コンピュータのメンテナンス
 Computer >> コンピューター >  >> トラブルシューティング >> コンピュータのメンテナンス

コンピュータ ワームとは?

コンピュータ ワームとウイルスの主な違いは、ワームが自身のコピーを感染していないマシンに完全に単独で拡散する方法です。実行可能なコンピューター ワームの定義については、ワームを、ユーザーの操作なしで実行および増殖できる自己完結型のマルウェアと考えてください。ワームが活動し、複製し、拡散するために、コンピュータを使用している必要さえありません。 ワームがコンピュータに侵入すると、すぐに広がり始める可能性があります .

ウイルスは自分自身を実行して複製するためにコンピューターのプログラミングやコードを借りる必要がありますが、ワームは自己完結型です。そのため、「ワーム ウイルス」などというものはありません。これらは 2 つの完全に異なるタイプのマルウェアですが、似ています。

コンピュータ ワームはどのように機能しますか?

コンピュータ ワームは、その能力の高さゆえに危険です。ワームがホスト マシンに足場を築くとすぐに、外部からの支援やアクションなしでネットワーク全体に拡散できます。 .ワームは自己完結型のマルウェアであるため、トロイの木馬のようにワームをだまして起動させる必要はありません。

ワームは隠れた脆弱性を悪用して仕事を成し遂げます お使いのコンピューターのオペレーティング システム (OS) で。ハッカーはワームを作成して、標的の OS に侵入し、ユーザーの知らないうちに汚い仕事を実行できるようにします。以下では、コンピューターにワームがあるかどうかを確認して、ワームをすぐに削除する手順を実行する方法を示します。

長年にわたり、ワーム マルウェアは物理的な手段に依存してネットワークに侵入していました。ハッカーは自分のワームをフロッピー ディスクやその他のメディア ドライブに置き、気取らない被害者がワームを自分のコンピュータに挿入するのを待ちます。現在でも、この戦術は実行可能です。多くの企業スパイ活動や破壊活動は、一見無害に見える USB フラッシュ ドライブから開始されます。 .

しかし今日では、電子メール、インスタント メッセージング サービス、ファイル共有ネットワークなど、純粋に電子的な分散手段に依存するワームに遭遇することがはるかに一般的になっています。

コンピュータ ワームにはどのような種類がありますか?

コンピュータ ワームがどのように拡散するかを調べることで、ワームを明確なカテゴリに分類できます。ワームの各カテゴリは、特徴的な攻撃ベクトルを使用してマシンからマシンへと伝播します。

コンピュータ ワームとは?メール ワーム

ご想像のとおり、電子メール ワームが選択する感染経路は電子メールです。メール ワームは、コンピュータのメール クライアントを借用して、連絡先リストの全員にメールを送信します。 .キャッチ?これらのメッセージは、ワームをあなたの連絡先に拡散し、次にその連絡先などに拡散し、ワームが指数関数的に拡散する可能性があります。

これらの電子メールの一部には添付ファイルが含まれており、ダウンロードするとワームが実行され、受信者のコンピュータにインストールされます。また、電子メールの本文に短縮リンクを埋め込んで、読者を悪意のある Web サイトに誘導し、ワームを自動的にダウンロードするものもあります。最も成功している電子メール ワームは、さまざまなソーシャル エンジニアリング手法を巧みに利用して、被害者をだまして添付ファイルをダウンロードさせたり、目的のリンクをクリックさせたりします。

コンピュータ ワームとは?インスタント メッセージング ワーム

IM ワームは、コンピュータの電子メール クライアントをハイジャックして不正行為を行うよりも、より自発的なアプローチを好みます。 Skype、Messenger、WhatsApp などの選択したメッセージング プラットフォームに侵入し、すべての連絡先にメッセージを送信します。 .

クリックベイト風の言葉で書かれたメッセージ (LOL/OMG、これを見なきゃ!) は、連絡先に、ちょっとしたバイラル コンテンツへのリンクを送ったことを納得させようとします。しかし、あなたの友人がクリックスルーすると、心からの笑い声を楽しむ代わりに、感染した Web サイトに移動します。その間、ワームはあなたの友人の連絡先リストにある全員にメッセージを送信し、急速な拡散を可能にします.

コンピュータ ワームとは?ファイル共有ワーム

今日、新しいストリーミング プラットフォームに出くわすことなく 3 つのステップを踏むことはできません。ストリーミングがメディア消費の支配的なモードに取って代わったとしても、多くの人々は依然として、ピアツーピアのファイル共有ネットワークを介して他の人から音楽、映画、およびテレビ番組を入手することを好みます. (ちなみに、あなたもそうするなら、VPN を使うべきです。)

これらのファイル共有ネットワークは、法的に認められていない地域で運営されているため、ほとんど規制されておらず、ハッカーが要求の高いファイルにワームを埋め込むのは簡単です。 .感染したファイルをダウンロードすると、ワームは自分自身をコンピュータにコピーし、作業を続けます。次回、注目の新作映画やアルバムにお金を払わないように気をつけてください。

コンピュータ ワームとは?インターネット ワーム (またはネットワーク ワーム)

何らかの人間の行動を悪用して拡散する上記の種類のワームとは対照的に、インターネット ワームは被害者とまったくやり取りしません。代わりに、ハッカーはインターネット ワームまたはネットワーク ワームを使用して、特定の OS の特定の脆弱性を標的にします。 .他のワームは、別のサービスや脆弱なパスワードなどのセキュリティ上の欠陥を標的にする可能性があります。

ネットワーク ワームは、感染したコンピューターにとまり、インターネットまたはローカル エリア ネットワーク (LAN) をスキャンして、同じセキュリティ上の弱点を持つ他のコンピューターを探し、それらのコンピューターに拡散します。たとえば、Mirai ワームは、デフォルトのログイン資格情報を使用してモノのインターネット (IoT) デバイスを標的にして感染します。

多くのインターネット ワームはソフトウェア エクスプロイトを使用するため、OS、プログラム、およびアプリが利用可能になり次第、常に最新バージョンに更新することで、一歩先を行くことができます。

コンピュータ ワームは何をすることができますか?

ワームが最初に出現したとき、ワームは可能な限り広く増殖すること以外に目的はありませんでした。初期のハッカーは、自分の娯楽、スキルの披露、または当時のオペレーティング システムの穴や脆弱性を示すために、これらのワームを作成しました。

そのように明示的に設計されたわけではありませんが、これらの「純粋なワーム」は、意図したプロセスの副作用として害や混乱を引き起こすことがよくあります。リソースを大量に消費するワームは、過剰な処理能力を使用してホスト コンピューターの速度を低下させたり、クラッシュさせたりする可能性があります。また、他のワームは、拡散するにつれて帯域幅の要求でネットワークを詰まらせました。

最終的に、そして残念なことに、ハッカーはすぐにワームが追加のマルウェアの配信メカニズムとして使用される可能性があることに気付きました。 .このような場合、ワームによって運ばれる余分なコードは、その「ペイロード」として知られています。一般的な戦略の 1 つは、感染したマシンに「バックドア」を開くペイロードをワームに装備し、サイバー犯罪者が後で戻ってきてシステムを制御できるようにすることです。その他のペイロードは、機密性の高い個人データを収集したり、ランサムウェアをインストールしたり、ボットネット攻撃で使用するためにターゲット マシンを「ゾンビ」に変えたりする可能性があります。

アバスト ワンは、コンピューター ワームやその他のマルウェアを、マシンが感染する前に検出してブロックします。 100% 無料の最上級のサイバーセキュリティ ソリューションを使用して、ワームなどの卑劣な脅威から PC を保護します。

コンピュータ ワームの歴史

最も破壊的なマルウェア株のいくつかは、コンピューター ワームです。最も悪名高いコンピュータ ワームの例をいくつか見てみましょう。

モリスワーム

大学院生の Robert Tappan Morris は、1988 年 11 月 2 日に作成したワームを起動して、コンピューター ワームの時代に弾みをつけました。 多くのホスト マシンに複数回感染できる .

モリスの重大な見落としにより、大量のコンピューターがシャットダウンされ、感染したマシンからワームが除去されるまで、当時発生していたインターネットのかなりの部分が使用できなくなりました。彼のワームによって引き起こされた被害の結果 (推定では数十万ドルから数百万ドルの範囲)、モリスは 1986 年の米国コンピューター詐欺および乱用法に基づいて有罪判決を受けた最初の人物になりました。

愛してる

拡散元の電子メール メッセージにちなんで名付けられた ILOVEYOU ワームは、2000 年初頭にフィリピンで出現し、その後急速に世界中に拡散しました。 Morris ワームとは対照的に、ILOVEYOU は、被害者のコンピュータ上のファイルを無作為に上書きするように設計された悪意のあるワームでした。 .

