どのような動作がコンピュータへのトロイの木馬プログラムのインストールにつながる可能性がありますか

(*-*)浩
リリース: 2019-11-16 11:57:11
オリジナル
16177 人が閲覧しました

どのような動作がコンピュータへのトロイの木馬プログラムのインストールにつながる可能性がありますか

不明なソースからファイルをダウンロードしたり、見慣れない電子メールをダウンロードしたり、悪意のあるコードを含む Web サイトや Web ページを誤って閲覧したりすると、コンピュータにトロイの木馬プログラムがインストールされる可能性があります。

ハッカーが他人を騙してトロイの木馬を実行させるために使用する最も一般的な方法は、トロイの木馬を写真などのイメージ ファイルに変換することです。これは最も非論理的な方法であると言うべきです。しかし、これは最も一般的な方法であり、人材を採用する方法は効果的かつ実用的です。 (推奨学習: Web フロントエンド ビデオ チュートリアル )

侵入者が女の子のふりをして、サーバー プログラムのファイル名 (sam.EⅩE など) を次のように変更する限り、 「類似した」画像ファイルの名前を入力し、その写真を被害者に送信するふりをすると、被害者はすぐにそれを実行します。

なぜこれが非論理的な方法なのでしょうか? イメージ ファイルの拡張子は決して exe にすることはできませんし、トロイの木馬プログラムの拡張子は基本的に exe でなければなりません。

通常、経験豊富なユーザーは画像ファイルと実行可能ファイルを混同しないため、多くの侵入者はトロイの木馬プログラムをアプリケーションと呼ぶだけです。

ユーザーのコンピュータがトロイの木馬に感染していることを時間内に検出するのは簡単ではありません。

このトロイの木馬は非常に賢く、ユーザーのコンピュータ リソースを占有するときは「抑制」されます。「ユーザーのコンピュータの CPU リソース消費を常に監視します。たとえば、ユーザーがゲームやゲームをプレイしている場合、 CPU 使用率が高すぎると、トロイの木馬は、ユーザーが気づかないように、このコンピューターのマイニングへの使用が一時停止されます。

マイニング トロイの木馬がこれを行うのは、「職業倫理」が高すぎるためではありません。動作中に CPU リソースが過剰に使用され、コンピュータの動作が遅くなり、熱が発生するため、ユーザーによって発見されます。ユーザーがコンピュータを離れ、コンピュータの電源がオフになると、「潜んでいる」トロイの木馬が起動します。コンピューター上で全速力でマイニングします。

出所不明の外部デバイス (U ディスク、モバイル ハードディスクなど) を使用します。

多くの場所にワーム ウイルスが潜んでいます。 U ディスクまたはモバイル ハードディスク。これらの U ディスクをコンピュータに挿入すると、これらのワーム ウイルスがすぐにコンピュータにコピーされます。その結果、トロイの木馬プログラムがインストールされます。

安全でない Web サイトを閲覧するとき, 出所不明の小さなボックスが多数表示されます。誤ってこれらの小さなボックスをクリックすると、コンピュータにトロイの木馬プログラムが他人によってインストールされ、コンピュータ中毒を引き起こす可能性があります。コンピュータの使用に影響を与えたり、コンピュータ上の情報が漏洩したりする可能性があります。

不明な送信元からのスパムを受信します

##はい、電子メールにはトロイの木馬プログラムが隠されています。このような電子メールを受信して​​開くと、コンピュータにトロイの木馬プログラムがインストールされている可能性があります。

したがって、コンピュータを使用するときは、ファイアウォールを有効にすることで、一部のトロイの木馬プログラムによるコンピュータへの攻撃をある程度防ぐことができます。同時に、コンピュータを定期的に消毒する必要があります。

以上がどのような動作がコンピュータへのトロイの木馬プログラムのインストールにつながる可能性がありますかの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート