リモートアクセストロイの木馬(RAT)は、ハッカーがコンピューターやネットワークを監視および制御できるようにするマルウェアの一種です。しかし、RATはどのように機能し、ハッカーがRATを使用するのか、そしてどのように回避するのでしょうか。
RATは、ハッカーにコンピュータへのリモートアクセスを提供します
PCのテクニカルサポートに電話する必要があった場合は、おそらく次の魔法に精通しているはずです。 リモートアクセス 。リモートアクセスが有効になっている場合、許可されたコンピューターとサーバーは、PCで発生するすべてのことを制御できます。ドキュメントを開いたり、ソフトウェアをダウンロードしたり、カーソルを画面上でリアルタイムに移動したりすることもできます。
RATは、正規のリモートアクセスプログラムと非常によく似たマルウェアの一種です。もちろん、主な違いは、RATがユーザーの知らないうちにコンピューターにインストールされることです。ほとんどの正当なリモートアクセスプログラムは、テクニカルサポートとファイル共有を目的として作成されていますが、RATは、コンピューターのスパイ、ハイジャック、または破壊を目的として作成されています。
ほとんどのマルウェアと同様に、RATは正当に見えるファイルに便乗します。ハッカーは、電子メール内のドキュメント、またはビデオゲームのような大きなソフトウェアパッケージ内のドキュメントにRATを添付できます。広告や悪質なWebページにもRATが含まれている可能性がありますが、ほとんどのブラウザはWebサイトからの自動ダウンロードを防止したり、サイトが安全でない場合に通知したりします。
一部のマルウェアやウイルスとは異なり、RATをダウンロードした時期を判断するのは難しい場合があります。一般的に言って、RATはコンピュータの速度を低下させることはなく、ハッカーがファイルを削除したり、画面上でカーソルを回転させたりすることで、常に自分自身を手放すとは限りません。場合によっては、ユーザーは何も悪いことに気付かずに何年もの間RATに感染しています。しかし、なぜRATはそれほど秘密主義なのですか?そして、それらはハッカーにとってどのように役立ちますか?
RATは、気付かれないときに最も効果的に機能します
ほとんどのコンピュータウイルスは、単一の目的で作成されています。 キーロガー 入力したものすべてを自動的に記録し、 ランサムウェア あなたが料金を支払うまであなたのコンピュータまたはそのファイルへのアクセスを制限し、アドウェアは利益のためにあなたのコンピュータに疑わしい広告をダンプします。
しかし、RATは特別です。これらは、ハッカーに感染したコンピューターに対する完全な匿名の制御を提供します。ご想像のとおり、RATを使用するハッカーは、ターゲットがRATの匂いを嗅がない限り、ほぼすべてのことを実行できます。
ほとんどの場合、RATはスパイウェアのように使用されます。お金に飢えた(またはまったく不気味な)ハッカーは、RATを使用して、感染したコンピューターからキーストロークとファイルを取得できます。これらのキーストロークとファイルには、銀行情報、パスワード、機密性の高い写真、またはプライベートな会話が含まれている可能性があります。さらに、ハッカーはRATを使用して、コンピューターのWebカメラまたはマイクを慎重にアクティブ化できます。一部の匿名のオタクにスパイされるという考えはかなり動揺しますが、一部のハッカーがRATで行うことと比較すると軽度の攻撃です。
RATは、ハッカーに感染したコンピューターへの管理アクセスを許可するため、気まぐれでファイルを自由に変更またはダウンロードできます。つまり、RATを使用するハッカーは、ハードドライブをワイプしたり、コンピューターを介してインターネットから違法なコンテンツをダウンロードしたり、コンピューターに追加のマルウェアを配置したりする可能性があります。ハッカーは、コンピュータをリモートで制御して、恥ずかしい行動や違法な行動をオンラインで実行することもできます。 あなたの名前で または、ホームネットワークをプロキシサーバーとして使用して、匿名で犯罪を犯します。
ハッカーはRATを使用して、ホームネットワークを制御し、 ボットネット 。基本的に、ボットネットを使用すると、ハッカーはコンピュータリソースを利用して、DDOS攻撃などの非常にオタクな(そして多くの場合違法な)タスクを実行できます。 ビットコインマイニング 、ファイルホスティング、およびトレント。この手法は、サイバー犯罪やサイバー戦争のためにハッカーグループによって利用されることがあります。数千台のコンピューターで構成されるボットネットは、大量のビットコインを生成したり、大規模なネットワークを停止したりする可能性があります( または国全体でさえ )DDOS攻撃を介して。
心配しないでください。 RATは簡単に回避できます
RATを回避したい場合は、信頼できないソースからファイルをダウンロードしないでください。見知らぬ人(または潜在的な雇用主)からの電子メールの添付ファイルを開いたり、ファンキーなWebサイトからゲームやソフトウェアをダウンロードしたり、信頼できるソースからのものでない限りファイルを急流にしたりしないでください。ブラウザとオペレーティングシステムもセキュリティパッチで最新の状態に保ちます。
もちろん、アンチウイルスソフトウェアも有効にする必要があります。 Windows DefenderはPCに含まれています(そしてそれは 正直なところ、優れたアンチウイルスソフトウェア )、ただし、追加のセキュリティが必要だと感じた場合は、次のような市販のウイルス対策ソフトウェアをダウンロードできます。 カスペルスキー または Malwarebytes 。
アンチウイルスを使用してRATを見つけて駆除する
コンピュータがRATに感染していない可能性は圧倒的に高いです。コンピューターでの奇妙なアクティビティに気付いていない場合、または最近IDが盗まれた場合は、おそらく安全です。そうは言っても、コンピュータのRATを時々チェックすることは問題ありません。
ほとんどのハッカーは(独自に開発するのではなく)よく知られたRATを使用するため、ウイルス対策ソフトウェアは、コンピューターからRATを見つけて削除するための最良の(そして最も簡単な)方法です。 カスペルスキー または Malwarebytes 広範で拡大し続けるRATのデータベースがあるため、ウイルス対策ソフトウェアが古くなったり、半分焼けたりすることを心配する必要はありません。
アンチウイルスを実行したことがあるが、PCにRATがあることをまだ心配している場合は、いつでも可能です。 コンピューターをフォーマットする 。これは抜本的な対策ですが 成功率は100%です —コンピュータのUEFIファームウェアに潜入する可能性のあるエキゾチックで高度に特殊化されたマルウェア以外。ウイルス対策ソフトウェアで検出できない新しいRATは、作成に時間がかかり、通常、大企業、有名人、政府関係者、億万長者が使用するために予約されています。ウイルス対策ソフトウェアがRATを検出しない場合は、おそらくRATがありません。
関連: 初心者オタク:コンピュータにWindowsを再インストールする方法
出典: とは 、 Comparitech