コンピューターハッキングの方法とサイバー犯罪者の例-自分を守る
多くのユーザーは、ハッカーに攻撃されるには標的が小さすぎると考えています。以前は、サイバー犯罪者はその評価に同意していたかもしれませんが、それは急速に変化しています。今日、ハッカーは個人のデータを控えめな成果物と見なしています。洗練された企業のファイアウォールを通過したり、複雑なセキュリティプロトコルをバイパスしたりする必要がなければ、パーソナルコンピューターのほとんど存在しない防御に侵入するというアイデアは非常に魅力的になります。.
ハッカーがシステムにアクセスすると、多くの恐ろしいシナリオが発生する可能性があります。洗練された、よく計画された方法を使用して、データの人質を保持し、個人情報の盗難に関与し、コンピューターを使用して他のネットワークに攻撃を仕掛けることが知られています。これらのサイバー犯罪者と戦う最良の方法は、彼らが攻撃を実行する方法を理解することです.
ハッカーがアクセスする方法
フィッシング詐欺や、ハッカーが利用するその他のソーシャルエンジニアリングについて聞いたことがあるでしょう。基本的なコンピューターセキュリティの認識と日常のオンラインアクティビティの常識は、一般的に被害者になるのを防ぐのに十分です。ただし、これらの詐欺は、現代のハッカーの唯一のトリックではありません.
以下に、コンピューターを公開できるその他のハイテク方法をいくつか示します。
1.トロイの木馬
トロイの木馬は無害なソフトウェアに偽装されたマルウェアであり、古代ギリシア人がトロイの街に侵入するために使用した木製の馬にちなんで名付けられました。ハッカーの意図は、それを安全だと信じさせてインストールすることです。トロイの木馬は、コンピューターにインストールされると、キーストロークの記録からバックドアを開いてハッカーにシステムへのアクセスを許可するまで、あらゆることを実行できます。.
トロイの木馬があなたのパソコンに感染する方法はいくつかあります。ハッカーが使用する最も一般的な感染ベクターは、ユーザーをだましてファイルまたは電子メールの添付ファイルをクリックさせることです。多くの場合、これらの添付ファイルは、アカウントが既に侵害されている友人を経由して届き、コンテンツが信頼できるソースからのものであると思わせます。また、ハッカーがあなたを怖がらせて添付ファイルを開こうとして、IRS、FBI、または銀行からの公式通知のように見える場合もあります.
電子メールはトロイの木馬の一般的な配信手段ですが、それだけではありません。 Facebookやその他のソーシャルメディアサイト上の悪意のあるリンクをクリックすると、ハッカーがパーソナルコンピュータにトロイの木馬を挿入する可能性があります。これらのサイトはセキュリティを真剣に考え、可能な限り警戒していますが、トロイの木馬がこの方法でユーザーに感染した例があります.
2.ドライブバイダウンロード
ドライブバイダウンロード攻撃では、マルウェアのダウンロードとインストールを開始するために何もクリックする必要はありません-感染したWebサイトにアクセスするだけで、コンピューターが感染します。かなり古くなっていますが、これの良い例はLyricsDomain.comとして知られる感染サイトです。 Spyware Warriorによると、2004年にLyricsDomain.comにアクセスしたインターネットユーザーには、システムに不要なソフトウェアがインストールされていました。これは、他の問題の原因に加えて、ユーザーのホームページと検索バーを乗っ取り、広告を配置した8つの広告プログラムのコレクションですユーザーの「お気に入り」フォルダ内.
ドライブバイダウンロードは、Webブラウザー、オペレーティングシステム、または最近更新またはパッチが適用されていないその他のソフトウェアのセキュリティ上の欠陥を悪用します。残念ながら、マルウェアのダウンロードとインストールは被害者には見えません。また、ウェブサイトを見ているだけでは、ウェブサイトが感染しているかどうかを知る方法はありません。.
サイトがコンピュータに脅威を与える可能性があると疑われる場合は、ホームページに移動する前に悪意のあるWebサイトのブラックリストを確認してください。 BlackListAlert.orgは、ブラックリストに登録されているサイトについて警告することができる無料のサービスです.
