Difference between revisions of "What is:Malware/ja"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "=== スパイウェア === スパイウェア 第三者のコンピュータシステムから個人情報を盗むことを目的としたソフトウ...")
(Created page with "=== 安全でないシステム設定またはユーザーエラー === 安全でない設定には、たとえば、リムーバブルメディア(USB、CD、DVDなど)...")
 
(9 intermediate revisions by the same user not shown)
Line 21: Line 21:
 
[[What_is:Spyware/ja|スパイウェア]] 第三者のコンピュータシステムから個人情報を盗むことを目的としたソフトウェアです。スパイウェアは情報を収集し、攻撃者に送信します。
 
[[What_is:Spyware/ja|スパイウェア]] 第三者のコンピュータシステムから個人情報を盗むことを目的としたソフトウェアです。スパイウェアは情報を収集し、攻撃者に送信します。
  
=== Trojan horses ===
+
=== トロイの木馬 ===
A Trojan horse (or simply 'a Trojan') is a malicious program that disguises itself as a regular useful program or an app to convince the victim to install it. A Trojan horse usually carries a hidden destructive function activated when the Trojan-laden application starts. The term is derived from an ancient Greek story about a Trojan horse used to covertly invade the city of Troy.
+
トロイの木馬(または単に「トロイの木馬」)は、通常の有用なプログラムまたはアプリに偽装して、被害者にインストールを誘導する悪意のあるプログラムです。トロイの木馬は通常、トロイの木馬を積んだアプリケーションの起動時にアクティブになる隠された破壊的な機能を持っています。この用語は、トロイの街にひそかに侵入したトロイの木馬についての古代ギリシャの物語に由来しています。
Unlike computer viruses and worms, Trojan horses usually do not try to embed themselves in other files or otherwise spread themselves.
+
コンピュータウイルスやワームとは異なり、トロイの木馬は通常、他のファイルに自分自身を埋め込んだり、他の方法で自分自身を広めようとしたりしません。
  
=== Logic bombs ===
+
=== 論理爆弾 ===
A logical bomb is a malicious program that uses a trigger for activating malicious code. A logic bomb does not work until this trigger event occurs. Once launched, a logic bomb injects malicious code that harms the computer. Cybersecurity experts recently discovered logic bombs that attack and destroy equipment components on workstations or servers, including cooling fans, hard drives, and power supplies. The logic bomb overloads these devices until they overheat or fail.
+
論理爆弾は、トリガーを使用して悪意のあるコードをアクティブにする悪意のあるプログラムです。このトリガーイベントが発生するまで、論理爆弾は機能しません。論理爆弾が起動すると、コンピューターに害を及ぼす悪意のあるコードが挿入されます。サイバーセキュリティの専門家は最近、ワークステーションまたはサーバー上の機器コンポーネント(冷却ファン、ハードドライブ、電源など)を攻撃および破壊するロジック爆弾を発見しました。論理爆弾は、過熱または故障するまでこれらのデバイスに過負荷をかけます。
  
=== Ransomware ===
+
=== ランサムウェア ===
A screen blocker is a pseudo-police program that locks the screen on the device and informs the user that he or she is ostensibly accused of collecting illegal content, trying to scare the victim and make him or her pay the "fine".
+
画面ブロッカーは、デバイスの画面をロックし、ユーザーに表面上違法なコンテンツを収集し、被害者を怖がらせて「罰金」を支払わせようとしていることをユーザーに通知する疑似警察プログラムです。
  
=== Rootkits ===
+
=== ルートキット ===
A rootkit is a malicious program that hides its presence with the help of a low-level modification of the infected system.
+
ルートキットは、感染したシステムの低レベルの変更を利用してその存在を隠す悪意のあるプログラムです。
Rootkits can prevent the appearance of their executable process in the list of system processes or block reading of their files.
+
ルートキットは、システムプロセスのリストに実行可能プロセスが表示されないようにするか、ファイルの読み取りをブロックします。
  
=== Backdoors ===
+
=== バックドア ===
A backdoor is a malicious program that provides access to the infected device by means of bypassing normal authentication procedures, usually through a network connection.
+
バックドアは、通常のネットワーク接続を通じて通常の認証手順をバイパスすることにより、感染したデバイスへのアクセスを提供する悪意のあるプログラムです。
After a system (computer or subnet) is hacked, a backdoor can be installed to provide access to the hacked system in the future, invisibly to its user.
+
システム(コンピューターまたはサブネット)がハッキングされた後、バックドアをインストールして、ハッキングされたシステムへのアクセスをユーザーに見えないように提供できます。
  
=== Adware ===
+
=== アドウェア ===
Adware is a type of malware that redirects your browser to an advertising web page without your consent. Often these pages try to download other malware. As cyber security experts say, adware is often found in so-called free programs, such as games or browser extensions.
+
アドウェアは、ユーザーの同意なしにブラウザを広告Webページにリダイレクトするマルウェアの一種です。多くの場合、これらのページは他のマルウェアをダウンロードしようとします。サイバーセキュリティの専門家が言うように、アドウェアはゲームやブラウザ拡張などのいわゆる無料プログラムによく見られます。
 
