Anonim

単一の包括的な用語「スパイウェア」は、多かれ少なかれ誤った名称です。データ収集に従事し、「スパイウェア」という幅広い包括的用語に属する多くの異なる種類のソフトウェアがあるためです。 スパイウェアはウイルスと大まかに関連付けられている可能性があります。 トロイの木馬とワームはウイルスに最も近いものですが、微妙な違いがあります。 ウイルスは通常、自己複製します。 彼らは自分自身をコピーして、セキュリティホールやエクスプロイトを介してコンピューターからコンピューターに拡散することができます。また、ユーザーの貧弱なセキュリティ習慣に頼って、無防備なシステムに静かに侵入することができます。 スパイウェアは通常、ユーザーの無知と信用に依存してシステムに感染し、複製には関与しません。 したがって、事実上、予防の最初で最良の形態は意識です。

アドウェア

クイックリンク

  • アドウェア
  • BHO
  • ブラウザハイジャッカー
  • コンピューターフジツボ
  • ダイヤラ
  • キーロガー
  • マルウェア
  • スパイウェア
  • トロイの木馬
  • ワーム
  • 知っておくべき他の用語
    • ActiveXポップアップ
    • ブラウザキャッシュ
    • DoS攻撃
    • DDoS攻撃
    • JVM
    • Macアドレス
    • msconfig
    • フィッシング
    • UI –(ユーザーインターフェイス)
    • ウイルス
    • ワレズ
    • ゾンビコンピューター

アドウェア、または広告でサポートされているソフトウェアは、基本的にコンピューターにsを表示するソフトウェアです。 アドウェア自体は、プライバシーやセキュリティを脅かすものではありません。 通常、コンピューターシステムやインターネットを破壊する目的で書かれたものではありません。 基本的に、アドウェアの開発を後押しした3つの主要な影響がありました。小売パッケージで小さな低価格のソフトウェアを販売できなかったこと、ピアツーピアアプリの増加、クリック単価の上昇です。広告。

アドウェアは、ソフトウェアまたはWebサイトホスティングの開発および保守コストを相殺するのに役立ち、その結果、ソフトウェアおよびWebサイトホスティングを無料で提供するのに役立ちます。 ソフトウェアやウェブサイトがユーザーに無料で提供され、広告によってサポートされている場合、利益を上げることさえできます。 広告をサポートするソフトウェアは、「シェアウェア」の形式の1つです。

アドウェアの特定の形式は、時には船外に出て、スパイウェアの領域に迷い込みます。 彼らは個人情報を収集し、より具体的な広告ターゲティングを提供することを期待して、ユーザーの明示的な同意または知識なしに第三者にそれを渡します。

BHO

BHO、またはBrowser Helper Objectは、合法的に使用すると便利な小さなブラウザプラグインモジュールになります。 たとえば、Internet Explorerがブラウザ内で.doc(別名Wordドキュメント)ファイルを読み取ることができるMicrosoft WordプラグインはBHOです。 Adobe AcrobatのPDFファイル用プラグインについても同様です。 GoogleツールバーもBHOの別の例ですが、この場合、IEのUIに接続されているため、ユーザーが直接使用できます。

IEにはBHOが割り当てられている無料のローミング特権があるため、一部の形式のスパイウェアはIEにBHOとしてインストールされ、多くのタスクを実行できます。 これには、キーロガー(通常、クレジットカード番号、ユーザー名、パスワードを収集するために何らかのHTTP金融サービスが検出されたときにアクティブ化されます)が含まれ、ユーザーの閲覧習慣を記録し、記録されたデータを第三者に送信できます。

ブラウザハイジャッカー

ブラウザハイジャッカーには、悪意のあるBHOが含まれている可能性があり、インターネットブラウザ内のさまざまな設定を変更する可能性があります(通常はMicrosoft Internet Explorerで指示されます)。 これらの変更された設定は、ホームページの変更、ブックマークの追加、閉じられるよりも速くポップアップを作成し、ユーザーが入力するアドレスをリダイレクトする可能性があります(特にwww。序文なしで入力した場合)。これらのブラウザーの変更はすべて通常終了しますポルノ、ウェアーズ、ゲームのチート、またはその他の「地下」素材を含むサイトにユーザーを誘導します。

使用される最も一般的なブラウザハイジャック方法の1つは、hostsファイルにエントリを追加することです。 そのため、サーバーをローカルホストのブラックホールに送信する代わりに、特定のWebアドレスが、おそらく自分で行きたくないサーバーにリダイレクトされます。

ブラウザーのハイジャックの結果は、非技術的な問題につながることがよくあります。これには、職場での不適切なサイトへのアクセス、個人的な関係への負担、および/または違法資料の所持についての精査(および場合によっては逮捕される)が含まれます。 ブラウザーのハイジャッカーは、技術的な観点と非技術的な観点の両方で、対処が最も困難なマルウェアの1つであることがよくあります。

コンピューターフジツボ

フジツボは、多くの場合、より大きなソフトウェアパッケージと一緒にバンドルされるデータ収集および/または生成ソフトウェアであり、通常、ユーザーの無意識の同意を得てインストールされます。 同意は通常、読みにくいライセンス契約またはActiveXポップアップを通じて得られます。

フジツボはアンインストールが困難になるように作られています。多くの場合、意図的に混乱または直感に反するアンインストールウィザードを使用して、スパイウェアソフトウェアの削除を防ぎます。 アンインストールでは、ユーザーがオンラインフォームに記入する必要がある場合がありますが、システムの形状(インストールされている可能性のある他のスパイウェアの形状)によっては、これが常に可能であるとは限りません。

フジツボは、多くの場合、他のスパイウェアと同じシステム低下の症状を示しますが、フジツボは、多くの場合、レイヤードサービスプロバイダー(基本的に、これはソフトウェアがTCP / IPなどのネットワークサービスにアクセスする方法を定義するwinsockと呼ばれるプロトコルです)システムのTCP / IPスタック(インターネット上でのデータの送信方法を定義するプロトコルのセット)。 この形式のフジツボが除去されると、通常はインターネットプロトコルが破損するため、TCP / IPスタックの再インストールが必要になります。

ダイヤラ

この形式のマルウェアは、ダイヤルアップまたはISDNインターネット接続にのみ適用されます。 これらのダイヤラーの一部には、モデムの接続音を無効にするスクリプトが含まれているため、ダイヤルアウトするかどうか、いつ発信するかを判断できません。 ブロードバンド接続のユーザーはシステムにダイヤラーがインストールされたままになる場合がありますが、ブロードバンドネットワークでは通常の電話番号で構成されていないため、電話番号をダイヤルすることはできません。

ダイヤラーが動作する2つの基本的な方法があります。 1つは、Windowsオペレーティングシステムのセキュリティホールを経由する方法です。 Windowsダイヤラー、AOLに含まれているような別の正当な第三者ダイヤラー、または誰かのマルウェアダイヤラーを使用します。 他の方法は、リストされた番号を呼び出す場合にのみ、特別なコンテンツの約束でユーザーを誘います。これは通常、ポルノ、ウェアーズ、ゲームチート、またはその他の「怪しい」アクティビティを提供するサイトに表示されます。

これらのダイヤル方法はどれも、かなりの電話代を払う可能性があります。 このお金は通常、マルウェアを提供する個人または組織のポケットに並んでいます。 900番号、つまりプレミアムレート番号が最もよく使用され、一般に1分あたり最大4ドルの費用がかかり、通話は通常約10分続きます。

キーロガー

キーロガーは、主に1つのことを行う小さなプログラムまたは小さなハードウェアデバイスのいずれかです。ユーザーが入力するすべてのキーストロークを記録します。 スパイ行為の場合、デバイスはキーボードケーブルの端に配置してキーストロークをキャプチャするために使用されますが、別の種類はキーボードの回路基板に直接はんだ付けすることができます。

スパイウェアに関しては、キーロガーは、トロイの木馬、ウイルス、またはワームによってコンピュータシステムに配布およびインストールできます。

マルウェア

興味深いことに、フランス語とスペイン語の両方でこの用語の接頭辞は「悪い」に変換されます。 その説明についての議論はここにはありません。 また、この用語は「悪意のある」という言葉から短縮され、「ソフトウェア」という言葉と組み合わされているとも述べられています。 いずれにせよ、マルウェアとは、コンピューターシステムに意図的に危害を加えるソフトウェアです。 マルウェアをバグを含む欠陥のあるソフトウェアと混同しないでください。 バグの場合、問題が何であっても、意図的なものではありません。

他の種類のスパイウェアはマルウェアと重複する傾向があるため、マルウェアを明確に分類することは困難です。 ウイルス、トロイの木馬、およびワームはすべてこのカテゴリに分類されます。

あまり一般的ではない形式のマルウェアで、実際には他のカテゴリに分類されず、自己複製を行うものは「ワビット」と呼ばれます。 システム間で自己複製するのではなく、単純な再帰アルゴリズムを使用して無期限に複製し、システムが再起動するまでシステムリソースを詰まらせます。 初年度のアプリケーションプログラマは、作成する能力を持っています。

スパイウェア

スパイウェアは、極端な形式のアドウェアと重なって、非倫理的で明示的に違法な目的により関与しています。 これらのアクティビティには、マーケティング目的でユーザーのサーフィン習慣をスパイすることや、「スパイウェア」の見出しの下にあるものすべてが含まれます。各アクティビティは、スパイウェアの関連形式で説明されます。

保護されていないWindowsベースのコンピューターは、驚くほど多くのスパイウェアコンポーネントを急速に蓄積する可能性があります。 意識を高め、システムのセキュリティを強化し、より注意深いブラウジング習慣の実践を確立することで、問題を軽減することができます。

スパイウェアは、ウイルス感染とは異なり、システムの完全な破壊や複製を引き起こすことは知られていませんが、システムリソースを消費する寄生虫としてより機能します。 ほとんどの場合、ユーザーはスパイウェアがインストールされていることをまったく認識せず、スパイウェアがもはや標準ではないことを前提としています。 通常、起動時に実行されるスパイウェアはバックグラウンドで実行され、パフォーマンス、システムの安定性(クラッシュ、ロックアップ、ハング)、およびインターネット接続で利用可能な帯域幅が大幅に低下することがあります(容量がいっぱいになるため)。 これらの結果は主に、大量のスパイウェアがコンピューターシステムにあふれるという意図しない副産物です。 この点で引き起こされる直接的な損害は、単なる偶発的なものです(プライバシー侵害の結果を割引きます)。 ただし、一部の形式のスパイウェアは特定のオペレーティングシステムファイルに統合され、ファイルが完全に削除されると、一連の問題が発生する可能性があります。 これにより、コンピューターシステムを完全にクリーンアップし、その後すべてを正常に機能させることがさらに困難で時間のかかるタスクになります。

これらすべての問題の原因を知らないユーザーは、感染したコンピューターを捨てて、新しいコンピューターを購入することがあります。 それはお金の無駄であり、完全に優れたコンピューターの無駄でもあります。 PC技術者の認識または訪問のいずれかが、スパイウェアに感染したシステムの管理に役立ちます。 スパイウェアは、ここ数年で他のどの問題よりも多くのPC技術者を訪問し、成長を続けています。

