Pengertian Malware Malware adalah singkatan dari Malicious Ware yang b翻訳 - Pengertian Malware Malware adalah singkatan dari Malicious Ware yang b日本語言う方法

Pengertian Malware Malware adalah s

Pengertian Malware Malware adalah singkatan dari Malicious Ware yang berarti perangkat lunak yang dirancang untuk mengganggu kerja dari sebuah sistem komputer. Perangkat lunak ini diperintahkan untuk melakukan perubahan diluar kewajaran kerja dari sistem komputer. Malware biasanya menyusup pada sistem jaringan komputer tanpa diketahui oleh pemilik jaringan komputer, dari jaringan komputer ini malware tersebut akan memasuki sebuah sistem komputer. Pemilik komputer juga tidak mengetahui bahwa komputernya telah disusupi oleh malware. Tujuan seseorang untuk menyusupkan program jahat bisa bermacam-macam, mulai hanya sekedar iseng ingin mencoba kemampuan, merusak data, mencuri data, sampai menguasai komputer orang lain dan mengendalikannya dari jarak jauh melalui jaringan komputer. Beragam jenis Malware Virus: Virus adalah sebuah program replikasi diri yang menempel pada perangkat lunak yang sah dan membutuhkan interaksi pengguna untuk berhasil menginfeksi sistem.Virus adalah sebutan untuk salah satu malware. Malware belum tentu virus, tapi virus sudah pasti malware. Virus dapat menyebar dan berkembang di dalam sistem komputer. Beberapa virus tidak akan terasa dampaknya pada komputer atau perangkat lainnya, namun ada pula virus yang sifatnya berbahaya. Karena bisa memperbanyak diri, dampak yang paling terasa adalah berkurangnya ruang di memory atau hard disk perangkat dengan signifikan. Tentu ini cukup mengganggu sang pengguna. Pencegahan: − Menghindari membuka lampiran e-mail dari sumber yang tidak diketahui − Menghindari pengunduhan software/file secara ilegal. Penghapusan: − Dengan menggunakan software Anti-Virus
Trojan Horse: Merupakan jenis malware yang memiliki sifat seperti kuda Trojan. Trojan dapat berupa program apapun yang menyerupai program yang sah, namun didalamnya memiliki beberapa kode berbahaya. Jenis ini merupakan kode non-replikasi dan
Direktorat Keamanan Informasi, Halaman 23/46

 
 
umumnya bersifat parasit karena membutuhkan sebuah program yang sah untuk menyembunyikan diri.Trojan merupakan sebuah perangkat lunak yang berdiri sendiri yang tidak menempelkan dirinya ke program lain atau menyebarkan dirinya melalui jaringan. Trojan mendapatkan nama mereka dari Trojan horse terkenal dalam mitologi Yunani. Sebuah Trojan Backdoor, setelah diinstal dapat memungkinkan hacker untuk mengakses secara remote terhadap komputer yang telah terinfeksi. Penyerang setelah itu dapat melakukan berbagai tindakan pada komputer yang terkena, dari mulai mencuri informasi sampai menggunakan komputer untuk mengirimkan SPAM. Pencegahan: − Menghindari untuk membuka lampiran e-mail dari sumber yang tidak diketahui − Menghindari mengunduh software/file secara ilegal − Memastikan browser selalu dalam kondisi up-to-date − Tidak membuka link di e-mail. Penghapusan: Kebanyakan trojan dapat dihapus oleh perangkat lunak anti-virus. Namun perlu diingat bahwa setelah Trojan terinstal di sistem,maka trojan akan mengunduh perangkat lunak berbahaya lainnya ke sistem anda.
Worm: Worm adalah sebuah program replikasi diri yang menggunakan kerentanan dalam jaringan komputer untuk menyebarkan dirinya. Berbeda dengan virus komputer worm tidak perlu melampirkan sendiri ke program lain dan tidak memerlukan interaksi pengguna untuk menjalankan. Kerusakan yang disebabkan oleh worm komputer tergantung pada muatan mereka. Meskipun beberapa worm hanya diprogram untuk memperbanyak diri di seluruh jaringan, mereka masih bisa mengganggu karena mereka mengkonsumsi bandwidth jaringan. Worm lain membawa muatan lebih berbahaya karena mereka bisa menciptakan backdoors untuk hacker untuk mengambil kontrol dari PC, mengubahnya menjadi sebuah "zombie" yang akan mengeksekusi perintah dari kata hacker . Pencegahan : − Menghindari membuka lampiran e-mail dari sumber yang tidak diketahui − Menghindari mengunduh software / file secara ilegal
Direktorat Keamanan Informasi, Halaman 24/46

