スパイウェアとは何ですか?
スパイウェアは、エンドユーザーの知識なしにコンピューティングデバイスにインストールされる悪意のあるソフトウェアまたはマルウェアの一種です。 デバイスに侵入し、機密情報とインターネット使用データを盗み、広告主、データ会社、または外部ユーザーに中継します。
任意のソフトウェアは、ユーザーの許可なしにダウンロードされた場合、スパイウェアとして分類することができます。 Spywareは比較的無害な理由のために取付けられている時でさえ、エンドユーザーのプライバシーに違反でき、濫用される潜在性があるので論争の的になる。
スパイウェアは、インターネットユーザーにとって最も一般的な脅威の一つです。 一度インストールすると、それは、インターネットの活動を監視し、機密情報にログイン資格情報やスパイを追跡します。 スパイウェアの主な目的は、通常、クレジットカード番号、銀行情報、パスワードを取得することです。
しかし、スパイウェアはストーカーウェアの場合と同様に、人の位置を追跡するためにも使用できます。 頻繁に嫉妬深い配偶者、元パートナーおよび心配した親によって携帯電話に密かに取付けられていて、このタイプのspywareは犠牲者の物理的な位置を追跡し、彼らの電子メールおよびテキストを傍受し、電話を盗聴し、会話を記録し、写真およびビデオのような個人的なデータに、アクセスできる。
スパイウェアは検出が困難な場合があります;多くの場合、コンピューティングデバイスがスパイウェアに感染したことをユーザーが最初に示すのは、 スパイウェア対策ツールは、スパイウェアを防止または削除するために使用できます。 ネットワークデータをスキャンして悪意のあるデータをブロックすることでリアルタイムの保護を提供するか、スキャンを実行してシステム上のス
スパイウェアはどのように動作しますか?
スパイウェアは、アプリのインストールパッケージ、添付ファイル、または悪意のあるwebサイトを介して、エンドユーザーの知識がなくてもデバイスに その最も有害な形態では、スパイウェアは、デバイスの電源がオンになるとすぐに起動し、バックグラウンドで実行し続けるアプリケーションとし その存在は、ランダムアクセスメモリとプロセッサの電力を盗み、無限のポップアップ広告を生成することができます,それが使用できなくなるまで、効果的にwebブラウザを遅くします.
スパイウェアは、ブラウザのホームページをリセットして毎回広告を開いたり、web検索をリダイレクトして提供された結果を制御したりして、検索エンジンを無駄にしたりする可能性があります。 さらに、スパイウェアは、インターネットへの接続に使用されるコンピュータのダイナミックリンクライブラリを変更する可能性があり、診断が困難な
最も有害な場合、スパイウェアはweb閲覧履歴、パスワード、電子メールアドレス、クレジットカード番号、個人識別番号、銀行記録などの個人情報を追跡します。 この情報のすべてが収集され、個人情報の盗難のために使用されるか、第三者に販売することができます。 情報は、キーロガーと画面キャプチャを使用して収集することができます。
スパイウェアは、デバイスのファイアウォール設定を密かに変更し、セキュリティ設定を再構成してさらにマルウェアを許可することもできます。 スパイウェアのいくつかの形態は、デバイスがWindowsレジストリから削除しようとしているときに識別することができ、そうするすべての試みを傍受
スパイウェア感染はどのように発生しますか?
スパイウェア感染は、パソコン、Mac、iOS、Androidデバイスに影響を与える可能性があります。 コンピュータが感染するための最も一般的な方法には、次のものがあります:
- 著作権のあるデジタルコンテンツを無断でダウンロード-配布することにより、ゲーム、ビデオ、音楽などのメディアを海賊版にする
- 不明なソースからの資料;
- ポップアップ広告を受け入れること、および
- 不明な送信者からの電子メールの添付ファイルを開くこと。
スパイウェアは、潜在的な犠牲者にリンクをクリックさせることによって最も一般的に配布されます。 リンクは、電子メール、ポップアップウィンドウ、または広告にすることができます。 悪意のあるコードは、広告として正当なwebサイトに埋め込むこともできます。 スパイウェアがマシンに感染する他の方法には、ドライブバイダウンロードを介して、ウェブサイトを訪問したり、ハイパーテキストマークアップ言語の電子メールメッセージを表示したりするだけでスパイウェアがダウンロードされるフィッシングリンクや物理デバイスが含まれます。
スパイウェアの種類
スパイウェアは単なるプログラムの種類ではありません。 これは、アドウェア、キーボードロガー、トロイの木馬やモバイル情報を盗むプログラムを含むマルウェアのカテゴリ全体です。
悪意のあるアドウェアは、多くの場合、ユーザーが感染したウェブサイトを訪問したときに、インターネットからダウンロードしたり、ひそかにユーザーのデバ 多くのインターネットのユーザーは1999年にspywareにエルフのボーリングと呼ばれる普及したフリーウェアのゲームが追跡ソフトウェアと束ねられて来たときに最初に導入された。 アドウェアは、多くの場合、問題のプログラムが悪意のあるかどうかについてマルウェア対策プログラムに
