コンピューター(あらゆる形とサイズ)は私たちの生活に欠かせないものになっています。現在、私たちのすべての作業、情報、および重要なサービスは、コンピューターシステムを介して実行されています。それは彼らをあらゆる種類の悪意のあるソフトウェアの標的にします。
ただし、厄介なコードのすべてが同じであるとは限りません。そこには多種多様なデジタル疾患があり、ウイルス、トロイの木馬、ワーム、ルートキットなどの違いを知ることが重要になります。
マルウェアとは何ですか?
まず、以下にリストされているすべての悪意のあるソフトウェアタイプ(マルウェア(malware))を網羅する総称を特定することから始めましょう。
ご想像のとおり、この言葉は「悪意のある」と「ソフトウェア」の融合にすぎません。それはあなた、あなたのコンピュータ、またはあなたのコンピュータを介して第三者の実体に危害を加えるために書かれたあらゆる種類のプログラムをカバーします。
ウイルスとは何ですか?
ウイルス(virus)は、最も基本的でよく知られているタイプの悪意のあるソフトウェアです。ウイルスは、他の種類のマルウェアとは一線を画す特定の方法で動作します。
まず、ウイルスは他のプログラムに感染します。彼らは、誰かが正当なプログラムを実行したときに実行されることを期待して、コードを別のプログラムに挿入します。第二に、ウイルスは、コンピューター上で見つけた他のプログラムに感染することによって自己複製します。
他のプログラムに拡散しようとすることとは別に、ウイルスにもペイロードがあります。ペイロードは、ウイルスの作成者が望むものであれば何でもかまいません。一部のウイルスには、実際には何も損傷しない良性のペイロードがあります。ウイルスの大部分は、データを削除したり、盗んだり、あるいはあなたやあなたのPCに良くないことをしたりすることによって、あなたのデータやシステムに故意に害を及ぼします。
ワームとは何ですか?
コンピュータ(Computer)ワームとウイルスは、コンピュータシステム上で(通常は)悪意のあるペイロードを自己複製して実行するという意味で非常によく似ています。それらが異なるのは、それらがどのように広がるかです。ウイルスは感染するためにホストプログラムを必要とし、リムーバブルストレージ、電子メール、または別の同様の送信方法を使用して、感染したプログラムを拡散するためにユーザーに依存します。
ワームは、サードパーティのアプリケーションに添付されたコードとしてではなく、独自の独立したプログラムとして存在します。それらはまた、人間の介入なしに、それ自体で広がります。たとえば、Blaster Wormは、Windowsコンピュータの脆弱なオープンネットワークポート(network port)のおかげで、2000年代半ばに山火事のように広がりました。
そのため、会社や学校の1台のコンピューターが感染した場合、プログラムは他の接続されたマシンにすぐに広がる可能性があります。ワーム(Worms)は通常、オペレーティングシステム、ハードウェア、またはソフトウェアで発見された脆弱性を使用して、ユーザーが何もしなくてもコードを実行します。
最近では、ファイアウォールやその他のネットワークセキュリティシステムがワームの拡散を阻止するのに非常に効果的ですが、新しい穴が常に発見されています。
トロイの木馬とは何ですか?
トロイの木馬は、ギリシャ(Greek)神話のトロイの木馬(Trojan Horse)にちなんで名付けられました。元の話では、トロイ(Troy)の人々は、それが敵からの別れのプレゼントだと思って、巨大な木製の馬の像を街に運びました。残念ながら、それは史上最悪のピニャータであることが判明し、夜に忍び寄り、残りの軍隊のために城門を開いたギリシャの(Greek)兵士でいっぱいでした。
コンピュータ(Computer)トロイの木馬はまったく同じように機能しますが、大きな馬の代わりに、それが有用で無害なものであると言うプログラムが表示される点が異なります。実際には、舞台裏では、悪意のあることを行っています。ウイルスやワームとは異なり、トロイの木馬は通常、他のソフトウェアに感染したり、自分自身を複製したりしようとはしません。代わりに、彼らはあなたのシステムに他のマルウェアをインストールし、彼らの作成者にコールバックし、あなたのコンピュータの制御をトロイの木馬の作者に引き渡す傾向があります。
トロイの木馬は通常、ユーザーをだまして何かをさせるために人間の心理学の一般的な弱点に依存するハッカー技術(hacker technique)である「ソーシャルエンジニアリング」を通じて拡散します。この場合、あなたがそれが何かクールだと思うので、「何か」はプログラムを開いています。
ルートキットとは何ですか?
