コンピュータウイルスの定義
コンピュータウイルスとは、別のプログラム(文書など)に接続するマルウェアの一種であり、人が最初に自分のシステム上でそれを実行した後に複製して拡散することができるマルウェアの一種です。 たとえば、悪意のある添付ファイルを含む電子メールを受信し、無意識のうちにファイルを開き、コンピュータウイルスがコンピュータ上で実行される可 ウイルスは有害であり、データを破壊したり、システムリソースを遅くしたり、キーストロークを記録したりする可能性があります。
サイバー犯罪者は常に新しいウイルスを作成しているのではなく、より洗練された収益性の高い脅威に努力を集中させています。 人々は自分のコンピュータ上で”ウイルスを取得”について話すとき、彼らは通常、マルウェアのいくつかのフォームを意味します—それはウイルス、コンピュー ウイルスやマルウェアは進化を続けており、多くの場合、サイバー犯罪者はその特定の時間に最高のリターンを与えるタイプを使用します。
“人々は自分のコンピュータ上で”ウイルスを取得”について話すとき、彼らは通常、マルウェアのいくつかのフォームを意味します—それはウイルス、コンピュー”
ウイルス対マルウェア
「ウイルス」と「マルウェア」という用語はしばしば同じ意味で使用されますが、同じものではありません。 コンピュータウイルスはマルウェアの一種ですが、すべてのマルウェアがコンピュータウイルスであるわけではありません。
コンピュータウイルスを他の形態のマルウェアと区別する最も簡単な方法は、ウイルスを生物学的に考えることです。 例えば、インフルエンザウイルスを取る。 インフルエンザは、握手、キス、または感染した人が触れた何かに触れるような、二人の間の何らかの相互作用を必要とします。 インフルエンザウイルスが人のシステムの中で得ればより多くのウイルスの細胞を作成するのにそれらの細胞を使用して健康な人間の細胞に、付
コンピュータウイルスはほぼ同じように動作します:
- コンピュータウイルスにはホストプログラムが必要です。
- コンピュータウイルスは、あるシステムから別のシステムに送信するためにユーザーの操作を必要とします。
- コンピュータウイルスは、自分自身の悪意のあるコードのビットを他のファイルに添付したり、ファイルを完全に自分自身のコピーに置き換えます。
それは人々を混乱させる傾向があるその第二のウイルス特性です。 ウイルスは、感染したWord文書を開くなど、ユーザーから何らかの行動を起こさずに広がることはできません。 ワームは、他の一方で、それらがはるかに普及し、危険な作り、自分でシステムやネットワークに広がることができます。
有名なことに、2017年のWannaCryランサムウェアワームが世界中に広がり、何千ものWindowsシステムをダウンさせ、北朝鮮の攻撃者のためにかなりの量の追跡不可能なビットコインランサム支払いを掻き集めた。
コンピュータウイルスは、通常、そのような見出しをキャプチャしません—少なくとももうではありません。 彼らはまだマルウェアの有害なタイプですが、彼らはあなたのコンピュータやモバイルデバイス上で、今日そこに脅威の唯一のタイプではありません。
Windows、Mac、Android、iOS
多くのコンピュータウイルスは、Microsoft Windowsを実行しているシステムを対象としています。 一方、macはウイルス対策のスーパーマシンとしての評判を享受してきましたが、Apple自身の入場では、Macはマルウェアを取得します。 Macユーザーとサイバー犯罪者は、単に潜在的な犠牲者の最大量とオペレーティングシステム(OS)用のウイルスを書くことを選択したよりも、世界でより多くのWindows
今日、私たちのポケットの中の”コンピュータ”は、私たちが最も頻繁に使用するものかもしれません:私たちのスマートフォン。 AndroidとiOSは、あまりにも、マルウェアの様々な形態の影響を受けやすいです。 幸いなことに、Malwarebytesのようなほとんどのサイバーセキュリティ企業は、今日のWindows、Mac、Android、およびiOSの保護を提供しています。
