親クラス: TrojWare
トロイの木馬は、ユーザーによって許可されていないアクションを実行する悪意のあるプログラムであり、データを削除、ブロック、変更またはコピーし、コンピュータやコンピュータネットワークのパフォーマンスを阻害します。ウイルスやワームとは異なり、このカテゴリに該当する脅威は、自分自身のコピーを作成することも、自己複製することもできません。トロイの木馬は、感染したコンピュータで実行するアクションの種類に応じて分類されます。クラス: Trojan
ユーザーの活動を電子的に偵察する(キーボード入力の傍受、スクリーンショットの取得、アクティブなアプリケーションのリストの取得など)ために設計された悪質なプログラム。収集された情報は、電子メール、FTP、およびHTTP(リクエストでデータを送信すること)を含むさまざまな手段によってサイバー犯罪者に送信されます。プラットフォーム: Win32
Win32は、32ビットアプリケーションの実行をサポートするWindows NTベースのオペレーティングシステム(Windows XP、Windows 7など)上のAPIです。世界で最も広く普及しているプログラミングプラットフォームの1つです。説明
- 任意の標準アプリケーション(メモ帳など)を使用して、%System%driversetchostsファイルを変更します。トロイの木馬によって追加された文字列を削除します。元のhostsファイルの内容は次のとおりです。 #Copyright(c)1993-1999 Microsoft Corp.
#
#これはWindows用のMicrosoft TCP / IPで使用されるHOSTSサンプルファイルです。
#
#このファイルには、ホスト名に対するIPアドレスのマッピングが含まれています。各
#エントリは個々の行に保持する必要があります。 IPアドレスは
#最初の列に対応するホスト名が続きます。
#IPアドレスとホスト名は少なくとも1つで区切る必要があります
# スペース。
#
#また、(これらのような)コメントは、個人
#行で表示されるか、「#」記号で示されるマシン名に従います。
#
# 例えば:
#
#102.54.94.97 rhino.acme.com#ソースサーバー
#38.25.63.10 x.acme.com#xクライアントホスト127.0.0.1 localhost
- ウイルス対策データベースを更新し、コンピュータのフルスキャンを実行します(Kaspersky Anti-Virusの試用版をダウンロードしてください)。
も参照してください
お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com
この脆弱性についての記述に不正確な点がありますか? お知らせください!