такі процеси, як «Блокнот» або браузер, мають законні причини для доступу до буфера обміну під час коротких передач, як правило, пов’язаних із клавіатурою та мишею. У переважній більшості процесів бізнес не має доступу до буфера обміну. Чи є спосіб відстежувати події "читає буфер обміну", щоб виявити потенційне шпигунське програмне забезпечення?