Tecnología de Microsoft utilizada para la gestión y el monitoreo de recursos de Windows. Los atacantes pueden explotar WMI para llevar a cabo actividades maliciosas, como la ejecución de comandos remotos y la recopilación de información del sistema. La protección incluye la restricción del acceso a WMI y el monitoreo de su uso.