 
 
− Memastikan browser selalu up - to-date − Tidak membuka klik link di e - mail. Penghapusan: Karena worm merambat melalui koneksi jaringan, penghapusan bisa menjadi rumit. Setiap mesin yang terinfeksi harus diambil dari jaringan dan dibersihkan. Setelah mesin kembali terhubung harus dipantau agar tidak terinfeksi kembali. Jika mesin terinfeksi kembali dalam waktu singkat, itu bisa berarti bahwa ada lebih banyak mesin yang terinfeksi pada jaringan .
Trapdoor: Istilah Trapdoor dapat berarti pintu masuk alternatif ke dalam sistem. Jenis malware ini digunakan untuk memotong mekanisme keamanan yang ada dibangun menuju ke dalam sistem. Mereka umumnya dibuat oleh programmer untuk menguji fungsi kode tertentu dalam waktu yang singkat, sehingga dalam banyak kasus, tidak sengaja tertinggal. Namun, jenis malware ini juga mungkin ditanam oleh penyerang untuk menikmati akses istimewa. trapdoors umumnya mandiri dan berjenis non-replikasi malware.
Logic Bomb: Logic Bomb adalah jenis malware yang mengeksekusi beberapa set instruksi untuk menyerang sistem informasi berdasarkan logika yang didefinisikan oleh penciptanya. Logic bomb biasanya berupa program yang menggunakan waktu atau peristiwa yang baik sebagai pemicu. Ketika kondisi yang ditetapkan dalam set instruksi dipenuhi, kode yang berada payload dijalankan
Spyware: Malware ini adalah jenis kode berbahaya yang digunakan untuk memata-matai kegiatan korban pada sistem dan juga untuk mencuri informasi yang sensitif dari klien. Jenis ini juga merupakan alat paling populer yang digunakan untuk melakukan pencurian identitas, yang merupakan risiko utama bagi pengguna sistem publik online tanpa adanya jaminan keamanan. Spyware adalah perangkat lunak yang mengumpulkan informasi tanpa persetujuan pengguna dan melaporkan hal ini kepada pembuat perangkat lunak. Jenis informasi
Direktorat Keamanan Informasi, Halaman 25/46

 
 
yang dikumpulkan benar-benar tergantung pada apa yang pembuat spyware inginkan. Informasi ini kemudian dapat dijual kepada pengiklan yang dapat mengirimkan lebih banyak iklan bertarget. Mereka juga bisa mendapatkan informasi seperti username, password dan informasi sensitif lainnya. Mereka menggunakan informasi ini untuk mencuri identitas dan uang. Pencegahan: − Menghindari membuka lampiran e-mail dari sumber yang tidak diketahui − Menghindari mengunduh software / file secara ilegal − Memastikan browser selalu up-to-date − Tidak membuka link dalam e-mail yang tidak diminta. Penghapusan: Menggunakan Anti-Virus/Anti-Spyware software (saat ini sebagian besar perangkat lunak anti-virus dapat menghapus spyware)
Rootkit: Rootkit adalah kumpulan program yang digunakan untuk mengubah fungsi sistem operasi standar dengan tujuan untuk menyembunyikan kegiatan berbahaya yang sedang dilakukan olehnya. Malware ini umumnya menggantikan operasi dari utilitas umum seperti kernel, netstat, ls, ps dengan set dari program mereka sendiri, sehingga salah satu aktivitas yang berbahaya dapat disaring sebelum menampilkan hasilnya pada layar. Pencegahan: − Menghindari membuka lampiran e-mail dari sumber yang tidak diketahui − Menghundari mengunduh software/file secara ilegal − Memastikan browser selalu up-to-date − Tidak membuka link di e-mail. Penghapusan: Terdapat tool anti-rootkit yang tersedia, juga beberapa solusi anti-virus dapat mendeteksi dan menghapus rootkit.
Bot dan Botnet:
Direktorat Keamanan Informasi, Halaman 26/46

