ウイルス、ワーム、トロイの木馬の違い?
ウイルス、ワーム、トロイの木馬の違い
ハッカーが持つスキルには、プログラミングやコンピュータ ネットワークのスキルなどがあります。ハッカーはこれらのスキルを使ってシステムにアクセスすることがよくあります。組織を標的にする目的は、機密データを盗み出すこと、業務を妨害すること、またはコンピュータ制御の機器を物理的に損傷することです。 トロイの木馬、ウイルス、ワームは上記の目的を達成するために使用される可能性があります.
この記事では、ハッカーがトロイの木馬、ウイルス、ワームを使用してコンピュータ システムを侵害する方法をいくつか紹介します。 このような行為を防ぐために使用できる対策についても見ていきます。
ウイルスとは?
- ウイルスは 正規のプログラムやファイルに自身を添付するコンピューター プログラム ユーザーの同意なしに。 ウイルスはメモリや CPU 時間などのコンピュータ リソースを消費する可能性があります。 攻撃されたプログラムやファイルは「感染している」と言われます。 コンピュータ ウイルスは次の目的で使用される可能性があります。
- ユーザーIDやパスワードなどの個人データへのアクセス
- ユーザーに迷惑なメッセージを表示する
- コンピューター内のデータが破損している
- ユーザーのキーストロークをログに記録する
コンピュータ ウイルスが利用することが知られています。 ソーシャルエンジニアリング技術。 これらの手法には、ユーザーをだまして Word や Excel ドキュメントなどの通常のファイルのように見えるファイルを開かせることが含まれます。 ファイルが開かれると、ウイルス コードが実行され、意図された動作が行われます。
続きを読む: iPhoneからウイルスを除去する方法
ワームとは何ですか?
ワームは、通常、ネットワーク上で自身を複製する悪意のあるコンピュータ プログラムです。 コンピュータネットワーク攻撃者はワームを使用して次のタスクを実行する可能性があります。
- 被害者のコンピュータにバックドアをインストールする作成されたバックドアは、スパムメールの送信や分散型サービス拒否攻撃の実行などに使用されるゾンビコンピュータの作成に使用される可能性があります。また、バックドアは他のマルウェアによって悪用される可能性もあります。
- ワームはまた、 帯域幅を消費してネットワークを遅くする 彼らが複製するように。
- インストールを開始する 有害なペイロードコード 虫体内に運ばれます。
トロイの木馬とは何ですか?
トロイの木馬は、ユーザーのコンピュータを遠隔地から制御する攻撃を可能にするプログラムです。。 通常、プログラムはユーザーにとって役立つもののように見せかけられます。 ユーザーがプログラムをインストールすると、悪意のあるペイロードのインストール、バックドアの作成、ユーザーのコンピュータの侵害に使用できるその他の不要なアプリケーションのインストールなどが可能になります。
以下のリストは、攻撃者がトロイの木馬を使用して実行できるアクティビティの一部を示しています。
- 実行時にユーザーのコンピュータをボットネットの一部として使用します。 分散型サービス拒否攻撃.
- ユーザーのコンピュータに損傷を与える(クラッシュ、ブルースクリーンなど)
- 機密データの盗用 保存されたパスワード、クレジット カード情報など。
- ファイルの変更 ユーザーのコンピュータ上で
- 電子マネーの盗難 不正な送金取引を実行することによって
- すべてのキーをログに記録する ユーザーがキーボードで押したキーを不正に操作し、そのデータを攻撃者に送信します。この方法は、ユーザー ID、パスワード、その他の機密データを収集するために使用されます。
- ユーザーの スクリーンショット
- ダウンロード 閲覧履歴データ
ウイルス、ワーム、トロイの木馬への対策
- このような攻撃から保護するために、組織は次の方法を使用できます。
- スパムメールの添付ファイル、ゲーム、ダウンロードを高速化すると主張するプログラムなど、インターネットからの不要なファイルのダウンロードをユーザーに禁止するポリシー。
- ウイルス対策ソフト すべてのユーザーのコンピュータにインストールする必要があります。ウイルス対策ソフトウェアは頻繁に更新し、指定した時間間隔でスキャンを実行する必要があります。
- 隔離されたマシン上の外部ストレージ デバイス、特に組織の外部からのものをスキャンします。
- 重要なデータの定期的なバックアップを作成し、できれば次のような読み取り専用メディアに保存する必要があります。 CDとDVD.
- ワームのエクスプロイト 脆弱性 オペレーティング システムで。オペレーティング システムの更新プログラムをダウンロードすると、ワームの感染と複製を減らすことができます。
- ワームは、ダウンロードする前にすべての電子メールの添付ファイルをスキャンすることによっても回避できます。
ウイルス、ワーム、トロイの木馬の主な違い
ウイルス | ワーム | トロイの | |
---|---|---|---|
定義 |
他のプログラムやファイルに接続する自己複製プログラム |
通常ネットワーク上で自身を複製する不正なプログラム |
被害者のコンピュータを遠隔地から制御するために使用される悪意のあるプログラム。 |
目的 |
通常のコンピュータの使用を中断し、ユーザー データを破損するなど。 |
被害者のコンピュータにバックドアをインストールし、ユーザーのネットワークの速度を低下させます。 |
機密データを盗んだり、被害者のコンピュータをスパイしたりするなど。 |
対策 |
ウイルス対策ソフトウェアの使用、オペレーティングシステムの更新パッチ、インターネットや外部記憶媒体の使用に関するセキュリティポリシーなど。 |