工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Manufacturing Technology >> 産業技術

2021年の13種類のマルウェア[例付き]

マルウェア(悪意のあるプログラムとも呼ばれます)は、デバイスやデータに危害を加えることを目的として作成されたプログラムです。それは目的を念頭に置いて作成されています。目的は作成者の想像力に限定されていますが、ほとんどの悪意のあるプログラムは、データ、資格情報、および支払い情報を盗むために作成されています。

マルウェア攻撃は、iPhone、Androidスマートフォン、Macbook、Windows PC、さらにはLinuxを含む、あらゆる種類のデバイスやオペレーティングシステムで発生する可能性があります。

SonicWall Capture Labsによると、毎年50億を超えるマルウェア攻撃が実行されています。それらの約92%は電子メールで配信されます。過去数年間で、モバイルマルウェアとmacOSマルウェアの量は劇的に増加しました。

現在、毎週1,800万を超えるWebサイトが悪意のあるコードに感染しており、企業の34%がマルウェアに感染しており、金融機関の80%が毎年マルウェアの標的になっています。

機械学習と標的型のスピアフィッシングメールの出現により、マルウェア攻撃はさらに巧妙になり、特定が困難になっています。

したがって、個人データやビジネスデータに影響を与える可能性のあるあらゆる種類の悪意のあるソフトウェアを認識することが重要です。以下に、機密情報を収集して運用を妨害するために企業や政府のWebサイトに対して広く使用されているマルウェアの種類をいくつか示します。それらはすべて特定の方法で動作し、独自の特性を備えています。

13。ワーム

Blasterワームの16進ダンプ

:Conficker(190か国以上で影響を受ける家庭用およびオフィス用のWindowsコンピューター)

ワームは、人間の介入なしに、あるデバイスから別のデバイスに伝播または自己複製することができます。このタイプのマルウェアは、損害を与えるためにアプリケーションに自分自身を添付する必要さえありません。

インスタントメッセージやスパムメールの添付ファイルとして届くか、ソフトウェアの脆弱性を介して送信される可能性があります。マシンにインストールすると、ユーザーの知らないうちにバックグラウンドでサイレントに動作します。

既存のファイルを変更/削除したり、オペレーティングシステムに悪意のあるコードを挿入したりする可能性があります。これにより、攻撃者はバックドアをインストールし、データを盗み、デバイスとそのシステム設定を簡単に制御できるようになります。

一部のワームは、システムリソースを使い果たすことを唯一の目的として設計されています。共有ネットワークに過負荷をかけることで、ストレージスペースや帯域幅を使い果たして、何百万ものコピーを何度も作成する可能性があります。

ワームはホストプログラムを必要としないため、通常のコンピュータウイルスよりも感染性が高くなります。ローカルマシンだけでなく、ネットワーク上のサーバーやクライアントにも感染します。

コンピュータワームの人気のある例の1つは、ILOVEYOUです。ログバグとも呼ばれ、2000年に5,000万台以上のWindows PCに感染しました。ユーザーのOutlook連絡先リストにあるメールアドレスにアクセスし、そのコピーをすべてのアドレスに送信できるため、山火事のように広がりました。

12。キーロガー

:Backdoor.Coreflood(すべてのキーストロークを記録し、このデータを攻撃者に送信します)

キーロガーは、すべてのキーストロークを密かに監視および記録するように設計されたソフトウェアまたはハードウェアデバイスです。コンピューターまたはスマートフォンの画面に入力したすべての記録を作成します。すべてのレコードは、後で取得できるようにファイルに保存されます。

ほとんどのキーロガーは、キー押下の長さやキー押下の速度などのデータを記録しますが、一部のキーロガーは、ユーザーのコピーカットアンドペーストクリップボード、GPSデータ、通話、マイクとカメラの映像にすべてを記録します。

ほとんどの場合、キーロガーは、ソフトウェア開発のフィードバックやキーストロークダイナミクスや人間とコンピューターの相互作用の研究などの正当な目的で使用されます。ただし、有害な目的で使用される場合、キーロガーは悪意のあるソフトウェアとして機能する可能性があります。

攻撃者は、機密情報、パスワード、および財務情報を盗むために、(知らないうちに)デバイスにキーロガーをインストールする可能性があります。悪意のある目的であろうと合法的な使用であろうと、キーロガーがデバイスからキャプチャしているデータに注意する必要があります。