 
 
Sebuah bot adalah program yang melakukan tindakan berdasarkan instruksi yang diterima dari tuannya atau controller. Jaringan yang digunakan oleh bot tersebut disebut botnet. Karena ini adalah program yang bersifat otonom, maka sering digunakan dalam lingkungan komunitas tertutup untuk menyelesaikan banyak tugas berbahaya dengan menggunakan teknik remote kontroler (dikendalikan dari jauh). Pencegahan: Bot-agen (perangkat lunak yang mengubah suatu komputer menjadi bot) didistribusikan dalam beberapa cara, salah satu metode distribusi yang paling umum untuk bot-agen adalah melalui lampiran e-mail. Inilah sebabnya mengapa penting untuk tidak membuka lampiran dari sumber yang tidak diketahui. Bot-agen juga dapat dimasukkan dalam software ilegal/file. Jadi metode yang baik untuk mencegah bot- agen adalah untuk tidak berpartisipasi dalam mengunduh materi ilegal. Juga menjaga browser internet Anda up-to-date untuk mencegah Drive-by-download Penghapusan: Bot-agen dapat dikenali dan dihapus oleh perangkat lunak Anti-Virus (jadi pastikan perangkat lunak Anti-Virus Anda selalu up to date).
2. Cara kerja Malware Secara garis besar, malware memiliki 4 tahap siklus hidup, yaitu a. Dormant phase ( Fase Istirahat/Tidur ) Pada fase ini malware tidaklah aktif. Malware akan diaktifkan oleh suatu kondisi tertentu, semisal tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dan sebagainya. Tidak semua malware melalui fase ini b. Propagation phase ( Fase Penyebaran ) Pada fase ini malware akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” dari malware tersebut (tergantung cara malware tersebut menginfeksinya) c. Trigerring phase ( Fase Aktif ) Di fase ini malware tersebut akan aktif dan hal ini juga di picu oleh beberapakondisi seperti pada Dormant phase. d. Execution phase ( Fase Eksekusi )
Direktorat Keamanan Informasi, Halaman 27/46

 
 
