ニュースや、影響を受けた友人や同僚から、コンピューターウイルスやその他の種類のマルウェアについて常に耳にします。残念ながら、私たちの多くは、さまざまな種類のマルウェアを実際に体験しています。実際、2023年に100億件のマルウェア攻撃が検出されたため、ご自身またはご存知の誰かが最近マルウェアに対処した可能性が非常に高いです.
さまざまな形態のマルウェアを保護、検出、削除する方法がありますが、一部の攻撃はより頑固です。重要なのは、何に注意すべきかを理解し、攻撃に対処するための計画を立てることです.
この投稿では、一般的なコンピューターウイルスやその他のマルウェアの百科事典、およびマルウェア攻撃に関連するその他の一般的な用語を提供しています。投稿の最後に、マルウェア攻撃を防ぐ方法に関するアドバイスと、検出と削除のヒントがあります。.
こちらもご覧ください:
- 最高のウイルス対策
- Mac用の最高のウイルス対策
一般的な種類のマルウェアの百科事典
A
アドウェア
サポートされているソフトウェアの広告の略で、この不要なソフトウェアは広告であなたを攻撃します。アドウェアは通常、Webブラウザをターゲットにし、広告を表示することで開発者にお金を稼ぎます。一部のアドウェアは閲覧履歴を追跡してターゲットを絞った広告の配信を支援し、プロフィールは第三者に販売される可能性があるため、プライバシーのリスクを表す可能性があります.
エージェントテスラ
このパスワードを盗むスパイウェアは、自分のコンピューターを監視するためのソフトウェアとして公然と販売されています。ライセンスはビットコインと引き換えに購入されます。所有者は、これは許可されたアクセスのないコンピューターでは使用すべきではないと主張しますが、ウイルス対策ソフトウェアを回避しながら製品を展開する方法に関するヒントを提供します.
アンドロメダ
Andromedaは、数十の異なるマルウェアファミリに関連付けられたボットネットであり、ピーク時には毎月100万を超えるシステムに感染したと報告されています。ボットネットは2023年12月に当局によって削除されましたが、2023年後半にはその影響がまだ感じられていました.
アヌビス
Androidシステムを標的とする銀行のトロイの木馬であるAnubisは、Google Playストア内から悪意のあるアプリを介して配信されることがよくあります。実行されると、マルウェアはデバイスへのアクセス許可を要求します。指定すると、ボタンのクリックをシミュレートし、ユーザーデータを盗むことができます。また、SMSスパムの送信、音声の録音、スクリーンショットの撮影、場所の追跡、キーロギングも可能です。攻撃にはランサムウェアコンポーネントが関与する場合もあります.
B
バックドア
バックドアは、通常の認証をバイパスしてシステムにアクセスする方法です。ハッカーがコンピューターまたはネットワークにリモートアクセスするために使用します.
バルドル
Baldrは、銀行のトロイの木馬に似ていますが、わずかなひねりを加えた窃盗犯です。スティーラーはシステムに入り、データを収集し、すぐに立ち去ります。ブラウザの履歴、パスワード、Cookie、貴重なデータを含むファイルなどの情報を検索します.
ビーピー
主に中国の企業をターゲットとするクリプトマイナー。 Beapyは、漏洩した米国国家安全保障局(NSA)ハッキングツールを使用して、悪意のある電子メールを介してネットワークを介して拡散します。ファイルベースの暗号化技術を使用しており、高速かつ効率的で、1か月あたり最大750,000ドルを生成できます。.
ボットネット
マルウェアによって集合的に制御され、悪意のあるアクティビティを実行するために使用されるデバイスのグループ。デバイスユーザーは、マルウェアがシステムに侵入し、そのような方法でデバイスが使用されていることを完全に知らない可能性があります。.
ブラウザハイジャッカー
ユーザーの許可なしにブラウザの設定を変更するマルウェアの一種。通常、広告を挿入するために使用され、ホームページ、エラーページ、検索エンジンなどの特定のページを置き換える場合があります.
C
枢機RRAT
2023年になくなったと考えられていたWindowsシステムを標的とするこのリモートアクセストロイの木馬(RAT)は、2023年に再び登場しました。資格情報を盗み、キーストロークを記録し、スクリーンショットをキャプチャし、ブラウザからCookieを消去できます.
ケルバー
Cerberは2016年に注目を集めたランサムウェアですが、その亜種は2023年も引き続き出現しました。Windowsファイルを暗号化し、通常は電子メール(電子メール内の添付ファイルとリンクの両方でマルウェアを実行可能)またはエクスプロイトキットを介して拡散しました。一部の犯罪者は創造性を発揮し、米国政府のサイトと警察の監視システムを介してCerberランサムウェアを拡散しました.
