Difference between revisions of "What is:Creepware/ja"
8TG1K2 admin (talk | contribs) (Created page with "===恐mail === デバイスから盗まれた情報は、被害者を脅迫するために使用できます。") |
8TG1K2 admin (talk | contribs) |
||
Line 41: | Line 41: | ||
被害者のデバイスのウェブカメラは、秘密の記録に使用できます。 | 被害者のデバイスのウェブカメラは、秘密の記録に使用できます。 | ||
− | === | + | ===を脅迫 === |
デバイスから盗まれた情報は、被害者を脅迫するために使用できます。 | デバイスから盗まれた情報は、被害者を脅迫するために使用できます。 |
Latest revision as of 08:19, 2 March 2020
Contents
クリープウェアとは
クリープウェア(リモートアクセストロイの木馬またはRATとも呼ばれます)は悪意のあるソフトウェアであり、知らないうちに被害者のデバイスにインストールされ、攻撃者がハッキングされたデバイス(コンピューター、タブレット、ラップトップ、スマートフォン、またはその他のデバイス、たとえばIoT-モノのインターネット)。
頭字語RATは、リモートアクセス/管理トロイの木馬(リモートアクセス/管理機能を備えたトロイの木馬)およびリモートアクセス/管理ツール(リモートアクセス/管理用ツール)の略語です。リモートアクセスツールとリモートアクセストロイの木馬の違いは、後者が密かにインストールされ、違法および/または悪意のある目的に使用されるのに対して、リモートアクセスツールは、許可されたアクションと、技術サポート、自宅への接続などの正当な目的に使用されることですまたは旅行中の職場のコンピューターなど
クリープウェアの仕組み
クリープウェアは、クライアントサーバーと呼ばれる作業モデルを使用しますが、このモデルがどのように機能するか、つまりユーザーが何らかのサービスを提供するサーバーに接続するときの通常の考え方をゆがめます。 クリープウェアの場合、被害者のデバイスはサーバーになり、攻撃者のデバイスはクライアントとして機能します。攻撃者に提供される「サービス」は、被害者のデバイスでの情報または不正なアクションです。
クリープウェアの機能は何ですか?
クリープウェアは、攻撃者に侵害されたデバイス上の次の要素へのアクセスを提供します。
- ファイル;
- プロセスとサービス。
- クリップボード;
- ネットワーク接続。
- レジストリ;
- 接続された周辺機器(プリンター、ウェブカメラ、オーディオ録音デバイスなど)。
さらに、クリープウェアにより、攻撃者は侵害されたデバイスをリモートで監視できます。
- 押されたキーストロークのログを保持します;
- 画面のスクリーンショットを撮ります。
- 接続されたウェブカメラからビデオを録画します。
- 接続されたマイクから音声を録音します。
- パスワードを盗みます。
- デバイスから/にファイルをダウンロードおよびアップロードします。
- Webページを開きます。
- 画面にメッセージを表示します。
- オーディオメッセージを再生します。
- 侵害されたデバイスを再起動またはオフにします。
クリープウェアを使用する主な目標
情報盗難
クリープウェアを使用すると、攻撃者はファイルに含まれている情報と、ユーザーがキーボードから入力した情報、または接続されたデバイスによって記録された情報の両方を盗むことができます。
デバイスリソースの使用
侵害されたデバイスは、DDoS攻撃、スパム、暗号通貨マイニングなどに使用される可能性があります。
盗撮
被害者のデバイスのウェブカメラは、秘密の記録に使用できます。
を脅迫
デバイスから盗まれた情報は、被害者を脅迫するために使用できます。