Pada Fase inilah malware yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dan sebagainya.
Beberapa sumber penyebaran dari malware a. Disket, media storage R/W Media penyimpanan eksternal dapat menjadi sasaran empuk bagi malware untukdijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bisa melakukan operasi R/W (read dan Write) sangat memungkinkan untuk ditumpangi malware dan dijadikan sebagai media penyebaran. b. Jaringan ( LAN, WAN,dsb) Hubungan antara beberapa komputer secara langsung sangat memungkinkan
0/5000
ソース言語: -
ターゲット言語: -
結果 (日本語) 1: [コピー]
コピーしました!
理解のマルウェアのマルウェアは、ソフトウェアはコンピュータ システムの働きを妨害するように設計を意味するために短いの悪意のある陶器です。ソフトウェアは、コンピューター システムの仕事の合理性の外の変更を加える注文です.マルウェア通常コンピューター ネットワークの所有者によって気づかれることがなくコンピュータ ・ ネットワーク システムに潜入し、ネットワーク コンピューターからマルウェアをコンピュータ システムに入ります。コンピューターの所有者もわからない彼らのコンピューターがマルウェアによって侵害されています。悪意のあるプログラムの挿入のための人の目的は、単なる気まぐれの機能、データの破損をしようと思って、他の人のコンピューターを制御し、コンピュータ ネットワークを介してリモート制御のデータを盗むからに至るまで可変できます。さまざまな種類のマルウェアのウイルス: ウイルスは、正当なソフトウェアに付着され、正常にシステムに感染する、ユーザーとの対話を必要とされる自己複製するプログラム。ウイルスは、マルウェアの一つです。必ずしもマルウェア、ウイルス、しかしウイルス同定されたマルウェアをされています。ウイルスは広がるし、コンピュータ システムの内部成長できます。いくつかのウイルス、コンピューターまたはその他のデバイスへの影響を感じることはありませんがも非常に危険なウイルスです。影響はほとんどそれ自身を再現することができます、ため、メモリやハード ディスク デバイスで省スペースを大幅には顕著。これは、ユーザーを確かにかなりうるさいです。予防: − 回避開いて電子メールの添付ファイル不明なソース − 避けるソフトウェア/ファイルをダウンロードするから違法。ウイルス対策ソフトウェアを使用して除去: −トロイの木馬: タイプのマルウェア、トロイの木馬などのプロパティを持っています。トロイの木馬は、正当なプログラムを密接に似ている任意のプログラムをすることができますが、悪意のあるコード。この型は非レプリケーション コードと23/46 ページの「情報セキュリティ本部    一般的に、寄生虫合法的な必要とするので彼ら自身を隠すプログラムします。トロイの木馬は、スタンドアロンのソフトウェアを他のプログラムに自分自身を添付しない、または、ネットワーク経由で広がります。トロイの木馬は、ギリシャの神話で有名なトロイの木馬から自分の名前を取得します。バックドア トロイの木馬、一度インストールすることができますハッカーが感染しているコンピューターに対してリモートでアクセスすることができます。攻撃者は、コンピューターを使用してスパムを送信する開始から情報を盗む、影響を受けるコンピューターに対してさまざまなアクションを実行できます。予防: − − ソフトウェア/ファイルの違法ダウンロードを避けるため − 確認ブラウザーは常に電子メールでリンクを開いていない最新 − 条件で未知のソースからの電子メールの添付ファイルを開くを避けます。除去: ほとんどのトロイの木馬は、ウイルス対策ソフトウェアによって削除できます。しかし、トロイの木馬は、システムにインストールされている、一度、トロイの木馬は、システム上に悪意のあるソフトウェアがダウンロードされますを心に留めておきなさい。ワーム: ワームはコンピュータ ネットワークの脆弱性を使用して自分自身を拡散、自己複製するプログラムです。コンピューター ウイルスとは異なりワームは他のプログラムに自分自身を添付して行う必要はありませんを実行するユーザーとの対話は必要ありません。その電荷によってコンピューター ワームによる被害ワームの一部のみをネットワーク経由でそれ自身を再現するプログラムされて、彼らまだできます不穏なネットワーク帯域幅を消費するため。別のワームをハッカーからコマンドを実行する「ゾンビ」に変換お使いの PC の制御を取るし、ハッカーのバックドアを作成することができますのでより危険を運ぶ。防止: − を開くを避けるため電子メールの添付ファイルは不明なソース − 避けるソフトウェア/ファイルをダウンロードするから不法24/46 ページの「情報セキュリティ本部    − は、ブラウザーは常に最新の − を開いていないリンクをクリックして電子メールを確認します。削除: ワームは、ネットワーク接続を通じて伝達される、ので除去することができます複雑になります。各マシンは、感染した組織から撮影し、きれいにする必要があります。