Welcome to Our Website

Trojan horse(computing)

コンピューティングでは、トロイの木馬は無害に見えますが、実際には悪意のあるコンピュータにダウンロードしてインストールされたプログ コンピュータがアイドル状態になっている場合でも、コンピュータの設定や異常なアクティビティへの予期しない変更は、トロイの木馬がコンピュータ

通常、このトロイの木馬は、無邪気に見える電子メールの添付ファイルまたは無料ダウンロードに隠されています。, ユーザがクリックした際の飛びにメールまたはダウンロードは無料プログラムのマルウェアに隠れた内部のユーザーのコンピューティング-デバイス 内部に入ると、悪意のあるコードは、攻撃者が実行するように設計したタスクを実行できます。

トロイの木馬の仕組み

トロイの木馬がマシンに感染する前に、ユーザーは悪意のあるアプリケーションのサーバー側をダウンロードする必要があります。 トロイの木馬は単独では現れません。 実行可能ファイル(exeファイル)を実装する必要があり、攻撃がシステムに解き放たれるためには、プログラムをインストールする必要があります。, 社会工学戦略はこのユーザーインタフェース用部のダウンロード悪意願います。 ダウンロードトラップが見つからないか、誤りがある場バナー広告、webサイトリンクまたはポップアップたちの心を和ませてくれます。

しかし、トロイの木馬を拡散するための最も一般的な戦術は、一見脅かされていない電子メールや電子メールの添付ファイルを介してです。 トロイの木馬の開発者は頻繁に何百かたくさんの人々に彼らの電子メールを送るのにスパムの技術を使用する。, 電子メールが開かれ、添付ファイルがダウンロードされるとすぐに、トロイの木馬サーバーがインストールされ、コンピュータの電源が入るたびに自動的に実行さ

感染したコンピュータがトロイの木馬を他のコンピュータに拡散し続ける可能性もあります。これは時々感染したコンピュータを使用している人は、それが他の誰かによって制御されている考えを持っていないことを意味し、ゾンビコンピュータ ハッカーの使用これらのゾンビコンピュータを続け分散マルウェアの追加のためのネットワークを構築するゾンビた。, このネットワークはボットネッ

ノートパソコンのデスクトップコンピュータのユーザーだけではないことであるのではないかと思いリスク、トロイの木馬が感染症です。 トロイの木馬は、スマートフォンやタブレットなどのモバイルデバイスをモバイ このような感染により、攻撃者はこれらのWi-Fi接続デバイス上のトラフィックをリダイレクトし、それらを使用してサイバー犯罪を犯す可能性があり

トロイの木馬がパーソナルコンピュータに感染する方法の一例を次に示します。

被害者は、添付ファイル付きの公式に見える電子メールを受け取ります。

, の添付を含む悪意のあるコードは実行されるなど被害者をクリックは、別紙をご参照ください。- 何も悪いことは起こらず、コンピュータは期待どおりに動作し続けるため、被害者は添付ファイルが実際にトロイの木馬であり、彼のコンピューティング

悪意のあるコードは、特定の日付まで、または被害者が銀行のウェブサイトを訪問するなどの特定のアクションを実行するまで検出されません。 その時、トリガーは悪意のあるコードを活性化し、意図したアクションを実行します。, トロイの木馬がどのように作成されたかによっては、意図した機能を実行した後に自分自身を削除したり、休眠状態に戻ったり、アクティブであり続けることがあります。

トロイの木馬の使用

トロイの木馬がアクティブになると、機密ユーザーデータが危険にさらされ、パフォーマンスに悪影響を与える可能性があります。,ユーザーのデータを暗号化し、復号化キーのためにお金を強要するためにランサムウェアをインストールします。

  • コンピューティングデバイスのカメラと録画機能をアクティブにします。
  • クリック詐欺スキームや違法行為を実行するために使用することができますゾンビコンピュータにコンピュータを回します。
  • コンピュータをクリック詐欺スキームや違法行為を実行するために使用することができます。
  • コンピュータをクリック詐欺スキームや違法行為を実行するために使用することができます。
  • li>法的に法執行機関のための犯罪捜査に関連する情報をキャプチャします。,
  • トロイの木馬の例

    長年にわたり、トロイの木馬は、マルウェア対策ベンダー、セキュリティ研究者、および個人によって発見されてきました。 最も有名な発見のいくつかは次のとおりです。

    • Bitfrost、コンポーネントを変更、作成、変更することによってWindowsクライアントに感染したリモートアクセスト
    • 攻撃者が機密財務情報を盗むことを可能にしたタイニーバンカー。 戦略と国際研究セキュリティグループのためのセンターの研究者は、二ダースの主要な米国の銀行が感染した後、2012年に”Tinba”を特定しました。,
    • FakeAV Trojanは、Windowsシステムトレイに自分自身を埋め込み、公式に見えるポップアップウィンドウを継続的に配信し、コンピュータに問題があることをユーザーに ユーザーが後方向の固定に問題が、実際にダウンロードよりマルウェアに強いものである。
    • マジックランタン、犯罪監視を支援するために世紀の変わり目の周りにFBIによって作成されたキーストロークロギングを使用する政府のトロイの木馬。
    • Zeusは、ハッカーが独自のトロイの木馬を構築することを可能にする金融サービスクライムウェアツールキットです。, 2007年に最初に検出されたZeusで構築されたトロイの木馬は、フォームグラブ、キーロギング、およびドライブバイダウンロードを使用して被害者の資格情報を

