The page may not load correctly.
悪質なサイトへのリンクを送信し、それをクリックする被害者を生み出すことは、フィッシャーの戦いの半分にすぎません。詐欺師は必要な情報を入手しなければなりません。この目的のために多くの場合、トロイの木馬が使用されます。通常、以下の方法は、侵害された(偽の)ウェブサイトにアクセスしたコンピュータを感染させるために使用されます。
システムを感染させるために何かをする必要はありません。ウェブサイトを訪れている間に自動的に感染します。
多くのウェブサイトは、内容にかかわらず、ウイルスや悪意のあるスクリプトに感染している可能性があります。拡張子が .js または .vbs (JavaScript または Visual Basic のスクリプト) は、ユーザーを登録したり、ユーザーとしてサイトにアクセスする際に、ウェブページでよく使用されます。しかし、これらのスクリプトには、情報を盗むために使用される悪質なコードが含まれている可能性があります。
ユーザー:
ソフトウェアの脆弱性により、ネットワークに侵入したりその動作を妨害したりするソフトウェアエラーが引き起こされます。 理論的には、プログラムコード内のエラーを使用して、システムに危害を加えることができます。
macOSやLinuxを含めてあらゆるソフトウェア、またe-bankingシステムソフトウェアなども同様に、脆弱性が存在します。しかし、特にWindowsやAndroidには多くの脆弱性が存在します。
ソフトウェア開発者は脆弱性、特に重大なものを解消するために最善を尽くしますが、ウイルス作成者は開発者よりもはやくその脆弱性を見つけることがあります(ウイルス作成者にしか知られていないか、ソフトウェアベンダーによって解消されていないゼロデイ脆弱性です)。
今日、「成功した」トロイの木馬のほとんどが、ゼロデイ脆弱性を含む脆弱性を介してシステムに侵入します。
注意! 危険!
今日のマルウェアは、ほとんどの場合、コンピュータ上で気づかれないままです。マルウェアが動作するまで、感染が検出されないことがあります。このような状況では、PCユーザーは、ハッカーによって個人情報や金銭が盗まれたことに気づきません。