ドライブバイダウンロードのステルス性と有効性は、今日のハッカーの武器庫における最良の方法の1つとなっています。その結果、この形式の攻撃は増加傾向にあり、コンピューターユーザーが適切な予防措置を講じない限り、悪化し続けます。ソフトウェアを更新し、お気に入りのWebブラウザの最新バージョンを使用することは、これらの感染したサイトが悪用する可能性のある新たに発見されたセキュリティホールを閉じるため、良いスタートです。.
3.ルートキット
ルートキットは、ウイルスやトロイの木馬のようなマルウェアではありません。はるかに潜んでいるものです。コンピュータシステムに挿入された悪意のあるコードセグメントは、発生している不正なアクティビティを隠すように設計されています。ルートキットは攻撃者に管理制御を付与するため、コンピューターは制限なしに、またはユーザーの知らないうちに使用できます。.
ルートキットは、重要なオペレーティングシステムファイルを攻撃および置換し、自分自身や他のマルウェアを隠したり偽装したりできます。ルートキットがシステムの奥深くに埋まると、侵入者の痕跡を覆い(システムログを変更する)、バックグラウンドで実行されている悪意のあるプロセスの証拠を隠し、あらゆる種類のファイルを隠し、ポートを開いてバックドアを作成できます.
一部のルートキットは、コンピューターのBIOS(基本入出力システム)に感染するように設計されています。BIOSは、コンピューターの電源を入れるとハードウェアを初期化するファームウェアの一種です。ルートキットがシステムのこの部分に侵入すると、オペレーティングシステムの再インストールやディスクの交換でさえ、ルートキットの感染を無効にする効果のない戦略になります。.
最悪で最も破壊的な種類のマルウェアの多くは、ルートキットテクノロジーを使用しています。ルートキットはさまざまな領域やさまざまなファイルに感染する可能性があるため、中程度の経験があるユーザーでもルートキットに対処することは非常に困難です。残念ながら、このタイプのマルウェアは非常に効果的に非表示になるように設計されているため、このタイプのマルウェアがあるかどうかさえわかりません。そのため、疑わしいサイトを避け、ウイルス対策ソフトウェアを熱心に更新し、疑わしい電子メールの添付ファイルを避け、一般的にシステムを保護することが、この種の巧妙な悪意のある感染の犠牲者にならないようにする良い方法です。.
コンピューターにアクセスするとハッカーが行うこと
上記のテクニックとテクノロジーは、現代のハッカーが自由に使える最も効果的なツールの一部です。ただし、今日のセキュリティを意識したコンピューターユーザーは、1つの追加情報に注目することで利益を得ることができます。それは、ハッカーの考え方です。.
才能のない半技術的なハッカーでさえ、単に迷惑になろうとしているだけではありません。大多数は犯罪者であり、1つの目標を念頭に置いています:利益を上げることです。ハッカーがコンピューターにアクセスしたときに行う可能性のあるいくつかのことを次に示します。.
コンピューターをゾンビに変える
ゾンビ、または「ボット」とは、コンピューターユーザーの知らないうちにハッカーの制御下にあるコンピューターです。感染するマルウェアはボットプログラムと呼ばれ、さまざまな組み合わせと手法を使用してターゲットシステムに侵入することができます。多くの場合、トロイの木馬として配信され、悪意のある電子メールの添付ファイルまたはリンクをクリックすることでアクティブになり、ルートキットテクノロジーが組み込まれているため、ユーザーからは見えません。この種の攻撃におけるハッカーの主な目的は、侵入されたコンピューターをロボットネットワークまたはボットネットの一部にすることです。.
ボットネットを担当するハッカーは、「ボットヘルダー」と呼ばれることもあります。新しくインストールされたボットプログラムは、システムへのバックドアを開き、ボットヘルダーに報告します。これは、コマンド&コントロール(C&C)サーバーを介して行われます。これらのC&Cサーバーを使用して、ボットヘルダーはボットネット全体を制御し、すべてのゾンビコンピューターを1つのユニットとして機能させます。ボットネットには膨大な処理能力があり、時には世界中で何十万ものゾンビがいます.