マシンに戻る接続後は、再び感染し得るため監視必要があります。バックアップする場合は、感染したコンピューターを短時間で、ネットワーク上で感染したマシンよりいる可能性があります。落し戸: 落し戸できますいう代替入口システムに。このタイプのマルウェアは、システムに組み込まれた既存のセキュリティ機構をバイパスする使用されます。多くの場合、誤って残ってしまったように彼らは一般的に短い時間で特定のコードの機能をテストするプログラマによって作成されます。ただし、マルウェアのこのタイプを楽しむ特権アクセスの攻撃者によってまた植わるかもしれない。落し戸には一般的に独立と多様な非複製マルウェア。ロジック爆弾: ロジック爆弾はその作成者によって定義されている論理に基づく情報システムを攻撃する指示の複数のセットを実行するマルウェアの一種です。ロジック爆弾は通常時間またはイベントをトリガーとして良いですが使用しているプログラムです。ペイロードが実行される命令セットの条件が満たされたとき、コードスパイウェア: このマルウェアは、システム上の犠牲者の活動をスパイおよびクライアントから機密情報を盗むために使用された悪意のあるコードの一種です。このタイプはまたセキュリティ保証せずユーザーの公共のオンライン システムの主要なリスクである個人情報の盗難をコミットに使用される最も人気のあるツールです。スパイウェアは、ユーザーの承認なしの情報を収集するソフトウェアであり、ソフトウェア メーカーに報告します。情報の種類25/46 ページの「情報セキュリティ本部    収集された実際にスパイウェアのメーカーが何をしたいかに依存します。この情報は、あなたよりターゲットを絞った広告を送ることができます広告主に販売できます。彼らはまたユーザー名、パスワード、その他の機密情報などの情報を得ることができます。彼らのアイデンティティおよびお金を盗むためにこの情報を使用します。予防: − − 未知のソースからの電子メールの添付ファイルを開くを避けるためソフトウェア/ファイルの違法ダウンロードを避けるため − 確認ブラウザーは常に最新 − ない迷惑な電子メールのリンクを開きます。除去: (現在ほとんどのアンチ ウイルス ソフトウェアは、スパイウェアを削除することができます) アンチ ウイルス/スパイウェア対策ソフトウェアを使用します。ルートキット: ルートキットは有害な活動を隠すことの目的のための標準的なオペレーティング システムの機能を変更するために使用するプログラムのコレクションは彼によって行われています。マルウェア通常置き換えますカーネル、netstat、ls、ps などの公益事業の操作、独自のプログラムのセット危険な活動の一つは、画面に結果を表示する前にフィルター処理できるように。予防: − 不法未知のソース − Menghundari ダウンロード ソフトウェア/ファイルから電子メールの添付ファイルを開くを避けるため − 確認ブラウザーは常に最新 − 電子メールでリンクを開いていません。削除: アンチルート キット ツール利用可能な同様にいくつかのウイルス対策ソリューションを検知し、ルートキットを削除は。ボットとボットネット:23/46 ページの「情報セキュリティ本部    ボットは彼のマスターまたはコント ローラーから受信した指示に基づくアクションを実行するプログラムです。ボットによって使用されるネットワークは、ボットネットと呼ばれます。これは自律的プログラムは、(リモートで制御される) リモート コント ローラーを使用する多くの危険な割り当てを解決するのには、閉じられたコミュニティ環境で使用されます。予防: ボットのエージェント (ボットになりますコンピューター ソフトウェア) ボットのエージェントが電子メールの添付ファイル経由で最も一般的な配布方法の 1 つでいくつかの方法で分散。これはなぜそれが未知のソースからの添付ファイルを開くしないことが重要です。ボット代理店は、違法ソフトウェア/ファイルに含めることもできます。ボットは、違法な素材のダウンロードに参加するものではない代理店を防ぐために良い方法です。また、インターネット ブラウザーに保つドライブのダウンロードを防ぐために: ボット除去剤を識別し、(ようにウイルス対策ソフトウェアが常に最新の確認) ウイルス対策ソフトウェアによって削除されることができます。2. マルウェア、マルウェアの働きは一般にすなわち、a. 休止フェーズ (フェーズの残りの部分/睡眠のマルウェアがアクティブでないこのフェーズでは)、ライフ サイクルの 4 段階があります。マルウェアは、特定の条件で活性化は、他プログラム/dieksekusinya の存在を指定すると、日付などその他のプログラムをなどなど。B. 伝播フェーズ (展開フェーズ) このフェーズでは、マルウェアは mengkopikan 自体をプログラムまたはストレージ メディア (いずれか、ハード ドライブや ram などの場所にこの段階は通過しないすべてのマルウェア。あらゆる感染したプログラムは、マルウェアの"klonning"の結果になります (方法によってマルウェア menginfeksinya) c. Trigerring フェーズ (アクティブな) このフェーズでは、マルウェアがアクティブになります、休止相のように beberapakondisi によって picu でもあります。d. 実行フェーズ (フェーズ実行)27/46 ページの「情報セキュリティ本部    この段階ではその機能を実行するアクティブなマルウェアがあります。ファイルの削除など、メッセージを表示します。マルウェア a. フロッピー ディスク ストレージ メディア、R/W 外部ストレージ メディアの広がりの源のいくつかのマルウェア untukdijadikan メディアのための容易なターゲットをすることができます。居住地あるいはメディア展開となります。媒体は RW (読み取りし、書き込み) の動作を行うことができます原始的なマルウェア メディア展開として機能することが可能です。b. ネットワーク (LAN、WAN、等) 接続することは直接複数のコンピューター間
