Las dos reglas Log4Shell que aparecen más abajo fueron diseñadas para detectar el exploit log4j2. Ambas usan una funcionalidad experimental que no es completamente soportada por EI, por lo que la detección podría no funcionar en todos los casos. Por ejemplo, si la detección ya ha sido reportada sobre una capa de red, EI no detectará el exploit otra vez. ESET recomienda ejecutar las dos reglas como tarea utilizando la opción de reiteración de tarea.
La siguientes dos reglas se destinan al aprovechamiento general de vulnerabilidades de Java Runtime, por ejemplo, CVE-2021-44228. Estas reglas generales podrían ocasionar la detección de falsos positivos para aplicaciones legítimas de Java.