コンピューターをボットネットに閉じ込める
コンピューターがボットネットの一部になると、ボットヘルダーはそれをさまざまな方法で使用できます。スパムやウイルスを送信したり、個人データを盗んだり、クリック詐欺詐欺で使用してWebトラフィックを不正に増加させたりするために使用できます。一部のボットヘルダーは、ボットネットの処理能力を他のハッカーに貸し出しています。.
このタイプのサイバー犯罪は、世界の多くの地域で大きな問題です。しかし、当局は可能な限り最善の対策を講じています。 2014年、Gameover Zeusと呼ばれる巨大なボットネットの除去により、CryptoLockerとして知られる高度な形態のランサムウェアの拡散が遅くなりました.
暗号化による恐Exの実行
ハッカーがあなたのパソコンを人質にし、現金の支払いを強要できると想像してください。残念なことに、このシナリオは非常に可能性が高く、数年前から非常にうまく機能しています。セキュリティの脅威はランサムウェアに分類され、サイバー犯罪者にとって非常に有益な取り組みです.
ランサムウェアは、ドライブバイダウンロードまたは同様の方法でシステムに自分自身を挿入します。通常、ランサムウェアは、コンピューターをロックするか、すべての個人ファイルを暗号化するかのいずれかを行います。どちらの場合も、身代金を支払う必要があるか、ファイルに再びアクセスできないことを示すメッセージが表示されます。 WorldPCWorldが報告したように、CryptoLockerなどの悪意のあるプログラムの身代金は300ドルから2,000ドルの範囲です。残念ながら、Microsoftのマルウェア保護センターによると、身代金を支払うことでPCやファイルに再びアクセスできるという保証はありません.
実世界の例
マルウェア感染の最も悪名高い例のいくつかを次に示します。これは、ハッカーがシステムに侵入するために使用する方法と手法を示しています。これらのセキュリティ侵害は、コンピューターユーザーに計り知れないほどの時間、フラストレーション、お金をもたらしました.
クーブフェイス
FacebookのアナグラムであるKoobfaceは、ハイブリッドまたは混合脅威のマルウェアでした。トロイの木馬の巧妙な側面と、自律的に複製するコンピューターワームの性質を使用しました。これは、感染を広めるために別のプログラムに自身を添付する必要がないタイプのスタンドアロンウイルスです。 Koobfaceは、疑いを持たないFacebookユーザーがビデオをクリックしたと信じ込ませてシステムに侵入しました。他の詐欺と同様に、ハッカーはFacebookプラットフォームを介してプライベートメッセージを送信することで、Facebookの友人の侵害されたアカウントを使用しました。.
ユーザーは、それが知人からの真のメッセージであると信じて、餌を取り、ビデオをクリックします。これにより、ユーザーはAdobe Flash Playerソフトウェアをアップグレードする必要があると主張するサイトにリダイレクトされます。偽のサイトは、更新をダウンロードするためのリンクを提供します。ダウンロードは実際にはKoobfaceであり、インストールされると、攻撃者はパスワードや銀行情報を含む被害者の個人データに完全にアクセスできました。.
Koobfaceウイルスは、2008年に最初に出てからわずか数年で無力化されたため、それが引き起こした被害の全範囲を推定することは困難です。ロイターによると、Kaspersky Labによると、Koobfaceウイルスは「2010年の全盛期に40万から80万台のコンピューターを苦しめた」という。
Mac Flashback
Apple Flashユーザーが2012年の初めに発見したように、Mac Flashback攻撃はほとんど常に被害者の知らないうちに発生しました。MacFlashbackは、ダウンローダーを被害者のコンピューターにインストールすることによって巧妙に設計および実行されたドライブバイダウンロード攻撃です。このダウンローダーが完全にインストールされると、ターゲットシステムに他の種類のマルウェアのダウンロードとインストールを開始しました.
オリジナルの感染方法は、WordPressブロガー向けの便利なツールキットとして宣伝されている偽のプラグインをハッカーが渡すことから始まりました。何千人ものブロガーがそれをブログの作成に組み込み、100,000近くの感染したブログサイトを作成しました。 Macユーザーがこれらのサイトのいずれかを訪問すると、コンピューターはすぐに感染します。その時点で、ブラウザーのハイジャックマルウェアからパスワードロギングソフトウェアまで何でもダウンロードして、被害者のコンピューターにインストールできます。.
