マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

システムが感染する仕組み

悪質なサイトへのリンクを送信し、それをクリックする被害者を生み出すことは、フィッシャーの戦いの半分にすぎません。詐欺師は必要な情報を入手しなければなりません。この目的のために多くの場合、トロイの木馬が使用されます。通常、以下の方法は、侵害された(偽の)ウェブサイトにアクセスしたコンピュータを感染させるために使用されます。

  1. 侵害された(偽の)サイトにアクセスしている間に感染が発生する

    システムを感染させるために何かをする必要はありません。ウェブサイトを訪れている間に自動的に感染します。

    多くのウェブサイトは、内容にかかわらず、ウイルスや悪意のあるスクリプトに感染している可能性があります。拡張子が .js または .vbs (JavaScript または Visual Basic のスクリプト) は、ユーザーを登録したり、ユーザーとしてサイトにアクセスする際に、ウェブページでよく使用されます。しかし、これらのスクリプトには、情報を盗むために使用される悪質なコードが含まれている可能性があります。

    マルウェアのソースである可能性が高いサイト (インシデントの頻度の高い順)

    • テクノロジーと電気通信に関連するサイト
    • ビジネス関連サイト : ビジネスアウトレット、ビジネスニュースポータル、会計関連のサイトやフォーラム、オンライントレーニングおよび業務効率を向上させるサービス
    • アダルトコンテンツのウェブサイト

    システムが感染するのはなぜですか?

    ユーザー:

    • 脆弱性を持つまたはその可能性のあるプログラムを実行しているコンピュータからインターネットにアクセスしている。
    • Windowsの管理者アカウントでタスクを実行している。
    • 簡単に解読できるパスワードを使用している。
    • 使用しているプログラムのセキュリティパッチ等をインストールしていない。
  2. インストールされたソフトウェアの脆弱性

    ソフトウェアの脆弱性により、ネットワークに侵入したりその動作を妨害したりするソフトウェアエラーが引き起こされます。 理論的には、プログラムコード内のエラーを使用して、システムに危害を加えることができます。

    macOSやLinuxを含めてあらゆるソフトウェア、またe-bankingシステムソフトウェアなども同様に、脆弱性が存在します。しかし、特にWindowsやAndroidには多くの脆弱性が存在します。

    ソフトウェア開発者は脆弱性、特に重大なものを解消するために最善を尽くしますが、ウイルス作成者は開発者よりもはやくその脆弱性を見つけることがあります(ウイルス作成者にしか知られていないか、ソフトウェアベンダーによって解消されていないゼロデイ脆弱性です)。

    今日、「成功した」トロイの木馬のほとんどが、ゼロデイ脆弱性を含む脆弱性を介してシステムに侵入します。

    注意! 危険!

    今日のマルウェアは、ほとんどの場合、コンピュータ上で気づかれないままです。マルウェアが動作するまで、感染が検出されないことがあります。このような状況では、PCユーザーは、ハッカーによって個人情報や金銭が盗まれたことに気づきません。