現代のコンピューティングの黎明期以来、ソフトウェアはそれを作成したプログラマーと同じくらい能力を発揮してきました。 彼らの意図がその機能となり、それが私たちに、さまざまなプラットフォームや媒体にわたる素晴らしく強力なアプリケーションの世界をもたらしました。 その過程で、非常に悪意のある、場合によってはまったく危険なソフトウェアの作成にもつながります。 もちろん、マルウェアについて話しています。
コンテンツ
- 無実の誕生
- 「私はクリーパーです。できれば捕まえてください。」
- 山と谷
- 夏の最後の日々
- もはやゲームではない
- 悪用された脆弱性
- デジタル戦争
- あなたのお金やファイル
- 次は何ですか?
私たちは皆、一度はマルウェアに遭遇したことがあります。 アドウェアやポップアップの全盛期にスパムメールを受け、厄介なトロイの木馬に直面したかもしれません あなたの個人情報を盗もうとしたり、システムを麻痺させる脅迫行為にさえ対処したりしました ランサムウェア。 今日、何百万もの独自のプログラムが、あなたのシステム、ファイル、ウォレットをターゲットに設計されています。 それらはすべて異なる足跡と軌跡を持っていますが、そのルーツはすべて謙虚な始まりにあります。
マルウェアを理解するには、デジタルの原初のスープに戻る必要があります。このスープは、今日私たちが対峙している何百万もの極悪なプログラムに進化することになります。 これは、マルウェアと、マルウェアに対抗するために数十年にわたって使用されてきた技術の歴史です。
関連している
- 破壊的ハッカー集団REvilが死から復活する可能性
- ハッカー、ランサムウェア攻撃で最大手の通貨ディーラーに600万ドル要求
無実の誕生
現代世界は、あらゆる人の生活様式を脅かす可能性のある犯罪的および国家的ハッキングに直面しています。 しかし、マルウェアの初期には悪意はありませんでした。 当時の目的は、危害を加えたり、盗んだり、操作したりすることではなく、コンピューティングで本当に何が可能になるかを確認することでした。
ウイルス、つまり自己複製するコード列のアイデアは、コンピューティングの先見の明のある人によって最初に生み出されました。 ジョン・フォン・ノイマン. 1949 年に、彼はそのプログラミングをそれ自体の新しいバージョンに伝えることができる「自己複製オートマトン」の可能性を仮定しました。
「私はクリーパーです:
できれば捕まえてください。』
コンピューター ウイルスの記録が最初に知られているのは、ロバート H. 1971年のトーマス。 Creeper の最初のバージョンでは、自身のクローンを作成できませんでしたが、あるシステムから別のシステムに移動することはできました。 すると、「私はクリーパーです。できるなら捕まえてください。」というメッセージが表示されます。
最初の自己複製コードとその作成者は失われた可能性が高いと思われますが、そのようなソフトウェアの最初に記録されたインスタンスは、 クリーパー ワーム、ロバート H. 1971年のトーマス BBNテクノロジーズにて。 Creeper は TENEX オペレーティング システム上で動作し、当時としては驚くほど洗練されていました。 ペイロードを分散するために物理媒体を必要とする後継者の多くとは異なり、Creeper は DEC の PDP-10 間を移動できました。 ARPANET は、後に世界が採用することになるインターネットの祖先ネットワークです。 年。 Creeper の最初のバージョンでは、自身のクローンを作成できませんでしたが、あるシステムから別のシステムに移動することはできました。 すると、「私はクリーパーです。できるなら捕まえてください。」というメッセージが表示されます。
Creeper の新しいバージョンは、後に BBN Technologies の Thomas の同僚によって作成されました。 レイ・トムリンソン – 電子メールの発明者としてよく知られています。 それは実際にそれ自体を複製し、そのようなウイルスやワームが引き起こす可能性のある問題の早期理解につながりました。 彼らを送り出した後、どうやって彼らをコントロールするのですか? 最終的に、トムリンソンは Reaper と呼ばれる別のプログラムを作成しました。このプログラムはネットワーク上を移動し、見つかった Creeper のコピーをすべて削除しました。 トムリンソンはそれを知りませんでしたが、彼はまさに最初の作品を作成していました ウイルス対策ソフト、ハッカーとセキュリティ専門家の間で軍拡競争が始まる それは今日まで続いています.