翻訳されて、しばらくお待ちください..
結果 (日本語) 2:[コピー]
コピーしました!
マルウェアマルウェアを理解することは、コンピュータ·システムの動作を妨害するように設計されたソフトウェアを意味し、悪意のあるウェアの略です。このソフトウェアは、コンピュータシステムの合理的な仕事を超えて変更を加えることを命じられた。マルウェアは通常、コンピュータネットワークの所有者によって気づかれることなく、コンピュータネットワークシステムに侵入している、コンピュータネットワークは、コンピュータシステムに入るマルウェアである。コンピュータの所有者は、自分のコンピュータがマルウェアによって侵害されていることを知りません。ただ流行が他の誰かのコンピュータを制御し、コンピュータネットワークを介してリモートで制御するために、データを盗む、能力、ダメージデータを試してみたいから目的の人は、悪意のあるプログラムが異なります密輸する。マルウェアウイルスのさまざまなタイプ:ウイルスは正当なソフトウェアに付着し、正常にsistem.Virusマルウェアのいずれかの名称で感染させるためにユーザーの操作を必要とする自己複製するプログラムです。マルウェアは、必ずしもウイルスではありませんが、ウイルスは間違いなくマルウェアである。ウイルスは広がり、コンピュータシステム内で成長することができる。一部のウイルスは、コンピュータや他のデバイスに影響を与えませんが、有害なウイルスもあります。それは自分自身を再現することができるため、最も影響が大きく、メモリ内のスペース不足やハードディスク装置であると感じました。もちろん、これはかなりのユーザーを邪魔されている。予防: -未知のソースからの電子メールの添付ファイルを開かないように-違法ソフトウェア/ファイルをダウンロードすることは避けてください。撤廃: -ソフトウェアアンチウィルス使用することで
トロイの木馬は:そのようなトロイの木馬のような特性を持つマルウェアの一種です。トロイの木馬は正規のプログラムに似ているが、内部はいくつかの悪質なコードが含まれている任意のプログラムすることができます。この種は非複製コードであり、
情報セキュリティ総局、ページ46分の23は、それがdiri.Trojan他のプログラムに自分自身を添付したり、ネットワークを介して自分自身を広げていないスタンドアロンのソフトウェアである非表示にするには、正規のプログラムを必要とするので、一般的に寄生する。トロイの木馬は、ギリシャ神話で有名なトロイの木馬から自分の名前を取得します。一度インストールバックドア型トロイの木馬は、ハッカーがリモートから感染したコンピュータにアクセスできるようにすることができます。次に攻撃者はスパムを送信するためにコンピュータを使用するための情報を盗むために最初から、影響を受けるコンピュータ上でさまざまなアクションを実行することができます。予防: -未知のソースからの電子メールの添付ファイルを開くことは避けてください-違法ソフトウェア/ファイルをダウンロードしないでください-ブラウザは、最新の状態に常にあることを確認します-電子メール内のリンクを開けないでください。排除:トロイの木馬のほとんどは、アンチウィルスソフトウェアによって除去することができる。しかし、トロイの木馬がシステムにその他の悪意のあるソフトウェアをダウンロードするトロイの木馬がシステムにインストールされていることに留意してください。ワーム:ワームは、自身を拡散するためにコンピュータネットワークの脆弱性を使用して自己複製するプログラムです。コンピュータウイルスワームとは異なり、他のプログラムに自身を添付する必要はなく、実行するためにユーザーの操作を必要としません。それらの電荷に応じて、コンピュータワームによる被害。いくつかのワームだけで、ネットワークを介して自分自身を再生するようにプログラムされているが、それらがネットワーク帯域幅を消費するので、それらはまだいらいらすることができる。彼らはハッカーがPCの制御を取るためには、バックドアを作成し、ハッカーからのコマンドを実行します「ゾンビ」に変えることができるので、他のワームのペイロードは、より危険を実施。予防: -未知のソースからの電子メールの添付ファイルを開かないように-ソフトウェア/ファイルを不正にダウンロードしないでくださいセキュリティ総局情報ページ46分の24を-今日まで- -ブラウザは常にアップしていることを確認し、メール-メール内のリンクをクリックして開くことができません。撤廃:ワームはネットワーク接続を介して伝播するので、除去が難しいことができます。各マシンは、感染した組織から採取し、洗浄しなければならない。にならないように再接続されたマシンを監視しなければならない後の再感染させた。背中短時間で感染したマシンなら、それは、ネットワーク上のより多くの感染したマシンがあることを意味します。トラップドア:トラップドア項は、システムに別の入り口を意味することができます。マルウェアこのタイプのシステムの見出しに組み込まれた既存のセキュリティメカニズムをバイパスするために使用される。これらは一般に、多くの場合、誤って残されるように、短時間で特定のコードの機能をテストするためにプログラマによって行われる。