11。ルートキット

:Stuxnet(伝えられるところによると、イランの核遠心分離機の5分の1を破壊し、200,000台の産業用コンピューターに感染し、1,000台のマシンを物理的に劣化させました)

ルートキットは、ソフトウェアまたはオペレーティングシステム全体への不正アクセスを可能にする悪意のあるツールのセットです。ターゲットマシン上に隠されたままになるように設計されています。ルートキットに気付かないかもしれませんが、ルートキットはバックグラウンドでアクティブなままであるため、攻撃者はデバイスをリモートで制御できます。

ルートキットには、攻撃者がパスワードや銀行情報を簡単に盗むことができるスクリプトから、セキュリティソフトウェアを無効にして、コンピュータに入力したすべてのものを追跡できるモジュールまで、さまざまなプログラムを含めることができます。

ルートキットはマシンにインストールされているセキュリティソフトウェアを無効にする可能性があるため、検出が非常に困難です。それらはデバイス上で数週間または数か月間存続する可能性があり、重大な損傷を引き起こします。

これらは、代替の信頼性の高いオペレーティングシステム、差分スキャン、署名スキャン、メモリダンプ分析、および動作ベースの方法を使用して検出できます。

特にルートキットがカーネルに隠れている場合、削除は困難またはほとんど不可能です。このような場合、ルートキットを完全に削除する唯一の方法は、すべてを消去して新しいオペレーティングシステムをインストールすることです。ファームウェアルートキットを扱っている場合、状況はさらに悪化します。ハードウェアの特定の部分を交換する必要がある場合があります。

10。ファイルレスマルウェア

:WannaMine(ホストデバイスで暗号通貨をマイニング)

ファイルレスマルウェアは、主流のタイプの攻撃として2017年に出現しました。彼らは、MicrosoftWindowsと統合されたプログラムを悪用して攻撃を実行します。具体的には、Microsoftが開発したタスク自動化および構成管理プログラムであるPowerShellを利用して、攻撃を実行します。

このタイプのマルウェアは、デバイスに直接保存またはインストールされません。代わりに、それらはメモリ(RAM)に直接入り、悪意のあるコードがセカンダリストレージ(SSDまたはHDD)に触れることはありません。

名前が示すように、ファイルに依存せず、フットプリントを残しません。これにより、ファイルレスマルウェアの識別と削除が非常に困難になります。実行可能ファイルがないと、ウイルス対策ツールが検出するシグネチャやパターンがありません。

ファイルレスマルウェアは、シグネチャ検出、パターン分析、タイムスタンプ、ファイルベースのホワイトリスト、ハードウェア検証などのコンピュータフォレンジック対策戦略を回避するのに効果的であることが証明されています。最新の高度なセキュリティソリューションで検出できますが。

また、RAMでのみ動作するように設計されているため、システムが再起動されるまでその寿命は長くなります。

9。アドウェア

:Appearch(ブラウザに挿入する広告が多すぎて、サーフィンがほぼ不可能になります)。

広告対応ソフトウェアとも呼ばれるアドウェアは、コンピューターとスマートフォンの画面に広告を表示し、検索結果を広告サイトにリダイレクトし、マーケティング目的でユーザーのデータを追跡します。

アドウェアの主な目的は、ユーザーがアプリケーションをインストールしたりWebを閲覧したりするときに、ユーザーに広告を配信することで収益を上げることです。

アドウェアという用語は、ユーザーに迷惑な広告を表示する悪意のあるツールの一種を表すために使用されることがあります。これらの広告は、ポップアップ、バナーディスプレイ、静的ボックスディスプレイ、閉じられないウィンドウ、音声付きのビデオなど、さまざまな形式で提供されます。

それらは危険でも有害でもありませんが、コンピュータを途方もなく遅くする可能性があります。 1つのウェブページに表示される広告が多すぎると、特に古いデバイスを使用している場合に、ブラウザが応答しなくなる可能性があります。

システムの速度を低下させるだけでなく、一部のアドウェアツールは、ユーザーのデータとその行動を収集するように設計されています。閲覧履歴、検索クエリ、特定のWebサイトで費やした時間、購入、IPアドレス、およびデバイス情報を追跡できます。

8。悪意のあるボット

:Srizbi(2008年の時点で、他の主要なボットネットを合わせて送信されるすべてのスパムの50%以上を送信する責任がある最大のボットネットでした)

Webロボットとも呼ばれるインターネットボットは、インターネット上で自動化されたタスク(スクリプト)を実行するように設計されています。たとえば、数十億のWebページからデータを収集するなど、単純で反復的なタスクを効率的に実行できます。機械学習技術の出現により、人間の行動を模倣できるより洗練されたボットが開発されました。