ルートキットは、おそらく存在するマルウェアの中で最も危険な形式です。これはマルウェアの1つではなく、システムにインストールされているアプリケーションのコレクション(つまり「キット」)です。これらのアプリケーションが一緒になって、低レベルでコンピューターの制御を引き継ぎます。「低レベル」とは、オペレーティングシステム自体のレベルを意味し、ルートキットの作成者がコンピュータシステムとそのデータに対してやりたいことを絶対に実行できるようにします。
ルートキットが非常に危険である理由の1つは、ルートキットの検出がいかに難しいかです。ルートキットは少なくともオペレーティングシステム自体と同じくらい強力であるため、ウイルス対策ソフトウェアはほとんど労力をかけずにかわすことができます。結局のところ、ルートキットはシステム上の他のどのアプリケーションよりも多くの権限を持っています。ルートキットの検出と削除(Rootkit detection and removal)には、通常、インストールされたオペレーティングシステムがルートキットをスクラブする前に最初からロードされないようにする、専用の起動可能なUSBドライブの使用が含まれます。(USB)
アドウェアとは何ですか?
アドウェア(Adware)には、ユーザーに広告を表示するソフトウェアが含まれますが、マルウェアのコンテキストでは、これらの広告は不要です。アドウェア(Adware)自体は一般的に有害ではありませんが、悪意のあるアドウェアはユーザーの同意なしにインストールされ、ブラウジング体験やコンピューターのパフォーマンスに悪影響を与える可能性があります。
アドウェアは、さまざまな方法でコンピュータに侵入する可能性があります。オープンで率直な広告サポートソフトウェアは、技術的にはアドウェアですが、マルウェアではありません。悪意のない他のソフトウェアは、インストーラーにアドウェアを含めることについて卑劣な場合があります。
彼らは「オプトアウト」アプローチを使用しており、デフォルトのインストールにはアドウェアをインストールするための事前にチェックされたチェックボックスが含まれています。ほとんどのユーザーは何も読まずにインストールウィザードを実行するだけです。したがって、意図せずにアドウェアにインストールの許可を与えます。
最悪のシナリオでは、ブラウザから大量のポップアップが表示され、Webブラウジングが略奪的なWebサイトにリダイレクトされます。AdAwareなどの専用ソフトウェアは、通常、特にアドウェアに取り組むのに最適です。
スパイウェアとは何ですか?
他の種類のマルウェアとは異なり、スパイウェア(Spyware)は通常、システムに対して気付くようなことは何もしません。代わりに、スパイウェアは、ユーザーの行動を監視し、その情報をスパイウェアの作成者に送り返すために存在します。
これには、あらゆる種類の情報が含まれる可能性があります。たとえば、スパイウェアは、作業中のドキュメントのスクリーンショットを撮る場合があります。これは、スパイ活動に従事している人々が望んでいる可能性が高い機能です。犯罪者によって配備されたスパイウェア(Spyware)は通常、金銭的利益のために情報を収集します。たとえば、キーロガーはキーストロークをテキストファイルに保存します。銀行のWebサイトなどのアドレスを入力してから、ユーザー名とパスワードを入力すると、キーロガーはその情報を取得して自宅に送り返します。
スパイウェアは、ユーザーの行動や情報が開発者に送り返される場所をユーザーが知らない機能を含む正規のソフトウェアを指すこともあります。ほとんどの国では、このタイプのデータ収集を開示する必要があるため、ユーザー契約を注意深くお読みください。
トロイの木馬は、ペイロードの一部としてシステムにスパイウェアをインストールでき、ルートキットは少なくとも部分的にはスパイウェアの一種です。
ランサムウェアとは何ですか?
ランサムウェア(Ransomware)は特に厄介なタイプのマルウェアであり、データを破壊することはありませんが、強力な暗号化の背後にデータをロックします。これに続いて、マルウェアの作成者は、データを取り戻すために身代金を要求します。
これが機能するのは、強力な暗号化を破ることが事実上不可能だからです。したがって、身代金を支払わない限り、データは事実上失われます。ただし、実際にランサムウェアの作成者にお金を払うべきではありません。まず(First)、データへのアクセスを回復する保証はありません。第二に、あなたは人々を犠牲にし続けるために彼らを大胆にしています。ランサムウェア(Ransomware)に対処する最善の方法は、マルウェアが到達できない場所でデータをプロアクティブにバックアップして保護することです。
マルウェアから身を守る
個人のデバイスに感染する可能性のあるさまざまな種類のコンピュータの厄介な問題について読むのは恐ろしいことかもしれませんが、それらに対しても無力ではありません。次のステップは、ハッカー、スパイウェア、ウイルスからコンピュータを保護する方法を(How to Protect Your Computer from Hackers, Spyware and Viruses)確認することです。
その記事では、最初に感染を予防的に防ぐ方法と、最悪の事態が実際に発生した場合の状況に対処する方法を学びます。
What’s the Difference Between a Virus, a Trojan, a Worm, and a Rootkit?
Computers (in all shapes and sizes) have become crucial to our lives. All оur work, information, and critical serνiсes now run thrоugh computer systems. That makеs them a target for all sоrts of maliсiоus softwarе.
However, not every piece of nasty code is the same. There’s a huge variety of digital diseases out there, which makes it important to know the difference between a virus, trojan, worm, rootkit, and more.
What’s Malware?
Let’s start by identifying the umbrella term which covers all of the malicious software types listed below — malware.
As you’ve probably guessed, the word is just the fusion of “malicious” and “software”. It covers any type of program written to harm you, your computer, or a third-party entity via your computer.
What’s a Virus?
A virus is the most basic and well-known type of malicious software. Viruses operate in a particular way that sets them apart from other types of malware.
First, viruses infect other programs. They insert their code into another program with the hope that it will be executed when someone runs the legitimate program. Secondly, viruses self-replicate by infecting other programs they find on a computer.
Apart from trying to spread to other programs, viruses also have a payload. The payload can be anything the virus author wants it to be. Some viruses have benign payloads that don’t actually damage anything. The majority of viruses do harm your data or system on purpose by deleting data, stealing it, or otherwise doing something that’s not good for you or your PC.
What’s a Worm?
Computer worms and viruses are very similar in the sense that they self-replicate and execute a (usually) malicious payload on computer systems. Where they differ is in how they spread. A virus needs a host program to infect and relies on users to spread that infected program using removable storage, email, or another similar transmission method.
A worm exists as its own independent program, not as code attached to a third-party application. They also spread by themselves, without human intervention. For example, the Blaster Worm spread like wildfire in the mid-2000s thanks to a vulnerable open network port on Windows computers.
So if one computer at a company or school became infected, the program could quickly spread itself to other connected machines. Worms usually use vulnerabilities discovered in operating systems, hardware, or software to run their code without the user having to do anything at all.
These days, firewalls and other network security systems are highly effective at stopping worms from spreading, but new holes are always being discovered.
What’s a Trojan?
Trojans are named after the Trojan Horse of Greek mythology. In the original story, the people of Troy wheeled a giant wooden horse statue into the city, thinking it was a goodbye present from their enemies. Unfortunately, it turned out to be the worst piñata ever, filled with Greek soldiers who snuck out at night and opened the city gates for the rest of their army.
Computer trojans work in exactly the same way, except instead of a big horse you’ll get a program that says it’s something useful and harmless. In reality, behind the scenes, it’s doing malicious things. Unlike viruses or worms, trojans don’t usually try to infect other software or replicate themselves. Instead, they tend to install other malware on your system and call back to their creator, handing over control of your computer to the trojan’s author.
Trojans usually spread through “social engineering”, a hacker technique that relies on common weaknesses in human psychology to fool users into doing something. In this case, the “something” is opening a program because you think it’s something cool.
What’s a Rootkit?
Rootkits are probably the most dangerous form of malware in existence. It’s not one piece of malware, but a collection (hence “kit”) of applications that are installed on a system. Together these applications take over control of the computer at a low level. A “low level” means at the level of the operating system itself, letting the creator of the rootkit do absolutely anything they’d like to the computer system and its data.
One of the reasons that rootkits are so dangerous is how hard they are to detect. Since the rootkit is at least as powerful as the operating system itself, antimalware software can be fended off with little effort. After all, the rootkit has more authority than any other application on the system. Rootkit detection and removal usually involves using a specialized bootable USB drive that prevents the installed operating system from loading in the first place before it scrubs the rootkit clean.
What’s Adware?
Adware includes any software that displays advertising to the user, but in the context of malware, those adverts are unwanted. While Adware by itself is generally not harmful, malicious adware installs itself without your consent and can negatively affect your browsing experience and computer performance.
Adware can make its way onto your computer in various ways. Ad-supported software that’s open and upfront about it is technically adware, but not malware. Other software that’s not malicious can sometimes be sneaky about including adware in their installers.
They use an “opt-out” approach where the default installation includes pre-ticked tick boxes to install adware, Most users just power through installation wizards without reading anything. Thus they unintentionally give the adware permission to install.
In worst-case scenarios, you’ll be seeing a deluge of popups from your browser and have your web browsing redirected to predatory websites. Dedicated software such as AdAware is usually best for tackling adware in particular.
What’s Spyware?
Unlike other types of malware, Spyware generally avoids doing anything to your system that you’d notice. Instead, spyware exists to monitor what you do and then send that information back to the spyware author.
That can include all sorts of information. For example, the spyware might take screenshots of documents you’re working on. That’s a function those engaged in espionage are likely to want. Spyware deployed by criminals usually captures information for financial gain. For example, keyloggers save your keystrokes to a text file. When you type in the address of something like a banking website and then type in your username and password, the keylogger captures that information and sends it back home.
Spyware can also refer to legitimate software that contains functionality the user is unaware of where user behavior or information is sent back to the developers. In most countries this type of data gathering has to be disclosed, so read your user agreements carefully!
Trojans can install spyware on your system as part of their payload and Rootkits are at least partially a type of spyware themselves.
What’s Ransomware?
Ransomware is a particularly nasty type of malware that doesn’t destroy your data but locks it behind strong encryption. Following this, the creators of the malware demand a ransom from you in order to get your data back.
This works because strong encryption is virtually impossible to break. So unless you pay the ransom amount, your data is effectively gone. However, you should never actually pay money to ransomware creators. First, you aren’t guaranteed to regain access to your data. Secondly, you’re emboldening them to keep victimizing people. The best way to deal with Ransomware is to proactively backup and protect your data in places the malware can’t reach it.
Protecting Yourself From Malware
It can be scary to read about all the different types of computer nasties that might infect your personal devices, but you aren’t powerless against them either. Your next step is to check out How to Protect Your Computer from Hackers, Spyware and Viruses.
In that article, you’ll learn how to proactively prevent infection in the first place and how to deal with the situation when the worst actually does happen.