クリッパー
被害者のクリップボードの内容を傍受するマルウェアの一種。これは、暗号通貨ウォレットアドレスやランダムに生成されたパスワードなど、処理する文字列が非常に長いという事実を利用しています.
コインハイブ
モネロをマイニングするために被害者のコンピューター処理能力を吸い上げるためにサイバー犯罪者によって使用される可能性のある今はなくなったコインマイナー.
Conficker(別名Downadup)
Windowsの脆弱性を標的とし、迅速に拡散するワーム。 Confickerは、2007年に最初に発見され、マルウェアの歴史の中で最も高い感染率を示しています。セキュリティで保護されていないマシンは依然としてワームに感染する可能性があり、USBスティックなどの破損したリムーバブルデバイスを介して拡散する可能性があります。マイクロソフトは、Confickerのクリエイターの獲得につながる情報に対して、まだ250,000ドルの報奨金を提供しています.
CookieMiner
いいえ、これはコインマイナーではありませんが、暗号通貨と関係がある可能性があります。適切な名前のCookieMinerはMacコンピューターを対象とし、ブラウザーのCookieを他の情報とともに盗むように設計されています。具体的には、暗号通貨ウォレットサービスプロバイダーに関連するCookieを対象とし、それらのサイトに頻繁にアクセスする人々から暗号通貨を盗もうとします。その原因を助けるために、クレジットカード情報、ログイン資格情報、およびテキストメッセージも盗みます。.
CryptoLocker
ランサムウェアの初期の形態(2013年に最初に検出された)。その後の多くのランサムウェア攻撃の基盤となっています。 CryptoLockerは、電子メールおよび暗号化されたWindowsファイルを介して拡散されました.
クリプトルート
2023年初頭、これはCoinhiveが事業を停止して以来、クリプトマイナー市場における最大の脅威として引用されました.
暗号化マルウェア
暗号通貨のマイニングを伴うマルウェアのサブセット。マイナーは通常、暗号化に必要なホストコンピューターの処理能力を盗みます.
D
DNSチェンジャー
知らないうちに被害者のWebトラフィックをリダイレクトするためにDNS設定を変更するトロイの木馬のクラス.
DNSスパイ
電子メールやその他のプラットフォームのログイン資格情報を盗むために設計されたサイバースパイ活動。 DNSイノベーションの背後にある人々(イランのハッカーの疑いがある)は、レバノンとUAEの民間および政府部門内のエンティティを標的にしました.
ドークボット
このバンキング型トロイの木馬は、2012年に最初に出現し、攻撃者がFacebook、Twitter、Skypeユーザーを標的にできるようになると考えられていました。ただし、2023年に刷新されたオーバーホールバージョンでは、ユーザーがオンラインバンキングアカウントにログインするときにユーザーの資格情報を盗みます.
ドルブク
Windowsプラットフォームを標的とするトロイの木馬であるDorvkuは、ブラウザーから機密情報とともにシステム情報を収集します。コントローラーがホストデバイスでさまざまなアクションを実行できるように、リモート接続を作成できます。.
ドライブバイダウンロード
ドライブバイダウンロードとは、ユーザーが直接操作することなくマルウェアをデバイスにダウンロードすることです。たとえば、ほとんどのマルウェアではユーザーが広告、添付ファイル、またはリンクをクリックする必要がありますが、ドライブバイダウンロードは、ユーザーが特定のWebサイトにアクセスするだけで開始できます。.
E
電気魚
Windowsシステムを攻撃し、ハッカーが機密データにアクセスしたり、マルウェアをインストールしたりできるようにするトロイの木馬。国土安全保障省(DHS)からの2023年5月のレポートでは、このマルウェアが北朝鮮のハッカーによる国際スパイ活動に使用されていることが確認されました。..
エモテット
通常、他のバンキング型トロイの木馬のダウンローダーとして機能するモジュール型バンキング型トロイの木馬。また、ワームのような機能を備えており、ネットワーク全体に迅速に拡散できます。 Emotetは米国政府にとって費用がかかることが証明されており、各事件の費用は最大100万ドルです.
ランサムウェアの暗号化
ランサムウェアの最も一般的なタイプである暗号化ランサムウェアは、ファイルを暗号化し、解読キーと引き換えに身代金の支払いを要求します。支払われた場合、犯罪者はキーを取得するための指示を引き渡す場合と引き継がない場合があります.
エクスプロイトキット
これらは、複数のエクスプロイトをバンドルする自動化されたプログラムです。各エクスプロイトは、Adobe FlashやInternet Explorerなどの一般的なソフトウェアの特定の既知の脆弱性を利用するように設計されています。脆弱性が悪用されると、マルウェアのペイロードがドロップされる可能性があります。キットは、さまざまな種類のマルウェアを拡散するために使用されます.