しかし、攻撃者はかなり前にボットの可能性に気づき、有害な目的でボットを使用し始めました。現在、すべてのボットの大部分がユーザーのデータとパスワードを盗むために使用されています。

マルウェアボットは、多数のデバイスに感染する可能性があります。ボットに感染したこのような大規模なデバイスネットワークは、ボットネットと呼ばれます。ボットネットは、DDoS攻撃の実行、スパムの送信、およびデータの盗用に使用できます。攻撃者がデバイスとその接続にアクセスし、クラッシュするまでサーバーを圧倒することさえ可能にする可能性があります。

ボットネットには大きなフットプリントがないため、ユーザーは自分のデバイスがスパムを中継するためのボットネットの一部として使用されていることに気付かない可能性があります。ただし、デバイスのパフォーマンスの低下、識別可能な理由のない頻繁なクラッシュ、インターネットアクセスの遅延など、いくつかの症状が現れ始める場合があります。

7。犯罪ウェア

:SMTP経由で送信される標的型攻撃

犯罪ウェアは、サイバー犯罪を自動化し、オンラインでの違法行為の実行を容易にするコンピュータプログラムです。これらのプログラムは、データの盗難を自動化し、攻撃者がオンラインで人々の金融口座にアクセスできるようにすることを目的としています。

攻撃者はさまざまな手法を使用して、クライムウェアを介して機密データを盗みます。たとえば、スクリプトを使用して、ユーザーのウェブブラウザを偽造ウェブサイトにリダイレクトしたり、システムにキャッシュされたパスワードを盗んだり、アプリへのリモートアクセスを有効にしたり、デバイス上のすべてのデータを暗号化したり、キーストロークロガーを密かにインストールしたりできます。

サイバー犯罪はまた、クラウドコンピューティング業界からいくつかの指針を得て、「サービスとしての」サービスの開発も開始しました。

Crimeware-as-a-Serviceは、特定の分野に特化することを可能にします。これは、誰もがすべてを行う方法を知る必要がなく、プロセス全体をより効率的に実行できることを意味します。

たとえば、1人の攻撃者が悪意のある操作全体を実行するのではなく、役割が複数の攻撃者に分散して、さまざまなジョブを実行し、利益を分割する場合があります。サイバー犯罪チームには、悪意のあるスクリプトを作成する開発者、メーリングリストを作成する開発者、カスタマーサービスを処理する3番目の攻撃者(ランサムウェア用)、貴重なデータや通貨を追跡不可能な利益に変換する4番目の攻撃者が含まれる場合があります。

6。 RAMスクレーパー

:BlackPOS(2013年に9,600万人の顧客の個人情報を盗んだ)

RAM Scraperは、感染したデバイスのプライマリメモリをスキャンして機密データを盗む悪意のあるプログラムです。小売取引の処理に使用される端末を対象としているため、POS攻撃とも呼ばれます。

ペイメントカード業界では、機密情報のエンドツーエンド暗号化を必要とする一連のデータセキュリティ標準(PCI-DSSと呼ばれる)を使用しています。機密性の高い支払いは、POSのRAMで復号化されて処理されます。ここで、RAMScraperマルウェアが攻撃されます。正規表現検索を利用して、プレーンテキストの支払いデータを収集します。その後、データは不正なcallhomeサーバーに送信されます。

最初のRAMスクレイピング攻撃は、2008年にアメリカの多国籍金融サービス企業であるVisaInc。によって報告されました。

このタイプのマルウェアに対して脆弱なのは、磁気ストリップを備えたカードだけです。磁気ストライプには、トラック1、トラック2、およびトラック3の3つのデータトラックが含まれます。RAMScraperは、式の一致を実装して、POS端末のプライマリメモリからトラック1およびトラック2のカードデータにアクセスします。いくつかのスクレーパーは、Luhnアルゴリズムを利用して、抽出前にカードの有効性を見つけます。

5。バックドア

:Titanium(ページの削除、ダウンロード、インストールの複雑なシーケンスを含み、最終段階でトロイの木馬のバックドアを展開します)

バックドアは、コンピューターまたは組み込みデバイスでの従来の認証または暗号化手順をバイパスする秘密の手法です。その結果、データベースやファイルサーバーなどのシステムまたはアプリケーションへのアクセスが許可され、サイバー犯罪者はシステムをリモートで制御してマルウェアを更新できるようになります。

