Difference between revisions of "What is:Malware/ja"
8TG1K2 admin (talk | contribs) (Created page with "=== ウイルス === コンピュータウイルスは、他のソフトウェアに隠されたプログラムで、通常は有用または無害です。ウイルスは自...") |
8TG1K2 admin (talk | contribs) (Created page with "=== 安全でないシステム設定またはユーザーエラー === 安全でない設定には、たとえば、リムーバブルメディア(USB、CD、DVDなど)...") |
||
(11 intermediate revisions by the same user not shown) | |||
Line 15: | Line 15: | ||
コンピュータウイルスは、他のソフトウェアに隠されたプログラムで、通常は有用または無害です。ウイルスは自身のコピーを作成し、それらを他のプログラムの実行可能ファイルに挿入することができます。ウイルスは通常、データの盗難や破壊などの悪意のあるアクションを実行します。 | コンピュータウイルスは、他のソフトウェアに隠されたプログラムで、通常は有用または無害です。ウイルスは自身のコピーを作成し、それらを他のプログラムの実行可能ファイルに挿入することができます。ウイルスは通常、データの盗難や破壊などの悪意のあるアクションを実行します。 | ||
− | === | + | === ワーム === |
− | + | コンピューター(ネットワーク)ワームは、コンピューターネットワーク経由で自分自身を他のコンピューターにコピーして、自分自身を配布するソフトウェアです。通常、これにはオペレーティングシステムまたはネットワーク設定のギャップが使用されます。 | |
− | === | + | === スパイウェア === |
− | [[What_is:Spyware| | + | [[What_is:Spyware/ja|スパイウェア]] 第三者のコンピュータシステムから個人情報を盗むことを目的としたソフトウェアです。スパイウェアは情報を収集し、攻撃者に送信します。 |
− | === | + | === トロイの木馬 === |
− | + | トロイの木馬(または単に「トロイの木馬」)は、通常の有用なプログラムまたはアプリに偽装して、被害者にインストールを誘導する悪意のあるプログラムです。トロイの木馬は通常、トロイの木馬を積んだアプリケーションの起動時にアクティブになる隠された破壊的な機能を持っています。この用語は、トロイの街にひそかに侵入したトロイの木馬についての古代ギリシャの物語に由来しています。 | |
− | + | コンピュータウイルスやワームとは異なり、トロイの木馬は通常、他のファイルに自分自身を埋め込んだり、他の方法で自分自身を広めようとしたりしません。 | |
− | === | + | === 論理爆弾 === |
− | + | 論理爆弾は、トリガーを使用して悪意のあるコードをアクティブにする悪意のあるプログラムです。このトリガーイベントが発生するまで、論理爆弾は機能しません。論理爆弾が起動すると、コンピューターに害を及ぼす悪意のあるコードが挿入されます。サイバーセキュリティの専門家は最近、ワークステーションまたはサーバー上の機器コンポーネント(冷却ファン、ハードドライブ、電源など)を攻撃および破壊するロジック爆弾を発見しました。論理爆弾は、過熱または故障するまでこれらのデバイスに過負荷をかけます。 | |
− | === | + | === ランサムウェア === |
− | + | 画面ブロッカーは、デバイスの画面をロックし、ユーザーに表面上違法なコンテンツを収集し、被害者を怖がらせて「罰金」を支払わせようとしていることをユーザーに通知する疑似警察プログラムです。 | |
− | === | + | === ルートキット === |
− | + | ルートキットは、感染したシステムの低レベルの変更を利用してその存在を隠す悪意のあるプログラムです。 | |
− | + | ルートキットは、システムプロセスのリストに実行可能プロセスが表示されないようにするか、ファイルの読み取りをブロックします。 | |
− | === | + | === バックドア === |
− | + | バックドアは、通常のネットワーク接続を通じて通常の認証手順をバイパスすることにより、感染したデバイスへのアクセスを提供する悪意のあるプログラムです。 | |
− | + | システム(コンピューターまたはサブネット)がハッキングされた後、バックドアをインストールして、ハッキングされたシステムへのアクセスをユーザーに見えないように提供できます。 | |
− | === | + | === アドウェア === |
− | + | アドウェアは、ユーザーの同意なしにブラウザを広告Webページにリダイレクトするマルウェアの一種です。多くの場合、これらのページは他のマルウェアをダウンロードしようとします。サイバーセキュリティの専門家が言うように、アドウェアはゲームやブラウザ拡張などのいわゆる無料プログラムによく見られます。 | |
