トロイの木馬とは何ですか? トロイの木馬ウイルスの説明

更新日:2022-06-06 /記事:Arif Ismaizam

古代のトロイからあなたのパソコンまで、トロイの木馬に注意してください。 伝説によると、ギリシャの戦士たちは、神々からの贈り物と考えられている木製の馬を使って、トロイの街をだまし、潜入させました。 しかし、今日のトロイの木馬がやってくる 悪意のあるコンピュータウイルスの形 –有用なプログラムと思われるものに隠れているもの。 

トロイの木馬ウイルスとは何ですか?

A トロイの木馬ウイルス 多くの場合、一般的な命名規則、同じファイル名、およびその他のさまざまなバリエーションを使用してユーザーをだますソフトウェアの正当な部分になりすます。 一見無害な電子メールやファイルのダウンロードに隠れることさえあります。 

トロイの木馬の門の外に残されたギフト用の馬と同じように、トロイの木馬ウイルスは、疑いを持たない被害者にとっては機能的で興味深いように見えますが、有害であり、ユーザーのプログラムに予期しないバックドアを開きます。 

クリックまたはダウンロードするだけで、ウイルスに埋め込まれたプログラムがマルウェアを被害者のデバイスに転送します。 このマルウェアには、攻撃者が意図するタスクを実行できる悪意のあるコードが含まれています。 トロイの木馬が転送されてアクティブ化されると、ユーザーのコンピューターのパフォーマンスに悪影響を及ぼし、さまざまな方法で被害者を危険にさらす可能性があります。

攻撃者は、ユーザーのデバイスをバックドア制御することで、キーボードストロークの記録、機密性の高いユーザーデータの盗用、ウイルスやワームのダウンロード、ユーザーデータの暗号化、さらには金銭の押し出しを行うことができます。

他の機能は、デバイスのカメラと記録機能をアクティブにするか、コンピューターを ゾンビコンピューター 詐欺または違法行為を実行するため。

トロイの木馬はそれ自体を出現させることができないことに注意する必要があります。 ユーザーがダウンロードする必要があります サーバ側 アプリケーションの。 つまり、ユーザーは実際にファイルをダウンロードして、ファイルの実際の内容に気付かずに喜んでインストールする必要があります。 また、攻撃を開始するには、ユーザーはこの実行可能ファイル(.exeファイル)をコンピューターまたはデバイスに実装する必要があります。 つまり、そこにトリックがあります。ユーザーに、何か便利なものをダウンロードしたと思わせるのです。 これは通常、ソーシャルエンジニアリングを通じて行われます。 

ソーシャルエンジニアリング 戦術は、エンドユーザーを操作して悪意のあるアプリケーションをWebにダウンロードします。 それらは通常、バナー広告、Webサイトのリンク、ポップアップ広告、電子メール、およびダウンロードで見つけることができます。 

トロイの木馬ウイルスの典型的な動作は、過度のポップアップ、キーボードとマウスの制御の喪失、コンピュータのデスクトップの解像度、色、向きの予期しない変更などの異常な動作です。

ウイルス、ワーム、およびトロイの木馬の数(百万単位)は、2007年から2017年に増加しました。

トロイの木馬ウイルスは、疑いを持たない被害者にとって脅威になりつつあるため、トロイの木馬ウイルスの種類とその駆除方法を知ることが重要です。

トロイの木馬ウイルスの種類

トロイの木馬は、システムへの侵入方法とその被害に基づいてカテゴリに分類されます。 トロイの木馬ウイルスの一般的な種類のいくつかを次に示します。

1.リモートアクセス型トロイの木馬

RATと略されるリモートアクセス型トロイの木馬は、攻撃者が被害者のシステム全体にリモートでアクセスできるようにします。 RATSは、コマンドおよび制御チャネルを使用して、被害者からデータやその他の貴重な情報を盗みます。 RATは通常、電子メール、ソフトウェア、さらにはゲームにも隠されています。

RATの脅威は、攻撃者が取得するアクセスのレベルによって異なります。 これは、サイバー攻撃中に彼らが何を達成できるかを本質的に決定するものです。 たとえば、RATが次のことができる場合 SQLインジェクションを悪用する システム内では、攻撃者は脆弱なデータベースからのみデータを盗むことができますが、RATが フィッシング詐欺 攻撃すると、資格の侵害やインストールが発生する可能性があります マルウェア

RATは、TeamViewerやリモートデスクトッププロトコル(RDP)などの正規のリモートシステム管理ツールと同じ機能を備えていることが多く、検出が難しく、さらに危険です。 正規のプログラムと類似しているため、RATを使用すると、攻撃者はアクセスを取得した後、被害者のコンピュータでやりたいことを何でも行うことができます。 