コンピュータウイルスの例
何かが何であるかを理解するためには、それが何でないかを調べる必要があります。
Is It a Virus gameでは、インターネット上の人々が一般的にウイルスであると信じているものの例を見て、それがなぜそうであるかそうでないかを説明します。
トロイの木馬はウイルスですか? トロイの木馬はウイルスになる可能性があります。 トロイの木馬は、それがあなたのコンピュータに潜入し、マルウェアのいくつかの並べ替えを提供する目的のためではない何かのふりをするコンピュー 別の言い方をすれば、ウイルスが自分自身を偽装した場合、それはトロイの木馬です。 トロイの木馬は、webからダウンロードされた一見良性のファイルや電子メールに添付されたWord文書である可能性があります。 お気に入りのP2P共有サイトからダウンロードした映画は安全だと思いますか? あなたの会計士からのその”重要な”税務書類はどうですか? 彼らはウイルスを含む可能性があるので、二度考えてみてください。
ワームはウイルスですか? ワームはウイルスではありませんが、用語は互換的に使用されることがあります。 さらに悪いことに、この用語は奇妙で矛盾した単語サラダで一緒に使用されることがあります。「これはワームかウイルスのいずれかですが、ワームとウイルスは2つの類似しているが異なる脅威を参照しているため、両方にすることはできません。 前述したように、ウイルスは複製するホストシステムと、あるシステムから次のシステムに拡散するユーザーからの何らかの行動を必要とします。 逆に、ワームはホストシステムを必要とせず、ユーザーの操作なしにネットワークやネットワークに接続されているシステムに拡散することができます。 一度システムに侵入すると、ワームはマルウェア(多くの場合ランサムウェア)をドロップしたり、バックドアを開くことが知られています。
ランサムウェアはウイルスですか? ランサムウェアはウイルスになる可能性があります。 このウイルスは、被害者がシステムや個人ファイルにアクセスするのを防ぎ、ランサムウェアのアクセスを回復するために身代金の支払いを要求し もしそうなら、それはランサムウェアウイルスです。 実際、最初のランサムウェアはウイルスでした(詳細は後で)。 今日では、ほとんどのランサムウェアは、ユーザーのアクション(例えばWannaCry)なしであるシステムから次のネットワーク間に広がることができるコンピュータワームの結果として来る。
ルートキットはウイルスですか? ルートキットはウイルスではありません。 ルートキットは、攻撃者に特定のシステムへの「ルート」アクセスまたは管理者アクセスを提供するように設計されたソフトウェアパッケージです。 重要なことに、ルートキットは自己複製することができず、システム全体に広がっていません。
ソフトウェアのバグはウイルスですか? ソフトウェアのバグはウイルスではありません。 私たちは時々生物学的ウイルスを”バグ”と呼んでいますが(例えば “私は胃のバグを捕まえた”)、ソフトウェアのバグとウイルスは同じものではありません。 ソフトウェアのバグとは、特定のソフトウェアプログラムが構成されているコンピュータコードの欠陥または間違いを指します。 ソフトウェアのバグは、ソフトウェアの製造元が意図しなかった方法でプログラムを動作させる可能性があります。 Y2Kのバグは、プログラムが1999年までの日付しか管理できなかったため、プログラムが間違った日付を表示する原因となったことで有名です。 1999年の後、年は1900年に古い車の走行距離計のようにロールオーバーしました。 Y2Kのバグは比較的無害でしたが、一部のソフトウェアのバグは消費者に深刻な脅威を与える可能性があります。 サイバー犯罪者は、マルウェアを落としたり、個人情報を盗んだり、バックドアを開いたりする目的で、システムへの不正アクセスを得るためにバグを利 これは悪用として知られています。
コンピュータウイルスを防ぐにはどうすればよいですか?