感染の修正はかなり迅速に行われました。数ヶ月以内に、AppleはMacのアップデートをリリースし、セキュリティ問題を修正し、Mac Flashbackの脅威を排除しました。ただし、CNETによると、すでに感染したMacユーザーの数が600,000を超えたため、これは間に合いませんでした。.
ZeroAccess
ZeroAccessルートキットは2011年に初めて登場し、Naked Securityによると、世界中で900万台以上のコンピューターシステムに感染しました。 ZeroAccessの主な目的は、感染したコンピューターをリモート制御のゾンビに変えることでした。偽装してハッカーの痕跡を隠すことができるルートキットとして開発されたため、手遅れになるまで多くの被害者はシステムが感染したことを知りませんでした.
ハッカーが制御すると、ゾンビはボットネットに組み込まれます。感染したすべてのコンピューターシステムのうち、約20%が悪意のあるネットワークにうまく同化されました。シマンテックによると、2013年8月現在、ボットネットの推定サイズであるZeroAccessが190万台のコンピューターを作成していました。.
ボットネットの大規模な処理能力は、分散型サービス拒否攻撃などの違法行為に従事するためにサイバー犯罪者によって使用されます。これは、ハッカーの制御下にある複数のコンピューターが、ネットワークを圧倒してサービスを停止するために、ネットワークをトラフィックであふれさせるように指示される場合です。 2013年、Microsoftが率いるグループがZeroAccessによって作成されたボットネットをシャットダウンしようとしましたが、完全には成功しませんでした。いくつかのコマンドアンドコントロールサーバーを含む、ボットネットのコンポーネントの一部は動作可能なままでした.
CryptoLocker
ランサムウェアの最も成功した例の1つは、CryptoLockerと呼ばれる悪名高いトロイの木馬です。 2013年9月に登場したCryptoLockerは、世界中の何万台ものコンピューターに感染し、最初の数か月で数百万台のサイバー犯罪者を生み出しました。ランサムウェアのこの非常に成功した株は、公開鍵暗号化を使用して個人ファイルを読み取れないようにし、デジタルフォトアルバム内の画像ファイルから仕事で使用するスプレッドシートやドキュメントまですべてを暗号化します.
このタイプのサイバー犯罪で本当に注目に値するのは、身代金を払ってしまう被害者の数です。ケント大学のサイバーセキュリティ研究センターが発行した調査では、CryptoLockerの被害者の40%が身代金を支払ってファイルを復元することを選択したことが明らかになりました。.
今日、CryptoLockerはかつての脅威ではありません。米国とヨーロッパの法執行機関がGameover Zeusと呼ばれる巨大なボットネットを無効にしたとき、CryptoLockerの拡散がひどく損なわれました。 Zeusを制御するサイバー犯罪者は、接触したすべてのシステムにCryptoLockerを植えるようにプログラムしていました.
また、Cybersecurity Venturesによって作成されたディレクトリを介して見つけることができる多くのサイバーセキュリティ会社は、CryptoLockerによって引き起こされた損害を取り消すために、被害者にファイルを解読するサービスを提供します。ただし、Cryptowallなど、まだ同じように危険でまだ含まれていないランサムウェアの亜種や種類がまだあります.
ハッキングされているかどうかの判断
判断するのは難しい場合がありますが、自分自身を教育すればするほど、システムの改ざんを検出する可能性が高くなります。以下は、システムが侵入されたことを意味する可能性がある兆候の短いリストです。
- ウイルス対策ソフトウェアが無効になっています. ウイルス対策ソフトウェアが無効になっていて、それをオフにしなかった場合、または再びオンにできない場合は、問題が発生している可能性があります。同じ症状をチェックする他のプログラムは、Windowsタスクマネージャーとレジストリエディターです。.
- なじみのないソフトウェアがインストールされています. 馴染みのないツールバー、プラグイン、または最近登場した他の種類のソフトウェアに注意してください.
- ランダムポップアップ. Webブラウジングセッションを終了した後でもそれらが続く場合は、問題が発生している可能性があります。偽のウイルス対策メッセージは最も危険です。これらをクリックしないでください.