2.データ送信型トロイの木馬

データ送信型トロイの木馬は、被害者の侵害されたシステムからデータを抽出し、そのデータを所有者に送り返します。 クレジットカード情報、パスワード、電子メールアドレス、連絡先リスト、その他の個人情報などの機密データは、データ送信トロイの木馬を使用して簡単に取得できます。 

データ送信型トロイの木馬の性質は、RATほど悪意はないかもしれませんが、侵入的です。 また、コンピュータのパフォーマンスを大きく損なうことはないかもしれませんが、情報を中継したり、被害者に広告を配信したりするために使用できます。 つまり、攻撃者はこれらの種類のトロイの木馬を使用して、クリックされた広告や、ユーザーに関連する広告を配信するための情報として使用するためにアクセスしたサイトなど、インターネット上でのユーザーのアクティビティを追跡できます。 

これらの「広告」が被害者の画面にランダムにポップアップすると、狡猾なハッカーはそれを使用して、別のウイルスなどの他の有害なプログラムを埋め込むことができます。 

3.プロキシトロイの木馬

プロキシトロイの木馬は、被害者のコンピュータをプロキシサーバーに変えます。 プロキシサーバーは増加に役立つはずです オンラインプライバシー、しかし、プロキシトロイの木馬は完全に反対のことをします。 

プロキシトロイの木馬がコンピュータに感染すると、被害者のデータプライバシーが侵害されます。 攻撃者は、クレジットカード詐欺、ハッキング、個人情報の盗難、その他の違法行為など、やりたいことを何でも行うことができます。

他のトロイの木馬と同様に、プロキシトロイの木馬は、正規のソフトウェアを模倣したり、正規のダウンロードや添付ファイルを便乗させたりして、偽装します。

4.サービス拒否攻撃(DoS)トロイの木馬

DoSは、サービス拒否の略です。 これは、XNUMX人の攻撃者が自分のコンピューターとプログラムを使用して、標的のサーバーを不正なデータトラフィックで溢れさせた場合に発生します。 攻撃者は、サーバーが有効な要求と無効な要求を区別できない方法で、正当に見える多数の要求をサーバーに送信します。 これにより、サーバーが圧倒され、そのような大規模なトラフィックの容量を処理できなくなり、サーバーが最終的にクラッシュします。 

そして、DoSを含むトロイの木馬はまさにそれを行います。 トロイの木馬はDoSを解放し、ターゲットサーバーの帯域幅と他のコンピューターリソースを過負荷にして、他のサーバーにアクセスできないようにします。 

DoS攻撃は通常、企業や組織のサーバーに発生します。 悪意のある個人が会社のサーバーを標的にし、会社に日常業務を停止させます。 会社のサーバーにアクセスできなくなったため、会社の従業員、顧客、およびアカウント所有者は、通常のサービスやトランザクションを実行できなくなりました。 

銀行、商取引、メディア業界などの著名な組織は、通常、これらのトロイの木馬の主要なターゲットです。 政府機関でさえ犠牲になる可能性があります。 通常は盗難には使用されませんが、組織に多大な時間と数千ドルの損害を簡単に引き起こす可能性があります。

5.破壊的なトロイの木馬

破壊的なトロイの木馬ウイルスは、ユーザーが自分のコンピューターに持っているファイルやソフトウェアを破壊または削除します。 破壊的なトロイの木馬は、トロイの木馬ウイルスの典型的な特徴を持っていますが、すべてがデータの盗難につながるわけではありません。

他の多くの種類のトロイの木馬と同様に、破壊的なトロイの木馬はワームのように自己複製しません。 それらはユーザーのコンピューターにダウンロードする必要があり、通常は「DEL」、「DELTREE」、「FORMAT」などのコマンドを含む単純な粗バッチファイルとして作成する必要があります。 これらのトロイの木馬は、多くの場合、 アンチウイルス ソフトウェア。

トロイの木馬ウイルスに対する保護

トロイの木馬を削除する方法は?

