Malware-removal-how-it-works
提供:Dev Guides
マルウェアの削除-仕組み
マルウェアの仕組みを理解するには、まずマルウェア攻撃の構造を確認する必要があります。これは、以下に示すように5つのステップに分かれています-
- エントリーポイント
- 分布
- エクスプロイト
- 感染
- 実行
上記の点を詳細に理解しましょう。
エントリーポイント
マルウェアは多くの方法でシステムに入ることができます-
- ユーザーは最近感染したお気に入りのWebサイトにアクセスします。 これは、マルウェアのエントリポイントになる可能性があります。
- ユーザーがメールに記載されているURLをクリックすると、そのブラウザーがハイジャックされます。
- マルウェアは、USBや外部ハードドライブなどの感染した外部メディアを介して侵入することもできます。
分布
このマルウェアは、トラフィックをエクスプロイトサーバーにリダイレクトするプロセスを開始します。このサーバーは、OS、ブラウザー、Java、Flashプレーヤーなどのアプリケーションをチェックします。
エクスプロイト
このフェーズでは、 exploit はOSに基づいて実行を試み、特権をエスカレートする方法を見つけます。
感染
これで、正常にインストールされたエクスプロイトはペイロードをアップロードして、アクセスを維持し、リモートアクセス、ファイルのアップロード/ダウンロードなどの被害者を管理します。
実行
このフェーズでは、マルウェアを管理するハッカーがデータの盗難、ファイルの暗号化などを開始します。