− | === | + | === クリプトジャッキング === |
− | + | クリプトジャッキングは、デバイス(コンピューターなど)の能力を使用して、知らないうちに暗号通貨をマイニングするマルウェアです。このようなマイニングソフトウェアは、オペレーティングシステムのバックグラウンドで実行されたり、ブラウザウィンドウのJavaScriptのように実行されたりする場合があります。 | |
− | === | + | === マルバタイジング(悪意のある広告) === |
− | + | 悪意のある広告は、正当な広告または広告ネットワークを使用してマルウェアを配信しています。たとえば、サイバー犯罪者は、一部のWebサイトに広告を掲載することに対して料金を支払う場合があります。ユーザーがこの広告をクリックすると、広告内のコードがユーザーを悪意のあるWebサイトにリダイレクトするか、被害者のコンピューターにマルウェアをインストールします。このような広告に埋め込まれたマルウェアは、ユーザーの操作なしで自動的に実行される場合があります。この方法は「ディスクから起動」と呼ばれます。 | |
− | == | + | == 感染方法 == |
− | === | + | === ソフトウェアのセキュリティギャップ === |
− | + | 悪意のあるソフトウェアは、オペレーティングシステム、個々のアプリケーション、またはアプリケーション拡張機能(プラグイン)のセキュリティ上の欠陥(脆弱性)を使用する可能性があります。 | |
− | + | 感染の一般的な方法は、[https://ja.wikipedia.org/wiki/%E3%83%90%E3%83%83%E3%83%95%E3%82%A1%E3%82%AA%E3%83%BC%E3%83%90%E3%83%BC%E3%83%A9%E3%83%B3 バッファオーバーフロー]の脆弱性を悪用することです。 | |
− | === | + | === 過度に特権のあるユーザーと過度に特権のあるコード === |
− | + | コンピュータシステムでは、ユーザーやプログラムが異なると、システムにどのように影響を与えることができるかについての特権も異なります。適切に設計されていないシステムでは、明示的に必要とせずに、ユーザーとプログラムに高すぎる特権を与えることができ、悪意のあるソフトウェアがこれを利用できます。 | |
− | === | + | === 安全でないシステム設定またはユーザーエラー === |
− | + | ||
− | + | 安全でない設定には、たとえば、リムーバブルメディア(USB、CD、DVDなど)から自動ロードする機能が含まれます。 | |
+ | ユーザーエラーは、感染につながるデバイスユーザーのアクションです。ほとんどの場合、これらのアクションには、最初に確認せずに、疑わしいまたは明らかに危険な起源のプログラム(有料ソフトウェアのクラックやキー生成、メールの添付ファイルを開くなど)の起動が含まれます。 |
Latest revision as of 07:58, 14 April 2020
Contents
マルウェアとは
マルウェア-コンピューティングデバイス(コンピューター、スマートフォンなど)またはネットワークへの不正アクセスを取得したり、これらのデバイスのユーザーに意図的に危害を加えたりするように設計された、いくつかのタイプのソフトウェアの一般名です。 したがって、ソフトウェアは、そのソフトウェアの基礎となる特定の方法論や技術ではなく、その使用目的に応じてマルウェアとして定義されます。
利用目的
最初のマルウェアプログラムは、実験または楽しみのために作成されました。今日、悪意のあるソフトウェアは、金融、個人、またはビジネス関連の情報を盗むために最もよく使用されています。悪意のあるソフトウェアは、組織への攻撃(ローカルネットワークへの侵入)や国への攻撃のほか、個人に関する特定の情報(銀行データの盗難、さまざまなサービスへのアクセスの詳細など)を盗むために使用できます。
現在存在するウイルスやワームのほとんどは、攻撃されたデバイス(コンピューター、スマートフォンなど)を制御できるように設計されています。この後、監視対象のデバイスを使用して、スパムを送信したり、違法な情報(児童ポルノなど)を保存したり、他のタイプの攻撃を実行したりできます。
マルウェアの分類
一部のマルウェア製品は、同時に複数のタイプに属する場合があります。このようなプログラムには、トロイの木馬やワームの特徴があり、ウイルスも含まれている場合があります。通常、悪意のあるプログラムはトロイの木馬としてエンドユーザーに配信されますが、起動後、ユーザーのデバイス上で自分自身を修正し、他のプログラムの実行可能ファイルに感染します。つまり、ウイルスのように振る舞います。また、ネットワークを介して他のデバイスを攻撃することもできます。つまり、ワームのように振る舞います。
ウイルス
コンピュータウイルスは、他のソフトウェアに隠されたプログラムで、通常は有用または無害です。ウイルスは自身のコピーを作成し、それらを他のプログラムの実行可能ファイルに挿入することができます。ウイルスは通常、データの盗難や破壊などの悪意のあるアクションを実行します。
