Mogoče je tudi »označevanje« napadalca, saj lahko program napadalcu »ponudi« izvršne datoteke. Ko jih napadalec prenese k sebi in zažene, datoteke pustijo sled na napadalčevem računalniku. Vsaj teoretično to pomeni, da si s tem priskrbimo dokazni material v morebitnem sodnem postopku.