「研究者を挫折させるために、マルウェアが利用している複数の回避戦術」を、研究者である James Wyke が発見した。
それらの戦術は、マルウェア作者たちが技術的なアイテムを得るために利用している驚くべき一連の手法の一部で、「犠牲者が利用するコンピュータ」と「マルウェア研究者が利用するコンピュータ」を区別できるようにするものだった。
そのマルウェアがホワイトハット(善玉)の研究者たちのマシンに届けられたとき、それは確実に黙り込まなければならないようになっていた。その一方で、マルウェア作者が犠牲者のマシンを感染させるとき――それがアンチウイルスソフトに検出されない限り――は、多少騒々しく活動することができた。
それらの戦術は、マルウェア作者たちが技術的なアイテムを得るために利用している驚くべき一連の手法の一部で、「犠牲者が利用するコンピュータ」と「マルウェア研究者が利用するコンピュータ」を区別できるようにするものだった。
そのマルウェアがホワイトハット(善玉)の研究者たちのマシンに届けられたとき、それは確実に黙り込まなければならないようになっていた。その一方で、マルウェア作者が犠牲者のマシンを感染させるとき――それがアンチウイルスソフトに検出されない限り――は、多少騒々しく活動することができた。