リモートアクセストロイの木馬とは何ですか?予防、検出、除去

リモートアクセス型トロイの木馬(Remote Access Trojans)RAT)は、コンピューターを乗っ取ったり、友達といたずらをしたりする場合、この世界にとって常に大きなリスクであることが証明されています。RATは、オペレーターがコンピューターを攻撃し、コンピューターへの不正なリモートアクセスを取得できるようにする悪意のあるソフトウェアです。RATは何年も前から存在しており、最新の(RATs)ウイルス対策(Antivirus)ソフトウェアでもRAT(RATs)を見つけるのは難しい作業であるため、 RATは存続しています。

この投稿では、リモートアクセストロイ(Access Trojan)の木馬とは何かを確認し、利用可能な検出と削除の手法について説明します。また、簡単に言えば、Cyber ​​Gate(CyberGate)DarkCometOptixSharkHavexComRat、  VorteX RatSakulaKjW0rmなどの一般的なRAT(RATs)のいくつかについても説明します。

リモートアクセス型トロイの木馬とは

リモートアクセス型トロイの木馬

リモートアクセス型トロイの木馬(Remote Access Trojan)のほとんどは、悪意のある電子メール、無許可のプログラム、およびWebリンクでダウンロードされます。RATは、(RATs)キーロガー(Keylogger)プログラムのように単純ではありません。攻撃者に、次のような多くの機能を提供します。

  • キーロギング(Keylogging):キーストロークを監視し、ユーザー名、パスワード、およびその他の機密情報をそこから回復することができます。
  • スクリーンキャプチャ(Screen Capture):スクリーンショットを取得して、コンピュータで何が起こっているかを確認できます。
  • ハードウェアメディアキャプチャ(Hardware Media Capture):RATは、Webカメラとマイクにアクセスして、プライバシーを完全に侵害しているあなたとあなたの周囲を記録することができます。
  • 管理者権限(Administration Rights):攻撃者は、ユーザーの許可なしに、設定を変更したり、レジストリ値を変更したり、コンピューターに対してさらに多くのことを行ったりする可能性があります。RATは、攻撃者に管理者レベルの特権を提供できます。
  • オーバークロック(Overclocking):攻撃者はプロセッサの速度を上げる可能性があり、システムをオーバークロックするとハードウェアコンポーネントに害を及ぼし、最終的にはそれらを焼却して灰にする可能性があります。
  • その他のシステム固有(Other system-specific capabilitie)の機能:攻撃者は、コンピューター上のあらゆるもの、ファイル、パスワード、チャットなど、あらゆるものにアクセスできます。

リモートアクセス型トロイの木馬はどのように機能しますか

リモートアクセス(Remote Access) トロイ(Trojans)の木馬は、サーバーが被害者のPCに密かにインストールされているサーバークライアント構成で提供され、クライアントを使用してGUIまたはコマンドインターフェイスを介して被害者のPCにアクセスできます。サーバーとクライアント間のリンクは特定のポートで開かれ、サーバーとクライアント間で暗号化された通信またはプレーンな通信が発生する可能性があります。送受信されるネットワークとパケットが適切に監視されている場合、RAT(RATs)を識別して削除できます。

RAT攻撃防止

RATは、(RATs)スパムメール(spam emails)、悪意を持ってプログラムされたソフトウェア、または他のソフトウェアやアプリケーションの一部としてパックされたものからコンピューターに到達します。RAT(RATs)を検出して排除できる、優れたウイルス対策プログラムをコンピュータに常にインストールしておく必要があります。RAT(RATs)、他の一般的なアプリケーションと同じように見えるランダムな名前でインストールされるため、非常に難しい作業です。そのためには、非常に優れたウイルス対策(Antivirus)プログラムが必要です。

ネットワークを監視する(Monitoring your network)ことは、インターネットを介して個人データを送信するトロイの木馬(Trojan)を検出するための良い方法でもあります。

リモート管理ツール(Remote Administration Tools)を使用しない場合は、コンピューターへのリモートアシスタンス接続を無効にしてください。(disable Remote Assistance connections)SystemProperties > Remote]タブ> Uncheck このコンピューターへのリモートアシスタンス接続を許可する](Allow Remote Assistance connections to this computer)オプションのチェックを外します。

オペレーティングシステム、インストールされているソフトウェア、特にセキュリティプログラム(security programs updated)を常に最新の状態に保ちます。また、信頼できない送信元が不明な電子メールはクリックしないようにしてください。公式ウェブサイトまたはミラー以外のソースからソフトウェアをダウンロードしないでください。

RAT攻撃後

攻撃を受けたことを知ったら、最初のステップは、接続している場合はシステムをインターネット(Internet)およびネットワーク(Network)から切断することです。すべてのパスワードとその他の機密情報を変更し、別のクリーンなコンピューターを使用してアカウントのいずれかが侵害されていないかどうかを確認します。(Change)銀行口座に不正な取引がないか確認し、すぐにコンピューター内のトロイの木馬について銀行に通知してください。(Trojan)次に、コンピューターをスキャンして問題を探し、 RAT(RAT)を削除するための専門家の助けを求めます。ポート80(Port 80)を閉じることを検討してください。ファイアウォールポートスキャナーを使用して、すべてのポートを確認します。

誰が攻撃の背後にいたのかをさかのぼって知ることもできますが、そのためには専門家の助けが必要になります。RATは通常、検出されたら削除できます。または、Windowsを新規インストールして、完全に削除することもできます。

一般的なリモートアクセス型トロイの木馬

現在、多くのリモートアクセス(Remote Access) 型トロイの木馬が活動しており、何百万ものデバイスに感染しています。(Trojans)最も悪名高いものは、この記事でここで説明されています:

  1. Sub7NetBus(古いRAT)を逆に綴ることによって派生した「Sub7」は、ホストPCを制御できる無料のリモート管理ツールです。このツールはセキュリティの専門家によってトロイの木馬に分類されており、コンピュータにインストールすることは潜在的に危険です。
  2. Back Orifice :BackOrifice(Orifice)とその後継のBackOrifice 2000は、もともとリモート管理を目的とした無料のツールですが、ツールがリモート(Back Orifice 2000)アクセス型トロイの木馬(Access Trojan)に変換されるまでに時間はかかりませんでした。このツールがトロイの木馬(Trojan)であるという論争がありましたが、開発者は、リモート管理アクセスを提供する正当なツールであるという事実に立っています。このプログラムは現在、ほとんどのウイルス対策プログラムによってマルウェアとして識別されています。
  3. DarkComet:これは、スパイに使用される可能性のある多くの機能を備えた非常に拡張可能なリモート管理ツールです。このツールはシリア内戦とも関連があり、(Civil War)政府(Government)がこのツールを使用して民間人をスパイしたと報告されています。このツールはすでに多くの誤用があり、開発者はそれ以上の開発を中止しました。
  4. sharK:高度なリモート管理ツールです。初心者やアマチュアハッカー向けではありません。セキュリティの専門家や上級ユーザー向けのツールと言われています。
  5. Havex:このトロイの木馬は、産業部門に対して広く使用されています。産業用制御システム(Industrial Control System)の存在を含む情報を収集し、同じ情報をリモートのWebサイトに渡します。
  6. Sakula:選択したインストーラーに含まれるリモートアクセス型トロイの木馬(Trojan)。それはそれがあなたのコンピュータにいくつかのツールをインストールしていることを描写しますが、それと一緒にマルウェアをインストールします。
  7. KjW0rm:このトロイの木馬(Trojan)には多くの機能が搭載されていますが、多くのウイルス対策(Antivirus)ツールによってすでに脅威としてマークされています。

これらのリモートアクセストロイ(Remote Access Trojan)の木馬は、多くのハッカーが何百万ものコンピューターを危険にさらすのを助けてきました。これらのツールに対する保護は必須であり、これらのトロイの木馬がコンピュータを危険にさらすのを防ぐために必要なのは、アラートユーザーによる優れたセキュリティプログラムだけです。

この投稿は、RATに関する有益な記事であり、RAT(RATs)の使用を促進するものではありません。いずれにせよ、あなたの国でのそのようなツールの使用に関していくつかの法律が存在する可能性があります。

リモート管理ツール(Remote Administration Tools)の詳細については、こちらをご覧ください。



About the author

私はオーディオとユーザー アカウントの分野で長年働いてきた技術者です。Windows と Mac の両方のコンピューター、およびアップル製品の経験があります。また、2007 年からは Apple 製品の使い方についても教えています。主な専門分野は、ユーザー アカウントと家族の安全です。これに加えて、Windows 7 Home Premium、8.1 Pro、10 Pro、12.9 Mojave など、さまざまなソフトウェア プログラムの経験があります。



Related posts