ワーム
コンピューター(ネットワーク)ワームは、コンピューターネットワーク経由で自分自身を他のコンピューターにコピーして、自分自身を配布するソフトウェアです。通常、これにはオペレーティングシステムまたはネットワーク設定のギャップが使用されます。
スパイウェア
スパイウェア 第三者のコンピュータシステムから個人情報を盗むことを目的としたソフトウェアです。スパイウェアは情報を収集し、攻撃者に送信します。
トロイの木馬
トロイの木馬(または単に「トロイの木馬」)は、通常の有用なプログラムまたはアプリに偽装して、被害者にインストールを誘導する悪意のあるプログラムです。トロイの木馬は通常、トロイの木馬を積んだアプリケーションの起動時にアクティブになる隠された破壊的な機能を持っています。この用語は、トロイの街にひそかに侵入したトロイの木馬についての古代ギリシャの物語に由来しています。 コンピュータウイルスやワームとは異なり、トロイの木馬は通常、他のファイルに自分自身を埋め込んだり、他の方法で自分自身を広めようとしたりしません。
論理爆弾
論理爆弾は、トリガーを使用して悪意のあるコードをアクティブにする悪意のあるプログラムです。このトリガーイベントが発生するまで、論理爆弾は機能しません。論理爆弾が起動すると、コンピューターに害を及ぼす悪意のあるコードが挿入されます。サイバーセキュリティの専門家は最近、ワークステーションまたはサーバー上の機器コンポーネント(冷却ファン、ハードドライブ、電源など)を攻撃および破壊するロジック爆弾を発見しました。論理爆弾は、過熱または故障するまでこれらのデバイスに過負荷をかけます。
ランサムウェア
画面ブロッカーは、デバイスの画面をロックし、ユーザーに表面上違法なコンテンツを収集し、被害者を怖がらせて「罰金」を支払わせようとしていることをユーザーに通知する疑似警察プログラムです。
ルートキット
ルートキットは、感染したシステムの低レベルの変更を利用してその存在を隠す悪意のあるプログラムです。 ルートキットは、システムプロセスのリストに実行可能プロセスが表示されないようにするか、ファイルの読み取りをブロックします。
バックドア
バックドアは、通常のネットワーク接続を通じて通常の認証手順をバイパスすることにより、感染したデバイスへのアクセスを提供する悪意のあるプログラムです。 システム(コンピューターまたはサブネット)がハッキングされた後、バックドアをインストールして、ハッキングされたシステムへのアクセスをユーザーに見えないように提供できます。
アドウェア
アドウェアは、ユーザーの同意なしにブラウザを広告Webページにリダイレクトするマルウェアの一種です。多くの場合、これらのページは他のマルウェアをダウンロードしようとします。サイバーセキュリティの専門家が言うように、アドウェアはゲームやブラウザ拡張などのいわゆる無料プログラムによく見られます。
クリプトジャッキング
クリプトジャッキングは、デバイス(コンピューターなど)の能力を使用して、知らないうちに暗号通貨をマイニングするマルウェアです。このようなマイニングソフトウェアは、オペレーティングシステムのバックグラウンドで実行されたり、ブラウザウィンドウのJavaScriptのように実行されたりする場合があります。
マルバタイジング(悪意のある広告)
悪意のある広告は、正当な広告または広告ネットワークを使用してマルウェアを配信しています。たとえば、サイバー犯罪者は、一部のWebサイトに広告を掲載することに対して料金を支払う場合があります。ユーザーがこの広告をクリックすると、広告内のコードがユーザーを悪意のあるWebサイトにリダイレクトするか、被害者のコンピューターにマルウェアをインストールします。このような広告に埋め込まれたマルウェアは、ユーザーの操作なしで自動的に実行される場合があります。この方法は「ディスクから起動」と呼ばれます。
感染方法
ソフトウェアのセキュリティギャップ
悪意のあるソフトウェアは、オペレーティングシステム、個々のアプリケーション、またはアプリケーション拡張機能(プラグイン)のセキュリティ上の欠陥(脆弱性)を使用する可能性があります。 感染の一般的な方法は、バッファオーバーフローの脆弱性を悪用することです。
過度に特権のあるユーザーと過度に特権のあるコード
コンピュータシステムでは、ユーザーやプログラムが異なると、システムにどのように影響を与えることができるかについての特権も異なります。適切に設計されていないシステムでは、明示的に必要とせずに、ユーザーとプログラムに高すぎる特権を与えることができ、悪意のあるソフトウェアがこれを利用できます。
安全でないシステム設定またはユーザーエラー
安全でない設定には、たとえば、リムーバブルメディア(USB、CD、DVDなど)から自動ロードする機能が含まれます。 ユーザーエラーは、感染につながるデバイスユーザーのアクションです。ほとんどの場合、これらのアクションには、最初に確認せずに、疑わしいまたは明らかに危険な起源のプログラム(有料ソフトウェアのクラックやキー生成、メールの添付ファイルを開くなど)の起動が含まれます。