ホスト マシンを破壊した後、ILOVEYOU は Microsoft Outlook を介して、被害者の Windows アドレス帳のすべての連絡先に自分自身のコピーを電子メールで送信しました。最終的に、ILOVEYOU は世界中で何十億ドルもの損害を与え、これまでに見られた中で最も悪名高いコンピューター ワームの 1 つになりました。

SQLスラマー

2003 年の SQL Slammer はブルート フォースのインターネット ワームで、電光石火の速さで拡散し、わずか 10 分で約 75,000 人の犠牲者を感染させました。 SQL Slammer は、ILOVEYOU とその有名な電子メールのいとこである Storm Worm と Nimda の電子メール戦術を避け、Microsoft の Windows 2000 用 SQL Server の脆弱性を標的にして拡散しました。

SQL Slammer はランダムに IP アドレスを生成し、それらのアドレスにあるコンピュータに自分自身のコピーを送信しました。受信側のコンピューターがたまたまセキュリティ上の脆弱性が残っているパッチ未適用のバージョンの SQL Server を実行していた場合、SQL Slammer は即座に動作を開始します。感染したコンピュータをボットネットに変え、複数の DDoS 攻撃を開始するために使用されました .

関連するセキュリティ パッチは 2002 年から利用可能でしたが、最初の攻撃の波が来る前でさえ、SQL Slammer は 2016 年と 2017 年に復活しました。

WannaCry

WannaCry は、最新のサイバーセキュリティ ツールを使用したとしても、ワームがいかに破壊的であるかを示す最近の例です。 2017 年の WannaCry ワームもランサムウェアの一例で、被害者のファイルを暗号化し、アクセスを返すために身代金の支払いを要求しました。 わずか 1 日で、WannaCry は 150 か国の 230,000 台の PC に侵入しました 、英国の国民保健サービスやその他の多くの政府機関、大学、民間企業などの注目を集めるターゲットを含みます.

WannaCry は、EternalBlue エクスプロイトを使用して、Windows 8 よりも古いバージョンの Windows のセキュリティの脆弱性を標的にしました。ワームは、脆弱なコンピュータを発見すると、自身のコピーをインストールし、被害者のファイルの暗号化を開始し、プロセスが完了すると身代金メモを表示しました。 .

コンピュータ ワームの見分け方

デバイスにコンピュータ ワームが存在することを示す兆候がいくつかあります。ワームはほとんどが舞台裏で活動していますが、ワームが意図的に悪意を持っていなくても、その活動は被害者に顕著な影響を与える可能性があります。お使いのコンピュータに次の症状を持つワームがあるかどうかを確認する方法を見つけてください:

  • コンピュータの速度が低下する、または失敗する: 上記の古典的な Morris ワームのような一部のワームは、コンピュータのリソースを大量に消費するため、通常の機能を実行するためのリソースがほとんど残っていません。コンピューターの動作が突然遅くなったり、応答しなくなったり、クラッシュし始めたりする場合は、コンピューター ワームが原因である可能性があります。

  • 保存容量が不足しています: ワームが複製するとき、自分自身のすべてのコピーをどこかに保存する必要があります。お使いのコンピュータの利用可能なストレージ スペースが本来よりもはるかに小さいと思われる場合は、そのすべてのスペースを占有しているものを調べてください。それはワームである可能性があります。

  • コンピュータの動作がおかしい: 多くのワームは直接通信を利用して拡散するため、送信された電子メールまたは自分自身に送信していないメッセージを探します。異常なアラート、説明のつかない変更、または新しいファイルや不足しているファイルも、ワームの活動を示している可能性があります。

  • あなたの連絡先は何が起こっているのか尋ねます: 上記の兆候を見逃す可能性がありますが、それは問題ありません。私たちは皆、物事を見落としています。しかし、メールや IM ワームを見つけた場合、一部の連絡先から連絡があり、あなたから受け取った奇妙なメッセージについて尋ねられることがあります。ワームが蔓延し始めていても、ワームの蔓延を修正するのに遅すぎることはありません。

コンピュータ ワームを防ぐ方法

ワームがデバイスへのアクセスに成功した場合、その結果は甚大なものになる可能性があります。幸いなことに、コンピュータ ワームの防止は、一般的なマルウェアに適用できる賢明で賢明な習慣に集約されます。まだ行っていない場合は、次のヒントをデジタル ライフスタイルの不可欠な部分にしてください。

  • <強い> コンピュータ ワームとは?怪しいメールの添付ファイルは絶対に開かない: これが今のあなたにとって厳格なルールではない場合は、1 つにしてください。なじみのない、または予期しない電子メールの添付ファイルを開いて何か良い結果が得られることはほとんどありません。それが知人からのものであってもです。もしそうなら、彼らに連絡して、彼らが本当にあなたに送るつもりだったか確認してください.

