略歴
リモート アクセス トロイの木馬は、秘密の監視を可能にする機能や、犠牲者の PC への不正アクセスを可能にする機能を提供するプログラムです。 リモートアクセス・トロイの木馬は、キーストローク、ユーザー名、パスワード、スクリーンショット、ブラウザの履歴、電子メール、チャットロットなどの自動収集を可能にすることで、キーロガー・アプリケーションの類似した動作を模倣することがよくあります。 リモート・アクセス・トロイの木馬は、キーロガーとは異なり、被害者のコンピュータへの初期感染時に設定される特別に構成された通信プロトコルを介して、攻撃者が被害者のマシンに不正なリモート・アクセスを行う機能を提供します。
歴史
リモート アクセス トロイの木馬の完全な歴史は不明ですが、これらのアプリケーションは、攻撃者が被害者の PC に足場を築くために何年にもわたって使用されてきました。 よく知られているリモートアクセス・トロイの木馬には、「SubSeven」、「Back Orifice」、「Poison-Ivy」などのアプリケーションがあります。
これらのアプリケーションの成功により、その後数十年にわたってさまざまなアプリケーションが作られてきました。
一般的な感染方法
リモート アクセス トロイの木馬は、いくつかの方法やテクニックでインストールされ、他のマルウェアの感染ベクターと同様になります。 特別に細工された電子メールの添付ファイル、ウェブリンク、ダウンロードパッケージ、.torrentファイルなどが、ソフトウェアをインストールするためのメカニズムとして使用されます。 やる気のある攻撃者による標的攻撃では、ソーシャル エンジニアリング戦術を用いて、あるいは目的のコンピューターに一時的に物理的にアクセスすることで、目的のターゲットを欺いてソフトウェアをインストールさせることができます。
関連ファミリー
リモート アクセス トロイの木馬は数多く存在します。 いくつかは他のものよりもよく知られています。 SubSeven」、「Back Orifice」、「ProRat」、「Turkojan」、「Poison-Ivy」などは確立されたプログラムです。 また、CyberGate、DarkComet、Optix、Shark、VorteX Ratのように、流通量や利用率が少ないものもあります。
Remediation
リモート アクセス トロイの木馬は本質的に隠密で、ソフトウェアの識別を防ぐためにランダムなファイル名/パス構造を利用することがあります。 Malwarebytes Anti-Malware および Malwarebytes Anti-Exploit をインストールして実行することで、関連するファイルやレジストリの変更を削除することで、潜在的な感染を軽減することができます。
余波
リモート アクセス トロイの木馬は、感染したマシンのユーザーに対して膨大な量の情報を収集する可能性があります。 リモート アクセス トロイの木馬プログラムがシステム上で発見された場合、(感染したマシンでアクセスされた)あらゆる個人情報が危険にさらされていると考えるべきです。 ユーザーは、直ちにクリーンなコンピュータですべてのユーザー名とパスワードを更新し、システムの適切な管理者に情報漏洩の可能性を通知してください。
Avoidance
どのような場合でも、知らない場所からの電子メールやウェブサイトのリンクをクリックしたり、知らない人に促されてソフトウェアをインストールしたりしてはいけません。 信頼できるアンチウイルスおよびアンチマルウェア ソリューションを使用することで、リモート アクセス トロイの木馬が適切に機能しないようにし、データの収集を軽減することができます。 公共のコンピューターを使用していないときは必ずロックし、アプリケーションのインストールを求める電子メールや電話には注意してください。