Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Namespace: microsoft.graph
Wichtig: Microsoft unterstützt Intune/beta-APIs, die jedoch häufiger geändert werden. Microsoft empfiehlt, nach Möglichkeit Version 1.0 zu verwenden. Überprüfen Sie die Verfügbarkeit einer API in Version 1.0 mithilfe der Versionsauswahl.
Hinweis: Die Microsoft Graph-API für Intune setzt eine aktive Intune-Lizenz für den Mandanten voraus.
Kategorie-ID für Schadsoftware
Members
| Element | Wert | Beschreibung |
|---|---|---|
| Ungültig | 0 | Ungültig |
| Adware | 1 | Adware |
| Spyware | 2 | Spyware |
| passwordStealer | 3 | Kennwortdiebstahl |
| trojanDownloader | 4 | Trojan downloader |
| Wurm | 5 | Wurm |
| Backdoor | 6 | Hintertür |
| remoteAccessTrojan | 7 | Remotezugriff Trojaner |
| Trojaner | 8 | Trojaner |
| emailFlooder | 9 | Email Fluter |
| Keylogger | 10 | Keylogger |
| Wähler | 11 | Wähler |
| monitoringSoftware | 12 | Überwachungssoftware |
| browserModifier | 13 | Browsermodifizierer |
| Keks | 14 | Cookie |
| browserPlugin | 15 | Browser-Plug-In |
| aolExploit | 16 | AOL-Exploit |
| Nuker | 17 | Nuker |
| securityDisabler | 18 | Sicherheitsaktivierung |
| jokeProgram | 19 | Witzprogramm |
| hostileActiveXControl | 20 | Feindselige ActiveX-Steuerung |
| softwareBundler | 21 | Software-Bundler |
| stealthNotifier | 22 | Stealth-Modifizierer |
| settingsModifier | 23 | Modifizierer "Einstellungen" |
| toolBar | 24 | Symbolleiste |
| remoteControlSoftware | 25 | Fernsteuerungssoftware |
| trojanFtp | 26 | TrojanER FTP |
| potentialUnwantedSoftware | 27 | Potenzielle unerwünschte Software |
| icqExploit | 28 | ICQ-Exploit |
| trojanTelnet | 29 | Trojanisches Telnet |
| Exploit | 30 | Ausbeuten |
| filesharingProgram | 31 | Dateifreigabeprogramm |
| malwareCreationTool | 32 | Tool zum Erstellen von Schadsoftware |
| remote_Control_Software | 33 | Fernsteuerungssoftware |
| Werkzeug | 34 | Tool |
| trojanDenialOfService | 36 | Trojanischer Denial-of-Service |
| trojanDropper | 37 | Trojanischer Dropper |
| trojanMassMailer | 38 | Trojanischer Massenmailer |
| trojanMonitoringSoftware | 39 | Trojaner-Überwachungssoftware |
| trojanProxyServer | 40 | Trojanischer Proxyserver |
| Virus | 42 | Virus |
| bekannt | 43 | Bekannt |
| unknown | 44 | Unbekannt |
| Spp | 45 | SPP |
| Benehmen | 46 | Verhalten |
| Schwachstelle | 47 | Sicherheitsrisiko |
| Richtlinie | 48 | Richtlinie |
| enterpriseUnwantedSoftware | 49 | Unerwünschte Software für Unternehmen |
| Lösegeld | 50 | Lösegeld |
| hipsRule | 51 | HIPS-Regel |