ユーザーの個人識別情報(PII)とインターネット閲覧習慣を追跡および記録するCookieは、アドウェアの最も一般的なタイプの一つです。 広告主は、コンテキストマーケティングキャンペーンで広告をターゲットにするために、ユーザーが訪問したwebページを追跡するた たとえば、広告主は、ポップアップ広告やバナー広告を表示してユーザーに購入を促す目的で、ユーザーのブラウザ履歴とダウンロードを追跡することができます。 スパイウェアによって収集されたデータは第三者に販売されることが多いため、ウェブサイト訪問者のPIIを保護するために、一般データ保護規則などの規制が制定されています。
キーボードロガー。 キーロガーは、サイバー犯罪者がPII、ログイン資格情報、機密企業データを盗むために頻繁に使用するシステムモニターの一種です。 雇用者はまた、従業員のコンピュータ活動を観察するためにキーロガーを使用することができ、両親は子供のインターネット使用を監督するために、デバイ; または法執行機関は、コンピュータの使用を含む事件を分析します。
ハードウェアキーロガーはユニバーサルシリアルバスフラッシュドライブに似ており、コンピュータのキーボードとコンピュータの間の物理的なコネクタとし ソフトウェアキーロガーは、特定のコンピュータ上の活動を監視したい人によって意図的にダウンロードすることができ、または彼らは無意識のうちにダ
トロイの木馬は、通常、正当なソフトウェアとして偽装されたマルウェアプログラムです。 トロイの木馬の被害者は、知らないうちに公式のプログラムを装ったファイルをインストールし、トロイの木馬がコンピュータにアクセスできるよ このトロイの木馬は、ファイルを削除したり、身代金のためにファイルを暗号化したり、他の悪意のあるアクターがユーザーの情報にアクセ
モバイルスパイウェア。 モバイルスパイウェアは、ショートメッセージサービスまたはマルチメディアメッセージングサービスのテキストメッセージを介して転送することができ、 スマートフォンやタブレットがサードパーティのアプリでサイドロードされたモバイルスパイウェアに感染すると、携帯電話のカメラとマイクを使用して、近くのアクティビティをスパイしたり、電話を録音したり、ブラウジングアクティビティとキーストロークを記録したりすることができます。 デバイス所有者の位置は、全地球測位システム(GPS)またはモバイルコンピューティングデバイスの加速度計を介して監視することもできます。
スパイウェアを防ぐにはどうすればよいですか?
スパイウェアを防ぐには、サイバーセキュリティの厳格な慣行を維持することが最善の方法です。 ベストプラクティスには、次のものがあります:
- 信頼できるソースからのソフトウェアのダウンロードのみ;
- ソフトウェアのインストール時にすべての開示を読む;
- ポップアップ広告との相互作用を回避する;
- ブラウザ、オペレーティングシステム(OS)およびアプリケーションソフトウェアのアップデートおよびパッチを最新の状態に保つ;
- 電子メールの添付ファイルを開いたり、不明な送信者からのリンクをクリックしたりしない;
- 信頼できるウイルス対策ソフトウェアおよび評判の良いスパイウェアツールのみを使用する;
- ; と
- 可能な限り2要素認証(2FA)を有効にします。
感染の可能性をさらに減らすために、ネットワーク管理者は最小権限の原則を実践し、アクセス権限を付与する前にセキュリティスキャンを実行する仮想プライベートネットワークを介してネットワークリソースにアクセスするようにリモートワーカーに要求する必要があります。
ポップアップブロッカーや広告ブロッカーを使用すると、スパイウェアの回避にも役立ちます。 Mozilla FirefoxとGoogle Chromeにはポップアップブロッカーが組み込まれており、広告ブロッカーはブラウザ拡張機能として追加することができます。
モバイルユーザーは、可能であれば、それぞれのアプリストアの外部からアプリケーションをダウンロードしないようにし、携帯電話のジェイルブレー 両方がスパイウェアがモバイルデバイスに感染するのを容易にするので。
IPhoneユーザーは、スマートフォン上のすべてのデータを保護し、モバイルスパイウェア攻撃を防ぐために、2FAを無料で有効にすることができます。 2FAは、PayPal、Google、Dropbox、Microsoft365などの他のさまざまな一般的なサービス、およびInstagram、Snapchat、Facebook、Twitterなどのソーシャルネットワーキングサイトでも使用できます。 ほとんどの大手銀行は、ウェブサイトやモバイルアプリに2FAの実装も開始しています。 一部のサービスでは、認証プロセスが三要素認証と四要素認証に増加しています。
スパイウェアを削除するにはどうすればよいですか?
