危険、種類、防止策を備えたトロイの木馬を理解する
トロイの木馬について
トロイの木馬を理解することはトロイの木馬としてよく知られているウイルスの一種。一般的なウイルスやワームと同じように、このトロイの木馬も攻撃されているコンピュータを破壊し、もちろんユーザーに害を与えます。ソフトウェアのようなこのトロイの木馬の物理的な形態は、一般的には正常に見えますが、アクティブ化されるとすぐにコンピュータのシステムまたはネットワークに損傷を与えます。
このタイプのウイルスにトロイの木馬の名前を付けることの始まりは、侵入されなかったトロイの木馬の要塞の崩壊時の歴史に言及しています。
しかし、かつてスパルタの戦士が使用した大きな馬の像に潜入する戦略、そして彼らが夜に街に入ったとき、彼らはトロイの木馬王国が倒れた直後に出てきてとても動いた。攻撃の概念は、このトロイの木馬ウイルスにも適用されます。
トロイの木馬の影響と危険性
直接出現するウイルスとは異なります奇妙な拡張子を持つ不自然なファイルの出現、静かに移動するため、ステルスのようなトロイの木馬の存在。トロイの木馬は、通常、リモート(攻撃者)によって一般的なプログラムの形式(拡張子はEXEまたはCOM)で作成されますが、インストールされると新しい動きが始まります。このトロイの木馬の動きは、特定の目的のためにリモートで制御することもできます。
攻撃者の目的は、このトロイの木馬を作ります通常、パスワード、情報、クレジットカードデータなど、他のユーザーの重要なデータを盗みます。その上、トロイの木馬はコンピュータ上のファイルをランダムに削除することで被害を与えることもできます。
クラッカーや攻撃者に潜入する前最初にシステム(通常はインターネット)に侵入し、次にソースが不明確なファイルを挿入します。順守していないユーザーは、プログラムをダウンロードしてインストールするだけです。コンピュータの状態があまり保護されていない場合、トロイの木馬は簡単に移動し、占有されているコンピュータ内のデータまたはシステムを悪用します。
トロイの木馬の種類
トロイの木馬にはいくつかの種類があり、それらの損傷のしくみと引き起こされる影響によって区別されます。以下の完全なレビュー:
1. RAT(リモートアクセストロイの木馬)
1つはリモートアクセストロイの木馬または通常はRATと省略されます。このタイプのトロイの木馬は、攻撃者が侵入先のコンピュータを完全に制御するためのアクセスを提供します。 RATは通常、小さなプログラムやゲームに隠されているため、疑いを抱かせることはありません。
2.データ送信型トロイの木馬
このタイプのトロイの木馬も影響を与えますネガティブ。これは、アカウントデータ、パスワード、ファイル、クレジットカード番号などの重要なデータを取得する形式です。データの検索は、コンピューター全体を検索するか、キーロガーを使用して、つまり、データ送信型トロイの木馬のハッカーまたは作成者に送信するために押すボタンを記録することによって実行できます。
3.破壊的なトロイの木馬
名前から、トロイの木馬がこれはダメージを与える能力があります。この破壊的なトロイの木馬は、感染したコンピュータ上のファイルを破壊および削除するために作成されました。さらに、アンチウイルスはこのタイプのトロイの木馬の存在を検出できないことが多いため、非常に厄介なものと見なされています。
4.トロイの木馬プロキシ
このタイプのトロイの木馬は、侵入するように特別に設計されていますコンピュータに接続し、プロキシサーバーとして作成します。これが発生すると、セキュリティが脆弱になり、攻撃者がコンピュータを悪用する機会が提供されます。そして最悪の場合は、他のネットワークが攻撃されてもシステムを使用することになります。
5. Trojan Disablerセキュリティソフトウェア
通常、トロイの木馬の1つのタイプは送信されません単独でですが、サポーターとしての性質のため、他のウイルスを伴います。その名前はTrojan Software Disabler Softwareであり、通常、ユーザーの知らないうちにコンピューター(アンチウイルス、ファイアウォールなど)のセキュリティを破壊するために割り当てられます。
6. DoSトロイの木馬(サービス拒否トロイの木馬)
DoSトロイの木馬またはそれ以上のサービス拒否トロイの木馬トラフィックをフラッディングしてコンピュータネットワークへのダメージを集中させ、トラフィックがダウンするようにします。 TeardropやPing of Deathなどのトロイの木馬DoS名は、通常、コンピューター上のIPプロトコルの制限を悪用します。
トロイの木馬ウイルスを防ぐ方法
トロイの木馬の存在がよく考えられますトロイの木馬によって引き起こされた影響は、ダメージを与えるだけでなく、作成者やハッカーがデータを悪用したり、データを取得したりする手段にもなりますが、一方の目です。トロイの木馬の種類と発生する影響を知ることにより、トロイの木馬の侵入に取り組むか、少なくともその影響を最小限に抑えるための防止策が必要です。
最も重要なことはもちろんあなたが持っている必要がありますウイルス対策ソフトウェアであり、提供される機能を最大限に活用できるように常に更新されます。また、OSからデフォルトのファイアウォールをアクティブにするか、外部ファイアウォールをアクティブにして、コンピューターにセキュリティを追加します。
また、ソフトウェアをダウンロードする習慣を減らす-ハッカーが私たちが以前に知らずにそこでトロイの木馬に潜入することがよくあるため、海賊版ソフトウェア。トロイの木馬の検出は、Netstatなどの特定のユーティリティを使用してリスニングポートをチェックすることでも実行できます。これは、多くのトロイの木馬がシステムサービスとしてバックグラウンドで動作するためです。
パソコンなどでムラを見ると実行されていない機能またはデータ-突然消えてしまったデータは、すぐにウイルス対策ソフトウェアをスキャンします。それでも機能しない場合、最後のステップは、損傷が悪化する前にオペレーティングシステムを再インストールすることです。
それは、トロイの木馬とその危険性、種類、予防方法の理解です。うまくいけば、理解しやすく便利です!