfiltration attempts by suspicious actors</Description>
				<LongDescription>Tactic: Collection - Technique: T1560: Detection encryption by third-party softwares or custom methods before exfiltration. The rule is meant for highly restrictive environments and could be prone to false positives</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="507" identifier="197115" ver="3" targetReputation="30">
			<NameAndDescription xml:lang="en">
				<Name>Detect commands used to discover more information about a system</Name>
				<Description>Mitre-T1082: Detect commands commonly used to perform additional recon on a system</Description>
				<LongDescription>Tactic: Discovery - Technique: T1082. Upon gaining a foothold an attacker may attempt to use common system administration tools to further discover details such as hotfixes installed and OS version to better understand the box they have gained initial access to. Caution should be taken when enabling this rule as it can generate false positives due to how generic these commands are</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="508" identifier="197116" ver="3" targetReputation="30">
			<NameAndDescription xml:lang="en">
				<Name>Detect commands used to discover permission information related to users and groups</Name>
				<Description>Mitre-T1069: Permission groups discovery.</Description>
				<LongDescription>Tactic: Discovery - Technique: T1069. During the discovery phase of an attack, an adversary may use common tools to enumerate what user and groups have permissions to different assets in the environment. These commands can generate false positives due to how generic they are but can serve as a potential indicator of compromise during the discovery phase of an attack</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="506" identifier="197114" ver="3" targetReputation="30">
			<NameAndDescription xml:lang="en">
				<Name>Detect commands for user discovery</Name>
				<Description>Mitre-T1033: Detect commands that allow for system owner/user discovery</Description>
				<LongDescription>Tactic: Discovery - Technique: T1033. Upon gaining a foothold an attacker may attempt to use common system administration tools to learn more about the system they have gained access to. This rule can generate false positives due to its generic coverage so it should be enabled with care</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="509" identifier="262653" ver="4" targetReputation="30">
			<NameAndDescription xml:lang="en">
				<Name>Detect commands used to discover network related configurations</Name>
				<Description>Mitre-T1016,T1049: Detect commands used to discover information related to network configuration and connections information</Description>
				<LongDescription>Tactic: Discovery - Technique: T1016, T1049. During the discovery phase of an attack, an adversary may use common tools to enumerate network configuration and network connections. These commands can generate false positives due to how generic they are but can serve as a potential indicator of compromise during the discovery phase of an attack</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="512" identifier="197120" ver="3" targetReputation="30">
			<NameAndDescription xml:lang="en">
				<Name>Detect commands that allow for indirect execution outside of cmd and powershell</Name>
				<Description>Mitre-T1202: Detect commands that can execute commands other than cmd or powershell. Indirect command execution can be a way for adversaries to evade some detections</Description>
				<LongDescription>Tactic: Defense Evasion - Technique: T1202. One way to evade defenses can be to use indirect command execution that may allow for attackers to stay under the radar and bypass detections that may be looking for direct execution via cmd.exe or powershell.exe. Some scripts may legitimately use these commands so false positives may be generated when enabling this rule</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="511" identifier="197119" ver="3" targetReputation="30">
			<NameAndDescription xml:lang="en">
				<Name>Detect attempts to dump sensitive information including LSA secrets via registry or lsass</Name>
				<Description>Mitre-T1003: Detect commands that can be used to dump sensitive OS information related to credentials like LSA secrets</Description>
				<LongDescription>Tactic: Credential Access - Technique: T1003. Attackers commonly leverage custom or native tools to export sensitive data such as a memory dump of LSASS.exe, dumping LSA secrets (T1003.004),  an export of SAM registry hive or make a shadow copy of ntds.dit in order to facilitate dumping of hashes/credentials. Some software may do this legitimately so false positives may be generated using this rule</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="513" identifier="197121" ver="3" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detect commands used for copying files from a remote system</Name>
				<Description>Mitre-T1105,T1570: Detect commands used to transfer tools or other files from external environment to compromised system</Description>
				<LongDescription>Tactic: Command and Control - Technique: T1105, T1570. Block remote copy operations or lateral tool operations from external environment. This rule can generate false positives, hence meant for highly restrictive environments </LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="514" identifier="262658" ver="4" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detect DLL loads that have potentially been hijacked</Name>
				<Description>Mitre-T1574: Detect attempts to hijack execution flow by preventing suspicious DLLs from being loaded</Description>
				<LongDescription>Tactic: Persistence, Privilege Escalation, Defense Evasion - Technique: T1574. Control flow hijacking can be done a number of ways by abusing the order legitimate binaries attempt to load dependencies. This can allow attackers to use trusted binaries to load an untrusted DLL by taking advantage when the binary is not explicit of the absolute path where dependencies are expected</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="515" identifier="197123" ver="3" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Protect against office apps launching unknown processes from non-standard locations.</Name>
				<Description>This rule protects against the suspicious use of office apps. It looks for suspicious processes launched by office apps in non-standard locations.</Description>
				<LongDescription>Office Apps are commonly used to deliver malware, this rule looks for launching of suspicious processes from office apps. This rule can generate false positives so it should be enabled with care.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="516" identifier="131588" ver="2" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Identify and block processes executing with non-standard command lines</Name>
				<Description>Attempt to block processes which are executing with command lines normally not seen by the process.</Description>
				<LongDescription>Tactic: Defense Evasion. This rule targets common windows processes which are executing with non-standard command lines. It will need to be manually enabled if you wish to use it</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="347" identifier="393563" ver="6" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Prevent actor processes from repeatedly attempting to run successive commands</Name>
				<Description>Mitre-T1059: Command and Scripting. Prevent unknown processes from repeatedly launching commands to stop services or perform other scripted items in a row</Description>
				<LongDescription>This is common with recon toolsets and scripts for a process to repeatedly run cmd, powershell, wmic, net, etc to perform quick recon of a system or to stop critical services and processes</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="517" identifier="197125" ver="3" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Prevent suspect actor processes from launching target processes in common system folders</Name>
				<Description>This rule looks for common processes that can deliver payloads that are launching targets in common system folders</Description>
				<LongDescription>This rule targets normally clean processes that are launching binaries from common system folders</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="518" identifier="66054" ver="1" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Prevent unknown actor processes from launching target processes in common system folders</Name>
				<Description>This rule is similar to 517 but looks for any unknown actor launching a target with suspicious command line parameters</Description>
				<LongDescription>This rule is similar to 517 but looks for any unknown actor launching a target with suspicious command line parameters</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="519" identifier="131591" ver="2" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detect use of GetSystem command elevate privileges</Name>
				<Description>Mitre-T1134: Access token manipulation for privilege escalation. This rule looks for named pipe impersonation technique used to get SYSTEM privileges</Description>
				<LongDescription>Adversaries can use named pipes to connect to and duplicate the handle to gain SYSTEM privileges. If this rule fires the source and target should be carefully inspected to look for any potential system abuse</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="520" identifier="66056" ver="1" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detect abuse of File Permission Modification commands to execute malware</Name>
				<Description>Mitre-T1222.001: File and Directory Permission Modification. This rule detects suspicious usages of the file system modification commands in order to execute malware</Description>
				<LongDescription>Mitre-T1222.001: File and Directory Permission Modification. This rule detects suspicious usages of the file system modification commands in order to execute malware</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="522" identifier="66058" ver="1" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detect attempts to hijack execution flow via search order of the PATH environment variable</Name>
				<Description>Mitre-T1574.007: Hijack Execution Flow via PATH environment variable interception </Description>
				<LongDescription>Tactics: Persistence, Privilege Escalation, Defense Evasion. The order of the paths in the PATH environment variable can be susceptible to execution hijacking</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="521" identifier="131593" ver="2" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detect attempts to hijack a service whose path is unquoted</Name>
				<Description>Mitre-T1574.009: Hijack Execution Flow via path interception</Description>
				<LongDescription>Tactics: Persistence, Privilege Escalation, Defense Evasion. Service paths that are not properly quoted may be hijackable by placing a binary in a folder that is searched before the intended service</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="523" identifier="66059" ver="1" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detect services or scheduled tasks launched from a suspect location</Name>
				<Description>Mitre-T1036.004: Masquerade Task or Service</Description>
				<LongDescription>Tactics: Persistence, Privilege Escalation, Defense Evasion. Malware may use a scheduled task or service for persistence and/or to escalate privileges. In order to evade detection they may masquerade the name of the service or task to look legitimate. If this rule triggers scheduled tasks and services should be inspected for legitimacy</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="524" identifier="66060" ver="1" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Prevent any execution of cmd.exe from mshta.exe</Name>
				<Description>This rule is designed to prevent execution of cmd.exe from mshta.exe</Description>
				<LongDescription>Prevent execution of cmd.exe spawning from mshta.exe process</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="352" identifier="393568" ver="6" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Detect suspicious usage of prevalent dual use tools</Name>
				<Description>Detect unusual method of invoking dual use tools in process chains</Description>
				<LongDescription>Detect unusual method of invoking dual use tools in process chains</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="51" identifier="131123" ver="2" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify files marked as trusted installers by the Trust Scanner</Name>
				<Description>Identifies files that are marked as trusted by the Trust scanner which is based off the dat file</Description>
				<LongDescription>This rule identifies files that are marked as trusted installer files by Trust scanner based on the information available in the dat file and is not cloud dependent</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren von Dateien, die von Trust Scanner als vertrauenswürdige Installationsprogramme markiert wurden</Name>
				<Description>Identifiziert Dateien, die von Trust Scanner auf der Basis der DAT-Datei als vertrauenswürdig markiert wurden.</Description>
				<LongDescription>Diese Regel identifiziert Dateien, die von Trust Scanner als Dateien eines vertrauenswürdigen Installationsprogramms markiert wurden. Dies basiert auf den in der DAT-Datei verfügbaren Informationen und ist nicht Cloud-abhängig.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar los archivos marcados como instaladores de confianza por el analizador de confianza</Name>
				<Description>Identifica los archivos que están marcados como de confianza por el analizador de confianza, que se basa en el archivo dat.</Description>
				<LongDescription>Esta regla identifica los archivos que están marcados como archivos de instalador de confianza por el analizador de confianza en función de la información disponible en el archivo dat y no depende de la nube.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>Trust Scanner により、信頼できるインストーラーとしてマークが付けられているファイルを識別する</Name>
				<Description>dat ファイルに基づいて、Trust Scanner により、信頼できるものとしてマークが付けられているファイルを識別します</Description>
				<LongDescription>このルールは、クラウドに依存しない、dat ファイル内にある情報に基づいて Trust Scanner により信頼できるインストーラーとしてマークが付けられているファイルを識別します</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別由信任掃描程式標示為受信任安裝程式的檔案</Name>
				<Description>識別由信任掃描程式根據 dat 檔案標示為受信任的檔案</Description>
				<LongDescription>此規則獨立於雲端，識別由信任掃描程式根據 dat 檔案中可用的資訊標示為受信任安裝程式檔案的檔案</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别被信任扫描程序标记为可信安装程序的文件</Name>
				<Description>根据 DAT 文件识别被信任扫描程序标记为可信的文件</Description>
				<LongDescription>此规则根据 DAT 文件中的可用信息识别被信任扫描程序标记为可信安装程序文件的文件，此规则不依赖于云</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos marcados como instaladores confiáveis pelo Trust Scanner</Name>
				<Description>Identifica arquivos marcados como confiáveis pelo Trust Scanner com base no arquivo dat.</Description>
				<LongDescription>Essa regra identifica arquivos marcados como arquivos de instalador confiável pelo Trust Scanner com base nas informações disponíveis no arquivo dat e não depende da nuvem.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros marcados como instaladores fidedignos pelo Trust Scanner</Name>
				<Description>Identifica ficheiros marcados como fidedignos pelo Trust Scanner com base no ficheiro DAT</Description>
				<LongDescription>Esta regra identifica ficheiros marcados como ficheiros de instalador fidedigno pelo Trust Scanner com base na informação disponível no ficheiro DAT, não estando dependente da nuvem</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier les fichiers marqués comme programmes d&apos;installation approuvés par l&apos;analyseur d&apos;approbation</Name>
				<Description>Identifie les fichiers marqués comme approuvés par l&apos;analyseur d&apos;approbation en fonction du fichier DAT.</Description>
				<LongDescription>Cette règle identifie les fichiers marqués comme fichiers de programme d&apos;installation approuvés par l&apos;analyseur d&apos;approbation en fonction des informations figurant dans le fichier DAT. Elle ne dépend pas du cloud.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica file contrassegnati come programmi di installazione affidabili da Trust Scanner</Name>
				<Description>Identifica i file contrassegnati come affidabili da Trust Scanner in base al file dat</Description>
				<LongDescription>Questa regola identifica i file contrassegnati come programmi di installazione affidabili da Trust Scanner in base alle informazioni disponibili nel file dat senza dipendenza dal cloud</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>Trust Scanner에서 신뢰할 수 있는 설치 프로그램으로 표시된 파일 식별</Name>
				<Description>dat 파일을 기반으로 하는 Trust Scanner에서 신뢰하는 것으로 표시된 파일을 식별합니다.</Description>
				<LongDescription>이 규칙은 dat 파일에서 사용할 수 있는 정보를 기반으로 Trust Scanner에서 신뢰할 수 있는 설치 프로그램 파일로 표시된 파일을 식별하고 클라우드에 의존하지 않습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="10" identifier="262154" ver="4" targetReputation="100">
			<NameAndDescription xml:lang="en">
				<Name>Identify that a file is the main component of a trusted installer using the file&apos;s attributes, certificate reputation, and file reputation.</Name>
				<Description>Determines whether a file is a trusted installer based on the file&apos;s attributes, filename, and the GTI or Enterprise certificate and file reputation.</Description>
				<LongDescription>This rule determines if file is a trusted installer based on the file&apos;s GTI or Enterprise reputation. It also looks at the filename, company name, and other similar attributes to determine if it is an updater or installer component that can be trusted.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren einer Datei anhand der Dateiattribute, der Zertifikatreputation und der Datei-Reputation als Hauptkomponente eines vertrauenswürdigen Installationsprogramms</Name>
				<Description>Bestimmt anhand der Dateiattribute, des Dateinamens und der GTI- oder Enterprise-Reputation des Zertifikats und der Datei, ob es sich bei einer Datei um ein vertrauenswürdiges Installationsprogramm handelt.</Description>
				<LongDescription>Diese Regel bestimmt anhand der GTI- oder Enterprise-Reputation der Datei, ob es sich bei der Datei um ein vertrauenswürdiges Installationsprogramm handelt. Dabei werden außerdem der Dateiname, der Unternehmensname und ähnliche Attribute überprüft, um festzustellen, ob es sich um eine vertrauenswürdige Komponente eines Aktualisierungs- oder Installationsprogramms handelt.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar si un archivo es el componente principal de un instalador de confianza mediante los atributos del archivo, la reputación del certificado y la reputación del archivo</Name>
				<Description>Determina si un archivo es un instalador de confianza en función de los atributos del archivo, el nombre del archivo, el certificado de GTI o Enterprise y la reputación del archivo.</Description>
				<LongDescription>Esta regla determina si el archivo es un instalador de confianza en función de la reputación de GTI o Enterprise del archivo. También examina el nombre del archivo, el nombre de la empresa y otros atributos similares para determinar si es un componente de un actualizador o instalador de confianza.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>ファイルの属性、証明書レピュテーション、およびファイル レピュテーションを使用して、ファイルが、信頼できるインストーラーのメイン コンポーネントであるかどうかを識別します。</Name>
				<Description>ファイルの属性、ファイル名、および GTI またはエンタープライズ証明書とファイル レピュテーションに基づき、ファイルが、信頼できるインストーラーであるかどうかを特定します。</Description>
				<LongDescription>このルールは、ファイルの GTI またはエンタープライズ レピュテーションに基づき、ファイルが、信頼できるインストーラーであるかどうかを特定します。また、ファイル名、会社名、その他の類似の属性を確認することにより、信頼できる更新プログラムまたはインストーラーのコンポーネントであるかどうかも判断します。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>使用檔案的屬性、憑證信用評價和檔案信用評價，來識別檔案是否為受信任安裝程式的主要元件。</Name>
				<Description>根據檔案的屬性、檔案名稱以及 GTI 或企業憑證和檔案信用評價，來確定檔案是否為受信任安裝程式。</Description>
				<LongDescription>此規則根據檔案的 GTI 或企業信用評價，來確定檔案是否為受信任安裝程式。 它還會檢查檔案名稱、公司名稱及其他相似屬性，來確定檔案是否為可信任的更新程式或安裝程式元件。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>使用文件的属性、证书信誉和文件信誉识别文件是可信安装程序的主要组件。</Name>
				<Description>根据文件的属性、文件名以及 GTI 或企业证书和文件信誉，确定文件是否为可信安装程序。</Description>
				<LongDescription>此规则根据文件的 GTI 或企业信誉确定文件是否为可信安装程序。 此外，它还查看文件名、公司名称及其他类似属性，以确定其是否为可信更新程序或安装程序组件。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identifique se um arquivo é o componente principal de um instalador confiável usando os atributos do arquivo, a reputação do certificado e a reputação do arquivo.</Name>
				<Description>Determina se um arquivo é um instalador confiável com base nos atributos do arquivo, no nome do arquivo e na reputação do certificado e do arquivo do GTI ou do Enterprise.</Description>
				<LongDescription>Essa regra determina se um arquivo é um instalador confiável com base na reputação do GTI ou do Enterprise que o arquivo apresenta. Também verifica o nome do arquivo e da empresa, entre outros atributos similares, para determinar se este é um componente atualizador ou instalador confiável.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar se um ficheiro é o componente principal de um instalador fidedigno utilizando os atributos do ficheiro, a reputação do certificado e a reputação do ficheiro.</Name>
				<Description>Determina se um ficheiro é um instalador fidedigno com base nos atributos do ficheiro, no nome do ficheiro e na reputação do ficheiro e certificado do GTI ou Enterprise.</Description>
				<LongDescription>Esta regra determina se um ficheiro é um instalador fidedigno com base na reputação de ficheiro atribuída pelo GTI ou pelo Enterprise. Também são tidos em conta o nome do ficheiro, nome da empresa e outros atributos semelhantes para determinar se se trata de um atualizador ou de um componente de um instalador fidedigno.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier si un fichier est le composant principal d&apos;un programme d&apos;installation approuvé à l&apos;aide des attributs du fichier, de la réputation du certificat et de la réputation des fichiers</Name>
				<Description>Détermine si un fichier est un programme d&apos;installation approuvé d&apos;après les attributs du fichier, son nom, la réputation GTI ou la réputation du certificat d&apos;entreprise et la réputation des fichiers.</Description>
				<LongDescription>Cette règle détermine si un fichier est un programme d&apos;installation approuvé d&apos;après la réputation GTI ou Enterprise du fichier. Elle vérifie également le nom du fichier, le nom de l&apos;entreprise et d&apos;autres attributs similaires afin de déterminer s&apos;il s&apos;agit d&apos;un composant du programme de mise à jour ou d&apos;installation qui peut être approuvé.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica che il file è il componente principale di un programma di installazione affidabile utilizzando attributi e reputazione di certificato e file.</Name>
				<Description>Stabilisce se un file è un programma di installazione affidabile in base ad attributi, nome e reputazione del file e al certificato GTI o Enterprise.</Description>
				<LongDescription>Questa regola determina se un file è un programma di installazione affidabile in base alla relativa reputazione GTI o Enterprise. Controlla inoltre il nome del file, il nome dell&apos;azienda e altri attributi simili per stabilire se si tratta di un componente del programma di aggiornamento o di installazione che può essere ritenuto affidabile.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>파일이 파일의 특성, 인증서 평판 및 파일 평판을 사용하여 신뢰할 수 있는 설치 프로그램의 기본 구성요소인지 식별</Name>
				<Description>파일의 특성, 파일 이름 및 GTI 또는 엔터프라이즈 인증서 및 파일 평판에 따라 파일이 신뢰할 수 있는 설치 프로그램인지 결정합니다.</Description>
				<LongDescription>이 규칙은 파일의 GTI 또는 엔터프라이즈 평판에 따라 파일이 신뢰할 수 있는 설치 프로그램인지 결정합니다. 또한 파일 이름, 회사 이름 및 기타 유사한 특성을 보고 신뢰할 수 있는 업데이트 프로그램 또는 설치 프로그램 구성요소인지 결정합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="12" identifier="851980" ver="13" targetReputation="100">
			<NameAndDescription xml:lang="en">
				<Name>Identify that a file is the main component of a trusted installer based on a specific file identified by hash</Name>
				<Description>Determines whether a file is a trusted installer based on the file hash and the GTI or Enterprise reputation.</Description>
				<LongDescription>This rule determines if the file is a trusted installer based on the file&apos;s hash and GTI or Enterprise file reputation to determine if it is an updater or installer component that can be trusted.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren einer Datei anhand einer bestimmten durch einen Hash identifizierten Datei als Hauptkomponente eines vertrauenswürdigen Installationsprogramms</Name>
				<Description>Bestimmt anhand des Datei-Hashs und der GTI- oder Enterprise-Reputation, ob es sich bei einer Datei um ein vertrauenswürdiges Installationsprogramm handelt.</Description>
				<LongDescription>Diese Regel bestimmt anhand des Datei-Hashs und der GTI- oder Enterprise-Reputation der Datei, ob es sich um eine vertrauenswürdige Komponente eines Aktualisierungs- oder Installationsprogramms handelt.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar si un archivo es el componente principal de un instalador de confianza en función de un archivo específico identificado por hash</Name>
				<Description>Determina si un archivo es un instalador de confianza en función del hash del archivo y la reputación de GTI o Enterprise.</Description>
				<LongDescription>Esta regla determina si el archivo es un instalador de confianza en función del hash del archivo y la reputación de archivos GTI o Enterprise para determinar si es un componente de un actualizador o instalador de confianza.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>ハッシュにより識別される特定のファイルに基づいて、ファイルが、信頼できるインストーラーのメイン コンポーネントであるかどうかを識別する</Name>
				<Description>ファイル ハッシュ、および GTI またはエンタープライズ レピュテーションに基づき、ファイルが、信頼できるインストーラーであるかどうかを特定します。</Description>
				<LongDescription>このルールは、ファイルのハッシュ、および GTI またはエンタープライズ ファイル レピュテーションに基づいて、ファイルが、信頼できるインストーラーかどうかを判断し、信頼できる更新プログラムまたはインストーラーのコンポーネントであるかどうかを判断します。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>根據依雜湊演算法識別的特定檔案，來識別檔案是否為受信任安裝程式的主要元件</Name>
				<Description>根據檔案雜湊演算法以及 GTI 或企業信用評價，來確定檔案是否為受信任安裝程式。</Description>
				<LongDescription>此規則根據檔案的雜湊演算法以及 GTI 或企業檔案信用評價，來確定檔案是否為受信任安裝程式，進而確定是否為可信任的更新程式或安裝程式元件。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>根据哈希值识别的特定文件，识别文件是可信安装程序的主要组件</Name>
				<Description>根据文件哈希值以及 GTI 或企业信誉，确定文件是否为可信安装程序。</Description>
				<LongDescription>此规则根据文件的哈希值和 GTI 或企业文件信誉，确定文件是否为可信安装程序，并进而确定其是否为可信更新程序或安装程序组件。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar se um arquivo é o componente principal de um instalador confiável com base em um arquivo específico identificado por hash</Name>
				<Description>Determina se um arquivo é um instalador confiável com base no hash do arquivo e na reputação do GTI ou do Enterprise.</Description>
				<LongDescription>Essa regra determina se um arquivo é um instalador confiável com base no hash do arquivo e na reputação de arquivos do GTI ou do Enterprise para determinar se ele é um componente atualizador ou instalador confiável.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar se um ficheiro é o componente principal de um instalador fidedigno com base num ficheiro específico identificado pelo seu hash</Name>
				<Description>Determina se um ficheiro é um instalador fidedigno com base no hash do ficheiro e na reputação atribuída pelo GTI ou pelo Enterprise.</Description>
				<LongDescription>Esta regra determina se um ficheiro é um instalador fidedigno com base no hash do ficheiro e na reputação atribuída pelo GTI ou pelo Enterprise para determinar se se trata de um componente de instalação ou atualização que pode ser considerada fidedigna.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier si un fichier est le composant principal d&apos;un programme d&apos;installation approuvé à l&apos;aide d&apos;un fichier spécifique marqué de hachage</Name>
				<Description>Détermine si un fichier est un programme d&apos;installation approuvé d&apos;après le hachage de fichier et la réputation GTI ou Enterprise.</Description>
				<LongDescription>Cette règle détermine si le fichier est un programme d&apos;installation approuvé d&apos;après le hachage du fichier ou la réputation des fichiers GTI ou Enterprise afin de vérifier s&apos;il s&apos;agit d&apos;un composant du programme de mise à jour ou d&apos;installation approuvé.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Riconosce un file come componente principale di un programma di installazione affidabile in base a un file specifico identificato da hash</Name>
				<Description>Stabilisce se un file è un programma di installazione affidabile in base all’hash del file e alla reputazione GTI o Enterprise.</Description>
				<LongDescription>Questa regola stabilisce se un file è un programma di installazione affidabile in base all’hash del file e alla reputazione GTI o Enterprise per determinare se si tratta di un programma di aggiornamento o un componente di installazione affidabile.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>해시로 식별된 특정 파일에 따라 파일이 신뢰할 수 있는 설치 프로그램의 기본 구성요소인지 식별</Name>
				<Description>파일 해시 및 GTI 또는 엔터프라이즈 평판에 따라 파일이 신뢰할 수 있는 설치 프로그램인지 결정합니다.</Description>
				<LongDescription>이 규칙은 신뢰할 수 있는 업데이트 프로그램 또는 설치 프로그램 구성 요소인지 결정하기 위해 파일의 해시 및 GTI 또는 엔터프라이즈 파일 평판에 따라 파일이 신뢰할 수 있는 설치 프로그램인지 결정합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="55" identifier="131127" ver="2" targetReputation="99">
			<NameAndDescription xml:lang="en">
				<Name>Identify certificates needing reputation correction</Name>
				<Description>Identifies certificates from Tier1 vendors that need a correction to their reputation level.</Description>
				<LongDescription>This rule identifies certificates from Tier1 vendors that need a correction to their reputation level.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren von Zertifikaten, bei denen eine Korrektur der Reputation erforderlich ist</Name>
				<Description>Identifiziert Zertifikate von Tier1-Anbietern, deren Reputationsstufe korrigiert werden muss</Description>
				<LongDescription>Diese Regel identifiziert Zertifikate von Tier1-Anbietern, deren Reputationsstufe korrigiert werden muss.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar los certificados que requieren una corrección de la reputación</Name>
				<Description>Identifica los certificados de los proveedores de Nivel 1 que requieren una corrección en su nivel de reputación.</Description>
				<LongDescription>Esta regla identifica los certificados de los proveedores de Nivel 1 que requieren una corrección en su nivel de reputación.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>レピュテーションの修正が必要とされる証明書を識別する</Name>
				<Description>レピュテーション レベルの修正が必要とされる、Tier1 ベンダーからの証明書を識別します。</Description>
				<LongDescription>このルールは、レピュテーション レベルの修正が必要とされる、Tier1 ベンダーからの証明書を識別します。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別需要更正信用評價的憑證</Name>
				<Description>識別來自 Tier1 廠商且需要更正信用評價層級的憑證。</Description>
				<LongDescription>此規則可識別來自 Tier1 廠商且需要更正信用評價層級的憑證。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别需要纠正信誉的证书</Name>
				<Description>识别来自一级供应商且需要纠正其信誉级别的证书。</Description>
				<LongDescription>此规则识别来自一级供应商且需要纠正其信誉级别的证书。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar certificados que precisam de correção de certificado</Name>
				<Description>Identifica os certificados dos fornecedores da camada 1 que precisam corrigir seu nível de reputação.</Description>
				<LongDescription>Essa regra identifica os certificados dos fornecedores da camada 1 que precisam corrigir seu nível de reputação.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar certificados que necessitam de correção na reputação</Name>
				<Description>Identifica certificados de fabricantes de Nível 1 cujo nível de reputação precise de ser corrigido.</Description>
				<LongDescription>Esta regra identifica certificados de fabricantes de Nível 1 cujo nível de reputação precise de ser corrigido.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des certificats dont la réputation doit être corrigée</Name>
				<Description>Identifie des certificats de fournisseurs de Niveau1 dont le niveau de réputation doit être corrigé.</Description>
				<LongDescription>Cette règle identifie des certificats de fournisseurs de Niveau1 dont le niveau de réputation doit être corrigé.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica certificati che necessitano di una correzione della reputazione</Name>
				<Description>Identifica i certificati dei fornitori di primo livello che richiedono una correzione a livello di reputazione.</Description>
				<LongDescription>Questa regola identifica i certificati dei fornitori di primo livello che richiedono una correzione a livello di reputazione.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>평판 수정이 필요한 인증서 식별</Name>
				<Description>해당 평판 수준에 대해 수정이 필요한 계층1 공급업체에서 인증서를 식별합니다.</Description>
				<LongDescription>이 규칙은 해당 평판 수준에 대해 수정이 필요한 계층1 공급업체에서 인증서를 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="20" identifier="131092" ver="2" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify trusted files with McAfee Privileges</Name>
				<Description>Identifies trusted files using certificates or hashes that are distributed in the AV DAT files.</Description>
				<LongDescription>This rule identifies trusted files using certificates or hashes that are distributed in the AV DAT files and may also have elevated privileges with McAfee processes and drivers.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren vertrauenswürdiger Dateien mit McAfee-Berechtigungen</Name>
				<Description>Identifiziert vertrauenswürdige Dateien anhand von Zertifikaten oder Hashes, die in DAT-Dateien für den Virenschutz verteilt werden</Description>
				<LongDescription>Diese Regel identifiziert vertrauenswürdige Dateien anhand von Zertifikaten oder Hashes, die in DAT-Dateien für den Virenschutz verteilt werden und darüber hinaus über erhöhte Berechtigungen für Prozesse und Treiber von McAfee verfügen können.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar los archivos de confianza mediante los privilegios de McAfee</Name>
				<Description>Identifica los archivos de confianza mediante certificados o hashes que se distribuyen en los archivos DAT antivirus.</Description>
				<LongDescription>Esta regla identifica los archivos de confianza mediante certificados o hashes que se distribuyen en los archivos DAT antivirus y pueden tener también privilegios elevados para procesos y controladores de McAfee.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>McAfee の特権で、ファイルが信頼できるものかどうかを識別する</Name>
				<Description>AV DAT ファイルで配布された証明書やハッシュを使用して、ファイルが信頼できるものかどうかを識別します。</Description>
				<LongDescription>このルールは、AV DAT ファイルで配布されており、さらに McAfee のプロセスやドライバーで特権が昇格された可能性がある証明書やハッシュを使用して、ファイルが信頼できるものかどうかを識別します。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別具有 McAfee 權限的受信任檔案</Name>
				<Description>識別使用以 AV DAT 檔案發佈之憑證或雜湊演算法的受信任檔案。</Description>
				<LongDescription>此規則所識別的受信任檔案使用以 AV DAT 檔案發佈的，並且還可能對 McAfee 處理程序和驅動程式具有進階權限的憑證或雜湊演算法。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别具有 McAfee 权限的可信文件</Name>
				<Description>使用在 AV DAT 文件中分发的证书或哈希值识别可信文件</Description>
				<LongDescription>此规则使用在 AV DAT 文件中分发并且可能具有提升的 McAfee 进程和驱动程序权限的证书或哈希值识别可信文件。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos confiáveis com McAfee Privileges</Name>
				<Description>Identifica os arquivos confiáveis usando certificados ou hashes que são distribuídos nos arquivos DAT do AV.</Description>
				<LongDescription>Essa regra identifica os arquivos confiáveis usando certificados ou hashes que são distribuídos nos arquivos DAT do AV e que também podem ter privilégios elevados nos processos e drivers da McAfee.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros fidedignos com Privilégios McAfee</Name>
				<Description>Identifica ficheiros fidedignos que usam certificados ou hashes distribuídos nos ficheiros DAT do antivírus.</Description>
				<LongDescription>Esta regra identifica ficheiros fidedignos que usem certificados ou hashes distribuídos nos ficheiros DAT do antivírus e que possam também ter privilégios elevados junto de processos e controladores McAfee.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des fichiers approuvés avec des privilèges McAfee</Name>
				<Description>Identifie des fichiers approuvés à l&apos;aide de certificats ou de hachages distribués dans les fichiers DAT AV.</Description>
				<LongDescription>Cette règle identifie des fichiers approuvés à l&apos;aide de certificats ou de hachages distribués dans les fichiers DAT AV pouvant également avoir des privilèges élevés avec les processus et les pilotes McAfee.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica file affidabili con privilegi McAfee</Name>
				<Description>Identifica i file affidabili che utilizzano certificati o hash distribuiti nei file AV DAT.</Description>
				<LongDescription>Questa regola identifica i file affidabili che utilizzano certificati o hash distribuiti nei file AV DAT e che possono anche disporre di privilegi elevati con i processi e i driver McAfee.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>McAfee 권한을 사용하여 신뢰할 수 있는 파일 식별</Name>
				<Description>AV DAT 파일에 배포된 인증서 또는 해시를 사용하여 신뢰할 수 있는 파일을 식별합니다.</Description>
				<LongDescription>이 규칙은 AV DAT 파일에 배포되고 McAfee 프로세스 및 드라이버에서 상승된 권한을 가질 수 있는 인증서 또는 해시를 사용하여 신뢰할 수 있는 파일을 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="1" identifier="589825" ver="9" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Use certificate reputation to identify trusted or malicious files</Name>
				<Description>Determines if a file is trusted or malicious based on the GTI or Enterprise reputation of the signing certificate.</Description>
				<LongDescription>This rule determines if a file is trusted or malicious based on the GTI or Enterprise reputation of the signing certificate. The certificate reputation must be Known Malicious, Known Trusted, Most Likely Malicious, or Most Likely Trusted.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Verwenden der Zertifikatreputation zur Identifizierung vertrauenswürdiger oder bösartiger Dateien</Name>
				<Description>Bestimmt anhand der GTI- oder Enterprise-Reputation des Signaturzertifikats, ob eine Datei vertrauenswürdig oder bösartig ist.</Description>
				<LongDescription>Diese Regel bestimmt anhand der GTI- oder Enterprise-Reputation des Signaturzertifikats, ob eine Datei vertrauenswürdig oder bösartig ist. Die Zertifikatreputation muss &apos;Als bösartig bekannt&apos;, &apos;Als vertrauenswürdig bekannt&apos;, &apos;Höchstwahrscheinlich bösartig&apos; oder &apos;Höchstwahrscheinlich vertrauenswürdig&apos; lauten.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Usar reputación de certificado para identificar los archivos de confianza o maliciosos</Name>
