マルウェアシリーズ II

Axel

Banned
Sep 11, 2019
66
0
マルウェアの歴史は何ですか?

Creeper、Brain、およびMorrisはウイルスの初期の例ですが、真の意味で決してマルウェアではありませんでした。

マルウェアとその背後にある悪意のあるコードは、コンピューターシステムに損傷と問題を引き起こすように特別に設計されていますが、上記のものは偶然に問題を引き起こすことがわかりましたが、結果はまだ損害を与えていました。

ウェブが誕生し、世界中のコンピューターに接続できるようになった90年代前半には、人々がこの新しいテクノロジーを使用して商品やサービスを提供しようとしてインターネットビジネスが始まりました。

しかし、他の形式の新しいテクノロジーと同様に、お金を稼ぐの目的、または多くの場合、単にトラブルを引き起こすために、それを悪用しようとする人々がいました。

フロッピーとCD-Romの両方の種類のディスクを介して拡散できることに加えて、個人の電子メールの増加により、攻撃者は電子メールの添付ファイルを介してマルウェアとウイルスを拡散できました。。

1990年代のコンピューターユーザーは、さまざまな形式の悪意のあるソフトウェアによってデータの削除やハードドライブの破損から、サウンドの再生やばかげたメッセージの送信による迷惑な被害者に至るまで、さまざまなアクションを実行しました。

インターネットアーカイブのマルウェアミュージアムで、実際のマルウェアが削除されたセーフモードで多くを表示できるようになりました。

一部の攻撃は単純に見えたかもしれませんが、今日のマルウェアの基礎を築いたのはこれらの攻撃であり、世界中で引き起こされたすべての損害です。


マルウェアの種類は何ですか?

正規のソフトウェアと同様に、マルウェアは長年にわたって進化しており、開発者の目標に応じてさまざまな機能が装備されています

マルウェアの作成者は、さまざまな形態のマルウェアの機能を組み合わせて、攻撃をより強力にすることがあります。たとえば、ランサムウェアを気を散らすものとして使用して、トロイの木馬攻撃の証拠を破壊します。


コンピューターウイルスとは何ですか?

その中心となるコンピューターウイルスは、コンピューターに自分自身をコピーできるソフトウェアまたはコードの形式です。この名前は、データの破損や破壊など、悪意のあるタスクの追加実行に関連付けられています。

悪意のあるソフトウェアは進化してコンピューターウイルスよりもはるかに多様になりましたが、15年前のConfickerワームのように、古いシステムに問題を引き起こす可能性のある従来のウイルスにはまだいくつかの形態があります。一方、マルウェアは、攻撃者にさらに多くの悪意のあるツールを提供するように設計されています。

トロイの木馬マルウェアとは何ですか?

マルウェアの最も一般的な形態の1つであるトロイの木馬は、悪意のある目標を実行できるようにユーザーをだましてインストールする正当なツールに偽装する悪意のあるソフトウェアの形態です。

その名前はもちろん、古代のトロイの物語に由来し、ギリシア人は巨大な木製の馬の中に隠されており、トロイの街への贈り物だと主張しました。馬が城壁の内側に入ると、ギリシア人の小さなチームが巨大な木製の馬の内側から現れ、シティを取りました。
 

Geonsely70

New Member
Feb 13, 2024
1
0
マルウェアの歴史は何ですか?

Creeper、Brain、およびMorrisはウイルスの初期の例ですが、真の意味で決してマルウェアではありませんでした。

マルウェアとその背後にある悪意のあるコードは、コンピューターシステムに損傷と問題を引き起こすように特別に設計されていますが、上記のものは偶然に問題を引き起こすことがわかりましたが、結果はまだ損害を与えていました。

ウェブが誕生し、世界中のコンピューターに接続できるようになった90年代前半には、人々がこの新しいテクノロジーを使用して商品やサービスを提供しようとしてインターネットビジネスが始まりました。

しかし、他の形式の新しいテクノロジーと同様に、お金を稼ぐの目的、または多くの場合、単にトラブルを引き起こすために、それを悪用しようとする人々がいました。

フロッピーとCD-Romの両方の種類のディスクを介して拡散できることに加えて、個人の電子メールの増加により、攻撃者は電子メールの添付ファイルを介してマルウェアとウイルスを拡散できました。。

1990年代のコンピューターユーザーは、さまざまな形式の悪意のあるソフトウェアによってデータの削除やハードドライブの破損から、サウンドの再生やばかげたメッセージの送信による迷惑な被害者に至るまで、さまざまなアクションを実行しました。

インターネットアーカイブのマルウェアミュージアムで、実際のマルウェアが削除されたセーフモードで多くを表示できるようになりました。

一部の攻撃は単純に見えたかもしれませんが、今日のマルウェアの基礎を築いたのはこれらの攻撃であり、世界中で引き起こされたすべての損害です。


マルウェアの種類は何ですか?

正規のソフトウェアと同様に、マルウェアは長年にわたって進化しており、開発者の目標に応じてさまざまな機能が装備されています

マルウェアの作成者は、さまざまな形態のマルウェアの機能を組み合わせて、攻撃をより強力にすることがあります。たとえば、ランサムウェアを気を散らすものとして使用して、トロイの木馬攻撃の証拠を破壊します。


コンピューターウイルスとは何ですか?

その中心となるコンピューターウイルスは、コンピューターに自分自身をコピーできるソフトウェアまたはコードの形式です。この名前は、データの破損や破壊など、悪意のあるタスクの追加実行に関連付けられています。

悪意のあるソフトウェアは進化してコンピューターウイルスよりもはるかに多様になりましたが、15年前のConfickerワームのように、古いシステムに問題を引き起こす可能性のある従来のウイルスにはまだいくつかの形態があります。一方、マルウェアは、攻撃者にさらに多くの悪意のあるツールを提供するように設計されています。

トロイの木馬マルウェアとは何ですか?

マルウェアの最も一般的な形態の1つであるトロイの木馬は、悪意のある目標を実行できるようにユーザーをだましてインストールする正当なツールに偽装する悪意のあるソフトウェアの形態です。

その名前はもちろん、古代のトロイの物語に由来し、ギリシア人は巨大な木製の馬の中に隠されており、トロイの街への贈り物だと主張しました。馬が城壁の内側に入ると、ギリシア人の小さなチームが巨大な木製の馬の内側から現れ、シティを取りました。

今では信頼できるウイルス対策ソフトウェアをインストールしたので、大好きなビデオ ゲームを安全に行うことができます。 私は主にカウンター ストライク 2 をプレイしており、より良い武器スキンを入手するために https://skin.club/ja プラットフォームでケースを開いたりもします。
マルウェアの歴史についての投稿に返信するとき、次のような内容を含めると良いでしょう:

マルウェアは、Creeper、Brain、およびMorrisのような初期の例がありますが、これらは真の意味でマルウェアではありませんでした。それらは問題を引き起こす可能性がありましたが、特に悪意を持って設計されたものではありませんでした。

1990年代前半には、ウェブの誕生と共にインターネットビジネスが始まりましたが、同時にマルウェアも進化しました。フロッピーとCD-ROMを介して拡散し、電子メールの添付ファイルを通じても広まりました。

コンピューターユーザーは、データの削除やハードドライブの破損から、迷惑なメッセージの送信まで、さまざまなマルウェアによる被害を受けました。これらの攻撃は単純に見えましたが、今日のマルウェアの基礎を築いたものであり、世界中で多大な損害をもたらしました。

また、マルウェアの種類やトロイの木馬についても簡単に説明しました。これにより、読者はマルウェアの進化とその影響についてより良い理解ができるでしょう。