Creeper はメッセージの中で嘲笑していますが、システムに問題を引き起こすように設計されたものではありません。 確かに、トムリンソン自身のように コンピューティングの歴史家のジョージイ・ダラコブ氏にこう説明した。 「クリーパー アプリケーションはオペレーティング システムの欠陥を悪用していませんでした。 この研究活動は、アプリケーションをそのタスクに最も効率的なコンピュータに移動することを目的として、アプリケーションを他のマシンに持ち込むためのメカニズムを開発することを目的としていました。」
山と谷
Creeper ウイルスの蔓延とその後の古代のメインフレーム システムからの削除に続く数年間で、他のマルウェアがいくつか出現し、このアイデアを反復しました。 自己複製するウサギ ウイルスは未知の者によって作成されましたが、 おそらく非常に解雇された – 1974 年にプログラマーとなり、その後すぐに 動物ウイルス、クイズゲームの形をとりました。
その後、マルウェアの作成は、定期的な開発の干ばつを経験しました。 しかし、エルク クローナーが出現した 1982 年にすべてが一変し、ウイルスの新たな波が台頭し始めました。
「PC の発明により、人々はフロッピーに広がるブート セクター ウイルスを作成し始めました。」 ゾーンアラーム スカイラー・キング氏はデジタルトレンドに語った。 「ゲームを著作権侵害したり、フロッピーで共有したりしていた人たちが[感染していました]。」
Elk Cloner はその攻撃ベクトルを最初に使用しましたが、それは完全に無害であり、遠くまで広がったとは考えられていませんでした。 そのマントルは 4 年後にブレイン ウイルスによって侵食されました。 そのソフトウェアは技術的には著作権侵害対策だった パキスタン人の二人の兄弟によって作られましたただし、タイムアウト エラーにより、感染したディスクの一部が使用できなくなるという影響がありました。
「これらは、私たちが考える最初のウイルスの一種でした」とキング氏は語った。 「そして彼らは、フロッピーを挿入するとそこにコピーして、そのように拡散できるように拡散していました。」 攻撃ベクトルの変化 というのは、別の角度からシステムをターゲットにすることが、数年間の新たなマルウェアの特徴となるからです。 続いて。
「インターネットと大学の主流の使用により、物事は Unix 側に移りました。 モリスワーム 1988年11月に」とキング氏は続けた。 「それは興味深いことでした。なぜなら、Morris ワームは NSA 長官の息子 [によって書かれた] からです。[…] 彼は、Unix で使用されていた 2 つのプロトコルの欠陥を発見しました。 電子メールの送信を可能にするメール プロトコルである SMTP の欠陥がそれを広めるために使用され、1988 年に存在していたインターネットは 1 日のうちにダウンしてしまいました。」
Morris ワームは、もともとインターネットの地図を作成するために設計されたと言われていますが、コンピュータにトラフィックを大量に送り込み、複数の感染によってコンピュータの速度が低下する可能性があります。 最終的には約 6,000 台のシステムをダウンさせたと考えられています。 ワームの作成者であるロバート モリスは、1986 年のコンピュータ詐欺および濫用法に基づいて裁かれた最初の人物となりました。 彼には3年間の執行猶予と10,050ドルの罰金が言い渡された。 現在、モリスはコンピュータ ネットワーク アーキテクチャの研究者として活動しています。 そしてMITの終身教授.
Morris ワームは、同時期の他のさまざまなマルウェアの概念実証となり、それらはすべてブート セクターを標的としていました。 これにより、ウイルス開発の次の波が始まりました。 そのアイデアの多くのバリエーションが「Stoned」というラベルの下に集められ、Whale、Tequila、 悪名高きミケランジェロ、感染したシステムを持つ組織では毎年パニックを引き起こしました。
夏の最後の日々
存在してから最初の数十年間は、多量で有害なウイルスでさえ、比較的良性のデザインでした。 「彼らは、自分たちが何ができるかを示すために、アンダーグラウンドシーンでストリートの評判を獲得しようとして楽しんでいるだけの人々でした」とキングはデジタルトレンドに語った。
しかし、防御方法は依然としてウイルス作成者にはるかに遅れていました。 2000 年に出現した ILoveYou ワームのような単純なマルウェアでさえ、世界中のシステムに前例のない損害を引き起こす可能性があります。
ラブレターワーム
マルウェアバイトテクノロジー担当副社長のペドロ ブスタマンテは、そのことをよく覚えています。 「これは、スクリプトを自動添付する大量メール送信ツールであるビジュアル ベーシック スクリプトでした。当時、(ウイルス対策会社は)多くのスクリプト ベースの検出を実行する準備ができていませんでした」と同氏は語った。
フィリピン人のプログラマー、オネル・デ・グズマン氏がこのワームを作成したとされることが多いが、彼は 彼は常にその攻撃ベクトルの開発を否定しており、彼がワームをリリースした可能性があることを示唆しています。 事故。 いくつかの噂は示唆しています この作品を作成した真犯人は友人のマイケル・ブエンで、彼は恋敵のためにグズマンを騙してこの作品を公開させた。 ILoveYou ワームは、世界中で 150 億ドルを超える被害を引き起こしました。
「そのために私たちはパンダ研究所を3日間ほどロックダウンしていました。 人々は眠れませんでした。」
「私たちはそのためにパンダ研究所を3日間ほどロックダウンしていました」とバスタマンテ氏は続けた。 「人々は眠れませんでした。 そこは、誰でもスクリプトを作成して大量メールを送信できるスクリプトキディ運動の震源地であり、それは巨大な伝播をもたらしました。 感染者数が膨大。 それは通常、当時の高度なネットワーク ワームでのみ可能でした。」
Zone Alarm の King も同様に、他のマルウェアが蔓延し眠れない夜を経験しました。 その間にインターネットは成長しており、特に Code Red や SQL Slammer などを挙げています。 問題のある。
ワームやウイルスについては、セキュリティ専門家が髪の毛をむしり取り、企業幹部が何百万もの脅威に怯えている一方で、 マルウェア戦争がまだ始まったばかりであることを誰も知りませんでした。 彼らは暗く危険な方向に進もうとしていました。
もはやゲームではない
インターネットの利用が拡大するにつれて、広告ネットワークはオンラインで収益を上げ始め、ドットコム企業は投資家の現金をかき集めました。 インターネットは、一部の人にしか知られていない小さなコミュニティから、広く普及した主流のコミュニケーション手段、そして数百万ドルを稼ぐ合法的な方法に変わりました。 マルウェアの動機も好奇心から貪欲に変わりました。
Kaspersky Cyberthreat リアルタイム マップは、現在世界中で発生しているサイバー攻撃を示しています。
「より多くの人がインターネットを使い始め、人々がオンラインで広告を見始め、企業が撤退したとき」 広告のクリックで収益が得られるようになったのは、アドウェアやスパイウェアの台頭が始まったときです」とキング氏は述べています。 続けた。 「個々のコンピュータ上で実行され、製品やアドウェアを購入しようとするスパムを送信するウイルスが確認され始めました。 これは、リンクをクリックしているかのように広告を表示するクリック詐欺を使用したもので、 お金。"
組織犯罪はすぐに、賢いプログラマーが既存の地下企業に巨額の利益をもたらす可能性があることに気づきました。 これにより、マルウェアの状況は数段暗くなりました。 犯罪組織が作成したパッケージ化されたマルウェア キットがオンラインで出現し始めました。 MPack のような有名なものは、最終的には、個々のホーム システムから銀行のメインフレームに至るまで、あらゆるものに感染するために使用されました。 その精緻さのレベルと現実世界の犯罪者との関連性は、セキュリティ研究者にとってのリスクを高めます。
「そのとき、私たちはこれらのより現代的な攻撃やマルウェアの背後にいるギャングの存在を確認し始めました。 怖かったよ。」
「私たちが発見したのは、 Mパック パンダセキュリティ社で調査を行い、大きな新聞に掲載され、ニュースになった」とマルウェアバイトのブスタマンテ氏は説明した。 「そのとき、私たちはこれらのより現代的な攻撃やマルウェアの背後にいるギャングの存在を確認し始めました。 怖かったです。 パンダ社のほとんどの研究者は、報告書に自分たちの名前を近づけたくないと言っています。」
しかし、発表された報告書では、マルウェアと組織化された犯罪組織がいかに深く浸透しているかが浮き彫りになった。