コンピュータウイルスがコンピュータに感染するのを防ぐことは、状況認識から始まります。
「状況認識は、法執行機関や軍隊が何十年もの間実践してきたものです。 これは、警察官や兵士が脅威を認識し、潜在的にストレスの多い状況で最善の決定を可能にする能力を指します”とMalwarebytesのセキュリティ責任者、John Donovan氏は述
“サイバーセキュリティに適用されるように、状況認識はサイバー脅威に対するあなたの最初の防衛線です。 フィッシング攻撃に目を光らせて滞在し、不審なリンクや添付ファイルを回避することにより、消費者は主にほとんどのマルウェアの脅威を避”
メールの添付ファイルや埋め込みリンクについて、送信者があなたが知っている人であっても: ウイルスは、感染したコンピュータ上のOutlookの連絡先リストをハイジャックし、友人にウイルスを積んだ添付ファイルを送信することが知られています,家族や同僚,メリッサウイルスは完璧な例であること.
電子メールが奇妙に読めば、それはおそらくフィッシング詐欺またはmalspamです。 電子メールの信憑性について疑問がある場合は、送信者に手を差し伸べることを恐れてはいけません。 簡単な通話やテキストメッセージは、あなたに多くの問題を保存することができます。
次に、良いサイバーセキュリティソフトウェアに投資してください。 私たちは、コンピュータウイルスとマルウェアを区別しました,これは今質問を頼む,”私はウイルス対策ソフトウェアやマルウェア対策ソフトウ”我々は非常に詳細に前にこのトピックをカバーしてきたので、アンチウイルス対マルウェア対策に関する私たちの記事を 今のところ、しかし、ここでは、件名に迅速な光沢です。
アンチウイルス(AV)は、コンピュータウイルスの停止に焦点を当てたサイバーセキュリティソフトウェアの初期の形態を指します。 ただのウイルス。 アンチマルウェアとは、昔ながらのウイルスだけでなく、今日のマルウェアの脅威を停止するように設計されたすべての包括的な脅威保護 限られた脅威検出技術を備えた従来のAVと、すべての添えものを備えた現代のマルウェア対策の間の選択肢を考えると、マルウェア対策に投資し、夜
この記事で前述したように、従来のAVソリューションは署名ベースの検出に依存しています。 AVは、お使いのコンピュータをスキャンし、犯罪データベースのように多くの機能既知のウイルスのデータベースに対して、一人ひとりのファイルを比較します。 署名が一致した場合、悪意のあるファイルはウイルス刑務所に投げ込まれ、損傷を引き起こす可能性があります。
署名ベースの検出の問題は、ゼロデイウイルスとして知られているものを止めることができないということです。 ゼロデイウイルスがデータベースに追加されるまで、従来のAVはそれを検出できません。
Malwarebytesのマルチベクトル保護は、逆に、いくつかの形式の脅威検出技術を一つのマルウェア破砕機に組み合わせています。 これらの多くの保護層の中で、Malwarebytesはヒューリスティック分析と呼ばれるものを使用して、任意のプログラムから証拠となる悪意のある動作を探します。 それがウイルスのように見え、ウイルスのように振る舞うならば、それはおそらくウイルスです。
コンピュータウイルスを削除するにはどうすればよいですか?
私たちのウイルスの類推に戻る最後の時間—あなたの体からウイルスを除去するには、健康な免疫システムが必要です。 お使いのコンピュータのための同じ。 良いマルウェア対策プログラムは、健康な免疫システムを持っているようなものです。 あなたの免疫システムがあなたの体を通って動き、ウイルス細胞に侵入して殺すと、マルウェア対策はあなたのシステムに属していないファイルや悪意のあるコードをスキャンし、それらを取り除きます。
Malwarebytesの無料版は、コンピュータにウイルスがあることを知っているか、疑いがある場合に開始するのに適しています。 WindowsとMacで利用可能な、Malwarebytesをの無料版は、マルウェア感染をスキャンし、事実の後にそれらをクリーンアップします。 Malwarebytes For WindowsまたはMalwarebytes For Macの無料プレミアムトライアルを入手して、感染を開始する前に感染を停止してください。 また、あなたのスマートフォンやタブレットを保護するために無料で私たちのAndroidとiOSのアプリを試すことができます。
コンピュータウイルスに関するニュース
- Google Playのバーコードスキャナアプリが10万人のユーザーに感染します。
- “コンピュータを修正する方法を教えてください:”マルウェア検出に関するクラッシュコース
- Chromebookにはウイルス対策保護が必要ですか?
