ウイルス、トロイの木馬、ワーム、ルートキットの違いは何ですか?


コンピューター(あらゆる形状とサイズ)が私たちの生活に欠かせないものになっています。現在、私たちのすべての作業、情報、および重要なサービスは、コンピューターシステムを介して実行されています。それは彼らをあらゆる種類の悪意のあるソフトウェアの標的にします。

ただし、厄介なコードのすべてが同じであるとは限りません。世の中には多種多様なデジタル疾患が存在するため、ウイルス、トロイの木馬、ワーム、ルートキットなどの違いを知ることが重要です。

目次
<!-目次->

    マルウェアとは

    まず、以下にリストされているすべての悪意のあるソフトウェアタイプを網羅する包括的な用語を特定します— マルウェア

    あなたのようにおそらく推測したように、この単語は「悪意のある」と「ソフトウェア」の単なる融合です。これは、ユーザー、コンピューター、またはコンピューターを介してサードパーティのエンティティに害を及ぼすように作成されたあらゆる種類のプログラムを対象としています。

    ウイルスとは何ですか?

    ウイルス は、最も基本的でよく知られているタイプの悪意のあるソフトウェアです。ウイルスは、他の種類のマルウェアとは一線を画す特定の方法で動作します。

    まず、ウイルスは他のプログラムに感染します。彼らは、誰かが正当なプログラムを実行したときにコードが実行されることを期待して、コードを別のプログラムに挿入します。第二に、ウイルスは、コンピューター上で見つけた他のプログラムに感染することによって自己複製します。

    他のプログラムに拡散しようとする以外に、ウイルスにもペイロードがあります。ペイロードは、ウイルスの作成者が望むものであれば何でもかまいません。一部のウイルスには、実際には何も損傷しない無害なペイロードがあります。ウイルスの大部分は、データを削除したり、盗んだり、その他の方法であなたやあなたのPCに良くないことをしたりして、意図的にデータやシステムに害を及ぼします。

    ワームとは何ですか?

    コンピュータワームとウイルスは、コンピュータシステム上で(通常は)悪意のあるペイロードを自己複製して実行するという意味で非常に似ています。それらが異なるのは、それらがどのように広がるかです。ウイルスは感染するためにホストプログラムを必要とし、リムーバブルストレージ、電子メール、または別の同様の送信方法を使用して、感染したプログラムを拡散するためにユーザーに依存します。

    ワームは、に添付されたコードとしてではなく、独自の独立したプログラムとして存在します。サードパーティのアプリケーション。それらはまた、人間の介入なしに、それ自体で広がりました。たとえば、Blaster Wormは、Windowsコンピュータの脆弱なオープンネットワークポート のおかげで、2000年代半ばに山火事のように広がりました。

    したがって、企業または学校の1台のコンピューターが感染した場合、プログラムは他の接続されたマシンにすぐに広がる可能性があります。ワームは通常、オペレーティングシステム、ハードウェア、またはソフトウェアで発見された脆弱性を使用して、ユーザーが何もしなくてもコードを実行します。

    最近、ファイアウォールやその他のネットワークセキュリティシステムは、ワームを阻止するのに非常に効果的です。広がりますが、新しい穴は常に発見されています。

    トロイの木馬とは何ですか?

    トロイの木馬は、ギリシャ神話のトロイの木馬にちなんで名付けられました。元の話では、トロイの人々は、それが敵からのさようならのプレゼントだと思って、巨大な木製の馬の像を街に運びました。残念ながら、それは史上最悪のピニャータであることが判明し、夜に忍び寄り、残りの軍隊のために市の門を開いたギリシャの兵士でいっぱいでした。

    コンピュータトロイの木馬はまったく同じように機能しますが、大きな馬の代わりに、何か便利で無害であるというプログラムが表示される点が異なります。実際には、舞台裏では悪意のあることを行っています。ウイルスやワームとは異なり、トロイの木馬は通常、他のソフトウェアに感染したり、自分自身を複製したりしようとはしません。代わりに、システムに他のマルウェアをインストールして作成者にコールバックし、コンピュータの制御をトロイの木馬の作成者に引き渡す傾向があります。

    トロイの木馬は通常、「ソーシャル」を通じて拡散します。エンジニアリング」、ハッカーテクニック は、人間の心理学の一般的な弱点に依存して、ユーザーをだまして何かをさせます。この場合、「何か」は、それが何かクールだと思うので、プログラムを開いています。

    ルートキットとは何ですか?

    ルートキットは、おそらく存在するマルウェアの中で最も危険な形式です。これはマルウェアの1つではなく、システムにインストールされているアプリケーションのコレクション(つまり「キット」)です。これらのアプリケーションが一緒になって、低レベルでコンピュータの制御を引き継ぎます。 「低レベル」とは、オペレーティングシステム自体のレベルを意味し、ルートキットの作成者がコンピュータシステムとそのデータに対して必要なことをすべて実行できるようにします。

    ルートキットが非常に危険である理由の1つは、ルートキットの検出がいかに難しいかです。ルートキットは少なくともオペレーティングシステム自体と同じくらい強力であるため、ウイルス対策ソフトウェアはほとんど労力をかけずにかわすことができます。結局のところ、ルートキットはシステム上の他のどのアプリケーションよりも多くの権限を持っています。 ルートキットの検出と削除 は通常、専用の起動可能なUSBドライブを使用して、インストールされたオペレーティングシステムがルートキットをスクラブする前に最初から読み込まれないようにします。

    アドウェアとは

    アドウェアには、ユーザーに広告を表示するソフトウェアが含まれますが、マルウェアのコンテキストでは、これらの広告は不要です。アドウェア自体は一般に有害ではありませんが、悪意のあるアドウェアはユーザーの同意なしにインストールされ、ブラウジングエクスペリエンスとコンピューターのパフォーマンスに悪影響を与える可能性があります。

    アドウェアはさまざまな方法でコンピューターに侵入する可能性があります。オープンで率直な広告サポートソフトウェアは、技術的にはアドウェアですが、マルウェアではありません。悪意のない他のソフトウェアは、インストーラーにアドウェアを含めることについて卑劣な場合があります。

    デフォルトのインストールにアドウェアをインストールするための事前にチェックされたチェックボックスが含まれる「オプトアウト」アプローチを使用します。ほとんどのユーザーは、何も読まずにインストールウィザードを実行するだけです。したがって、意図せずにアドウェアにインストールの許可を与えます。

    最悪のシナリオでは、ブラウザから大量のポップアップが表示され、Webブラウジングが略奪的なWebサイトにリダイレクトされます。 AdAware などの専用ソフトウェアは、通常、特にアドウェアに取り組むのに最適です。

    スパイウェアとは

    他の種類のマルウェアとは異なり、スパイウェアは通常、次のことを何もしません。あなたが気付くあなたのシステム。代わりに、スパイウェアは、ユーザーの行動を監視し、その情報をスパイウェアの作成者に送り返すために存在します。

    これにはあらゆる種類の情報が含まれる可能性があります。たとえば、スパイウェアは、作業中のドキュメントのスクリーンショットを撮る場合があります。これは、スパイ活動に従事している人々が望んでいる可能性が高い機能です。犯罪者によって配備されたスパイウェアは通常、金銭的利益のために情報を収集します。たとえば、キーロガーはキーストロークをテキストファイルに保存します。銀行のウェブサイトなどのアドレスを入力してからユーザー名とパスワードを入力すると、キーロガーはその情報を取得して自宅に送り返します。

    スパイウェアも可能です。ユーザーの行動や情報が開発者に送り返される場所をユーザーが知らない機能を含む正規のソフトウェアを指します。ほとんどの国では、このタイプのデータ収集を開示する必要があるため、ユーザー契約を注意深く読んでください。

    トロイの木馬はペイロードの一部としてシステムにスパイウェアをインストールでき、ルートキットは少なくとも部分的にはスパイウェアの一種です。 。

    ランサムウェアとは?

    ランサムウェアは、データを破壊せず、強力な暗号化の背後にロックする、特に厄介なタイプのマルウェアです。これに続いて、マルウェアの作成者は、データを取り戻すために身代金を要求します。

    これは、強力な暗号化を破ることが事実上不可能であるために機能します。したがって、身代金を支払わない限り、データは事実上失われます。ただし、実際にランサムウェアの作成者にお金を払うべきではありません。まず、データへのアクセスを回復する保証はありません。第二に、あなたは人々を犠牲にし続けるために彼らを大胆にしています。ランサムウェアに対処する最善の方法は、マルウェアが到達できない場所でデータを事前にバックアップして保護することです。

    マルウェアから身を守る

    読むのが怖い場合がありますあなたの個人的なデバイスに感染するかもしれないすべての異なるタイプのコンピュータの厄介なものですが、あなたもそれらに対して無力ではありません。次のステップは、コンピュータをハッカー、スパイウェア、ウイルスから保護する方法 をチェックアウトすることです。

    この記事では、最初に感染を予防的に防ぐ方法と、最悪の事態が実際に発生した場合の状況に対処する方法を学びます。

    <!-AIコンテンツ終了1->

    関連記事:


    19.08.2021