F
ファイルレスマルウェア(非マルウェアまたは非表示マルウェア)
組み込みツールをハイジャックしてWindowsシステムに直接ロードするマルウェアのクラス。ファイルには保存されず、被害者のマシンには存在しません。ファイルレスマルウェアは、注意すべきデジタル署名がないため、ウイルス対策ソフトウェアによる検出が困難です.
火の玉
このマルウェアは、ユーザーのWebトラフィックを操作するためにブラウザーをハイジャックします。これを使用して、広告収入を生み出すことができます。また、Fireballは被害者のコンピューターでコードを実行できるため、あらゆる種類のマルウェアをダウンロードできます。 2023年半ばまでに、世界中の2億5千万台以上のコンピューターが影響を受けました.
FlawedGrace
フィッシングキャンペーンを介してサイバー犯罪グループTA505によって配布されたリモートアクセストロイの木馬。このグループは、主に小売および金融セクターの組織を対象としています.
FormBook
データを盗み、フォームを取得するこのマルウェアは、2016年以来存在しています。FormBookは通常、悪意のある電子メールの添付ファイルを介して配信されます。このマルウェアの背後にある加害者は、主に米国と韓国を標的としており、特に航空宇宙および防衛請負業者セクターの企業、および製造業に焦点を当てています。.
G
色域
歴史上最も多産なボットネットの1つであり、これはWindowsマシンに影響します。 2023年末、Necurs(下記参照)とともに、Gamutはすべての電子メールスパムの大半を担当しました。.
ガンドクラブ
2023年にランサムウェア市場の大部分を占めるランサムウェア。GandCrabはWindowsマシンを標的とし、電子メール、ポップアップ、エクスプロイトキットを介して拡散し、カスタムノートを含みます。身代金の範囲は600ドルから700,000ドルで、通常はビットコインではなくダッシュで要求されます.
グラフター
Windowsシステムを標的とするマルウェアのファミリ(主にトロイの木馬といくつかのアドウェア).
GrandSoft
トロイの木馬、コインマイナー、ランサムウェアを配布するWindowsシステムを標的とするエクスプロイトキット.
ゲリラ
これは、Google PlayストアのAndroidアプリに現れるアドウェアの一種です。広告クリック機能を実行し、作成者に利益をもたらしました。 2023年にGuerillaマルウェアを含むアプリが検出され、Google Playストアから削除されました.
ガスドア
ハッカーが被害者のWindowsコンピューターでアクションを実行できるようにするバックドアを開くトロイの木馬。ハッカーは、ファイルとレジストリの読み取りと書き込み、スクリーンショットの取得、プロセスの作成ができる場合があります.
H
ヒダダ
Androidシステムを標的とするアドウェアとスパイウェア。 Hiddadは正規のアプリを取得し、サードパーティストアにリリースする前に再パッケージ化します。このマルウェアは主に広告を表示しますが、オペレーティングシステム内のセキュリティ情報にアクセスして機密データを取得することもできます。.
HiddenMiner
MoneroをマイニングするAndroidマルウェアであるHiddenMinerは、デバイス上で自身を隠蔽し、リソースが枯渇するまでマイニングを続けます。デバイスの過熱と故障につながる可能性があります.
ホップライト
北朝鮮のハッカーが使用するバックドア型トロイの木馬。 Hoplightマルウェアは、感染したデバイスに関する情報を収集し、リモートサーバーに送信します。リモート接続により、ハッカーはコマンドを送信し、ホストデバイスで特定のアクションを実行することもできます。 2023年4月、米国政府はHoplightについてセキュリティ警告警告を発行しました。これは、マルウェアを北朝鮮の主要な政府支援ハッキンググループ(Hidden Cobra、Guardians of Peace、またはLazarus Group)に起因するものです。.
ハイブリッド(別名エキゾチックなフォームまたは複合脅威)
これらは、2つ以上の従来の種類のマルウェアを組み合わせたマルウェアについて説明する用語の一部です。たとえば、マルウェアは無害なソフトウェアの一部として現れ、トロイの木馬として分類されますが、ワームのように広がり、トロイの木馬になります。.
私
いがみ
このデータロックトロイの木馬は、Globe Imposterマルウェアの最新の反復です。 Windows PCを対象としており、偽の更新、スパムメール、感染したソフトウェアを介して拡散する可能性があります。ファイルを暗号化し、拡張子.IGAMIをファイル名に追加し、強力なソーシャルエンジニアリング戦術を使用する身代金メモをドロップします。.
