トロイの木馬マルウェア

トロイの木馬の説明と例、プラスのトロイの木馬プログラムへのリンク

トロイの木馬は合法的に見えるプログラムですが、実際には何か悪質なことをします。 これは、しばしばユーザのシステムへの遠隔の秘密のアクセスを得ることを含む。

トロイの木馬にはマルウェアが含まれているだけでなく、実際にはマルウェアと一緒に正常に動作する可能性があります。つまり、意図したとおりに機能するプログラムを使用している可能性があります。

ウイルスとは異なり、トロイの木馬は他のファイルを複製および感染させたり、ワームのように自分自身のコピーを作成することもありません。

ウイルス、ワーム、トロイの木馬の違いを知ることは重要です。 ウイルスが正当なファイルに感染するため、ウイルス対策ソフトウェアウイルスを検出した場合、そのファイルを駆除する必要があります。 逆に、ウイルス対策ソフトウェアがワームやトロイの木馬を検出した場合、正規のファイルは含まれていないため、ファイルを削除する必要があります。

注:トロイの木馬は一般的に「トロイの木馬ウイルス」または「トロイの木馬ウイルス」と呼ばれますが、今述べたように、トロイの木馬はウイルスと同じではありません。

トロイの木馬の種類

ハッカーがリモートからシステムにアクセスできるようにバックドアをコンピュータに作成したり、トロイの木馬のある電話機であればフリーでないテキストを送信したり、コンピュータをDDosのスレーブとして使用したりするなど、さまざまな種類のトロイの木馬があります攻撃などがあります。

この種のトロイの木馬には、リモートアクセス型トロイの木馬(RAT)、 バックドア型トロイの木馬(IRCbots)、 キーロガー型トロイの木馬などがあります。

多くのトロイの木馬には複数の種類があります。 たとえば、トロイの木馬は、キーロガーとバックドアの両方をインストールすることがあります。 IRCトロイの木馬は、バックドアやRATと組み合わせてボットネットと呼ばれる感染コンピュータのコレクションを作成することがよくあります。

しかし、あなたがたぶんトロイの木馬が見つからないことの1つは、個人的な詳細のためにあなたのハードディスクを掃除することです 。 コンテキストでは、それはトロイの木馬のための少しのトリックだろう。 代わりに、これはキーロガー機能が最も頻繁に行われる場所です。ユーザーのキーストロークを入力してキャプチャし、ログを攻撃者に送信します。 これらのキーロガーの中には、特定のWebサイトのみを対象とし、特定のセッションに関連するキーストロークをキャプチャするなど、非常に洗練されたものもあります。

トロイの木馬の事実

「トロイの木馬」という用語は、トロイア戦争の話に由来し、ギリシア人はトロイの町に入るためにトロフィーとして装飾された木馬を使用しました。 実際、トロイを乗り越えるのを待っている男性がいた。 夜には、残りのギリシア軍を街の門に通しました。

トロイの木馬は、あなたが正常であり、悪意のあるものではないと思われるもののように見えるので、危険です。 ここではいくつかの例を示します。

トロイの木馬を削除する方法

ほとんどのウイルス対策プログラムとオンデマンドウイルススキャナは、トロイの木馬を検出して削除することもできます。 常時稼動のウイルス対策ツールは、通常、最初に実行しようとするとトロイの木馬を検出できますが、手動検索を実行してマルウェアのコンピュータを駆除することもできます。

オンデマンドスキャンに適したプログラムにはSUPERAntiSpywareとMalwarebytesがありますが、AVGやAvastなどのプログラムは、自動的に、そしてできるだけ早くトロイの木馬を捕まえるのに最適です。

新しいトロイの木馬や他のマルウェアが使用しているプログラムで見つかることを確実にするために、開発者の最新の定義とソフトウェアでウイルス対策プログラムを最新の状態に保つようにしてください。

トロイの木馬を削除する方法の詳細については、マルウェアを適切にスキャンする方法を参照し、マルウェアをコンピュータでスキャンするために使用できる追加ツールのダウンロードリンクを検索してください。