- インターネット検索はリダイレクトされます. アップルパイのレシピを検索し、ブラウザに髪の修復クリニックの広告が表示されたとします-犯人はハッカーがあなたのシステムに置いたかもしれない無邪気なツールバーかもしれません.
- パスワードが変更されました. ソーシャルメディアまたはメールアカウントからロックアウトされている場合は、あなたから送信されたと思われるスパムメールやメッセージが友人に攻撃されていることもあります。.
- マウス自体が動く. 通常、これが発生した場合、ご使用のコンピューターの軽微または一時的な不具合です。ただし、フォルダを開いてアプリケーションを起動することによりランダムではない方法で移動する場合、ハッカーはシステムをリモートで制御しています.
お使いのパソコンがこれらの症状のいずれかを表示している場合、侵入を止める必要があります。 ITセキュリティの専門家は高価ですが、幸いなことに、BleepingComputer.comなど、問題を自分で解決するのに役立つ多くの優れたリソースがWeb上にあります。さらに良いのは、ハッカーの次の被害者になる前に自分自身を守ることで、それを完全に回避することです。.
自分を守る方法
あなたのパソコンを完全にサイバー攻撃にさらすことはできません。フルタイムのコンピューターセキュリティチームを備えた企業システムでも、これを保証することはできません。幸いなことに、ハッカーがシステムに侵入するのが難しくなればなるほど、試行する時間と労力を費やす可能性は低くなります。以下のリストは実行可能な手順で構成されており、ほとんどすべてのセキュリティの脅威からシステムを安全に保つ必要があります.
- ウイルス対策ソフトウェアのインストールまたは更新. Webを安全にサーフィンしたり、オンラインでIDを保護したりできる機能がある場合は、これらのオプションをオンにします。 NortonおよびMcAfee製品は問題ありませんが、フリーウェアが必要な場合は、AvastおよびMalwarebytesをご覧ください.
- ホームネットワークを保護する. パスワードで保護されていることを確認し、ファイアウォールを設定して侵入者を排除してください。多くのルーターには、ファイアウォールがプリインストールされています.
- ソフトウェアを更新する. これにより、既知のセキュリティホールが修正されます。オペレーティングシステムとウェブブラウザはできるだけ頻繁に更新する必要があります.
- 信頼できるソースからのみダウンロードする. サイト管理者が信頼できる場合でも、適切なセキュリティ対策を講じないと、サイトが危険にさらされる可能性があります.
- 電子メールの添付ファイルに注意する. これらはハッカーのお気に入りです。メールで政府や銀行からのものであっても、クリックするものに注意してください.
- 疑わしいサイトにアクセスしない. Webサイトが安全かどうかわからない場合は、まずNorton Safe Webなどのオンラインサイトチェックサービスで確認してください.
- パスワードを維持する. 推測するのが難しいパスワードを作成し、定期的に変更し、複数のサイトで同じパスワードを使用しないでください. 1パスワード 使用できる一般的なパスワード管理システムです.
- 無料のWiFiを使用しないようにしてください. 地元のカフェでWiFi接続を使用する場合は、誰かがあなたの接続を盗聴していると常に想定し、適切な対策を講じてください.
- コンピューターの電源を切る. 長期間使用しない場合は、コンピューターの電源を切ります。これは、侵入からシステムを保護する確実な方法です.
コンピュータシステムから悪者を排除するためにできる最善の方法は、自分自身を教育し、使用するソフトウェアとオペレーティングシステムのセキュリティ設定を理解し、オンラインで注意を払うことです。ウェブの未知の海をサーフィンするときの健康的な不信感も傷つけない.
最後の言葉
サイバー犯罪者の攻撃がより巧妙になるにつれて、おそらく反撃する最善の方法は、誰かがあなたのコンピューターシステムを標的にしたらすぐに当局に知らせることです。 FBIのような法執行機関がこの種の情報にアクセスできるようになると、加害者を追跡および停止するという彼らの仕事がはるかに容易になります。.
あなたはサイバー犯罪の被害者ですか?その場合、コンピューターに表示された症状?