J
JSEcoin
これは、Webサイトに埋め込まれたJavaScriptコインマイナーです。 CoinhiveやCryptolootのように合法的に使用できますが、悪用されることもあります。マルウェア作成者は、JavaScriptライブラリを使用してWebサイト訪問者のリソースをハイジャックし、暗号通貨をマイニングするために使用できます。 2023年3月、JSEcoinはCheckPointによってマルウェアの上位4つの脅威の1つとしてリストされました.
K
カルコフ
2023年に発見されたDNSpionageマルウェアの新しいバージョン。Karkoffは、作成者がターゲットを監視および選択できるようにすることで、DNSpionageを「改善」します。.
キーロガー
キーストロークを記録するスパイウェアの一種。これらには、従業員を監視する雇用主などの正当な用途がありますが、多くの場合、情報を盗むために悪意を持って使用されます.
クラーケン
2023年4月現在、世界最大のボットネット。ウイルス対策ソフトウェアによる検出を回避する機能を備えたKrakenボットネットは、1日あたり90億件のスパムメッセージを送信したと報告されています.
クラーケンクリプター
2023年に表面化し、正規のスパイウェアプロバイダーサイトsuperantispyware.comからダウンロードされたランサムウェア。実行前にWindowsシステムの言語と場所を確認します.
クロノス
このバンキング型トロイの木馬は2014年に開発され、キーロギングやフォームグラブなどのタスクを実行できました(オンラインバンキングのログイン資格情報を盗むため)。ウイルス対策ソフトウェアをバイパスして、簡単に挿入でき、検出が困難になるように開発されました。 Kronosの興味深い事実は、2023年にWannaCryランサムウェアの拡散を停止したときに「偶然のヒーロー」になったマルウェア研究者であるMarcus Hutchinsによって開発および配布されたことです。.
L
LightNeuron
電子メールを監視、ブロック、または変更できるスパイウェア。 LightNeuronは、ハッカーがリモートでコードを実行できるようにするバックドアとしても機能します。.
LoadPCBanker
このバンキング型トロイの木馬は、ブラジルのPCユーザーを標的にしています。 LoadPCBankerは、主にスパイウェア、より具体的にはクリッパーとして機能し、感染したデバイスのクリップボードのパスワード、クレジットカード番号、その他の貴重な情報.
ロキボット
情報を密かに盗むことができるトロイの木馬。多くの電子メールプロバイダーが多くの悪意のある電子メールを効果的にブロックするようになったため、Lokibotの作成者は.PNGファイル内にマルウェアを隠してこれらの検出システムをバイパスしようとします.
ロトル
ハッカーがAndroidの脆弱性を悪用するために利用するツール。 Lotoorにより、ハッカーは侵害されたモバイルデバイスでルート権限を取得できます.
M
大きさ
Internet Explorerの脆弱性を攻撃するエクスプロイトキット。マグニチュードバージョンは通常、アジアの一部の国を対象としています。たとえば、マグニチュードEKは韓国を対象としています.
マルウェア
悪意のあるソフトウェアを説明する一般的な用語。コンピューターユーザーに損害を与える可能性のあるファイルまたはプログラムは、マルウェアと見なされます。トロイの木馬、ワーム、スパイウェア、ランサムウェア、ウイルスなど、さまざまな種類のマルウェアがあります.
奇形
マルウェアの拡散に使用されるオンライン広告。これらは正当なサイトに存在する場合がありますが、多くの場合、サイト所有者の知識がありません.
みらい
ボットネットの一部になるようにデバイスに感染するマルウェア。 Miraiは、ARCプロセッサを使用するモノのインターネット(IoT)デバイスをスキャンします。デフォルトのユーザー名とパスワードが変更されていない場合、デバイスが感染する可能性があります。デバイス(またはボット)の軍隊を使用して、ボットネットを使用してDDoS攻撃を実行できます。 Dynに対するそのような攻撃の1つは、100,000台のデバイスに関係していると考えられていました.
N
ナノコア
Windowsシステムを標的とし、2013年頃に出現したリモートアクセストロイの木馬。ウイルス対策プログラムの動作を無効にし、誤ったアラートまたはエラーメッセージを生成し、アプリケーションソフトウェアまたはウイルス対策プログラムの更新バージョンをインストールするようユーザーに促します。バックグラウンドで、マルウェアはペイロードを投下し、ユーザーをスパイして脅迫します。サイバー犯罪者は、最終的にシステムをボットネットの一部として使用できます.
Necurs
Windowsマシンを使用し、検出を回避できる新しい隠蔽技術を備えたボットネット。 Necursは、クリプトマイナー、銀行トロイの木馬、DDoSツール、ランサムウェアなど、さまざまなペイロードに使用されています.
NotPetya
Windowsマシンを標的にし、コンピューターからコンピューターへ簡単に拡散するトロイの木馬ワーム。 NotPetyaは、デンマークの会社Maerskの3億ドルを含め、合計で12億ドルと推定される、世界中の企業に多額の損害をもたらすことで悪名が高い.
核
「サービスとしてのエクスプロイト」モデルを介して機能するWindowsターゲティングエクスプロイトキット。 Nuclearはしばらく前から存在していませんでしたが、ある時点で、その背後にあるチームは、犯罪者にキットをレンタルすることで月に約100,000ドルを稼いでいました。.
O
上書きウイルス
コンピューターシステムのメモリ内のデータを上書きすることにより、元のプログラムコードを破壊できるウイルスの一種。上書きウイルスは、システムに永続的な損傷を引き起こす可能性があるため、他の多くのウイルスよりも有害であると考えられています.
P
パンダ(別名ゼウスパンダまたはパンダバンカー)
暗号通貨やソーシャルメディアなどを対象とするZeusバンキング型トロイの木馬のスピンオフ.
パリテ
ポリモーフィックウイルス-わずかに異なるバージョンのウイルスを作成して検出を回避できるウイルス。 Pariteは、Windowsシステムの共有およびローカルネットワークドライブ上のすべての実行可能ファイルに感染する可能性があるファイル感染型ワームです。.
Q
Qbot(別名Qakbot)
このパスワードを盗むマルウェアは10年前に最初に検出されましたが、2023年に数千のWindowsシステムを攻撃して再浮上しました。 Qbotは定期的にコントローラーによって再構成されているため、検出が非常に困難です。.
R
ラムニット
資格情報や個人データなどの情報を盗むバンキング型トロイの木馬。 2023年のある時点で、Ramnitはわずか2か月で100,000台を超えるWindowsマシンに感染しました.
レイジー
悪意のあるブラウザー拡張機能をインストールするか、既にインストールされている拡張機能に感染するトロイの木馬。 2023年に初めて発見されたRazyは、Chrome、Firefox、Yandexで機能を実行できます。プロセスはブラウザごとに異なりますが、主な機能は暗号通貨を盗むことです。 Razyは、ウォレットアドレスを加害者のアドレスに置き換える、ウォレットを指すQRコードイメージをスプーフィングする、暗号通貨交換Webページを変更する、検索結果をスプーフィングするなどの手法を組み合わせてこれを行います.
常駐ウイルス
コンピューターのメモリ内に保存されたままになるウイルスの一種。これにより、元のプログラムが実行されていなくても、コンピューターで実行される追加のファイルに感染することができます。.
リートスプーフ
2023年初頭に発見されたマルウェアファミリで、Skypeなどのインスタントメッセージングクライアント、暗号化されたファイル、実行可能ファイル、ダウンローダーを介した初期配信を含む、多段階プロセスを使用しています.
RIGエクスプロイトキット
銀行のトロイの木馬、ランサムウェア、コインマイナーなどを拡散させるために使用される、Adobe Flashを標的とするエクスプロイトキット。これは、2023年と2023年の初めにラウンドを行った最も人気のあるキットの1つでした.
ルートキット
ハッカーがシステムにリモートアクセスし、システムを制御できるようにするソフトウェア(多くの場合、マルウェア)のコレクションに使用される用語。ルートキットはバックドアを開き、キーロガー、ランサムウェア、ウイルスなど、さまざまな種類のマルウェアを配信します.
RubyMiner
世界のネットワークの30%を悪用しようとした2023年にニュースをヒットしたmoneroクリプトマイナー。 RubyMinerは、マイニングプールで使用する脆弱なWebサーバーを見つけます
リューク
企業の被害者を標的とする比較的新しいランサムウェア。 Security Boulevardによると、Ryukは、ランサムウェア攻撃の際に平均的な身代金の支払いが2023年初頭に90%急増して12,000ドルを超えた主な理由です.
S
サリティ
ほとんどがワームであるマルウェアのファミリー。 Salityワームは通常、自動的に実行され、検出可能なデバイスまたはリムーバブルデバイスを介してWindowsシステム上の実行可能ファイルに感染します。いくつかの亜種は、キーロガーとトロイの木馬ダウンローダーを組み合わせて、より多くのマルウェアをインストールします.
サムサム
このランサムウェアは、カスタム感染を使用した高度に標的化された攻撃で使用される最初のマルウェアの1つとして悪名を高めました。脆弱性を特定できるように、攻撃の前に組織を調査しました。一度方法が選択されると、エクスプロイトキットやブルートフォース攻撃を含むさまざまな方法で攻撃が開始されました。攻撃は政府組織と大手企業を標的にしましたが、加害者は .
