コンピュータのメンテナンス
 Computer >> コンピューター >  >> トラブルシューティング >> コンピュータのメンテナンス

トロイの木馬マルウェアとは?究極のガイド

トロイの木馬 (馬) とは?

トロイの木馬マルウェアは、正当で安全に見えるが、実際にはマルウェアであるファイル、プログラム、またはコードの一部です .トロイの木馬は正規のソフトウェアにパッケージ化されて配信されます (名前の由来です)。多くの場合、被害者をスパイしたり、データを盗んだりするように設計されています。多くのトロイの木馬は、インストール後に追加のマルウェアもダウンロードします。

トロイの木馬の名前はトロイの木馬に由来します ギリシャの叙事詩イリアスで。 物語の中で、ギリシャの英雄オデュッセウスは、彼の敵であるトロイア人が彼らの街に贈り物として受け取る巨大な木製の馬を作る計画を立てました.しかし、馬の腹の中には兵士の軍団が隠れており、彼らは夜に隠れて現れ、トロイの街を内部から破壊しました.

トロイの木馬マルウェアも同じように機能します — 無害なもののふりをしますが、実際の悪意を隠すだけです .

トロイの木馬はどのように機能しますか?

トロイの木馬は、正規のファイルになりすまして、被害者をだましてクリック、ファイルを開く、またはインストールさせることを目的としています。これが発生すると、トロイの木馬はデバイスにマルウェアをインストールしたり、ユーザーをスパイしたり、その他の種類の害を引き起こしたりし始めます。

たとえば、電子メール トロイの木馬は、ソーシャル エンジニアリング手法を使用して、ありふれた電子メールの添付ファイルを模倣します。メール自体も信頼できるように見えますが、実際にはサイバー犯罪者が送信した詐欺メールです。添付ファイルを開くと、トロイの木馬がアクティブになり、デバイスへの攻撃を開始します。欺瞞は、トロイの木馬の定義の中心的な部分です。

トロイの木馬はウイルスですか、それともマルウェアですか?

トロイの木馬はウイルスではありませんが、 マルウェアの一種。 「トロイの木馬ウイルス」や「トロイの木馬ウイルス」などと呼ばれることがありますが、そんなものはありません。これは、ウイルスとトロイの木馬が被害者に感染する方法が大きく異なるためです。ウイルスは自己複製し、被害者から被害者へと拡散しますが、トロイの木馬はインストールする必要があります。

この違いが、ウイルスとトロイの木馬マルウェアを区別するものです。もちろん、ウイルスとトロイの木馬自体はどちらもマルウェアです。

トロイの木馬マルウェアとは?究極のガイドトロイの木馬はウイルスではありませんが、一種のマルウェアです。

トロイの木馬攻撃を見分ける方法

トロイの木馬プログラムは巧妙ですが、何を探すべきかを知っていれば、トロイの木馬攻撃の兆候を認識して、トロイの木馬の除去プロセスを開始できます。トロイの木馬によるマルウェア攻撃の最も一般的な兆候は次のとおりです。

  • コンピュータが遅い

    多くの場合、トロイの木馬は追加のマルウェアをインストールし、それらが一緒になって大量のコンピューティング リソースを消費する可能性があります。トロイの木馬マルウェア感染を削除して、PC やその他のデバイスを高速化します。

  • クラッシュとフリーズ

    場合によっては、トロイの木馬がコンピュータを圧倒し、クラッシュやその他の障害を引き起こすことがあります。悪名高い死のブルー スクリーンは常に懸念の原因です。

  • お使いの端末になじみのないアプリ

    多くのトロイの木馬は、追加のマルウェアをインストールします。 Windows タスク マネージャーまたは macOS アクティビティ モニターに見慣れないものがある場合は、調べてみてください。マルウェアである可能性があります。

  • インターネット リダイレクト

    一部のトロイの木馬は、DNS 設定を変更したり、ブラウザを操作して悪意のあるサイトにリダイレクトしたりして、データを収集したり、別のマルウェアに感染させたりします。