しかし、マルウェアのこのタイプは、特権アクセスを楽しむことが攻撃者によって植えられることがあります。トラップドアは一般的に独立しており、あるマルウェアマニホールドを非複製。論理爆弾:ロジック爆弾は、複数の命令は、その作成者によって定義されているロジックに基づいて情報システムを攻撃するために設定して実行するマルウェアの一種です。論理爆弾はトリガとして、時間またはイベントのいずれかを使用するプログラムの形態であるのが普通である。命令セットで指定された条件が満たされると、実行されたペイロードコードスパイウェア:このマルウェアは、クライアントからの機密情報を盗むために、システム上の被害者の活動をスパイするために使用され、悪意あるコードの一種である。この種は、セキュリティのあらゆる保証のないオンライン公共システムユーザへの主要なリスクである個人情報の盗難をコミットするために使用される最も人気のあるツールです。スパイウェアは、同意なしにユーザー情報を収集し、ソフトウェアメーカーに報告するソフトウェアです。型情報情報セキュリティ総局、ページ46分の25 本当に収集では、スパイウェアメーカーがありたいかに依存します。この情報は、よりターゲットを絞った広告を配信することができ、広告主に販売することができる。それらはまた、ユーザー名、パスワードなどの機密情報などの情報を得ることができます。彼らはアイデンティティとお金を盗むために、この情報を使用します。予防: -未知のソースからの電子メールの添付ファイルを開くことは避けてください-違法ソフトウェア/ファイルをダウンロードしないでください-ブラウザは常に最新であることを確認してください-要求されていない電子メール内のリンクを開けないでください。撤廃:アンチウイルス/アンチスパイウェアソフトウェアを使用して(現在のアンチウイルスソフトウェアのほとんどは、スパイウェアを削除することができます)ルートキット:ルートキットは彼によって行われている悪意のある活動を隠蔽するための図で、標準的なオペレーティングシステム機能を変更するために使用されているプログラムを集めたものです。このマルウェアは、通常、カーネル、自分のプログラムのセットなので、画面に結果を表示する前にフィルタリングすることができる危険な活動のいずれかでは、netstat、lsコマンドは、psなどの公益事業の動作を置き換えます。予防: -未知のソースからの電子メールの添付ファイルを開くことは避けてください- Menghundariは違法ソフトウェア/ファイルをダウンロードする-ブラウザは常に最新であることを確認してください-電子メール内のリンクを開けないでください。撤廃:ルートキット対策ツールはまた、いくつかのウイルス対策ソリューションは、ルートキットを検出して削除することができ、利用可能ながあります。ボットとボットネット:情報セキュリティ総局は、ページ46分の26 ボットマスターまたはコントローラから受け取った命令に基づいてアクションを実行するプログラムです。ボットが使用するネットワークをボットネットと呼ばれています。これは自律的なプログラムであるため、多くの場合、リモコン技術(遠隔制御)を使用して多くの危険なタスクを達成するために、閉じたコミュニティ環境で使用される。予防:ボットエージェント(ボットにコンピュータを回すソフトウェア)は、いくつかの方法で配布、ボット·エージェントのための最も一般的な配布方法の一つは、電子メールの添付ファイルを介して行われます。それは未知のソースから添付ファイルを開かないことが重要である理由はここにあります。ボット剤はまた、違法なソフトウェア/ファイルに組み込むことができる。だから、へそエージェントを防止するための良い方法が違法ダウンロード材料に参加しないことです。また、ドライブバイダウンロード消去を防止するために、最新のインターネットブラウザを維持:ボットエージェントは、ウイルス対策ソフトにより識別して除去することができます(ので、あなたが常に最新の状態にアンチウイルスソフトウェアを確認します)。2。働き大まかマルウェア、マルウェア、すなわち、ライフサイクルの4つの段階があります。マルウェアのこのフェーズでは、休眠期(フェーズレスト/スリープ)はアクティブではありません。マルウェアは、のように指定した日付、他のプログラムの別のプログラム/実行の存在、およびように、特定の条件によって活性化されます。このフェーズBを経由されていないすべてのマルウェア。伝播フェーズ(フェーズデプロイメント)このフェーズでは、マルウェアは(どちらハードディスクなどをRAM)プログラム、または記憶メディアの代わりに身を団結します。各感染したプログラムは、cを(マルウェアが感染する方法に応じて)マルウェアの「klonning」の結果となります。このフェーズでは、位相(アクティブフェーズ)Trigerring、マルウェアがアクティブになり、これも休止相としてbeberapakondisiによってトリガ。D。実行フェーズ(実行フェーズ)情報セキュリティ総局、ページ46分の27 このフェーズでは、その機能を実行するつもりだった積極的なマルウェアとなっている。そのようなので、上のファイルの削除、表示メッセージなどの。マルウェアの蔓延のいくつかの供給源。ディスケットは、メディア記憶R / W外部記憶媒体は、マルウェアuntukdijadikanメディアに対する格好の標的とすることができる。パーマネントとして、または配布媒体としてのどちらか。操作R / W(読み取りおよび書き込み)を実行可能なメディアは、マルウェアに乗り込んだことをして配布媒体として使用することが許可されています。B。ネットワーク(LAN、WANなど)を複数のコンピュータとの間の関係は直接的に可能である