「ロシアのギャングが多かったです。 彼らの集まりの写真がありました。 まるで会社のようでした」とブスタマンテ氏は語った。 「彼らには、マーケティングを担当する人々、幹部、会社の集まり、最高のマルウェアを作成したプログラマーのコンテスト、アフィリエイトの追跡など、あらゆるものが揃っていました。 それは驚くべきものだった。 彼らは私たちよりも多くのお金を稼いでいました。」
その資金は才能あるプログラマーに分配され、組織が可能な限り最高の人材を確実に引きつけることができました。 「東ヨーロッパから来たマフィアに見える男たちがプログラマーに高級車を配ったり、お金がいっぱい入ったスーツケースを配ったりする写真を目にするようになりました」と彼は言う。
悪用された脆弱性
利益の追求は、より洗練されたマルウェアや新たな攻撃ベクトルにつながります。 の ゼウスマルウェア2006 年に登場したこのツールは、基本的なソーシャル エンジニアリングを使用して人々を騙し、電子メールのリンクをクリックさせました。 最終的には、作成者が被害者のログイン情報、財務詳細、PIN コード、 もっと。 これにより、マルウェアがログイン時にセキュリティ情報を要求し、被害者からさらに多くの情報を収集する、いわゆる「マン イン ザ ブラウザ」攻撃も促進されます。
長年にわたってさまざまなマルウェアを紹介するニュースクリップ。
マルウェアを作成した人々は、ソフトウェアを自分で使用する必要はなく、単に他人に販売できることも学びました。 2000 年代半ばに Panda Security で出会った MPack キット Bustamante は、その好例でした。 初期の作成以来毎月更新され、定期的に再販されました。 Zeus の作者とされるロシア生まれのエフゲニー・ミハイロヴィチ・ボガチョフでさえ、Zeus マルウェア プラットフォームの制御を別のプログラマーに渡す前に、自分のマルウェアを販売し始めました。 彼は今日も逃亡中だ。 FBIはボガチョフの逮捕につながる情報に報奨金をかけている。 最大300万ドルを提供する 彼を捕まえるのを手伝ってくれる人に。
2007 年までに、マルウェアの歴史全体で存在したよりも多くのマルウェアが毎年作成され、新たな大規模攻撃が発生するたびに火に油が注がれました。
ボガチェフ氏と同じようにパッケージ化されたマルウェアを販売することは、マルウェアの作成に新たな変化をもたらしました。 マルウェアを使用してお金を稼ぐことができ、ウイルス作成者がマルウェアをツールとして販売してお金を稼ぐことができるようになったことで、マルウェアはより専門的なものになりました。 マルウェアは、一般的にエクスプロイト キットと呼ばれる製品に組み込まれています。
「これは実際にビジネスとして販売されたのです」とゾーン・アラームのキング氏はデジタル・トレンドに語った。 「彼らはサポートや最新のエクスプロイトへのソフトウェアアップデートを[提供]してくれました。それは非常に素晴らしかったです。」
2007 年までに、マルウェアの歴史全体で存在したよりも多くのマルウェアが毎年作成され、増え続けるコンピュータに対する大量攻撃がビジネスを牽引しました。 これが台頭のきっかけとなった 大規模なボットネット これらは、サービス拒否攻撃を実行したい人にレンタルとして提供されました。 しかし、エンドユーザーがだまされてリンクをクリックさせられるのは、それほど長い時間だけです。 彼らの教育が進むにつれて、エクスプロイト キットとその作成者は再び進化する必要がありました。
「(マルウェア作成者は)脅威を自動的にインストールする方法を考え出す必要がありました」と、MalwareBytes CEO の Marcin Kleczynski 氏は Digital Trends に語った。 「そこから、Powerpoint や Excel の悪用テクニック、ソーシャル エンジニアリング、マクロがさらに[洗練され]始めました。」
マルウェア作成者にとって幸いなことに、Web サイトとオフライン ソフトウェアは Web 2.0 の原則を採用し始めました。 ユーザーとの対話や複雑なコンテンツの作成がはるかに普及してきました。 マルウェア作成者が適応するために標的を定め始めた インターネットエクスプローラ、Office アプリケーション、Adobe Reader などがあります。
「ソフトウェアが複雑になるほど、できることは増え、開発に携わるエンジニアの数が増えるほど、ソフトウェアは間違いを犯しやすくなり、時間の経過とともにより多くの脆弱性が発見されることになります」とクレチンスキー氏は語った。 「ソフトウェアがより複雑になり、Web 2.0 が発生し、Windows が進化し続けるにつれて、ソフトウェアはより複雑になり、外部の世界に対してより脆弱になりました。」
2010 年までに、非営利マルウェアはほぼ絶滅し、営利目的がマルウェア作成のほぼ独占的な動機となったように見えました。 それは、結局、間違いでした。 世界は突然、国家が秘密裏に作成した最も危険なマルウェアに比べれば、組織犯罪など何の役にも立たないことを知りました。
デジタル戦争