  • <強い> コンピュータ ワームとは?変なリンクをクリックしないでください: 上記と同じ — しないでください。一部のサイバー犯罪者は、悪意のあるリンクをその上に置いても機能しないほどに巧妙に隠しています。マルウェア感染の危険を冒すほど面白いバイラル ビデオはありません。リンクを無視して次に進みます。

  • <強い> コンピュータ ワームとは?P2P プログラムを使用しないでください: ファイル共有ネットワークに関しては、期待どおりのファイルをダウンロードしていることを 100% 確信することはできません。無料のメディアは魅力的な提案です。著作権侵害を行う必要がある場合は、ソースを徹底的に調べてください (そして VPN を使用してください)。

  • <強い> コンピュータ ワームとは?大ざっぱな広告をクリックしないでください: 一部のワームは、汚染された広告をクリックすると、Web サイトに感染し、コンピューターに拡散する可能性があります。広告ブロック ソフトウェアを使用することで、これらの広告やその他のほとんどの広告を削除できます。または、Avast Secure Browser をお試しください。無料であるだけでなく、より安全なブラウジング エクスペリエンスのために、広告ブロッカーなど、セキュリティとプライバシーを強化する機能がすべて備わっています。

  • <強い> コンピュータ ワームとは?現在のソフトウェアを使用: ワームは、古いソフトウェアに依存してコンピュータにアクセスします。セキュリティ パッチや一般的な更新プログラムが利用可能になったらすぐに、OS やその他のプログラムを更新して、これらの問題に対処してください。おそらくコンピューターワームを除いて、待っていても何も得られません。

  • <強い> コンピュータ ワームとは?ウイルス対策ソフトウェアを使用する: 無料のウイルス対策ツールは、マルウェア (ワームだけでなく、ランサムウェア、スパイウェア、その他すべての種類のマルウェア) から防御するための最も信頼できる方法です。

  • <強い> コンピュータ ワームとは?強力で一意のパスワードを使用する: 一部のワームは、工場出荷時のデフォルトのログイン資格情報を使用して、さまざまなデバイスに感染します。推測しにくい強力なパスワードを作成し、同じパスワードを複数回使用しないようにして、電話、コンピューター、およびその他のデバイスを保護してください。

強力なアンチウイルスでコンピュータ ワームを防止および削除

コンピューター ワームやその他のマルウェアとの戦いにおける最良の味方は、定評のある信頼できるプロバイダーが提供する包括的なセキュリティ ツールです。アバスト ワンを使用すると、コンピューター ワームを含むマルウェアから 24 時間 365 日保護されます。また、自分のマシンにコンピューター ワームが存在することに気付いたとしても、対処するのに遅すぎることはありません。

アバスト ワンを無料でダウンロードしてコンピューター ワームの除去と保護を行い、その他のセキュリティおよびプライバシー機能の完全なスイートも入手してください。


  1. コンピュータネットワークのノードとは何ですか?

    ノードは、情報を送信、受信、または転送できる他のツールのネットワーク内の物理デバイスです。パーソナルコンピュータが最も一般的なノードです。これはコンピュータノードと呼ばれます またはインターネットノード 。 モデム、スイッチ、ハブ、ブリッジ、サーバー、およびプリンターもノードであり、Wi-Fiまたはイーサネットを介して接続する他のデバイスも同様です。たとえば、3台のコンピューターと1台のプリンターを接続し、さらに2台のワイヤレスデバイスを接続するネットワークには、合計6つのノードがあります。 コンピュータネットワーク内のノードは、他のネットワークデバイスがノードを認識できるように、IPアド

  2. コンピュータワームとは何か、なぜそれでも危険なのか

    毎週、企業や政府機関に対するある種のサイバー攻撃について耳にするようですが、それは私たちにとって実際にはニュースではないはずです。これらのタイプの攻撃は、インターネット自体と同じくらい古いものです。 1988年のMorrisWormのように、初期のコンピュータワームの時代から、これらの小さな寄生虫は世界中のコンピュータやネットワークに感染してきました。しかし、コンピュータワームとは何ですか。なぜそれらに注意を払う必要があるのでしょうか。 コンピュータワームとは何ですか? コンピュータワームは、できるだけ多くのホスト間で複製できるため、実際の寄生虫に似ています。それでも、彼らは彼らが供給して