親クラス: TrojWare
トロイの木馬は、ユーザーによって許可されていないアクションを実行する悪意のあるプログラムであり、データを削除、ブロック、変更またはコピーし、コンピュータやコンピュータネットワークのパフォーマンスを阻害します。ウイルスやワームとは異なり、このカテゴリに該当する脅威は、自分自身のコピーを作成することも、自己複製することもできません。トロイの木馬は、感染したコンピュータで実行するアクションの種類に応じて分類されます。クラス: Backdoor
バックドアは、悪意のあるユーザーが感染したコンピュータをリモートコントロールできるように設計されています。機能性の面では、バックドアはソフトウェア開発者が設計し配布する多くの管理システムに似ています。これらの種類の悪質なプログラムは、ファイルの送受信、ファイルの起動や削除、メッセージの表示、データの削除、コンピュータの再起動など、感染したコンピュータ上で必要な作業を可能にします。このカテゴリのプログラムは、被害者のコンピュータのグループを結びつけ、ボットネットまたはゾンビネットワークを形成するためです。これにより、悪意のあるユーザーは感染したコンピュータの軍隊を集中管理し、犯罪目的で使用することができます。 Net-Wormのように、ネットワークを介して拡散して他のコンピュータに感染することができるバックドアのグループもあります。違いは、このようなBackdoorは(Net-Wormのように)自動的に広がるのではなく、それらを制御する悪意のあるユーザーからの特別な「コマンド」に限られるということです。プラットフォーム: Java
Javaは、Javaプログラミング言語で書かれたプログラムを開発し実行するためのプラットフォームです。説明
Javaで書かれたクロスプラットフォームの多機能バックドアで、Windows、macOS、Linux、Android上で実行できます。 2013年に最初に発見されたこのバックドアは、サービス(MaaS)モデルとしてマルウェアの下でdarknetで販売されています。 AlienSpy、Frutas、Unrecom、Sockrat、JSocket、またはjRatとも呼ばれます。バックドアは、ほとんどの場合、JAR添付ファイル形式で電子メールで配布されます。攻撃者はこのマルウェアを使用して、感染したデバイスをリモートから制御するだけでなく、システムデータを収集および抽出します。現在のところ、マルウェアは、スクリーンショットの取得、キーストロークの記録、ブラウザやWebフォームに保存されているパスワードやデータの盗み、Webカメラを使用した写真やビデオの取得、内蔵マイクによる音声録音、ユーザーとシステムに関する一般情報の収集、暗号証明用の鍵、VPN証明書、およびSMSメッセージを乗っ取ることができます。攻撃されたユーザーが最も多い上位10カ国(総攻撃の割合)
1
イタリア
7.20%
2
ドイツ
6.95%
3
アラブ首長国連邦
5.28%
4
スペイン
5.22%
5
ロシア連邦
4.12%
6
インド
3.65%
7
アメリカ合衆国
3.57%
8
七面鳥
3.39%
9
ベトナム
3.39%
10
オーストリア
2.46%
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com
この脆弱性についての記述に不正確な点がありますか? お知らせください!