• ベストアンサー

色々な種類が有るようですが。

ウイルスにも色々な種類が有るのかも知れませんが 例えばトロイの木馬の中には内部情報を外へ送って 仕舞う物が有るそうですが、誰宛に送るのでしょうか?

質問者が選んだベストアンサー

  • ベストアンサー
  • Mitz
  • ベストアンサー率65% (2863/4366)
回答No.3

まずこれから… >よく、書き込みを見ていると「****ウイルス」にやられたらしいと、書いてあるのを見ますが、公的機関のような所で名称を統一などはして居ないのですか? その通りです。 各ウイルス対策ソフト会社が独自の基準で命名しています。 たとえばKLEZは、トレンドマイクロ社では、「WORM_KLEZ」ですが、シマンテック社では、「W32.Klez」です。 大抵、どこか似通った名前になりますが、中には全く異なる名前を付いている場合もあります。 あまりにも違いがある場合は、ウイルス発見後(命名後)、しばらく様子を見て、スタンダードとなりつつある名称に変更する場合もあります。 >バックドア型について… 通常、バックドア型ウイルス(ワーム)を利用して感染PCの情報を得る、改竄する等が行えるのはウイルスを作成した人物のみです。 他の人が利用しようと思うのなら、そのウイルスを入手し、解析しなければいけません。 いずれにしても、ウイルス対策ソフトを導入するのは今や常識です。 ウイルス感染すると、被害を受けたPCはただちにウイルス添付のメールを不正配信し始める可能性もありますので、「被害者=加害者」になる可能性もあります。 まだウイルス対策ソフトをご使用でないのなら、速やかに導入し、正しく運用して(パターンファイルを定期的に更新する)ウイルス感染防止に努めましょう。

参考URL:
http://biztech.nikkeibp.co.jp/wcs/show/leaf?CID=onair/biztech/ex01/198936
noname#22689
質問者

お礼

お礼が遅く成りまして大変失礼致しました。 乗っ取り等の事も教えて頂きたかったのですが、又の機会によろしくお願い致します。 詳しい解説有り難うございました。 今後ともよろしくご指導のほどお願い致します。 ありがとう ございました。

その他の回答 (5)

  • o_tooru
  • ベストアンサー率37% (915/2412)
回答No.6

あらあら・・・あちらでもお会いしたことありましたかな?こちらではぽつぽつとやっています。 なかなかこういったアングラ系のことは、知識が得にくいですが、手口を知っておきますと、ネットワークを守るときに対策が立てやすいですね。 くれぐれも、インターネットの暗黒面に引き込まれないように(フォフォフォ) ・・失礼しました。

noname#22689
質問者

お礼

pt_1580+10 頑張って下さい。 此れからも色々ご指導の程よろしくお願い致します。 ありがとう ございました。

noname#5179
noname#5179
回答No.5

バックドア型というか、トロイ系のものは、感染したパソコンを操るためのツールがありますよ。 感染したマシンのIPアドレスがわかれば、感染したパソコンを遠隔からコントロールできます。特定のファイルを盗み見したり、ファイルを消したりは寒痰にできてしまいます。 そのツールさえ使えば、だれでもできちゃいます。(コマンドラインの使い方をある程度知っている必要はありますが、)

noname#22689
質問者

お礼

関心カテゴリー に「数学」と有りましたが、 得意分野「数学」 〓秀才 と言うイメージがします。 お礼が遅く成りまして申し訳有りませんでした。 今後とも ご指導の程よろしくお願い致します。 有りがとう ございました。

  • o_tooru
  • ベストアンサー率37% (915/2412)
回答No.4

こんばんわ、疑問は尽きませんね。 さてご質問の件ですが、私も素人なのですが、自宅の閉ざされたLANの内部でトロイの木馬系のソフトを試しているところです。 相手にトロイの木馬系のソフトをいかにに送り込むかによって、どのトロイの木馬を送り込むかも異なるようです。 ただ、送り込まれたトロイの木馬はあらかじめ設定された相手に対して、仕込まれたPCがネットに接続しますと、IPアドレスを送信したりします。犯人は送られてきたIPアドレスを元に、相手のPCを思い通りに操ることができます。 またほかには、間違ってトロイの木馬をどこからかダウンロードしてしまい感染してしまった場合などもあります。犯罪者はこういったターゲットを探すために、夜な夜なポートスキャンしています。トロイの木馬系のソフトが利用するポートは有る程度似たところがあります。そのポートをあたり構わずスキャンしまくります。私の職場のファイアーウォールにはよくログが残っています。 また、トロイの木馬系のソフト(ワーム)ができることは・・・そのソフトにも寄りますが、相手のメールアカウント・およびそのパスワードを取得する、相手のPCの電源を落とす、CD-ROMドライブを出し入れする・・・要するにまったく自分の目の前にあるPCと同じように管理ができます。

