1. 概要

このチュートリアルでは、ウイルス、ワーム、トロイの木馬の3種類のマルウェアについて説明します。 さらに、それらの間のコアの違いを提示します。

2. マルウェア

マルウェアとは、デジタルデバイスやネットワークに侵入するように設計されたさまざまな有害なソフトウェアを指す広義の用語です。 さらに、サイバー犯罪者は、システムの脆弱性を悪用するさまざまな悪意のあるソフトウェアを使用します。 さらに、主な目的は、データを盗み、システムを破壊することです。

サイバー犯罪者は、被害者のシステムに侵入するために、特定の物理的および仮想的なベクトルを標的にします。 たとえば、USBドライブは、悪意のあるソフトウェアを配信する非常に簡単な方法です。

マルウェアは、その特性と特性に応じて、いくつかのカテゴリに分類できます。 一般的なマルウェアには、ウイルス、ワーム、トロイの木馬があります:

3. ウイルス

ウイルスは、生体に感染する一般的なウイルスと同様に機能するコードです。 ウイルスが実行されると、システムの元のコードを変更して増殖し、システムを異常な動作に強制します。 ウイルスは、コンピュータ上でウイルスに感染したアプリケーションを実行するなどの人間の行動なしには拡散できません。

システムがコンピュータウイルスに感染したときに観察される主な異常のいくつかについて話しましょう。 ウイルスがシステムに侵入すると、一連の命令が実行されます。 したがって、結果として、システムの速度が低下します。 さらに、その他の異常には、ランダムなアプリケーションの自動実行または終了、異常なポップアップウィンドウ、ファイルの破損、およびシステムのクラッシュがあります。

次に、ウイルスの一般的な例について説明します。 2013年にリリースされたCryptoLockerは、ユーザーがシステム内のファイルを開くことができないようにファイルを暗号化します。 次に、ハッカーは復号化キーと引き換えに身代金を要求します。 有名なウイルスには、 MyDoom Anna Kournikova Stuxnetがあります。

したがって、それ以上のアクションを実行する前に、感染したシステムを特定することが不可欠です。 システムを適切に調査するために専門家の助けを求めることをお勧めします。さらに、インターネットソースを切断することにより、Webサイトベースのウイルスを阻止できます。 システムを再起動すると、システムが感染しているかどうかを確認するのに役立つ場合があります。 感染したシステムを特定するためのその他の実用的な手段は、ウイルス対策の使用、システムOSの更新、および疑わしいファイルのシステムからの削除です。

システムをウイルスから保護するために、いくつかの予防措置を講じることができます。 パスワードを設定するときは、すぐに破られない安全なパスワードを使用する必要があります。さらに、すべてのソフトウェアを最新の状態に保つ必要があります。 最後に、ウイルス対策ソフトウェアは、ウイルスがシステムに侵入するのを防ぐことができます。

着信および発信ネットワークトラフィックを監視するためにファイアウォールを設定することは、システムをウイルスから保護するための良い推奨事項です。さらに、ポップアップブロッカーを使用して不要な広告が表示されないようにすることができます。 電子メールフィッシング詐欺に注意を払う必要があります。 最後に、一般に公開されているシステムは、定期的なデータのバックアップとスキャンを維持する必要があります。

4. いも虫

ワームは、ネットワークを介してコンピュータからコンピュータに広がるマルウェアです。 コンピュータのセキュリティの欠陥を利用しています。 さらに、感染したコードをラッチして増殖させるためのソフトウェアプログラムは必要ありません。 ワームはウイルスと同じ構造ですが、人間の行動なしに1台のコンピュータから別のコンピュータに広がる可能性があります。

ワームに感染したときにシステムが示す主な異常は、システムの速度を低下させ、見慣れないアイコンの表示、パフォーマンスの低下、およびアプリケーションの異常な起動です。 さらに、ワームがシステムに感染すると、ランダムな電子メールを送受信する可能性があります。

最も人気のあるコンピュータワームの1つは、2017年に発売されたWannaCryです。 WannaCryのターゲットは、MicrosoftWindowsオペレーティングシステムです。 主なアクションは、ファイルを暗号化し、ビットコインで身代金の支払いを要求することでした。 さらに、他の一般的なコンピュータワームは、 Morris ILOVEYOU 、および SQLSlammerです。

システムからワームを排除するには、さまざまな方法があります。 それらについて話し合いましょう。 ウイルス対策ソフトウェアをインストールし、定期的に署名を更新できます。  最も重要なことは、オペレーティングシステムとすべてのアプリケーションにパッチが適用され、最新であることを確認する必要があります。

いくつかの予防策を講じて、ワームを防ぐ方法について説明しましょう。 オペレーティングシステム(OS)を最新の状態に保つことは、コンピュータワームがシステムに侵入するのを防ぐために不可欠です。 さらに、ワームを検出するウイルス対策ソフトウェアをインストールできます。 なじみのないファイルやなじみのないソースからのファイルを開くときは、細心の注意を払う必要があります。 不明なソースからのファイルを開かないようにすることをお勧めします。

ファイアウォールを設定すると、コンピュータワームからシステムを効果的に保護できます。 最後に、データの共有と受信中に暗号化暗号化-復号化方式を使用できます。[X01X]

5. トロイの木馬

トロイの木馬の名前は、古代ギリシャの欺瞞的なトロイの木馬の物語に由来しています。 コンピュータートロイの木馬は、ユーザーの真意を隠し、ホストシステム上で危険なタスクを実行するように設計されています。他のマルウェアとは異なり、システムを破壊することはありません。 ただし、トロイの木馬は通常、被害者のシステムに対してさまざまな不正な活動を実行します。 悪意のあるユーザーへのアクセスを可能にするバックドアをシステムに作成できます。

トロイの木馬の主な影響のいくつかは、データの損失、未知のデータの変更、およびシステムの異常な動作です。さらに、コンピュータートロイの木馬に感染したシステムは、通常の事前定義されたタスク以外のさまざまなアクションを実行します。 感染の増加に伴い、感染したシステムのパフォーマンスの低下と、システム内で不要なアプリケーションを実行することを可能にするセキュリティ違反を観察できます。

さらに、対象ユーザーのソーシャルプラットフォームに侵入して、不正なアクティビティ、ポップアップ、スパムメールに気付く可能性があります。 さらに、トロイの木馬は、標的となるユーザーの銀行口座をハッキングして、未承認の取引を行うことさえできます。

次に、コンピュータトロイの木馬の例について説明します。 Zeus は、Zbotとも呼ばれ、2007年に発見されたトロイの木馬です。 認可されていない取引を実行することにより、膨大な量の銀行情報を盗むことが報告されています。 さらに、人気のあるトロイの木馬のいくつかは、ワイヤレスおよびバンキング型トロイの木馬です。

トロイの木馬の影響を受けたシステムは、専門家の助けを借りてソースファイルを特定し、システムから削除することで回復できます。 さらに、アンチウイルスのインストール、OSの更新、およびパスワードの変更により、システムをトロイの木馬から保護できます。

最後に、見慣れないソースからのファイルを決して信頼せず、トロイの木馬の安全なウイルス対策をインストールし、ソフトウェアを最新の状態に保ち、安全なパスワードを維持することにより、システムをトロイの木馬の攻撃から保護できます。

6. 違い

ウイルス、ワーム、およびトロイの木馬の特徴とコアの違いを見てみましょう。

7. 結論

このチュートリアルでは、ウイルス、ワーム、およびトロイの木馬について詳しく説明しました。 また、それらの間のコアの違いを示しました。