クラス: Adware
アドウェアは、(通常はバナーの形で)広告を表示し、検索要求を広告ウェブサイトにリダイレクトし、カスタマイズされた広告を表示するためにユーザーに関するマーケティングタイプのデータを収集するように設計されたプログラム(例えば、コンピュータ。広告を表示してデータを収集する以外に、これらのタイプのプログラムは一般に、システムトレイにプログラムの兆候はなく、プログラムメニューにはファイルがインストールされていることを知らされません。多くの場合、アドウェアプログラムにはアンインストール手順がなく、プログラムがコンピュータに密かに浸透して気づかれないようにするために、ウイルス技術に接するテクノロジを使用します。侵入Adwareがユーザーのコンピュータに侵入する主な2つの方法があります。感染したWebサイトを訪問した結果、ユーザーのコンピュータに不正なソフトウェアやプログラムが不正にインストールされることがあります。ほとんどのフリーウェアおよびシェアウェアプログラムは、一度購入および/または登録された広告の表示を停止する。しかし、これらのプログラムでは、サードパーティのAdwareユーティリティが組み込まれていることが多く、プログラムが登録されていてもこれらのユーティリティはユーザーのコンピュータにインストールされていることがあります。さらに、プログラムによってまだ広告を表示するために使用されているAdwareコンポーネントを削除すると、プログラムが誤動作する可能性があります。第1の方法で広がるアドウェアの主な目的は、ユーザに広告を表示することによってソフトウェアの支払いのタイプを抽出することである(広告代理店に広告を支払う当事者、広告代理店はAdware開発者に支払う)。アドウェアは、ソフトウェア開発者の経費を削減するのにも役立ちます(Adwareの収益は、新しいプログラムを作成し、既存のプログラムを改善することを奨励します)。また、ユーザーのコスト削減にも役立ちます。ハッカー技術は、感染したWebサイトにアクセスした後、ユーザーのコンピュータに広告コンポーネントをインストールするときによく使用されます。例えば、コンピュータはブラウザの脆弱性を介して侵入され、巧妙にインストールするよう設計されたトロイの木馬(Trojan-DownloaderまたはTrojan-Dropper)を使用することができます。このように動作するアドウェアプログラムは、多くの場合、ブラウザハイジャッカーと呼ばれます。広告を表示する広告主が所有するウェブまたはFTPサーバから広告テキストおよび画像をコンピュータにダウンロードし、インターネットブラウザの検索要求を広告ウェブサイトにリダイレクトすることにより、広告がユーザに表示される主な2つの方法があります。場合によっては、ユーザーの要求されたWebページが利用できない場合、つまりURLにエラーがある場合にのみ、リダイレクト要求が行われます。データの収集多くの広告システムは、広告を表示するだけでなく、次のようなコンピュータとユーザーに関するデータも収集します。コンピュータのIPアドレスオペレーティングシステムとブラウザのバージョン最も頻繁にアクセスされるサイトの一覧では、その後の広告キャンペーンを実施する。注意:データを収集するアドウェアとトロイの木馬のスパイウェアプログラムを混同しないことが重要です。違いは、Adwareがユーザーの同意を得てデータを収集することです。 Adwareが情報を収集していることをユーザーに通知しない場合は、トロイの木馬 - スパイの動作に特化したマルウェア(マルウェア)として分類されます。プラットフォーム: Win32
Win32は、32ビットアプリケーションの実行をサポートするWindows NTベースのオペレーティングシステム(Windows XP、Windows 7など)上のAPIです。世界で最も広く普及しているプログラミングプラットフォームの1つです。ファミリー: AdWare.Win32.SoftPulse
No family descriptionExamples
EB1DF09D4D889EBF8303E1B3F1DFC3F3Tactics and Techniques: Mitre*
TA0009
Collection
The adversary is trying to gather data of interest to their goal. Collection consists of techniques adversaries may use to gather information and the sources information is collected from that are relevant to following through on the adversary's objectives. Frequently, the next goal after collecting data is to steal (exfiltrate) the data. Common target sources include various drive types, browsers, audio, video, and email. Common collection methods include capturing screenshots and keyboard input.
T1113
Screen Capture
Adversaries may attempt to take screen captures of the desktop to gather information over the course of an operation. Screen capturing functionality may be included as a feature of a remote access tool used in post-compromise operations. Taking a screenshot is also typically possible through native utilities or API calls, such as
CopyFromScreen, xwd, or screencapture. TA0011
Command and Control
The adversary is trying to communicate with compromised systems to control them. Command and Control consists of techniques that adversaries may use to communicate with systems under their control within a victim network. Adversaries commonly attempt to mimic normal, expected traffic to avoid detection. There are many ways an adversary can establish command and control with various levels of stealth depending on the victim's network structure and defenses.
T1071.001
Web Protocols
Adversaries may communicate using application layer protocols associated with web traffic to avoid detection/network filtering by blending in with existing traffic. Commands to the remote system, and often the results of those commands, will be embedded within the protocol traffic between the client and server.
* © 2026 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.