この記事は機械翻訳されました。
「悪意のあるコード」という用語は、システム、会社概要、またはその両方に損害を与えるために作成されたあらゆる種類のコードに適用されます。 ウイルス、ワーム、バックドア、スクリプトはすべてこのカテゴリに分類されます。
悪意のあるコードで何ができるのか?
コードはデジタルツールを機能させます。一方、悪意のあるコードは、ほとんどすべてのものを壊すことができます。
悪意のあるコードがシステム内に展開されると、IT部門は他のデバイスに拡散し、サーバーの速度を低下させ、データをハッカーに送り返したり、重要な情報を削除したりする可能性があります。
ハッカーは、次のようなコードを使用して次のことを行う可能性があります。
- 盗用。銀行のアカウントデータや機密性の高いパスワードなどの機密情報は、ハッカーにとって大きな価値がある可能性があります。
- 害。 ハッカーは、このようなコードを使用して、予期しない発砲など、何らかの軽微な認識に対して報復することができます。
- 遊ぶ。 一部のハッカーは、単に会社概要や個人をいじることを楽しんでいます。
感染症は深刻な問題になる可能性があります。たとえば、WannaCry ランサムウェア ワームは悪意のあるコードのフォームです。 2017 年に IT が急速に普及し、被害者は問題を食い止めるためにハッカーに料金を送るように促されました。
悪意のあるコードのその他の例には、次のようなものがあります。
悪意のあるコードは、バックドアに至ることもあります。基本的に、ハッカーは無防備な場所を空けておきます。セカンダリハッカーは、そのギャップに忍び込み、さらに害を及ぼす可能性があります。または、元のハッカーが戻ってきて、後でその脆弱性を利用する可能性があります。
既知の悪意のあるコード感染ベクトル
誰も自分の会社概要 害を引き起こす可能性のあるものを拾いたくありません。 しかし、残念ながら、ITは感染しやすいものです。
悪意のあるコード感染方法 には、次のようなものがあります。
- ソーシャルエンジニアリング。 ハッカーは、正当に見えるメッセージを送信します。それらは、既知の会社概要、馴染みのある名前、またはその他の評判の良いシグナルから来ています。
- ハッカー。 悪意のある人物は、コード内を這い回り、侵入方法を探します。
- 認証情報の盗難。 悪意のある人物は、従業員のログインデータを見つけて、ITを再び使用します。
- Web サイト攻撃。 ハッカーは、評判の良いサイトのポップアップ広告や画像にコードを埋め込みます。
これらの要素をクリックするか、触れることで、これらの要素のいずれかを操作すると、コードのデプロイにつながります。
悪意のあるコードの検出と防止
悪意のある人物は、システムが感染していることをユーザーに知られたくありません。結局のところ、問題があることに気づくのが早ければ早いほど、ITを早く削除することができます。 しかし、感染の兆候を見抜くことを学ぶことはできます。
次のような 場合は、悪意のあるコードを扱っている可能性があります。
- パフォーマンスが遅い
- ロード時に起動するソフトウェア
- 奇妙なポップアップ
- 外部通知
- 画面がロックされている、または黒い
これらの問題のいずれかを IT マネージャーに報告してください。従来のウイルス対策ソフトウェアでは、問題を特定、切り分け、取り除くことができます。ただし、場合によっては、管理者がシステムをオフラインにして完全にスクラブする必要があることがあります。
悪意のあるコードの感染を防止します。
- スマートクリック。 知らない情報源からのE メールはタップしないでください。 同様に、聞いたことのない人のリンクをクリックしないでください。
- ソフトウェア。 仕事で使用するすべてのデバイスでウイルス対策ソフトウェアを実行します。オペレーティングシステムを含むすべてのソフトウェアを最新の状態に保ちます。
- 接続保護。 外出先ではVPNを利用して仕事をし、公開サーバーは避けましょう。
参考文献
WannaCry ランサムウェアとは、ITはどのように感染し、誰が責任者だったのか? (2018年8月)CSO
ハッカーがあなたのビジネスを攻撃するために使用する6つの最も一般的なサイバー攻撃方法。(2018年10月、テックリパブリック。
仕事用コンピュータでマルウェアを検出するための6つのヒント。(2018年10月、メタコンプライアンス。