   
 
   
=== Cryptojacking ===
+
=== クリプトジャッキング ===
Cryptojacking is malware that uses power of your device (e.g. computer) to mine cryptocurrencies without your knowledge. Such mining software may run in the background on your operating system or even like JavaScript in a browser window.
+
クリプトジャッキングは、デバイス(コンピューターなど)の能力を使用して、知らないうちに暗号通貨をマイニングするマルウェアです。このようなマイニングソフトウェアは、オペレーティングシステムのバックグラウンドで実行されたり、ブラウザウィンドウのJavaScriptのように実行されたりする場合があります。
  
=== Malvertising (Malicious Advertising) ===
+
=== マルバタイジング(悪意のある広告) ===
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
+
悪意のある広告は、正当な広告または広告ネットワークを使用してマルウェアを配信しています。たとえば、サイバー犯罪者は、一部のWebサイトに広告を掲載することに対して料金を支払う場合があります。ユーザーがこの広告をクリックすると、広告内のコードがユーザーを悪意のあるWebサイトにリダイレクトするか、被害者のコンピューターにマルウェアをインストールします。このような広告に埋め込まれたマルウェアは、ユーザーの操作なしで自動的に実行される場合があります。この方法は「ディスクから起動」と呼ばれます。
  
== Methods of Infection ==
+
== 感染方法 ==  
=== Security Gaps in Software ===
+
=== ソフトウェアのセキュリティギャップ ===
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins).
+
悪意のあるソフトウェアは、オペレーティングシステム、個々のアプリケーション、またはアプリケーション拡張機能(プラグイン)のセキュリティ上の欠陥(脆弱性)を使用する可能性があります。
A common method of infection is to exploit the [https://en.wikipedia.org/wiki/Buffer_overflow buffer overflow] vulnerability.
+
感染の一般的な方法は、[https://ja.wikipedia.org/wiki/%E3%83%90%E3%83%83%E3%83%95%E3%82%A1%E3%82%AA%E3%83%BC%E3%83%90%E3%83%BC%E3%83%A9%E3%83%B3 バッファオーバーフロー]の脆弱性を悪用することです。
  
=== Overly privileged users and overly privileged code ===
+
=== 過度に特権のあるユーザーと過度に特権のあるコード ===
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
+
コンピュータシステムでは、ユーザーやプログラムが異なると、システムにどのように影響を与えることができるかについての特権も異なります。適切に設計されていないシステムでは、明示的に必要とせずに、ユーザーとプログラムに高すぎる特権を与えることができ、悪意のあるソフトウェアがこれを利用できます。
  
=== Insecure system settings or user errors ===
+
=== 安全でないシステム設定またはユーザーエラー ===
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.).
+
 
User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.
+
安全でない設定には、たとえば、リムーバブルメディア(USB、CD、DVDなど)から自動ロードする機能が含まれます。
 +
ユーザーエラーは、感染につながるデバイスユーザーのアクションです。ほとんどの場合、これらのアクションには、最初に確認せずに、疑わしいまたは明らかに危険な起源のプログラム(有料ソフトウェアのクラックやキー生成、メールの添付ファイルを開くなど)の起動が含まれます。

Latest revision as of 07:58, 14 April 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

マルウェアとは

マルウェア-コンピューティングデバイス(コンピューター、スマートフォンなど)またはネットワークへの不正アクセスを取得したり、これらのデバイスのユーザーに意図的に危害を加えたりするように設計された、いくつかのタイプのソフトウェアの一般名です。 したがって、ソフトウェアは、そのソフトウェアの基礎となる特定の方法論や技術ではなく、その使用目的に応じてマルウェアとして定義されます。

利用目的

最初のマルウェアプログラムは、実験または楽しみのために作成されました。今日、悪意のあるソフトウェアは、金融、個人、またはビジネス関連の情報を盗むために最もよく使用されています。悪意のあるソフトウェアは、組織への攻撃(ローカルネットワークへの侵入)や国への攻撃のほか、個人に関する特定の情報(銀行データの盗難、さまざまなサービスへのアクセスの詳細など)を盗むために使用できます。

現在存在するウイルスやワームのほとんどは、攻撃されたデバイス(コンピューター、スマートフォンなど)を制御できるように設計されています。この後、監視対象のデバイスを使用して、スパムを送信したり、違法な情報(児童ポルノなど)を保存したり、他のタイプの攻撃を実行したりできます。

マルウェアの分類

一部のマルウェア製品は、同時に複数のタイプに属する場合があります。このようなプログラムには、トロイの木馬やワームの特徴があり、ウイルスも含まれている場合があります。通常、悪意のあるプログラムはトロイの木馬としてエンドユーザーに配信されますが、起動後、ユーザーのデバイス上で自分自身を修正し、他のプログラムの実行可能ファイルに感染します。つまり、ウイルスのように振る舞います。また、ネットワークを介して他のデバイスを攻撃することもできます。つまり、ワームのように振る舞います。

ウイルス

コンピュータウイルスは、他のソフトウェアに隠されたプログラムで、通常は有用または無害です。ウイルスは自身のコピーを作成し、それらを他のプログラムの実行可能ファイルに挿入することができます。ウイルスは通常、データの盗難や破壊などの悪意のあるアクションを実行します。