noname#22689
質問者

お礼

ANo.4# 丁度一年前に成りますが、ノートン・ファイアーウオールとウイルス・バスター(こちらのファイアーウオールは切って)入れて居たにも関らず「TROJ-HYBRIS.M」に突破され、今は別の物に変更してから大丈夫のようです。 ロク゛には「Ping Attack とTraseroute が」3回有り全部阻止していました。 詳しくご指導頂き有り難うございました。 今後ともよろしく お願い致します。

noname#22689
質問者

補足

>>こんばんわ、疑問は尽きませんね。 ↑このキャツチ・フレーズ久々に拝見 しました。 大ベテランのご回答有り難うございます。 -------------------------------------- 質問はさせて頂いた物の皆さんからのご説明を 見せて頂くと益々こんがらがります。 総ての回答をコピーして置いて後でゆっくり 研究して見たいと思います。

  • marimo_cx
  • ベストアンサー率25% (873/3452)
回答No.2

作者が設定したようにです。 それぞれで違いますし、コードを解析するか作者じゃ無いと解りません。 外部からリモートコントロールで制御できるタイプもあるようですし、そのように作成も可能です。 ともかく他人の心の中、よりによって犯罪者の心中なんてわかりません。 代表的に2通り考えられるのは、情報を盗む目的で自分が受け取れるように仕組む、もう一つは損害を与えるのが目的で単に不特定にばら撒く。しかし、それ以外かもしれません、そんなことは作った人にしかわかりません。作った人も神の啓示で手が自動的に動いたかもしれませんしね……

noname#22689
質問者

お礼

お礼が遅くなりまして大変失礼致しました。 今回の回答者の中ではmarimo_cxさんが最古参者ですね。 回答数も多く沢山の方々が恩恵を受けてこられた訳ですが私もその内の一人として大変感謝しています。 今後ともご指導をよろしくお願い致します。 ありがとう ございました。

noname#22689
質問者

補足

早速の回答有り難うございます。 非常に専門的で奥が深そうで、素人の私には理解出来ない分野のようです。 ------------------------------------------- >>代表的に2通り考えられるのは、情報を盗む目的で自分が受け取れるように と言う事は(ある名称のウイルスに罹ると)世界中から それを作った作者の所へ情報が集まるのですか? 宜しくお願い致します。

  • Mitz
  • ベストアンサー率65% (2863/4366)
回答No.1

大抵のウイルス(ワーム)はOEやアウトルックのトレイにあるメールのアドレス、アドレス帳に登録されているメルアドを抽出して、送信先に設定、ウイルス自身と共に送信します。

参考URL:
http://www.trendmicro.co.jp/klez/whats.asp
noname#22689
質問者

お礼

お礼が遅く成りまして申し訳有りませんでした。 今後ともよろしく お願い致します。 ありがとうございました。

noname#22689
質問者

補足

専門家からの回答とても心強いです。 ところで、 ウイルスの名称(呼称)は、アンチ・ウイルスソフトを作っているメーカーが各自に付けると言うのは本当ですか? よく、書き込みを見ていると「****ウイルス」にやられたらしいと、書いてあるのを見ますが、公的機関のような所で名称を統一などはして居ないのですか? -------------------------------------------------- トロイの木馬型の バックドア型についても、もう少し教えてください。 ---------------------------------------------------------- ネットワークを介して被害者のマシンを自由に操ったり、パスワードなど重要な情報を盗んだりすることを目的としています。サーバモジュールをクライアントモジュールから遠隔操作する形式になっており「サーバ=クライアント型」とも呼ばれます。まず、不正なプログラムをターゲットとするコンピュータに侵入させます。 それに対応するプログラムをインストールした コンピュータを使って、ターゲットとしたコンピュータを外部から操作します。ちょうど被害に遭ったコンピュータはバックドア(裏口)が開いたような形になります ----------------------------------------------------------- ↑との説明をみましたが、被害者のマシンを操れる人とは、 作者自身だけですか? それとも他人の作ったウイルス(バックドア型)を 利用して同じ行為が出来ますか? よろしくお願い致します。