コンピュータには多くの種類がありますウイルス。プログラムの一部にすぎないものもあれば、それ自体が完全で便利なアプリケーションであるものもあります。トロイの木馬はこのタイプです。通常、これはコンピュータシステムに組み込まれることを目的としています。このトロイの木馬は、侵入されると、感染したコンピュータから攻撃者に情報を送信するか、システムを内部から破壊して「犯罪ツール」として使用します。このようなウイルスの顕著な例は、スクリーンサーバーになりすましたwaterfalls.scrプログラムです。
トロイの木馬は結局のところ名前が付けられましたギリシャ人が難攻不落のトロイを捕まえて破壊した有名な木製の馬。トロイの木馬のように、同じ名前のプログラムは無害で有用な贈り物のように見えますが、実際には陰湿なサプライズウイルスであることが判明しています。インストールする前に、そのようなウイルスを認識することはほとんど不可能です。一部のトロイの木馬は、インストールされた後でも、偽装されたプログラムの機能を実行し続けます。このようなウイルスは増殖できませんが、ウイルスを起動することにより、ユーザーは毎回自分のコンピューターで破壊的な活動を再開します。このタイプのほとんどすべてのウイルスは、クライアントとサーバーで構成されています。サーバーは感染したシステムに注入され、クライアントは犯罪者によって使用されます
このトロイの木馬には6種類のマルウェアがあります活動。一部のウイルスは犯罪者にリモートアクセスを提供し、他のウイルスは単にデータを破壊し、追加のマルウェアをダウンロードし、有料登録サイトに「偽の」リンクをコピーし、ウイルス対策を無効にし、DDoS攻撃を実行します。感染したコンピュータがモデムインターネットに接続されている場合、トロイの木馬は電話をかけます。その後、ユーザーのアカウントは大幅に「減量」します。
トロイの木馬とそれらに対する保護
それが決定されるいくつかの兆候がありますトロイの木馬感染。まず、自動実行レジストリに注意を払う必要があります。ウイルスが存在するように見える「無許可の」プログラム。感染は、ゲーム、アプリケーション、またはビデオの意図しないダウンロード、およびスクリーンショットの恣意的な作成によっても示されます。ウイルスの起動中に、コンピュータが自動的に再起動する場合があります。
闘争の単一の方法のフォームとタイプの豊富さのためにトロイの木馬は存在しません。システムが感染した場合は、インターネット一時ファイルでフォルダを空にしてから、アンチウイルスでシステムをスキャンする価値があります。アンチウイルスによって検出されたオブジェクトが削除またはクリーンアップされていない場合は、手動で見つけて削除できます。ただし、完全に感染した場合は、オペレーティングシステムを再インストールするだけで解決します。
最新のウイルスの1つはQhostと呼ばれます。このトロイの木馬は、変更された2600バイトのWindowsファイルです。新しいウイルスは、特定のサイトへのユーザーの移行と、選択したサーバーへの要求をブロックします。ブロッキングは、「禁止された」サイトのリストをhostという名前のトロイの木馬ファイルに追加することによって実行されます。このようなウイルスを中和するには、メモ帳でこのファイルを編集してから、アンチウイルスプログラムでシステムをスキャンするだけで十分です。