  • デスクトップ、タスクバー、ブラウザの変更

    トロイの木馬が新しいマルウェアをインストールするか、コンピュータにその他の変更を加えると、デスクトップまたはタスクバーに新しいアイコンが表示される場合があります。自分でインストールしていないブラウザ ツールバーやプラグインについても同様です。これらのブラウザ ハイジャッカーに注意してください。

  • その他のポップアップ

    いつもより多くのポップアップが表示されていますか?トロイの木馬がデバイスにアドウェアをインストールした可能性があります。

  • ウイルス対策ソフトウェアが無効になっています

    トロイの木馬やその他のマルウェアは、検出されて削除されることを望まないため、ウイルス対策ソフトウェアを無効にしようとします。無料のウイルス対策ソリューションを使用して、トロイの木馬やその他のマルウェアから身を守り、害を及ぼす前にそれらを阻止してください。

アバスト ワンは、トロイの木馬を自動的に検出してブロックし、デバイスへの感染を防ぎます。また、現在マシン上にある感染を一掃します。受賞歴のあるウイルス対策ツールであるアバスト ワンを使用して、トロイの木馬やその他のマルウェアから身を守りましょう。

トロイの木馬マルウェアの種類

トロイの木馬マルウェアとは?究極のガイドバックドア型トロイの木馬

サイバー犯罪者は、バックドア型トロイの木馬を使用して、自分のデバイスに「バックドア」を作ります。これは、ユーザーの知らないうちにコンピューターにアクセスする方法です。このバックドアは、多くの場合、さらにマルウェアをインストールしたり、ユーザーをスパイしてデータを収集したり、コンピューターをボットネットに結び付けたりするために使用されます。

トロイの木馬マルウェアとは?究極のガイドバンキング型トロイの木馬

バンキング型トロイの木馬がデバイスに侵入し、金融機関のログイン資格情報を盗みます。ハッカーはそれらを使用して、銀行口座やその他の金融口座をクラックします。これまでで最も悪名高いトロイの木馬の 1 つである Zeus トロイの木馬は、バンキング型トロイの木馬でした。

トロイの木馬マルウェアとは?究極のガイドDDoS トロイの木馬

DDoS トロイの木馬は、ユーザーのデバイスをボットネットに徴兵することを目的としています。これは、ボット ヘルダーとして知られるハッカーによってリモートで制御されるリンクされたデバイスのネットワークです。 .彼らはボットネットを使用して、分散型サービス妨害 (DDoS) 攻撃を実行し、他の Web サイトやインターネット サービスをシャットダウンします。

トロイの木馬マルウェアとは?究極のガイドドロッパーまたはダウンローダー トロイの木馬

ドロッパーは、混合脅威の最初の段階です — ドロッパー、ローダー、その他のマウェア (多くの場合、ルートキット) で構成される 3 つの部分からなるマルウェア パッケージ。 ドロッパー トロイの木馬がデバイスに感染し、ローダーの準備を整えます 、次にルートキットをインストールします ハッカーがあなたのデバイスにアクセスできるようにします。他のダウンローダ型トロイの木馬は、他の種類のマルウェアをインストールします。

トロイの木馬マルウェアとは?究極のガイド悪用トロイの木馬

これらの不正なトロイの木馬は、エクスプロイト (既知のソフトウェアまたはハードウェアの脆弱性を利用するように設計されたソフトウェアのトリック) を使用して、デバイスに感染します。ゼロデイ エクスプロイトは、エクスプロイトの作成者以外の誰もまだ発見していない脆弱性を標的としています。

トロイの木馬マルウェアとは?究極のガイド偽のウイルス対策トロイの木馬

危険な種類のスケアウェアである偽の AV トロイの木馬は、デバイス上のウイルスやその他のマルウェアを検出するふりをして、役に立たないか積極的に悪意のあるセキュリティ ソフトウェアの購入を促します。支払いを行うと、トロイの木馬の作成者が支払いの詳細を取得します。