    その他の一般的な種類のトロイの木馬には、次のものがあります。

    • Downloader Trojanは、悪意のあるプログラムの新しいバージョンのダウンロードとインストール
    • バックドアトロイの木馬は、コンピュータ上にバックドアを作成し、攻撃者のコンピュータへのアクセスと制御を可能にします。, バックドアトロイの木馬は、データを第三者によってダウンロードしたり、盗まれたり、追加のマルウェアをアッ
    • Distributed Denial of Service(DDoS)attackトロイの木馬は、コンピューターに対してDDoS攻撃を実行し、感染したコンピューターなどからのトラフィックでネットワークをフラッディングしてネットワークを破壊しようとします。
    • オンラインゲーマーをターゲットにし、アカウント情報を盗もうとするGame-thiefトロイの木馬。
    • Mailfinderトロイの木馬は、対象のデバイスに保存されている電子メールアドレスを盗もうとします。,
    • SMSトロイの木馬は、モバイルデバイスに感染し、テキストメッセージを送信または傍受する能力を持つトロイの木馬です。
    • 金融口座を盗もうとするトロイの木馬バンカー。 このトロイの木馬は、クレジットカ

    トロイの木馬はウイルスまたはマルウェアですか?

    トロイの木馬は、トロイの木馬ウイルスと呼ばれることもありますが、技術的には正しくありません。, コンピュータウイルスとは異なり、トロイの木馬は自分自身を複製することも、エンドユーザーの支援なしに伝播することもできません。 その家の威信にかけて、サイバー攻撃に使社会工学戦略によると、手のユーザーを実行するTrojan.

    非常に多くの異なる種類のトロイの木馬があるので、この用語はマルウェア配信の一般的な傘として使用できます。, このトロイの木馬は、攻撃者の意図やアプリケーション構造に応じて、さまざまな方法で動作する可能性があります-時にはスタンドアロンのマルウェアとして動作することもあります。

    トロイの木馬の識別方法

    トロイの木馬は正当なシステムファイルとして偽装されることが多いため、従来のウイルスやマルウェアスキャナーでは見つけたり破壊したりすることは非常に難しいことがよくあります。, 特殊なソフトウェアツールは、多くの場合、個別のトロイの木馬の識別と除去に必要です。

    ただし、コンピュータによって表示される異常な動作を通じてトロイの木馬の存在を特定することは可能です。

    • コンピュータの画面に色や解像度を変更したり、不要な反転を逆さまにしたりすることができます。
      • コンピュータの画面に変更を加える
      • 過剰な量のポップアップ広告が表示され、エンドユーザーに広告をクリックするよう促すさまざまなエラーに対する解決策が提供されます。,
      • コンピュータのマウスが単独で動き始めたり、完全にフリーズしたりして、マウスボタンの機能が逆になることがあります。
      • ブラウザのホームページが変更されたり、ブラウザがユーザーを要求しているwebサイトとは異なるwebサイトに一貫してリダイレクトします。 このリダイレクトさ
      • コンピュータのウイルス対策やantimalwareプログラムを無効とさせるための手続きを行削除のマルウェアのまま読み取りができなくなります。,
      • 不思議なメッセージおよび異常なグラフィックディスプレイを開始。
      • 認識されないプログラムがタスクマネージャーで実行されます。
      • タスクバーは外観が変わるか、完全に消えます。
      • コンピュータのデスクトップ壁紙が変更される可能性があり、形式のデスクトップアイコンにできます。,
      • ユーザーの個人用メールサービスは、マルウェアが頻繁に含まれている連絡先リストのすべてまたは一部のアドレスにスパムメッセージを送信し始め、受信者

      安全で正当なソフトウェアアプリケーションは、上記の珍しい動作のいくつかを引き起こす可能性があることに注意する必要があります。 さらに、アドウェアや潜在的に不要なプログラム(子犬)は、同様の配信方法のためにトロイの木馬と混同されることがあります。, 例えば、ェで内覧会をコンピュータを内部に隠れているバンドルのソフトウェアです。 しかし、トロイの木馬とは異なり、アドウェアや子犬は、一度コンピュータにインストールされた自分自身を隠そうとしま

      トロイの木馬から保護する方法

      トロイの木馬からシステムを保護する最も簡単な方法は、未知のソースから電子メールや添付ファイルを開いたりダウンロードしたりしないことです。 開く前にこれらのメッセージを削除すると、トロイの木馬の脅威