幸いなことに、トロイの木馬ウイルスは複雑である可能性がありますが、それでも除去することができます。 トロイの木馬を削除する方法のXNUMXつは、信頼できないソースからのプログラムを特定し、そのソースからのスタートアップアイテムを無効にすることです。 これを行うとき、ウイルスがシステムによるデバイスの削除を阻止できないように、デバイスをセーフモードで再起動できます。 また、ユーザーは、コンピューターが必要とする重要なプログラムを誤って削除しないようにする必要があります。これにより、システムの速度が低下したり、無効になったり、機能が低下したりする可能性があります。

おそらく、トロイの木馬を削除する最善の方法は、信頼できるウイルス対策ソリューションをインストールして使用することです。 良い ウイルス対策プログラム は、アプリ内の疑わしい動作を検出し、トロイの木馬の署名を検索して、それらを検出、分離、最終的に削除できるようにします。 

また読む

トロイの木馬ウイルスを防ぐ方法は?

トロイの木馬を削除することは、コンピュータのセキュリティと安全性を確保するための優れた方法ですが、次の方法でトロイの木馬の発生を防ぐこともできます。

  • 完全に信頼できるとは思えないソフトウェアやプログラムをダウンロードしないでください
  • すべてのソフトウェアを最新のパッチで最新の状態に保つ
  • 添付ファイルを開いたり、不明な送信者から送信されたプログラムを実行したりしないでください
  • アカウント復旧サポートを提供するメールアドレスを使用してクラウドアカウントを設定する
  • パブリックWifiでのVPNの使用
  • リアルタイム保護を備えたウイルス対策ソリューションの使用
  • コンピュータをセーフモードで再起動すると、トロイの木馬に感染したものを含め、ほとんどの不要な機能とソフトウェアが無効になります。
  • アンチウイルスをインストールし、最新バージョンに更新されていることを確認します。
  • フルシステムスイープを実行します。 ウイルス対策プログラムは通常、ファイルの処理方法(削除、隔離、クリーンアップの試行など)についてユーザーにプロンプ​​トを表示するか、最初にアクションを実行してからユーザーに完全なレポートを提供します。

トロイの木馬ウイルスに関するよくある質問

トロイの木馬ウイルスを削除できますか?

はい、上記の手順に従い、それらを防ぐために必要な対策を講じている限り、悪意のあるトロイの木馬を正常に削除できます。 通常、優れたウイルス対策プログラムはトロイの木馬を削除できますが、削除できない場合は、プログラムを更新するか、より信頼性の高いものに切り替えることを検討してください。 人気のある有料のウイルス対策オプションには、McAfee、Kaspersky、Nortonがありますが、MicrosoftDefenderは無料です。 

トロイの木馬はモバイルデバイスに影響を与える可能性がありますか?

はい。 トロイの木馬は、モバイルプラットフォームを含むほとんどのデバイスタイプに感染する可能性があります。 これらのウイルスは便利と思われるアプリに埋め込まれているため、ユーザーは誤ってトロイの木馬をモバイルデバイスにダウンロードする可能性があります。 ダウンロードされると、攻撃者はモバイルデバイスにアクセスして情報を盗み、会話を聞き、ユーザーの画像ギャラリーを表示できます。 

トロイの木馬はどこから来たのですか?

トロイの木馬ウイルスは通常、疑わしいと思われるWebサイトで検出されます。 トレントサイト、違法ダウンロードを許可するWebサイト、奇妙に見えるWebゲーム、および不必要な量の個人情報を要求する疑わしい販売ページはすべて、トロイの木馬ウイルスを運ぶ可能性のあるプラットフォームです。 トロイの木馬はスパムメールにも含まれている可能性があるため、受信トレイの疑わしい電子メールに埋め込まれているリンクやCTAには注意する必要があります。 Webサイトが安全であるように見えても、トロイの木馬は、ユーザーがクリックして操作するように影響を与える奇妙なリンクやポップアップに埋め込まれている可能性があります。 

最終的な考え

あらゆる種類のトロイの木馬ウイルスとその多数の悪意のある目的があるため、それらはすべて、無実のユーザーをだまし、コンピューターに感染させ、検出を回避するというXNUMXつの主要な目標を念頭に置いています。 しかし、ユーザーがトロイの木馬ウイルスがどのように機能するかについての基本的な知識を備えている限り、ユーザーは安全であるはずです。 ウイルス対策プログラムに依存することは、トロイの木馬に対するユーザーの最善の保護ですが、警戒するのは個々のユーザーの責任です。 

最近、トロイの木馬ウイルスはより複雑になり、検出が困難になっています。 したがって、一見果てしなく続くインターネットの海を閲覧するときは、コンピュータを安全に保つことがこれまで以上に重要になります。 

続きを読む

ArifIsmaizamについて

Arif Ismaizamは、テクノロジー、起業家精神、自己啓発に特に関心のあるフリーランスのコピーライターです。 彼はさまざまなウェブサイトでいくつかの公開された記事を書き、常に伝えるべき良い話を探しています。

接続します。