トロイの木馬マルウェアとは?究極のガイドゲームを狙うトロイの木馬

ゲーム用トロイの木馬は、オンライン ゲーマーを標的にしてログイン情報を盗みます。サイバー犯罪者はこれらを使用して、著名なプレイヤーのアカウントをクラックしたり、貴重なゲーム内アイテムを盗んだりできます。

トロイの木馬マルウェアとは?究極のガイドインフォスティーラー トロイの木馬

インフォスティーラー型トロイの木馬の目的は、データの盗難です。彼らはあなたのデバイスをくまなく調べて、機密性の高い個人データを探し出し、あなたを攻撃したハッカーに送り返します.サイバー犯罪者は、このデータを使用して詐欺や個人情報の盗難を犯す可能性があります。

トロイの木馬マルウェアとは?究極のガイドインスタント メッセージ型トロイの木馬

デバイス上のインスタント メッセージ (IM) アプリを標的とする IM トロイの木馬は、ログイン資格情報を乗っ取り、連絡先リストを利用します。 WhatsApp や Signal などの暗号化を使用する新しい IM アプリは、Skype や MSN Messenger などの古いサービスよりも脆弱ではありませんが、マルウェアは常に進化しています。

トロイの木馬マルウェアとは?究極のガイドMailfinder トロイの木馬

Gmail のような Web メール サービスの時代にはそれほど危険ではありませんが、mailfinder トロイの木馬は Microsoft Office のようなメール アプリを標的にしてメール アドレスを取得します。サイバー犯罪者は、略奪したメール アドレスをスパムやフィッシング攻撃に追加できます。

トロイの木馬マルウェアとは?究極のガイドランサムウェア型トロイの木馬

ランサムウェアはマルウェアの一種で、データやデバイスへのアクセスをブロックし、身代金を支払わない限り、データを公開、永久に保留、または破棄すると脅迫します。ランサムウェア型トロイの木馬は、欺瞞を使って被害者をだましてランサムウェアを起動させます。

トロイの木馬マルウェアとは?究極のガイドSMS トロイの木馬

SMS トロイの木馬はモバイル デバイス (通常は Android) に感染し、サイバー犯罪者が所有するプレミアム サービスに高価な SMS メッセージを送信したり、携帯電話で送受信されるメッセージを傍受したりします。

トロイの木馬攻撃の例

トロイの木馬マルウェアは、歴史上最も悪名高いサイバー攻撃のいくつかを引き起こしました。ここでは、最もよく知られているトロイの木馬をいくつか紹介します。

ゼウス

ZeuS トロイの木馬は、2007 年に米国運輸省に対するデータ窃盗攻撃で初めて登場しました。主にバンキング型トロイの木馬として知られる ZeuS は、次の 2 つのブラウザベースの手法で金融情報を盗むためによく使用されます。

  • キーロギング: このトロイの木馬は、ユーザーがブラウザに情報を入力すると、キーストロークを記録します。

  • フォーム グラブ: ZeuS は、Web サイトへのログイン時にユーザー名とパスワードを傍受できます。

ZeuS は主にフィッシング メールや感染した Web サイトでの自動ドライブバイ ダウンロードを介して拡散し、最終的に何百万ものコンピューターに感染しました。これが、史上最も悪名高いボットネットの 1 つである Gameover ZeuS の作成に使用された理由です。

Emotet

2014 年に初めて検出された Emotet は、バンキング型トロイの木馬として始まりました。しかし、サイバー犯罪者が代わりに他のマルウェアを配布するために Emotet を使用し始めた後、Emotet はサイバーセキュリティに深刻な波をもたらしました.