国家がオンラインで軍事力を行使した最初の例は、 Googleに対するAurora攻撃. 世界で最も著名なデジタル企業の一つとして長年地位を築いてきたこの検索大手は、2009年末に中国解放軍とつながりのあるハッカーによる継続的な攻撃にさらされていた。 2010 年 1 月に世界中がそのことを知ったとき、これは専門家がマルウェアとその作成者の能力に気づいた転換点となりました。
この攻撃は数十人を対象とした Adobeのようなハイレベルテクノロジー企業、Rackspace、および Symantec であり、さまざまなソフトウェア スイートのソース コードを変更する試みであると考えられていました。 その後の報道では、それが 中国の防諜活動 米国の盗聴ターゲットを発見するため。 しかし、その攻撃は野心的で印象的でしたが、わずか数か月後にはそれを上回りました。
「本当に猫が袋から出てきたんです」 スタックスネットを使用すると、」とバスタマンテ氏はデジタルトレンドに語った。 「それ以前は[…]特定の攻撃やパキスタン、インドのインターネットなどでそれが見られました。 海底で伐採されていたが、Stuxnet はファンに問題が起きた場所で、誰もがおかしくなり始めた 外。"
「[Stuxnet の] いくつかのゼロデイ脆弱性を連鎖させることで、特定の原子力施設を標的にするという非常に高度な攻撃が行われました。 すごい。 それは小説でしか見られないタイプのものです。」
Stuxnet はイランの核開発計画を妨害するために構築され、機能しました。 登場から 8 年が経った今でも、セキュリティの専門家は Stuxnet について畏敬の念を込めて語ります。 「いくつかのゼロデイ脆弱性を連鎖させ、特定の核施設を標的にするという実に高度な攻撃です。 素晴らしいよ」とバスタマンテは語った。 「それは小説でしか見られないタイプのものです。」
クレチンスキーも同様に感銘を受けた。 「[…]攻撃的なサイバーセキュリティ機能に使用されているエクスプロイトを見ると、それは非常に優れたものでした。 シーメンスのプログラマブル ロジック コンピューター [その後の経過] 遠心分離機を破壊するために美しく設計されていました。」
その後数年間、Stuxnet に対する犯行声明は出ていませんでしたが、ほとんどのセキュリティ研究者は、これは米国とイスラエルの合同特別委員会の仕業だと考えています。 それは、次のような他の啓示があった場合にのみ、その可能性がより高くなるように思われました。 NSA ハードドライブファームウェアのハッキング、国家ハッカーの真の可能性を示しました。
Stuxnet スタイルの攻撃はすぐに一般的になるでしょう。 その後もエクスプロイト キットは主要な攻撃ベクトルであり続けましたが、Bustamante 氏が記事で語ったように、 インタビューによると、連鎖するゼロデイ脆弱性は現在、Malwarebytes とその同時代人が認識しているものです 毎日。
彼らが見ているのはそれだけではありません。 物語の始まりにほぼ遡ることができる、新しい現象が発生しています。 最近でもトラブルは後を絶たず、今後も発生する可能性は十分にあります。
あなたのお金やファイル
最初のランサムウェア攻撃は技術的には 1989 年に遡ります。 エイズトロイの木馬. マルウェアは感染したフロッピー ディスクに入れてエイズ研究者に送信され、システムが起動するのを待ちます。 ファイルを暗号化し、私書箱の住所に現金189ドルの支払いを要求するまでに90回。 パナマ。
当時、このマルウェアはトロイの木馬と呼ばれていましたが、ファイルを強制的に難読化し、ユーザーのアクセスを拒否するというアイデアは、 独自のシステムにアクセスし、それを正常に戻すために何らかの形での支払いを要求することが、の重要な要素となった。 ランサムウェア。 2000年代半ばから再び話題になり始めましたが、 匿名暗号通貨ビットコインの成長 それがランサムウェアを一般化させました。
「誰かをランサムウェアに感染させて銀行口座への入金を要求した場合、その口座はすぐに閉鎖されるでしょう」とゾーン・アラームのキング氏は説明した。 「しかし、誰かにビットコインをウォレットに預けるよう頼むと、消費者はお金を支払います。 それを止める方法は本当にありません。」
ランサムウェア開発者は、被害者が簡単に暗号通貨を購入して送信できるようにします。
ビットコインを合法的に使用して日常生活で規制することがいかに難しいかを考えると、犯罪者によるビットコインの利用を阻止することがさらに重要であることは当然です。 特に人々が身代金を支払うのですから。 エクスプロイト キットやそれを支援する企業構造と同様に、ランサムウェア開発者は、被害者が暗号通貨を購入して送信できるようできるだけ簡単にします。
しかし、21歳の10代の後半にはセント 20 世紀に入り、悪意のあるソフトウェアを作成する人々が再びお金を追いかけるようになり、これらの戦術のさらなる進化が見られ始めています。
「ランサムウェアで驚いたのは、ランサムウェアがあなたや私から会社に届くまでの速さです」とクレチンスキー氏は語った。 「1、2 年前、感染していたのは Malwarebytes や SAP、Oracle などではなく、私たちでした。 彼らは明らかにお金を認識しており、企業は喜んでお金を支払います。」
次は何ですか?
