Ethical-hacking-trojan-attacks
提供:Dev Guides
倫理的ハッキング-トロイの木馬攻撃
トロイの木馬は非複製プログラムです。他の実行可能コードに自分自身を添付することで、独自のコードを再現することはありません。 コンピューターユーザーの許可や知識がなくても動作します。
トロイの木馬は健全なプロセスに隠れています。 ただし、未知の人からの電子メールが添付されたファイルをクリックしたり、スキャンせずにUSBを接続したり、安全でないURLを開いたりするなど、コンピューターユーザーの助けを借りてのみトロイの木馬が外部のマシンに感染することを強調する必要があります。
トロイの木馬にはいくつかの悪意のある機能があります-
- システムへのバックドアを作成します。 ハッカーはこれらのバックドアを使用して、被害者のシステムとそのファイルにアクセスできます。 ハッカーはトロイの木馬を使用して、被害者のシステムに存在するファイルを編集および削除したり、被害者の活動を監視したりできます。
- トロイの木馬は、銀行口座、取引の詳細、PayPal関連の情報など、すべての財務データを盗むことができます。 これらは Trojan-Banker と呼ばれます。
- トロイの木馬は、被害者のコンピューターを使用して、サービス拒否を使用して他のシステムを攻撃できます。
- トロイの木馬はすべてのファイルを暗号化でき、その後ハッカーはそれらを復号化するためにお金を要求する可能性があります。 これらは*ランサムウェアトロイの木馬*です。
- 彼らはあなたの電話を使ってSMSを第三者に送ることができます。 これらは* SMSトロイの木馬*と呼ばれます。
トロイの木馬情報
ウイルスを発見し、その機能についてさらに調査したい場合は、一般にウイルス対策ベンダーから提供されている次のウイルスデータベースを確認することをお勧めします。
- カスペルスキーウイルスデータベース-https://www.kaspersky.com/viruswatchlite?hour_offset=-1[https://www.kaspersky.com]
- F-secure -https://www.f-secure.com/en/web/labs_global/threat-descriptions[https://www.f-secure.com]
- シマンテック-ウイルス百科事典-https://www.symantec.com/security_response/landing/azlisting.jsp[https://www.symantec.com]
クイックヒント
- 適切なウイルス対策ソフトウェアをインストールし、最新の状態に保ちます。
- 不明なソースからのメールの添付ファイルを開かないでください。
- ソーシャルメディアで知らない人からの招待を受け入れないでください。
- 知らない人から送信されたURLや、奇妙な形式のURLを開かないでください。