Difference between revisions of "What is:Malware/ja"
8TG1K2 admin (talk | contribs) (Created page with "=== バックドア === バックドアは、通常のネットワーク接続を通じて通常の認証手順をバイパスすることにより、感染したデバイス...") |
8TG1K2 admin (talk | contribs) (Created page with "=== アドウェア === アドウェアは、ユーザーの同意なしにブラウザを広告Webページにリダイレクトするマルウェアの一種です。多く...") |
||
Line 39: | Line 39: | ||
システム(コンピューターまたはサブネット)がハッキングされた後、バックドアをインストールして、ハッキングされたシステムへのアクセスをユーザーに見えないように提供できます。 | システム(コンピューターまたはサブネット)がハッキングされた後、バックドアをインストールして、ハッキングされたシステムへのアクセスをユーザーに見えないように提供できます。 | ||
− | === | + | === アドウェア === |
− | + | アドウェアは、ユーザーの同意なしにブラウザを広告Webページにリダイレクトするマルウェアの一種です。多くの場合、これらのページは他のマルウェアをダウンロードしようとします。サイバーセキュリティの専門家が言うように、アドウェアはゲームやブラウザ拡張などのいわゆる無料プログラムによく見られます。 | |
− | === | + | === クリプトジャッキング === |
− | + | クリプトジャッキングは、デバイス(コンピューターなど)の能力を使用して、知らないうちに暗号通貨をマイニングするマルウェアです。このようなマイニングソフトウェアは、オペレーティングシステムのバックグラウンドで実行されたり、ブラウザウィンドウのJavaScriptのように実行されたりする場合があります。 | |
=== Malvertising (Malicious Advertising) === | === Malvertising (Malicious Advertising) === |
Revision as of 07:57, 14 April 2020
Contents
マルウェアとは
マルウェア-コンピューティングデバイス(コンピューター、スマートフォンなど)またはネットワークへの不正アクセスを取得したり、これらのデバイスのユーザーに意図的に危害を加えたりするように設計された、いくつかのタイプのソフトウェアの一般名です。 したがって、ソフトウェアは、そのソフトウェアの基礎となる特定の方法論や技術ではなく、その使用目的に応じてマルウェアとして定義されます。
利用目的
最初のマルウェアプログラムは、実験または楽しみのために作成されました。今日、悪意のあるソフトウェアは、金融、個人、またはビジネス関連の情報を盗むために最もよく使用されています。悪意のあるソフトウェアは、組織への攻撃(ローカルネットワークへの侵入)や国への攻撃のほか、個人に関する特定の情報(銀行データの盗難、さまざまなサービスへのアクセスの詳細など)を盗むために使用できます。
現在存在するウイルスやワームのほとんどは、攻撃されたデバイス(コンピューター、スマートフォンなど)を制御できるように設計されています。この後、監視対象のデバイスを使用して、スパムを送信したり、違法な情報(児童ポルノなど)を保存したり、他のタイプの攻撃を実行したりできます。
マルウェアの分類
一部のマルウェア製品は、同時に複数のタイプに属する場合があります。このようなプログラムには、トロイの木馬やワームの特徴があり、ウイルスも含まれている場合があります。通常、悪意のあるプログラムはトロイの木馬としてエンドユーザーに配信されますが、起動後、ユーザーのデバイス上で自分自身を修正し、他のプログラムの実行可能ファイルに感染します。つまり、ウイルスのように振る舞います。また、ネットワークを介して他のデバイスを攻撃することもできます。つまり、ワームのように振る舞います。
ウイルス
コンピュータウイルスは、他のソフトウェアに隠されたプログラムで、通常は有用または無害です。ウイルスは自身のコピーを作成し、それらを他のプログラムの実行可能ファイルに挿入することができます。ウイルスは通常、データの盗難や破壊などの悪意のあるアクションを実行します。
ワーム
コンピューター(ネットワーク)ワームは、コンピューターネットワーク経由で自分自身を他のコンピューターにコピーして、自分自身を配布するソフトウェアです。通常、これにはオペレーティングシステムまたはネットワーク設定のギャップが使用されます。
スパイウェア
スパイウェア 第三者のコンピュータシステムから個人情報を盗むことを目的としたソフトウェアです。スパイウェアは情報を収集し、攻撃者に送信します。
トロイの木馬
トロイの木馬(または単に「トロイの木馬」)は、通常の有用なプログラムまたはアプリに偽装して、被害者にインストールを誘導する悪意のあるプログラムです。トロイの木馬は通常、トロイの木馬を積んだアプリケーションの起動時にアクティブになる隠された破壊的な機能を持っています。この用語は、トロイの街にひそかに侵入したトロイの木馬についての古代ギリシャの物語に由来しています。 コンピュータウイルスやワームとは異なり、トロイの木馬は通常、他のファイルに自分自身を埋め込んだり、他の方法で自分自身を広めようとしたりしません。
論理爆弾