私たちが話を聞いた専門家のほとんどにとって、 ランサムウェアは依然として大きな脅威である 彼らは懸念している。 Zone Alarm の King 氏は、自社の新しいランサムウェア対策保護機能と、企業がその戦術がどれほど危険であるかを認識する必要があることについて熱心に話しました。
クレチンスキー氏は、これがマルウェア作成者にとって非常に有益なモデルであると考えています。特に、感染したモノのインターネット デバイスの増加を考慮すると、 世界がこれまで見た中で最大のボットネット.
2015 年のクリスマスの日に発生した DDoS 攻撃のタイムラプス。
ブリティッシュ・エアウェイズのウェブサイトを例に挙げて、同氏は、脅威にさらされた場合にその会社がオンライン発券システムを維持することにどれだけの価値があるのかという修辞的な質問をした。 そのような企業は、たとえ数時間でも Web サイトがダウンした場合に、恐喝者に 50,000 ドルを支払うつもりでしょうか? そのような行為をすると脅しただけで、1万ドルを支払うだろうか?
株価がこのような攻撃に反応した場合、数百万ドルの売上、さらには数十億ドルの時価総額が失われる可能性があるため、それが日常的に起こる世界を想像するのは難しくありません。 クレチンスキーにとって、これは古い世界がついに新しい世界に追いついただけだ。 これは、昔の組織犯罪戦術が現代の世界に適用されたものです。
「今日は『ランサムウェア保険に加入しませんか?』です。 ウェブサイトが 24 時間ダウンしたとしたら残念です。」
「以前は単なる恐喝でした。 「火災保険に加入しませんか?」 あなたの建物に何かが起こったら残念です」と彼は言いました。 「今日は『ランサムウェア保険に加入しませんか?』です。 ウェブサイトが 24 時間ダウンしたとしたら残念です。」
MalwareBytes のバスタマンテ氏は、その犯罪関与に今でも恐怖を感じています。同社は開発者に対する脅威がマルウェア コードに隠されているのを定期的に確認していると語ります。
しかし、彼と会社は自分自身の身の安全を懸念していますが、次の波は単なるランサムウェア以上のものであると考えています。 彼は、それが私たちの周囲の世界を認識する能力に対する攻撃であると考えています。
「次の波は何かと問われれば、それはフェイクニュースだ」と彼は言った。 「マルバタイジングはさらに進んでおり、[…]今ではクリックベイトとフェイクニュースになっています。 この種のニュースを広めることが重要であり、それが次の大きな波となるでしょう。」 どのように考えるか 関与している国家は、 近年そのような慣行が行われていることから、彼が間違っているとは考えにくい。
組織犯罪、政府支援の自警団、軍事ハッカーによるマルウェア攻撃と同様に最も脅威となるのは、 このような不確実な時期に安心できるのは、セキュリティ チェーンの最も弱い部分がほとんどの場合最後であるということです。 ユーザー。 それはあなたです..
それは怖いですが、力を与えてくれるものでもあります。 つまり、マルウェアを作成した人々、攻撃ベクトル、そしてマルウェアを作成したまさにその理由は、 そもそもウイルスやトロイの木馬は変わっているかもしれない、オンラインで安全を保つ最善の方法は昔からある 方法。 強力なパスワードを保管してください。 ソフトウェアにパッチを適用します。 どのリンクをクリックするか注意してください。
Malwarebytes Klecyzinski 氏がインタビュー後に語ったように、「偏執的でなければ、生き残ることはできません。」
編集者のおすすめ
- Microsoft はウイルスから身を守る新しい方法を提供しました
- ハッカーは盗んだ Nvidia 証明書を使用してマルウェアを隠しています