最も損害を与えるマルウェアの例

すべてのマルウェアは悪いですが、マルウェアの中には他のマルウェアよりも多くの種類のマルウェアがあります。 その損害は、ファイルの消失から完全なセキュリティーの喪失にいたるまで、徹底的な個人情報の盗用さえ可能です。 このリストには、 ウイルス 、トロイの木馬など、最も有害な種類のマルウェアの概要が記載されています(特に指定はありません)。

ウイルスの上書き

リー・ウッドゲート/ゲッティイメージズ

一部のウイルスには悪意のあるペイロードが含まれているため、特定の種類のファイルが削除されることがあります。 しかし、それが聞こえるほど悪くて、ユーザーがすぐに行動すれば、削除されたファイルを回復することができます。 ただし、 ウイルスを上書きする、元のファイルに自身の悪質なコードが書き込まれます。 ファイルは変更/置換されているため、復元することはできません。 幸いにも、上書きされるウイルスはまれである傾向があります。実際には、自身の損害は、その寿命が短くなります。 Loveletterは、上書きペイロードを含むマルウェアのよく知られた例の1つです。

Ransomware Trojans

Ransomwareのトロイの木馬は、感染したシステム上のデータファイルを暗号化し、暗号解除キーと引き換えに被害者からの金銭を要求します。 このタイプのマルウェアは、傷害に侮辱を加えます。犠牲者が自分の重要なファイルにアクセスできなくなっただけでなく、強要の犠牲者になってしまっています。 Pgpcoderはおそらく、トランスクリプトの最も有名な例です。 もっと "

パスワードスティーラー

パスワードを盗むトロイの木馬は、システム、ネットワーク、FTP、電子メール、ゲーム、銀行やeコマースサイトのログイン認証情報を収集します。 多くのパスワードスティーラーは、攻撃者がシステムに感染した後、繰り返しカスタム設定を行うことができます。 たとえば、同じパスワードを盗むトロイの木馬の感染は、電子メールとFTPのログイン詳細を最初に収集し、新しい設定ファイルをシステムに送信して、オンラインバンキングサイトからログイン資格情報を収集するようにします。 オンラインゲームターゲットするパスワード盗難者がおそらく最も一般的な話ですが、決してゲームが最も一般的なターゲットではありません。

キーロガー

最も単純な形式では、キーロガーのトロイの木馬は、キーストロークを監視し、ファイルに記録し、 リモートの攻撃者に送信する、悪意のある秘密のソフトウェアです。 キーロガーの中には、商用ソフトウェアとして販売されているものもあります - 親が子どものオンライン活動を記録するために使用するタイプ、または疑わしい配偶者が自分のパートナーを監視するタイプのものがあります。

キーロガーはすべてのキーストロークを記録したり、オンラインバンキングサイトを指し示すウェブブラウザを開くなど、特定のアクティビティを監視するのに十分な洗練されたものにすることができます。 希望の動作が観察されると、キーロガーは記録モードに入り、ログインユーザー名とパスワードを取得します。 もっと "

バックドア

バックドア型トロイの木馬は、感染したシステムへの遠隔の、隠れたアクセスを提供します。 別の言い方をすれば、攻撃者があなたのキーボードに座っていることは、仮想的には同じです。 バックドア型のトロイの木馬は、攻撃者があなたがログインしたユーザーが通常行うことができる任意のアクションを実行させることができます。 このバックドアを介して、攻撃者はパスワード盗難者やキーロガーなどのマルウェアをアップロードしてインストールすることもできます

ルートキット

ルートキットは、攻撃者にシステムへの完全なアクセス(したがって、「ルート」という用語)を与え、通常、ファイル、フォルダ、レジストリの編集、およびそれが使用する他のコンポーネントを隠します。 rootkitは、隠れているだけでなく、通常、他の悪意のあるファイルを隠しています。 Stormワームは、ルートキット対応マルウェアの一例です。 (すべてのStorm Trojanがルートキット対応ではないことに注意してください)。 もっと "

ブートキット

練習よりも理論的だと言われていますが、マルウェアをターゲットとしたこのようなハードウェアがおそらく最も重要です。 ブートキットはフラッシュBIOSに感染し、OSの前にもマルウェアがロードされます。 ルートキット機能と組み合わされた、ハイブリッドブートキットは、カジュアルオブザーバが検出することは不可能に近く、削除することはほとんど不可能です。