- 詐欺師は、偽のウイルスを作成するために古いブラウザのトリックを使用してダウンロード
- 私たちのコンピュータ、自分自身:デジタル対生物学的セキ
コンピュータウイルスの歴史
今日のマルウェア作成者は、往年のサイバー犯罪者に多くの借りを持っています。 現代のマルウェアを作成するサイバー犯罪者によって採用されたすべての戦術と技術は、初期のウイルスで最初に見られました。 トロイの木馬、ランサムウェア、および多態性コードのようなもの。 これらはすべて初期のコンピュータウイルスから来たものです。 今日の脅威の状況を理解するために、我々は時間をかけて戻ってピアし、往年のウイルスを見てする必要があります。
1949年、John von Neumannと”self-reproducing machines”
数学者、エンジニア、polymath John von Neumannが複雑なオートマトンの理論と組織に関する講義を行い、コンピュータプログラムが”自己複製できる”と最初に主張したのは、コンピューティングのサラダ時代であった。”コンピュータが家の大きさであり、プログラムがマイルの長さのパンチテープに保存されていた時代には、ノイマンのアイデアはsfパルプ小説のように聞こえたに違いない。
1982年、プロトコンピュータウイルス
1982年、友人をpranking十五歳の少年がノイマンの理論が現実であることを証明した。 Rich SkrentaのElk Clonerは、最初のプロトコンピュータウイルスと広くみなされています(”コンピュータウイルス”という用語はまだ存在しませんでした)。 Elk ClonerはApple IIコンピュータを標的とし、感染したマシンにSkrentaの詩を表示させました:
Elk Cloner:人格を持つプログラム
それはすべてのディスクに入ります
それはあなたのチップに侵入します
はい、それはClonerです!
それは接着剤のようにあなたに固執します
それはあまりにもRAMを変更します
クローナーで送信!
その他の注目すべき初—Elk Clonerは取り外し可能な記憶媒体(コンピュータに挿入されたフロッピーディスクに自分自身を書いた)を介して拡散した最初のウイ この先何年もの間、それはウイルスがシステムを渡って移動した方法です—感染したフロッピーディスクを介してユーザーからユーザーに渡されます。
1984,Computer virus,defined
1984年に計算機科学者Fred Cohenが卒業論文”Computer Viruses–Theory and Experiments”を発表し、”computer virus”という用語を造語しました。 同じ論文で、Cohenはまた、「コンピュータウイルス」の最初の定義を、「他のプログラムを変更して、おそらく進化したコピーを含むように「感染」できるプログラムと”
1984年、コア戦争
これまで、コンピュータウイルスについてのほとんどの話は、大学のキャンパスや研究室の希少な空気でのみ起こりました。 しかし、1984年のScientific Americanの記事では、ウイルスは研究室から出てきました。 作品では、著者とコンピュータ科学者A.K.Dewdneyは、コア戦争と呼ばれる彼の創造のエキサイティングな新しいコンピュータゲームの詳細を共有しました。 ゲームでは、コンピュータプログラムは、仮想コンピュータの制御のために争う。 ゲームは本質的にコンピュータプログラマがお互いに対して彼らのウイルスの作品をピットすることができた戦いの場でした。 二ドルのためにDewdneyは、仮想コンピュータの範囲内で独自のコア戦争の戦いを設定するための詳細な手順を送信します。 戦闘プログラムが仮想コンピュータから取り出され、実際のコンピュータシステム上に配置された場合はどうなりますか? Scientific Americanのフォローアップ記事で、Dewdneyは、Apple IIで実際のウイルスを作成するためのCore Warの経験に触発された2人のイタリアの読者からの手紙を共有しました。