Emotet は、これまでに作成された中で最も有害なマルウェア種の 1 つとして常に称賛されており、大規模なスパムやフィッシング キャンペーンを通じて、企業と個人の被害者を同様に標的にしていました。このマルウェアは複数のボットネットの作成に使用され、その後 サービスとしてのマルウェア (MaaS) で貸し出されました 他の進取的なサイバー犯罪者の手本となります。

Emotet は、2021 年に、国際的な法執行機関の協調的な取り組みにより、ついに崩壊しました。

シェドゥン

トロイの木馬は Windows だけのものではありません。Shedun は Android アドウェア トロイの木馬であり、正規の Android アプリを偽のアドウェアで再パッケージ化してから、サードパーティのダウンロード ポータルで再ホストします。これらのサイトのいずれかからアプリをインストールすると、アドウェアが一緒に取得されます。

感染したアプリをインストールすると、攻撃者に収益をもたらす広告がスパムとして送信されます。 Android デバイスからマルウェアを削除することは非常に困難であり、ほとんどの被害者は代わりに新しいデバイスを購入することを選択しました。 2016 年までに、Shedun は 1,000 万台を超える Android デバイスに感染したと報告されています。

トロイの木馬はモバイル デバイスに影響を与えますか?

トロイの木馬は、デスクトップやラップトップ コンピュータだけでなく、モバイル デバイスにも影響を与える可能性があります。 Android と iOS の両方がトロイの木馬マルウェアの影響を受けていますが、Android のトロイの木馬の方がはるかに一般的です。

GriftHorse トロイの木馬は最近の Android SMS トロイの木馬で、被害者をプレミアム メッセージング サービスに登録して攻撃者に収益をもたらします。これまでのところ、世界中で 1,000 万人以上の被害者に影響を与えています。 GriftHorse は正規のアプリに偽装しており、最も人気のあるアプリだけでも 50 万回以上ダウンロードされています。

2016 年には、AceDeceiver iOS トロイの木馬が脱獄していない iOS デバイスを攻撃できることが判明しました。 3 つの別々の AceDeceiver アプリが Apple の内部レビュー プロセスを通過し、公式の App Store でダウンロードできるようになりました。 iPhone からマルウェアを削除する方法を学び、これが発生した場合に備えることができます。

トロイの木馬マルウェアを削除する方法

あらゆるデバイスからトロイの木馬マルウェアを除去する最善の方法は、専用のトロイの木馬除去ソフトウェアを使用することです。トロイの木馬を削除することは、コンピューターからウイルスやその他のマルウェアを削除することに似ています。

<オール>
  • 信頼できるプロバイダーからアバスト ワンまたはその他のウイルス対策ソフトウェアをダウンロードします。

  • セーフモードに入ります。

    PC をセーフ モードで再起動して、マルウェアの実行やインターネットの使用を防ぎます。

  • 一時ファイルを削除します。

    ディスク クリーンアップ ツールを使用して、一時ファイルを削除します。これにより、次に行うマルウェア スキャンが高速化されます。

  • PC でマルウェアをスキャンします。

    ウイルス対策ソフトウェアを使用して PC をスキャンし、トロイの木馬やその他のマルウェアを探します。ソフトウェアがマルウェアを検出し、自動的に削除する必要があります。

  • 破損したファイルやデータを回復します。

    コンピューターを定期的にバックアップしている場合は、破損したファイルやデータをバックアップから復元してください。

  • トロイの木馬攻撃を防ぐ方法


    <オール>
  • 公式ソースからアプリとソフトウェアをダウンロードします。

    多くの場合、トロイの木馬はサードパーティのアプリ ダウンロード サイトでホストされています。メーカーから直接ソフトウェアを入手するか、Apple App Store や Google Play などの公式ポータルからソフトウェアを入手してください。 過去にトロイの木馬に感染したことがありますが、他のオプションよりもはるかに安全です。

  • 不明なメールの添付ファイルを開いたり、奇妙なリンクをクリックしたりしないでください。

    詐欺メールは、トロイの木馬を拡散するための一般的なベクトルです。受信する予定のない電子メールの添付ファイルやリンクをクリックしないでください。メールが正当に見えても、サイバー犯罪者によってなりすましの可能性があります。

  • 広告ブロッカーまたは安全なブラウザを使用してください。

    一部のトロイの木馬は、感染した Web 広告を介して拡散します。広告ブロッカーまたはプライベート ブラウザーは、これらの広告やその他の広告がブラウザーに読み込まれないようにし、感染したサイトがトロイの木馬を提供するのを防ぎます。

    アバスト セキュア ブラウザは、広告を自動的にブロックし、悪意のあるダウンロードから保護する非常に安全なブラウザです。

  • フリー ソフトウェアには懐疑的です。

    トロイの木馬の作成者は、トロイの木馬を無料のゲームやその他の一見便利なアプリに偽装することがよくあります。何か新しいものをインストールしようとしている場合は、まずそれを調査し、ユーザー レビューを読んでください。

  • ウェブ バナーや見慣れないリンクをクリックしないでください。

    すべてのドライブバイ ダウンロードがマルバタイジングによって処理されるわけではありません。一部のマルウェア作成者は、アクセスするとすぐにトロイの木馬やその他のマルウェアをデバイスに自動的にインストールできる Web サイトを開発しています。未知のサイトを避けることで、トロイの木馬をダウンロードするリスクを軽減できます。

  • ウイルス対策ツールを使用してください。

    評判の良いプロバイダーの強力なウイルス対策ツールは、トロイの木馬をデバイスから自動的に遠ざけます。デバイスからトロイの木馬やその他のマルウェアを検出して削除できるマルウェア削除ツールとしても機能するものを選択してください。

  • 包括的なセキュリティでトロイの木馬を防御

    多くの種類のトロイの木馬マルウェアが存在しますが、それらはすべてユーザーをだましてインストールさせるように設計されています。 .そのため、トロイの木馬は検出が非常に難しく、正当なソフトウェアのように見えます。

    トロイの木馬から身を守る最善の方法は、あらゆる種類のマルウェアやウイルスを自動的に検出、ブロック、削除できる信頼性の高いセキュリティ ソフトウェアを使用することです。そうすれば、トロイの木馬にだまされる可能性はなくなります。受賞歴のある 100% 無料のウイルス対策およびサイバーセキュリティ ソリューションであるアバスト ワンを使用して、今すぐトロイの木馬から逃れましょう。


    1. Bluetoothとは何ですか?究極のガイド

      Bluetoothは、携帯電話、コンピューター、周辺機器などのデバイスが短距離でワイヤレスでデータや音声を送信できるようにする短距離ワイヤレス通信テクノロジーです。 Bluetoothの目的は、デバイス間の通信を安全に保ちながら、通常はデバイスを接続するケーブルを交換することです。 「Bluetooth」の名前は、10世紀のデンマークの王、ハラルドBluetoothに由来します。この王は、地域の派閥と戦う異種の人々を団結させると言われていました。その名のとおり、Bluetoothテクノロジーは、統一された通信規格を通じて、さまざまな業界の幅広いデバイスを統合します。 Bluetoothテク

    2. Zeus トロイの木馬 — その概要と削除および防止方法

      ゼウス トロイの木馬とは? Zeus トロイの木馬、Zbot、または ZeuS:これらの名前はすべて、コンピューターに感染し、スパイし、機密の個人情報を収集する不正なマルウェアのコレクションを指します。 Zeus はまた、コンピュータをボットネットに強制します。ボットネットは、リモートで制御できる奴隷化されたコンピュータの大規模なネットワークです。 Zeus は 2010 年代初頭にピークを迎えましたが、そのソース コードが 2011 年に流出したため、Zeus は誰でも独自のマルウェアのテンプレートとして使用できるようになりました。多くの Zeus ベースのマルウェア株は、広範な被害を引