何も触っていないのに突然自分のパソコンの電源が入ったら・・・
これは幽霊の仕業ではなく、遠隔操作ソフト(リモートソフト)が
あなたのHDDに組み込まれた可能性があります。
但し、一般に流出しているものにはウイルスが感染している可能性が高いようです。
最近ではこのソフトを別の実行プログラム(特にWarez系)に埋め込み、
それを落とした者に実行させることがよくあるようです。
なお、当然のことではありますが、これらのツールを入手したとしても、
ネット上での使用は、絶対にしないで下さい必ずインターネットに
つないでいない状態で使用し、使用後は、アンチウィルスソフトで
検出するなりして必ず削除してください。
(削除しないで放っておくと、逆にあなたのパソコンが
遠隔操作される可能性があります)
実例:山形県の男子高校生が、プロバイダー担当者だと偽って、
プロバイダー会員に遠隔操作ソフトを送りつけ、信用毀損、業務妨害の
疑いで逮捕された(2000/5/17)
1.トロイの種類
情報収集を行ったり、バックドアとして機能するトロイには様々な種類があります。
1.情報収集を行うトロイ
この種類のトロイは、Windows が記憶している様々なパスワードやアカウント
情報等を抜き出し、トロイを仕掛けた者にこっそり送信します。
暗号化して送信するような高度な機能を備えたものも存在します。
情報送信の手段はほとんどが電子メールですが、他にも ICQ や IRCを
利用した送信方法もあります。
2.バックドアとして機能するトロイ
ハッカーやスキルの高いクラッカーがネットワーク上のコンピュータに
侵入したあと、再度同じコンピュータに侵入するために
裏口(バックドア)を用意するトロイのことです。
上記の 「BackOriffice」(通称BO)もバックドアとして機能するトロイです。
これらのトロイは、あなたのコンピュータ内に潜伏すると、密かに
サーバとして動作しクライアント(犯人)の要求を待ちます。
2.トロイは何を行うか?
現在主流のトロイは、このバックドアタイプです。
バックドアプログラムを使うとターゲットマシン上にある
ほとんど全てのデバイスにフルアクセスでき、HTTP,FTP,TELNET 等の
サーバとしても動作し、また画面キャプチャやキーボード監視などの
機能をも持っています。
クライアントはターゲット(あなた)の IP アドレスさえわかれば
いつでも侵入できますし、侵入した直後からターゲットのコンピュータを
自由に遠隔操作できます。
ハードウェアの制御ができるものもあり、突然 CD-ROM ドライブが開閉を
繰り返したり、いきなり電源が落ちる等といった芸当まで可能です。
3.トロイに対抗するには
トロイの侵入経路はウィルスと同じであり、外部から来たプログラムしかあり得ません。
ですからダウンロードしたファイルやメールに添付されてきたファイルは
必ずウィルスチェッカーで検査しましょう。
ウィルスチェッカーはトロイも発見・駆除できます。
ただし最新のトロイやあまりにマイナーなトロイ、そして当然ですが自作された
オリジナルのトロイは検知できない場合がほとんどですので、
検査をパスしたからといって 100% 安全というわけではありません。
しかし、添付ファイルをむやみに開いたり怪しいホームページから
UG的なファイルをダウンロードしなければ99%トロイを恐れる必要がありません。
(本文は、「WEB110」内のロビー掲示板 2000/6/24(Sat)
瑠水 さんの
投稿内容を元に加筆修正したものです。http://web110.com/)
SEO | [PR] 爆速!無料ブログ 無料ホームページ開設 無料ライブ放送 | ||