1986年、最初のPCウイルス
脳ウイルスは、MicrosoftのテキストベースのWindowsの前駆体、MS-DOSをターゲットにした最初のものでした。 パキスタンの兄弟とソフトウェアエンジニア、BasitとAmjad Farooqの発案により、Brainは著作権保護の初期の形のように行動し、人々が心臓監視ソフトウェアを海賊版 ターゲットシステムに兄弟のソフトウェアの海賊版バージョンが含まれている場合、”被害者”は画面上のメッセージ、”ダンジョンへようこそ。 . . ワクチン接種のための私達に”パキスタンの兄弟の名前、電話番号、およびビジネス住所と共に連絡して下さい。 彼らの海賊版ソフトウェアのために支払うことに犠牲者をつまずく罪悪感以外に、脳は有害な影響を与えませんでした。
F-Secureと話しているBasitは、Brainを「非常に友好的なウイルス。”Amjadは、今日のウイルス、脳の子孫は、”純粋に犯罪行為であると付け加えました。”
1986年、ウイルスはステルスモードに入ります
また、1986年に、Bhpウイルスはコモドール64コンピュータをターゲットにした最初のものでした。 感染したコンピュータは、ウイルスを作成した複数のハッカーの名前を含むテキストメッセージを表示しました—建物の側に”(あなたの名前)がここにいた”と つまり、ターゲットシステムとそのファイルに加えた変更を隠すことによって検出を回避するウイルスです。
1988年、コンピュータウイルス-オブ-ザ-イヤー
1988年は、コンピュータウイルスが主流になった年であったと主張することができます。 その年の9月には、コンピュータウイルスに関する話がタイム誌の表紙に登場しました。 表紙の画像は、デスクトップコンピュータの上を這うかわいい、グーグリ目の漫画の昆虫としてウイルスを描いた。 この時点まで、コンピュータウイルスは比較的無害でした。 はい、彼らは迷惑でしたが、破壊的ではありませんでした。 それでは、コンピュータウイルスはどのように迷惑な脅威からシステムを破壊するペストに行ったのですか?
“ウイルスは、すべての平和と愛についてだった—彼らは人々のコンピュータをクラッシ”
1988, a message of peace goes haywire
ウイルスはすべて平和と愛についてのものでした。 MacMagウイルスは、感染したMacが月に画面上のメッセージを表示する原因となりました2, 1988:
MacMagの発行者であるRICHARD BRANDOWとその全スタッフ
は、この機会に彼らの
UNIVERSAL MESSAGE OF PEACE
を世界中のすべてのMacintoshユーザーに伝えたいと考えています
残念ながら、ウイルスのバグがBrandowの”universal peace”の日の前に感染したMacがクラッシュする原因となった。「このウイルスは、Brandowのメッセージを表示した後に自分自身を削除するように設計されていましたが、それと一緒に他のユーザーファイルを削除しました。 被害者の一人、Aldus Corpのために働いているソフトウェアの幹部は、誤ってAldusのフリーハンドのイラストソフトウェアのプリプロダクションバージョンにウイ その後、感染したフリーハンドはコピーされ、数千の顧客に出荷され、MacMagは合法的な商用ソフトウェア製品を介して最初のウイルスが拡散しました。
実際にMacMagウイルスをコード化した人物であるDrew Davidson(Brandowはコーダーではなかった)は、彼のプログラミングスキルに注意を引くために彼のウイルスを作成したTIMEに語った。
“私はちょうど私たちがそれを解放すると思ったし、それは一種のきちんとしているだろう”とDavidsonは言った。
1988年、ニューヨーク-タイムズのフロントページ