スケアウェア
コンピューターウイルスに感染しており、対策を講じる必要があることを通知するランサムウェアの一種。アイデアは、実際には別のマルウェアの可能性がある偽の除去プログラムにお金を渡すということです。スケアウェアは最近ではあまり一般的ではなく、ウイルス対策ソフトウェアを使用して簡単に削除できます.
スクラノス
永続的なアクセスを取得するWindowsシステムに影響するルートキット。 Scranosは、パスワードや支払い情報など、ブラウザに保存されている情報を盗むことができ、ブラウザを使用して広告をクリックして作成者の収益を得ることができます.
スクリーンロッカー
特定のシステム機能とコンピューターファイルへのアクセスを制限するランサムウェアのクラス.
ServHelper
Windowsシステムへのリモートデスクトップアクセスを確立するためのバックドア。 2023年初頭にニュースを作成したServHelperは、RAT、FlawedGraceのダウンローダーとしても機能します.
シェルボット
Linuxシステムを標的とするトロイの木馬であるShellbotは、被害者のシステムをハッカーに接続して、情報を盗み、追加のマルウェアの配信を含むリモート操作のためのバックドアを作成します.
SmokeLoader
これは、2011年以降使用されている第2段階のダウンローダーですが、2023年に人気が劇的に増加しました。.
スモミンル
WannaCryの増殖を支援したのと同じExternalBlueエクスプロイトを使用したMoneroマイナー。この鉱夫は何百万ドル相当のMoneroを盗み、ある時点で50万台以上のデバイスを制御していました。.
痛ましい
正規のWindowsシステムプロセスにコードを挿入するファイルレス暗号化ランサムウェア。その後、ホストプロセスが暗号化を実行している間に自己破壊します。.
Spacefillerウイルス(別名キャビティウイルス)
ファイルの空の部分を埋めて自分自身をインストールする、まれなクラスのウイルス。この感染方法は、ファイルサイズが変わらないため、ウイルスの検出を困難にします.
スパイウェア
通常、インターネット使用データ、クレジットカード情報、ログイン認証情報など、何らかのタイプの情報を盗むように設計されたマルウェアのクラス。スパイウェアの種類によっては、キーストロークの記録、スクリーンショットのキャプチャ、デバイス設定へのアクセスと変更、さらにはデバイスのカメラとマイクの使用が可能です。.
SQLRat
2023年に新たに登場したこのマルウェアは、脅威グループFIN7(Carabankとしても知られています)によって使用されています。 SQLRateは、悪意のある電子メールの添付ファイルが侵入されたシステム内でSQLスクリプトをドロップして実行するときに配信されます。痕跡を残さないため、追跡やリバースエンジニアリングが困難になります.
T
スレッドキット
悪意のあるMicrosoft Officeドキュメントを介してMicrosoftの脆弱性を悪用するエクスプロイトキット。 Threadkitは、TrickbotやLokibotなどのさまざまなマルウェアを拡散するために使用されます.
TrickBot
2016年に最初に発見されたこのトロイの木馬は、脅威を表し続けています。 TrickBotの永続性は、その作成者が更新プログラムを公開しているためと考えられます。最近、2023年後半に、英国の国立サイバーセキュリティセンターは、中小企業がこのマルウェアに対して高い警告を発するよう警告を出しました。.
トリトン
MIT Tech Reviewによって「世界で最も殺人的なマルウェア」と呼ばれるTritonは、特定の物理的安全システムを攻撃するように設計されました。緊急システムを改ざんしたりプロセスをシャットダウンしたりする可能性があり、潜在的に身体的危害につながる.
トロイの木馬
トロイの木馬とも呼ばれるこのマルウェアのサブセットは、正当なソフトウェアの一部を装います。ユーザーは通常、ソーシャルエンジニアリングの手段によってソフトウェアをダウンロードして実行するように仕向けられており、サイバー犯罪者はソフトウェアを使用して何らかの形式の攻撃を実行します。ユーザーはトロイの木馬をインストールするため、通常はマルウェアがインターネット経由で通信するのを防ぐファイアウォールをバイパスでき、多くの場合、デバイスにマルウェアをダウンロードします。.
V
VeryMal
Appleユーザーを対象とするマルバタイジングソフトウェアであるVeryMalは、情報が平凡に隠されている速記法と呼ばれる手法を使用しています。 FlashアップデートまたはPC修復ソフトウェアを装ったディスプレイ広告を実行します.