通常、バックドアのインストールは、アプリケーションで脆弱なモジュールを活用することによって実現されます。たとえば、古いプラグインとデフォルトのパスワードは、ユーザーによって長期間更新/変更されない場合、バックドアとして機能する可能性があります。

中小企業は、コンピュータを保護したり、攻撃の成功を特定したりするための大きな財源がないため、バックドア攻撃に対して特に脆弱です。そのため、サイバー攻撃の40%以上が中小企業を狙っています。

RAMスクレーパーなどの他のマルウェアとは異なり、バックドアはすぐになくなることはありません。 Malwarebytes Labsのレポートによると、バックドアは、消費者と企業の両方にとって最も一般的な5つの脅威検出の1つです。

4。ランサムウェア

感染したシステムに関するWannaCry身代金メモ(2017)

:WannaCry(ファイルを暗号化し、ビットコインを介して300ドルから600ドルの身代金の支払いを要求することでWindows PCをターゲットにしました)

ランサムウェアは、被害者の個人データを暗号化するか、そのデータへのアクセスをブロックします。ランサムウェアの種類に応じて、個々のファイルまたはオペレーティングシステム全体が暗号化されます。

次に、攻撃者は、支払い時にアクセスを復元するために被害者に身代金を要求します。この要求には通常、期限があります。被害者が期限までに支払いをしなかった場合、被害者のデータは永久に削除されるか、身代金が増加します。

攻撃者は被害者に説明キーを取得するための料金の支払い方法を説明する指示を出します。費用は数百ドルから数百万ドルの範囲です。彼らはビットコインや他の暗号通貨で身代金を要求するため、加害者の追跡と起訴が困難になります。

新しいグローバル調査レポートによると、企業の35%が35万ドルから140万ドルの身代金を支払い、7%が140万ドルを超える身代金を支払っています。

ほとんどの場合、攻撃者は身代金をすぐに支払う可能性が高いため、大学や中小企業を標的にします。また、ファイルへの即時アクセスを取り戻したり、侵害のニュースを静かに保つためにお金を払っても構わないと思っている医療施設、法律事務所、政府機関も標的にしています。

3。スパイウェア

:DarkHotel(ホテルのWiFiネットワークを介して有名な訪問者を選択的に攻撃します)

スパイウェアはデバイスにインストールされ、知らないうちに許可なくオンラインでの行動を密かに追跡し始めます。

これは、ユーザーや企業に関するデータを密かに収集し、そのデータをマーケティング会社や広告会社などの他の関係者に送信するマルウェアの一種です。通常、ユーザーの同意なしに、不正なポップアップウィンドウ、ドライブバイダウンロード、正規のソフトウェアに挿入(非表示)された悪意のあるコードなどの方法でインストールされます。

インストールされると、スパイウェアはインターネットアクティビティを監視し、ロジッククレデンシャルを追跡し、個人情報をスパイすることができます。その主な目的は、クレジットカード番号、ユーザー名、パスワード、銀行情報を盗むことです。

このタイプのマルウェアは、検出が難しい場合があります。感染したデバイスは、接続速度、応答性、およびバッテリー寿命の顕著な低下を示しています。

スパイウェアの最も人気のある例の1つは、Pegasusです。通話の追跡、テキストメッセージの読み取り、追跡の検索、ターゲットデバイスのカメラとマイクへのアクセス、アプリからのパスワードとデータの収集が可能です。このスパイウェアを危険なものにしているのは、ゼロクリックエクスプロイトを介してスマートフォン(AndroidおよびiOSで実行)にインストールできることです。

2。トロイの木馬

:Wirenet(macOS、Linux、Windows、およびSolarisユーザーを標的とするパスワードを盗むトロイの木馬)

トロイの木馬は、実際にコンピュータに害を及ぼす一方で、何か有用なもののふりをします。ダウンロードやメールなどの予期しない場所に隠れることがあります。

トロイの木馬は、ユーザーをだましてデバイスに悪意のあるプログラムをロードして実行させようとします。インストールすると、ユーザーのデータやネットワークを混乱させたり、盗んだり、その他の有害なアクションを引き起こしたりする可能性があります。

ウイルスとは異なり、トロイの木馬は出現できません。したがって、このタイプのマルウェアを機能させるには、ユーザーがサーバー側のアプリケーションをダウンロードしてインストールする必要があります。システムが感染すると、マルウェアが他のデバイスに拡散する可能性があります。