論理爆弾は、トリガーを使用して悪意のあるコードをアクティブにする悪意のあるプログラムです。このトリガーイベントが発生するまで、論理爆弾は機能しません。論理爆弾が起動すると、コンピューターに害を及ぼす悪意のあるコードが挿入されます。サイバーセキュリティの専門家は最近、ワークステーションまたはサーバー上の機器コンポーネント(冷却ファン、ハードドライブ、電源など)を攻撃および破壊するロジック爆弾を発見しました。論理爆弾は、過熱または故障するまでこれらのデバイスに過負荷をかけます。
ランサムウェア
画面ブロッカーは、デバイスの画面をロックし、ユーザーに表面上違法なコンテンツを収集し、被害者を怖がらせて「罰金」を支払わせようとしていることをユーザーに通知する疑似警察プログラムです。
ルートキット
ルートキットは、感染したシステムの低レベルの変更を利用してその存在を隠す悪意のあるプログラムです。 ルートキットは、システムプロセスのリストに実行可能プロセスが表示されないようにするか、ファイルの読み取りをブロックします。
バックドア
バックドアは、通常のネットワーク接続を通じて通常の認証手順をバイパスすることにより、感染したデバイスへのアクセスを提供する悪意のあるプログラムです。 システム(コンピューターまたはサブネット)がハッキングされた後、バックドアをインストールして、ハッキングされたシステムへのアクセスをユーザーに見えないように提供できます。
アドウェア
アドウェアは、ユーザーの同意なしにブラウザを広告Webページにリダイレクトするマルウェアの一種です。多くの場合、これらのページは他のマルウェアをダウンロードしようとします。サイバーセキュリティの専門家が言うように、アドウェアはゲームやブラウザ拡張などのいわゆる無料プログラムによく見られます。
クリプトジャッキング
クリプトジャッキングは、デバイス(コンピューターなど)の能力を使用して、知らないうちに暗号通貨をマイニングするマルウェアです。このようなマイニングソフトウェアは、オペレーティングシステムのバックグラウンドで実行されたり、ブラウザウィンドウのJavaScriptのように実行されたりする場合があります。
Malvertising (Malicious Advertising)
Malicious advertising is using legitimate advertisements or ad networks to deliver malware. For example, a cybercriminal may pay for placing an advertisement on some website. When a user clicks on this ad, the code in the ad either redirects the user to a malicious website or installs malware on the victim's computer. In some cases, malware embedded in such ads can run automatically without any user’s action - this method is called "boot from disk".
Methods of Infection
Security Gaps in Software
Malicious software may use security flaws (vulnerabilities) in the operating system, individual applications, or application extensions (plug-ins). A common method of infection is to exploit the buffer overflow vulnerability.
Overly privileged users and overly privileged code
In computer systems, different users and programs have different privileges as to how they can influence the system. In poorly designed systems, users and programs can be given too high privileges without explicit need for it, and malicious software can take advantage of this.
Insecure system settings or user errors
Insecure settings include, for example, ability to autoload from removable media (USB, CD, DVD, etc.). User errors are actions of the device user, which lead to infection. Most often, these actions include launching programs of dubious or obviously dangerous origin (cracks and keygens for paid software, opening email attachments, etc.) without checking them first.