8種類のマルウェア

マルウェアと戦うには、マルウェアの分類を正しく理解することが重要です。 以下は、マルウェアの種類とその見分け方について説明したものです。 ウイルス

私たちはマルウェアをすべてウイルスと呼びがちですが、そうではありません。 ウイルスは、被害者のシステムでファイルを実行すると、ウイルスも実行されるように、他の正当なホスト・ファイルを変更します。 今日、さまざまな種類のマルウェアがサイバーワールドに感染しているため、コンピューター ウィルスはむしろ珍しくなっており、全マルウェアの 10% 未満を占めています。

ウイルスが他のファイルに感染する唯一のマルウェアであり、そのため、ウイルスの駆除は本当に困難です。 ほとんどの場合、感染したファイルを削除するか隔離し、ウイルス自体を取り除くことはできません。

2. ワーム

ワームは自己複製し、エンドユーザーのアクションなしで広がり、真の破壊を引き起こします。 ウイルスは、他のファイルやシステムに感染するために、エンドユーザーがウイルスを駆除する必要があります。 一方、ワームはそのようなエンドユーザーのアクションを必要としない。 ワームは単にそれ自体で拡散し、その過程で自己複製を行い、システム、デバイス、ネットワーク、接続されたインフラを破壊してしまうのです。 ワームは、他のファイルやプログラムを悪用して拡散する。

3. トロイの木馬

トロイの木馬は、トロイの木馬戦争で起こったことを思い出させますが、正当なプログラムのように見せかけます。 しかし、その中には悪意のある命令が含まれている。 トロイの木馬は、主に電子メール経由で届いたり、ユーザーが訪問した感染したウェブサイトから広がったりします。 トロイの木馬は、被害者がそれを実行したときにのみ機能します。 ユーザーは、自分のシステムが感染していることを伝えるポップアップを見つけるかもしれません。 そのポップアップでは、システムをクリーンアップするためのプログラムを実行するように指示されます。 ユーザーは、それがトロイの木馬であることを知らずに、その餌に食いついてしまうのです。 トロイの木馬は、特にトロイの木馬を書くのが簡単なため、非常に一般的です。 さらに、トロイの木馬は、エンドユーザーを騙して実行させることで広まるので、簡単なのです。 これは事実上、セキュリティ・ソフトウェアを役に立たないものにしてしまいます。

4. ランサムウェア

ランサムウェアは、その名が示すように、事態を収拾するために身代金を要求してくるものです。 ランサムウェアの主な問題は、組織、ネットワーク、および国を超えて驚異的な速さで拡散することですが、システムまたはネットワーク内のすべてのファイルを暗号化し、アクセス不能にすることです。 身代金のメモがポップアップ表示され、ファイルを復号化するために暗号通貨での支払いを要求します。 身代金が支払われない場合、暗号化されたファイルは最終的に破壊されてしまうため、ランサムウェアは最も破壊的な形態のマルウェアの1つと見なす必要があります。 ほとんどのランサムウェアはトロイの木馬であり、ソーシャル・エンジニアリングによって拡散します。 残念ながら、ハッカーは、身代金を支払った後でも、ファイルの復号化を拒否する場合があります

5. アドウェア

アドウェアは、ユーザーに不要な、潜在的に悪意のある広告を表示しようとするものにほかなりません。 これらの広告は、ほとんどの場合、ユーザーのデバイスに感染することになります。 ブラウザでの検索中に、他の製品の宣伝があるそっくりなウェブページにユーザーをリダイレクトするアドウェア・プログラムもあります。 アドウェアを除去するのは簡単です。 スパイウェア

スパイウェアは、その名前が示すように、ハッカーがシステムとそのユーザーをスパイするのに役立ちます。 この種のマルウェアは、キーロギングや同様の活動に使用され、それによって、ハッカーが個人データ (ログイン情報を含む) や知的財産にアクセスできるようにします。 また、スパイウェアは、個人的に知っている人のコンピューター活動を監視するために使用されます。 アドウェアと同様に、スパイウェアは簡単に削除できます。

7. ファイルレスマルウェア

従来のマルウェアがファイルシステムを使用してシステムを移動し感染するのに対し、ファイルレスマルウェアはファイルまたはファイルシステムを直接使用せずに移動し感染する。 また、API やレジストリ キーなどの「非ファイル」OS オブジェクトを使用して拡散します。 ファイルレス型マルウェアの攻撃は、ほとんどの場合、既存の正規プログラムを悪用するか、OSに組み込まれた既存の正規ツール(例えば、Microsoft社のPowershellなど)を使用して開始されます。 このため、この種の攻撃を検知して防止するのは非常に困難です。

8. ハイブリッド攻撃

これはかなり危険で壊滅的です。 今日では、従来のマルウェアの複数の流れを組み合わせたようなマルウェアが存在します。 たとえば、一部のマルウェアは、一部はウイルスであり、一部はトロイの木馬であり、一部はワームです。 このようなマルウェアは、初期段階ではトロイの木馬として登場し、その後、ワームのように広がっていく可能性があります。 また、ハッカーが1種類のマルウェアを使用して数百台のコンピュータにアクセスするボットもあります。 これらのシステムは、その後、他の攻撃を実行するために (同じハッカーまたはそれを購入した他のハッカーによって) 使用されます。

マルウェアとの戦い:いくつかの基本的なヒント

マルウェアの感染を防ぐために、以下のような基本的なことが挙げられます:

  • OS、ブラウザ、プラグインなどを定期的に更新する。
  • 信頼できないソースからのリンクや添付ファイルを決してクリックしない。
  • 安全なブラウジングを実践する。
  • 強力なパスワードを持ち、定期的にパスワードを変更する。
  • 暗号化されていない公衆接続を使用しない。
  • ファイアーウォールやアンチウイルスなどの基本対策からセキュリティを重ねる。

    タグ アドウェア、マルウェア、ランサムウェア、スパイウェア、トロイの木馬、ウイルス、ワーム

    など

コメントを残す

メールアドレスが公開されることはありません。