注入されたマシンは、所有者の知らないうちに攻撃者によってリモート制御される可能性があります。攻撃者はそれをゾンビコンピュータに変えて、ネットワーク上のデバイス間で悪意のあるコードを共有し続けることができます。

トロイの木馬の種類とその目的に応じて、マルウェアは自己破壊するか、休止状態に戻るか、コンピュータ上でアクティブなままになる可能性があります。

たとえば、Zeusトロイの木馬は、ユーザーのデータと銀行情報を盗むように設計されています。 MicrosoftWindowsユーザーを対象としています。これは、2007年に米国運輸省を対象としたときに最初に特定されました。 2009年にさらに普及し、Amazon、NASA、Cisco、Bank ofAmericaなどの多数の人気のあるWebサイトの74,000を超えるFTPアカウントに感染しました。

読む:2021年の12の最高のマルウェア除去ツール

1。ウイルス

:Brain(IBM PCおよび互換機用の最初のコンピューターウイルス)

コンピュータウイルスは、別のアプリケーション、ドキュメント、またはデバイスのブートセクタに自己複製して、デバイスの動作を変更する可能性のある悪意のあるスクリプトです。システム間で拡散するには、何らかの人間の介入が必要です。

最初のコンピュータウイルスは、ソフトウェアプログラムがそれ自体を複製できるかどうかをテストすることを唯一の目的として1971年に開発されました。しかし、攻撃者が自己複製プログラムを利用して情報を盗んだり、システムリソースを使い果たしたりしていることがすぐにわかりました。

ウイルスには3つの主要なコンポーネントが含まれています:

ほとんどのウイルスは、インターネットファイルのダウンロード、電子メール、テキストメッセージの添付ファイル、およびソーシャルメディア詐欺リンクから発生します。悪意のあるプログラムをダウンロードまたはインストールすると、ウイルスは同じネットワーク上の他のデバイスに感染する可能性があります。

ファイルが破損したり、電子メールの連絡先にスパムが送信されたり、キーストロークが記録されたり、パスワードが盗まれたり、さらにはコンピュータが乗っ取られたりする可能性があります。一部のウイルスは、システムのパフォーマンスを妨害したり、オペレーティングシステムに永続的な損傷を与えたりするように作成されていますが、一部のウイルスは複製してネットワークをトラフィックで溢れさせ、サービスに到達できなくなります。

読む:14種類のコンピュータウイルス

よくある質問

悪意のあるコードは何ができますか?

マルウェアの目的によっては、デバイスのパフォーマンスを低下させ、アプリケーションをランダムにクラッシュさせ、システムに新しいプログラムを追加し、既存のアプリケーションを削除し、スパムを送信し、機密情報とパスワードを盗む可能性があります。

一言で言えば、悪意のあるスクリプトには、個人情報を盗むだけでなく、その過程で資産やビジネス全体を破壊する可能性があります。

マルウェアから保護するソフトウェアの種類は何ですか?

最新のウイルス対策ソフトウェアとマルウェア除去ツールは、さまざまな種類の悪意のあるプログラムに対して効果的であることが証明されています。デバイスを徹底的にスキャンして有害なスクリプトを検出し、新しく開発されたマルウェアに対する保護を強化するための自動更新を提供します。

一部のツールは、誤検知の数を最小限に抑えながらマルウェアを効果的に検出して分類するために、機械学習技術を採用しています。

読む:2021年の12の最高のマルウェア除去ツール

マルウェアから防御するための最も効果的な方法は何ですか?

マシンが有害なスクリプトに感染するのを防ぐには、次のことを行う必要があります—

デバイスをスムーズに実行し続けるために、ファイルやフォルダを整理しておく、ごみ箱を空にする、Windowsでディスクデフラグツールとディスククリーンアッププログラムを実行するなど、いくつかの追加手順を実行することもできます。


産業技術

  1. 5種類のデータセンター[例付き]
  2. 2021年の8種類のテクノロジー[例付き]
  3. 2021年の8種類のクラウドコンピューティング
  4. 9種類の侵入テスト[2021年に使用]
  5. 例を含む8種類のデータ侵害
  6. アンチエイリアシングとは何ですか? 6つの異なるタイプと方法
  7. 15種類のフォークリフト:完全なリスト
  8. 5種類の溶接継手|溶接継手
  9. 15種類のフライス盤
  10. 鋳造における10種類のパターン
  11. 製造におけるさまざまなタイプのメンテナンス