ウイルス、ワーム、トロイの木馬の違い
コンテンツ
損傷を引き起こすためにシステムに意図的に挿入されたソフトウェアは、 悪意のあるソフトウェア。主に、このソフトウェアは2つのカテゴリに分類されます。前者のカテゴリでは、ソフトウェアを実行するにはホストが必要です。このような悪意のあるソフトウェアの例は、ウイルス、論理爆弾、トロイの木馬などです。後者のカテゴリでは、ソフトウェアは独立しており、実行にワームやゾンビのようなホストを必要としません。そのため、ウイルス、ワーム、およびトロイの木馬は、悪意のあるソフトウェアのカテゴリに分類されます。
ウイルス、ワーム、トロイの木馬の以前の違いは、ウイルスがプログラムに自分自身を添付し、他のプログラムに自分自身のコピーを伝播し、その後に人間の行動が続くことです。一方、ワームは、コピーを変更せずに他のコンポーネントに拡散する単独のプログラムです。トロイの木馬は、予期しない補足機能を含むプログラムです。
-
- 比較表
- 定義
- 主な違い
- 結論
比較表
比較の根拠 | ウイルス | ワーム | トロイの木馬 |
---|---|---|---|
意味 | 別の正当なプログラムに接続して、コンピューターシステムまたはネットワークに損害を与えるコンピュータープログラム。 | 破壊的なアクションを実行するのではなく、システムのリソースを消費してシステムをダウンさせます。 | これにより、侵入者はコンピューターネットワークに関する機密情報を入手できます。 |
実行 | ファイルの転送に依存します。 | 人間のアクションなしで自分自身を複製します。 | ソフトウェアとしてダウンロードして実行します。 |
複製が発生します | はい | はい | 番号 |
リモート制御 | 番号 | はい | はい |
普及率 | 中程度 | もっと早く | スロー |
感染 | ウイルスを実行可能ファイルに添付することにより開始します。 | システムまたはアプリケーションの弱点を利用します。 | プログラムに自分自身を添付し、有用なソフトウェアとして解釈します。 |
目的 | 情報の変更。 | CPUとメモリを停止します。 | ユーザー情報を盗みます。 |
ウイルスの定義
A ウイルス 感染するために、許可されたプログラムに自身を添付するプログラムコードの一部として定義できます。このウイルスは、正規のプログラムが実行されたときに実行され、ファイルの削除などの機能を実行できます。ウイルスで実行される主な操作は、感染したプログラムが実行されると、最初にウイルスを実行し、次に元のプログラムコードが実行されることです。そのコンピューター上にある他のプログラムに感染する可能性があります。
現在のユーザーのコンピューターのすべてのファイルを破損した後、ウイルスはネットワークを介して、現在のユーザーのコンピューターにアドレスが保存されているユーザーに伝播します。特定のイベントを使用して、ウイルスをトリガーすることもできます。ウイルスには、寄生、ブートセクター、メモリ常駐、ポリモーフィック、ステルス、変成などのさまざまなタイプがあります。ウイルスの侵入を防ぐことで、ウイルス感染を防ぐことができます。
ワームの定義
A ワーム は、ウイルスのように自分自身を複製し、コンピュータからコンピュータへコピーすることができるプログラムですが、実装が異なります。プログラムを変更するのではなく、到着時にアクティブ化され、複製して再び伝播します。過剰なレプリケーションはシステムを停止させ、システムリソースを消費してダウンさせます。ワームは、破損するマシンをさらに積極的に検索し、破損したマシンは、接続されている他のマシンのマシンを生成するワームとして動作します。
ネットワークワームプログラムは、ネットワーク接続を利用してシステムからシステムに拡散します。次の場合、ネットワークビークルは、電子メール機能、リモート実行機能、およびリモートログイン機能でレプリケーションを実行できます。
トロイの木馬の定義
A トロイの木馬 実行されると、ウイルスに似た不要なまたは有害な機能を実行する隠されたコードです。これらは、権限のないユーザーが達成できなかった機能を直接実現するために使用されます。たとえば、トロイの木馬はアタッチすることでログインフォームでコードを隠すことができます。ユーザーが詳細なトロイの木馬を挿入すると、ユーザーの知らない間にこの情報が攻撃者に送信されます。その後、攻撃者はユーザーの詳細を使用してシステムにアクセスできます。
トロイの木馬のもう1つの動機はデータ破壊です。プログラムは有用な機能を実行しているように見えますが、破壊的な機能を静かに実行している可能性があります。
- ウイルスの実行と拡散は感染したファイルの転送に依存しますが、ワームは人間の操作を必要とせずに複製し、ネットワークを使用して他のデバイスに埋め込みます。一方、トロイの木馬はユーティリティソフトウェアとして機能し、実行されます。
- ウイルスやワームは複製できますが、トロイの木馬は複製できません。
- ウイルスをリモートで制御することはできません。反対に、ワームとトロイの木馬はリモートで制御できます。
- ワームは非常に速く拡散しますが、ウイルスは中程度の速度で広がり、トロイの木馬はゆっくりと広がります。
- ウイルスは実行可能ファイルを攻撃し、それに添付してファイルを変更しますが、ワームはシステムとアプリケーションの弱点を悪用します。対照的に、トロイの木馬は、不要なまたは有害な機能を実行するために呼び出される隠されたコードを含む便利なプログラムのようです。
- ウイルスは主に情報を変更するために使用され、ワームはシステムリソースを過度に使用して停止するために使用されます。逆に、ユーザーのシステムにアクセスするために、ユーザーの情報を盗むためにトロイの木馬を使用することができます。
結論
ワームは、実行にホストを必要としないスタンドアロンソフトウェアです。それどころか、ウイルスとトロイの木馬は、実行のためにホストを必要とします。トロイの木馬は、情報窃盗のバックドアを作成します。ウイルスとワームは複製および増殖します。ウイルスは情報を変更できますが、ワームは変更できません。