				<Description>Determina si un archivo es de confianza o malicioso en función de la reputación de GTI o Enterprise del certificado con el que está firmado.</Description>
				<LongDescription>Esta regla determina si un archivo es de confianza o malicioso en función de la reputación de GTI o Enterprise del certificado con el que está firmado. La reputación del certificado debe ser como mínimo Conocido malicioso, Conocido de confianza, Probablemente malicioso o Probablemente de confianza.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>証明書レピュテーションを使用して、信頼できるファイルか不正なファイルかを識別する</Name>
				<Description>署名証明書の GTI またはエンタープライズ レピュテーションに基づき、ファイルが信頼できるものか不正なものかを特定します。</Description>
				<LongDescription>このルールは、署名証明書の GTI またはエンタープライズ レピュテーションに基づき、ファイルが信頼できるものか不正なものかを特定します。 証明書レピュテーションは、[不正なことが確認されている]、[信頼できることが確認されている]、[不正な可能性が非常に高い]、[信頼できる可能性が非常に高い] のいずれかでなければなりません。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>使用憑證信用評價來識別受信任檔案或惡意檔案</Name>
				<Description>根據簽署憑證的 GTI 或企業信用評價，來確定檔案為受信任檔案還是惡意檔案。</Description>
				<LongDescription>此規則根據簽署憑證的 GTI 或企業信用評價，來確定檔案為受信任檔案還是惡意檔案。 憑證信用評價必須為 [已知的惡意項]、[已知的信任項]、[非常可能為惡意項] 或 [非常可能為信任項]。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>使用证书信誉识别可信或恶意文件</Name>
				<Description>根据签名证书的 GTI 或企业信誉确定文件是可信还是有恶意。</Description>
				<LongDescription>此规则根据签名证书的 GTI 或企业信誉确定文件是可信还是有恶意。 证书信誉必须是已知恶意、已知可信、很有可能是恶意文件或很有可能可信。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Usar a reputação de certificado para identificar arquivos confiáveis ou maliciosos</Name>
				<Description>Determina se um arquivo é confiável ou malicioso com base na reputação do GTI ou do Enterprise do certificado de assinatura.</Description>
				<LongDescription>Essa regra determina se um arquivo é confiável ou malicioso com base na reputação de certificado do GTI ou do Enterprise do certificado de assinatura. A reputação de certificado deve ser Malicioso e conhecido, Confiável e conhecido, Provavelmente malicioso ou Provavelmente confiável.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Utilizar reputação do certificado para identificar ficheiros fidedignos ou maliciosos</Name>
				<Description>Determina se um ficheiro é fidedigno ou malicioso com base na reputação GTI ou Enterprise do certificado com que o ficheiro foi assinado.</Description>
				<LongDescription>Esta regra determina se um ficheiro é fidedigno ou malicioso com base na reputação GTI ou Enterprise do certificado com que o ficheiro foi assinado. A reputação do certificado deve ser, pelo menos, Certamente Malicioso, Certamente Fidedigno, Provavelmente Malicioso, ou Provavelmente Fidedigno.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Utiliser la réputation du certificat pour identifier des fichiers approuvés ou malveillants</Name>
				<Description>Détermine si un fichier est approuvé ou malveillant d&apos;après la réputation GTI ou Enterprise du certificat de signature.</Description>
				<LongDescription>Cette règle détermine si un fichier est approuvé ou malveillant d&apos;après la réputation GTI ou Enterprise du certificat de signature. La réputation du certificat doit être Malveillant connu, Approuvé connu, Très probablement malveillant ou Très probablement approuvé.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Usa reputazione certificato per identificare i file affidabili o dannosi</Name>
				<Description>Stabilisce se un file è affidabile o dannoso in base alla reputazione GTI o Enterprise del certificato di firma.</Description>
				<LongDescription>Questa regola stabilisce se un file è affidabile o dannoso in base alla reputazione GTI o Enterprise del certificato di firma. La reputazione del certificato deve corrispondere almeno a Elemento dannoso noto, Elemento affidabile noto, Probabilmente dannoso o Probabilmente affidabile.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>인증서 평판을 사용하여 신뢰할 수 있는 파일 또는 악의적인 파일 식별</Name>
				<Description>서명 인증서의 GTI 또는 엔터프라이즈 평판에 따라 파일이 신뢰할 수 있는지 악의적인지 결정합니다.</Description>
				<LongDescription>이 규칙은 서명 인증서의 GTI 또는 엔터프라이즈 평판에 따라 파일이 신뢰할 수 있는지 악의적인지 결정합니다. 인증서 평판은 알려진 악성, 신뢰할 수 있는 것으로 알려짐, 거의 확실한 악성, 거의 확실히 신뢰할 수 있음이어야 합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="2" identifier="196610" ver="3" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Use Enterprise file reputation to identify trusted or malicious files</Name>
				<Description>Determines if a file is trusted or malicious based on the file&apos;s Enterprise reputation.</Description>
				<LongDescription>This rule determines if a file is trusted or malicious based on the file&apos;s Enterprise reputation. The reputation must be at least Known Malicious, Known Trusted, Most Likely Malicious, or Most Likely Trusted.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Verwenden der Enterprise-Datei-Reputation zur Identifizierung vertrauenswürdiger oder bösartiger Dateien</Name>
				<Description>Bestimmt anhand der Enterprise-Reputation der Datei, ob eine Datei vertrauenswürdig oder bösartig ist</Description>
				<LongDescription>Diese Regel bestimmt anhand der Enterprise-Reputation der Datei, ob eine Datei vertrauenswürdig oder bösartig ist. Die Reputation muss mindestens Als bösartig bekannt, Als vertrauenswürdig bekannt, Höchstwahrscheinlich bösartig oder Höchstwahrscheinlich vertrauenswürdig lauten.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Usar la reputación de archivos de Enterprise para identificar los archivos de confianza o maliciosos</Name>
				<Description>Determina si un archivo es de confianza o malicioso en función de la reputación de Enterprise del archivo.</Description>
				<LongDescription>Esta regla determina si un archivo es de confianza o malicioso en función de la reputación de Enterprise del archivo. La reputación debe ser como mínimo Conocido malicioso, Conocido de confianza, Probablemente malicioso o Probablemente de confianza.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>エンタープライズ ファイル レピュテーションを使用して、信頼できるファイルか不正なファイルかを識別する</Name>
				<Description>ファイルのエンタープライズ レピュテーションに基づき、ファイルが信頼できるものか不正なものかを特定します。</Description>
				<LongDescription>このルールは、ファイルのエンタープライズ レピュテーションに基づき、ファイルが信頼できるものか不正なものかを特定します。このレピュテーションは、[不正なことが確認されている]、[信頼できることが確認されている]、[不正な可能性が非常に高い]、[信頼できる可能性が非常に高い] が最低限必要となります。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>使用企業檔案信用評價來識別受信任檔案或惡意檔案</Name>
				<Description>根據檔案的企業信用評價，來確定檔案為受信任檔案還是惡意檔案。</Description>
				<LongDescription>此規則根據檔案的企業信用評價，來確定檔案為受信任檔案還是惡意檔案。 信用評價必須至少為 [已知的惡意項]、[已知的信任項]、[非常可能為惡意項] 或 [非常可能為信任項]。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>使用企业文件信誉识别可信或恶意文件</Name>
				<Description>根据文件的企业信誉确定文件是可信还是恶意文件。</Description>
				<LongDescription>此规则根据文件的企业信誉确定文件是可信还是恶意文件。 信誉必须至少是已知恶意、已知可信、很有可能是恶意文件或很有可能可信。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Usar a reputação de arquivos do Enterprise para identificar arquivos confiáveis ou maliciosos</Name>
				<Description>Determina se um arquivo é confiável ou malicioso com base na reputação do Enterprise que o arquivo apresenta.</Description>
				<LongDescription>Essa regra determina se um arquivo é confiável ou malicioso com base na reputação do Enterprise que o arquivo apresenta. A reputação deve ser Malicioso conhecido, Confiável conhecido, Provavelmente malicioso ou Provavelmente confiável, no mínimo.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Utilizar a reputação de ficheiro no Enterprise para identificar ficheiros fidedignos ou maliciosos</Name>
				<Description>Determina se um ficheiro é fidedigno ou malicioso com base na reputação de ficheiro atribuída pelo Enterprise.</Description>
				<LongDescription>Esta regra determina se um ficheiro é fidedigno ou malicioso com base na reputação de ficheiro atribuída pelo Enterprise. A reputação deve ser, pelo menos, Certamente Malicioso, Certamente Fidedigno, Provavelmente Malicioso, ou Provavelmente Fidedigno.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Utiliser la réputation des fichiers Enterprise pour identifier des fichiers approuvés ou malveillants</Name>
				<Description>Détermine si un fichier est approuvé ou malveillant d&apos;après la réputation du fichier Enterprise.</Description>
				<LongDescription>Cette règle détermine si un fichier est approuvé ou malveillant d&apos;après la réputation du fichier Enterprise.  La réputation doit être au minimum Malveillant connu, Approuvé connu, Très probablement malveillant ou Très probablement approuvé.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Usa reputazione file Enteprise per identificare i file affidabili o dannosi</Name>
				<Description>Determina se un file è affidabile o dannoso in base alla reputazione Enterprise del file.</Description>
				<LongDescription>Questa regola determina se un file è affidabile o dannoso in base alla reputazione Enterprise del file. La reputazione deve corrispondere almeno a Elemento dannoso noto, Elemento affidabile noto, Probabilmente dannoso o Probabilmente affidabile.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>엔터프라이즈 파일 평판을 사용하여 신뢰할 수 있는 파일 또는 악의적인 파일 식별</Name>
				<Description>파일의 엔터프라이즈 평판에 따라 파일이 신뢰할 수 있는지 악의적인지 결정합니다.</Description>
				<LongDescription>이 규칙은 파일의 엔터프라이즈 평판에 따라 파일이 신뢰할 수 있는지 악의적인지 결정합니다. 평판은 최소 알려진 악성, 신뢰할 수 있는 것으로 알려짐, 거의 확실한 악성, 거의 확실히 신뢰할 수 있음이어야 합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="4" identifier="196612" ver="3" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Use GTI file reputation to identify trusted or malicious files</Name>
				<Description>Determines if a file is trusted or malicious based on the file&apos;s GTI reputation.</Description>
				<LongDescription>This rule determines if a file is trusted or malicious based on the file&apos;s GTI reputation. The reputation must be at least Known Malicious, Known Trusted, Most Likely Malicious, or Most Likely Trusted.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Verwenden der GTI-Datei-Reputation zur Identifizierung vertrauenswürdiger oder bösartiger Dateien.</Name>
				<Description>Bestimmt anhand der GTI-Datei-Reputation, ob eine Datei vertrauenswürdig oder bösartig ist</Description>
				<LongDescription>Diese Regel bestimmt anhand der GTI-Reputation der Datei, ob eine Datei vertrauenswürdig oder bösartig ist. Die Reputation muss mindestens Als bösartig bekannt, Als vertrauenswürdig bekannt, Höchstwahrscheinlich bösartig oder Höchstwahrscheinlich vertrauenswürdig lauten.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Usar la reputación de archivos de GTI para identificar los archivos de confianza o maliciosos</Name>
				<Description>Determina si un archivo es de confianza o malicioso en función de la reputación de GTI del archivo.</Description>
				<LongDescription>Esta regla determina si un archivo es de confianza o malicioso en función de la reputación de GTI del archivo. La reputación debe ser como mínimo Conocido malicioso, Conocido de confianza, Probablemente malicioso o Probablemente de confianza.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>GTI ファイル レピュテーションを使用して、信頼できるファイルか不正なファイルかを識別する</Name>
				<Description>ファイルの GTI レピュテーションに基づき、ファイルが信頼できるものか不正なものかを特定します。</Description>
				<LongDescription>このルールは、ファイルの GTI レピュテーションに基づき、ファイルが信頼できるものか不正なものかを特定します。このレピュテーションは、[不正なことが確認されている]、[信頼できることが確認されている]、[不正な可能性が非常に高い]、[信頼できる可能性が非常に高い] が最低限必要となります。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>使用 GTI 檔案信用評價來識別受信任檔案或惡意檔案</Name>
				<Description>根據檔案的 GTI 信用評價，來確定檔案為受信任檔案還是惡意檔案。</Description>
				<LongDescription>此規則根據檔案的 GTI 信用評價，來確定檔案為受信任檔案還是惡意檔案。 信用評價必須至少為 [已知的惡意項]、[已知的信任項]、[非常可能為惡意項] 或 [非常可能為信任項]。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>使用 GTI 文件信誉识别可信或恶意文件</Name>
				<Description>根据文件的 GTI 信誉确定文件是可信还是恶意文件。</Description>
				<LongDescription>此规则根据文件的 GTI 信誉确定文件是可信还是恶意文件。 信誉必须至少是已知恶意、已知可信、很有可能是恶意文件或很有可能可信。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Usar a reputação de arquivos do GTI para identificar arquivos confiáveis ou maliciosos</Name>
				<Description>Determina se um arquivo é confiável ou malicioso com base na reputação do GTI do arquivo.</Description>
				<LongDescription>Essa regra determina se um arquivo é confiável ou malicioso com base na reputação do GTI que o arquivo apresenta. A reputação deve ser Malicioso conhecido, Confiável conhecido, Provavelmente malicioso ou Provavelmente confiável, no mínimo.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Utilizar a reputação de ficheiro do GTI para identificar ficheiros fidedignos ou maliciosos</Name>
				<Description>Determina se um ficheiro é fidedigno ou malicioso com base na reputação de ficheiro atribuída pelo GTI.</Description>
				<LongDescription>Esta regra determina se um ficheiro é fidedigno ou malicioso com base na reputação de ficheiro atribuída pelo GTI. A reputação deve ser, pelo menos, Certamente Malicioso, Certamente Fidedigno, Provavelmente Malicioso, ou Provavelmente Fidedigno.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Utiliser la réputation des fichiers GTI pour identifier des fichiers approuvés ou malveillants</Name>
				<Description>Détermine si un fichier est approuvé ou malveillant d&apos;après la réputation GTI du fichier.</Description>
				<LongDescription>Cette règle détermine si un fichier est approuvé ou malveillant d&apos;après la réputation GTI du fichier.  La réputation doit être au minimum Malveillant connu, Approuvé connu, Très probablement malveillant ou Très probablement approuvé.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Usa reputazione file GTI per identificare i file affidabili o dannosi</Name>
				<Description>Determina se un file è affidabile o dannoso in base alla reputazione GTI del file.</Description>
				<LongDescription>Questa regola determina se un file è affidabile o dannoso in base alla reputazione GTI del file. La reputazione deve corrispondere almeno a Elemento dannoso noto, Elemento affidabile noto, Probabilmente dannoso o Probabilmente affidabile.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>GTI 파일 평판을 사용하여 신뢰할 수 있는 파일 또는 악의적인 파일 식별</Name>
				<Description>파일의 GTI 평판에 따라 파일이 신뢰할 수 있는지 악의적인지 결정합니다.</Description>
				<LongDescription>이 규칙은 파일의 GTI 평판에 따라 파일이 신뢰할 수 있는지 악의적인지 결정합니다. 평판은 최소 알려진 악성, 신뢰할 수 있는 것으로 알려짐, 거의 확실한 악성, 거의 확실히 신뢰할 수 있음이어야 합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="126" identifier="393342" ver="6" targetReputation="85">
			<NameAndDescription xml:lang="en">
				<Name>Identify trusted signed applications</Name>
				<Description>Identifies files that are signed and located in paths commonly used for installing programs. They also may have a Start menu entry.</Description>
				<LongDescription>This rule identifies files that are signed and have a valid non self-signed certificate. File location is considered along with environmental attributes such as Start menu entry.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren vertrauenswürdiger signierter Anwendungen</Name>
				<Description>Identifiziert Dateien, die signiert wurden und Pfade aufweisen, die in der Regel zur Programminstallation verwendet werden. Die Dateien können auch über einen Eintrag im Startmenü verfügen.</Description>
				<LongDescription>Diese Regel identifiziert Dateien, die signiert sind und über ein gültiges nicht selbstsigniertes Zertifikat verfügen. Neben den Umgebungsattributen, wie beispielsweise einem Eintrag im Startmenü, wird der Dateispeicherort berücksichtigt.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar las aplicaciones firmadas de confianza</Name>
				<Description>Identifica los archivos firmados y situados en rutas utilizadas habitualmente para instalar programas. Puede que también tengan una entrada en el menú Inicio.</Description>
				<LongDescription>Esta regla identifica los archivos firmados y con un certificado no autofirmado válido. Se tiene en cuenta la ubicación de los archivos junto con atributos de entorno tales como la entrada del menú Inicio.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>署名付きのアプリケーションが信頼できるものかどうかを識別する</Name>
				<Description>プログラムのインストールに通常使用するパスに格納されている、署名付きのファイルを識別します。[スタート] メニューのエントリが含まれる場合もあります。</Description>
				<LongDescription>このルールは、署名付きで、かつ非自己署名証明書を持つファイルを特定します。 [スタート] メニューの項目などの環境属性と共に、ファイルの場所が考慮されます。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別已簽署的受信任應用程式</Name>
				<Description>識別已簽署且位於通常用於安裝程式之路經中的檔案。 這些檔案可能還具有 [開始] 功能表項目。</Description>
				<LongDescription>此規則可識別已簽署且具有有效的非自我簽署憑證的檔案。 會考量檔案位置及環境屬性 (例如 [開始] 功能表項目)。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别可信的已签名应用程序</Name>
				<Description>识别已签名且位于程序安装常用路径中的文件。 它们还可能具有“开始”菜单条目。</Description>
				<LongDescription>此规则识别已签名且具有有效的非自签证书的文件。 同时考虑文件位置和环境属性，例如“开始”菜单条目。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar aplicativos com assinatura confiáveis</Name>
				<Description>Identifica os arquivos com assinatura localizados em caminhos usados comumente na instalação de programas. Também podem ter uma entrada no menu Iniciar.</Description>
				<LongDescription>Essa regra identifica os arquivos com assinatura e com certificado não autoassinado válido. O local do arquivo é considerado junto com atributos ambientais, como a entrada no menu Iniciar.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar aplicações assinadas fidedignas</Name>
				<Description>Identifica ficheiros assinados e localizados em caminhos usados habitualmente para a instalação de programas. Podem também ter uma entrada no menu Iniciar.</Description>
				<LongDescription>Esta regra identifica ficheiros assinados e que têm um certificado válido não autoassinado. A localização de um ficheiro é considerada juntamente com os atributos ambientais, tais como uma entrada no menu Iniciar.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des applications signées approuvées</Name>
				<Description>Identifie des fichiers signés qui se situent sur des chemins d&apos;accès communément utilisés pour installer des programmes.  Ils peuvent également posséder une entrée dans le menu Démarrer.</Description>
				<LongDescription>Cette règle identifie les fichiers signés qui ont un certificat valide non autosigné. Elle tient compte de l&apos;emplacement du fichier ainsi que d&apos;attributs de l&apos;environnement, tels que l&apos;entrée du menu Démarrer.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica applicazioni firmate affidabili</Name>
				<Description>Identifica i file firmati e salvati in percorsi generalmente utilizzati per l&apos;installazione dei programmi. Possono anche includere una voce di menu di avvio.</Description>
				<LongDescription>Questa regola identifica i file firmati e che dispongono di un certificato valido non autofirmato. Vengono presi in esame la posizione del file e attributi dell’ambiente come la voce del menu di avvio.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>신뢰할 수 있는 서명된 응용프로그램 식별</Name>
				<Description>서명되어 있고 프로그램 설치에 일반적으로 사용되는 경로에 위치한 파일을 식별합니다. 또한 시작 메뉴 항목을 가질 수 있습니다.</Description>
				<LongDescription>이 규칙은 서명되고 자체 서명되지 않은 유효한 인증서가 있는 파일을 식별합니다. 파일 위치는 시작 메뉴 항목과 같은 환경 특성으로 간주됩니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="127" identifier="196735" ver="3" targetReputation="85">
			<NameAndDescription xml:lang="en">
				<Name>Identify trusted Help resource libraries</Name>
				<Description>Identifies signed resource libraries that are used by trusted software.</Description>
				<LongDescription>This rule identifies resource libraries that are used by trusted software. The files are signed and do not have a malicious certificate reputation. They have characteristics indicating it is a resource library, such as no imports or exports and a small number of Portable Executable (PE) Sections.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren vertrauenswürdiger Hilfe-Ressourcenbibliotheken</Name>
				<Description>Identifiziert signierte Ressourcenbibliotheken, die von vertrauenswürdiger Software verwendet werden</Description>
				<LongDescription>Diese Regel identifiziert Ressourcenbibliotheken, die von vertrauenswürdiger Software verwendet werden. Die Dateien sind signiert und besitzen keine Zertifikatreputation vom Typ Bösartig. Sie verfügen über die Eigenschaften einer Ressourcenbibliothek und weisen beispielsweise keine Importe oder Exporte und eine geringe Anzahl von übertragbaren ausführbaren Abschnitten auf.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar bibliotecas de recursos de Ayuda de confianza</Name>
				<Description>Identifica las bibliotecas de recursos firmadas empleadas por el software de confianza.</Description>
				<LongDescription>Esta regla identifica las bibliotecas de recursos empleadas por el software de confianza. Los archivos están firmados y no tienen una reputación de certificado maliciosa. Cuentan con características que indican que se trata de una biblioteca de recursos, tales como la ausencia de importaciones o exportaciones y un número reducido de secciones de archivos de tipo portable ejecutable (PE).</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>ヘルプ リソース ライブラリが信頼できるものかどうかを識別する</Name>
				<Description>信頼できるソフトウェアによって使用されている署名付きリソース ライブラリを識別します。</Description>
				<LongDescription>このルールは、信頼できるソフトウェアによって使用されているリソース ライブラリを識別します。ファイルは、署名付きで、不正な証明書レピュテーションが含まれません。これらのファイルには、インポートやエクスポートが実行されなかったり小数のポータブル実行 (PE) セクションが含まれていたりするなど、リソース ライブラリであることを示す特徴があります。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別受信任的 [說明] 資源程式庫</Name>
				<Description>識別由受信任軟體使用的已簽署資源程式庫。</Description>
				<LongDescription>此規則可識別由受信任軟體使用的資源程式庫。 這些檔案已經過簽署，且不具有惡意憑證信用評價。 它們具有一些指示自身為資源程式庫的特性，例如無匯入或匯出，以及少數的可攜式執行檔 (PE) 區段。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别可信帮助资源库</Name>
				<Description>识别可信软件使用的已签名资源库。</Description>
				<LongDescription>此规则识别可信软件使用的资源库。 这些文件已签名且没有恶意的证书信誉。 它们具有一些指示其是一个资源库的特征（例如无导入或导出操作），以及少量可移植可执行文件 (PE) 节段。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar bibliotecas de recursos de Ajuda confiáveis</Name>
				<Description>Identifica as bibliotecas de recursos com assinatura que são usadas por um software confiável.</Description>
				<LongDescription>Essa regra identifica as bibliotecas de recursos que são usadas por um software confiável. Os arquivos apresentam uma assinatura e não têm uma reputação de certificado maliciosa. Têm características que indicam que fazem parte de uma biblioteca de recursos, como ausência de importações ou exportações e um pequeno número de seções PE (Portable Executable ou Executáveis Portáteis).</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar bibliotecas de recursos de Ajuda fidedignas</Name>
				<Description>Identifica bibliotecas de recursos de Ajuda assinadas usadas por software fidedigno.</Description>
				<LongDescription>Esta regra identifica bibliotecas de recursos usadas por software fidedigno. Os ficheiros são assinados e não têm reputação de certificado maliciosa. Têm características que indicam que se trata de uma biblioteca de recursos, tais como a ausência de importações ou exportações e um pequeno número de Secções PE (Portable Executable).</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des bibliothèques de ressources d&apos;Aide approuvées</Name>
				<Description>Identifie des bibliothèques de ressources signées qui sont utilisées par des logiciels approuvés.</Description>
				<LongDescription>Cette règle identifie des bibliothèques de ressources signées qui sont utilisées par des logiciels approuvés.  Les fichiers sont signés et la réputation de leur certificat n&apos;est pas malveillante.  Leurs caractéristiques indiquent qu&apos;il s&apos;agit d&apos;une bibliothèque de ressources, comme l&apos;absence d&apos;exportation ou d&apos;importation et un petit nombre de sections Portable Executable (PE).</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica librerie di risorse della Guida affidabili</Name>
				<Description>Identifica le librerie di risorse firmate utilizzate dal software affidabile.</Description>
				<LongDescription>Questa regola identifica le librerie di risorse firmate utilizzate dal software affidabile. I file sono firmati e non hanno una reputazione di certificato dannosa. Presentano caratteristiche che indicano che si tratta di librerie di risorse, ad esempio nessuna importazione o esportazione e un numero ridotto di sezioni PE (Portable Executable, eseguibile portabile).</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>신뢰할 수 있는 도움말 리소스 라이브러리 식별</Name>
				<Description>신뢰할 수 있는 소프트웨어에서 사용한 서명된 리소스 라이브러리를 식별합니다.</Description>
				<LongDescription>이 규칙은 신뢰할 수 있는 소프트웨어에서 사용한 리소스 라이브러리를 식별합니다. 파일에 서명이 있고 악의적인 인증서 평판이 없습니다. 가져오기 또는 내보내기 없음 및 소수의 PE(Portable Executable) 섹션과 같은 리소스 라이브러리라는 것을 나타내는 특징이 있습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="128" identifier="196736" ver="3" targetReputation="85">
			<NameAndDescription xml:lang="en">
				<Name>Identify trusted help resource libraries</Name>
				<Description>Identifies signed resource libraries that are used by trusted software. These libraries are generally used as part of Help documentation.</Description>
				<LongDescription>This rule identifies signed resource libraries that are used by trusted software. The libraries are generally used as part of the application Help documentation. They are signed and do not have a malicious certificate reputation. They have characteristics indicating it is a resource library such as no imports or exports and a small number of Portable Executable (PE) Sections. They are also located in application installation folders.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren vertrauenswürdiger Hilfe-Ressourcenbibliotheken</Name>
				<Description>Identifiziert signierte Ressourcenbibliotheken, die von vertrauenswürdiger Software verwendet werden. Diese Bibliotheken werden im Allgemeinen als Teil der Hilfedokumentation verwendet.</Description>
				<LongDescription>Diese Regel identifiziert signierte Ressourcenbibliotheken, die von vertrauenswürdiger Software verwendet werden. Die Bibliotheken werden im Allgemeinen als Teil der Hilfedokumentation der Anwendung verwendet. Sie sind signiert und besitzen keine Zertifikatreputation vom Typ Bösartig. Sie verfügen über die Eigenschaften einer Ressourcenbibliothek und weisen beispielsweise keine Importe oder Exporte und eine geringe Anzahl von übertragbaren ausführbaren Abschnitten auf. Auch diese Dateien befinden sich in Anwendungs-Installationsordnern.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar bibliotecas de recursos de Ayuda de confianza</Name>
				<Description>Identifica las bibliotecas de recursos firmadas empleadas por el software de confianza. Estas bibliotecas se suelen utilizar como parte de la documentación de Ayuda.</Description>
				<LongDescription>Esta regla identifica las bibliotecas de recursos firmadas empleadas por el software de confianza. Estas bibliotecas se suelen utilizar como parte de la documentación de Ayuda de las aplicaciones. Están firmadas y no tienen una reputación de certificado maliciosa. Cuentan con características que indican que se trata de una biblioteca de recursos, tales como la ausencia de importaciones o exportaciones y un número reducido de secciones de archivos de tipo portable ejecutable (PE). También están ubicadas en carpetas de instalación de aplicaciones.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>ヘルプ リソース ライブラリが信頼できるものかどうかを識別する</Name>
				<Description>信頼できるソフトウェアによって使用されている署名付きリソース ライブラリを識別します。これらのライブラリは、一般的にヘルプ ドキュメントの一部として使用されます。</Description>
				<LongDescription>このルールは、信頼できるソフトウェアによって使用されている署名付きリソース ライブラリを識別します。ライブラリは、一般的にアプリケーションのヘルプ ドキュメントの一部として使用されます。これらは、署名付きで、不正な証明書レピュテーションが含まれません。これらには、インポートやエクスポートが実行されなかったり小数のポータブル実行 (PE) セクションが含まれていたりするなど、リソース ライブラリであることを示す特徴があります。また、アプリケーションのインストール フォルダーにも格納されています。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別受信任的 [說明] 資源程式庫</Name>
				<Description>識別由受信任軟體使用的已簽署資源程式庫。 這些程式庫通常用做 [說明] 文件的一部分。</Description>
				<LongDescription>此規則可識別由受信任軟體使用的已簽署資源程式庫。 這些程式庫通常用做應用程式 [說明] 文件的一部分。 它們已經過簽署，且不具有惡意憑證信用評價。 它們具有一些指示自身為資源程式庫的特性，例如無匯入或匯出，以及少數的可攜式執行檔 (PE) 區段。 它們還位於應用程式安裝資料夾中。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别可信帮助资源库</Name>
				<Description>识别可信软件使用的已签名资源库。 这些库通常用作帮助文档的一部分。</Description>
				<LongDescription>此规则识别可信软件使用的已签名资源库。 这些库通常用作应用程序帮助文档的一部分。 它们已签名且没有恶意证书信誉。 它们具有一些指示其是一个资源库的特征（例如无导入或导出操作），以及少量可移植可执行文件 (PE) 节段。 它们还位于应用程序安装文件夹中。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar bibliotecas de recursos de Ajuda confiáveis</Name>
				<Description>Identifica as bibliotecas de recursos com assinatura que são usadas por um software confiável. Essas bibliotecas em geral são usadas como parte da documentação de Ajuda.</Description>
				<LongDescription>Essa regra identifica as bibliotecas de recursos com assinatura que são usadas por um software confiável. As bibliotecas em geral são usadas como parte da documentação de Ajuda do aplicativo. Elas apresentam uma assinatura e não têm uma reputação de certificado maliciosa. Têm características que indicam que fazem parte de uma biblioteca de recursos, como ausência de importações ou exportações e um pequeno número de seções PE (Portable Executable ou Executáveis Portáteis). Também estão localizadas nas pastas de instalação do aplicativo.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar bibliotecas de recursos de ajuda fidedignas</Name>
				<Description>Identifica bibliotecas de recursos de Ajuda assinadas usadas por software fidedigno. Estas bibliotecas são geralmente usadas como parte da documentação de Ajuda.</Description>
				<LongDescription>Identifica bibliotecas de recursos assinadas usadas por software fidedigno. As bibliotecas são geralmente usadas como parte da documentação de Ajuda. São assinadas e não têm reputação de certificado maliciosa. Têm características que indicam que se trata de uma biblioteca de recursos, tais como a ausência de importações ou exportações e um pequeno número de Secções PE (Portable Executable). Estão também localizadas em pastas de instalação de aplicações.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des bibliothèques de ressources d&apos;Aide approuvées</Name>
				<Description>Identifie des bibliothèques de ressources signées qui sont utilisées par des logiciels approuvés. Ces bibliothèques sont généralement utilisées dans le cadre de la documentation d&apos;Aide.</Description>
				<LongDescription>Cette règle identifie des bibliothèques de ressources signées qui sont utilisées par des logiciels approuvés.  Ces bibliothèques sont généralement utilisées dans le cadre de la documentation d&apos;Aide de l&apos;application.  Elles sont signées et la réputation de leur certificat n&apos;est pas malveillante.  Leurs caractéristiques indiquent qu&apos;il s&apos;agit d&apos;une bibliothèque de ressources, comme l&apos;absence d&apos;exportation ou d&apos;importation et un petit nombre de sections Portable Executable (PE).  Elles sont également situées dans les dossiers d&apos;installation des applications.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica librerie di risorse della Guida affidabili</Name>
				<Description>Identifica le librerie di risorse firmate utilizzate dal software affidabile. Queste librarie vengono generalmente utilizzate come parte della documentazione della Guida.</Description>
				<LongDescription>Questa regola identifica le librerie di risorse firmate utilizzate dal software affidabile. Le librarie vengono generalmente utilizzate come parte della documentazione della Guida dell&apos;applicazione. Sono firmate e non hanno una reputazione di certificato dannosa. Presentano caratteristiche che indicano che si tratta di librerie di risorse, ad esempio nessuna importazione o esportazione e un numero ridotto di sezioni PE (Portable Executable, eseguibile portabile). Inoltre, si trovano nelle cartelle di installazione dell&apos;applicazione.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>신뢰할 수 있는 도움말 리소스 라이브러리 식별</Name>
				<Description>신뢰할 수 있는 소프트웨어에서 사용한 서명된 리소스 라이브러리를 식별합니다. 이러한 라이브러리는 일반적으로 도움말 설명서의 일부로 사용됩니다.</Description>
				<LongDescription>이 규칙은 신뢰할 수 있는 소프트웨어에서 사용한 서명된 리소스 라이브러리를 식별합니다. 이 라이브러리는 일반적으로 응용프로그램 도움말 설명서의 일부로 사용됩니다. 라이브러리에 서명이 있고 악의적인 인증서 평판이 없습니다. 가져오기 또는 내보내기 없음 및 소수의 PE(Portable Executable) 섹션과 같은 리소스 라이브러리라는 것을 나타내는 특징이 있습니다. 또한 응용프로그램 설치 폴더에 위치합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="129" identifier="262273" ver="4" targetReputation="85">
			<NameAndDescription xml:lang="en">
				<Name>Identify trusted signed utility applications</Name>
				<Description>Identifies utility applications that are signed and the certificate is not distrusted. These files do not launch on startup and have characteristics that suggest they are utility programs</Description>
				<LongDescription>This rule identifies utility applications that are signed and the certificate is not distrusted. These files do not launch on startup. They are located in a folder which is indicative of a tool or installed program (example: &#37;programfiles&#37;\subfolder) and import APIs and have other characteristics that are consistent with trusted utility applications.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren vertrauenswürdiger signierter Dienstprogrammanwendungen</Name>
				<Description>Identifiziert Dienstprogrammanwendungen, die signiert sind und deren Zertifikat nicht als nicht vertrauenswürdig gilt. Diese Dateien werden beim Start nicht geladen und verfügen über Eigenschaften von Dienstprogrammen.</Description>
				<LongDescription>Diese Regel identifiziert Dienstprogrammanwendungen, die signiert sind und deren Zertifikat nicht als nicht vertrauenswürdig gilt. Diese Dateien werden beim Start nicht geladen. Sie befinden sich in einem Ordner (Beispiel: &#37;programfiles&#37;\subfolder), importieren APIs und verfügen über weitere Eigenschaften, die mit vertrauenswürdigen Dienstprogrammanwendungen übereinstimmen.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar las aplicaciones de utilidad firmadas de confianza</Name>
				<Description>Identifica las aplicaciones de utilidad firmadas cuyo certificado sea de confianza. Estos archivos no se ejecutan durante el inicio y tienen características que sugieren que son programas de utilidad.</Description>
				<LongDescription>Esta regla identifica las aplicaciones de utilidad firmadas cuyo certificado sea de confianza. Estos archivos no se ejecutan durante el inicio. Se encuentran en una carpeta que indica una herramienta o un programa instalado (ejemplo: &#37;programfiles&#37;\subcarpeta) e importan API que cuentan con otras características propias de las aplicaciones de utilidad de confianza.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>署名付きのユーティリティ アプリケーションが信頼できるものかどうかを識別する</Name>
				<Description>署名付きであり、証明書が信頼できないものではないユーティリティ アプリケーションを識別します。これらのファイルは、起動時に開かず、ユーティリティ プログラムであることを示す特徴があります。</Description>
				<LongDescription>このルールは、署名付きであり、証明書が信頼できないものではないユーティリティ アプリケーションを識別します。これらのファイルは起動時に開きません。ファイルは、ツールやインストール済みプログラムで指定されているフォルダー (例: &#37;programfiles&#37;\subfolder) に格納されており、API をインポートし、信頼できるユーティリティ アプリケーションと一致するという特徴もあります。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別已簽署的受信任公用程式應用程式</Name>
				<Description>識別已簽署且憑證並非為不受信任的公用程式應用程式。 這些檔案不會在開機時啟動，且具有指示自身為公用程式的特性</Description>
				<LongDescription>此規則可識別已簽署且憑證並非為不受信任的公用程式應用程式。 這些檔案不會在開機時啟動。 它們位於用來存放工具或已安裝程式的資料夾 (例如：&#37;programfiles&#37;\subfolder) 中，還會匯入 API，並且具有與受信任公用程式應用程式一致的其他特性。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别可信的已签名实用工具应用程序</Name>
				<Description>识别已签名且其证书可信的实用工具应用程序。 这些文件不会在系统启动时启动，并且具有表示其为实用工具程序的特征。</Description>
				<LongDescription>此规则识别已签名且其证书可信的实用工具应用程序。 这些文件不会在系统启动时启动。 它们位于表示其为工具或已安装程序的文件夹中（例如 &#37;programfiles&#37;\subfolder），并且导入 API，以及具有与可信实用工具应用程序一致的特征。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar aplicativos de utilitário com assinatura confiáveis</Name>
				<Description>Identifica os aplicativos de utilitário com assinatura e um certificado que não é suspeito. Esses arquivos não são executados na inicialização e têm características que sugerem que são programas de utilitário.</Description>
				<LongDescription>Essa regra identifica os aplicativos de utilitário com assinatura e um certificado que não é suspeito. Esses arquivos não são executados na inicialização. Eles estão localizados em uma pasta que é indicativa de uma ferramenta ou programa instalado (exemplo: &#37;programfiles&#37;\subpasta) e importam APIs, além de ter outras características consistentes com aplicativos de utilitário confiáveis.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar aplicações de utilitário assinadas fidedignas</Name>
				<Description>Identifica aplicações de utilitário assinadas e cujo certificado não seja não fidedigno. Estes ficheiros não são iniciados no arranque e têm características que indicam que são programas utilitários</Description>
				<LongDescription>Esta regra identifica aplicações de utilitário assinadas e cujo certificado não seja não fidedigno. Estes ficheiros não são iniciados no arranque. Estão localizados numa pasta que indica tratar-se de uma ferramenta ou programa instalado (por exemplo: &#37;programfiles&#37;\subpasta) e importam APIs, e têm outras características consistentes com aplicações de utilitário fidedignas.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des utilitaires signés approuvés</Name>
				<Description>Identifie des utilitaires qui sont signés et dont le certificat est approuvé.  Ces fichiers ne se lancent pas au démarrage et leurs caractéristiques suggèrent que ce sont des utilitaires</Description>
				<LongDescription>Cette règle identifie des utilitaires qui sont signés et dont le certificat est approuvé.  Ces fichiers ne se lancent pas au démarrage.  Ils se situent dans un dossier qui indique qu&apos;il s&apos;agit d&apos;un outil ou d&apos;un programme installé (par exemple : &#37;programfiles&#37;\subfolder) et d&apos;API d&apos;importation, et leurs autres caractéristiques sont cohérentes avec celles d&apos;utilitaires approuvés.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica applicazioni di utilità firmate affidabili</Name>
				<Description>Identifica applicazioni di utilità firmate e il cui certificato non è ritenuto non più affidabile. Questi file non vengono avviati all&apos;avvio e hanno caratteristiche che suggeriscono che si tratta di programmi di utilità</Description>
				<LongDescription>Questa regola identifica applicazioni di utilità firmate e il cui certificato non è ritenuto non più affidabile. Questi file non vengono avviati all&apos;avvio. Si trovano in una cartella rappresentativa di uno strumento o di un programma installato, ad esempio &#37;programfiles&#37;\subfolder, importano API e hanno altre caratteristiche coerenti con le applicazioni di utilità affidabili.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>신뢰할 수 있는 서명된 유틸리티 응용프로그램 식별</Name>
				<Description>서명되어 있고 인증서를 신뢰할 수 있는 유틸리티 응용프로그램을 식별합니다. 이러한 파일은 시작할 때 실행되지 않고 유틸리티 프로그램이 있다고 제안하는 특징이 있습니다.</Description>
				<LongDescription>이 규칙은 서명되어 있고 인증서를 신뢰할 수 있는 유틸리티 응용프로그램을 식별합니다. 이러한 파일은 시작할 때 실행되지 않습니다. 도구 또는 설치된 프로그램을 나타내는 폴더(예: &#37;programfiles&#37;\subfolder)에 위치해 있으며 API를 가져오고 신뢰할 수 있는 유틸리티 응용프로그램과 일관된 다른 특징들이 있습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="130" identifier="327810" ver="5" targetReputation="85">