Vimditator
このトロイの木馬は2014年以来存在していますが、無料のウイルス対策ソフトウェアを装って2023年4月に発見されました。 Windowsシステムにインストールすると、システム情報の収集、キーロギング、リモートアクセス接続の確立、マルウェアのドロップ、DDoS攻撃の実行など、被害者の知らないうちにホストコンピューターでアクティビティを実行できます。.
ウイルス
あるコンピューターから別のコンピューターに伝播および拡散できるマルウェアの一種。ほとんどのウイルスには実行可能ファイルが含まれているため、アクティブ化して拡散するにはユーザーの操作が必要です。.
脆弱性
攻撃で悪用される可能性のあるシステムの欠陥または脆弱性。たとえば、ハッカーはいくつかの脆弱性を使用してシステムにアクセスし、マルウェアペイロードをドロップできます。.
W
泣きたい
Windowsオペレーティングシステムを標的とするランサムウェアワーム。これは2014年5月の数十万台のマシンに影響を与え、ビットコインで要求された身代金の情報を保持する大規模な攻撃の一部でした.
ワーム
自身を複製し、ネットワークを介してコンピューターからコンピューターに拡散するマルウェアの一種。ワームとウイルスの主な違いは、ワームが拡散するためにホストプログラムや人間の助けを必要としないことです.
バツ
XMRig
この暗号化ソフトウェアは、2023年に導入されましたが、それは2023年でも依然として顕著です。.
XRat
Windowsを標的とするトロイの木馬のバックドアであるXRatは、影響を受けるコンピューターへのリモートアクセスを許可します。コントローラからのコマンドを待っている間、バックグラウンドで静かに実行されます。ハッカーは、キーロギング、電子メールの送信、ファイルのダウンロードまたはアップロードを含む複数のアクションを実行できます.
Z
ゼロデイエクスプロイト
ゼロデイ攻撃は、既知のパッチがない脆弱性を利用します.
ゾンビ
ハッカーが悪意のある目的でコンピューターの所有者の知識なしに使用しているコンピューター。ハッカーは通常、一度に複数のデバイスを悪用してゾンビ軍隊(ボットネット)を形成します.
マルウェアの使用目的?
多くの種類のマルウェアとその仕組みについて説明しましたが、そもそもマルウェアが使用されているのはなぜですか?犯罪者がマルウェアを使用する理由は数多くありますが、最も一般的なものを次に示します。
- 機密情報や機密情報を盗みます: サイバー犯罪者は、コンピューターまたはモバイルデバイスで実行されるマルウェアを介して、膨大な量のデータを手に入れることができます。たとえば、ログイン資格情報、クレジットカード情報、デジタルウォレットアドレス、社会保障番号などが攻撃中に盗まれる可能性があります。この情報は、他の犯罪(クレジットカード詐欺や個人情報の盗難など)で使用したり、最高入札者に販売したりできます。.
- 違法にお金を稼ぐ: 暗号通貨をマイニングするためのリソースを盗んだり、第三者に個人情報を販売するなど、犯罪者がマルウェアを使用してお金を稼ぐことができる方法はたくさんあります.
- サイバー破壊行為: これは、コンピューターを使用して実行されるあらゆる種類の破壊行為を指します。たとえば、ハッカーはWebサイトにアクセスして、そのホームページを改ざんまたは置換する可能性があります.
- サイバースパイ: サイバースパイは、コンピューターを使用して機密情報や機密情報を盗むスパイの一種です.
- ハクティビズム: これは、社会的または政治的な議題を促進するために技術を悪用する活動家(またはハクティビスト)が関与する活動主義を指します。たとえば、政治的なメッセージを広めるためにネットワークがハッキングされた場合、これはハクティビズムと見なされます.
- サイバー戦争: これは、中断または損傷を引き起こすためのコンピューターまたはネットワークの使用を説明する広義の用語です.
マルウェアを検出してコンピューターから削除する方法
システムを保護するための措置を講じることで、マルウェアに完全に対処する必要がないようにすることをお勧めします(詳細については次のセクションで説明します)。ただし、感染したコンピューターで立ち往生している場合は、まだ希望があります.
検出と削除のプロセスはマルウェアによって異なりますが、一般的な手順を実行できます。
- スキャナーをダウンロードします。 最も評判の良いウイルス対策ソフトウェアにはスキャナーが含まれています。これらのプログラムはバックグラウンドでリアルタイムで実行されます。 Zemana Anti-Malware、Malwarebytes、Kaspersky Virus Removal Toolなどのオンデマンドスキャンツールも利用できます。デバイスにウイルス対策ソフトウェアが既にインストールされており、マルウェアに感染している疑いがある場合は、別のソフトウェアを選択して実行する必要があることに注意してください。現在のアンチウイルスが信頼できるプロバイダーのものである場合でも、すべてのソフトウェアが常に機能するとは限りません。マルウェアに見舞われた疑いがある場合は、アンチウイルスがそれを逃した可能性があります.