      ただし、コンピューターのセキュリティは、インターネットセキュリティスイートのインストールと実装, ユーザーはトロイの木馬がインストールされていることに気付かないことが多いため、マルウェア対策ソフトウェアを使用して悪意のあるコードを認識 トロイの木馬に感染しないようにするには、ウイルス対策およびマルウェア対策ソフトウェアを最新の状態に保ち、定期的な診断スキャンを実行

      システムを保護するためのその他のヒントは次のとおりです。

      • ソフトウェア会社が更新プログラムをリリースするとすぐにオペレーティング,
      • 数字、文字、記号を含む複雑で一意のパスワードで個人アカウントを保護します。
      • トロイの木馬が自分のコンピュータに感染し、マルウェアを広めるためにそれを使用している可能性があるため、すべての電子メールの添付ファイ
      • 定期的にファイルをバックアップして、トロイの木馬の攻撃が発生した場合に簡単に回復できるようにします。
      • ファイアウォールですべての個人情報を保護します。,インターネットセキュリティソフトウェアは、どのサイトが安全であり、どのサイトを避けるべきかを示すために使用することができます。
      • 検証された信頼できる出版社からのプログラムのインストールまたはダウンロー
      • 魅力的なオファーやプロモーションのためにユーザーにクリックスルーを誘惑しようとするポップアップ広告を拒否します。
      • トピック、コンテンツ、または送信者が不明な場合、または電子メールに関する疑いや質問がある場合は、電子メールを開かないでください。,

      トロイの木馬を削除する方法

      コンピュータ上でトロイの木馬が識別された場合、システムはすぐにインターネットから切断され、疑わしいファイルは、ウイルス対策またはマルウェア対策プログラムを使用するか、オペレーティングシステムを再インストールする必要があります。

      削除プロセスの最も難しい部分は、感染しているファイルを認識しています。 トロイの木馬が特定されると、残りのプロセスはより簡単になります。, ユーザーは時々、頻繁にトロイの木馬の存在を示すために、コンピュータによって提示されるダイナミックリンクライブラリ(DLL)エラーを使用して感染したファ このエラ

      ファイルが識別されたら、システムの復元機能を無効にする必要があります。 この機能が無効になっていない場合、削除された悪意のあるファイルはすべて復元され、コンピュータに再び感染します。

      次に、ユーザーはコンピュータを再起動する必要があります。, 再起動中は、F8キーを押してセーフモードを選択する必要があります。 一度にコンピュータに成功し始めた、利用者のアクセスプログラムの追加と削除をコントロールパネルの採用です。 ここから、感染したプログラムを削除および削除できます。 Trojanアプリケーショ

      これが完了すると、システムを再度再起動する必要がありますが、今回は通常の起動モードで再起動する必要があります。

      この時に終了しなければなりません。トロイの木馬を除去す。,

      トロイの木馬の歴史

      トロイの木馬という用語は、ギリシャ神話に由来しています。 伝説によると、ギリシャ人はトロイの人々が街に引っ張った大きな木製の馬を建てました。 夜の間に、馬の中に隠れていた兵士が現れ、彼らの仲間の兵士を入れて街をオーバーランするために街の門を開きました。

      コンピューティングにおいて、この用語は、コンピュータシステムの脆弱性を議論した1974年の米国空軍の報告書で最初に命名されました。, その後、ケン-トンプソンが1983年にチューリング賞を受賞したことで人気が高まり、これはコンピュータ分野において技術的に重要な個人に対してACM(Association for Computing Machinery)によって与えられる賞である。

      1980年代には、掲示板システム(BBS)の増加により、トロイの木馬攻撃の普及が加速しました。 A BBSしたコンピュータシステムによってソフトウェア認められている場合を除きユーザへの浸透を利用したシステムに電話ます。, ユーザーがBBSにログインすると、潜在的に悪意のあるデータのアップロード、ダウンロード、共有などの操作を続行できます。

      最初のトロイの木馬ウイルスは、pest trapまたはSpy Sheriffと呼ばれていました。 この初期のトロイの木馬は、世界中の約百万のコンピュータに到達し、感染することができました。 これは、主にあいまいなソフトウェアアプリケーションの必要性にユーザーに警告、警告のように見えたポップアップ広告の質量として表示されます。 Spy Sheriff Trojan horseがコンピュータに正常にインストールされると、削除することは非常に困難になります。, ウイルス対策やantimalwareソフトウェアは、通常を検知できないスパイシェリフおよび削除できませんので、システムの復帰いたします。 また、ご利用のデータを消去にスパイシェリフト、トロイの木馬reinstallsは自身を隠し、感染ファイルにしています。

      2002年、コンピュータのハードドライブから172枚の児童ポルノ画像が見つかった後、男が逮捕された。 裁判所が最終的に彼を起訴し、ファイルがトロイの木馬によって彼の知識なしにダウンロードされたと宣言する彼の弁護を受け入れるのにほぼ一年, これは、トロイの木馬の防衛が成功した最初のケースの一つです。

    コメントを残す

    メールアドレスが公開されることはありません。 * が付いている欄は必須項目です