トロイの木馬 (トロイの木馬) 従来のウイルスとの主な違いはその配布方法にある悪意のあるエージェントです: 通常、通常のウイルスを装ってシステムに侵入します。, 正規のプログラム, それが伝統的にそれを「」と呼ぶ理由です。トロイの木馬」. 貫通後, それは多くのことが可能です: デバイスとその所有者に関する情報を収集できます, コンピュータに保存されているデータを盗む, ユーザー情報へのアクセスをブロックする, オペレーティングシステムを無効にする, 等.
トロイの木馬の分類
分類オプションの 1 つは、次のタイプに分けることです。:
- ねずみ (リモートアクセス / 管理ツール)
- ランサムウェア
- 暗号学者
- ローダー
- 保護システムの無効化装置
- バンカー
- DDoS 型トロイの木馬
ねずみ スパイ活動のために設計されたトロイの木馬です. システムにインストールしたら, 攻撃者に幅広いオプションを提供します: 被害者の画面からビデオをキャプチャする, ファイルシステムにアクセスする, ウェブカメラからのビデオとマイクからの音声を記録する, ブラウザ識別ファイルを盗む (クッキー), 他のプログラムをインストールする, 等. 例には DarkComet や AndroRAT が含まれます.
ランサムウェア システムまたはデータへのアクセスをブロックする悪意のあるオブジェクトの一種です, コンピュータからファイルを削除したり、被害者の個人データをインターネット上に広めたりしてユーザーを脅迫します, そのような悪影響を避けるために身代金の支払いを要求します. この動作の例としては、WinLock ファミリがあります。.
ランサムウェアは、アクセスをブロックする手段として暗号化を使用するランサムウェアの高度な形式です。. 通常の「winlocker」の場合、悪意のあるプログラムを単に削除するだけで情報へのアクセスを取り戻すことができた場合, この場合、暗号化装置自体を破壊しても何も起こりません。 – 暗号化されたファイルにはアクセスできないままになります. したがって, 使用することが非常に重要です 最高のランサムウェア保護 データを保護するために. しかし, ある場合には, ウイルス対策ソフトはデータを回復できる. ランサムウェアの例としては CryZip があります。.
ダウンローダー インターネットから他のプログラムやファイルをダウンロードするように設計された悪意のあるエージェントの一種です. 例としては Nemucode があります.
セキュリティキラー ウイルス対策を削除または停止するトロイの木馬です, ファイアウォール, およびその他のセキュリティツール.
銀行家 の一種です “トロイの木馬” 銀行データを盗むことを専門とする (口座番号, ピンコード, CVV, 等).
DDoS 型トロイの木馬 (ボット) ハッカーがサービス拒否攻撃を実行するボットネットを形成するために使用する悪意のあるプログラムです。.
すべてのトロイの木馬は、正規のソフトウェアを装ってシステムにロードされます. これらは、攻撃者によってクラウド ストレージやファイル共有リソースに意図的にアップロードされる可能性があります。. また, トロイの木馬は、内部関係者によるコンピュータとの物理的接触によるインストールを通じてシステムに侵入する可能性があります。. 加えて, 多くの場合、スパムメールを通じて配布されます.
SwiftSeek Chrome 拡張機能ウイルス
私たちの研究者は最近 SwiftSeek に出会いました, 疑わしいサイトの定期チェック中に、誤解を招く Web ページによって宣伝されたインストーラーで見つかったブラウザ拡張機能. Browser hijackers like SwiftSeek change…
音声ウイルス (.ファイルの声) ランサムウェア
Hlas ウイルスは、Windows PC を標的とする STOP/Djvu ランサムウェア ファミリの新しいメンバーです. ファイルを暗号化し、ファイルを追加することにより、重大な混乱を引き起こします。 “.声” 彼らの延長線上にある…
トロイの木馬の標的
よく, このような悪意のあるエージェントのターゲットは、一般の PC とそのユーザーです, しかし、企業環境でのインシデントも発生する可能性があります. 複数のコンピュータに感染してボットネットを形成するスパムの可能性がある. 一部のトロイの木馬は正規のソフトウェアに埋め込まれており、その動作を妨げません。; したがって, 被害者はシステム内での自分の活動にさえ気づきません. パソコン以外にも, 攻撃者はモバイルデバイスに感染して、被害者を監視したり、機密情報を盗んだりする可能性があります。.
脅威の発生源
脅威の発生源はファイルホスティングとトレントトラッカーである可能性があります, 攻撃者が正規のソフトウェアを装った悪意のあるプログラムをダウンロードした場合, 偽のウェブサイト, スパムメール, 等. 保護のための重要なルールは、疑わしいリンクをたどったり、疑わしいプログラムを実行したりしないことです。. ほとんどのトロイの木馬は、ウイルス対策ソフトウェアおよびスパイウェア対策ソフトウェアによって正常に検出されます。. 法執行機関は、情報や証拠を収集するために、容疑者のコンピュータやその他のデバイスにトロイの木馬をインストールする場合があります。. 多くの国の諜報機関はスパイ活動にそのような手段を使用しています. 一般的に, トロイの木馬は、トロイの木馬を作成するためのさまざまなツールが多数存在するため、非常に一般的です。. 例えば, 既存の正規のソフトウェアに悪意のあるエージェントを追加できるユーティリティがあります.
リスク分析
家庭ユーザーと企業ユーザーの両方が危険にさらされています. トロイの木馬 (トロイの木馬) 被害者に重大な脅威をもたらす可能性がある (ねずみ, 銀行家), あるいは、いかなる形でもそれと対話しない可能性があります (DDoS 型トロイの木馬). それらの多くは検出が困難です, これらは合法的なプログラムのコードに埋め込まれており、その機能を妨げないためです。. トロイの木馬の特徴的な機能は自動ロードです。: 原則として, システムの起動時またはユーザーのログイン時に自動的に起動する必要があります。. 別の症状はコンピューターが遅いことです. トロイの木馬はプロセッサをロードします (特に DDoS トロイの木馬の場合), PC の速度が低下し、CPU 温度が上昇する可能性があります. ウイルス対策ソフトウェアが役に立たない場合, その場合、唯一確実な解決策は、OS を再インストールするか、専門家に連絡することです。.
Loaris トロイの木馬リムーバー あなたのマルウェア対策ソリューションは何ですか. ブラウザの設定をリセットできる, 疑わしいファイルを隔離する, 等々. Loaris Trojan Remover では、役立つ幅広い便利な機能が利用可能です.