 
 




 
 






 
 





 
 




 
 

翻訳されて、しばらくお待ちください..
 
他の言語
翻訳ツールのサポート: アイスランド語, アイルランド語, アゼルバイジャン語, アフリカーンス語, アムハラ語, アラビア語, アルバニア語, アルメニア語, イタリア語, イディッシュ語, イボ語, インドネシア語, ウイグル語, ウェールズ語, ウクライナ語, ウズベク語, ウルドゥ語, エストニア語, エスペラント語, オランダ語, オリヤ語, カザフ語, カタルーニャ語, カンナダ語, ガリシア語, キニヤルワンダ語, キルギス語, ギリシャ語, クメール語, クリンゴン, クルド語, クロアチア語, グジャラト語, コルシカ語, コーサ語, サモア語, ショナ語, シンド語, シンハラ語, ジャワ語, ジョージア(グルジア)語, スウェーデン語, スコットランド ゲール語, スペイン語, スロバキア語, スロベニア語, スワヒリ語, スンダ語, ズールー語, セブアノ語, セルビア語, ソト語, ソマリ語, タイ語, タガログ語, タジク語, タタール語, タミル語, チェコ語, チェワ語, テルグ語, デンマーク語, トルクメン語, トルコ語, ドイツ語, ネパール語, ノルウェー語, ハイチ語, ハウサ語, ハワイ語, ハンガリー語, バスク語, パシュト語, パンジャブ語, ヒンディー語, フィンランド語, フランス語, フリジア語, ブルガリア語, ヘブライ語, ベトナム語, ベラルーシ語, ベンガル語, ペルシャ語, ボスニア語, ポルトガル語, ポーランド語, マオリ語, マケドニア語, マラガシ語, マラヤーラム語, マラーティー語, マルタ語, マレー語, ミャンマー語, モンゴル語, モン語, ヨルバ語, ラオ語, ラテン語, ラトビア語, リトアニア語, ルクセンブルク語, ルーマニア語, ロシア語, 中国語, 日本語, 繁体字中国語, 英語, 言語を検出する, 韓国語, 言語翻訳.

Copyright ©2024 I Love Translation. All reserved.

E-mail: