トロイの木馬は、トロイの木馬ウイルスとしても知られ、特定のプログラム (トロイの木馬プログラム) を通じて別のコンピューターを制御することを指します。通常、トロイの木馬には 2 つの実行可能プログラムがあります。1 つは制御側で、もう 1 つは制御側です。トロイの木馬という名前は、古代ギリシャの伝説(ホメーロスの叙事詩に登場するトロイの木馬のトリックの物語、トロイの木馬という言葉はもともとトロイの木馬を意味し、トロイの木馬を指す、つまりトロイの木馬のトリックの物語)に由来しています。
「トロイの木馬」プログラムは、現在比較的人気のあるウイルス ファイルであり、通常のウイルスとは異なり、自分自身を複製したり、他のファイルに「意図的に」感染したりすることはありません。偽装することでユーザーを引きつけてダウンロードして実行させ、トロイの木馬に植え付けられたホストを開くためのポータルを提供し、トロイの木馬が植え付けられたホストのファイルを破壊して盗んだり、さらには植え付けられたホストをリモートで制御したりできるようにします。トロイの木馬ウイルスの出現は、現代のネットワークの安全な運用を深刻に危険にさらしています。
トロイの木馬」は、コンピュータ ネットワークでよく使用されるリモート コントロール ソフトウェアに似ています。ただし、リモート コントロール ソフトウェアは「善意の」制御であるため、通常は隠蔽できません。 horse" は完全に逆です。トロイの木馬が達成したいのは、リモート コントロールを "盗む" ことです。よほど隠蔽しないと、"価値がありません"。
推奨コース: PHP チュートリアル .
これは、特定のプログラム (トロイの木馬プログラム) を通じて他のコンピュータを制御することを指します。トロイの木馬には、通常
2 つの実行可能プログラムがあります。1 つはクライアント (制御端末)、もう 1 つは実行可能プログラムです。被害者のコンピューターに埋め込まれているのは「サーバー」部分であり、いわゆる「ハッカー」は「コントローラー」を使用して「サーバー」を実行しているコンピューターに侵入します。 「サーバー」がインストールされると、被害者のコンピュータ上で 1 つまたは複数のポートが開かれるため、ハッカーはこれらの開いたポートを使用してコンピュータ システムに侵入でき、セキュリティと個人のプライバシーは保証されません。トロイの木馬の発見を防ぐために、トロイの木馬を隠すためにさまざまな手段が使用されます。トロイの木馬サービスが実行され、制御側に接続されると、制御側はサーバーの操作権のほとんどを持ちます。コンピュータへのパスワードの追加、ファイルの閲覧、移動、コピー、削除、レジストリの変更、コンピュータ構成の変更など。
ウイルス作成技術の発展により、トロイの木馬プログラムの脅威は増大していますユーザー、特に自分自身を隠すために非常に狡猾な手段を使用する一部のトロイの木馬プログラムは、通常のユーザーが中毒を検出することを困難にします。 horse suite プログラムはサーバー (サーバー部分) とクライアント (コントローラー部分) の 2 つの部分で構成されており、相手のコンピューターに埋め込まれるのはサーバーであり、ハッカーはクライアントを使用してサーバーが動作しているコンピューターに侵入します。トロイの木馬プログラムのサーバーにアクセスすると、ユーザーが混乱しやすい名前のプロセスが生成され、秘密裏にポートを開いて指定された場所にデータ(オンライン ゲームのパスワード、インスタント メッセージング ソフトウェアのパスワード、ユーザーのインターネット パスワードなど)を送信します。ハッカーは、これらの開いているポートを使用してコンピュータ システムに侵入することさえできます。疑いを持たないユーザーにとっては最も無害ですが、実行されると実際には有害です。トロイの木馬は自動的には実行されません。トロイの木馬は、一部のユーザーが興味を持っているドキュメントに暗黙的に含まれており、ユーザーがダウンロードしたときに付属します。ドキュメント プログラムが実行され、トロイの木馬が実行され、情報やドキュメントが破損したり失われたりします。トロイの木馬はバックドアとは異なります。バックドアとは、プログラムに隠された秘密の機能を指します。通常、プログラム設計者によって設定され、以下のことが可能になります。
トロイの木馬には、ユニバーサルと推移的な 2 種類があり、ユニバーサルは制御可能ですが、推移的は制御不能で永続的に動作します。
以上がトロイの木馬はウイルスですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。