web-dev-qa-db-ja.com

ウイルスとトロイの木馬の違いは?

私の現在の理解に:

  • ウイルスは、自己複製せず、拡散されるホストファイルに依存するプログラムです。悪意があります。

  • トロイの木馬は、ユーザーをだまして正当なものに見せかけて実行されるプログラムですが、悪意があります。

これらの違いは何ですか?ユーザーにウイルスをインストールさせるには、常に正当なものとして表示される必要はありませんか?

または、トロイの木馬プログラムは期待どおりに実行されますか?たとえば、ゲームの場合、それは正常に機能しますが、ユーザーが知らないうちに悪意のある何かを実行しましたが、ウイルスはそうではありませんか?

誰かが私のためにこれを明確にできますか?

9
Lenard

従来、ウイルスは感染したホストを使用して他のシステムに自身を複製するマルウェアです。つまり、共有される可能性のあるファイルに感染し、ネットワークドライブまたはUSBスティックに自分自身をコピーします。通常、ユーザーが故意に実行することはありませんが、ユーザーが感染ファイルを開いたり、感染プログラムを実行したりすると実行されます。

トロイの木馬は、ウイルススキャナーであると主張するマルウェアのように、別のものであると主張するマルウェアです。それは、ソフトウェアが何であるかを主張していると信じて、故意にそれを実行することをユーザーに依存しています。

共通言語では、多くの場合、あらゆる種類のマルウェアが単にウイルスと呼ばれます。つまり、実際のウイルス、トロイの木馬、ランサムウェアなどです。たとえば、ウイルススキャナーは、ウイルスだけでなく、あらゆる種類のマルウェアを対象としています。

15
Steffen Ullrich

これらの用語はかなり重複しており、相互に排他的であると理解されるべきではありません。

研究者がお互いに何を発見しているかを説明し、コンピューターに不慣れな人にとっては認識可能な用語に概念を抽出するにつれて、有機的に開発された悪意のあるソフトウェアのさまざまな形態を説明するために使用された語彙。

3
ztk

簡単に言えば、

ウイルスとは?

これは、プログラムまたはファイルに自身を添付して、複数のコンピューターに感染を拡大し、感染が拡大するとコンピューターに感染するコードです。基本的には人間のウイルスのようです。

トロイの木馬とは

トロイの木馬は、合法的に見える有害なソフトウェアです。ユーザーは通常、だまされてシステムにロードして実行します。それがアクティブ化された後、ホストに対する攻撃をいくつでも達成できます。トロイの木馬は、悪意のあるユーザーがシステムにアクセスできるようにするバックドアを作成することでも知られています。

2

意図的に有害である、または予期していないものを意図的にダウンロードした場合、それは一般にトロイの木馬と見なされます。これは、トロイの木馬の種類の(潜在的に有害な)プログラムの物語のように、境界の内側に招待したという事実によるものです。通常、電子メールの添付ファイルを介してダウンロードされるか、偽のまたは海賊版の商用ソフトウェアに添付されることがあります。それは多くの場合、被害者の個人的または経済的なプライバシーを破壊するために設計された、何らかの形のキーロガーまたは即席のリモート管理ツールです。

ウイルスは基本的に半自律的で自己複製し、通常はできるだけ多くのマシンに広がるように設計されています。感染したホストに必ずしも有害であるとは限りません。

ウイルスやトロイの木馬も必ずしも排他的な派閥ではありません。理論的には、基準が満たされていれば、両方になる可能性があります。これらは、アイデアの伝達を容易にするために、属性の一般化されたグループに割り当てられた単なる名前です。

お役に立てば幸いです。

1
voices

コンピュータウイルスは、コンピュータに感染する可能性があるマルウェアですが、他の手段に依存して繁殖する必要があります。真のウイルスは、感染したコンピュータから感染していないコンピュータに、その間を通過する実行可能コードに添付することによってのみ広がることができます。たとえば、電子メールメッセージに添付されているPDFファイルにウイルスが潜んでいる可能性があります。

Ed SkoudisやLenny Zelterの著書Malware:Fighting Malicious Code:よりもトロイの木馬マルウェアのより良い定義を思いつくのは困難です。

「トロイの木馬は、いくつかの有用または良性の目的があるように見えますが、実際にはいくつかの隠された悪意のある機能を隠しています。」トロイの木馬マルウェアは、インストールおよびプログラムの実行中に破壊的なペイロードを隠し、マルウェア対策がマルウェアを認識できないようにします。隠蔽手法には、次のものがあります。

マルウェアの名前を変更して、通常存在するファイルに似せる。マルウェアが見つかったときに応答しないように、インストールされているマルウェアを破損する。

ポリモーフィックコードを使用して、防御ソフトウェアが新しい署名ファイルを取得するよりも速くマルウェアの署名を変更します。

Vundoはその代表的な例です。不正なスパイウェア対策プログラムのポップアップ広告を作成し、システムのパフォーマンスを低下させ、Webの閲覧を妨害します。通常、LiveCDにインストールされたマルウェアスキャナーは、それを検出して削除するために必要です。

1

ウイルス:コンピュータウイルスは、ファイルやプログラムに感染し、蔓延するたびに感染する各コンピュータに感染します。多くの場合、電子メールの添付ファイルを通じて感染します。それらは自分自身を複製し、ほとんどが実行可能ファイルに添付されています。つまり、ウイルスがアクティブになって広がるためには、実際にプログラムを実行する必要があります。ウイルスの中には、単に煩わしくてコンピュータの速度を低下させるものもあれば、システムに大混乱をもたらすものもあります。

トロイの木馬:トロイの木馬は卑劣に見えます。無害に見えますが、実際には、ギリシャ人が敵に巨大な木製の馬であるトロイの木馬を与えたときのように、あらゆる種類の悪意のある善物を隠すプログラムです。馬が街の壁の中に入ると、ギリシャの兵士が中空の馬の腹から出てきて、トロイを捕らえることができました。うわぁ。コンピュータでは、一見すると合法的なソフトウェアのように見えるため、これらの馬は通常、私たちをだますのに非常に成功しています。ただし、いったんインストールされると、コンピュータにわずかに迷惑な変更を加えたり、ファイルを削除したりする可能性があります。トロイの木馬はウイルスやワームのように自分自身を複製しない