			<NameAndDescription xml:lang="en">
				<Name>Identify trusted signed drivers</Name>
				<Description>Identifies device drivers that are signed and installed on the local system.</Description>
				<LongDescription>This rule identifies device drivers that are signed and installed on the local system. They use the native subsystem and are located in the &#37;windir&#37;\system32\drivers or driverstore folders.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren vertrauenswürdiger signierter Treiber</Name>
				<Description>Identifiziert Gerätetreiber, die signiert und auf dem lokalen System installiert sind</Description>
				<LongDescription>Diese Regel identifiziert Gerätetreiber, die signiert und auf dem lokalen System installiert sind. Sie verwenden das native Subsystem und befinden sich in den Ordnern &#37;windir&#37;\system32\drivers oder driverstore.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar los controladores firmados de confianza</Name>
				<Description>Identifica los controladores de dispositivos firmados e instalados en el sistema local.</Description>
				<LongDescription>Esta regla identifica los controladores de dispositivos firmados e instalados en el sistema local. Utilizan el subsistema nativo y están situados en las carpetas &#37;windir&#37;\system32\drivers o driverstore.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>署名付きのドライバーが信頼できるものかどうかを識別する</Name>
				<Description>ローカル システムにインストールされている署名付きのデバイス ドライバーを識別します。</Description>
				<LongDescription>このルールは、ローカル システムにインストールされている署名付きのデバイス ドライバーを識別します。これらのドライバーは、ネイティブ サブシステムを使用し、&#37;windir&#37;\system32\drivers や driverstore フォルダーに格納されています。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別已簽署的受信任驅動程式</Name>
				<Description>識別已簽署且安裝於本機系統上的裝置驅動程式。</Description>
				<LongDescription>此規則可識別已簽署且安裝於本機系統上的裝置驅動程式。 它們使用原生子系統，且位於 &#37;windir&#37;\system32\drivers 或 driverstore 資料夾中。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别可信的已签名驱动程序</Name>
				<Description>识别已签名并已安装在本地系统上的设备驱动程序。</Description>
				<LongDescription>此规则识别已签名并已安装在本地系统上的设备驱动程序。 它们使用本机子系统，并且位于 &#37;windir&#37;\system32\drivers 或 driverstore 文件夹中。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar drivers com assinatura confiáveis</Name>
				<Description>Identifica os drivers de dispositivo com assinatura que estão instalados no sistema local.</Description>
				<LongDescription>Essa regra identifica os drivers de dispositivo com assinatura que estão instalados no sistema local. Eles usam o subsistema nativo e estão localizados nas pastas &#37;windir&#37;\system32\drivers ou driverstore.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar controladores assinados fidedignos</Name>
				<Description>Identifica controladores de dispositivo assinados e instalados no sistema local.</Description>
				<LongDescription>Esta regra identifica controladores de dispositivo assinados e instalados no sistema local. Usam o subsistema nativo e estão localizados nas pastas &#37;windir&#37;\system32\drivers ou driverstore.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des pilotes signés approuvés</Name>
				<Description>Identifie des pilotes d&apos;équipement qui sont signés et installés sur le système local.</Description>
				<LongDescription>Cette règle identifie des pilotes d&apos;équipement qui sont signés et installés sur le système local.  Ils utilisent le sous-système natif et se situent dans le dossier &#37;windir&#37;\system32\drivers ou driverstore.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica driver firmati affidabili</Name>
				<Description>Identifica i driver del dispositivo firmati e installati nel sistema locale.</Description>
				<LongDescription>Questa regola identifica i driver del dispositivo firmati e installati nel sistema locale. Questi utilizzano il sottosistema nativo e si trovano nella cartella &#37;windir&#37;\system32\drivers o driverstore.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>신뢰할 수 있는 서명된 드라이버 식별</Name>
				<Description>서명되어 있고 로컬 시스템에 설치된 장치 드라이버를 식별합니다.</Description>
				<LongDescription>이 규칙은 서명되어 있고 로컬 시스템에 설치된 장치 드라이버를 식별합니다. 기본 하위 시스템을 사용하고 &#37;windir&#37;\system32\drivers 또는 driverstore 폴더에 위치합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="131" identifier="327811" ver="5" targetReputation="85">
			<NameAndDescription xml:lang="en">
				<Name>Identify trusted signed Digital Rights Management (DRM) libraries</Name>
				<Description>Identifies signed trusted Digital Rights Management libraries used by Windows.</Description>
				<LongDescription>This rule identifies trusted Digital Rights Management libraries that are signed and whose certificate is trusted. These files are in the Windows DRM and DRM cache folders.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren vertrauenswürdiger signierter Bibliotheken für die Verwaltung digitaler Rechte (DRM)</Name>
				<Description>Identifiziert signierte vertrauenswürdige Bibliotheken für die Verwaltung digitaler Rechte, die von Windows verwendet werden</Description>
				<LongDescription>Diese Regel identifiziert Bibliotheken, die für die Verwaltung digitaler Rechte eingesetzt werden, signiert sind und deren Zertifikat vertrauenswürdig ist. Diese Dateien befinden sich in den Windows DRM- und DRM-Cache-Ordnern.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar las bibliotecas de administración de derechos digitales (DRM) firmadas de confianza</Name>
				<Description>Identifica las bibliotecas de administración de derechos digitales firmadas de confianza utilizadas por Windows.</Description>
				<LongDescription>Esta regla identifica las bibliotecas de administración de derechos digitales firmadas y con un certificado de confianza. Estos archivos se encuentran en las carpetas de caché DRM y DRM de Windows.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>署名付きのデジタル著作権管理 (DRM) ライブラリが信頼できるものかどうかを識別する</Name>
				<Description>Windows によって使用されている署名付きの、信頼できるデジタル著作権管理ライブラリを識別します。</Description>
				<LongDescription>このルールは、署名付きで、証明書が信頼できるデジタル著作権管理ライブラリが信頼できるものかどうかを識別します。これらのファイルは、Windows DRM および DRM キャッシュ フォルダーに格納されています。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別已簽署的受信任數位版權管理 (DRM) 程式庫</Name>
				<Description>識別已簽署且由 Windows 使用的受信任數位版權管理程式庫。</Description>
				<LongDescription>此規則可識別已簽署且具有受信任憑證的受信任數位版權管理程式庫。 這些檔案位於 Windows DRM 和 DRM 快取資料夾中。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别可信的已签名数字权限管理 (DRM) 库</Name>
				<Description>识别 Windows 使用的已签名的可信数字权限管理库。</Description>
				<LongDescription>此规则识别已签名且其证书可信的可信数字权限管理库。 这些文件位于 Windows DRM 和 DRM 缓存文件夹中。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar bibliotecas DRM (Gerenciamento de Direitos Digitais) com assinatura confiáveis</Name>
				<Description>Identifica as bibliotecas DRM (Gerenciamento de Direitos Digitais) com assinatura confiáveis usadas pelo Windows.</Description>
				<LongDescription>Essa regra identifica as bibliotecas DRM (Gerenciamento de Direitos Digitais) com assinatura confiáveis e cujo certificado é confiável. Esses arquivos estão nas pastas de cache DRM e DRM do Windows.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar bibliotecas de Gestão de Direitos Digitais (DRM) assinadas fidedignas</Name>
				<Description>Identifica bibliotecas de Gestão de Direitos Digitais assinadas fidedignas utilizadas pelo Windows.</Description>
				<LongDescription>Esta regra identifica bibliotecas de Gestão de Direitos Digitais que foram assinadas e cujo certificado é fidedigno. Estes ficheiros estão localizados nas pastas de DRM e de cache DRM do Windows.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des bibliothèques de gestion des droits numériques (DRM) signées approuvées</Name>
				<Description>Identifie des bibliothèques de gestion des droits numériques approuvées signées utilisées par Windows.</Description>
				<LongDescription>Cette règle identifie des bibliothèques de gestion des droits numériques qui sont signées et dont le certificat est approuvé.  Ces fichiers se situent dans les dossiers DRM de Windows et de la mémoire cache.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica librerie DRM (Digital Rights Management) firmate affidabili</Name>
				<Description>Identifica le librerie DRM (Digital Rights Management) affidabili firmate utilizzate da Windows.</Description>
				<LongDescription>Questa regola identifica le librerie DRM (Digital Rights Management) affidabili firmate e il cui certificato è affidabile. Questi file si trovano nelle cartelle della cache DRM e Windows DRM.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>신뢰할 수 있는 서명된 DRM(Digital Rights Management) 라이브러리 식별</Name>
				<Description>Windows에서 사용한 신뢰할 수 있는 서명된 DRM(Digital Rights Management) 라이브러리를 식별합니다.</Description>
				<LongDescription>이 규칙은 해당 인증서를 신뢰할 수 있고 서명되어 있는 신뢰할 수 있는 DRM(Digital Rights Management) 라이브러리를 식별합니다. 이러한 파일은 Windows DRM 및 DRM 캐시 폴더에 있습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="132" identifier="262276" ver="4" targetReputation="85">
			<NameAndDescription xml:lang="en">
				<Name>Identify trusted signed files</Name>
				<Description>Identifies files that are signed and trusted, and whose certificate reputation is trusted.</Description>
				<LongDescription>This rule identifies files that are signed and trusted, and whose certificate is also trusted</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren vertrauenswürdiger signierter Dateien</Name>
				<Description>Identifiziert Dateien, die signiert und vertrauenswürdig sind und deren Zertifikatreputation vertrauenswürdig ist</Description>
				<LongDescription>Diese Regel identifiziert Dateien, die signiert und vertrauenswürdig sind und deren Zertifikat ebenfalls vertrauenswürdig ist.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar los archivos firmados de confianza</Name>
				<Description>Identifica los archivos firmados y de confianza cuya reputación de certificado sea de confianza.</Description>
				<LongDescription>Esta regla identifica los archivos firmados y de confianza cuya reputación de certificado sea también de confianza.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>署名付きのファイルが信頼できるものかどうかを識別する</Name>
				<Description>ファイルが、署名付きで、信頼でき、その証明書レピュテーションが信頼できるものかどうかを識別します。</Description>
				<LongDescription>このルールは、ファイルが、署名付きで、信頼でき、その証明書も信頼できるものかどうかを識別します。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別已簽署的受信任檔案</Name>
				<Description>識別已簽署且具有受信任憑證信用評價的受信任檔案。</Description>
				<LongDescription>此規則可識別已簽署且具有受信任憑證的受信任檔案</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别可信的已签名文件</Name>
				<Description>识别已签名、可信且其证书信誉为可信的文件。</Description>
				<LongDescription>此规则识别已签名、可信且其证书也可信的文件</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos com assinatura confiáveis</Name>
				<Description>Identifica os arquivos com assinatura e confiáveis cuja reputação de certificado é confiável.</Description>
				<LongDescription>Essa regra identifica os arquivos com assinatura e confiáveis cujo certificado também é confiável.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros assinados fidedignos</Name>
				<Description>Identifica ficheiros assinados e fidedignos, e cuja reputação de certificado é fidedigna.</Description>
				<LongDescription>Esta regra identifica ficheiros assinados e fidedignos, e cuja reputação de certificado também é fidedigna.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des fichiers signés approuvés</Name>
				<Description>Identifie des fichiers qui sont signés et approuvés, et dont la réputation du certificat est approuvée.</Description>
				<LongDescription>Cette règle identifie des fichiers qui sont signés et approuvés, et dont le certificat est également approuvé.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica file firmati affidabili</Name>
				<Description>Identifica i file firmati e affidabili e con una reputazione del certificato affidabile.</Description>
				<LongDescription>Questa regola identifica i file firmati e affidabili e con un certificato affidabile.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>신뢰할 수 있는 서명된 파일 식별</Name>
				<Description>서명되어 있고 신뢰할 수 있으며 해당 인증서 평판을 신뢰할 수 있는 파일을 식별합니다.</Description>
				<LongDescription>이 규칙은 서명되어 있고 신뢰할 수 있으며 해당 인증서도 신뢰할 수 있는 파일을 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="50" identifier="65586" ver="1" targetReputation="85">
			<NameAndDescription xml:lang="en">
				<Name>Identify trusted files from a trusted creator</Name>
				<Description>Identifies trusted files that were created by a fully trusted updater.</Description>
				<LongDescription>This rule identifies trusted files that were created by a fully trusted updater and have not been modified.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren vertrauenswürdiger Dateien von einem vertrauenswürdigen Ersteller</Name>
				<Description>Identifiziert vertrauenswürdige Dateien, die von einem völlig vertrauenswürdigen Aktualisierungsprogramm erstellt wurden</Description>
				<LongDescription>Diese Regel identifiziert vertrauenswürdige Dateien, die von einem völlig vertrauenswürdigen Aktualisierungsprogramm erstellt und nicht verändert wurden.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar los archivos de confianza de un creador de confianza</Name>
				<Description>Identifica los archivos de confianza creados por un actualizador completamente de confianza.</Description>
				<LongDescription>Esta regla identifica los archivos de confianza creados por un actualizador completamente de confianza y que no se han modificado.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>信頼できる作成者からのファイルが信頼できるものかどうかを識別する</Name>
				<Description>完全に信頼できる更新プログラムによって作成された信頼できるファイルを識別します。</Description>
				<LongDescription>このルールは、完全に信頼できる更新プログラムによって作成され、変更されていない信頼できるファイルを識別します。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別來自受信任建立者的受信任檔案</Name>
				<Description>識別由完全受信任之更新程式建立的受信任檔案。</Description>
				<LongDescription>此規則可識別由完全受信任之更新程式建立且尚未修改的受信任檔案。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别来自可信创建者的可信文件</Name>
				<Description>识别由完全可信更新程序创建的可信文件。</Description>
				<LongDescription>此规则识别由完全可信更新程序创建且未经修改的可信文件。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos confiáveis de um criador confiável</Name>
				<Description>Identifica os arquivos confiáveis que foram criados por um atualizador totalmente confiável.</Description>
				<LongDescription>Essa regra identifica os arquivos confiáveis que foram criados por um atualizador totalmente confiável e não foram modificados.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros fidedignos de um criador fidedigno</Name>
				<Description>Identifica ficheiros fidedignos que foram criados por um atualizador completamente fidedigno.</Description>
				<LongDescription>Esta regra identifica ficheiros fidedignos que foram criados por um atualizador completamente fidedigno e que não foram modificados.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des fichiers approuvés d&apos;un créateur approuvé</Name>
				<Description>Identifie des fichiers approuvés qui ont été créés par un programme de mise à jour entièrement approuvé.</Description>
				<LongDescription>Cette règle identifie des fichiers approuvés qui ont été créés par un programme de mise à jour entièrement approuvé et qui n&apos;ont pas été modifiés.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica file affidabili provenienti da un autore affidabile</Name>
				<Description>Identifica i file affidabili creati da un programma di aggiornamento completamente affidabile.</Description>
				<LongDescription>Questa regola identifica i file affidabili creati da un programma di aggiornamento completamente affidabile e non modificati.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>신뢰할 수 있는 작성자로 신뢰할 수 있는 파일 식별</Name>
				<Description>완전히 신뢰할 수 있는 업데이트 프로그램으로 작성한 신뢰할 수 있는 파일을 식별합니다.</Description>
				<LongDescription>이 규칙은 완전히 신뢰할 수 있는 업데이트 프로그램으로 작성하고 수정되지 않은 신뢰할 수 있는 파일을 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="140" identifier="196748" ver="3" targetReputation="85">
			<NameAndDescription xml:lang="en">
				<Name>Identify trusted prevalent files</Name>
				<Description>Detects files that have been present in the enterprise for a long time and are prevalent across multiple machines.</Description>
				<LongDescription>This rule detects files that are trusted because they are widespread and well known. The files are present on multiple machines within the enterprise and have been known for more than 3 months.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren vertrauenswürdiger, allgemein verbreiteter Dateien</Name>
				<Description>Erkennt Dateien, die bereits seit längerer Zeit im Unternehmen vorhanden sind und auf mehreren Computern verbreitet sind</Description>
				<LongDescription>Diese Regel erkennt Dateien als vertrauenswürdig, da sie weit verbreitet und allgemein bekannt sind. Die Dateien sind auf mehreren Computern im Unternehmen vorhanden und seit mehr als drei Monaten bekannt.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar los archivos prevalentes de confianza</Name>
				<Description>Detecta los archivos que llevan presentes en la empresa un tiempo prolongado y prevalecen en varios equipos.</Description>
				<LongDescription>Esta regla detecta los archivos que son de confianza porque están muy extendidos y son conocidos. Los archivos están presentes en varios equipos de la empresa y se conocen desde hace más de 3 meses.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>一般的なファイルが信頼できるものかどうかを識別する</Name>
				<Description>長期間エンタープライズに存在し、複数のマシンで多く確認されているファイルを検出します。</Description>
				<LongDescription>このルールは、広く普及されており既知であるために信頼できるファイルを検出します。これらのファイルは、エンタープライズ内の複数のマシンに存在しており、3 か月を超えて確認されています。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別普遍存在的受信任檔案</Name>
				<Description>偵測已在企業中存在了很長一段時間且普遍出現在多個機器上的檔案。</Description>
				<LongDescription>此規則可偵測因廣泛存在且眾所周知而受信任的檔案。 這些檔案存在於企業中的多個機器上，並且已為人知超過 3 個月。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别可信的流行文件</Name>
				<Description>检测已在企业中存在很长时间且在多个机器上流行的文件。</Description>
				<LongDescription>此规则检测因分布广泛且众所周知而可信的文件。 这些文件存在于企业内的多个机器上，并且 3 个月前即已为人所熟知。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos preponderantes confiáveis</Name>
				<Description>Detecta os arquivos que estiveram presentes na empresa por um longo período e são preponderantes em várias máquinas.</Description>
				<LongDescription>Essa regra detecta os arquivos que são confiáveis porque são amplamente disseminados e bem conhecidos. Os arquivos estão presentes em várias máquinas na empresa e são conhecidos há mais de 3 meses.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros prevalentes fidedignos</Name>
				<Description>Deteta ficheiros que estão presentes na empresa há bastante tempo e são prevalentes em várias máquinas.</Description>
				<LongDescription>Esta regra deteta ficheiros que são fidedignos porque são muito difundidos e reconhecidos. Os ficheiros estão presentes em várias máquinas dentro da empresa e são conhecidos há mais de 3 meses.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des fichiers prévalents approuvés</Name>
				<Description>Détecte des fichiers présents dans l&apos;entreprise depuis longtemps et qui prévalent sur plusieurs machines.</Description>
				<LongDescription>Cette règle détecte les fichiers dont l&apos;approbation repose sur le fait d&apos;être très répandus et bien connus.  Les fichiers sont présents sur plusieurs machines dans l&apos;entreprise et sont connus depuis plus de 3 mois.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica file prevalenti affidabili</Name>
				<Description>Rileva file presenti nell&apos;azienda da molto tempo e prevalenti su più computer.</Description>
				<LongDescription>Questa regola rileva i file considerati affidabili perché diffusi e noti. I file sono presenti su più computer all&apos;interno dell&apos;azienda e sono noti da oltre 3 mesi.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>신뢰할 수 있는 널리 퍼진 파일 식별</Name>
				<Description>오랫동안 엔터프라이즈에 존재하고 여러 시스템에 널리 퍼진 파일을 탐지합니다.</Description>
				<LongDescription>이 규칙은 널리 퍼져 있고 잘 알려져 있기 때문에 신뢰할 수 있는 파일을 탐지합니다. 파일이 엔터프라이즈의 여러 시스템에 존재하고 3개월 넘게 알려져 있습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="134" identifier="327814" ver="5" targetReputation="85">
			<NameAndDescription xml:lang="en">
				<Name>Identify trusted files on the disk that were prevalent in the enterprise prior to installing the TIE module.</Name>
				<Description>Identifies files that are present on the disk and are not suspicious before installing the TIE module and have been seen in the enterprise.</Description>
				<LongDescription>This rule identifies files that are on the disk and are not suspicious before installing the TIE module. They have not been tampered with as identified by the NTFS file journaling. The files must also have been seen in the enterprise.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren vertrauenswürdiger Dateien auf der Festplatte, die vor der Installation des TIE-Moduls im Unternehmen allgemein verbreitet waren</Name>
				<Description>Identifiziert Dateien auf der Festplatte, die vor der Installation des TIE-Moduls nicht als verdächtig eingestuft wurden und im Unternehmen bekannt sind.</Description>
				<LongDescription>Diese Regel identifiziert Dateien, die auf der Festplatte vorhanden sind und vor der Installation des TIE-Moduls nicht verdächtig waren. Die Dateien wurden wie durch das NTFS-Datei-Journaling festgestellt nicht manipuliert. Die Dateien müssen darüber hinaus im Unternehmen bekannt sein.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identifica los archivos de confianza del disco prevalentes en la empresa antes de instalar el módulo TIE.</Name>
				<Description>Identifica los archivos presentes en el disco que no son sospechosos y que se encontraban en la empresa antes de instalar el módulo TIE.</Description>
				<LongDescription>Esta regla identifica los archivos presentes en el disco que no son sospechosos antes de instalar el módulo TIE. No han sido manipulados de acuerdo con el registro en diario de los archivos NTFS. También es necesario que estos archivos se encontraran en la empresa.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>TIE モジュールをインストールする前に、ディスク上に存在し、エンタープライズ内で多く確認されている信頼できるファイルを識別する</Name>
				<Description>TIE モジュールをインストールする前に、ファイルがディスク上に存在していることと不審なものではないこと、およびファイルがエンタープライズ内で確認済みであることを識別します。</Description>
				<LongDescription>このルールは、TIE モジュールをインストールする前に、ファイルがディスク上に存在していることと不審なものではないことを識別します。これらのファイルは改ざんされず、NTFS ファイルのジャーナリングとして識別されます。また、ファイルはエンタープライズ内で確認済みである必要があります。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別磁碟上在安裝 TIE 模組前便已普遍存在於企業中的受信任檔案。</Name>
				<Description>識別位於磁碟上、在安裝 TIE 模組前並不可疑且已在企業中發現的檔案。</Description>
				<LongDescription>此規則可識別位於磁碟上且在安裝 TIE 模組前並不可疑的檔案。 這些檔案尚未由 NTFS 檔案日誌識別為遭到竄改。 還必須在企業中已經發現這些檔案。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别在安装 TIE 模块之前即已存在于磁盘上且在企业中普遍存在的可信文件。</Name>
				<Description>识别在安装 TIE 模块之前即已存在于磁盘上且已经在企业中发现的不可疑的文件。</Description>
				<LongDescription>此规则会识别在安装 TIE 模块之前即已存在于磁盘上且不可疑的文件。 它们并未如 NTFS 文件日志所标识的那样被篡改。 此外，还必须已经在企业中发现这些文件。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos confiáveis no disco e preponderantes na empresa antes da instalação do módulo TIE.</Name>
				<Description>Identifica os arquivos que estão presentes no disco e não são suspeitos, e que foram vistos na empresa antes da instalação do módulo TIE.</Description>
				<LongDescription>Essa regra identifica os arquivos que estão no disco e não são suspeitos antes da instalação do módulo TIE. Eles não foram adulterados, como identificado pelo registro no diário do arquivo NTFS. Os arquivos também devem ter sido vistos na empresa.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros fidedignos que eram prevalentes na empresa antes da instalação do módulo TIE.</Name>
				<Description>Identifica ficheiros que estavam presentes no disco e não foram considerados suspeitos antes da instalação do módulo TIE e foram observados na empresa.</Description>
				<LongDescription>Esta regra identifica ficheiros que se encontram no disco e não foram considerados suspeitos antes da instalação do módulo TIE. Não foram adulterados, segundo foi identificado pelo registo no diário do ficheiro NTFS. Estes ficheiros devem também ter sido observados na empresa.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifie des fichiers approuvés sur le disque qui prévalaient dans l&apos;entreprise avant d&apos;installer le module TIE.</Name>
				<Description>Identifie des fichiers qui sont présents sur le disque et qui ne sont pas suspects avant d&apos;installer le module TIE, et qui sont visibles dans l&apos;entreprise.</Description>
				<LongDescription>Cette règle identifie des fichiers qui se trouvent sur le disque et qui ne sont pas suspects avant d&apos;installer le module TIE.  Ils n&apos;ont pas été falsifiés tel qu&apos;identifié par la journalisation du fichier NTFS. Les fichiers doivent également être visibles dans l&apos;entreprise.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica sul disco i file affidabili prevalenti a livello aziendale prima dell&apos;installazione del modulo TIE.</Name>
				<Description>Identifica i file presenti sul disco e non sospetti prima dell&apos;installazione del modulo TIE e di cui è stata osservata la presenza a livello aziendale.</Description>
				<LongDescription>Questa regola identifica i file presenti sul disco e non sospetti prima di installare il modulo TIE. Tali file non sono stati manomessi secondo quanto indicato dal diario dei file NTFS. Inoltre, ne deve essere stata osservata la presenza a livello aziendale.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>TIE 모듈을 설치하기 전에 디스크에서 엔터프라이즈에 널리 퍼져 있는 신뢰할 수 있는 파일을 식별합니다.</Name>
				<Description>디스크에 있으면서 TIE 모듈을 설치하기 전에 의심스러운 점이 없고 엔터프라이즈에 나타난 파일을 식별합니다.</Description>
				<LongDescription>이 규칙은 디스크에 있으면서 TIE 모듈을 설치하기 전에 의심스러운 점이 없는 파일을 식별합니다. NTFS 파일 저널링에서 식별한 대로 감염되어 있지 않습니다. 또한 파일이 엔터프라이즈에 나타났어야 합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="138" identifier="393354" ver="6" targetReputation="85">
			<NameAndDescription xml:lang="en">
				<Name>Identify trusted unsigned Microsoft DOTNet assemblies</Name>
				<Description>Detects Microsoft DOTNet assemblies that are not signed with a known trusted certificate.  These files may not be present on many machines within the enterprise.</Description>
				<LongDescription>Ths rule detects Microsoft-provided files that have CLR code (DOTNet), have been installed into the global assembly cache folders, and do not contain suspicious attributes.  The files may or may not be found on multiple machines within the enterprise, which could include just-in-time compiled assemblies. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren vertrauenswürdiger nicht signierter Microsoft DOTNet-Assemblys</Name>
				<Description>Erkennt Microsoft DOTNet-Assemblys, die nicht mit einem als vertrauenswürdig bekannten Zertifikat signiert sind.  Diese Dateien sind möglicherweise nicht auf vielen Computern im Unternehmen vorhanden.</Description>
				<LongDescription>Diese Regel erkennt von Microsoft bereitgestellte Dateien, die CLR-Code (DOTNet) enthalten, in Ordnern des globalen Assemblycaches installiert wurden und keine verdächtigen Attribute aufweisen.  Die Dateien befinden sich (nicht zwangsläufig) auf mehreren Computern im Unternehmen. Es kann sich auch um Assemblys mit Just-In-Time-Kompilierung handeln. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar ensamblados DOTNet de Microsoft no firmados de confianza</Name>
				<Description>Detecta ensamblados DOTNet de Microsoft que no están firmados con un certificado de confianza conocido. Es posible que estos archivos no estén presentes en muchos equipos dentro de la empresa.</Description>
				<LongDescription>Esta regla detecta archivos proporcionados por Microsoft que tienen código CLR (DOTNet), se han instalado en las carpetas de caché global de ensamblados y no contienen atributos sospechosos. Los archivos pueden encontrarse o no en varios equipos dentro de la empresa y podrían incluir ensamblados con compilación Just-In-Time. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>信頼できる署名なしの Microsoft DOTNet アセンブリを識別する</Name>
				<Description>信頼できることが確認されている証明書により署名されていない Microsoft DOTNet アセンブリを検出します。 それらのファイルは、企業内の多くのマシンには存在していない可能性があります。</Description>
				<LongDescription>このルールは、CLR コード (DOTNet) が含まれていて、グローバル アセンブリ キャッシュ フォルダーにインストールされていて、かつ不審な属性が含まれていない Microsoft 提供のファイルを検出します。 just-in-time コンパイル済みアセンブリを含め、ファイルは、企業内の複数のマシンにある場合もあれば、そうでない場合もあります。 </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別未簽署的受信任 Microsoft DOTNet 組件</Name>
				<Description>偵測未使用已知受信任憑證簽署的 Microsoft DOTNet 組件。 這些檔案可能不存在於企業中的許多機器上。</Description>
				<LongDescription>此規則可偵測含有 CLR 程式碼 (DOTNet)、已安裝於全域組件快取資料夾中且不具有可疑屬性的 Microsoft 提供之檔案。 這些檔案不一定出現在企業中的多個機器上，並且可能包含即時編譯的組件。 </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别可信的未签名 Microsoft DOTNet 程序集</Name>
				<Description>检测未使用已知可信证书签名的 Microsoft DOTNet 程序集。 这些文件可能并不存在于企业内的多个系统上。</Description>
				<LongDescription>此规则检测由 Microsoft 提供的具有 CLR 代码 (DOTNet)、已安装到全局程序集缓存文件夹中且不包含可疑属性的文件。 这些文件可能在企业中的多个机器上找到，也可能找不到，其中可能包含即时编译的程序集。 </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar assemblies Microsoft DOTNet não assinados confiáveis</Name>
				<Description>Detecta assemblies Microsoft DOTNet não assinados com um certificado confiável conhecido. Esses arquivos podem não estar presentes em muitas máquinas na empresa.</Description>
				<LongDescription>Essa regra detecta arquivos fornecidos pela Microsoft com código CLR (DOTNet), instalados nas pastas de cache de assembly global e que não contêm atributos suspeitos. Os arquivos podem ou não ser encontrados em várias máquinas na empresa, que podem incluir assemblies compilados durante a execução (JIT). </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar assemblagens do Microsoft .NET não assinadas fidedignas</Name>
				<Description>Deteta assemblagens do Microsoft .NET que não estão assinadas com um certificado fidedigno conhecido. Estes ficheiros podem não estar presentes em muitas das máquinas da empresa.</Description>
				<LongDescription>Esta regra deteta ficheiros fornecidos pela Microsoft que têm código CLR (.NET), que foram instalados nas pastas de cache de assemblagem global e que não contêm atributos suspeitos. Os ficheiros podem ou não ser encontrados em várias máquinas dentro da empresa, que podem incluir assemblagens compiladas just-in-time. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier les assemblies Microsoft DOTNet non signés approuvés</Name>
				<Description>Détecte les assemblies Microsoft DOTNet qui ne sont pas signés avec un certificat approuvé connu. Ces fichiers peuvent être présents sur un petit nombre d&apos;ordinateurs seulement au sein de l&apos;entreprise.</Description>
				<LongDescription>Cette règle détecte les fichiers possédant un code CLR (DOTNet), qui ont été installés dans des dossiers Global Assembly Cache et qui ne contiennent aucun attribut suspect. Les fichiers sont parfois présents sur plusieurs ordinateurs au sein de l&apos;entreprise, qui peuvent inclure des assemblies compilés juste-à-temps. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica assembly DOTNet Microsoft affidabili senza firma</Name>
				<Description>Rileva assembly DOTNet Microsoft senza firma con un certificato affidabile noto. Questi file potrebbero non essere presenti in molti computer dell’azienda.</Description>
				<LongDescription>Questa regola rileva file forniti da Microsoft con codice CLR (DOTNet), che sono stati installati nelle cartelle della cache dell’assembly globale e che non contengono attributi sospettosi. I file possono essere presenti o meno in più computer dell’azienda e includere assembly just-in-time. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>신뢰할 수 있는 서명되지 않은 Microsoft DOTNet 어셈블리 식별</Name>
				<Description>알려진 신뢰할 수 있는 인증서로 서명되지 않은 Microsoft DOTNet 어셈블리를 탐지합니다.  이러한 파일은 엔터프라이즈 내의 많은 시스템에 없을 수 있습니다.</Description>
				<LongDescription>이 규칙은 CLR 코드(DOTNet)가 있고, 글로벌 어셈블리 캐시 폴더에 설치되었으며, 의심스러운 특성을 포함하지 않은 Microsoft 제공 파일을 탐지합니다. 이 파일은 엔터프라이즈 내의 여러 시스템에 있거나 또는 없을 수 있으며, 이는 Just-In-Time 컴파일된 어셈블리를 포함할 수 있습니다. </LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="207" identifier="196815" ver="3" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Identify suspicious files executing from the Recycle bin</Name>
				<Description>Identifies suspicious files that are executed from the Recycle bin.</Description>
				<LongDescription>This rule identifies suspicious files that reside in and are executed from the Recycle bin.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren verdächtiger Dateien, die im Papierkorb ausgeführt werden</Name>
				<Description>Identifiziert verdächtige Dateien, die im Papierkorb ausgeführt werden</Description>
				<LongDescription>Diese Regel identifiziert verdächtige Dateien, die sich im Papierkorb befinden und von dort aus ausgeführt werden.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar los archivos sospechosos que se ejecutan desde la papelera de reciclaje</Name>
				<Description>Identifica los archivos sospechosos que se ejecutan desde la papelera de reciclaje.</Description>
				<LongDescription>Esta regla identifica los archivos sospechosos que se encuentran en la papelera de reciclaje y se ejecutan desde allí.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>ごみ箱から実行されたファイルが不審なものであるかどうかを識別する</Name>
				<Description>ごみ箱から実行されたファイルが不審なものであるかどうかを識別します。</Description>
				<LongDescription>このルールは、ごみ箱に存在するファイルや、ごみ箱から実行されたファイルが不審なものであるかどうかを識別します。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別從資源回收筒執行的可疑檔案</Name>
				<Description>識別從資源回收筒執行的可疑檔案。</Description>
				<LongDescription>此規則可識別位於資源回收筒並且從中執行的可疑檔案。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别从回收站执行的可疑文件</Name>
				<Description>识别从回收站执行的可疑文件。</Description>
				<LongDescription>此规则识别驻留在回收站并从中执行的可疑文件。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos suspeitos executados da Lixeira</Name>
				<Description>Identifica os arquivos suspeitos que são executados da Lixeira.</Description>
				<LongDescription>Essa regra identifica os arquivos suspeitos que residem e são executados na Lixeira.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros suspeitos executados a partir da Reciclagem</Name>
				<Description>Identifica ficheiros suspeitos que sejam executados a partir da Reciclagem.</Description>
				<LongDescription>Esta regra identifica ficheiros suspeitos que estão contidos e são executados a partir da Reciclagem.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des fichiers suspects qui s&apos;exécutent depuis la Corbeille</Name>
				<Description>Identifie des fichiers suspects qui s&apos;exécutent depuis la Corbeille.</Description>
				<LongDescription>Cette règle identifie des fichiers suspects qui résident dans la Corbeille et qui sont exécutés depuis cet emplacement.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica file sospetti eseguiti dal Cestino</Name>
				<Description>Identifica i file sospetti eseguiti dal Cestino.</Description>
				<LongDescription>Questa regola identifica i file sospetti contenuti ed eseguiti nel Cestino.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>휴지통에서 실행된 의심스러운 파일 식별</Name>
				<Description>휴지통에서 실행된 의심스러운 파일을 식별합니다.</Description>
				<LongDescription>이 규칙은 휴지통에 있으면서 실행된 의심스러운 파일을 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="208" identifier="65744" ver="1" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Identify suspicious files executing from the roaming folder</Name>
				<Description>Identifies suspicious files that are executed or loaded from the user&apos;s roaming folder.</Description>
				<LongDescription>This rule identifies suspicious files that are executed or loaded from the user&apos;s roaming folder (&#37;userprofile&#37;\appdata\roaming) in an incorrect way.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren verdächtiger Dateien, die im Roaming-Ordner ausgeführt werden</Name>
				<Description>Identifiziert verdächtige Dateien, die im Roaming-Ordner des Benutzers ausgeführt oder geladen werden</Description>
				<LongDescription>Diese Regel identifiziert verdächtige Dateien, die im Roaming-Ordner des Benutzers (&#37;userprofile&#37;\appdata\roaming) nicht ordnungsgemäß ausgeführt oder geladen werden.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar los archivos sospechosos que se ejecutan desde carpeta Roaming</Name>
				<Description>Identifica los archivos sospechosos que se ejecutan o cargan desde la carpeta Roaming del usuario.</Description>
				<LongDescription>Esta regla identifica los archivos sospechosos que se ejecutan o cargan desde la carpeta Roaming del usuario (&#37;userprofile&#37;\appdata\roaming) de forma incorrecta.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>ローミング フォルダーから実行されたファイルが不審なものであるかどうかを識別する</Name>
				<Description>ユーザーのローミング フォルダーから実行されたファイルや読み込まれたファイルが不審なものであるかどうかを識別します。</Description>
				<LongDescription>このルールは、ユーザーのローミング フォルダー (&#37;userprofile&#37;\appdata\roaming) から、誤った方法で実行されたファイルや読み込まれたファイルが不審なものであるかどうかを識別します。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別從 roaming 資料夾執行的可疑檔案</Name>
				<Description>識別從使用者的 roaming 資料夾執行或載入的可疑檔案。</Description>
				<LongDescription>此規則可識別從使用者的 roaming 資料夾 (&#37;userprofile&#37;\appdata\roaming) 錯誤地執行或載入的可疑檔案。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别从 Roaming 文件夹执行的可疑文件</Name>
				<Description>识别从用户的 Roaming 文件夹执行或加载的可疑文件。</Description>
				<LongDescription>此规则识别以错误方式从用户的 Roaming 文件夹 (&#37;userprofile&#37;\appdata\roaming) 执行或加载的可疑文件。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos suspeitos executados da pasta Roaming</Name>
				<Description>Identifica os arquivos suspeitos que são executados ou carregados da pasta Roaming do usuário.</Description>
				<LongDescription>Essa regra identifica os arquivos suspeitos que são executados ou carregados na pasta Roaming do usuário (&#37;userprofile&#37;\appdata\roaming) de forma incorreta.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros suspeitos executados a partir da pasta Roaming</Name>
				<Description>Identifica ficheiros suspeitos que sejam executados ou carregados a partir da pasta Roaming do utilizador.</Description>
				<LongDescription>Esta regra identifica ficheiros suspeitos que sejam executados ou carregados a partir da pasta Roaming do utilizador (&#37;userprofile&#37;\appdata\roaming) de forma incorreta.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des fichiers suspects qui s&apos;exécutent depuis le dossier d&apos;itinérance</Name>
				<Description>Identifie des fichiers suspects qui s&apos;exécutent ou sont chargés depuis le dossier d&apos;itinérance de l&apos;utilisateur.</Description>
				<LongDescription>Cette règle identifie des fichiers suspects qui s&apos;exécutent ou sont chargés depuis le dossier d&apos;itinérance de l&apos;utilisateur (&#37;userprofile&#37;\appdata\roaming) de manière incorrecte.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica file sospetti eseguiti dalla cartella di roaming</Name>
				<Description>Identifica i file sospetti eseguiti o caricati dalla cartella di roaming dell&apos;utente.</Description>
				<LongDescription>Questa regola identifica i file sospetti eseguiti o caricati dalla cartella di roaming dell&apos;utente (&#37;userprofile&#37;\appdata\roaming) in modo errato.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>로밍 폴더에서 실행된 의심스러운 파일 식별</Name>
				<Description>사용자의 로밍 폴더에서 실행되거나 로드된 의심스러운 파일을 식별합니다.</Description>
				<LongDescription>이 규칙은 잘못된 방식으로 사용자의 로밍 폴더(&#37;userprofile&#37;\appdata\roaming)에서 실행되거나 로드된 의심스러운 파일을 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="237" identifier="196845" ver="3" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Find suspicious files signed with a revoked certificate</Name>
				<Description>Detects files that have an embedded revoked certificate. They are newly discovered files and are seen on a small number of systems.</Description>
				<LongDescription>This rule detects files with an embedded certificate that has been revoked. The files have been in the environment for less than 5 days and are seen on less than 1&#37; of machines.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Ermitteln verdächtiger Dateien, die mit einem widerrufenen Zertifikat signiert sind</Name>
				<Description>Erkennt Dateien, in die ein widerrufenes Zertifikat eingebettet ist. Hierbei handelt es sich um neu erkannte Dateien, die auf einer geringen Anzahl von Systemen gefunden wurden.</Description>
				<LongDescription>Diese Regel erkennt Dateien mit einem eingebetteten Zertifikat, das widerrufen wurde. Die Dateien befinden sich seit weniger als fünf Tagen in der Umgebung und sind auf weniger als einem Prozent der Computer vorhanden.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Localizar los archivos sospechosos firmados con un certificado revocado</Name>
				<Description>Detecta los archivos que tienen un certificado revocado incrustado. Son archivos descubiertos recientemente y están presentes en un número reducido de sistemas.</Description>
				<LongDescription>Esta regla detecta los archivos con un certificado incrustado que ha sido revocado. Los archivos llevan menos de 5 días en el entorno y están presentes en menos del 1&#37; de los equipos.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>失効した証明書で署名された不審なファイルを検出する</Name>
				<Description>失効した証明書が埋め込まれたファイルを検出します。これらのファイルは、新たに検出されたファイルで、小数のシステムで確認されています。</Description>
				<LongDescription>このルールは、失効した証明書が埋め込まれているファイルを検出します。このファイルは、環境内での経過期間が 5 日未満で、1&#37; 未満のマシンで確認されています。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>尋找使用已撤銷憑證簽署的可疑檔案</Name>
				<Description>偵測內嵌憑證已遭撤銷的檔案。 這些是新發現的檔案，並且出現在少數系統上。</Description>
				<LongDescription>此規則可偵測內嵌憑證已遭撤銷的檔案。 這些檔案出現在環境中的時間少於 5 天，並且在不到 1&#37; 的機器上發現。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>查找使用已吊销的证书签名的可疑文件</Name>
				<Description>检测具有嵌入式已吊销证书的文件。 它们是最新发现的文件，而且仅显示在少数系统上。</Description>
				<LongDescription>此规则检测具有已吊销的嵌入式证书的文件。 这些文件在环境中存在不到 5 天，并且只显示在不到 1&#37; 的机器上。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Localizar arquivos suspeitos com um certificado revogado</Name>
				<Description>Detecta arquivos que têm um certificado revogado incorporado. Eles são arquivos detectados recentemente e vistos em um pequeno número de sistemas.</Description>
				<LongDescription>Essa regra detecta os arquivos com um certificado incorporado que foi revogado. Os arquivos estiveram no ambiente por menos de 5 dias e foram vistos em menos de 1&#37; das máquinas.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Localizar ficheiros suspeitos assinados com um certificado revogado</Name>
				<Description>Deteta ficheiros que têm um certificado revogado incorporado. São ficheiros descobertos recentemente e que foram observados num pequeno número de sistemas.</Description>
				<LongDescription>Esta regra deteta ficheiros com um certificado incorporado que foi revogado. Estes ficheiros encontram-se no ambiente há menos de 5 dias e foram observados em menos de 1&#37; das máquinas.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Rechercher des fichiers suspects signés avec un certificat révoqué</Name>
				<Description>Détecte des fichiers dont le certificat incorporé est révoqué.  Il s&apos;agit de fichiers nouvellement découverts visibles sur un petit nombre de systèmes.</Description>
				<LongDescription>Cette règle détecte des fichiers dont le certificat incorporé a été révoqué.  Les fichiers se trouvent dans l&apos;environnement depuis moins de 5 jours et sont visibles sur moins de 1 &#37; des machines.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Trova file sospetti firmati con un certificato revocato</Name>
				<Description>Rileva i file che dispongono di un certificato revocato incorporato. Si tratta di file rilevati di recente, presenti in un numero ridotto di sistemi.</Description>
				<LongDescription>Questa regola rileva i file che dispongono di un certificato incorporato revocato. I file si trovano nell&apos;ambiente da meno di 5 giorni e sono stati rilevati su meno dell&apos;1&#37; dei computer.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>취소된 인증서를 사용하여 서명된 의심스러운 파일 찾기</Name>
				<Description>포함된 취소된 인증서가 있는 파일을 탐지합니다. 새로 탐색된 파일이며 소수의 시스템에 나타납니다.</Description>
				<LongDescription>이 규칙은 취소된 포함된 인증서가 포함된 파일을 탐지합니다. 파일이 환경에 5일 미만 동안 있었고 1&#37; 미만의 시스템에서 보입니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="217" identifier="131289" ver="2" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Identify a suspicious password stealer</Name>
				<Description>Identifies files that have been incorrectly installed into the user&apos;s roaming profile and has suspicious characteristics.</Description>
				<LongDescription>This rule identifies a file that has been incorrectly installed into the user&apos;s roaming profile and has suspicious characteristics. The file imports APIs that are used for monitoring keystrokes, capturing screenshots, or checking for active debuggers.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren eines verdächtigen Kennwortdiebstahls</Name>
				<Description>Identifiziert Dateien, die fälschlicherweise im Roaming-Profil des Benutzers installiert wurden und über verdächtige Eigenschaften verfügen</Description>
				<LongDescription>Diese Regel identifiziert Dateien, die fälschlicherweise im Roaming-Profil des Benutzers installiert wurden und über verdächtige Eigenschaften verfügen. Die Datei importiert APIs, die zur Überwachung von Tastaturanschlägen, Aufnahme von Screenshots sowie zur Überprüfung auf aktive Debugger verwendet werden.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar un programa de interceptación de contraseñas sospechoso</Name>
				<Description>Identifica archivos que se han instalado de forma incorrecta en el perfil móvil del usuario y que tienen características sospechosas.</Description>
				<LongDescription>Esta regla identifica un archivo que se ha instalado de forma incorrecta en el perfil móvil del usuario y que tiene características sospechosas. El archivo importa API que se emplean para supervisar las pulsaciones del teclado, realizar capturas de pantalla o comprobar la existencia de depuradores activos.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>不審なパスワード盗聴を識別する</Name>
				<Description>ユーザーのローミング プロファイルに誤ってインストールされ、不審な特徴があるファイルを識別します。</Description>
				<LongDescription>このルールは、ユーザーのローミング プロファイルに誤ってインストールされ、不審な特徴があるファイルを識別します。このファイルは、キーストロークのモニタリング、スクリーンショットのキャプチャ、アクティブなデバッガーの検査に使用される API をインポートします。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別可疑的密碼竊取程式</Name>
				<Description>識別已錯誤地安裝於使用者漫遊設定檔中且具有可疑特性的檔案。</Description>
				<LongDescription>此規則可識別已錯誤地安裝於使用者漫遊設定檔中且具有可疑特性的檔案。 該檔案會匯入用於監視按鍵、擷取螢幕快照或檢查是否有作用中偵錯工具的 API。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别可疑的密码窃取程序</Name>
				<Description>识别错误安装到用户的漫游配置文件中且具有可疑特征的文件。</Description>
				<LongDescription>此规则识别错误安装到用户的漫游配置文件中且具有可疑特征的文件。 此文件导入用于监控按键操作、捕获屏幕截图和检查活动调试程序的 API。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar um programa suspeito de interceptação de senhas</Name>
				<Description>Identifica os arquivos que foram instalados incorretamente no perfil de roaming do usuário e têm características suspeitas.</Description>
				<LongDescription>Essa regra identifica um arquivo que foi instalado incorretamente no perfil de roaming do usuário e tem características suspeitas. O arquivo importa as APIs usadas no monitoramento de digitação, em capturas de tela ou na verificação de depuradores ativos.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar um programa de interceção de palavras-passe suspeito</Name>
				<Description>Identifica ficheiros que foram instalados incorretamente no perfil itinerante do utilizador e que tem características suspeitas.</Description>
				<LongDescription>Esta regra identifica ficheiros que foram instalados incorretamente no perfil itinerante do utilizador e que tem características suspeitas. O ficheiro importa APIs que são usados para efetuar capturas de ecrã, monitorizar batimentos de teclas, e verificar a existência de depuradores ativos.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier un programme renifleur de mot de passe suspect</Name>
				<Description>Identifie des fichiers qui ont été mal installés dans le profil d&apos;itinérance de l&apos;utilisateur et qui possèdent des caractéristiques suspectes.</Description>
				<LongDescription>Cette règle identifie un fichier qui a été mal installé dans le profil d&apos;itinérance de l&apos;utilisateur et qui possède des caractéristiques suspectes.  Le fichier importe des API qui sont utilisées pour surveiller les frappes, effectuer des captures d&apos;écran ou rechercher des débogueurs actifs.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica un password stealer sospetto</Name>
				<Description>Identifica i file installati in modo errato nel profilo di roaming dell&apos;utente e con caratteristiche sospette.</Description>
				<LongDescription>Questa regola identifica un file installato in modo errato nel profilo di roaming dell&apos;utente e con caratteristiche sospette. Il file importa API utilizzate per monitorare sequenze di digitazione, acquisire schermate o verificare la presenza di debugger attivi.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>의심스러운 암호 도용 프로그램 식별</Name>
				<Description>사용자의 로밍 프로파일에 잘못 설치되고 의심스러운 특징이 있는 파일을 식별합니다.</Description>
				<LongDescription>이 규칙은 사용자의 로밍 프로파일에 잘못 설치되고 의심스러운 특징이 있는 파일을 식별합니다. 파일이 키 입력을 모니터링하고, 스크린샷을 캡처하고, 활성 디버거를 체크하는 데 사용되는 API를 가져옵니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="209" identifier="196817" ver="3" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Identify suspicious files that are hidden from the user</Name>
				<Description>Identifies suspicious files that are executed or loaded while hidden from the user.</Description>
				<LongDescription>This rule identifies suspicious files that are executed or loaded, and are hidden from the using a mechanism such as a file attribute. These files appear to be critical operating system files but are not.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren verdächtiger Dateien, die vor dem Benutzer verborgen werden</Name>
				<Description>Identifiziert verdächtige Dateien, die ausgeführt oder geladen werden, ohne dass sie dem Benutzer angezeigt werden</Description>
				<LongDescription>Diese Regel identifiziert verdächtige Dateien, die ausgeführt oder geladen werden und dabei vor dem Benutzer mithilfe von Mechanismen wie Dateiattributen verborgen werden. Diese Dateien sollen den Anschein erwecken, dass es sich um wichtige Betriebssystemdateien handelt.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identifica los archivos sospechosos ocultos para el usuario</Name>
				<Description>Identifica los archivos sospechosos que se ejecutan o cargan mientras están ocultos para el usuario.</Description>
				<LongDescription>Esta regla identifica los archivos sospechosos ocultos para el usuario que se ejecutan o cargan mediante un mecanismo como, por ejemplo, un atributo de archivo. Estos archivos parecen ser archivos imprescindibles para el sistema operativo, pero no lo son.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>ユーザーに表示されないファイルが不審なものであるかどうかを識別する</Name>
				<Description>ユーザーに表示されていないときに実行されたファイルや読み込まれたファイルが不審なものであるかどうかを識別します。</Description>
				<LongDescription>このルールは、ファイル属性などのメカニズムでは表示されない、実行されたファイルや読み込まれたファイルが不審なものであるかどうかを識別します。これらのファイルは、オペレーティング システムの重要なファイルと思われがちですが、重要ではありません。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別對使用者隱藏的可疑檔案</Name>
				<Description>識別在對使用者隱藏時執行或載入的可疑檔案。</Description>
				<LongDescription>此規則可使用檔案屬性等機制，識別對使用者隱藏的已執行或已載入可疑檔案。 這些檔案看起來像是重要的作業系統檔案，但實際上不是。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别对用户隐藏的可疑文件</Name>
				<Description>识别在对用户隐藏时执行或加载的可疑文件。</Description>
				<LongDescription>此规则识别使用文件属性等机制对用户隐藏时执行或加载的可疑文件。 这些文件看似是关键的操作系统文件，实则不然。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos suspeitos ocultos do usuário</Name>
				<Description>Identifica os arquivos suspeitos que são executados ou carregados e ocultos do usuário.</Description>
				<LongDescription>Essa regra identifica os arquivos suspeitos que são executados ou carregados e ocultos por um mecanismo, como um atributo de arquivo. Esses arquivos parecem ser arquivos críticos do sistema operacional, mas não são.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros suspeitos que estão ocultos para o utilizador</Name>
				<Description>Identifica ficheiros suspeitos que sejam executados ou carregados enquanto ocultos para o utilizador.</Description>
				<LongDescription>Esta regra identifica ficheiros suspeitos que sejam executados ou carregados, e que estejam ocultos do utilizador através de um mecanismo como, por exemplo, um atributo de ficheiro. Estes ficheiros aparentam ser ficheiros críticos do sistema operativo, mas não o são de facto.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des fichiers suspects qui sont masqués pour l&apos;utilisateur</Name>
				<Description>Identifie des fichiers suspects qui sont exécutés ou chargés alors qu&apos;ils sont masqués pour l&apos;utilisateur.</Description>
				<LongDescription>Cette règle identifie des fichiers suspects qui sont exécutés ou chargés, et qui sont masqués pour l&apos;utilisateur à l&apos;aide d&apos;un mécanisme comme un attribut de fichier.  Ces fichiers apparaissent à tort comme des fichiers critiques du système d&apos;exploitation.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica file sospetti nascosti all&apos;utente</Name>
				<Description>Identifica i file sospetti nascosti all&apos;utente che vengono eseguiti o caricati.</Description>
				<LongDescription>Questa regola identifica i file sospetti eseguiti o caricati, che sono nascosti all&apos;utente utilizzando ad esempio un attributo file. Tali file appaiono come file del sistema operativo critici ma non lo sono.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>사용자에게 숨겨진 의심스러운 파일 식별</Name>
				<Description>사용자에게 숨겨진 동안 실행되거나 로드된 의심스러운 파일을 식별합니다.</Description>
				<LongDescription>이 규칙은 실행되거나 로드되지만 파일 속성 같은 메커니즘을 사용하여 숨겨진 의심스러운 파일을 식별합니다. 이러한 파일은 중요한 운영 체제 파일처럼 보이지만 아닙니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="211" identifier="65747" ver="1" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Identify suspicious files created by an untrusted process</Name>
				<Description>Identifies suspicious files created with a process that has a suspicious or known malicious reputation.</Description>
				<LongDescription>This rule identifies a file that is suspicious because the process that created it has a reputation of Might be Malicious to Known Malicious at the time of creation. The file also has not been modified since its creation.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren verdächtiger Dateien, die von einem nicht vertrauenswürdigen Prozess erstellt wurden</Name>
				<Description>Identifiziert verdächtige Dateien, die von einem Prozess mit der Reputation Verdächtig oder Als bösartig bekannt erstellt wurden</Description>
				<LongDescription>Diese Regel identifiziert Dateien als verdächtig, wenn der Prozess, von dem sie erstellt wurden, zum Zeitpunkt der Erstellung die Reputation Möglicherweise bösartig oder Als bösartig bekannt aufwies. Darüber hinaus wurde die Datei seit ihrer Erstellung nicht geändert.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar los archivos sospechosos creados por un proceso que no es de confianza</Name>
				<Description>Identifica los archivos sospechosos creados con un proceso que tiene una reputación sospechosa o conocida maliciosa.</Description>
				<LongDescription>Esta regla identifica un archivo que resulta sospechoso porque el proceso que lo creó tenía una reputación de Posiblemente malicioso o Conocido malicioso en el momento de la creación. Además, el archivo no ha sido modificado desde su creación.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>信頼されていないプロセスで作成されたファイルが不審なものであるかどうかを識別する</Name>
				<Description>不審なプロセスや既知の不正なレピュテーションのプロセスで作成されたファイルが不審なものであるかどうかを識別します。</Description>
				<LongDescription>このルールは、ファイルを作成したプロセスが作成時に [不正な可能性がある] から [不正なことが確認されている] のレピュテーションであったために不審なファイルを識別します。 また、ファイルは作成された時点から修正されていません。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別由不受信任之處理程序建立的可疑檔案</Name>
				<Description>識別由具有可疑或已知惡意信用評價之處理程序建立的可疑檔案。</Description>
				<LongDescription>此規則可識別可疑的檔案，因為建立該檔案的處理程序在建立時具有 [可能為惡意項] 到 [已知的惡意項] 信用評價。 而且該檔案自建立起便未曾修改。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别由不可信进程创建的可疑文件</Name>
				<Description>识别由具有可疑或已知恶意信誉的进程创建的可疑文件。</Description>
				<LongDescription>该规则将某个文件识别为可疑的原因是，创建该文件的进程在创建时具有“可能是恶意文件”或“已知恶意文件”信誉。 此外，此文件自创建以来还未经修改。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos suspeitos criados por um processo não confiável</Name>
				<Description>Identifica os arquivos suspeitos criados por um processo com reputação maliciosa desconhecida ou suspeita.</Description>
				<LongDescription>Essa regra identifica um arquivo que é suspeito porque o processo que o criou tem a reputação Pode ser malicioso ou Malicioso conhecido no momento da criação. O arquivo também não foi modificado desde a sua criação.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros suspeitos criados por um processo não fidedigno</Name>
				<Description>Identifica ficheiros suspeitos criados com um processo que tenha reputação provavelmente ou certamente maliciosa.</Description>
				<LongDescription>Esta regra identifica um ficheiro que é suspeito porque o processo que o criou tinha reputação entre Possivelmente Malicioso e Certamente Malicioso na hora em que foi criado. Além disso, o ficheiro não foi modificado desde a sua criação.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des fichiers suspects créés par un processus non approuvé</Name>
				<Description>Identifie des fichiers suspects créés avec un processus dont la réputation est Suspect ou Malveillant connu.</Description>
				<LongDescription>Cette règle identifie un fichier qui est suspect, car la réputation du processus qui l&apos;a créé est Peut-être malveillant à Malveillant connu au moment de la création.  De même, le fichier n&apos;a pas été modifié depuis sa création.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica file sospetti creati da un processo non affidabile</Name>
				<Description>Identifica i file sospetti creati da un processo con una reputazione sospetta o dannosa nota.</Description>
				<LongDescription>Questa regola identifica un file sospetto perché il processo che lo ha creato aveva una reputazione da Possibilmente dannoso a Elemento dannoso noto al momento della creazione. Inoltre, il file non è stato modificato dopo la creazione.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>신뢰할 수 없는 프로세스에서 만든 의심스러운 파일 식별</Name>
				<Description>의심스럽거나 알려진 악성 평판을 가진 프로세스를 사용하여 만들어진 의심스러운 파일을 식별합니다.</Description>
				<LongDescription>이 규칙은 파일을 만든 프로세스의 평판이 작성 시 잠재적 악성부터 알려진 악성이기 때문에 의심스러운 파일을 식별합니다. 또한 파일이 작성된 이후 수정되지 않았습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="219" identifier="393435" ver="6" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Identify a suspicious file that hides in a secure location</Name>
				<Description>Identifies files in secure locations, such as folders reserved for system drivers. These files are not consistent with other files in that location and have suspicious characteristics.</Description>
				<LongDescription>This rule identifies files that are in secured locations, such as folders reserved for system drivers. The files do not use the native subsystem, and have suspicious characteristics such as missing or incorrect version information, or a file type that does not match the extension.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren einer verdächtigen Datei, die sich an einem sicheren Speicherort verbirgt</Name>
				<Description>Identifiziert Dateien an sicheren Speicherorten, beispielsweise in für Systemtreiber reservierten Ordnern Diese Dateien stimmen nicht mit den anderen Dateien an diesem Speicherort überein und haben verdächtige Eigenschaften.</Description>
				<LongDescription>Diese Regel identifiziert Dateien an sicheren Speicherorten, beispielsweise in für Systemtreiber reservierten Ordnern. Die Dateien verwenden nicht das native Subsystem und haben verdächtige Eigenschaften, beispielsweise fehlende oder falsche Versionsinformationen oder einen Dateityp, der nicht mit der Erweiterung übereinstimmt.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar un archivo sospechoso que se oculta en una ubicación segura</Name>
				<Description>Identifica los archivos situados en ubicaciones seguras, tales como carpetas reservadas para los controladores del sistema. Estos archivos no son coherentes con otros archivos situados en la misma ubicación y tienen características sospechosas.</Description>
				<LongDescription>Esta regla identifica los archivos situados en ubicaciones seguras, tales como carpetas reservadas para los controladores del sistema. Estos archivos no utilizan el subsistema nativo y tienen características sospechosas tales como información sobre la versión ausente o incorrecta, o bien un tipo de archivo que no coincide con la extensión.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>安全な場所で表示されていないファイルが不審なものであるかどうかを識別する</Name>
				<Description>システム ドライバー用に予約されているフォルダーなどの安全な場所にあるファイルを識別します。これらのファイルは、その場所に存在するファイルと一致せず、不審な特徴があります。</Description>
				<LongDescription>このルールは、システム ドライバー用に予約されているフォルダーなどの安全な場所にあるファイルを識別します。このファイルは、ネイティブなサブシステムを使用せず、バージョン情報の欠落や誤り、拡張子と一致しないファイル形式などの不審な特徴があります。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別隱藏於安全位置的可疑檔案</Name>
				<Description>識別安全位置的檔案，例如為系統驅動程式保留的資料夾。 這些檔案與該位置的其他檔案不一致，並且具有可疑特性。</Description>
				<LongDescription>此規則可識別安全位置的檔案，例如為系統驅動程式保留的資料夾。 這些檔案不使用原生子系統，並且具有可疑特性 (例如缺少版本資訊、版本資訊不正確，或者具有與副檔名不符的檔案類型)。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别隐藏在安全位置中的可疑文件</Name>
				<Description>识别安全位置（例如保留用于系统驱动器的文件夹）中的文件。 这些文件与该位置中的其他文件不一致，并且具有可疑特征。</Description>
				<LongDescription>此规则识别安全位置（例如保留用于系统驱动器的文件夹）中的文件。 这些文件不使用本机子系统，并且具有可疑特征，例如版本信息缺失或不正确，或者文件类型与扩展名不符。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar um arquivo suspeito ocultado em local seguro</Name>
				<Description>Identifica arquivos em locais seguros, como as pastas reservadas aos drivers do sistema. Esses arquivos não são consistentes com os outros arquivos no local em questão e têm características suspeitas.</Description>
				<LongDescription>Essa regra identifica os arquivos em locais seguros, como as pastas reservadas aos drivers do sistema. Os arquivos não usam o subsistema nativo e têm características suspeitas, como informações de versão ausentes ou incorretas ou são um tipo de arquivo incompatível com a extensão.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar um ficheiro suspeito que está oculto numa localização segura</Name>
				<Description>Identifica ficheiros em localizações seguras, tais como pastas reservadas a controladores do sistema. Estes ficheiros não são consistentes com outros ficheiros nessa localização e têm características suspeitas.</Description>
				<LongDescription>Esta regra identifica ficheiros em localizações seguras, tais como pastas reservadas a controladores do sistema. Estes ficheiros não utilizam o subsistema nativo e têm características suspeitas, tais como informação de versão incorreta ou em falta, ou um tipo de ficheiro que não coincide com a extensão.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier un fichier suspect dissimulé dans un emplacement sécurisé</Name>
				<Description>Identifie des fichiers dans des emplacements sécurisés, comme les dossiers réservés aux pilotes du système.  Ces fichiers ne sont pas cohérents avec d&apos;autres fichiers à cet emplacement et présentent des caractéristiques suspectes.</Description>
				<LongDescription>Cette règle identifie des fichiers qui se trouvent dans des emplacements sécurisés, comme les dossiers réservés aux pilotes du système.  Les fichiers n&apos;utilisent pas le sous-système natif et présentent des caractéristiques suspectes, comme des informations sur la version manquantes ou erronées, ou un type de fichier qui ne correspond pas à l&apos;extension.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica un file sospetto nascosto in un percorso sicuro</Name>
				<Description>Identifica i file contenuti in percorsi sicuri, quali cartelle riservate per i driver di sistema. Tali file non sono coerenti con altri file nello stesso percorso e presentano caratteristiche sospette.</Description>
				<LongDescription>Questa regola identifica i file contenuti in percorsi protetti, quali cartelle riservate per i driver di sistema. I file non utilizzano il sottosistema nativo e presentano caratteristiche sospette quali informazioni sulla versione mancanti o errate o un tipo di file non corrispondente all&apos;estensione.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>보안 위치에 숨은 의심스러운 파일 식별</Name>
				<Description>시스템 드라이버에 대해 예약된 폴더 같은 보안 위치에서 파일을 식별합니다. 이러한 파일은 해당 위치의 다른 파일과 일관성이 없고 의심스러운 특징이 있습니다.</Description>
				<LongDescription>이 규칙은 시스템 드라이버에 대해 예약된 폴더 같은 보안 위치에 있는 파일을 식별합니다. 파일이 기본 하위 시스템을 사용하지 않고 누락되거나 잘못된 버전 정보, 확장명과 일치하지 않는 파일 유형 같은 의심스러운 특징이 있습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="220" identifier="196828" ver="3" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Identify new suspicious files</Name>
				<Description>Identifies files that are new to the system and contain suspicious characteristics such as modified section names or modified code at the entry point of the binary.</Description>
				<LongDescription>This rule identifies files that have a creation date in the last 30 days and contain suspicious characteristics. These include modified section names or modified code at the entry point of the binary.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren neuer verdächtiger Dateien</Name>
				<Description>Identifiziert Dateien, die neu im System sind und verdächtige Eigenschaften haben, beispielsweise geänderte Abschnittsnamen oder geänderten Code am Einstiegspunkt der Binärdatei</Description>
				<LongDescription>Diese Regel identifiziert Dateien, deren Erstellungsdatum innerhalb der letzten 30 Tage liegt und die verdächtige Eigenschaften aufweisen. Hierzu zählen geänderte Abschnittsnamen oder geänderter Code am Einstiegspunkt der Binärdatei.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar nuevos archivos sospechosos</Name>
				<Description>Identifica archivos que son nuevos en el sistema y que tienen características sospechosas tales como nombres de sección modificados o código modificado en el punto de entrada del archivo binario.</Description>
				<LongDescription>Esta regla identifica los archivos con una fecha de creación entre los últimos 30 días y que tienen características sospechosas. Entre ellas se cuentan los nombres de sección modificados o el código modificado en el punto de entrada del archivo binario.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>新しいファイルが不審なものであるかどうかを識別する</Name>
				<Description>システムに新たに追加され、修正されたセクション名やバイナリのエントリ ポイントでの修正されたコードなどの不審な特徴があるファイルを識別します。</Description>
				<LongDescription>このルールは、過去 30 日間に作成され、不審な特徴があるファイルを識別します。これらのファイルには、修正されたセクション名やバイナリのエントリ ポイントでの修正されたコードが含まれます。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別新的可疑檔案</Name>
				<Description>識別系統中新增的且包含可疑特性 (例如區段名稱遭修改，或二進位檔案進入點的程式碼遭修改) 的檔案。</Description>
				<LongDescription>此規則可識別建立日期為過去 30 天內且包含可疑特性的檔案。 可疑特性包括區段名稱遭修改，或二進位檔案進入點的程式碼遭修改。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别新的可疑文件</Name>
				<Description>识别系统中新出现的且其二进制文件入口点包含已修改节段名或已修改代码等可疑特征的文件。</Description>
				<LongDescription>此规则识别创建日期在最近 30 天内且包含可疑特征的文件。 这些文件的二进制文件入口点包含已修改节段名或已修改代码。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar novos arquivos suspeitos</Name>
				<Description>Identifica os arquivos que são novos no sistema e contêm características suspeitas, como nomes de seção ou códigos modificados no ponto de entrada do binário.</Description>
				<LongDescription>Essa regra identifica os arquivos com data de criação nos últimos 30 dias e características suspeitas. Isso inclui nomes de seção ou códigos modificados no ponto de entrada do binário.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar novos ficheiros suspeitos</Name>
				<Description>Identifica ficheiros que são recentes no sistema e que têm características suspeitas, tais como nomes de secção modificados ou código modificado no ponto de entrada do binário.</Description>
				<LongDescription>Esta regra identifica ficheiros cuja data de criação ocorreu nos últimos 30 dias e que têm características suspeitas. Estas incluem nomes de secção modificados ou código modificado no ponto de entrada do binário.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier de nouveaux fichiers suspects</Name>
				<Description>Identifie des fichiers nouveaux sur le système et qui contiennent des caractéristiques suspectes comme des noms de section ou un code modifiés au point de saisie du fichier binaire.</Description>
				<LongDescription>Cette règle identifie des fichiers dont la date de création se situe au cours des 30 derniers jours et qui contiennent des caractéristiques suspectes.  Cela comprend des noms de section ou un code modifiés au point de saisie du fichier binaire.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica nuovi file sospetti</Name>
				<Description>Identifica i file che sono nuovi per il sistema e contengono caratteristiche sospette quali nomi di sezione modificati o codice modificato nel punto di ingresso del file binario.</Description>
				<LongDescription>Questa regola identifica i file con una data di creazione non antecedente agli ultimi 30 giorni e con caratteristiche sospette, ad esempio nomi di sezione modificati o codice modificato in corrispondenza del punto di ingresso del file binario.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>의심스러운 새 파일 식별</Name>
				<Description>시스템에 새롭게 나타나고 이진의 진입점에 수정된 섹션 이름 또는 수정된 코드 같은 의심스러운 특징이 있는 파일을 식별합니다.</Description>
				<LongDescription>이 규칙은 작성 날짜가 최근 30일 내이고 의심스러운 특징이 있는 파일을 식별합니다. 이러한 파일은 이진의 진입점에 수정된 섹션 이름 또는 수정된 코드를 포함합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="222" identifier="131294" ver="2" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Identify a suspicious keylogger hiding as an installed program</Name>
				<Description>Detects files that import keylogging APIs and hide in locations used by an installed program. They have suspicious characteristics such as a small number of imports and being new to the system, while not looking like a legitimate application.</Description>
				<LongDescription>This rule detects files that import keylogging APIs and hide in program file folders or subfolders. The files are not registered as a service or in add/remove programs. They have registry keys that launch at startup, and suspicious characteristics such as a small number of imports or Portable Executable (PE) Sections.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren eines verdächtigen Keyloggers, der sich als installiertes Programm tarnt</Name>
				<Description>Erkennt Dateien, die Keylogging-APIs importieren und sich an Speicherorten verbergen, die von einem installierten Programm verwendet werden. Sie weisen verdächtige Eigenschaften auf, haben beispielsweise eine geringe Anzahl von Importen, sind neu im System und erwecken nicht den Eindruck einer seriösen Anwendung.</Description>
				<LongDescription>Diese Regel erkennt Dateien, die Keylogging-APIs importieren und sich in Programmdateiordnern oder -unterordnern verbergen. Die Dateien sind nicht als Service oder unter Software registriert. Sie verfügen über Registrierungsschlüssel, die beim Start geladen werden, und haben verdächtige Eigenschaften wie beispielsweise eine geringe Anzahl von Importen oder übertragbaren ausführbaren Abschnitten.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar un registrador de pulsaciones de teclado sospechoso que se oculta como un programa instalado</Name>
				<Description>Detecta los archivos que importan API de registro de pulsaciones de teclado y se ocultan en ubicaciones utilizadas por un programa instalado. Tienen características sospechosas tales como un número reducido de importaciones y ser nuevos en el sistema, además de no parecer una aplicación legítima.</Description>
				<LongDescription>Esta regla detecta los archivos que importan API de registro de pulsaciones de teclado y se ocultan en carpetas o subcarpetas de archivos de programa. Estos archivos no están registrados como servicio ni en Agregar o quitar programas. Cuentan con claves de Registro que se ejecutan durante el inicio, además de características sospechosas tales como un número reducido de importaciones o secciones de archivos de tipo portable ejecutable (PE).</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>インストール済みプログラムとして表示されていない不審なキーロガーを識別する</Name>
				<Description>インストール済みプログラムで使用される場所には表示されず、キーロギング API をインポートするファイルを検出します。これらのファイルは、数回のインポートや、システムに新たに追加されたなどの不審な特徴があり、正規のアプリケーションとも似ていません。</Description>
				<LongDescription>このルールは、プログラム ファイルのフォルダーやサブフォルダーには表示されず、キーロギング API をインポートするファイルを検出します。これらのファイルは、サービスとして登録されておらず、[プログラムの追加と削除] にも存在しません。これらのファイルには、起動時に実行されるレジストリ キーがあり、小数のインポートやポータブル実行 (PE) セクションなどの不審な特徴もあります。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別隱藏為已安裝程式的可疑鍵盤側錄程式</Name>
				<Description>偵測用於匯入鍵盤側錄 API 並隱藏於已安裝程式所用位置的檔案。 它們具有可疑特性 (例如少量匯入，以及是系統中的新增項目)，而且看起來不像是合法應用程式。</Description>
				<LongDescription>此規則可偵測用於匯入鍵盤側錄 API 並隱藏於 Program Files 資料夾或子資料夾中的檔案。 這些檔案未註冊為服務或不在 [新增/移除程式] 中。 其登錄機碼會在開機時啟動，還具有可疑特性，例如少量匯入或可攜式執行檔 (PE) 區段。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别作为已安装程序隐藏的可疑按键记录器</Name>
				<Description>检测导入按键记录 API 并隐藏在已安装程序所用地址中的文件。 它们具有可疑特征，例如少量导入操作，是系统中的新文件，同时看起来不像是合法应用程序。</Description>
				<LongDescription>此规则检测导入按键记录 API 且隐藏在程序文件的文件夹或子文件夹中的文件。 此文件未注册为服务，或者不在添加/删除程序中。 它们具有在系统启动时启动的注册表项，并且具有可疑特征，例如少量导入操作或可移植可执行文件 (PE) 节段。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar um keylogger suspeito oculto como um programa instalado</Name>
				<Description>Detecta os arquivos que importam APIs de keylogging e se ocultam nos locais usados por um programa instalado. Eles têm características suspeitas, como um pequeno número de importações e serem novos no sistema, embora não se pareçam com um aplicativo legítimo.</Description>
				<LongDescription>Essa regra detecta os arquivos que importam APIs de keylogging e se ocultam nas pastas ou subpastas dos arquivos de programa. Os arquivos não são registrados como um serviço ou em programas de adição/remoção. Eles têm chaves de Registro que são executadas durante a inicialização e características suspeitas, como um pequeno número de importações ou Seções PE (Executáveis Portáteis).</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar um keylogger suspeito oculto como programa instalado</Name>
				<Description>Deteta ficheiros que importam APIs utilizados em keyloggers e estão ocultos em localizações utilizadas por um programa instalado. Têm características suspeitas, tais como um pequeno número de importações e serem recentes no sistema, e não se assemelham a uma aplicação legítima.</Description>
				<LongDescription>Esta regra deteta ficheiros que importam APIs utilizados em keyloggers e que estão ocultos em localizações utilizadas por um programa instalado. Os ficheiros não estão registados como um serviço ou em Adicionar/Remover Programas. Têm chaves de registo que são iniciados no arranque, e características suspeitas tais como um número reduzido de importações ou Secções PE (Portable Executable).</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier un enregistreur de frappe suspect qui se cache dans un programme installé</Name>
				<Description>Détecte des fichiers qui importent des API d&apos;enregistrement de frappe et qui se cachent dans des emplacements utilisés par un programme installé.  Ils présentent des caractéristiques suspectes, comme un petit nombre d&apos;importations et leur nouveauté sur le système, tout en ne ressemblant pas à une application légitime.</Description>
				<LongDescription>Cette règle détecte des fichiers qui importent des API d&apos;enregistrement de frappe et qui se cachent dans des dossiers et sous-dossiers de fichiers programme.  Les fichiers ne sont pas enregistrés en tant que service ou dans Ajout/suppression de programmes.  Leurs clés de Registre s&apos;exécutent au démarrage, et ils présentent des caractéristiques suspectes comme un petit nombre d&apos;importations ou de sections Portable Executable (PE).</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica un keylogger sospetto nascosto come programma installato</Name>
				<Description>Rileva i file che importano API di keylogging e si nascondono in percorsi utilizzati da un programma installato. Presentano caratteristiche sospette quali un numero ridotto di importazioni e il fatto di essere nuovi rispetto al sistema e di non apparire come un&apos;applicazione legittima.</Description>
				<LongDescription>Questa regola rileva i file che importano API di keylogging e sono nascosti nelle cartelle o sottocartelle dei file di programma. I file non sono registrati come servizio o in Installazione applicazioni. Includono chiavi di registro che vengono avviate all&apos;avvio e caratteristiche sospette quali un numero ridotto di importazioni o sezioni PE (Portable Executable, eseguibile portabile).</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>설치된 프로그램으로 숨는 의심스러운 키 로거 식별</Name>
				<Description>키 로깅 API를 가져오고 설치된 프로그램에서 사용하는 위치에 숨는 파일을 탐지합니다. 소수의 가져오기 및 시스템에 새로 나타난 것 같은 의심스러운 특징이 있으며 합법적인 응용프로그램으로 보이지 않습니다.</Description>
				<LongDescription>이 규칙은 키 로깅 API를 가져오고 프로그램 파일 폴더 또는 하위 폴더에 숨는 파일을 탐지합니다. 파일이 서비스로 또는 프로그램 추가/제거에서 등록되지 않았습니다. 시작할 때 실행되는 레지스트리 키가 있고 소수의 가져오기 또는 PE(Portable Executable) 섹션 같은 의심스러운 특징이 있습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="234" identifier="65770" ver="1" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Identify files that ATD reports as suspicious</Name>
				<Description>Identifies files that Advanced Threat Defense reports as suspicious.</Description>
				<LongDescription>This rule identifies files that Advanced Threat Defense reports as suspicious.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren von Dateien, die ATD als verdächtig meldet</Name>
				<Description>Identifiziert Dateien, die Advanced Threat Defense als verdächtig meldet</Description>
				<LongDescription>Diese Regel identifiziert Dateien, die Advanced Threat Defense als verdächtig meldet.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar los archivos que ATD considera sospechosos</Name>
				<Description>Identifica los archivos que Advanced Threat Defense considera sospechosos.</Description>
				<LongDescription>Esta regla identifica los archivos que Advanced Threat Defense considera sospechosos.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>ATD レポートで不審として処理されたファイルを識別する</Name>
				<Description>Advanced Threat Defense レポートで不審として処理されたファイルを識別します。</Description>
				<LongDescription>このルールは、Advanced Threat Defense レポートで不審として処理されたファイルを識別します。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別 ATD 報告為可疑項的檔案</Name>
				<Description>識別 Advanced Threat Defense 報告為可疑項的檔案。</Description>
				<LongDescription>此規則可識別 Advanced Threat Defense 報告為可疑項的檔案。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别 ATD 报告为可疑的文件</Name>
				<Description>识别 Advanced Threat Defense 报告为可疑的文件。</Description>
				<LongDescription>此规则识别 Advanced Threat Defence 报告为可疑的文件。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos que o ATD reporta como suspeitos</Name>
				<Description>Identifica os arquivos que o Advanced Threat Defense reporta como suspeitos.</Description>
				<LongDescription>Esta regra identifica os arquivos que o Advanced Threat Defense reporta como suspeitos.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros que o ATD reportou como suspeitos</Name>
				<Description>Identifica ficheiros que o Advanced Threat Defense reportou como suspeitos.</Description>
				<LongDescription>Esta regra identifica ficheiros que o Advanced Threat Defense reportou como suspeitos.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des fichiers qu&apos;ATD signale comme suspects</Name>
				<Description>Identifie des fichiers qu&apos;Advanced Threat Defense signale comme suspects.</Description>
				<LongDescription>Cette règle identifie des fichiers qu&apos;Advanced Threat Defense signale comme suspects.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica file segnalati come sospetti da ATD</Name>
				<Description>Identifica i file che sono segnalati come sospetti da Advanced Threat Defense.</Description>
				<LongDescription>Questa regola identifica i file che sono segnalati come sospetti da Advanced Threat Defense.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>ATD가 의심스러운 것으로 보고하는 파일 식별</Name>
				<Description>ATD(Advanced Threat Defense)가 의심스러운 것으로 보고하는 파일을 식별합니다.</Description>
				<LongDescription>이 규칙은 ATD(Advanced Threat Defense)가 의심스러운 것으로 보고하는 파일을 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="251" identifier="65787" ver="1" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Identify files that MWG reports as suspicious</Name>
				<Description>Identifies files that McAfee Web Gateway reports as Known Malicious or Most Likely Malicious and issues a Most Likely Malicious reputation.</Description>
				<LongDescription>This rule identifies files that McAfee Web Gateway reports as Known Malicious or Most Likely Malicious and issues a Most Likely Malicious reputation.  This rule will not issue a reputation for files that McAfee Web Gateway determines Might Be Malicious.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren von Dateien, die MWG als verdächtig meldet</Name>
				<Description>Identifiziert Dateien, die McAfee Web Gateway als &apos;Als bösartig bekannt&apos; oder &apos;Höchstwahrscheinlich bösartig&apos; meldet, und gibt die Reputation &apos;Höchstwahrscheinlich bösartig&apos; aus.</Description>
				<LongDescription>Diese Regel identifiziert Dateien, die McAfee Web Gateway als &apos;Als bösartig bekannt&apos; oder &apos;Höchstwahrscheinlich bösartig&apos; meldet, und gibt die Reputation &apos;Höchstwahrscheinlich bösartig&apos; aus.  Diese Regel gibt keine Reputation für Dateien aus, die McAfee Web Gateway als &apos;Möglicherweise bösartig&apos; einstuft.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar los archivos que MWG considera sospechosos</Name>
				<Description>Identifica los archivos que McAfee Web Gateway considera Conocido malicioso o Probablemente malicioso, y emite una reputación de Probablemente malicioso.</Description>
				<LongDescription>Esta regla identifica los archivos que McAfee Web Gateway considera Conocido malicioso o Probablemente malicioso, y emite una reputación de Probablemente malicioso. Esta regla no generará una reputación para los archivos que McAfee Web Gateway considere que son Posiblemente maliciosos.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>MWG が不審として報告したファイルを識別する</Name>
				<Description>McAfee Web Gateway が [不正なことが確認されている] または [不正な可能性が非常に高い] として報告するファイルを識別し、[不正な可能性が非常に高い] というレピュテーションを発行します。</Description>
				<LongDescription>このルールは、McAfee Web Gateway が [不正なことが確認されている] または [不正な可能性が非常に高い] として報告するファイルを識別し、[不正な可能性が非常に高い] というレピュテーションを発行します。 このルールは、[不正な可能性がある] と McAfee Web Gateway が判断したファイルについては、レピュテーションを発行しません。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別 MWG 報告為可疑項的檔案</Name>
				<Description>識別 McAfee Web Gateway 報告為 [已知的惡意項] 或 [非常可能為惡意項] 的檔案，並發行 [非常可能為惡意項] 信用評價。</Description>
				<LongDescription>此規則可識別 McAfee Web Gateway 報告為 [已知的惡意項] 或 [非常可能為惡意項] 的檔案，並發行 [非常可能為惡意項] 信用評價。 此規則不會針對 McAfee Web Gateway 確定為 [可能為惡意項] 的檔案發行信用評價。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别 MWG 报告为可疑的文件</Name>
				<Description>识别 McAfee Web Gateway 报告为“已知恶意”或“很有可能是恶意”且发布“很有可能是恶意”信誉的文件。</Description>
				<LongDescription>此规则识别 McAfee Web Gateway 报告为“已知恶意”或“很有可能是恶意”且发布“很有可能是恶意”信誉的文件。 此规则不会发布 McAfee Web Gateway 确定为可能是恶意的文件的信誉。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos que o MWG reporta como suspeitos</Name>
				<Description>Identifica arquivos que o McAfee Web Gateway reporta como malicioso conhecido ou provavelmente malicioso e emite uma reputação provavelmente malicioso.</Description>
				<LongDescription>Essa regra identifica arquivos que o McAfee Web Gateway reporta como malicioso conhecido ou provavelmente malicioso e emite uma reputação provavelmente malicioso. Essa regra não emite uma reputação para arquivos que o McAfee Web Gateway determina como provavelmente malicioso.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros que o MWG reportou como suspeitos</Name>
				<Description>Identifica ficheiros que o McAfee Web Gateway reportou como Certamente Maliciosos ou Provavelmente Maliciosos e emite uma reputação Provavelmente Malicioso.</Description>
				<LongDescription>Esta regra identifica ficheiros que o McAfee Web Gateway reportou como Certamente Maliciosos ou Provavelmente Maliciosos e emite uma reputação Provavelmente Malicioso. Esta regra não emite uma reputação para ficheiros que o McAfee Web Gateway determina como Possivelmente Maliciosos.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des fichiers que MWG signale comme suspects</Name>
				<Description>Identifie les fichiers avec la réputation Malveillant connu ou Très probablement malveillant définie par McAfee Web Gateway et émet une réputation Très probablement malveillant.</Description>
				<LongDescription>Cette règle identifie les fichiers avec la réputation Malveillant connu ou Très probablement malveillant définie par McAfee Web Gateway et émet une réputation Très probablement malveillant. Cette règle n&apos;émet pas de réputation pour les fichiers avec la réputation Peut-être malveillant définie par McAfee Web Gateway.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica file segnalati come sospetti nei rapporti MWG</Name>
				<Description>Identifica i file che McAfee Web Gateway segnala come Elemento dannoso noto o Probabilmente dannoso e rilascia una reputazione Probabilmente dannoso.</Description>
				<LongDescription>La regola identifica i file che McAfee Web Gateway segnala come Elemento dannoso noto o Probabilmente dannoso e rilascia una reputazione Probabilmente dannoso. La regola non rilascia una reputazione per i file che McAfee Web Gateway segnala come Probabilmente dannoso.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>MWG가 의심스러운 것으로 보고하는 파일 식별</Name>
				<Description>McAfee Web Gateway가 알려진 악성 또는 거의 확실한 악성으로 보고하는 파일을 식별하고 거의 확실한 악성 평판을 발급합니다.</Description>
				<LongDescription>이 규칙은 McAfee Web Gateway가 알려진 악성 또는 거의 확실한 악성으로 보고하는 파일을 식별하고 거의 확실한 악성 평판을 발급합니다. 이 규칙은 McAfee Web Gateway가 잠재적 악성이라고 확인하는 파일에 대한 평판을 발급하지 않습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="252" identifier="131324" ver="2" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Identify files that CTD reports as suspicious</Name>
				<Description>Identifies files that Cloud Threat Detection reports as High or Very High and issues a Most Likely Malicious reputation.</Description>
				<LongDescription>This rule identifies files that Cloud Threat Detection reports with High or Very High trust score and issues a Most Likely Malicious reputation.  This rule will not issue a reputation for files that CTD determines with Medium trust score.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren von Dateien, die CTD als verdächtig meldet</Name>
				<Description>Identifiziert Dateien, die die Erkennung von Cloud-Bedrohungen als &apos;Hoch&apos; oder &apos;Sehr hoch&apos; meldet, und gibt die Reputation &apos;Höchstwahrscheinlich bösartig&apos; aus.</Description>
				<LongDescription>Diese Regel identifiziert Dateien, die die Erkennung von Cloud-Bedrohungen mit dem Vertrauensfaktor &apos;Hoch&apos; oder &apos;Sehr hoch&apos; meldet, und gibt die Reputation &apos;Höchstwahrscheinlich bösartig&apos; aus.  Diese Regel gibt keine Reputation für Dateien aus, die CTD mit dem Vertrauensfaktor &apos;Mittel&apos; einstuft.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar los archivos que CTD considera sospechosos</Name>
				<Description>Identifica los archivos que Cloud Threat Detection clasifica como Alto o Muy alto, y emite la reputación de Probablemente malicioso.</Description>
				<LongDescription>Esta regla identifica los archivos para los que Cloud Threat Detection establece una calificación según el nivel de confianza de Alto o Muy alto, y emite la reputación de Probablemente malicioso. Esta regla no generará una reputación para los archivos que CTD califique con un nivel de confianza Medio.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>CTD が不審として報告したファイルを識別する</Name>
				<Description>Cloud Threat Detection が [高] または [非常に高] と報告するファイルを識別し、[不正な可能性が非常に高い] というレピュテーションを発行します。</Description>
				<LongDescription>このルールは、Cloud Threat Detection が信頼スコアを [高] または [非常に高] と報告するファイルを識別し、[不正な可能性が非常に高い] というレピュテーションを発行します。 このルールは、CTD が信頼スコアを [中] と判断するファイルについてはレピュテーションを発行しません。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別 CTD 報告為可疑項的檔案</Name>
				<Description>識別雲端威脅偵測報告為 [高] 或 [非常高] 的檔案，並發行 [非常可能為惡意項] 信用評價。</Description>
				<LongDescription>此規則可識別雲端威脅偵測報告具有 [高] 或 [非常高] 信任分數的檔案，並發行 [非常可能為惡意項] 信用評價。 此規則不會針對 CTD 確定具有 [中] 信任分數的檔案發行信用評價。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别 CTD 报告为可疑的文件</Name>
				<Description>识别云威胁检测报告为高或非常高信任分数并且发布“很有可能是恶意”信誉的文件。</Description>
				<LongDescription>此规则识别云威胁检测报告为高或非常高信任分数并且发布“很有可能是恶意”信誉的文件。 此规则不会发布 CTD 确定为中等信任分数的文件的信誉。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos que o CTD relata como suspeitos</Name>
				<Description>Identifica arquivos que a Detecção de ameaças na nuvem relata como Alta ou Muito alta e emite uma reputação Provavelmente malicioso.</Description>
				<LongDescription>Esta regra identifica arquivos que a Detecção de ameaças na nuvem relata com uma pontuação de confiabilidade Alta ou Muito alta e emite uma reputação Provavelmente malicioso. Esta regra não emitirá uma reputação para arquivos que o CTD determina com uma pontuação de confiabilidade Média.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros que a CTD (Cloud Threat Detection - Deteção de ameaça na nuvem) reporta como suspeitos</Name>
				<Description>Identifica ficheiros que a Deteção de ameaça na nuvem reporta com uma pontuação Alta ou Muito alta, atribuindo uma reputação de Provavelmente malicioso.</Description>
				<LongDescription>Esta regra identifica ficheiros que a Deteção de ameaça na nuvem reporta com uma pontuação de fidedignidade Alta ou Muito alta, atribuindo uma reputação de Provavelmente malicioso. Esta regra não atribuirá uma reputação para ficheiros que a CTD determine que possuam uma pontuação de fidedignidade Média.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des fichiers que CTD signale comme suspects</Name>
				<Description>Identifie les fichiers que Cloud Threat Detection signale comme Elevée ou Très élevée et émet une réputation Très probablement malveillant.</Description>
				<LongDescription>Cette règle identifie les fichiers que Cloud Threat Detection signale avec le score du niveau de confiance Elevée ou Très élevée et émet une réputation Très probablement malveillant. Cette règle n&apos;émet pas de réputation pour les fichiers que CTD signale avec le score du niveau de confiance Moyenne.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica file segnalati come sospetti nei rapporti CTD</Name>
				<Description>Identifica i file ai quali Rilevamento delle minacce nel cloud assegna il punteggio affidabilità Alto o Molto alto e fornisce la reputazione Probabilmente dannoso.</Description>
				<LongDescription>Questa regola identifica i file ai quali Rilevamento delle minacce nel cloud assegna il punteggio affidabilità Alto o Molto alto e fornisce la reputazione Probabilmente dannoso. Questa regola non fornisce una reputazione per i file ai quali CTD assegna il punteggio affidabilità Medio.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>CTD가 의심스러운 것으로 보고하는 파일 식별</Name>
				<Description>Cloud Threat Detection에서 높음 또는 매우 높음으로 보고하는 파일을 식별하고 거의 확실한 악성 평판을 발급합니다.</Description>
				<LongDescription>이 규칙은 Cloud Threat Detection에서 높음 또는 매우 높음 신뢰 점수로 보고하는 파일을 식별하고 거의 확실한 악성 평판을 발급합니다. 이 규칙은 CTD가 중간 신뢰 점수로 결정하는 파일에 대해 평판을 발급하지 않습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="154" identifier="65690" ver="1" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Identify files that DAAS reports as suspicious</Name>
				<Description>Identifies files that Defense As Service (DAAS) reports as suspicious</Description>
				<LongDescription>This rule identifies files that Defense As Service (DAAS) reports as suspicious</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="156" identifier="65692" ver="1" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Identify files VX Reports as suspicious</Name>
				<Description>Identifies files that the VX device reports as suspicious</Description>
				<LongDescription>Identify files that the VX device reports as suspicious</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="151" identifier="196759" ver="3" targetReputation="70">
			<NameAndDescription xml:lang="en">
				<Name>Identify web installers</Name>
				<Description>Identifies web installers that are signed and whose certificate is not distrusted. It also identifies the company, product, and version.</Description>
				<LongDescription>This rule identifies web installers that are signed and whose certificate is not distrusted. It also identifies the web installer&apos;s company, product, and version.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren von Web-Installationsprogrammen</Name>
				<Description>Identifiziert Web-Installationsprogramme, die signiert sind und deren Zertifikat nicht als nicht vertrauenswürdig gilt. Darüber hinaus werden Hersteller, Produkt und Version identifiziert.</Description>
				<LongDescription>Diese Regel identifiziert Web-Installationsprogramme, die signiert sind und deren Zertifikat nicht als nicht vertrauenswürdig gilt. Darüber hinaus werden Hersteller, Produkt und Version des Web-Installationsprogramms identifiziert.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar instaladores web</Name>
				<Description>Identifica los instaladores web firmados cuyo certificado es de confianza. También identifica la empresa, el producto y la versión.</Description>
				<LongDescription>Esta regla identifica los instaladores web firmados cuyo certificado es de confianza. También identifica la empresa, el producto y la versión del instalador web.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>Web インストーラーを識別する</Name>
				<Description>署名付きであり、証明書が信頼できないものではない Web インストーラーを識別します。また、会社、製品、バージョンも識別します。</Description>
				<LongDescription>このルールは、署名付きであり、証明書が信頼できないものではない Web インストーラーを識別します。また、Web インストーラーの会社、製品、バージョンも識別します。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別 Web 安裝程式</Name>
				<Description>識別已簽署且憑證並非為不受信任的 Web 安裝程式。 還會識別公司、產品和版本。</Description>
				<LongDescription>此規則可識別已簽署且憑證並非為不受信任的 Web 安裝程式。 還可識別 Web 安裝程式的公司、產品和版本。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别 Web 安装程序</Name>
				<Description>识别已签名且其证书不受怀疑的 Web 安装程序。 它还识别公司、产品和版本。</Description>
				<LongDescription>此规则识别已签名且其证书不受怀疑的 Web 安装程序。 它还识别 Web 安装程序的公司、产品和版本。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar instaladores Web</Name>
				<Description>Identifica os instaladores web com assinatura e um certificado que não é suspeito. Também identifica a empresa, o produto e a versão.</Description>
				<LongDescription>Essa regra identifica os instaladores web com assinatura e um certificado que não é suspeito. Também identifica a empresa, o produto e a versão do instalador web.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar instaladores da Web</Name>
				<Description>Identifica instaladores da Web que estão assinados e cujo certificado não é considerado não fidedigno. Também identifica a empresa, produto e versão.</Description>
				<LongDescription>Esta regra identifica instaladores da web que estão assinados e cujo certificado não é considerado não fidedigno. Também identifica a empresa, produto e versão do instalador da web.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier les programmes d&apos;installation web</Name>
				<Description>Identifie des programmes d&apos;installation web signés et dont le certificat est approuvé.  Elle identifie également l&apos;entreprise, le produit et la version.</Description>
				<LongDescription>Cette règle identifie des programmes d&apos;installation web signés et dont le certificat est approuvé.  Elle identifie également l&apos;entreprise, le produit et la version du programme d&apos;installation web.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica programmi di installazione Web</Name>
				<Description>Identifica i programmi di installazione Web firmati e il cui certificato non è ritenuto non più affidabile. Identifica inoltre l&apos;azienda, il prodotto e la versione.</Description>
				<LongDescription>Questa regola identifica i programmi di installazione Web firmati e il cui certificato non è ritenuto non più affidabile. Identifica inoltre l&apos;azienda, il prodotto e la versione del programma di installazione Web.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>웹 설치 프로그램 식별</Name>
				<Description>서명되어 있고 해당 인증서를 신뢰할 수 있는 웹 설치 프로그램을 식별합니다. 또한 회사, 제품 및 버전을 식별합니다.</Description>
				<LongDescription>이 규칙은 서명되어 있고 해당 인증서를 신뢰할 수 있는 웹 설치 프로그램을 식별합니다. 또한 웹 설치 프로그램의 회사, 제품 및 버전을 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="139" identifier="327819" ver="5" targetReputation="85">
			<NameAndDescription xml:lang="en">
				<Name>Identify trusted DOTNet assemblies</Name>
				<Description>Detects DOTNet assemblies that have been installed into the global assembly cache and are present on multiple machines.</Description>
				<LongDescription>This rule detects files that have CLR code (DOTNet) and have been installed into the global assembly cache folders. The files are present on multiple machines within the enterprise, indicating they are not just-in-time compiled assemblies.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren vertrauenswürdiger DOTNet-Assemblys</Name>
				<Description>Erkennt DOTNet-Assemblys, die im globalen Assemblycache installiert wurden und auf mehreren Computern vorhanden sind.</Description>
				<LongDescription>Diese Regel erkennt Dateien, die CLR-Code (DOTNet) enthalten und in Ordnern des globalen Assemblycaches installiert wurden. Die Dateien befinden sich auf mehreren Computern innerhalb des Unternehmens, was darauf hindeutet, dass es sich nicht um Assemblys mit Just-In-Time-Kompilierung handelt.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar ensamblados DOTNet de confianza</Name>
				<Description>Detecta ensamblados DOTNet que se han instalado en la caché global de ensamblados y están presentes en varios equipos.</Description>
				<LongDescription>Esta regla detecta archivos que tienen código CLR (DOTNet) que se han instalado en las carpetas de caché global de ensamblados. Estos archivos están presentes en varios equipos de la empresa, lo cual indica que no son ensamblados con compilación Just-In-Time.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>DOTNet アセンブリが信頼できるものかどうかを識別する</Name>
				<Description>グローバル アセンブリ キャッシュにインストール済みで、複数のマシンに存在する DOTNet アセンブリを検出します。</Description>
				<LongDescription>このルールは、CLR コード (DOTNet) が含まれていて、グローバル アセンブリ キャッシュ フォルダーにインストールされているファイルを検出します。これらのファイルは、エンタープライズ内の複数のマシンに存在しており、Just-In-Time コンパイルのアセンブリでないという兆候があります。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別受信任的 DOTNet 組件</Name>
				<Description>偵測已安裝於全域組件快取中且存在於多個機器上的 DOTNet 組件。</Description>
				<LongDescription>此規則可偵測含有 CLR 程式碼 (DOTNet) 且已安裝於全域組件快取資料夾中的檔案。 這些檔案存在於企業中的多個機器上，指示它們不是即時編譯的組件。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别可信 DOTNet 程序集</Name>
				<Description>检查已安装到全局程序集缓存中且存在于多个机器上的 DOTNet 程序集。</Description>
				<LongDescription>此规则检测具有 CLR 代码 (DOTNet) 且已安装到全局程序集缓存文件夹中的文件。 这些文件存在于企业内的多个机器上，表示它们不是即时编译的程序集。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar assemblies DOTNet confiáveis</Name>
				<Description>Detecta os assemblies DOTNet instalados no cache do assembly global e presentes em várias máquinas.</Description>
				<LongDescription>Essa regra detecta os arquivos com código CLR (DOTNet) instalados nas pastas de cache do assembly global. Os arquivos estão presentes em várias máquinas na empresa, indicando que não são assemblies compilados durante a execução (JIT).</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar assemblagens .NET fidedignas</Name>
				<Description>Deteta assemblagens .NET que foram instaladas na cache de assemblagem global e que estão presentes em várias máquinas.</Description>
				<LongDescription>Esta regra deteta ficheiros que têm código CLR (.NET) e que foram instaladas nas pastas de cache de assemblagem global. Os ficheiros estão presentes em várias máquinas dentro da empresa, o que indica que não são assemblagens compiladas just-in-time.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des assemblies DOTNet approuvés</Name>
				<Description>Détecte des assemblies DOTNet qui ont été installés dans la mémoire cache de l&apos;assembly global et qui sont présents sur plusieurs machines.</Description>
				<LongDescription>Cette règle détecte des fichiers possédant un code CLR (DOTNet) et qui ont été installés dans la mémoire cache de l&apos;assembly global.  Ces fichiers sont présents sur plusieurs machines dans l&apos;entreprise, ce qui indique qu&apos;il ne s&apos;agit pas d&apos;assemblies du compilateur Just-In-Time (JIT).</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica assembly DOTNet affidabili</Name>
				<Description>Rileva gli assembly DOTNet installati nella cache dell&apos;assembly globale e presenti su più computer.</Description>
				<LongDescription>Questa regola rileva i file con il codice CLR (DOTNet), installati nelle cartelle della cache dell&apos;assembly globale. I file sono presenti su più computer all&apos;interno dell&apos;azienda, a indicare che non sono assembly compilati just-in-time.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>신뢰할 수 있는 DOTNet 어셈블리 식별</Name>
				<Description>글로벌 어셈블리 캐시에 설치되고 여러 시스템에 있는 DOTNet 어셈블리를 탐지합니다.</Description>
				<LongDescription>이 규칙은 CLR 코드(DOTNet)가 있고 글로벌 어셈블리 캐시 폴더에 설치된 파일을 탐지합니다. 파일이 엔터프라이즈의 여러 시스템에 존재하고 이는 Just-In-Time 컴파일된 어셈블리가 아니라는 것을 나타냅니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="137" identifier="196745" ver="3" targetReputation="85">
			<NameAndDescription xml:lang="en">
				<Name>Identify unsigned DOTNet assemblies that Might Be Trusted</Name>
				<Description>Detects DOTNet assemblies that are not signed with a known trusted certificate.  These files are often low prevalence and may be unique to a system.</Description>
				<LongDescription>This rule detects files that Might Be Trusted that have been installed into the global assembly cache folders and do not contain suspicious attributes. These files are often on few systems in the network and may include pre-compiled DOTNet native image files and similar assemblies.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren nicht signierter möglicherweise vertrauenswürdiger DOTNet-Assemblys</Name>
				<Description>Erkennt DOTNet-Assemblys, die nicht mit einem als vertrauenswürdig bekannten Zertifikat signiert sind.  Diese Dateien sind oft wenig verbreitet und möglicherweise nur auf einem einzigen System vorhanden.</Description>
				<LongDescription>Diese Regel erkennt möglicherweise vertrauenswürdige Dateien, die in Ordnern des globalen Assemblycaches installiert wurden und keine verdächtigen Attribute aufweisen. Diese Dateien befinden sich oft auf wenigen Systemen im Netzwerk. Es kann sich auch um vorkompilierte native DOTNet-Image-Dateien und ähnliche Assemblys handeln.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar ensamblados DOTNet no firmados que son Posiblemente de confianza</Name>
				<Description>Detecta ensamblados DOTNet que no están firmados con un certificado de confianza conocido. Estos archivos a menudo son de baja prevalencia y pueden ser exclusivos de un sistema.</Description>
				<LongDescription>Esta regla detecta archivos Posiblemente de confianza que se han instalado en las carpetas de caché global de ensamblados y no contienen atributos sospechosos. Estos archivos suelen estar en algunos sistemas de la red y pueden incluir archivos de imagen nativos DOTNet precompilados y ensamblados similares.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>信頼できる可能性がある、署名のない DOTNet アセンブリを識別する</Name>
				<Description>信頼できることが確認されている証明書により署名されていない DOTNet アセンブリを検出します。 それらのファイルは、多くの場合普及率が低く、システム固有の場合があります。</Description>
				<LongDescription>このルールは、信頼できる可能性があり、グローバル アセンブリ キャッシュ フォルダーにインストールされていて、かつ不審な属性が含まれていないファイルを検出します。 それらのファイルは、しばしばネットワーク内のほとんどのシステムに存在せず、事前コンパイル済み DOTNet ネイティブ イメージ ファイルおよび類似のアセンブリが含まれている可能性があります。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別可能受信任的未簽署 DOTNet 組件</Name>
				<Description>偵測未使用已知受信任憑證簽署的 DOTNet 組件。 這些檔案一般都不普遍存在，而且可能是某系統中的唯一檔案。</Description>
				<LongDescription>此規則可偵測已安裝於全域組件快取資料夾中、不具有可疑屬性且可能受信任的檔案。 這些檔案通常位於網路中的極少數系統上，並且可能包含預先編譯的 DOTNet 原生映像檔案和類似的組件。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别可能可信的未签名 DOTNet 程序集</Name>
				<Description>检测未使用已知可信证书签名的 DOTNet 程序集。 这些文件流行度通常较低，而且可能是某系统独有的。</Description>
				<LongDescription>此规则检测已安装到全局程序集缓存文件夹中且不包含可疑属性的可能可信的文件。 这些文件通常位于网络中的极少数系统中，并且可能包含预编译的 DOTNet 本机镜像文件和类似程序集。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar assemblies DOTNet não assinados que Podem ser confiáveis</Name>
				<Description>Detecta assemblies DOTNet não assinados com um certificado confiável conhecido. Esses arquivos geralmente têm baixa prevalência e podem ser únicos em um sistema.</Description>
				<LongDescription>Essa regra detecta arquivos que Podem ser confiáveis instalados nas pastas de cache de assembly global e que não contêm atributos suspeitos. Esses arquivos geralmente estão em poucos sistemas na rede e podem incluir arquivos de imagem nativos DOTNet pré-compilados e assemblies similares.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar assemblagens .NET não assinadas Possivelmente fidedignas</Name>
				<Description>Deteta assemblagens .NET que não estão assinadas com um certificado fidedigno conhecido. Estes ficheiros são frequentemente de baixa prevalência, podendo ser específicos de um sistema.</Description>
				<LongDescription>Esta regra deteta ficheiros Possivelmente fidedignos que foram instalados nas pastas de cache de assemblagem global e que não contêm atributos suspeitos. Normalmente, estes ficheiros encontram-se em poucos sistemas na rede e podem incluir ficheiros de imagem nativos .NET pré-compilados e assemblagens semelhantes.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier les assemblies DOTNet non signés avec la réputation Peut-être approuvé</Name>
				<Description>Détecte les assemblies DOTNet qui ne sont pas signés avec un certificat approuvé connu. Ces fichiers sont généralement à faible prévalence et peuvent être propres à un système.</Description>
				<LongDescription>Cette règle détecte les fichiers avec la réputation Peut-être approuvé qui ont été installés dans des dossiers Global Assembly Cache et qui ne contiennent aucun attribut suspect. Généralement, ces fichiers se trouvent sur quelques systèmes du réseau et peuvent comprendre des fichiers image DOTNet natifs précompilés et des assemblies similaires.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica assembly DOTNet senza firma classificati come Possibilmente affidabile</Name>
				<Description>Rileva assembly DOTNet senza firma con un certificato affidabile noto. Questi file normalmente non sono prevalenti e potrebbero essere unici di un sistema.</Description>
				<LongDescription>Questa regola rileva file possibilmente affidabili che sono stati installati nelle cartelle della cache dell’assembly globale e che non contengono attributi sospettosi. Spesso questi file si trovano in pochi sistemi della rete e possono includere file con immagini DOTNet native precompilati e assembly simili.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>신뢰할 수 있는 서명되지 않은 DOTNet 어셈블리 식별</Name>
				<Description>알려진 신뢰할 수 있는 인증서로 서명되지 않은 DOTNet 어셈블리를 탐지합니다.  이러한 파일은 종종 확산이 낮으며 시스템에 고유할 수 있습니다.</Description>
				<LongDescription>이 규칙은 잠재적으로 신뢰할 수 있고, 글로벌 어셈블리 캐시 폴더에 설치되었으며, 의심스러운 특성을 포함하지 않은 파일을 탐지합니다. 이러한 파일은 종종 네트워크의 일부 시스템에 있으며 사전 컴파일된 DOTNet 기본 이미지 파일 및 유사한 어셈블리가 포함될 수 있습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="136" identifier="327816" ver="5" targetReputation="85">
			<NameAndDescription xml:lang="en">
				<Name>Identify unsigned NativeImage Files that Might Be Trusted</Name>
				<Description>Detects NativeImage Files that are not signed with a known trusted certificate.  These files are often low prevalence and may be unique to a system.</Description>
				<LongDescription>This rule detects pre compiled binary files that Might Be Trusted that have been installed into the NativeImages folder and do not contain suspicious attributes </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren möglicherweise vertrauenswürdiger nicht signierter nativer Image-Dateien</Name>
				<Description>Erkennt native Image-Dateien, die nicht mit einem als vertrauenswürdig bekannten Zertifikat signiert sind.  Diese Dateien sind oft wenig verbreitet und möglicherweise nur auf einem einzigen System vorhanden.</Description>
				<LongDescription>Diese Regel erkennt vorkompilierte Binärdateien, die möglicherweise vertrauenswürdig sind, im Ordner &apos;NativeImages&apos; installiert wurden und keine verdächtigen Attribute aufweisen. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar archivos NativeImage no firmados que son Posiblemente de confianza</Name>
				<Description>Detecta archivos NativeImage que no están firmados con un certificado de confianza conocido. Estos archivos a menudo son de baja prevalencia y pueden ser exclusivos de un sistema.</Description>
				<LongDescription>Esta regla detecta archivos binarios precompilados Posiblemente de confianza que se han instalado en la carpeta NativeImages y no contienen atributos sospechosos. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>[信頼できる可能性がある] の署名のない NativeImage ファイルを識別する</Name>
				<Description>信頼できることが確認されている証明書により署名されてはいない NativeImage ファイルを検出します。 それらのファイルは、多くの場合普及率が低く、システム固有の場合があります。</Description>
				<LongDescription>このルールは、[信頼できる可能性がある] で、NativeImages フォルダーにインストールされていて、かつ不審な属性が含まれていない事前コンパイル済みバイナリ ファイルを検出します。 </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別可能受信任的未簽署 NativeImage 檔案</Name>
				<Description>偵測未使用已知受信任憑證簽署的 NativeImage 檔案。 這些檔案一般都不普遍存在，而且可能是某系統中的唯一檔案。</Description>
				<LongDescription>此規則可偵測已安裝於 NativeImages 資料夾中、不具有可疑屬性且可能受信任的預先編譯二進位檔案 </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别可能可信的未签名 NativeImage 文件</Name>
				<Description>检测未使用已知可信证书签名的 NativeImage 文件。 这些文件流行度通常较低，而且可能是某系统独有的。</Description>
				<LongDescription>此规则检测已安装到 NativeImages 文件夹中且不包含可疑属性的可能可信的预编译二进制文件 </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos NativeImage não assinados que Podem ser confiáveis</Name>
				<Description>Detecta arquivos NativeImage não assinados com um certificado confiável conhecido. Esses arquivos geralmente têm baixa prevalência e podem ser únicos em um sistema.</Description>
				<LongDescription>Esta regra detecta arquivos binários compilados que Podem ser confiáveis, que foram instalados na pasta de NativeImages e que não contêm atributos suspeitos. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros NativeImage não assinados Possivelmente fidedignos</Name>
				<Description>Deteta ficheiros NativeImage que não estão assinados com um certificado fidedigno conhecido. Estes ficheiros são frequentemente de baixa prevalência, podendo ser específicos de um sistema.</Description>
				<LongDescription>Esta regra deteta ficheiros binários pré-compilados Possivelmente fidedignos que foram instalados na pasta NativeImages e que não contêm atributos suspeitos </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier les fichiers NativeImage non signés avec la réputation Peut-être approuvé</Name>
				<Description>Détecte les fichiers NativeImage qui ne sont pas signés avec un certificat approuvé connu. Ces fichiers sont généralement à faible prévalence et peuvent être propres à un système.</Description>
				<LongDescription>Cette règle détecte les fichiers binaires précompilés avec la réputation Peut-être approuvé qui ont été installés dans le dossier NativeImages et qui ne contiennent aucun attribut suspect. </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica i file NativeImage senza firma contrassegnati come Possibilmente affidabile</Name>
				<Description>Rileva i file NativeImage senza firma con un certificato affidabile noto. Questi file normalmente non sono prevalenti e potrebbero essere unici di un sistema.</Description>
				<LongDescription>Questa regola rileva i file binari precompilati classificati come Possibilmente affidabile installati nella cartella NativeImages e che non contengono attributi sospetti </LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>신뢰할 수 있는 서명되지 않은 NativeImage 파일 식별</Name>
				<Description>알려진 신뢰할 수 있는 인증서로 서명되지 않은 NativeImage 파일을 탐지합니다.  이러한 파일은 종종 확산이 낮으며 시스템에 고유할 수 있습니다.</Description>
				<LongDescription>이 규칙은 NativeImages 폴더에 설치되어 있으며 의심스러운 특성을 포함하지 않는 신뢰할 수 있는 미리 컴파일된 이진 파일을 탐지합니다. </LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="125" identifier="262269" ver="4" targetReputation="85">
			<NameAndDescription xml:lang="en">
				<Name>Identify files marked as Trusted Windows AppStore Applications</Name>
				<Description>Identifies files that are marked as trusted Windows AppStore Applications which is based off the file and process attributes</Description>
				<LongDescription>This rule identifies files that are marked as trusted Windows AppStore Applications based on the file attributes, file location and process attributes</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren von Dateien, die als vertrauenswürdige Microsoft Store-Anwendungen markiert wurden</Name>
				<Description>Identifiziert Dateien, die auf der Basis der Datei- und Prozessattribute als vertrauenswürdige Microsoft Store-Anwendungen markiert wurden.</Description>
				<LongDescription>Diese Regel identifiziert Dateien, die auf der Basis der Dateiattribute, des Dateispeicherorts und der Prozessattribute als vertrauenswürdige Microsoft Store-Anwendungen markiert wurden.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar los archivos marcados como aplicaciones de Windows AppStore de confianza</Name>
				<Description>Identifica los archivos que están marcados como aplicaciones de Windows AppStore de confianza que se basan en los atributos de archivo y de proceso.</Description>
				<LongDescription>Esta regla identifica los archivos que están marcados como aplicaciones de Windows AppStore de confianza en función de los atributos del archivo, la ubicación del archivo y los atributos de proceso.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>信頼できる Windows AppStore アプリケーションというマークが付けられたファイルを識別する</Name>
				<Description>ファイルとプロセスの属性に基づき、信頼できる Windows AppStore アプリケーションとしてマークが付けられているファイルを識別します</Description>
				<LongDescription>このルールは、ファイルの属性、ファイルの場所、およびプロセスの属性に基づき、信頼できる Windows AppStore アプリケーションとしてマークが付けられているファイルを識別します</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別標示為受信任 Windows AppStore 應用程式的檔案</Name>
				<Description>根據檔案和處理程序屬性，識別標示為受信任 Windows AppStore 應用程式的檔案</Description>
				<LongDescription>此規則可根據檔案屬性、檔案位置和處理程序屬性，識別標示為受信任 Windows AppStore 應用程式的檔案</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别标记为可信的 Windows AppStore 应用程序的文件</Name>
				<Description>根据文件和进程属性识别被标记为可信 Windows AppStore 应用程序的文件</Description>
				<LongDescription>此规则根据文件属性、文件位置和进程属性识别被标记为可信 Windows AppStore 应用程序的文件</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos marcados como Aplicativos da AppStore do Windows confiáveis</Name>
				<Description>Identifica arquivos marcados como Aplicativos da AppStore do Windows confiáveis com base no arquivo e nos atributos de processo.</Description>
				<LongDescription>Esta regra identifica arquivos marcados como Aplicativos da AppStore do Windows confiáveis com base nos atributos de arquivo, local do arquivo e atributos de processo.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros marcados como Aplicações da Windows AppStore fidedignas</Name>
				<Description>Identifica ficheiros marcados como Aplicações da Windows AppStore fidedignas, com base nos atributos do processo e ficheiro</Description>
				<LongDescription>Esta regra identifica ficheiros marcados como Aplicações da Windows AppStore fidedignas com base nos atributos do ficheiro, localização do ficheiro e atributos de processo</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier les fichiers marqués comme Applications Windows AppStore approuvées</Name>
				<Description>Identifie les fichiers marqués comme Applications Windows AppStore approuvées en fonction des attributs de fichier et de processus.</Description>
				<LongDescription>Cette règle identifie les fichiers marqués comme Applications Windows AppStore approuvées en fonction des attributs de fichier, de l&apos;emplacement de fichier et des attributs de processus.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica i file contrassegnati come applicazioni dell&apos;AppStore Windows affidabili</Name>
				<Description>Identifica i file contrassegnati come applicazioni dell&apos;AppStore Windows affidabili in base agli attributi di file e processo</Description>
				<LongDescription>Questa regola identifica i file contrassegnati come applicazioni dall&apos;AppStore Windows affidabili in base agli attributi di file, posizione e processo</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>Trusted Windows AppStore Applications로 표시된 파일 식별</Name>
				<Description>파일 및 프로세스 특성을 기반으로 하는 신뢰할 수 있는 Windows AppStore Applications로 표시된 파일을 식별합니다.</Description>
				<LongDescription>이 규칙은 파일 특성, 파일 위치 및 프로세스 특성을 기반으로 신뢰할 수 있는 Windows AppStore Applications로 표시된 파일을 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="133" identifier="262277" ver="4" targetReputation="70">
			<NameAndDescription xml:lang="en">
				<Name>Identify trusted files on the disk</Name>
				<Description>Identifies files that are present on the disk and are not suspicious before installing the TIE module.</Description>
				<LongDescription>This rule identifies files that are on the disk and are not suspicious before installing the TIE module. They have not been tampered with as identified by the NTFS file journaling.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren vertrauenswürdiger Dateien auf der Festplatte</Name>
				<Description>Identifiziert auf der Festplatte vorhandene Dateien, die vor der Installation des TIE-Moduls nicht als verdächtig galten</Description>
				<LongDescription>Diese Regel identifiziert Dateien, die auf der Festplatte vorhanden sind und vor der Installation des TIE-Moduls nicht verdächtig waren. Die Dateien wurden wie durch das NTFS-Datei-Journaling festgestellt nicht manipuliert.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar archivos de confianza en el disco</Name>
				<Description>Identifica los archivos presentes en el disco que no son sospechosos antes de instalar el módulo TIE.</Description>
				<LongDescription>Esta regla identifica los archivos presentes en el disco que no son sospechosos antes de instalar el módulo TIE. No han sido manipulados de acuerdo con el registro en diario de los archivos NTFS.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>ディスク上のファイルが信頼できるものかどうかを識別する</Name>
				<Description>TIE モジュールをインストールする前に、ファイルがディスク上に存在していることと不審なものではないことを識別します。</Description>
				<LongDescription>このルールは、TIE モジュールをインストールする前に、ファイルがディスク上に存在していることと不審なものではないことを識別します。これらのファイルは改ざんされず、NTFS ファイルのジャーナリングとして識別されます。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別磁碟上的受信任檔案</Name>
				<Description>識別位於磁碟上且在安裝 TIE 模組前並不可疑的檔案。</Description>
				<LongDescription>此規則可識別位於磁碟上且在安裝 TIE 模組前並不可疑的檔案。 這些檔案尚未由 NTFS 檔案日誌識別為遭到竄改。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别磁盘上的可信文件</Name>
				<Description>识别在安装 TIE 模块之前即已存在于磁盘上且不可疑的文件。</Description>
				<LongDescription>此规则会识别在安装 TIE 模块之前即已存在于磁盘上且不可疑的文件。 它们并未如 NTFS 文件日志所标识的那样被篡改。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos confiáveis no disco</Name>
				<Description>Identifica os arquivos que estão presentes no disco e não são suspeitos antes da instalação do módulo TIE.</Description>
				<LongDescription>Essa regra identifica os arquivos que estão no disco e não são suspeitos antes da instalação do módulo TIE. Eles não foram adulterados, como identificado pelo registro no diário do arquivo NTFS.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros fidedignos no disco</Name>
				<Description>Identifica ficheiros que estão presentes no disco e não foram considerados suspeitos antes da instalação do módulo TIE.</Description>
				<LongDescription>Esta regra identifica ficheiros que se encontram no disco e não foram considerados suspeitos antes da instalação do módulo TIE. Não foram adulterados, segundo foi identificado pelo registo no diário do ficheiro NTFS.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des fichiers approuvés sur le disque</Name>
				<Description>Identifie des fichiers qui sont présents sur le disque et qui ne sont pas suspects avant d&apos;installer le module TIE.</Description>
				<LongDescription>Cette règle identifie des fichiers qui se trouvent sur le disque et qui ne sont pas suspects avant d&apos;installer le module TIE.  Ils n&apos;ont pas été falsifiés tel qu&apos;identifié par la journalisation du fichier NTFS.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica file affidabili sul disco</Name>
				<Description>Identifica i file presenti sul disco e non sospetti prima di installare il modulo TIE.</Description>
				<LongDescription>Questa regola identifica i file presenti sul disco e non sospetti prima di installare il modulo TIE. Tali file non sono stati manomessi secondo quanto indicato dal diario dei file NTFS.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>디스크에서 신뢰할 수 있는 파일 식별</Name>
				<Description>디스크에 있으면서 TIE 모듈을 설치하기 전에 의심스러운 점이 없는 파일을 식별합니다.</Description>
				<LongDescription>이 규칙은 디스크에 있으면서 TIE 모듈을 설치하기 전에 의심스러운 점이 없는 파일을 식별합니다. NTFS 파일 저널링에서 식별한 대로 감염되어 있지 않습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="152" identifier="327832" ver="5" targetReputation="70">
			<NameAndDescription xml:lang="en">
				<Name>Identify safe files extracted by Windows Installer</Name>
				<Description>Identifies safe files extracted by Windows Installer installer based on the actor process, certificate and cloud reputation.</Description>
				<LongDescription>This rule identifies safe files extracted by Windows Installer based on actor process, certificate and cloud reputation. If anything is suspicious about the installer dropped file, the rule will not yield a clean reputation.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren sicherer Dateien, die vom Windows Installer extrahiert wurden</Name>
				<Description>Identifiziert sichere Dateien, die vom Windows Installer extrahiert wurden, anhand von Akteurprozessen, Zertifikaten und Cloud-Reputation</Description>
				<LongDescription>Diese Regel identifiziert sichere Dateien, die vom Windows Installer extrahiert wurden, anhand von Akteurprozessen, Zertifikaten und Cloud-Reputation. Wenn die vom Installationsprogramm gelöschte Datei in irgendeiner Weise verdächtig ist, ergibt die Regel keine einwandfreie Reputation.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar los archivos seguros extraídos por Windows Installer</Name>
				<Description>Identifica los archivos seguros extraídos por el instalador Windows Installer en función del proceso actor, el certificado y la reputación en la nube.</Description>
				<LongDescription>Esta regla identifica los archivos seguros extraídos por Windows Installer en función del proceso actor, el certificado y la reputación en la nube. Si hay algo sospechoso en el archivo generado por el instalador, la regla no producirá una reputación limpia.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>Windows インストーラーで展開されたファイルが安全であるかどうかを識別する</Name>
				<Description>実行者のプロセス、証明書、クラウド レピュテーションに基づき、Windows インストーラーで展開されたファイルが安全であるかどうかを識別します。</Description>
				<LongDescription>このルールは、実行者のプロセス、証明書、クラウド レピュテーションに基づき、Windows インストーラーで展開されたファイルが安全であるかどうかを識別します。インストーラーでドロップされたファイルに不審な要素がある場合、このルールでは正確なレピュテーションが算出されません。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別由 Windows Installer 擷取的安全檔案</Name>
				<Description>根據執行者處理程序、憑證和雲端信用評價，識別由 Windows Installer 安裝程式擷取的安全檔案。</Description>
				<LongDescription>此規則可根據執行者處理程序、憑證和雲端信用評價，識別由 Windows Installer 擷取的安全檔案。 如果安裝程式丟棄的檔案有任何可疑內容，該規則將不會產生良好信用評價。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别 Windows 安装程序提取的安全文件</Name>
				<Description>根据操作者进程、证书和云信誉识别 Windows 安装程序提取的安全文件。</Description>
				<LongDescription>此规则根据操作者进程、证书和云信誉识别 Windows 安装程序提取的安全文件。 如果安装程序丢弃的文件有任何可疑，此规则即不会生成无害信誉。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos seguros extraídos pelo Windows Installer</Name>
				<Description>Identifica os arquivos seguros extraídos pelo Windows Installer com base no processo do ator, no certificado e na reputação da nuvem.</Description>
				<LongDescription>Essa regra identifica os arquivos seguros extraídos pelo Windows Installer com base no processo do ator, no certificado e na reputação da nuvem. Se algo for considerado suspeito nos arquivos instalados, a regra não atribuirá uma reputação limpa.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros seguros extraídos pelo Windows Installer</Name>
				<Description>Identifica ficheiros seguros extraídos pelo Windows Installer com base nas reputações do processo que executa a ação, do certificado, e de nuvem.</Description>
				<LongDescription>Esta regra identifica ficheiros seguros extraídos pelo Windows Installer com base na reputação do processo que executa a ação, de certificado, e de nuvem. Se existir algo suspeito no ficheiro criado pelo instalador, a regra não irá apresentar uma reputação limpa.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des fichiers sûrs extraits par Windows Installer</Name>
				<Description>Identifie des fichiers sûrs extraits par Windows Installer d&apos;après le processus des intervenants, le certificat et la réputation du cloud.</Description>
				<LongDescription>Cette règle identifie des fichiers sûrs extraits par Windows Installer d&apos;après le processus des intervenants, le certificat et la réputation du cloud.  Si le fichier enregistré par le programme d&apos;installation semble suspect, la règle ne génère pas de réputation sûre.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica i file sicuri estratti da Windows Installer</Name>
				<Description>Identifica i file sicuri estratti dal programma di installazione Windows Installer in base al processo attore, al certificato e alla reputazione cloud.</Description>
				<LongDescription>Questa regola identifica i file sicuri estratti da Windows Installer in base al processo attore, al certificato e alla reputazione cloud. Se il file scartato dal programma di installazione presenta elementi sospetti, la regola non restituirà una buona reputazione.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>Windows 설치 프로그램으로 추출된 안전한 파일 식별</Name>
				<Description>작업자 프로세스, 인증서 및 클라우드 평판을 기반으로 Windows 설치 프로그램으로 추출된 안전한 파일을 식별합니다.</Description>
				<LongDescription>이 규칙은 작업자 프로세스, 인증서 및 클라우드 평판을 기반으로 Windows 설치 프로그램으로 추출된 안전한 파일을 식별합니다. 설치 프로그램이 저장한 파일에 대해 의심스러운 점이 있는 경우 이 규칙은 클린 평판을 생성하지 않습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="95" identifier="131167" ver="2" targetReputation="85">
			<NameAndDescription xml:lang="en">
				<Name>Identify files that are signed by certificate of known clean reputation and mark them Most Likely Trusted when offline</Name>
				<Description>Identifies files that are signed by certificate of known clean reputation and mark them Most Likely Trusted when offline</Description>
				<LongDescription>Identifies files that are signed by certificate of known clean reputation and mark them Most Likely Trusted when in No connectivity mode</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren von Dateien im Offline-Modus, die mit einem Zertifikat mit einer als sauber bekannten Reputation signiert sind, und Markieren der Dateien als &apos;Höchstwahrscheinlich vertrauenswürdig&apos;</Name>
				<Description>Identifiziert im Offline-Modus Dateien, die mit einem Zertifikat mit einer als sauber bekannten Reputation signiert sind, und markiert sie als &apos;Höchstwahrscheinlich vertrauenswürdig&apos;.</Description>
				<LongDescription>Identifiziert im Modus ohne Verbindung Dateien, die mit einem Zertifikat mit einer als sauber bekannten Reputation signiert sind, und markiert sie als &apos;Höchstwahrscheinlich vertrauenswürdig&apos;.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar los archivos que están firmados por un certificado de reputación limpia conocida y marcarlos como Probablemente de confianza cuando no se está en línea</Name>
				<Description>Identifica los archivos que están firmados por un certificado de reputación limpia conocida y los marca como Probablemente de confianza cuando no se está en línea.</Description>
				<LongDescription>Identifica los archivos que están firmados por un certificado de reputación limpia conocida y los marca como Probablemente de confianza cuando se está en el modo Sin conectividad.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>レピュテーションが既知でクリーンな証明書により署名されているファイルを識別し、オフライン時にそれらを [信頼できる可能性が非常に高い] としてマークを付ける</Name>
				<Description>レピュテーションが既知でクリーンな証明書により署名されているファイルを識別し、オフライン時にそれらを [信頼できる可能性が非常に高い] としてマークを付けます</Description>
				<LongDescription>レピュテーションが既知でクリーンな証明書により署名されているファイルを識別し、接続なしモードでそれらを [信頼できる可能性が非常に高い] としてマークを付けます</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別由具有已知良好信用評價之憑證簽署的檔案，並在離線時將這些檔案標示為 [非常可能為信任項]</Name>
				<Description>識別由具有已知良好信用評價之憑證簽署的檔案，並在離線時將這些檔案標示為 [非常可能為信任項]</Description>
				<LongDescription>識別由具有已知良好信用評價之憑證簽署的檔案，並在處於 [無連線] 模式時將這些檔案標示為 [非常可能為信任項]</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别由已知无害信誉证书签名的文件，并在脱机时将其标记为很有可能可信</Name>
				<Description>识别由已知无害信誉证书签名的文件，并在脱机时将其标记为很有可能可信</Description>
				<LongDescription>识别由已知无害信誉证书签名的文件，并在处于无连接模式时将其标记为很有可能可信</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos assinados por certificado de reputação limpa conhecida e os marca como Provavelmente confiáveis quando offline</Name>
				<Description>Identifica arquivos assinados por certificado de reputação limpa conhecida e os marca como Provavelmente confiáveis quando offline.</Description>
				<LongDescription>Identifica arquivos assinados por certificado de reputação limpa conhecida e os marca como Provavelmente confiáveis quando estiver no modo Sem conectividade.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros assinados por um certificado de reputação limpa reconhecida marcando-os como Provavelmente fidedignos em estado offline</Name>
				<Description>Identifica ficheiros assinados por um certificado de reputação limpa reconhecida marcando-os como Provavelmente fidedignos em estado offline</Description>
				<LongDescription>Identifica ficheiros assinados por um certificado de reputação limpa reconhecida marcando-os como Provavelmente fidedignos em estado de Sem conetividade</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier les fichiers signés par un certificat de réputation connue sûre et les marquer comme Très probablement approuvé une fois hors connexion</Name>
				<Description>Identifie les fichiers signés par un certificat de réputation connue sûre et les marque comme Très probablement approuvé une fois hors connexion.</Description>
				<LongDescription>Identifie les fichiers signés par un certificat de réputation connue sûre et les marque comme Très probablement approuvé une fois en mode Aucune connectivité.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica i file già firmati da un certificato o con una reputazione nota di file non infetti e li contrassegna come Probabilmente affidabile quando ci si trova offline</Name>
				<Description>Identifica i file già firmati da un certificato o con una reputazione nota di file non infetti e li contrassegna come Probabilmente affidabile quando ci si trova offline</Description>
				<LongDescription>Identifica i file già firmati da un certificato o con una reputazione nota di file non infetti e li contrassegna come Probabilmente affidabile quando ci si trova in modalità Nessuna connettività</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>알려진 클린 평판의 인증서로 서명된 파일을 식별하고 이러한 파일을 오프라인일 때 거의 확실히 신뢰할 수 있음으로 표시</Name>
				<Description>알려진 클린 평판의 인증서로 서명된 파일을 식별하고 이러한 파일을 오프라인일 때 거의 확실히 신뢰할 수 있음으로 표시합니다.</Description>
				<LongDescription>알려진 클린 평판의 인증서로 서명된 파일을 식별하고 이러한 파일을 연결 없음 모드일 때 거의 확실히 신뢰할 수 있음으로 표시합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="240" identifier="65776" ver="1" targetReputation="30">
			<NameAndDescription xml:lang="en">
				<Name>Identify suspicious files with characteristics that have been predominantly seen in ransomware</Name>
				<Description>Identify suspicious files with characteristics that have been predominantly seen in ransomware and are in uncommonly used locations</Description>
				<LongDescription>Identify suspicious files with characteristics that have been predominantly seen in ransomware and are in uncommonly used locations</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren verdächtiger Dateien mit Eigenschaften, die in erster Linie bei Ransomware auftreten</Name>
				<Description>Identifiziert verdächtige Dateien, deren Eigenschaften in erster Linie bei Ransomware auftreten und die sich an normalerweise nicht verwendeten Speicherorten befinden.</Description>
				<LongDescription>Identifiziert verdächtige Dateien, deren Eigenschaften in erster Linie bei Ransomware auftreten und die sich an normalerweise nicht verwendeten Speicherorten befinden.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar archivos sospechosos con características que se han visto predominantemente en ransomware</Name>
				<Description>Identificar archivos sospechosos con características que se han visto predominantemente en ransomware y que se encuentran en ubicaciones poco comunes</Description>
				<LongDescription>Identificar archivos sospechosos con características que se han visto predominantemente en ransomware y que se encuentran en ubicaciones poco comunes</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>ランサムウェアに特徴的な性質を示す不審なファイルを識別する</Name>
				<Description>ランサムウェアに特徴的な性質を示し、通常は使用されることのない場所にある不審なファイルを識別する</Description>
				<LongDescription>ランサムウェアに特徴的な性質を示し、通常は使用されることのない場所にある不審なファイルを識別する</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別具有主要常見於勒索軟體之特性的可疑檔案</Name>
				<Description>識別具有主要常見於勒索軟體之特性且位於不常用位置的可疑檔案</Description>
				<LongDescription>識別具有主要常見於勒索軟體之特性且位於不常用位置的可疑檔案</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别具有常见于勒索软件中的特征的可疑文件</Name>
				<Description>识别具有常见于勒索软件中的特征且位于不常用位置中的可疑文件</Description>
				<LongDescription>识别具有常见于勒索软件中的特征且位于不常用位置中的可疑文件</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos suspeitos com características predominantemente vistas em ransomware</Name>
				<Description>Identificar arquivos suspeitos com características predominantemente vistas em ransomware e que estão em locais raramente usados</Description>
				<LongDescription>Identificar arquivos suspeitos com características predominantemente vistas em ransomware e que estão em locais raramente usados</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros suspeitos com características vistas maioritariamente em ransomware</Name>
				<Description>Identificar ficheiros suspeitos com características vistas maioritariamente em ransomware e que se encontram em localizações geralmente pouco utilizadas</Description>
				<LongDescription>Identificar ficheiros suspeitos com características vistas maioritariamente em ransomware e que se encontram em localizações geralmente pouco utilizadas</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des fichiers suspects avec les caractéristiques qui sont principalement visibles dans un ransomware</Name>
				<Description>Identifier des fichiers suspects avec les caractéristiques qui sont principalement visibles dans un ransomware et qui se trouvent aux emplacements rarement utilisés</Description>
				<LongDescription>Identifier des fichiers suspects avec les caractéristiques qui sont principalement visibles dans un ransomware et qui se trouvent aux emplacements rarement utilisés</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica file sospetti con caratteristiche rilevabili principalmente nel ransomware</Name>
				<Description>Identifica file sospetti con caratteristiche rilevabili principalmente nel ransomware che si trovano in percorsi poco utilizzati</Description>
				<LongDescription>Identifica file sospetti con caratteristiche rilevabili principalmente nel ransomware che si trovano in percorsi poco utilizzati</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>대부분 랜섬웨어에서 발견된 특징이 있는 의심스러운 파일 식별</Name>
				<Description>대부분 랜섬웨어에서 발견된 특징이 있고 일반적으로 사용되는 위치에 없는 의심스러운 파일을 식별합니다.</Description>
				<LongDescription>대부분 랜섬웨어에서 발견된 특징이 있고 일반적으로 사용되는 위치에 없는 의심스러운 파일을 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="235" identifier="65771" ver="1" targetReputation="30">
			<NameAndDescription xml:lang="en">
				<Name>Identify suspicious files from the Internet that might be malicious based on GTI reputation</Name>
				<Description>Identifies files that come from the internet which might be malicious based on GTI reputation.</Description>
				<LongDescription>This rule identifies files that came from an untrusted URL. They are malicious and have suspicious characteristics such as being packed, are less than 15 days old, and appear on less than 10 systems or 1&#37; of the enterprise.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren verdächtiger Dateien aus dem Internet, die gemäß ihrer GTI-Reputation möglicherweise bösartig sind</Name>
				<Description>Identifiziert aus dem Internet stammende Dateien, die gemäß ihrer GTI-Reputation möglicherweise bösartig sind</Description>
				<LongDescription>Diese Regel identifiziert Dateien, die von einer nicht vertrauenswürdigen URL stammen. Die Dateien sind bösartig und haben verdächtige Eigenschaften. Sie sind beispielsweise komprimiert, maximal 14 Tage alt und treten auf weniger als zehn Systemen oder weniger als einem Prozent der Systeme im Unternehmen auf.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar archivos sospechosos de Internet que podrían ser maliciosos según la reputación de GTI</Name>
				<Description>Identifica archivos procedentes de Internet que podrían ser maliciosos según la reputación de GTI.</Description>
				<LongDescription>Esta regla identifica los archivos procedentes de una URL que no es de confianza. Son maliciosos y tienen características sospechosas tales como estar empaquetados, tener menos de 15 días de antigüedad y estar presentes en menos de 10 sistemas o el 1 &#37; de la empresa.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>GTI レピュテーションに基づき不正と考えられるインターネットからの不審なファイルを識別する</Name>
				<Description>GTI レピュテーションに基づき不正な可能性がある、インターネットからのファイルを識別します。</Description>
				<LongDescription>このルールは、信頼されていない URL からダウンロードされたファイルを識別します。これらのファイルは、不正であり、また、圧縮されている、経過時間が 15 日未満である、10 システム未満またはエンタープライズの 1&#37; でしか確認されていない、などの不審な特徴があります。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>根據 GTI 信用評價識別網際網路中可能為惡意項的可疑檔案</Name>
				<Description>根據 GTI 信用評價識別網際網路中可能為惡意項的檔案。</Description>
				<LongDescription>此規則可識別來自不受信任之 URL 的檔案。 這些為惡意項，並且具有可疑特性，例如已封裝、出現時間不超過 15 天，並且出現在企業中不到 10 個系統或 1&#37; 的系統上。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>根据 GTI 信誉识别来自互联网且可能是恶意的可疑文件</Name>
				<Description>根据 GTI 信誉识别来自互联网且可能是恶意的文件。</Description>
				<LongDescription>此规则识别来自不可信 URL 的文件。 它们是恶意的，并且具有可疑特征（例如被打包），存在不到 15 天，而且只显示在不足 10 个系统上或企业中 1&#37; 的系统上。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos suspeitos da Internet que podem ser maliciosos com base na reputação do GTI</Name>
				<Description>Identifica arquivos que vêm da Internet e que podem ser maliciosos, com base na reputação do GTI.</Description>
				<LongDescription>Essa regra identifica os arquivos que vêm de um URL suspeito. Eles são maliciosos e têm características suspeitas, como compactação, data de criação inferior a 15 dias e visualização em menos de 10 sistemas ou 1&#37; da empresa.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros suspeitos da Internet que podem ser maliciosos com base na reputação GTI</Name>
				<Description>Identifica ficheiros que provêm da Internet que podem ser maliciosos com base na Reputação GTI.</Description>
				<LongDescription>Esta regra identifica ficheiros que provêm de um URL não fidedigno. São maliciosos e têm características suspeitas, tais como estarem comprimidos, terem menos de 15 dias, e aparecerem em menos de 10 sistemas ou de 1&#37; da empresa.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier les fichiers suspects provenant d&apos;Internet qui peuvent être malveillants d&apos;après la réputation GTI</Name>
				<Description>Identifie les fichiers provenant d&apos;Internet qui peuvent être malveillants d&apos;après la réputation GTI.</Description>
				<LongDescription>Cette règle identifie les fichiers provenant d&apos;une URL non approuvée.  Ils sont malveillants et présentent des caractéristiques suspectes, par exemple ils sont compressés, leur ancienneté est inférieure à 15 jours et ils sont présents sur moins de 10 systèmes ou 1 &#37; de l&apos;entreprise.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica file sospetti provenienti da Internet che in base alla reputazione GTI sono considerati potenzialmente dannosi</Name>
				<Description>Identifica i file sospetti provenienti da Internet che in base alla reputazione GTI sono considerati potenzialmente dannosi.</Description>
				<LongDescription>Questa regola identifica i file provenienti da un URL non affidabile. Sono dannosi e presentano caratteristiche sospette quali il formato compresso, un&apos;età inferiore ai 15 giorni e la presenza in meno di 10 sistemi o nell&apos;1&#37; dell&apos;azienda.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>GTI 평판에 따라 악성일 수 있는 의심스러운 인터넷 파일 식별</Name>
				<Description>GTI 평판에 따라 악성일 수 있는 의심스러운 인터넷 파일을 식별합니다.</Description>
				<LongDescription>이 규칙은 신뢰할 수 없는 URL에서 제공된 파일을 식별합니다. 악의적이면서 압축되었거나, 기간이 15일 미만이거나, 10개 미만의 시스템 또는 1&#37; 미만의 엔터프라이즈에서 보이는 등의 의심스러운 특징이 있습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="205" identifier="262349" ver="4" targetReputation="30">
			<NameAndDescription xml:lang="en">
				<Name>Identify suspicious files that have odd creation dates and are likely not packed</Name>
				<Description>Identifies suspicious files that are likely not packed, have odd creation dates, and are in locations such as the Temp or Downloads folders. </Description>
				<LongDescription>This rule identifies suspicious files in locations such as the Temp or Downloads folders. These files are likely not packed and there is evidence that the date properties have been tampered.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren verdächtiger Dateien mit unüblichem Erstellungsdatum, die wahrscheinlich nicht komprimiert sind</Name>
				<Description>Identifiziert verdächtige Dateien, die wahrscheinlich nicht komprimiert sind, ein auffälliges Erstellungsdatum haben und sich an Speicherorten wie den Ordnern &apos;Temp&apos; oder &apos;Downloads&apos; befinden. </Description>
				<LongDescription>Diese Regel identifiziert verdächtige Dateien an Speicherorten wie dem Ordner Temp oder Downloads. Diese Dateien sind wahrscheinlich nicht komprimiert und es gibt Anzeichen dafür, dass die Datumseigenschaften manipuliert wurden.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar los archivos sospechosos con fechas de creación extrañas que probablemente no están empaquetados</Name>
				<Description>Identifica los archivos sospechosos que probablemente no estén empaquetados, tengan fechas de creación extrañadas y se encuentren en ubicaciones tales como las carpetas Temp o Descargas. </Description>
				<LongDescription>Esta regla identifica los archivos sospechosos en ubicaciones tales como las carpetas Temp o Descargas. Estos archivos probablemente no estén empaquetados y existen pruebas de que las propiedades de fecha han sido manipuladas.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>異常な作成日のファイルや通常圧縮されていないファイルが不審なものであるかどうかを識別する</Name>
				<Description>圧縮されていないと思われる、作成日付が尋常でない、また、一時フォルダーやダウンロード フォルダーなどの場所にある、という理由のために不審なファイルを識別します。 </Description>
				<LongDescription>このルールは、一時フォルダーやダウンロード フォルダーなどの場所にある不審なファイルを識別します。これらのファイルは、通常圧縮されておらず、日付のプロパティが改ざんされている痕跡があります。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別建立日期異常且可能未封裝的可疑檔案</Name>
				<Description>識別可能未封裝、建立日期異常且位於 Temp 或 Downloads 資料夾等位置的可疑檔案。 </Description>
				<LongDescription>此規則可識別位於 Temp 或 Downloads 資料夾等位置的可疑檔案。 這些檔案可能未封裝，並且有證據表明日期屬性已遭到竄改。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别创建日期很奇怪且可能未打包的可疑文件</Name>
				<Description>识别可能未打包、创建日期很奇怪且位于 Temp 或“下载”文件夹等位置中的可疑文件。 </Description>
				<LongDescription>此规则识别位于 Temp 或“下载”文件夹等位置中的可疑文件。 这些文件可能未打包，并且存在日期属性已被篡改的迹象。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos suspeitos com datas de criação estranhas e provavelmente não compactados</Name>
				<Description>Identifica arquivos suspeitos provavelmente não compactados, com datas de criação estranhas e em locais como as pastas Temp ou Downloads. </Description>
				<LongDescription>Essa regra identifica arquivos suspeitos em locais como as pastas Temp ou Downloads. Esses arquivos provavelmente não foram compactados e apresentam evidências de que as propriedades de data foram adulteradas.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros suspeitos que tenham datas de criação estranhas e que provavelmente não estão comprimidos</Name>
				<Description>Identifica ficheiros suspeitos que provavelmente não estão comprimidos, têm datas de criação estranhas e se encontram em localizações como as pastas Temp ou Transferências. </Description>
				<LongDescription>Esta regra identifica ficheiros suspeitos em localizações como as pastas Temp ou Transferências. Estes ficheiros provavelmente não estão comprimidos e há indícios de que as propriedades de data foram adulteradas.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des fichiers suspects ayant une date de création inhabituelle et qui ne sont probablement pas compressés</Name>
				<Description>Identifie des fichiers suspects qui ne sont probablement pas compressés, qui incluent une date de création inhabituelle et qui se trouvent dans des emplacements comme les dossiers temporaires ou de téléchargement. </Description>
				<LongDescription>Cette règle identifie des fichiers suspects dans des emplacements comme les dossiers temporaires ou de téléchargement.  Ces fichiers ne sont probablement pas compressés, et des preuves indiquent que leurs propriétés d&apos;horodatage ont été falsifiées.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica file sospetti con strane date di creazione, probabilmente non compressi</Name>
				<Description>Identifica file sospetti che probabilmente non sono compressi, con strane date di creazione e che si trovano in posizioni come le cartelle Temp o Download. </Description>
				<LongDescription>Questa regola identifica i file sospetti che si trovano in percorsi quali le cartelle Temp o Download. È probabile che tali file non siano compressi ed è evidente che le proprietà della data sono state manomesse.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>이상한 작성 날짜가 있고 압축되지 않았을 가능성이 있는 의심스러운 파일 식별</Name>
				<Description>압축되지 않고 이상한 생성 날짜가 있으며 Temp 또는 Downloads 폴더 같은 위치에 있을 수 있는 의심스러운 파일을 식별합니다. </Description>
				<LongDescription>이 규칙은 임시 또는 다운로드 폴더 같은 위치에서 의심스러운 파일을 식별합니다. 이러한 파일은 압축되지 않았을 가능성이 있고 날짜 속성이 변경된 증거가 있습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="206" identifier="65742" ver="1" targetReputation="30">
			<NameAndDescription xml:lang="en">
				<Name>Identify suspicious files that have odd creation dates and are likely packed</Name>
				<Description>Identifies suspicious files anywhere on the system. The files are likely packed and show evidence that the date has been tampered.</Description>
				<LongDescription>This rule identifies suspicious files located anywhere on the system. These files are identified as packed and there is evidence that the date properties have been tampered.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren verdächtiger Dateien mit unüblichem Erstellungsdatum, die wahrscheinlich komprimiert sind</Name>
				<Description>Identifiziert verdächtige Dateien im gesamten System. Diese Dateien sind wahrscheinlich komprimiert und es gibt Anzeichen dafür, dass das Datum manipuliert wurde.</Description>
				<LongDescription>Diese Regel identifiziert verdächtige Dateien im gesamten System. Diese Dateien werden als komprimiert identifiziert und es gibt Anzeichen dafür, dass die Datumseigenschaften manipuliert wurden.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar los archivos sospechosos con fechas de creación extrañas que probablemente están empaquetados</Name>
				<Description>Identifica los archivos sospechosos en cualquier parte del sistema. Estos archivos probablemente estén empaquetados y existen pruebas de que la fecha ha sido manipulada.</Description>
				<LongDescription>Esta regla identifica los archivos sospechosos ubicados en cualquier parte del sistema. Estos archivos se han identificado como empaquetados y existen pruebas de que las propiedades de fecha han sido manipuladas.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>異常な作成日のファイルや通常圧縮されているファイルが不審なものであるかどうかを識別する</Name>
				<Description>システム全体の不審なファイルを識別します。これらのファイルは、通常圧縮されており、日付が改ざんされている痕跡を示します。</Description>
				<LongDescription>このルールは、システム全体に存在する不審なファイルを識別します。これらのファイルは、通常圧縮されており、日付のプロパティが改ざんされている痕跡があります。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別建立日期異常且可能已封裝的可疑檔案</Name>
				<Description>識別位於系統上任何位置的可疑檔案。 這些檔案可能已封裝，並且有證據表明日期已遭到竄改。</Description>
				<LongDescription>此規則可識別位於系統上任何位置的可疑檔案。 這些檔案被識別為已封裝，並且有證據表明日期屬性已遭到竄改。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别创建日期很奇怪且可能已打包的可疑文件</Name>
				<Description>识别系统上任意位置中的可疑文件。 这些文件可能已打包并显示有日期已被篡改的迹象。</Description>
				<LongDescription>此规则识别系统上任意位置中的可疑文件。 这些文件被识别为已打包，并且存在日期属性已被篡改的迹象。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos suspeitos com datas de criação estranhas e provavelmente compactados</Name>
				<Description>Identifica os arquivos suspeitos em qualquer parte do sistema. Os arquivos que provavelmente estão compactados e apresentam evidências de que a data foi adulterada.</Description>
				<LongDescription>Essa regra identifica os arquivos suspeitos localizados em qualquer parte do sistema. Esses arquivos são identificados como compactados e apresentam evidências de que as propriedades de data foram adulteradas.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros suspeitos que tenham datas de criação estranhas e que provavelmente estão comprimidos</Name>
				<Description>Identifica ficheiros suspeitos em qualquer parte do sistema. Estes ficheiros provavelmente estão comprimidos e há indícios de que a data foi adulterada.</Description>
				<LongDescription>Esta regra identifica ficheiros suspeitos localizados em qualquer parte do sistema. Estes ficheiros estão identificados como comprimidos e há indícios de que as propriedades de data foram adulteradas.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des fichiers suspects ayant une date de création inhabituelle et qui sont probablement compressés</Name>
				<Description>Identifie des fichiers suspects partout sur le système.  Les fichiers sont probablement compressés et des preuves indiquent que leur horodatage a été falsifié.</Description>
				<LongDescription>Cette règle identifie des fichiers suspects situés partout sur le système.  Ces fichiers sont identifiés comme étant compressés, et des preuves indiquent que leurs propriétés d&apos;horodatage ont été falsifiées.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica file sospetti con strane date di creazione, probabilmente compressi</Name>
				<Description>Identifica i file sospetti in qualsiasi punto del sistema. È probabile che i file siano compressi ed è evidente che la data è stata manomessa.</Description>
				<LongDescription>Questa regola identifica i file sospetti presenti in qualsiasi punto del sistema. Tali file sono identificati come compressi ed è evidente che le proprietà della data sono state manomesse.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>이상한 작성 날짜가 있고 압축되었을 가능성이 있는 의심스러운 파일 식별</Name>
				<Description>시스템의 한 곳에서 의심스러운 파일을 식별합니다. 이 파일은 압축되었을 가능성이 있고 날짜가 변경되었다는 증거를 보여 줍니다.</Description>
				<LongDescription>이 규칙은 시스템의 한 곳에 위치한 의심스러운 파일을 식별합니다. 이러한 파일은 압축된 것으로 식별되고 날짜 속성이 변경된 증거가 있습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="213" identifier="131285" ver="2" targetReputation="30">
			<NameAndDescription xml:lang="en">
				<Name>Identify a file as suspicious based on how it is packed</Name>
				<Description>Identifies a packed or encrypted file as suspicious and the packer not used by legitimate software.</Description>
				<LongDescription>This rule identifies a file as suspicious when it is determined to be packed or encrypted, and there are features in the file that are not commonly found in legitimate software.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren einer Datei als verdächtig aufgrund ihrer Komprimierungsart</Name>
				<Description>Identifiziert eine komprimierte oder verschlüsselte Datei als verdächtig und das Komprimierungsprogramm wird nicht von seriöser Software verwendet</Description>
				<LongDescription>Diese Regel identifiziert eine Datei als verdächtig, wenn sie als komprimiert oder verschlüsselt erkannt wurde und Funktionen aufweist, die in legitimer Software meist nicht vorkommen.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar un archivo como sospechoso en función de la forma de empaquetado</Name>
				<Description>Identifica un archivo empaquetado o cifrado como sospechoso si el software legítimo no emplea la herramienta de compresión.</Description>
				<LongDescription>Esta regla identifica un archivo como sospechoso cuando se determina que está empaquetado o cifrado y tiene características que no están comúnmente presentes en el software legítimo.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>圧縮方法に基づき、ファイルが不審なものであるかどうかを識別する</Name>
				<Description>圧縮されたファイルや暗号化されたファイルが不審なものであるかどうかを識別し、正規のソフトウェアで使用されないパッカーであるかどうかを確認します。</Description>
				<LongDescription>このルールは、ファイルが圧縮または暗号化されており、正規のソフトウェアには通常ない機能がファイル内に存在する場合、そのファイルを不審なものであるとして識別します。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>根據封裝方式將檔案識別為可疑項</Name>
				<Description>將已封裝或已加密的檔案識別為可疑檔案，並識別合法軟體不使用的封裝程式。</Description>
				<LongDescription>當確定檔案已封裝或已加密，並且檔案中的某些功能在合法軟體中不常見時，此規則將該檔案識別為可疑項。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>根据其打包方式将文件识别为可疑</Name>
				<Description>将已打包或加密的文件识别为可疑文件，以及识别合法软件未使用的打包程序。</Description>
				<LongDescription>当已确定某个文件已打包或加密，且文件中有些功能在合法软件中不常见时，此规则即会将该文件识别为可疑。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar um arquivo como suspeito com base na maneira como foi compactado</Name>
				<Description>Identifica um arquivo compactado ou criptografado como suspeito e o compactador não usado por software legítimo.</Description>
				<LongDescription>Essa regra identifica um arquivo como suspeito quando este é determinado como compactado ou criptografado, e há recursos no arquivo que não são comumente encontrados em software legítimo.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar um ficheiro como suspeito com base na forma como foi comprimido</Name>
				<Description>Identifica um ficheiro comprimido ou encriptado como suspeito e o compressor como não-usado por software legítimo.</Description>
				<LongDescription>Esta regra identifica um ficheiro como suspeito quando é identificado como ficheiro comprimido ou encriptado, e tem características que habitualmente não existem em software legítimo.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier un fichier comme suspect d&apos;après son mode de compression</Name>
				<Description>Identifie un fichier compressé ou chiffré comme suspect et le programme de compression comme n&apos;étant pas utilisé par un logiciel légitime.</Description>
				<LongDescription>Cette règle identifie un fichier comme suspect lorsqu&apos;il est compressé ou chiffré et que certaines fonctionnalités du fichier ne sont pas généralement présentes dans le logiciel légitime.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica un file come sospetto in base a come è compresso</Name>
				<Description>Identifica un file compresso o crittografato come sospetto e associato a un programma di compressione non utilizzato dal software legittimo.</Description>
				<LongDescription>Questa regola identifica un file come sospetto quando viene riconosciuto come compresso o crittografato e presenta funzionalità che generalmente non sono presenti nel software legittimo.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>압축된 방식을 기반으로 파일을 의심스러운 것으로 식별</Name>
				<Description>패커가 합법적인 소프트웨어에서 사용되지 않고 압축되거나 암호화된 파일을 의심스러운 것으로 식별합니다.</Description>
				<LongDescription>이 규칙은 파일이 압축되거나 암호화된 것으로 확인되고 파일에 합법적인 소프트웨어에서 일반적으로 찾을 수 없는 특징이 있는 경우 파일을 의심스러운 것으로 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="214" identifier="65750" ver="1" targetReputation="30">
			<NameAndDescription xml:lang="en">
				<Name>Identify a suspicious keylogger</Name>
				<Description>Identifies a file as suspicious when it has features that are not used by legitimate software and looks like a keylogger.</Description>
				<LongDescription>This rule identifies a file as suspicious when it has features that are not used by legitimate software. The file has suspicious characteristics such as importing APIs which are used to monitor keystrokes, and has missing version information.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren eines verdächtigen Keyloggers</Name>
				<Description>Identifiziert eine Datei als verdächtig, wenn sie Funktionen aufweist, die von seriöser Software nicht verwendet werden und sie wie ein Keylogger aussieht</Description>
				<LongDescription>Diese Regel identifiziert eine Datei als verdächtig, wenn sie über Funktionen verfügt, die von seriöser Software nicht verwendet werden. Die Datei hat verdächtige Eigenschaften, hierzu zählt beispielsweise das Importieren von APIs, die zur Überwachung von Tastatureingaben dienen. Darüber hinaus besitzt die Datei keine Versionsinformationen.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar un registrador de pulsaciones de teclado sospechoso</Name>
				<Description>Identifica un archivo como sospechoso cuando tiene características no empleadas por el software legítimo y parece un registrador de pulsaciones de teclado.</Description>
				<LongDescription>Esta regla identifica un archivo como sospechoso cuando tiene características no empleadas por el software legítimo. El archivo tiene características sospechosas, tales como la importación de API, que se emplean para supervisar pulsaciones del teclado, además de no incluir información sobre la versión.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>不審なキーロガーを識別する</Name>
				<Description>正規のソフトウェアで使用されない機能がファイルに含まれ、キーロガーのようであることが確認された場合、ファイルが不審なものであるかどうかを識別します。</Description>
				<LongDescription>このルールは、正規のソフトウェアで使用されない機能がファイルに含まれている場合、ファイルが不審なものであるかどうかを識別します。ファイルには、キーストロークのモニタリングに使用される API をインポートしたり、バージョン情報が欠落しているなどの不審な特徴があります。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別可疑的鍵盤側錄程式</Name>
				<Description>當檔案具有合法軟體不使用的功能，且看起來像是鍵盤側錄程式時，將該檔案識別為可疑項。</Description>
				<LongDescription>此規則可在檔案具有合法軟體不使用的功能時，將該檔案識別為可疑項。 該檔案具有可疑特性 (例如，匯入用於監視按鍵的 API，以及缺少版本資訊)。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别可疑的按键记录器</Name>
				<Description>当某个文件具有合法软件不用的功能且看似是按键记录器时，将该文件识别为可疑。</Description>
				<LongDescription>当某个文件具有合法软件不用的功能时，此规则会将该文件识别为可疑。 文件具有可疑特征（例如导入用于监控按键操作的 API），并且缺少版本信息。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar um keylogger suspeito</Name>
				<Description>Identifica um arquivo como suspeito quando este apresenta recursos que não são usados por software legítimo e são semelhantes a um keylogger.</Description>
				<LongDescription>Essa regra identifica um arquivo como suspeito quando este apresenta recursos que não são usados por software legítimo. O arquivo tem características suspeitas, como a importação de APIs usadas para monitorar a digitação e informações de versão ausentes.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar um keylogger suspeito</Name>
				<Description>Identifica um ficheiro como suspeito quando tem características não utilizadas por software legítimo e aparenta ser um keylogger.</Description>
				<LongDescription>Esta regra identifica um ficheiro como suspeito quando tem características que não são utilizadas por software legítimo. O ficheiro tem características suspeitas, tais como importar APIs usados para monitorizar batimentos de teclas, e a sua informação de versão está em falta.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier un enregistreur de frappe suspect</Name>
				<Description>Identifie un fichier comme suspect lorsqu&apos;il possède des fonctionnalités qui ne sont pas utilisées par un logiciel légitime et qu&apos;il ressemble à un enregistreur de frappe.</Description>
				<LongDescription>Cette règle identifie un fichier comme suspect lorsqu&apos;il possède des fonctionnalités qui ne sont pas utilisées par un logiciel légitime.  Le fichier possède des caractéristiques suspectes comme des API d&apos;importation qui sont utilisées pour surveiller les frappes, et des informations sur sa version sont manquantes.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica un keylogger sospetto</Name>
				<Description>Identifica un file come sospetto quando presenta funzionalità non utilizzate dal software legittimo e assomiglia a un keylogger.</Description>
				<LongDescription>Questa regola identifica un file come sospetto quando presenta funzionalità non utilizzate dal software legittimo. Il file presenta caratteristiche sospette, ad esempio l&apos;importazione di API utilizzate per monitorare sequenze di digitazione, e non include informazioni sulla versione.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>의심스러운 키 로거 식별</Name>
				<Description>합법적인 소프트웨어에서 사용되지 않는 특징이 있고 키 로거처럼 보이는 경우 파일을 의심스러운 것으로 식별합니다.</Description>
				<LongDescription>이 규칙은 합법적인 소프트웨어에서 사용되지 않는 특징이 있는 경우 파일을 의심스러운 것으로 식별합니다. 파일에 키 입력을 모니터링하는 데 사용되는 API 가져오기 같은 의심스러운 특징이 있고 버전 정보가 누락되어 있습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="218" identifier="65754" ver="1" targetReputation="30">
			<NameAndDescription xml:lang="en">
				<Name>Identify a suspicious file that hides its age</Name>
				<Description>Identifies files that modify the presented age of the file. The files contain suspicious characteristics and do not look like installed programs.</Description>
				<LongDescription>This rule identifies files that modify the presented age of the file. The files contain suspicious characteristics such as being packed, missing version information, tagged as a system file, or importing suspicious APIs. They are not present in a path typically used for installed programs.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren einer verdächtigen Datei, die ihr Alter verbirgt</Name>
				<Description>Identifiziert Dateien, die das angezeigte Alter der Datei ändern. Die Dateien haben verdächtige Eigenschaften und sehen nicht wie installierte Programme aus.</Description>
				<LongDescription>Diese Regel identifiziert Dateien, die das angezeigte Alter der Datei ändern. Die Dateien haben verdächtige Eigenschaften. Sie sind beispielsweise komprimiert, besitzen keine Versionsinformationen, sind als Systemdatei gekennzeichnet oder importieren verdächtige APIs. Sie weisen keinen für installierte Programme typischen Pfad auf.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar un archivo sospechoso que oculta su antigüedad</Name>
				<Description>Identifica los archivos que modifican la antigüedad indicada del archivo. Estos archivos tienen características sospechosas y no parecen programas instalados.</Description>
				<LongDescription>Esta regla identifica los archivos que modifican la antigüedad indicada del archivo. Los archivos tienen características sospechosas tales como estar empaquetados, no presentar información sobre la versión, estar etiquetados como archivos del sistema o importar API sospechosas. No se encuentran en una ruta utilizada habitualmente para instalar programas.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>ファイル経過期間が表示されないファイルが不審なものであるかどうかを識別する</Name>
				<Description>表示されるファイルの経過期間が変更されているファイルを識別します。このファイルには不審な特徴があり、インストール済みのプログラムとは異なるように見えます。</Description>
				<LongDescription>このルールは、表示されるファイルの経過期間が変更されているファイルを識別します。このファイルには、圧縮されていたり、バージョン情報が欠落していたり、システム ファイルとしてタグ付けされていたり、不審な API をインポートするなどの不審な特徴があります。インストール済みプログラムに通常使用されるパスには存在しません。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別會隱藏其存在時間長度的可疑檔案</Name>
				<Description>識別會修改檔案存在之時間長度的檔案。 這些檔案包含可疑特性，並且看起來不像是已安裝的程式。</Description>
				<LongDescription>此規則可識別會修改檔案存在之時間長度的檔案。 這些檔案包含可疑特性，例如已封裝、缺少版本資訊、標記為系統檔案，或匯入可疑 API。 它們不在通常用於已安裝程式的路徑中。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别隐藏其存在时间的可疑文件</Name>
				<Description>识别修改文件存在时间的文件。 这些文件包含可疑特征，并且不像是安装的程序。</Description>
				<LongDescription>此规则识别修改文件存在时间的文件。 这些文件包含可疑特征，例如被打包、缺少版本信息、被标记为系统文件或导入可疑 API。 它们不存在于通常用于安装程序的路径中。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar um arquivo suspeito que oculta sua data de criação</Name>
				<Description>Identifica arquivos com data de criação modificada. Os arquivos contêm características suspeitas e não se parecem com programas instalados.</Description>
				<LongDescription>Essa regra identifica arquivos com data de criação modificada. Os arquivos contêm características suspeitas, como compactação, informações de versão ausentes, marcação como um arquivo de sistema ou importação de APIs suspeitas. Eles não estão presentes em um caminho usado tipicamente por programas instalados.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar um ficheiro suspeito que oculta a sua idade</Name>
				<Description>Identifica ficheiros que modificam a idade do ficheiro apresentada. Os ficheiros têm características suspeitas e não se assemelham aos programas instalados.</Description>
				<LongDescription>Esta regra identifica ficheiros que modificam a idade do ficheiro apresentada. Os ficheiros contêm características suspeitas, tais como estarem comprimidos, terem a informação de versão em falta, estarem etiquetados como ficheiros de sistema, ou importarem APIs suspeitos. Não estão presentes num caminho usado tipicamente para programas instalados.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier un fichier suspect qui masque son ancienneté</Name>
				<Description>Identifie des fichiers qui modifient l&apos;ancienneté affichée du fichier.  Les fichiers contiennent des caractéristiques suspectes et ne ressemblent pas à des programmes installés.</Description>
				<LongDescription>Cette règle identifie des fichiers qui modifient l&apos;ancienneté affichée du fichier.  Les fichiers contiennent des caractéristiques suspectes, comme une compression, des informations sur la version manquantes, marqué comme fichier système ou important des API suspectes.  Ils ne se trouvent pas dans un chemin d&apos;accès habituellement utilisé pour l&apos;installation de programmes.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica un file sospetto che nasconde la sua età</Name>
				<Description>Identifica i file che modificano l&apos;età visualizzata. I file contengono caratteristiche sospette e non assomigliano ai programmi installati.</Description>
				<LongDescription>Questa regola identifica i file che modificano l&apos;età visualizzata. I file contengono caratteristiche sospette quali il formato compresso, informazioni sulla versione mancanti, applicazione di tag di file di sistema o importazione di API sospette. Non sono contenuti in un percorso generalmente utilizzato per i programmi installati.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>기간을 숨기는 의심스러운 파일 식별</Name>
				<Description>제시된 파일 기간을 수정하는 파일을 식별합니다. 파일에 의심스러운 특징이 있고 설치된 프로그램처럼 보이지 않습니다.</Description>
				<LongDescription>이 규칙은 제시된 파일 기간을 수정하는 파일을 식별합니다. 파일에 압축되었거나, 버전 정보가 누락되었거나, 시스템 파일로 태그가 지정되었거나, 의심스러운 API를 가져오는 등의 의심스러운 특징이 있습니다. 설치된 프로그램에 일반적으로 사용되는 경로에 존재하지 않습니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="57" identifier="262201" ver="4" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Use GTI file reputation to identify files that Might be Trusted or Might be Malicious</Name>
				<Description>Determines files which Might be Trusted or Might be Malicious based on GTI file reputation.</Description>
				<LongDescription>This rule identifies files which are less conclusive in their GTI reputation such as Might be Trusted and Might be Malicious.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Verwenden der GTI-Datei-Reputation zum Identifizieren möglicherweise vertrauenswürdiger oder möglicherweise bösartiger Dateien</Name>
				<Description>Bestimmt anhand der GTI-Datei-Reputation, welche Dateien möglicherweise vertrauenswürdig oder möglicherweise bösartig sind.</Description>
				<LongDescription>Diese Regel identifiziert Dateien mit einer weniger aussagekräftigen GTI-Reputation, beispielsweise &apos;Möglicherweise vertrauenswürdig&apos; oder &apos;Möglicherweise bösartig&apos;.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Usar la reputación de archivos de GTI para identificar archivos Posiblemente de confianza o Posiblemente maliciosos</Name>
				<Description>Determina los archivos Posiblemente de confianza o Posiblemente maliciosos en función de la reputación de archivos de GTI.</Description>
				<LongDescription>Esta regla identifica los archivos cuya reputación de GTI es menos concluyente, como por ejemplo Posiblemente de confianza y Posiblemente malicioso.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>GTI ファイル レピュテーションを使用して [信頼できる可能性がある] または [不正な可能性がある] のファイルを識別する</Name>
				<Description>GTI ファイル レピュテーションに基づき、[信頼できる可能性がある] または [不正な可能性がある] のファイルを判別します。</Description>
				<LongDescription>このルールは、[信頼できる可能性がある] または [不正な可能性がある] など、GTI レピュテーションで決定的である度合いの低いファイルを識別します。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>使用 GTI 檔案信用評價來識別可能為信任項或可能為惡意項的檔案</Name>
				<Description>根據 GTI 檔案信用評價來確定可能為信任項或可能為惡意項的檔案。</Description>
				<LongDescription>此規則可識別 GTI 信用評價不太確鑿 (例如 [可能為信任項] 或 [可能為惡意項]) 的檔案。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>使用 GTI 文件信誉识别可能可信或可能是恶意文件</Name>
				<Description>根据 GTI 文件信誉确定可能可信或可能是恶意文件。</Description>
				<LongDescription>此规则识别其 GTI 信誉结论不够肯定（例如可能可信和可能是恶意文件）的文件。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Usar a reputação de arquivos do GTI para identificar arquivos confiáveis ou maliciosos</Name>
				<Description>Determina arquivos que podem ser confiáveis ou maliciosos com base na reputação de arquivos do GTI.</Description>
				<LongDescription>Esta regra determina arquivos que são menos conclusivos em sua reputação do GTI, como Pode ser confiável e Pode ser malicioso.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Utilizar a reputação de ficheiro do GTI para identificar ficheiros Possivelmente Fidedignos ou Possivelmente Maliciosos</Name>
				<Description>Determina ficheiros Possivelmente Fidedignos ou Possivelmente Maliciosos com base na reputação de ficheiro do GTI.</Description>
				<LongDescription>Esta regra identifica ficheiros cuja reputação GTI é menos conclusiva, como Possivelmente Fidedigno e Possivelmente Malicioso.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Utiliser la réputation des fichiers GTI pour identifier des fichiers avec la réputation Peut-être approuvé ou Peut-être malveillant</Name>
				<Description>Identifie les fichiers Peut-être approuvé ou Peut-être malveillant selon la réputation des fichiers GTI.</Description>
				<LongDescription>Cette règle identifie les fichiers dont la réputation GTI est moins probante, par exemple : Peut-être approuvé ou Peut-être malveillant.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Usa la reputazione del file GTI per identificare i file come Possibilmente affidabile o Possibilmente dannoso</Name>
				<Description>Identifica i file come Possibilmente affidabile o Possibilmente dannoso in base alla reputazione del file GTI.</Description>
				<LongDescription>Questa regola identifica i file con una reputazione GTI poco definita come quelli possibilmente affidabili e possibilmente dannosi.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>GTI 파일 평판을 사용하여 잠재적으로 신뢰할 수 있음 또는 잠재적 악성 파일 식별</Name>
				<Description>GTI 파일 평판에 따라 잠재적으로 신뢰할 수 있음 또는 잠재적 악성 파일을 결정합니다.</Description>
				<LongDescription>이 규칙은 GTI 평판에서 잠재적으로 신뢰할 수 있음 및 잠재적 악성과 같이 확실하게 결정하지 못하는 파일을 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="58" identifier="196666" ver="3" targetReputation="70">
			<NameAndDescription xml:lang="en">
				<Name>Identify trust for files executed on network shares</Name>
				<Description>This will identify trust for files executed on network shares using file attributes and other related information like prevalence</Description>
				<LongDescription>This will identify trust for files executed on network shares using  scanner results and  file attributes to indicate trust</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren der Vertrauenswürdigkeit in Netzwerkfreigaben ausgeführter Dateien</Name>
				<Description>Diese Regel identifiziert die Vertrauenswürdigkeit in Netzwerkfreigaben ausgeführter Dateien mithilfe von Dateiattributen und anderen verwandten Informationen wie beispielsweise der Verbreitung.</Description>
				<LongDescription>Diese Regel identifiziert die Vertrauenswürdigkeit in Netzwerkfreigaben ausgeführter Dateien mithilfe von Scanner-Ergebnissen und Dateiattributen, die auf Vertrauenswürdigkeit hinweisen.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar confianza para archivos ejecutados en recursos compartidos de red</Name>
				<Description>Esto identificará la confianza de los archivos ejecutados en recursos compartidos de red utilizando atributos de archivos y otra información relacionada, como la prevalencia.</Description>
				<LongDescription>Esto identificará la confianza de los archivos ejecutados en los recursos compartidos de red utilizando los resultados del analizador y los atributos del archivo para indicar la confianza.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>ネットワーク共有場所で実行されるファイルの信頼度を識別する</Name>
				<Description>これは、ファイルの属性や普及度などの関連情報を使用して、ネットワーク共有場所で実行されるファイルの信頼度を識別します</Description>
				<LongDescription>これは、信頼できるものであることを示すスキャン結果およびファイル属性を使用して、ネットワーク共有場所で実行されるファイルの信頼度を識別します</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別在網路共用上執行之檔案的信任狀態</Name>
				<Description>此規則使用檔案屬性以及諸如普遍性等其他相關資訊，來識別在網路共用上執行之檔案的信任狀態</Description>
				<LongDescription>此規則使用掃描程式結果以及指示信任狀態的檔案屬性，來識別在網路共用上執行之檔案的信任狀態</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别在网络共享中执行的文件的信任情况</Name>
				<Description>这将使用文件属性及流行度等其他相关信息识别在网络共享中执行的文件的信任情况</Description>
				<LongDescription>这将使用指示信任情况的扫描程序结果和文件属性识别在网络共享中执行的文件的信任情况</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar a confiança de arquivos executados em compartilhamentos de rede</Name>
				<Description>Isso identificará a confiança de arquivos executados em compartilhamentos de rede usando os atributos de arquivo e outras informações relacionadas, como a prevalência.</Description>
				<LongDescription>Isso identificará a confiança de arquivos executados em compartilhamentos de rede usando os resultados de mecanismo de varredura e os atributos de arquivo para indicar a confiança.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar fidedignidade para ficheiros executados em partilhas de rede</Name>
				<Description>Permite identificar a fidedignidade para ficheiros executados em partilhas de rede utilizando atributos do ficheiro e outras informações relacionadas como a prevalência</Description>
				<LongDescription>Permite identificar a fidedignidade para ficheiros executados em partilhas de rede utilizando resultados do analisador e atributos do ficheiro para indicar a fidedignidade</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier l&apos;approbation des fichiers exécutés sur les partages réseau</Name>
				<Description>Cette règle identifie l&apos;approbation des fichiers exécutés sur les partages réseau à l&apos;aide des attributs de fichier et autres informations connexes telles que la prévalence.</Description>
				<LongDescription>Cette règle identifie l&apos;approbation des fichiers exécutés sur les partages réseau à l&apos;aide des résultats de l&apos;analyseur et des attributs de fichier.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica l&apos;affidabilità dei file eseguiti in condivisioni di rete</Name>
				<Description>Questa regola identifica l&apos;affidabilità dei file eseguiti in condivisioni di rete usando attributi e altre informazioni correlate come la prevalenza</Description>
				<LongDescription>Questa regola identifica l&apos;affidabilità dei file eseguiti in condivisioni di rete usando risultati del programma di scansione e attributi dei file</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>네트워크 공유에서 실행되는 파일의 신뢰 식별</Name>
				<Description>이렇게 하면 파일 특성 및 확산과 같은 기타 관련 정보를 사용하여 네트워크 공유에서 실행되는 파일에 대한 신뢰가 식별됩니다.</Description>
				<LongDescription>이렇게 하면 신뢰를 나타내는 파일 특성 및 스캐너 결과를 사용하여 네트워크 공유에서 실행되는 파일에 대한 신뢰가 식별됩니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="265" identifier="524553" ver="8" targetReputation="15">
			<NameAndDescription xml:lang="en">
				<Name>Look for executable files with non-standard extensions</Name>
				<Description>Mitre-T1564: Identify files that are executable (PE) but do not end in a standard extension</Description>
				<LongDescription>Tactic: Defense Evasion - Techniques: Mitre-T1564. This rule looks to remove any files identified as a PE file but contains a non-standard extension as identified when running cmd /c assoc</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="266" identifier="852234" ver="13" targetReputation="30">
			<NameAndDescription xml:lang="en">
				<Name>Identify target process launching non standard extensions or launched by non-standard actor</Name>
				<Description>Mitre-T1036, T1059: Attempts to prevent processes trying to launch non-standard extensions or being launched by non-standard actor</Description>
				<LongDescription>Tactics: Execution, Defense Evasion - Techniques: T1036, T1059. Detects target process launching non standard extensions like CScript is launching a txt file</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="253" identifier="65789" ver="1" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Identify malicious or safe files based on Third-party Reputation Provider scores</Name>
				<Description>Detect or Trust files considering Third-Party Reputation Provider scores</Description>
				<LongDescription>Detect or Trust files considering Third-Party Reputation Provider scores connected on the DXL</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="153" identifier="131225" ver="2" targetReputation="70">
			<NameAndDescription xml:lang="en">
				<Name>Identify files that ATD does not report as suspicious.</Name>
				<Description>Identifies files that Advanced Threat Defense does not report as suspicious</Description>
				<LongDescription>This rule identifies files that have been assessed by Advanced Threat Defense and are not reported as suspicious.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Identifizieren von Dateien, die ATD nicht als verdächtig meldet</Name>
				<Description>Identifiziert Dateien, die Advanced Threat Defense nicht als verdächtig meldet</Description>
				<LongDescription>Diese Regel identifiziert Dateien, die von Advanced Threat Defense bewertet und nicht als verdächtig gemeldet wurden.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Identificar los archivos que ATD no considera sospechosos.</Name>
				<Description>Identifica los archivos que Advanced Threat Defense no considera sospechosos</Description>
				<LongDescription>Esta regla identifica los archivos que han sido evaluados por Advanced Threat Defense y no se consideran sospechosos.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>ATD で不審として処理されないファイルを識別する</Name>
				<Description>Advanced Threat Defense が不審として報告しないファイルを識別します。</Description>
				<LongDescription>このルールは、Advanced Threat Defense が評価して不審とは報告されないファイルを識別します。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>識別 ATD 未報告為可疑項的檔案。</Name>
				<Description>識別 Advanced Threat Defense 未報告為可疑項的檔案</Description>
				<LongDescription>此規則可識別 Advanced Threat Defense 已評估且未報告為可疑項的檔案。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>识别 ATD 未报告为可疑的文件。</Name>
				<Description>识别 Advanced Threat Defense 未报告为可疑的文件</Description>
				<LongDescription>此规则识别 Advanced Threat Defense 已评估但未报告为可疑的文件。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Identificar arquivos que o ATD não reporta como suspeitos.</Name>
				<Description>Identifica os arquivos que o Advanced Threat Defense não reporta como suspeitos.</Description>
				<LongDescription>Essa regra identifica os arquivos avaliados pelo Advanced Threat Defense e não foram reportados como suspeitos.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Identificar ficheiros que o ATD não reportou como suspeitos.</Name>
				<Description>Identifica ficheiros que o Advanced Threat Defense não reportou como suspeitos</Description>
				<LongDescription>Esta regra identifica ficheiros que foram acedidos pelo Advanced Threat Defense e que não foram reportados como suspeitos.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Identifier des fichiers qu&apos;ATD ne signale pas comme suspects.</Name>
				<Description>Identifie des fichiers qu&apos;Advanced Threat Defense ne signale pas comme suspects</Description>
				<LongDescription>Cette règle identifie des fichiers qu&apos;Advanced Threat Defense a analysé et n&apos;a pas signalé comme suspects.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Identifica file non segnalati come sospetti da ATD</Name>
				<Description>Identifica i file che non segnalati come sospetti da Advanced Threat Defense.</Description>
				<LongDescription>Questa regola identifica i file che sono stati valutati da Advanced Threat Defense senza essere segnalati come sospetti.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>ATD가 의심스러운 것으로 보고하지 않는 파일 식별</Name>
				<Description>ATD(Advanced Threat Defense)가 의심스러운 것으로 보고하지 않는 파일을 식별합니다.</Description>
				<LongDescription>이 규칙은 ATD(Advanced Threat Defense)에서 평가했고 의심스러운 것으로 보고하지 않는 파일을 식별합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="155" identifier="65691" ver="1" targetReputation="70">
			<NameAndDescription xml:lang="en">
				<Name>Identify files that DAAS does not report as suspicious</Name>
				<Description>Identifies files that Defense As Service does not report as suspicious</Description>
				<LongDescription>This rule identifies files that have been assessed by Defense As Service (DAAS) and are not reported as suspicious</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="157" identifier="131229" ver="2" targetReputation="70">
			<NameAndDescription xml:lang="en">
				<Name>Identify files VX does not report as suspicious</Name>
				<Description>Identify files VX does not report as suspicious</Description>
				<LongDescription>Identify files VX does not report as suspicious</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="98" identifier="262242" ver="4" targetReputation="70">
			<NameAndDescription xml:lang="en">
				<Name>Trust files while offline unless highly suspicious for JTI Scanner versions released prior to June 2018</Name>
				<Description>Determines that files with no suspicious characteristics are trusted when the system is offline (disconnected from TIE and GTI).</Description>
				<LongDescription>This rule treats files that have no suspicious characteristics as trusted when the system is disconnected from the TIE server and from GTI.  This rule uses less rigorous criteria for determining trust to help mitigate issues with large numbers of Unknown files while disconnected from the TIE Server or GTI.  This Rule applies to JTI Scanner versions below 2.1.4.1590, released June 2018</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Einstufen von Dateien im Offline-Modus als vertrauenswürdig, sofern sie nicht von vor Juni 2018 veröffentlichten Versionen von JTI Scanner als höchst verdächtig eingestuft werden</Name>
				<Description>Bestimmt, dass Dateien ohne verdächtige Eigenschaften als vertrauenswürdig eingestuft werden, wenn das System offline ist (von TIE und GTI getrennt).</Description>
				<LongDescription>Diese Regel behandelt Dateien ohne verdächtige Eigenschaften als vertrauenswürdig, wenn das System vom TIE-Server und von GTI getrennt ist. Diese Regel verwendet zum Bestimmen der Vertrauenswürdigkeit weniger strenge Kriterien, um Probleme mit einer großen Anzahl von Dateien mit der Einstufung &apos;Unbekannt&apos; zu vermeiden, wenn die Verbindung mit dem TIE-Server oder mit GTI getrennt wurde.  Diese Regel gilt für frühere JTI Scanner-Versionen als 2.1.4.1590 (im Juni 2018 veröffentlicht).</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Confiar en los archivos sin conexión a menos que sean altamente sospechosos para las versiones de JTI Scanner lanzadas antes de junio de 2018</Name>
				<Description>Determina que los archivos sin características sospechosas se considerarán de confianza cuando el sistema esté sin conexión (desconectado de TIE y de GTI).</Description>
				<LongDescription>Esta regla trata los archivos que no tienen características sospechosas como de confianza cuando el sistema está desconectado del servidor de TIE y de GTI. Esta regla utiliza criterios menos rigurosos para determinar la confianza para ayudar a mitigar problemas con un gran número de archivos desconocidos mientras está desconectado del servidor de TIE o de GTI. Esta regla se aplica a las versiones de JTI Scanner inferiores a 2.1.4.1590, publicada en junio de 2018.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>2018 年 6 月より前にリリースされたバージョンの JTI Scanner でかなり疑わしいとされたのでない限り、オフラインではファイルを信頼する</Name>
				<Description>システムがオフライン (TIE からも GTI からも切断) の場合、不審な特徴が含まれていないファイルを信頼するかどうかを特定します。</Description>
				<LongDescription>このルールは、システムが TIE サーバーまたは GTI から切断されている場合、不審な特徴が含まれていないファイルを信頼できるファイルとして処理します。 このルールでは、信頼性判定のために少し緩い基準を使用することにより、TIE サーバーからも GTI からも切断されている場合に、多数の未知のファイルでの問題を低減します。 このルールは、2018 年 6 月リリースの JTI Scanner バージョン 2.1.4.1590 未満に適用されます</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>離線時信任檔案，除非針對 2018 年 6 月之前發行的 JTI 掃描程式版本為高度可疑項</Name>
				<Description>在系統離線 (與 TIE 及 GTI 中斷連線) 時，確定無任何可疑特性的檔案為信任項。</Description>
				<LongDescription>此規則會在系統與 TIE 伺服器及 GTI 中斷連線時，將無任何可疑特性的檔案視為信任項。 此規則使用不太嚴格的準則來確定信任狀態，以協助緩解在與 TIE 伺服器或 GTI 中斷連線時的大量不明檔案問題。 此規則適用於 2018 年 6 月發行的 JTI 掃描程式 2.1.4.1590 以下版本</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>对于 2018 年 6 月之前发布的 JTI 扫描程序版本，除非高度可疑，否则脱机时都信任文件</Name>
				<Description>当系统脱机（与 TIE 及 GTI 断开连接）时，确定无任何可疑特征的文件为可信文件。</Description>
				<LongDescription>当系统与 TIE 服务器及 GTI 断开连接时，此规则会将没有任何可疑特征的文件视为可信文件。 当系统与 TIE 服务器或 GTI 断开连接时，此规则会使用宽松的标准来确定信任情况，以帮助缓减大量未知文件问题。 此规则适用于低于 2018 年 6 月发布的 JTI 扫描程序版本 2.1.4.1590 的版本</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Confiar em arquivos no modo off-line a menos que sejam altamente suspeitos para versões do JTI Scanner lançadas antes de junho de 2018</Name>
				<Description>Determina se os arquivos sem características suspeitas são confiáveis quando o sistema está off-line (desconectado do TIE e do GTI).</Description>
				<LongDescription>Essa regra trata os arquivos sem características suspeitas como confiáveis quando o sistema está desconectado do servidor TIE e do GTI. Essa regra usa critérios menos rigorosos para determinar a confiança com a finalidade de ajudar a atenuar problemas em um grande número de arquivos desconhecidos quando desconectado do Servidor TIE ou GTI. Essa regra aplica-se ao JTI Scanner, versões abaixo da 2.1.4.1590, lançado em junho de 2018</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Considerar ficheiros como fidedignos em modo offline, exceto se se revelarem altamente suspeitos para versões do JTI Scanner lançadas antes de junho de 2018</Name>
				<Description>Determina que ficheiros que não tenham características suspeitas são considerados fidedignos quando o sistema se encontrar offline (desligado do TIE e do GTI).</Description>
				<LongDescription>Esta regra trata ficheiros que não tenham características suspeitas como fidedignos quando o sistema se encontrar desligado do servidor TIE e do GTI. Esta regra utiliza critérios menos rigorosos para determinar a fidedignidade, de modo a ajudar a mitigar problemas com números grandes de ficheiros do tipo Desconhecido quando desligado do Servidor TIE ou do GTI. Esta regra aplica-se a versões do JTI Scanner anteriores a 2.1.4.1590, lançadas em junho de 2018</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Approuver des fichiers une fois hors connexion à moins qu&apos;ils soient traités comme très suspects par les versions d&apos;analyseur JTI lancées avant juin 2018</Name>
				<Description>Détermine si des fichiers sans caractéristiques suspectes sont approuvés lorsque le système est hors connexion (déconnecté du serveur TIE et de GTI).</Description>
				<LongDescription>Cette règle traite des fichiers sans caractéristiques suspectes comme approuvés lorsque le système est déconnecté du serveur TIE et de GTI. Cette règle utilise des critères moins rigoureux pour déterminer si un fichier est approuvé afin d&apos;atténuer les problèmes liés à un grand nombre de fichiers inconnus une fois déconnecté du serveur TIE ou de GTI. Cette règle s&apos;applique aux versions antérieures à la version 2.1.4.1590 de l&apos;analyseur JTI, lancée en juin 2018.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Considera file affidabili quando il sistema è offline, a meno che siano altamente sospetti per versioni del programma di scansione JTI rilasciate prima di giugno 2018</Name>
				<Description>Stabilisce che i file senza caratteristiche sospette vengono considerati affidabili quando il sistema è offline (disconnesso da TIE e GTI).</Description>
				<LongDescription>Questa regola considera affidabili i file senza caratteristiche sospette quando il sistema è disconnesso dal server TIE e da GTI. Questa regola utilizza criteri meno rigorosi per stabilire l&apos;affidabilità allo scopo di mitigare i problemi causati dalla presenza di numerosi file sconosciuti quando il sistema è disconnesso dal server TIE o da GTI. Questa regola viene applicata alle versioni del programma di scansione JTI precedenti alla 2.1.4.1590, rilasciate prima di giugno 2018</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>2018년 6월 이전에 릴리스된 JTI Scanner 버전에 대해 매우 의심스럽지 않으면 오프라인에서도 파일 신뢰</Name>
				<Description>시스템이 오프라인 상태인 경우(TIE 및 GTI에서 연결이 끊김) 의심스러운 특징이 없는 파일을 신뢰할 수 있다고 결정합니다.</Description>
				<LongDescription>이 규칙은 시스템이 TIE 서버 및 GTI에서 연결이 끊긴 경우 의심스러운 특징이 없는 파일을 신뢰할 수 있다고 처리합니다. 이 규칙은 TIE 서버 또는 GTI와의 연결이 끊긴 상태에서 많은 알 수 없음 파일로 인한 문제를 완화하는 데 도움이 되도록 신뢰를 결정하기 위해 덜 엄격한 기준을 사용합니다. 이 규칙은 2018년 6월에 릴리스된 JTI Scanner 2.1.4.1590 이하 버전에 적용됩니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="97" identifier="262241" ver="4" targetReputation="70">
			<NameAndDescription xml:lang="en">
				<Name>Trust files while offline unless highly suspicious for JTI Scanner versions released after June 2018</Name>
				<Description>Determines that files with no suspicious characteristics are trusted when the system is offline (disconnected from TIE and GTI).</Description>
				<LongDescription>This rule treats files that have no suspicious characteristics as trusted when the system is disconnected from the TIE server and from GTI.  This rule uses less rigorous criteria for determining trust to help mitigate issues with large numbers of Unknown files while disconnected from the TIE Server or GTI.  This Rule applies to JTI Scanner version 2.1.4.1590 and above, released June 2018</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Einstufen von Dateien im Offline-Modus als vertrauenswürdig, sofern sie nicht von nach Juni 2018 veröffentlichten Versionen von JTI Scanner als höchst verdächtig eingestuft werden</Name>
				<Description>Bestimmt, dass Dateien ohne verdächtige Eigenschaften als vertrauenswürdig eingestuft werden, wenn das System offline ist (von TIE und GTI getrennt).</Description>
				<LongDescription>Diese Regel behandelt Dateien ohne verdächtige Eigenschaften als vertrauenswürdig, wenn das System vom TIE-Server und von GTI getrennt ist. Diese Regel verwendet zum Bestimmen der Vertrauenswürdigkeit weniger strenge Kriterien, um Probleme mit einer großen Anzahl von Dateien mit der Einstufung &apos;Unbekannt&apos; zu vermeiden, wenn die Verbindung mit dem TIE-Server oder mit GTI getrennt wurde.  Diese Regel gilt für die JTI Scanner-Version 2.1.4.1590 und höher (im Juni 2018 veröffentlicht).</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Confiar en los archivos sin conexión a menos que sean altamente sospechosos para las versiones de JTI Scanner lanzadas después de junio de 2018</Name>
				<Description>Determina que los archivos sin características sospechosas se considerarán de confianza cuando el sistema esté sin conexión (desconectado de TIE y de GTI).</Description>
				<LongDescription>Esta regla trata los archivos que no tienen características sospechosas como de confianza cuando el sistema está desconectado del servidor de TIE y de GTI. Esta regla utiliza criterios menos rigurosos para determinar la confianza para ayudar a mitigar problemas con un gran número de archivos desconocidos mientras está desconectado del servidor de TIE o de GTI. Esta regla se aplica a JTI Scanner versión 2.1.4.1590 y superior, publicada en junio de 2018.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>2018 年 6 月より後にリリースされたバージョンの JTI Scanner でかなり不審とされたのでない限り、オフラインではファイルを信頼する</Name>
				<Description>システムがオフライン (TIE からも GTI からも切断) の場合、不審な特徴が含まれていないファイルを信頼するかどうかを特定します。</Description>
				<LongDescription>このルールは、システムが TIE サーバーまたは GTI から切断されている場合、不審な特徴が含まれていないファイルを信頼できるファイルとして処理します。 このルールでは、信頼性判定のために少し緩い基準を使用することにより、TIE サーバーからも GTI からも切断されている場合に、多数の未知のファイルでの問題を低減します。 このルールは、2018 年 6 月リリースの JTI Scanner バージョン 2.1.4.1590 以上に適用されます</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>離線時信任檔案，除非針對 2018 年 6 月之後發行的 JTI 掃描程式版本為高度可疑項</Name>
				<Description>在系統離線 (與 TIE 及 GTI 中斷連線) 時，確定無任何可疑特性的檔案為信任項。</Description>
				<LongDescription>此規則會在系統與 TIE 伺服器及 GTI 中斷連線時，將無任何可疑特性的檔案視為信任項。 此規則使用不太嚴格的準則來確定信任狀態，以協助緩解在與 TIE 伺服器或 GTI 中斷連線時的大量不明檔案問題。 此規則適用於 2018 年 6 月發行的 JTI 掃描程式版本 2.1.4.1590 和更高版本</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>对于 2018 年 6 月后发布的 JTI 扫描程序版本，除非高度可疑，否则脱机时都信任文件</Name>
				<Description>当系统脱机（与 TIE 及 GTI 断开连接）时，确定无任何可疑特征的文件为可信文件。</Description>
				<LongDescription>当系统与 TIE 服务器及 GTI 断开连接时，此规则会将没有任何可疑特征的文件视为可信文件。 当系统与 TIE 服务器或 GTI 断开连接时，此规则会使用宽松的标准来确定信任情况，以帮助缓减大量未知文件问题。 此规则适用于 2018 年 6 月发布的 JTI 扫描程序版本 2.1.4.1590 及更高版本</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Confiar em arquivos no modo off-line a menos que sejam altamente suspeitos para versões do JTI Scanner lançadas após junho de 2018</Name>
				<Description>Determina se os arquivos sem características suspeitas são confiáveis quando o sistema está off-line (desconectado do TIE e do GTI).</Description>
				<LongDescription>Essa regra trata os arquivos sem características suspeitas como confiáveis quando o sistema está desconectado do servidor TIE e do GTI. Essa regra usa critérios menos rigorosos para determinar a confiança com a finalidade de ajudar a atenuar problemas em um grande número de arquivos desconhecidos quando desconectado do Servidor TIE ou GTI.  Essa regra aplica-se ao JTI Scanner, versão 2.1.4.1590 e superior, lançado em junho de 2018</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Considerar ficheiros como fidedignos em modo offline, exceto se se revelarem altamente suspeitos para versões do JTI Scanner lançadas depois de junho de 2018</Name>
				<Description>Determina que ficheiros que não tenham características suspeitas são considerados fidedignos quando o sistema se encontrar offline (desligado do TIE e do GTI).</Description>
				<LongDescription>Esta regra trata ficheiros que não tenham características suspeitas como fidedignos quando o sistema se encontrar desligado do servidor TIE e do GTI. Esta regra utiliza critérios menos rigorosos para determinar a fidedignidade, de modo a ajudar a mitigar problemas com números grandes de ficheiros do tipo Desconhecido quando desligado do Servidor TIE ou do GTI. Esta regra aplica-se à versão 2.1.4.1590 e versões posteriores do JTI Scanner, lançadas em junho de 2018</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Approuver des fichiers une fois hors connexion à moins qu&apos;ils soient traités comme très suspects par les versions d&apos;analyseur JTI lancées à compter de juin 2018</Name>
				<Description>Détermine si des fichiers sans caractéristiques suspectes sont approuvés lorsque le système est hors connexion (déconnecté du serveur TIE et de GTI).</Description>
				<LongDescription>Cette règle traite des fichiers sans caractéristiques suspectes comme approuvés lorsque le système est déconnecté du serveur TIE et de GTI. Cette règle utilise des critères moins rigoureux pour déterminer si un fichier est approuvé afin d&apos;atténuer les problèmes liés à un grand nombre de fichiers inconnus une fois déconnecté du serveur TIE ou de GTI. Cette règle s&apos;applique à l&apos;analyseur JTI version 2.1.4.1590 et ultérieure, lancée en juin 2018</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Considera file affidabili quando il sistema è offline, a meno che siano altamente sospetti per versioni del programma di scansione JTI rilasciate dopo giugno 2018</Name>
				<Description>Stabilisce che i file senza caratteristiche sospette vengono considerati affidabili quando il sistema è offline (disconnesso da TIE e GTI).</Description>
				<LongDescription>Questa regola considera affidabili i file senza caratteristiche sospette quando il sistema è disconnesso dal server TIE e da GTI. Questa regola utilizza criteri meno rigorosi per stabilire l&apos;affidabilità allo scopo di mitigare i problemi causati dalla presenza di numerosi file sconosciuti quando il sistema è disconnesso dal server TIE o da GTI. Questa regola viene applicata al programma di scansione JTI 2.1.4.1590 e versioni successive, rilasciate dopo giugno 2018</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>2018년 6월 이후에 릴리스된 JTI Scanner 버전에 대해 매우 의심스럽지 않으면 오프라인에서도 파일 신뢰</Name>
				<Description>시스템이 오프라인 상태인 경우(TIE 및 GTI에서 연결이 끊김) 의심스러운 특징이 없는 파일을 신뢰할 수 있다고 결정합니다.</Description>
				<LongDescription>이 규칙은 시스템이 TIE 서버 및 GTI에서 연결이 끊긴 경우 의심스러운 특징이 없는 파일을 신뢰할 수 있다고 처리합니다. 이 규칙은 TIE 서버 또는 GTI와의 연결이 끊긴 상태에서 많은 알 수 없음 파일로 인한 문제를 완화하는 데 도움이 되도록 신뢰를 결정하기 위해 덜 엄격한 기준을 사용합니다. 이 규칙은 2018년 6월에 릴리스된 JTI Scanner 2.1.4.1590 이상 버전에 적용됩니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="99" identifier="196707" ver="3" targetReputation="50">
			<NameAndDescription xml:lang="en">
				<Name>Trust files based on Low Change Systems security level when offline</Name>
				<Description>Determines that files with no suspicious characteristics are unknown when the system is offline (disconnected from the TIE server and from GTI).</Description>
				<LongDescription>Treats files with no suspicious characteristics as unknown when the system is disconnected from the TIE server and from GTI. This is the last rule to execute.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Wenn offline, Dateien basierend auf der Sicherheitsstufe für Systeme mit niedriger Änderungsrate als vertrauenswürdig einstufen</Name>
				<Description>Bestimmt, dass Dateien ohne verdächtige Eigenschaften als unbekannt eingestuft werden, wenn das System offline ist (vom TIE-Server und von GTI getrennt)</Description>
				<LongDescription>Dateien ohne verdächtige Eigenschaften werden als unbekannt eingestuft, wenn das System vom TIE-Server und von GTI getrennt ist.  Diese Regel wird als letzte ausgeführt.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Confiar en los archivos en función del nivel de seguridad Sistemas de baja variabilidad cuando no haya conexión</Name>
				<Description>Determina que los archivos sin características sospechosas se considerarán desconocidos cuando el sistema esté sin conexión (desconectado del servidor de TIE y de GTI).</Description>
				<LongDescription>Trata los archivos sin características sospechosas como desconocidos cuando el sistema está desconectado del servidor de TIE y de GTI. Esta regla es la que se ejecuta en último lugar.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>オフライン時に、変更の少ないシステムのセキュリティ レベルに基づき、ファイルを信頼する</Name>
				<Description>システムがオフライン (TIE サーバーまたは GTI から切断) の場合、不審な特徴が含まれていないファイルを不明なファイルにするかどうかを特定します。</Description>
				<LongDescription>このルールは、システムが TIE サーバーまたは GTI から切断されている場合、不審な特徴が含まれていないファイルを不明なファイルとして処理します。これは最後に実行されるルールです。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>離線時根據低變更系統安全性層級信任檔案</Name>
				<Description>在系統離線 (與 TIE 伺服器及 GTI 中斷連線) 時，確定無任何可疑特性的檔案為不明項。</Description>
				<LongDescription>此規則可在系統與 TIE 伺服器及 GTI 中斷連線時，將無任何可疑特性的檔案視為不明項。 這是最後執行的規則。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>脱机时，根据“低更改系统”安全级别信任文件</Name>
				<Description>当系统脱机（与 TIE 服务器及 GTI 断开连接）时，确定无任何可疑特征的文件为未知文件。</Description>
				<LongDescription>当系统与 TIE 服务器及 GTI 断开连接时，将无任何可疑特征的文件视为未知文件。 这是要执行的最后一个规则。</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Confiar nos arquivos com base no nível de segurança de Sistemas de baixa alteração quando off-line</Name>
				<Description>Determina se os arquivos sem características suspeitas são desconhecidos quando o sistema está off-line (desconectado do servidor TIE e do GTI).</Description>
				<LongDescription>Trata os arquivos sem características suspeitas como desconhecidos quando o sistema está desconectado do servidor TIE e do GTI. Essa é a última regra a ser executada.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Considerar ficheiros como fidedignos com base no nível de segurança Sistemas de Alteração Reduzida quando se encontrar offline</Name>
				<Description>Determina que ficheiros que não tenham características suspeitas sejam considerados desconhecidos quando o sistema se encontrar offline (desligado do servidor TIE e do GTI).</Description>
				<LongDescription>Trata ficheiros que não tenham características suspeitas como desconhecidos quando o sistema se encontrar desligado do servidor TIE e do GTI. Esta regra é a última a ser executada.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Approuver des fichiers d&apos;après le niveau de sécurité Systèmes à faibles changements une fois hors connexion</Name>
				<Description>Détermine si des fichiers sans caractéristiques suspectes sont inconnus lorsque le système est hors connexion (déconnecté du serveur TIE et de GTI).</Description>
				<LongDescription>Traite des fichiers sans caractéristiques suspectes comme inconnus lorsque le système est déconnecté du serveur TIE et de GTI.  Il s&apos;agit de la dernière règle à exécuter.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Considera affidabili i file in base a livello di sicurezza Sistemi a modifica ridotta quando è attiva la modalità offline</Name>
				<Description>Stabilisce che i file senza caratteristiche sospette sono sconosciuti quando il sistema è offline (disconnesso dal server TIE e da GTI).</Description>
				<LongDescription>Considera sconosciuti i file senza caratteristiche sospette quando il sistema è disconnesso dal server TIE e da GTI. Si tratta dell&apos;ultima regola da eseguire.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>오프라인 상태인 경우 변경이 적은 시스템 보안 수준에 따라 파일 신뢰</Name>
				<Description>시스템이 오프라인 상태인 경우(TIE 서버 및 GTI에 연결되지 않음) 의심스러운 특징이 없는 파일을 알 수 없다고 결정합니다.</Description>
				<LongDescription>시스템이 TIE 서버 및 GTI에 연결되지 않은 경우 의심스러운 특징이 없는 파일을 알 수 없다고 처리합니다. 이 규칙을 마지막으로 실행합니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="250" identifier="131322" ver="2" targetReputation="-1">
			<NameAndDescription xml:lang="en">
				<Name>Elevate trust of a file which got scanned multiple times without detection</Name>
				<Description>Elevate trust of a file based on local age on disk when the file has been scanned multiple times</Description>
				<LongDescription>Elevate trust of a file based on local age on disk when the file has been scanned multiple times and has no suspicious characteristics</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="de">
				<Name>Erhöhen der Vertrauenswürdigkeit einer Datei, die mehrmals ohne Erkennung gescannt wurde</Name>
				<Description>Erhöht die Vertrauenswürdigkeit einer mehrmals gescannten Datei basierend auf dem lokalen Alter auf dem Datenträger.</Description>
				<LongDescription>Erhöht die Vertrauenswürdigkeit einer mehrmals gescannten Datei ohne verdächtige Eigenschaften basierend auf dem lokalen Alter auf dem Datenträger.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="es">
				<Name>Elevar la confianza de un archivo que ha sido analizado varias veces sin detección</Name>
				<Description>Eleva la confianza de un archivo según la antigüedad local en el disco si el archivo se ha analizado varias veces.</Description>
				<LongDescription>Eleva la confianza de un archivo según la antigüedad local en el disco si el archivo se ha analizado varias veces y no tiene características sospechosas.</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ja">
				<Name>複数回スキャンして何も検出されないファイルの信頼度を高める</Name>
				<Description>ファイルが複数回スキャンされた場合、ディスク上のローカル生存時間に基づいて、ファイルの信頼度を高めます</Description>
				<LongDescription>ファイルが複数回スキャンされても不審な特性が何もない場合、ディスク上のローカル生存時間に基づいて、ファイルの信頼度を高めます</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-tw">
				<Name>無需偵測便提升已掃描多次之檔案的信任狀態</Name>
				<Description>當檔案已進行多次掃描時，根據在磁碟上的本機時間長度提升該檔案的信任狀態</Description>
				<LongDescription>當檔案已進行多次掃描且不具有可疑特性時，根據在磁碟上的本機時間長度提升該檔案的信任狀態</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="zh-cn">
				<Name>提升经过多次扫描但未进行检测的文件的信任度</Name>
				<Description>当文件经过多次扫描时，根据其在磁盘本地存在的时间提升文件的信任度</Description>
				<LongDescription>当文件经过多次扫描且无可疑特征时，根据其在磁盘本地存在的时间提升文件的信任度</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-br">
				<Name>Elevar a confiança de um arquivo varrido várias vezes sem detecção</Name>
				<Description>Elevar a confiança de um arquivo com base em idade local em disco quando o arquivo tiver sido varrido várias vezes</Description>
				<LongDescription>Elevar a confiança de um arquivo com base em idade local em disco quando o arquivo tiver sido varrido várias vezes e não tiver características suspeitas</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="pt-pt">
				<Name>Aumentar a fidedignidade de um ficheiro que foi analisado múltiplas vezes sem qualquer deteção</Name>
				<Description>Aumentar a fidedignidade de um ficheiro com base na idade local no disco quando o ficheiro foi analisado múltiplas vezes</Description>
				<LongDescription>Aumentar a fidedignidade de um ficheiro com base na idade local no disco quando o ficheiro foi analisado múltiplas vezes e não possui características suspeitas</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="fr">
				<Name>Elever l&apos;approbation d&apos;un fichier qui a été analysé plusieurs fois sans être détecté</Name>
				<Description>Elever l&apos;approbation d&apos;un fichier en fonction de son âge local sur le disque lorsque ce fichier a été analysé plusieurs fois</Description>
				<LongDescription>Elever l&apos;approbation d&apos;un fichier en fonction de son âge local sur le disque lorsque ce fichier a été analysé plusieurs fois et qu&apos;il ne présente pas de caractéristiques suspectes</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="it">
				<Name>Aumenta l&apos;affidabilità di un file sottoposto a scansione più volte senza rilevamento</Name>
				<Description>Aumenta l&apos;affidabilità di un file in base all&apos;età locale sul disco, se il file è stato sottoposto a scansione più volte</Description>
				<LongDescription>Aumenta l&apos;affidabilità di un file in base all&apos;età locale sul disco, se il file è stato sottoposto a scansione più volte e non presenta caratteristiche sospette</LongDescription>
			</NameAndDescription>
			<NameAndDescription xml:lang="ko">
				<Name>탐지하지 않고 여러 번 검색한 파일의 신뢰 상승</Name>
				<Description>파일을 여러 번 검색한 경우 디스크의 로컬 시간을 기준으로 파일 신뢰를 상승시킵니다.</Description>
				<LongDescription>파일을 여러 번 검색하고 의심스러운 특징이 없는 경우 디스크의 로컬 시간을 기준으로 파일 신뢰를 상승시킵니다.</LongDescription>
			</NameAndDescription>
		</Rule>
		<Rule id="525" identifier="66061" ver="1" targetReputation="70">
			<NameAndDescription xml:lang="en">
				<Name>Elevate offline trust of a file which is unchanged for atleast 120 days</Name>
				<Description>Elevate offline trust of a file which is unchanged for atleast 120 days</Description>
				<LongDescription>Elevate offline trust of a file which is unchanged for atleast 120 days with no suspicious characteristics</LongDescription>
			</NameAndDescription>
		</Rule>
	</Rules>
	<SecurityPostures>
		<SecurityPosture id="Low">
			<Rules>
				<Rule id="35" mandatory="true" state="enabled"/>
				<Rule id="36" mandatory="true" state="enabled"/>
				<Rule id="300" mandatory="false" state="enabled"/>
				<Rule id="313" mandatory="false" state="enabled"/>
				<Rule id="316" mandatory="false" state="enabled"/>
				<Rule id="319" mandatory="false" state="enabled"/>
				<Rule id="322" mandatory="false" state="enabled"/>
				<Rule id="325" mandatory="false" state="enabled"/>
				<Rule id="306" mandatory="false" state="enabled"/>
				<Rule id="303" mandatory="false" state="enabled"/>
				<Rule id="332" mandatory="false" state="enabled"/>
				<Rule id="239" mandatory="false" state="enabled"/>
				<Rule id="257" mandatory="false" state="enabled"/>
				<Rule id="263" mandatory="false" state="enabled"/>
				<Rule id="268" mandatory="false" state="enabled"/>
				<Rule id="342" mandatory="false" state="enabled"/>
				<Rule id="335" mandatory="false" state="enabled"/>
				<Rule id="345" mandatory="false" state="enabled"/>
				<Rule id="309" mandatory="false" state="evaluated"/>
				<Rule id="314" mandatory="false" state="evaluated"/>
				<Rule id="317" mandatory="false" state="evaluated"/>
				<Rule id="323" mandatory="false" state="evaluated"/>
				<Rule id="326" mandatory="false" state="evaluated"/>
				<Rule id="329" mandatory="false" state="evaluated"/>
				<Rule id="255" mandatory="false" state="evaluated"/>
				<Rule id="262" mandatory="false" state="evaluated"/>
				<Rule id="331" mandatory="false" state="evaluated"/>
				<Rule id="336" mandatory="false" state="evaluated"/>
				<Rule id="337" mandatory="false" state="evaluated"/>
				<Rule id="267" mandatory="false" state="evaluated"/>
				<Rule id="344" mandatory="false" state="evaluated"/>
				<Rule id="5" mandatory="false" state="enabled"/>
				<Rule id="341" mandatory="false" state="evaluated"/>
				<Rule id="338" mandatory="false" state="evaluated"/>
				<Rule id="301" mandatory="false" state="evaluated"/>
				<Rule id="312" mandatory="false" state="evaluated"/>
				<Rule id="318" mandatory="false" state="evaluated"/>
				<Rule id="346" mandatory="false" state="evaluated"/>
				<Rule id="321" mandatory="false" state="evaluated"/>
				<Rule id="324" mandatory="false" state="evaluated"/>
				<Rule id="327" mandatory="false" state="evaluated"/>
				<Rule id="330" mandatory="false" state="evaluated"/>
				<Rule id="304" mandatory="false" state="evaluated"/>
				<Rule id="307" mandatory="false" state="evaluated"/>
				<Rule id="243" mandatory="false" state="evaluated"/>
				<Rule id="256" mandatory="false" state="evaluated"/>
				<Rule id="259" mandatory="false" state="enabled"/>
				<Rule id="258" mandatory="false" state="evaluated"/>
				<Rule id="264" mandatory="false" state="evaluated"/>
				<Rule id="260" mandatory="false" state="evaluated"/>
				<Rule id="238" mandatory="false" state="evaluated"/>
				<Rule id="340" mandatory="false" state="evaluated"/>
				<Rule id="349" mandatory="false" state="evaluated"/>
				<Rule id="351" mandatory="false" state="evaluated"/>
				<Rule id="350" mandatory="false" state="enabled"/>
				<Rule id="334" mandatory="false" state="evaluated"/>
				<Rule id="343" mandatory="false" state="evaluated"/>
				<Rule id="339" mandatory="false" state="evaluated"/>
				<Rule id="270" mandatory="false" state="evaluated"/>
				<Rule id="333" mandatory="false" state="evaluated"/>
				<Rule id="269" mandatory="false" state="evaluated"/>
				<Rule id="603" mandatory="false" state="evaluated"/>
				<Rule id="500" mandatory="false" state="disabled"/>
				<Rule id="502" mandatory="false" state="disabled"/>
				<Rule id="503" mandatory="false" state="disabled"/>
				<Rule id="504" mandatory="false" state="disabled"/>
				<Rule id="505" mandatory="false" state="disabled"/>
				<Rule id="510" mandatory="false" state="disabled"/>
				<Rule id="507" mandatory="false" state="disabled"/>
				<Rule id="508" mandatory="false" state="disabled"/>
				<Rule id="506" mandatory="false" state="disabled"/>
				<Rule id="509" mandatory="false" state="disabled"/>
				<Rule id="512" mandatory="false" state="disabled"/>
				<Rule id="511" mandatory="false" state="disabled"/>
				<Rule id="513" mandatory="false" state="disabled"/>
				<Rule id="514" mandatory="false" state="disabled"/>
				<Rule id="515" mandatory="false" state="disabled"/>
				<Rule id="516" mandatory="false" state="disabled"/>
				<Rule id="347" mandatory="false" state="evaluated"/>
				<Rule id="517" mandatory="false" state="disabled"/>
				<Rule id="518" mandatory="false" state="disabled"/>
				<Rule id="519" mandatory="false" state="disabled"/>
				<Rule id="520" mandatory="false" state="disabled"/>
				<Rule id="522" mandatory="false" state="disabled"/>
				<Rule id="521" mandatory="false" state="disabled"/>
				<Rule id="523" mandatory="false" state="disabled"/>
				<Rule id="524" mandatory="false" state="disabled"/>
				<Rule id="352" mandatory="false" state="evaluated"/>
				<Rule id="51" mandatory="true" state="enabled"/>
				<Rule id="10" mandatory="true" state="enabled"/>
				<Rule id="12" mandatory="false" state="enabled"/>
				<Rule id="55" mandatory="true" state="enabled"/>
				<Rule id="20" mandatory="true" state="enabled"/>
				<Rule id="1" mandatory="true" state="enabled"/>
				<Rule id="2" mandatory="true" state="enabled"/>
				<Rule id="4" mandatory="true" state="enabled"/>
				<Rule id="126" mandatory="true" state="enabled"/>
				<Rule id="127" mandatory="true" state="enabled"/>
				<Rule id="128" mandatory="true" state="enabled"/>
				<Rule id="129" mandatory="true" state="enabled"/>
				<Rule id="130" mandatory="true" state="enabled"/>
				<Rule id="131" mandatory="true" state="enabled"/>
				<Rule id="132" mandatory="true" state="enabled"/>
				<Rule id="50" mandatory="true" state="enabled"/>
				<Rule id="140" mandatory="true" state="enabled"/>
				<Rule id="134" mandatory="false" state="enabled"/>
				<Rule id="138" mandatory="false" state="enabled"/>
				<Rule id="207" mandatory="false" state="enabled"/>
				<Rule id="208" mandatory="false" state="enabled"/>
				<Rule id="237" mandatory="false" state="evaluated"/>
				<Rule id="217" mandatory="false" state="enabled"/>
				<Rule id="209" mandatory="false" state="enabled"/>
				<Rule id="211" mandatory="false" state="evaluated"/>
				<Rule id="219" mandatory="false" state="enabled"/>
				<Rule id="220" mandatory="false" state="evaluated"/>
				<Rule id="222" mandatory="false" state="enabled"/>
				<Rule id="234" mandatory="false" state="enabled"/>
				<Rule id="251" mandatory="false" state="evaluated"/>
				<Rule id="252" mandatory="false" state="evaluated"/>
				<Rule id="154" mandatory="false" state="enabled"/>
				<Rule id="156" mandatory="false" state="enabled"/>
				<Rule id="151" mandatory="true" state="enabled"/>
				<Rule id="139" mandatory="true" state="enabled"/>
				<Rule id="137" mandatory="false" state="enabled"/>
				<Rule id="136" mandatory="false" state="enabled"/>
				<Rule id="125" mandatory="false" state="enabled"/>
				<Rule id="133" mandatory="false" state="enabled"/>
				<Rule id="152" mandatory="false" state="evaluated"/>
				<Rule id="95" mandatory="false" state="enabled"/>
				<Rule id="240" mandatory="false" state="evaluated"/>
				<Rule id="235" mandatory="false" state="evaluated"/>
				<Rule id="205" mandatory="false" state="evaluated"/>
				<Rule id="206" mandatory="false" state="evaluated"/>
				<Rule id="213" mandatory="false" state="evaluated"/>
				<Rule id="214" mandatory="false" state="enabled"/>
				<Rule id="218" mandatory="false" state="evaluated"/>
				<Rule id="57" mandatory="false" state="enabled"/>
				<Rule id="58" mandatory="false" state="evaluated"/>
				<Rule id="265" mandatory="false" state="evaluated"/>
				<Rule id="266" mandatory="false" state="evaluated"/>
				<Rule id="253" mandatory="false" state="evaluated"/>
				<Rule id="153" mandatory="false" state="evaluated"/>
				<Rule id="155" mandatory="false" state="evaluated"/>
				<Rule id="157" mandatory="false" state="evaluated"/>
				<Rule id="98" mandatory="false" state="enabled"/>
				<Rule id="97" mandatory="false" state="evaluated"/>
				<Rule id="99" mandatory="false" state="enabled"/>
				<Rule id="250" mandatory="false" state="enabled"/>
				<Rule id="525" mandatory="false" state="evaluated"/>
			</Rules>
		</SecurityPosture>
		<SecurityPosture id="Medium">
			<Rules>
				<Rule id="35" mandatory="true" state="enabled"/>
				<Rule id="36" mandatory="true" state="enabled"/>
				<Rule id="300" mandatory="false" state="enabled"/>
				<Rule id="313" mandatory="false" state="enabled"/>
				<Rule id="316" mandatory="false" state="enabled"/>
				<Rule id="319" mandatory="false" state="enabled"/>
				<Rule id="322" mandatory="false" state="enabled"/>
				<Rule id="325" mandatory="false" state="enabled"/>
				<Rule id="306" mandatory="false" state="enabled"/>
				<Rule id="303" mandatory="false" state="enabled"/>
				<Rule id="332" mandatory="false" state="enabled"/>
				<Rule id="239" mandatory="false" state="enabled"/>
				<Rule id="257" mandatory="false" state="enabled"/>
				<Rule id="263" mandatory="false" state="enabled"/>
				<Rule id="268" mandatory="false" state="enabled"/>
				<Rule id="342" mandatory="false" state="enabled"/>
				<Rule id="335" mandatory="false" state="enabled"/>
				<Rule id="345" mandatory="false" state="enabled"/>
				<Rule id="309" mandatory="false" state="evaluated"/>
				<Rule id="314" mandatory="false" state="evaluated"/>
				<Rule id="317" mandatory="false" state="evaluated"/>
				<Rule id="323" mandatory="false" state="evaluated"/>
				<Rule id="326" mandatory="false" state="evaluated"/>
				<Rule id="329" mandatory="false" state="evaluated"/>
				<Rule id="255" mandatory="false" state="evaluated"/>
				<Rule id="262" mandatory="false" state="evaluated"/>
				<Rule id="331" mandatory="false" state="evaluated"/>
				<Rule id="336" mandatory="false" state="evaluated"/>
				<Rule id="337" mandatory="false" state="evaluated"/>
				<Rule id="267" mandatory="false" state="evaluated"/>
				<Rule id="344" mandatory="false" state="evaluated"/>
				<Rule id="5" mandatory="false" state="enabled"/>
				<Rule id="341" mandatory="false" state="evaluated"/>
				<Rule id="338" mandatory="false" state="evaluated"/>
				<Rule id="301" mandatory="false" state="evaluated"/>
				<Rule id="312" mandatory="false" state="evaluated"/>
				<Rule id="318" mandatory="false" state="evaluated"/>
				<Rule id="346" mandatory="false" state="evaluated"/>
				<Rule id="321" mandatory="false" state="evaluated"/>
				<Rule id="324" mandatory="false" state="evaluated"/>
				<Rule id="327" mandatory="false" state="evaluated"/>
				<Rule id="330" mandatory="false" state="evaluated"/>
				<Rule id="304" mandatory="false" state="evaluated"/>
				<Rule id="307" mandatory="false" state="evaluated"/>
				<Rule id="243" mandatory="false" state="evaluated"/>
				<Rule id="256" mandatory="false" state="evaluated"/>
				<Rule id="259" mandatory="false" state="enabled"/>
				<Rule id="258" mandatory="false" state="evaluated"/>
				<Rule id="264" mandatory="false" state="evaluated"/>
				<Rule id="260" mandatory="false" state="evaluated"/>
				<Rule id="238" mandatory="false" state="evaluated"/>
				<Rule id="340" mandatory="false" state="evaluated"/>
				<Rule id="349" mandatory="false" state="evaluated"/>
				<Rule id="351" mandatory="false" state="evaluated"/>
				<Rule id="350" mandatory="false" state="enabled"/>
				<Rule id="334" mandatory="false" state="evaluated"/>
				<Rule id="343" mandatory="false" state="evaluated"/>
				<Rule id="339" mandatory="false" state="evaluated"/>
				<Rule id="270" mandatory="false" state="evaluated"/>
				<Rule id="333" mandatory="false" state="evaluated"/>
				<Rule id="269" mandatory="false" state="evaluated"/>
				<Rule id="603" mandatory="false" state="evaluated"/>
				<Rule id="500" mandatory="false" state="disabled"/>
				<Rule id="502" mandatory="false" state="disabled"/>
				<Rule id="503" mandatory="false" state="disabled"/>
				<Rule id="504" mandatory="false" state="disabled"/>
				<Rule id="505" mandatory="false" state="disabled"/>
				<Rule id="510" mandatory="false" state="disabled"/>
				<Rule id="507" mandatory="false" state="disabled"/>
				<Rule id="508" mandatory="false" state="disabled"/>
				<Rule id="506" mandatory="false" state="disabled"/>
				<Rule id="509" mandatory="false" state="disabled"/>
				<Rule id="512" mandatory="false" state="disabled"/>
				<Rule id="511" mandatory="false" state="disabled"/>
				<Rule id="513" mandatory="false" state="disabled"/>
				<Rule id="514" mandatory="false" state="disabled"/>
				<Rule id="515" mandatory="false" state="disabled"/>
				<Rule id="516" mandatory="false" state="disabled"/>
				<Rule id="347" mandatory="false" state="evaluated"/>
				<Rule id="517" mandatory="false" state="disabled"/>
				<Rule id="518" mandatory="false" state="disabled"/>
				<Rule id="519" mandatory="false" state="disabled"/>
				<Rule id="520" mandatory="false" state="disabled"/>
				<Rule id="522" mandatory="false" state="disabled"/>
				<Rule id="521" mandatory="false" state="disabled"/>
				<Rule id="523" mandatory="false" state="disabled"/>
				<Rule id="524" mandatory="false" state="disabled"/>
				<Rule id="352" mandatory="false" state="evaluated"/>
				<Rule id="51" mandatory="true" state="enabled"/>
				<Rule id="10" mandatory="true" state="enabled"/>
				<Rule id="12" mandatory="false" state="enabled"/>
				<Rule id="55" mandatory="true" state="enabled"/>
				<Rule id="20" mandatory="true" state="enabled"/>
				<Rule id="1" mandatory="true" state="enabled"/>
				<Rule id="2" mandatory="true" state="enabled"/>
				<Rule id="4" mandatory="true" state="enabled"/>
				<Rule id="126" mandatory="true" state="enabled"/>
				<Rule id="127" mandatory="true" state="enabled"/>
				<Rule id="128" mandatory="true" state="enabled"/>
				<Rule id="129" mandatory="true" state="enabled"/>
				<Rule id="130" mandatory="true" state="enabled"/>
				<Rule id="131" mandatory="true" state="enabled"/>
				<Rule id="132" mandatory="true" state="enabled"/>
				<Rule id="50" mandatory="true" state="enabled"/>
				<Rule id="140" mandatory="true" state="enabled"/>
				<Rule id="134" mandatory="false" state="enabled"/>
				<Rule id="138" mandatory="false" state="enabled"/>
				<Rule id="207" mandatory="false" state="enabled"/>
				<Rule id="208" mandatory="false" state="enabled"/>
				<Rule id="237" mandatory="false" state="evaluated"/>
				<Rule id="217" mandatory="false" state="enabled"/>
				<Rule id="209" mandatory="false" state="enabled"/>
				<Rule id="211" mandatory="false" state="evaluated"/>
				<Rule id="219" mandatory="false" state="enabled"/>
				<Rule id="220" mandatory="false" state="evaluated"/>
				<Rule id="222" mandatory="false" state="enabled"/>
				<Rule id="234" mandatory="false" state="enabled"/>
				<Rule id="251" mandatory="false" state="evaluated"/>
				<Rule id="252" mandatory="false" state="evaluated"/>
				<Rule id="154" mandatory="false" state="enabled"/>
				<Rule id="156" mandatory="false" state="enabled"/>
				<Rule id="151" mandatory="true" state="enabled"/>
				<Rule id="139" mandatory="true" state="enabled"/>
				<Rule id="137" mandatory="false" state="enabled"/>
				<Rule id="136" mandatory="false" state="enabled"/>
				<Rule id="125" mandatory="false" state="enabled"/>
				<Rule id="133" mandatory="false" state="enabled"/>
				<Rule id="152" mandatory="false" state="evaluated"/>
				<Rule id="95" mandatory="false" state="enabled"/>
				<Rule id="240" mandatory="false" state="evaluated"/>
				<Rule id="235" mandatory="false" state="evaluated"/>
				<Rule id="205" mandatory="false" state="evaluated"/>
				<Rule id="206" mandatory="false" state="evaluated"/>
				<Rule id="213" mandatory="false" state="evaluated"/>
				<Rule id="214" mandatory="false" state="enabled"/>
				<Rule id="218" mandatory="false" state="evaluated"/>
				<Rule id="57" mandatory="false" state="enabled"/>
				<Rule id="58" mandatory="false" state="evaluated"/>
				<Rule id="265" mandatory="false" state="evaluated"/>
				<Rule id="266" mandatory="false" state="evaluated"/>
				<Rule id="253" mandatory="false" state="evaluated"/>
				<Rule id="153" mandatory="false" state="evaluated"/>
				<Rule id="155" mandatory="false" state="evaluated"/>
				<Rule id="157" mandatory="false" state="evaluated"/>
				<Rule id="98" mandatory="false" state="enabled"/>
				<Rule id="97" mandatory="false" state="evaluated"/>
				<Rule id="99" mandatory="false" state="enabled"/>
				<Rule id="250" mandatory="false" state="enabled"/>
				<Rule id="525" mandatory="false" state="evaluated"/>
			</Rules>
		</SecurityPosture>
		<SecurityPosture id="High">
			<Rules>
				<Rule id="35" mandatory="true" state="enabled"/>
				<Rule id="36" mandatory="true" state="enabled"/>
				<Rule id="300" mandatory="false" state="enabled"/>
				<Rule id="313" mandatory="false" state="enabled"/>
				<Rule id="316" mandatory="false" state="enabled"/>
				<Rule id="319" mandatory="false" state="enabled"/>
				<Rule id="322" mandatory="false" state="enabled"/>
				<Rule id="325" mandatory="false" state="enabled"/>
				<Rule id="306" mandatory="false" state="enabled"/>
				<Rule id="303" mandatory="false" state="enabled"/>
				<Rule id="332" mandatory="false" state="enabled"/>
				<Rule id="239" mandatory="false" state="enabled"/>
				<Rule id="257" mandatory="false" state="enabled"/>
				<Rule id="263" mandatory="false" state="enabled"/>
				<Rule id="268" mandatory="false" state="enabled"/>
				<Rule id="342" mandatory="false" state="enabled"/>
				<Rule id="335" mandatory="false" state="enabled"/>
				<Rule id="345" mandatory="false" state="enabled"/>
				<Rule id="309" mandatory="false" state="enabled"/>
				<Rule id="314" mandatory="false" state="enabled"/>
				<Rule id="317" mandatory="false" state="enabled"/>
				<Rule id="323" mandatory="false" state="enabled"/>
				<Rule id="326" mandatory="false" state="enabled"/>
				<Rule id="329" mandatory="false" state="enabled"/>
				<Rule id="255" mandatory="false" state="enabled"/>
				<Rule id="262" mandatory="false" state="enabled"/>
				<Rule id="331" mandatory="false" state="enabled"/>
				<Rule id="336" mandatory="false" state="enabled"/>
				<Rule id="337" mandatory="false" state="enabled"/>
				<Rule id="267" mandatory="false" state="enabled"/>
				<Rule id="344" mandatory="false" state="enabled"/>
				<Rule id="5" mandatory="false" state="enabled"/>
				<Rule id="341" mandatory="false" state="enabled"/>
				<Rule id="338" mandatory="false" state="evaluated"/>
				<Rule id="301" mandatory="false" state="evaluated"/>
				<Rule id="312" mandatory="false" state="evaluated"/>
				<Rule id="318" mandatory="false" state="evaluated"/>
				<Rule id="346" mandatory="false" state="evaluated"/>
				<Rule id="321" mandatory="false" state="evaluated"/>
				<Rule id="324" mandatory="false" state="evaluated"/>
				<Rule id="327" mandatory="false" state="evaluated"/>
				<Rule id="330" mandatory="false" state="evaluated"/>
				<Rule id="304" mandatory="false" state="evaluated"/>
				<Rule id="307" mandatory="false" state="evaluated"/>
				<Rule id="243" mandatory="false" state="evaluated"/>
				<Rule id="256" mandatory="false" state="evaluated"/>
				<Rule id="259" mandatory="false" state="enabled"/>
				<Rule id="258" mandatory="false" state="evaluated"/>
				<Rule id="264" mandatory="false" state="enabled"/>
				<Rule id="260" mandatory="false" state="evaluated"/>
				<Rule id="238" mandatory="false" state="evaluated"/>
				<Rule id="340" mandatory="false" state="evaluated"/>
				<Rule id="349" mandatory="false" state="evaluated"/>
				<Rule id="351" mandatory="false" state="evaluated"/>
				<Rule id="350" mandatory="false" state="enabled"/>
				<Rule id="334" mandatory="false" state="evaluated"/>
				<Rule id="343" mandatory="false" state="evaluated"/>
				<Rule id="339" mandatory="false" state="evaluated"/>
				<Rule id="270" mandatory="false" state="evaluated"/>
				<Rule id="333" mandatory="false" state="evaluated"/>
				<Rule id="269" mandatory="false" state="evaluated"/>
				<Rule id="603" mandatory="false" state="evaluated"/>
				<Rule id="500" mandatory="false" state="disabled"/>
				<Rule id="502" mandatory="false" state="disabled"/>
				<Rule id="503" mandatory="false" state="disabled"/>
				<Rule id="504" mandatory="false" state="disabled"/>
				<Rule id="505" mandatory="false" state="disabled"/>
				<Rule id="510" mandatory="false" state="disabled"/>
				<Rule id="507" mandatory="false" state="disabled"/>
				<Rule id="508" mandatory="false" state="disabled"/>
				<Rule id="506" mandatory="false" state="disabled"/>
				<Rule id="509" mandatory="false" state="disabled"/>
				<Rule id="512" mandatory="false" state="disabled"/>
				<Rule id="511" mandatory="false" state="disabled"/>
				<Rule id="513" mandatory="false" state="disabled"/>
				<Rule id="514" mandatory="false" state="disabled"/>
				<Rule id="515" mandatory="false" state="disabled"/>
				<Rule id="516" mandatory="false" state="disabled"/>
				<Rule id="347" mandatory="false" state="evaluated"/>
				<Rule id="517" mandatory="false" state="disabled"/>
				<Rule id="518" mandatory="false" state="disabled"/>
				<Rule id="519" mandatory="false" state="disabled"/>
				<Rule id="520" mandatory="false" state="disabled"/>
				<Rule id="522" mandatory="false" state="disabled"/>
				<Rule id="521" mandatory="false" state="disabled"/>
				<Rule id="523" mandatory="false" state="disabled"/>
				<Rule id="524" mandatory="false" state="disabled"/>
				<Rule id="352" mandatory="false" state="evaluated"/>
				<Rule id="51" mandatory="true" state="enabled"/>
				<Rule id="10" mandatory="true" state="enabled"/>
				<Rule id="12" mandatory="false" state="enabled"/>
				<Rule id="55" mandatory="true" state="enabled"/>
				<Rule id="20" mandatory="true" state="enabled"/>
				<Rule id="1" mandatory="true" state="enabled"/>
				<Rule id="2" mandatory="true" state="enabled"/>
				<Rule id="4" mandatory="true" state="enabled"/>
				<Rule id="126" mandatory="true" state="enabled"/>
				<Rule id="127" mandatory="true" state="enabled"/>
				<Rule id="128" mandatory="true" state="enabled"/>
				<Rule id="129" mandatory="true" state="enabled"/>
				<Rule id="130" mandatory="true" state="enabled"/>
				<Rule id="131" mandatory="true" state="enabled"/>
				<Rule id="132" mandatory="true" state="enabled"/>
				<Rule id="50" mandatory="true" state="enabled"/>
				<Rule id="140" mandatory="true" state="enabled"/>
				<Rule id="134" mandatory="false" state="enabled"/>
				<Rule id="138" mandatory="false" state="enabled"/>
				<Rule id="207" mandatory="false" state="enabled"/>
				<Rule id="208" mandatory="false" state="enabled"/>
				<Rule id="237" mandatory="false" state="evaluated"/>
				<Rule id="217" mandatory="false" state="enabled"/>
				<Rule id="209" mandatory="false" state="enabled"/>
				<Rule id="211" mandatory="false" state="evaluated"/>
				<Rule id="219" mandatory="false" state="enabled"/>
				<Rule id="220" mandatory="false" state="evaluated"/>
				<Rule id="222" mandatory="false" state="enabled"/>
				<Rule id="234" mandatory="false" state="enabled"/>
				<Rule id="251" mandatory="false" state="evaluated"/>
				<Rule id="252" mandatory="false" state="evaluated"/>
				<Rule id="154" mandatory="false" state="enabled"/>
				<Rule id="156" mandatory="false" state="enabled"/>
				<Rule id="151" mandatory="true" state="enabled"/>
				<Rule id="139" mandatory="true" state="enabled"/>
				<Rule id="137" mandatory="false" state="enabled"/>
				<Rule id="136" mandatory="false" state="enabled"/>
				<Rule id="125" mandatory="false" state="enabled"/>
				<Rule id="133" mandatory="false" state="enabled"/>
				<Rule id="152" mandatory="false" state="evaluated"/>
				<Rule id="95" mandatory="false" state="enabled"/>
				<Rule id="240" mandatory="false" state="evaluated"/>
				<Rule id="235" mandatory="false" state="evaluated"/>
				<Rule id="205" mandatory="false" state="evaluated"/>
				<Rule id="206" mandatory="false" state="evaluated"/>
				<Rule id="213" mandatory="false" state="evaluated"/>
				<Rule id="214" mandatory="false" state="enabled"/>
				<Rule id="218" mandatory="false" state="evaluated"/>
				<Rule id="57" mandatory="false" state="enabled"/>
				<Rule id="58" mandatory="false" state="evaluated"/>
				<Rule id="265" mandatory="false" state="evaluated"/>
				<Rule id="266" mandatory="false" state="evaluated"/>
				<Rule id="253" mandatory="false" state="evaluated"/>
				<Rule id="153" mandatory="false" state="evaluated"/>
				<Rule id="155" mandatory="false" state="evaluated"/>
				<Rule id="157" mandatory="false" state="evaluated"/>
				<Rule id="98" mandatory="false" state="enabled"/>
				<Rule id="97" mandatory="false" state="evaluated"/>
				<Rule id="99" mandatory="false" state="enabled"/>
				<Rule id="250" mandatory="false" state="enabled"/>
				<Rule id="525" mandatory="false" state="evaluated"/>
			</Rules>
		</SecurityPosture>
	</SecurityPostures>
</JcmContent>