タイム誌の作品から少し一ヶ月後、米国の歴史の中で”最も深刻なコンピュータ”ウイルス”攻撃”についての話がニューヨーク-タイムズのフロントページに登場した。 それはロバート-タパン-モリスのインターネット-ワームであり、誤って”ウイルス”と呼ばれていました。”すべての公平性では、誰もワームが何であるかを知っていませんでした。 モリスの創造は原型でした。 モリスのワームは、学校や軍事施設に限定された政府が運営していたインターネットの初期バージョンであるARPANETに広がったときに、6,000以上のコンピュータをノックアウトした。 Morrisワームは、辞書攻撃の最初の既知の使用でした。 名前が示すように、辞書攻撃は単語のリストを取得し、ターゲットシステムのユーザー名とパスワードの組み合わせを推測しようとするためにそれを使用
ロバート-モリスは、政府や金融システム、および米国の商業や通信に貢献するコンピュータを混乱させることを違法にした、新しく制定されたコンピュー 彼の防衛では、モリスはそんなにダメージを与えるために彼の同名のワームを意図していません。 Morris氏によると、このワームはセキュリティ上の欠陥をテストし、初期のインターネットのサイズを推定するように設計されています。 バグにより、ワームは対象となるシステムに何度も感染し、その後の各感染はシステムがクラッシュするまで処理能力を消費しました。
1989年、コンピュータウイルスがウイルス化
1989年、エイズトロイの木馬は、後にランサムウェアとして知られるようになるものの最初の例でした。 被害者は5人を受け取った。彼らはエイズウイルス(生物学的なもの)の危険にさらされていたかどうかを把握するために設計された簡単なアンケートを含む”エイズ情報”とラベリングされたメール内の25インチのフロッピーディスク。
適切な(鈍感ではあるが)比喩ではあるが、ウイルスの作成者であるジョセフ-L-ポップ博士は、彼のデジタル創造と致命的なエイズウイルスとの間に類似点を描くことを意図していたという兆候はない。 報告されている20,000人のディスク受信者の多くは、世界保健機関(WHO)の代表者でした。 WHOは以前、エイズ研究の立場のためにPoppを拒否しました。
aidsトロイの木馬でターゲットシステムに感染したアンケートをロードします。 その後、AIDSトロイの木馬は、次の89のブートアップのために休眠状態になります。 被害者が90回目のコンピュータを起動したとき、彼らは三年前の脳ウイルスと同様に、”あなたのソフトウェアリース”の支払いを要求する”PCサイボーグ社”か しかし、脳ウイルスとは異なり、AIDSトロイの木馬は犠牲者のファイルを暗号化しました。
ビットコインや他の追跡不可能な暗号通貨の前の時代、被害者は復号化ソフトウェアを受け取り、ファイルへのアクセスを回復するために、パナマの私書箱に身代金の資金を送らなければならなかった。 彼の逮捕後にポップが主張した資金は、エイズウイルスの研究のために運命づけられていた。
1990年代、インターネットの台頭
1990年までにARPANETは、公共で商業的にアクセス可能ないとこのインターネットを支持して廃止されました。 そして、Webブラウザやwebページ上のTim Berners-Leeの先駆的な仕事のおかげで、インターネットは今、誰もが特別な技術的な知識なしで探索することができ、ユーザーフ Our World in Dataによると、1990年にはインターネット上に260万人のユーザーがいました。 十年の終わりまでに、その数は400万人を超えるでしょう。
インターネットの台頭に伴い、ウイルスが拡散するための新しい方法が登場しました。
1990年、Mighty morphin’1260virus
サイバーセキュリティ研究者Mark Washburnは、従来のウイルス対策(AV)製品の弱点を実証したかった。 従来のAVは、既知のウイルスの巨大なリストとコンピュータ上のファイルを比較することによって動作します。 リスト上のすべてのウイルスは、コンピュータのコードで作られており、コードのすべてのスニペットは、指紋のようなユニークな署名を持っています。 コンピュータ上で見つかったコードのスニペットがデータベース内の既知のウイルスのコードと一致する場合、ファイルにフラグが設定されます。 Washburnの1260ウイルスは、システム全体で自分自身を複製するたびに常に指紋を変更することによって検出を回避しました。 1260ウイルスの各コピーは同じように見え、動作しましたが、基礎となるコードは異なっていました。 これは多型コードと呼ばれ、1260が最初の多型ウイルスになります。