ワーム

コンピューター(ネットワーク)ワームは、コンピューターネットワーク経由で自分自身を他のコンピューターにコピーして、自分自身を配布するソフトウェアです。通常、これにはオペレーティングシステムまたはネットワーク設定のギャップが使用されます。

スパイウェア

スパイウェア 第三者のコンピュータシステムから個人情報を盗むことを目的としたソフトウェアです。スパイウェアは情報を収集し、攻撃者に送信します。

トロイの木馬

トロイの木馬(または単に「トロイの木馬」)は、通常の有用なプログラムまたはアプリに偽装して、被害者にインストールを誘導する悪意のあるプログラムです。トロイの木馬は通常、トロイの木馬を積んだアプリケーションの起動時にアクティブになる隠された破壊的な機能を持っています。この用語は、トロイの街にひそかに侵入したトロイの木馬についての古代ギリシャの物語に由来しています。 コンピュータウイルスやワームとは異なり、トロイの木馬は通常、他のファイルに自分自身を埋め込んだり、他の方法で自分自身を広めようとしたりしません。

論理爆弾

論理爆弾は、トリガーを使用して悪意のあるコードをアクティブにする悪意のあるプログラムです。このトリガーイベントが発生するまで、論理爆弾は機能しません。論理爆弾が起動すると、コンピューターに害を及ぼす悪意のあるコードが挿入されます。サイバーセキュリティの専門家は最近、ワークステーションまたはサーバー上の機器コンポーネント(冷却ファン、ハードドライブ、電源など)を攻撃および破壊するロジック爆弾を発見しました。論理爆弾は、過熱または故障するまでこれらのデバイスに過負荷をかけます。

ランサムウェア

画面ブロッカーは、デバイスの画面をロックし、ユーザーに表面上違法なコンテンツを収集し、被害者を怖がらせて「罰金」を支払わせようとしていることをユーザーに通知する疑似警察プログラムです。

ルートキット

ルートキットは、感染したシステムの低レベルの変更を利用してその存在を隠す悪意のあるプログラムです。 ルートキットは、システムプロセスのリストに実行可能プロセスが表示されないようにするか、ファイルの読み取りをブロックします。

バックドア

バックドアは、通常のネットワーク接続を通じて通常の認証手順をバイパスすることにより、感染したデバイスへのアクセスを提供する悪意のあるプログラムです。 システム(コンピューターまたはサブネット)がハッキングされた後、バックドアをインストールして、ハッキングされたシステムへのアクセスをユーザーに見えないように提供できます。

アドウェア

アドウェアは、ユーザーの同意なしにブラウザを広告Webページにリダイレクトするマルウェアの一種です。多くの場合、これらのページは他のマルウェアをダウンロードしようとします。サイバーセキュリティの専門家が言うように、アドウェアはゲームやブラウザ拡張などのいわゆる無料プログラムによく見られます。

クリプトジャッキング

クリプトジャッキングは、デバイス(コンピューターなど)の能力を使用して、知らないうちに暗号通貨をマイニングするマルウェアです。このようなマイニングソフトウェアは、オペレーティングシステムのバックグラウンドで実行されたり、ブラウザウィンドウのJavaScriptのように実行されたりする場合があります。

マルバタイジング(悪意のある広告)

悪意のある広告は、正当な広告または広告ネットワークを使用してマルウェアを配信しています。たとえば、サイバー犯罪者は、一部のWebサイトに広告を掲載することに対して料金を支払う場合があります。ユーザーがこの広告をクリックすると、広告内のコードがユーザーを悪意のあるWebサイトにリダイレクトするか、被害者のコンピューターにマルウェアをインストールします。このような広告に埋め込まれたマルウェアは、ユーザーの操作なしで自動的に実行される場合があります。この方法は「ディスクから起動」と呼ばれます。

感染方法

ソフトウェアのセキュリティギャップ

悪意のあるソフトウェアは、オペレーティングシステム、個々のアプリケーション、またはアプリケーション拡張機能(プラグイン)のセキュリティ上の欠陥(脆弱性)を使用する可能性があります。 感染の一般的な方法は、バッファオーバーフローの脆弱性を悪用することです。

過度に特権のあるユーザーと過度に特権のあるコード

コンピュータシステムでは、ユーザーやプログラムが異なると、システムにどのように影響を与えることができるかについての特権も異なります。適切に設計されていないシステムでは、明示的に必要とせずに、ユーザーとプログラムに高すぎる特権を与えることができ、悪意のあるソフトウェアがこれを利用できます。

安全でないシステム設定またはユーザーエラー

安全でない設定には、たとえば、リムーバブルメディア(USB、CD、DVDなど)から自動ロードする機能が含まれます。 ユーザーエラーは、感染につながるデバイスユーザーのアクションです。ほとんどの場合、これらのアクションには、最初に確認せずに、疑わしいまたは明らかに危険な起源のプログラム(有料ソフトウェアのクラックやキー生成、メールの添付ファイルを開くなど)の起動が含まれます。