スパイウェアを削除するには、まずデバイス所有者がシステム内にスパイウェアが存在することを確認する必要があります。 それは攻撃の存在を意味することができますを探すためにいくつかの症状があります。 指標には、次のものがあります:
- デバイスの動作は通常よりも遅くなります。
- デバイスは一貫してクラッシュします。
- ポップアップ広告は、ユーザーがオンラインかオフラインかにかかわらず表示されます。
- デバイスがハードドライブ(HD)の空き容量が不足し始めます。
ユーザーがスパイウェアがシステムに感染したと判断した場合は、次の手順を実行する必要があります:
- インターネット接続を切断します。
- デバイスのプログラム一覧を確認して、不要なソフトウェアが一覧表示されているかどうかを確認します。 そうである場合は、デバイスから削除することを選択します。 プログラムをアンインストールした後、システム全体を再起動します。
- 上記の手順がうまくいかない場合は、評判の良いウイルス対策ソフトウェアを使用してシステムのスキャンを実行します。 スキャンは不審なプログラムを見つけ、ソフトウェアをきれいにするか、隔離するか、または削除するようにユーザーに頼むべきである。
- ユーザーは、ウイルス駆除ツールやスパイウェア対策ツールをダウンロードして、システムを介して実行することもできます。
上記の手順のいずれも機能しない場合、ユーザーはセーフモードでデバイスのHDにアクセスする必要があります。 ただし、これには、ユーザーがスパイウェアフォルダにアクセスして手動で削除できるツールが必要です。 これは複雑に聞こえますが、プロセスには数分しかかかりません。
モバイルデバイス上のスパイウェアは、セキュリティプログラムを使用するためにスキャンすることもできます。 モバイルデバイスの所有者は、データをバックアップしてから、デバイスを工場出荷時の設定にリセットすることもできます。
スパイウェア対策ツール
一部のスパイウェア対策ツールは、スキャンが手動で開始されたときにのみ実行され、他のツールは継続的に実行され、スパイウェアがユーザーの情報を記録できないことを確認するためにコンピュータのアクティビティを監視しています。 スパイウェア対策ツールをダウンロードし、評判の良いサイトからのみツールをダウンロー 製品レビューは、ユーザーがどのツールが最も安全かを判断するのにも役立ちます。
いくつかのスパイウェア対策ツールには、次のものがあります:
- Malwarebytesをは、Windows、macOSの、Chrome OS、AndroidとiOSからスパイウェアを削除することができますマルウェア対策やスパイウェアツールです。 Malwarebytesは、レジストリファイル、実行中のプログラム、HDs、および個々のファイルをスキャンできます。 スパイウェアプログラムが検出されると、ユーザーは隔離して削除することができます。 ただし、ユーザーは自動スキャンスケジュールを設定できません。
- Trend Micro HouseCallは、ユーザーのインストールを必要としない別のスパイウェア対策ツールであるため、最小限のプロセッサとメモリリソースとディスク領域を使用します。 ただし、Malwarebytesと同様に、ユーザーは自動スキャンを設定できません。
- Windows Defenderは、Windows Defenderセキュリティセンターの下でWindows10OSに含まれているMicrosoftマルウェア対策製品です。 このソフトウェアは、スパイウェア、アドウェア、ウイルスなどの脅威から保護する軽量のマルウェア対策ツールです。 Windows Defenderには、フィッシングサイトに対する保護、リアルタイムの脅威検出、ペアレンタルコントロールなどの機能が含まれています。 Windows Defenderユーザーは、自動クイックスキャンとフルスキャンを設定するだけでなく、低、中、高、重度の優先度項目のアラートを設定することができます。
スパイウェアの一般的な例は何ですか?
スパイウェアのよく知られた例には、次のものがあります:
- CoolWebSearchは、制御を取る設定を変更し、スパイウェアの作成者に閲覧情報を送信するために、Internet Explorerで見つかったセキュリティの脆弱性を使用しています。
- DarkHotelは、ホテルのWi-Fiネットワークを介してビジネスホテルの訪問者を選択的に攻撃する標的槍フィッシングスパイウェアです。
- Emotetは2010年代に最も一般的な脅威の一つであり、被害者から銀行の資格情報を盗んだトロイの木馬として行動しました。
- Gatorは一般的にファイル共有ソフトウェアにあります。 これは、より良いターゲットを絞った広告をユーザーに提示するために、被害者のwebブラウジングの習慣を監視します。
- TIBS Dialerは、ユーザーのコンピュータをローカル電話回線から切断し、ポルノサイトにアクセスするために設計されたフリーダイヤル番号に接続します。
- Zlobは、キーストロークを記録し、ユーザーの閲覧履歴を検索するために、コンピュータに自分自身をダウンロードします。
また、スマートフォンのスパイアプリは、携帯電話のユーザーの活動を追跡するために、さまざまな人々を可能にします。 これらのツールのほとんどは、親が自分の子供の携帯電話の使用を監視させる目的で作成されましたが、自分の能力はひどく虐待されています。 これらのアプリはモバイルスパイウェアとして機能し、外部ユーザーが携帯電話のマイクとカメラにアクセスして周囲を見たり、電話を聞いたり、携帯電話のGPS位置、パスワード、モバイルアプリにアクセスしたりすることができます。 いくつかのよく知られているスパイアプリには、Spyera、FlexiSPY、TheOneSpyが含まれます。
階層化された防御やコンテンツフィルタリングの使用など、ベストプラクティスを通じてスパイウェアを防止する方法の詳細をご覧ください。