- スキャンツールを実行します。 何らかの理由でスキャンしたツールを感染したデバイスにダウンロードできない場合は、別のデバイスにダウンロードしてUSBドライブを使用して転送してみてください。スキャンツールを開き、オプションをナビゲートしてスキャンを実行します。スキャンの完了には、5分から1時間かかります。スキャンで何も表示されない場合は、別のツールを試してください。一部のツールには、さまざまな結果が得られるかどうかを確認するために使用できるカスタムスキャンオプションがあります.
- 感染を除去する: スキャンツールが感染を検出した場合、それらを削除するオプションが表示されます。削除プロセスを完了するには、デバイスを再起動する必要がありました。マルウェアが削除されたように見える場合でも、別のスキャンツールを使用してこれを確認する価値があります。.
スキャンを実行しても問題が解決せず、問題が解決しない場合は、手に負えないタイプのマルウェアが存在している可能性があります。最悪の場合、オペレーティングシステムの新規インストールを強制される場合がありますが、これを行う場合は、最初に完全バックアップを実行することを忘れないでください.
システムの再インストールを検討する前に、発生したマルウェアのタイプと代替オプションを特定することを深く掘り下げる価値があります。次のガイドは、特定の種類のマルウェアの検出と削除について学習するのに役立ちます。
- Windowsマルウェアの削除と防止の完全ガイド
- 最高の無料のルートキットの削除、検出、スキャナープログラム
- ランサムウェアとは何ですか?
- エクスプロイトキットとは(例付き)、サイバー犯罪者はどのように使用するか?
- スパイウェアを無料で削除する方法と使用するツール
- ボットネットとは何ですか?
- DNSチェンジャーマルウェア:検出して自分を守る方法
- ファイルレスマルウェア攻撃の説明(例付き)
マルウェアから保護する方法
最善のケースは、最初にマルウェアがコンピューターに侵入しないように適切な保護対策を講じることです。ウイルスとマルウェアの防止に関する重要なヒントを次に示します.
1.システムを最新の状態に保つ
オペレーティングシステムとアプリケーションのほとんどの更新には、セキュリティの脆弱性に対するパッチが含まれています。既知の脆弱性を悪用する準備ができている非常に多くの脅威アクターがいるため、更新がリリースされた後できるだけ早くインストールすることが重要です.
これは、デバイスの巨大なネットワークを運用する企業にとっては注意が必要な場合があり、多くの企業は、実行する更新プログラムに優先順位を付ける必要があります。これが、悪意のある当事者が特定されてからずっと後に脆弱性を標的とする場合に依然として成功している理由です.
2.適切なウイルス対策ソフトウェアを使用する
ウイルス対策ソフトウェアは、あらゆる脅威から保護することはできませんが、マルウェアの大部分を寄せ付けないようにするのに適しています。名前は、このタイプのソフトウェアが元々ウイルスと戦うために開発されたという事実に由来しています。ただし、最近では、トロイの木馬、アドウェア、スパイウェア、ランサムウェアなど、他の種類のマルウェアから保護することができます.
ウイルス対策ソフトウェアは、既知のマルウェアのコードをスキャンして検出し、システムに侵入するのを防ぎます。ほとんどのウイルス対策ソフトウェアは、デバイスに侵入したマルウェアの一部を削除することもできます.
3.常識を使用する
ほとんどのマルウェアは、悪意のある電子メールの添付ファイルやリンク、または広告を介してシステムに入ります。そして、ほとんどの場合、マルウェアを実行するために、通常はクリックなどの何らかのタイプのユーザーアクションが必要です。そのため、成功したマルウェア攻撃の多くは完全に回避可能です.
メールを開いたり、リンクや広告をクリックしたり、添付ファイルを開いたりする場合は十分に注意してください。あまりにも良いオファー、会社名のつづりの間違い、文法の悪さなどの明白な兆候を探すことで、疑わしいメールを見つける方法を学ぶ.
画像クレジット:CC BY 2.0の下でライセンスされたGerd Altmannによる「HTTP」
アンチウイルスが好きな場合もありますランサムウェアアンチウイルスを防ぐ方法
日の報奨金を提供しています。マルウェア攻撃に対処するためには、常に最新のセキュリティソフトウェアを使用し、不審なリンクや添付ファイルを開かないようにすることが重要です。また、定期的にバックアップを取ることも忘れずに行いましょう。マルウェア攻撃は常に進化しているため、常に警戒心を持ち、最新の情報を収集することが必要です。