1999年、”あなたはメール(そしてウイルス)を持っています”
1999年に戻って考えてみてください。 あなたが知っていた誰かがあなたに”ここにあなたが要求した文書がある”という電子メールを送った場合。.. 他の誰も表示しないでください;-)、”あなたは添付ファイルを開きました。 これはメリッサウイルスがどのように広がったかであり、それはウイルスがその時点までどのように働いたかについての公衆の素朴さで演じた。 メリッサはマクロウイルスだった このタイプのウイルスは、Microsoft Officeファイルで一般的に使用されるマクロ言語内に非表示になります。 ウイルスのWord doc、Excelスプレッドシートなどを開きます。 ウイルスをトリガーします。 Melissaはその時点まで最速の拡散ウイルスであり、約250,000台のコンピュータに感染していたと報告されている。
2012年、サウジアラビアの完全なシャムーン
21世紀の変わり目までに、将来のマルウェアの脅威のためのロードマップが設定されていました。 ウイルスは、破壊的なマルウェアの全く新しい世代のための道を開いた。 Cryptojackersは密かにBitcoinのような暗号通貨を採掘するために私たちのコンピュータを使用しました。 ランサムウェアはコンピューターを人質にした 銀行のトロイの木馬は、Emotetのように、私たちの財務情報を盗んだ。 Spyware及びキーロガーの肩は網を渡ってから私達をサーフし、私達のユーザー名およびパスワードを盗んだ。
古い学校のウイルスは、ほとんどの場合、過去のものでした。 しかし、2012年には、ウイルスはシャムーンウイルスで世界の注目を集めました。 シャムーンは、中東のサウジアラビア政府の政策決定に対応して、国営サウジアラビア石油会社アラムコに属するコンピュータとネットワークシステムを標的とした。 攻撃は完全にアラムコのシステムの四分の三を一掃し、歴史の中で単一の組織上で最も破壊的なマルウェア攻撃の一つとして立って、ニューヨーク*タイムズ サイバーセキュリティの研究者は、攻撃が感染したUSBストレージドライブで始まったことを示唆しています。
今日、技術サポート詐欺
コンピュータウイルスが破壊的な天頂に達してから数十年が経過しましたが、あなたが知っておくべき関連する脅威があります。 一般的に技術サポート詐欺やウイルスデマと呼ばれます,この現代の脅威は、すべてのウイルスではありません.
被害者は、偽装されたウェブサイトに着陸した後、またはアドウェア感染の結果として偽のポップアップ広告を提供されます。 最近の例では、詐欺師は、被害者が料理のヒントやレシピなどを検索した後、悪意のあるサポートサイトに被害者をリンクするためにmalvertisingを使用しました。 また、ハッキングされたWordPressサイトが詐欺サイトをサポートするためにリダイレクトされるのも見られました。 偽の広告は、オペレーティングシステムによって生成されたシステムアラートのように見えるように設計されており、”セキュリティアラート:お使いのコンピ”ウイルスと技術サポートはありません—あなたがウイルスを持っているように見えるようにし、それを”修正”するための支払いを要求する詐欺師だけ
連邦取引委員会によると、2018年に技術サポート詐欺に関する143,000件の報告があり、総損失は55百万ドルに達しました。 この詐欺を特に狡猾にするのは、サイバー犯罪者が世界の人口の中で最も脆弱な部分を頻繁にターゲットにしていることです。 60歳以上の人々は、技術サポート詐欺の犠牲者であることを報告する可能性が5倍高かった。