推奨されます, 2019

エディターズチョイス

ウイルス、ワーム、トロイの木馬の違い

損傷を引き起こすために意図的にシステムに挿入されたソフトウェアは、 悪意のあるソフトウェアとして知られています 。 主にこのソフトウェアは2つのカテゴリに分類されます。 前者のカテゴリでは、ソフトウェアはその実行にホストを必要とします。 そのような悪意のあるソフトウェアの例は、ウイルス、論理爆弾、トロイの木馬などです。一方、後者のカテゴリでは、ソフトウェアは独立しており、ワームやゾンビのようにその実行にホストを必要としません。 したがって、ウイルス、ワーム、トロイの木馬は悪意のあるソフトウェアの範疇に入ります。

ウイルス、ワーム、トロイの木馬の以前の違いは、ウイルスは自分自身をプログラムに添付し、自分自身のコピーを他のプログラムに感染させた後に人間の行動を促すという点です。 。 一方、トロイの木馬は、予期しない補足機能を含むプログラムです。

比較表

比較基準ウイルスワームトロイの木馬
意味コンピュータシステムまたはネットワークに害を及ぼすために、他の合法的なプログラムに自分自身を接続するコンピュータプログラム。破壊的なアクションを実行するのではなく、システムのリソースを消費してシステムを停止させます。侵入者がコンピュータネットワークに関する機密情報を入手することを可能にします。
実行ファイルの転送に依存します。人間の操作なしで自分自身を複製します。ソフトウェアとしてダウンロードされて実行されます。
複製が発生しますはいはいいいえ
リモート制御いいえはいはい
拡散率中程度もっと早くスロー
感染実行可能ファイルにウイルスを添付することによって開始します。システムまたはアプリケーションの弱点を利用する自分自身をプログラムに添付し、有用なソフトウェアとして解釈します。
目的情報の修正CPUとメモリを停止します。ユーザーの情報を盗み取ります。

ウイルスの定義

ウイルスは、感染するために許可されたプログラムに自分自身をアタッチするプログラムコードの一部として定義できます。 このウイルスは、正規のプログラムが実行されたときに実行され、ファイルの削除などの機能を実行することができます。 ウイルスで実行される主な操作は、感染したプログラムが実行されると最初にウイルスを実行し、次に元のプログラムコードが実行されることです。 そのコンピュータに常駐している他のプログラムに感染する可能性があります。

現在のユーザーのコンピュータからすべてのファイルを破損させた後、ウイルスは自分の電子メールアドレスが現在のユーザーのコンピュータに保存されているユーザーにネットワークを介してそのコードを伝播して送信します。 特定のイベントを使ってウイルスを引き起こすこともできます。 寄生型、ブートセクタ型、メモリ常駐型、ポリモーフィック型、ステルス型、メタモルフィック型など、さまざまな種類のウイルスがあります。 ウイルスの侵入は、ウイルスの侵入を防ぐことによって防ぐことができます。

ワームの定義

ワームは、ウイルスのように自分自身を複製してコピーをコンピュータからコンピュータに送信することができるプログラムですが、実装方法が異なります。 プログラムを変更するのではなく、到着したときにアクティブになり、再度複製して伝播します。 過度の複製はシステムを停止させ、システムリソースを消費してシステムを停止させます。 ワームはより多くのコンピュータを破壊するために精力的に検索し、そして破損したコンピュータはそれに接続された他のコンピュータのためのワームを生成するコンピュータとして振る舞います。

ネットワークワームプログラムは、ネットワーク接続を利用してシステムからシステムへと拡散します。次の場合、ネットワークビークルは、電子メール機能、リモート実行機能、およびリモートログイン機能で、複製を推進することができます。

トロイの木馬の定義

トロイの木馬は、実行されるとウイルスと同様の望ましくない、または有害な機能を実行する隠されたコードの一部です。 これらは、許可されていないユーザーが達成できない機能を直接果たすために使用されます。 例えば、トロイの木馬はそれにアタッチすることによってログインフォームのコードを隠すことができます。 ユーザーが詳細情報を挿入すると、ユーザーの知らないうちにこの情報を攻撃者に送信します。 その後、攻撃者はユーザーの詳細情報を使ってシステムにアクセスすることができます。

トロイの木馬のもう1つの動機はデータ破壊です。 プログラムは有用な機能を実行しているように見えますが、破壊的な機能を静かに実行している可能性があります。

ウイルス、ワーム、トロイの木馬の主な違い

  1. ウイルスの実行と拡散は感染ファイルの転送に依存していますが、ワームは人間の操作を必要とせずに増殖し、ネットワークを使用して他のデバイスに埋め込まれています。 一方、トロイの木馬はユーティリティソフトウェアとして機能し、実行されます。
  2. トロイの木馬は複製できませんが、ウイルスとワームは複製できます。
  3. ウイルスをリモートから制御することはできません。 反対に、ワームやトロイの木馬はリモートから制御することができます。
  4. ワームは非常に速く拡散することができますが、ウイルスは適度な速度で拡散し、トロイの木馬はゆっくりと拡散することができます。
  5. ウイルスは実行可能ファイルを攻撃してファイルを改変し、ワームはシステムとアプリケーションの弱点を悪用します。 これとは対照的に、トロイの木馬は、不要な、または有害な機能を実行するために呼び出される隠されたコードを含む便利なプログラムのようです。
  6. ウイルスは主に情報を変更するために使用され、ワー​​ムはシステムリソースを過剰に使用してそれを停止させるために使用されます。 逆に、ユーザーのシステムにアクセスするために、トロイの木馬を使用してユーザーの情報を盗むことができます。

結論

ワームは、その実行にホストを必要としないスタンドアロンソフトウェアです。 それどころか、ウイルスとトロイの木馬は、実行のためにホストを必要としません。 トロイの木馬は、情報盗難のためのバックドアを作成します。 ウイルスとワームは増殖し増殖しますが、ウイルスは情報を変更でき、ワームは変更できません。

Top