トロイの木馬

トロイの木馬、またはその正式名称である「トロイの木馬」は、古代都市トロイとギリシャのトロイの木馬の叙事詩の暗示です。 トロイの包囲で、ギリシャ人は街の外に大きな木製の馬を置き去りにした。 トロイの木馬は、それが贈り物であると確信し、馬を城壁の安全な場所に連れてきました。 トロイの木馬が知らなかったのは、馬が空洞で、中に隠れているのは少数のギリシャ兵であるということでした。 日暮れ後、彼らは馬から逃げ出し、トロイの街の門を開け、ギリシャ軍が街に侵入して略奪できるようにしました。

トロイの木馬プログラムはほぼ同じように機能します。 疑うことを知らないユーザーにとっては一見有用または興味深いように見えるかもしれませんが、ギリシャのトロイの木馬のように、確かにそうではありません。 トロイの木馬は、自己複製を行うことはできませんが、実行すると有害になる可能性があるマルウェアの一種です。 トロイの木馬は、便利なソフトウェアに意図的に添付したり、便利なソフトウェアを装って独自に配布したり、ユーザーをだますことでインターネット上のさまざまなダウンロード方法(電子メール、IM、ファイル共有など)で拡散させることができます。 トロイの木馬は、独自の方法で拡散することはできません。たとえば、システムに「招待」する必要があります。 彼らは疑いを持たないユーザーに頼ってそれらを渡す。 たとえば、トロイの木馬が無害なジョークまたはスクリーンセーバーを装った場合、疑いを持たないユーザーが友人にそれを渡すという考えです。 件名ヘッダーに「re:re:re:」が含まれるこれらのチェーンメールを無視することは、もう1つの理由です。

問題をさらに複雑にするために、一部のトロイの木馬は他の形式のマルウェアを拡散または初期化できます。 この方法で使用される場合、それらは「ドロッパー」と呼ばれます。 トロイの木馬のその他の一般的な機能には、ファイルの削除、大規模なファイル破損の微妙な影響、スパイ活動、データ盗難などがあります(ただし、これらに限定されません)。 最後になりますが、トロイの木馬はシステムにバックドアをインストールして、それらをゾンビコンピューターに変えることができます。このコンピューターは、上記のタスクの1つまたは多く、さらに電子メールスパムやDoSまたはDDoS攻撃を実行できます。

ワーム

「ワーム」という名前は、1970年代のSF小説、ジョン・ブルナーによるShockwave Riderに由来しています。 分散コンピューティングの実験に関する研究論文に取り組んでいる間、研究者はソフトウェアと小説に記載されているプログラムとの類似点に注目し、この用語を採用しました。

ワームは、ウイルスとトロイの木馬の両方に似たマルウェアの一種です。 自己複製を行うという点でウイルスに似ており、完全に自己完結型のプログラムである可能性があり、通常はトロイの木馬に似ています。 トロイの木馬とは異なり、ユーザーがワームを実行する必要はありません。 自己複製する能力があるため、システムからシステムへ独自に実行およびジャンプできます。 システムだけでなくネットワークを詰まらせ、両方の問題を引き起こす可能性があります。 他の機能には、ファイルの削除、電子メールのスパム(添付ファイルの有無にかかわらず)、およびDoSまたはDDoS攻撃が含まれます。 トロイの木馬のように、ワームはシステムにバックドアをインストールして、リストに挙げたタスクのいずれか、さらに多くを実行できるゾンビコンピューターに変えることができます。

プログラマーは短期間、セキュリティホールやその他のさまざまな脆弱性をふさぐための便利なシステムパッチツールとしてワームを使用しようとしました。 しかし、これは最終的に裏目に出ました。 これらのタイプのワームは、意図的に悪意のあるワームよりも効果的にネットワークを詰まらせたり、ユーザーの明示的な同意なしにシステムで作業を行ったりします。 これらのパッチを適用する過程で、システムは突然の予期しない再起動に悩まされたため、開いているファイルまたは保存されていないファイルでデータが失われ、サーバーの再起動で接続の問題が発生しました。 今日、ワームの潜在的な合法的な使用は、コンピューターサイエンスとAI理論の話です。

知っておくべき他の用語

これらは、スパイウェアに直接関係しない用語ですが、簡単に言及されており、後で言及されます。 彼らは一般的な認識のために、物事の一般的なスキーム内で知っておくと良いです。

ActiveXポップアップ

これにはActiveXコントロールが含まれています。これは、ほとんどの場合Webブラウザーを介してダウンロードおよび実行され、Windowsオペレーティングシステムを完全に支配できます。 ActiveXコントロールはWindowsシステムでこのように無料でアクセスできるため、インストールされるソフトウェアがほぼすべてのスパイウェアまたはマルウェアであるという大きなリスクがあります。

ブラウザキャッシュ

これは、すべての一時的なWebページデータが保存される場所です。 ブラウザー内でダウンロードされるすべてのファイルは、ここで終了します。これには、html、php、cgi、jpg、gif、bmp、png、wma、txtなどが含まれます。

DoS攻撃

(サービス妨害攻撃)利用可能なすべてのリソースをオーバーロードするコンピューターシステムまたはネットワークへの攻撃。利用可能なすべての帯域幅を消費してネットワーク接続が失われるか、コンピューターシステムの計算リソースがオーバーロードします(RAMのフラッディング、最大化CPU、またはハードドライブがいっぱいになります)、ロックアップやフリーズにつながることがよくあります。

DDoS攻撃

(分散型サービス拒否攻撃)この攻撃は、通常のDoS攻撃に非常に似ていますが、この場合、攻撃は複数のソースから行われます。 通常、ゾンビコンピューターから。

JVM

(Java Virtual Machine)クロスプラットフォーム実行環境。 仮想マシン(コンピューター)を使用して、オペレーティングシステムプラットフォーム間のプログラミング、プログラム実行、コンピューター接続の互換性を実現します。

Macアドレス

(メディアアクセス制御アドレス)これは、ネットワーク(モデムやイーサネットカードなど)に接続するハードウェアで使用される一意の識別アドレスです。

msconfig

(Microsoftシステム構成ユーティリティ)このユーティリティは、起動タスクを処理します。 ほとんどの場合、参照される場合、ユーザーが「スタートアップ」タブを見る必要があることを意味します。 これにアクセスするには、[スタート]> [実行]に移動し、msconfigと入力してEnterキーを押します。 このユーティリティはWindows 2000システムには含まれていないため、手動でインストールする必要があります。

フィッシング

簡単に言えば、彼らはオンラインで行われた詐欺行為です。 これは、ユーザーにパスワード、クレジットカード情報、またはその他の個人情報を欺く行為(通常は電子メール)で明らかにする試みです。

UI –(ユーザーインターフェイス)

これは、テキストベースまたはグラフィックベースにすることができます。 GUI(グラフィカルユーザーインターフェイス)は、ほとんどの人が見慣れている用語です。

ウイルス

ワームに似ていますが、実行または伝播するにはファイルまたはプログラムに挿入する必要があります。 それらは自己完結型ではありません。

ワレズ

違法/海賊版ソフトウェア。 無償で配布されたソフトウェア、および/または有効な個別ソフトウェアライセンスがないソフトウェア。

ゾンビコンピューター

サードパーティによってインストールされた1つ以上の隠しソフトウェアプログラムまたはバックドアを備えたインターネット接続(ほとんどの場合ブロードバンド)を備えたコンピューター。 このソフトウェアを使用すると、コンピューターをリモートで制御できます。 ゾンビの用途には、DDoS攻撃、電子メールスパム、ウェアーズファイルホスティング、マルウェア配布が含まれます。 これはすべて、攻撃者の本当の身元を明かすことなく、コンピューターの所有者を責めることなく達成できます。 これにより、ISPがインターネット接続をシャットダウンしたり、接続またはMACアドレスをブラックリストに登録したりする場合があります。

スパイウェアの種類