不明なソースからファイルをダウンロードしたり、見慣れない電子メールをダウンロードしたり、悪意のあるコードを含む Web サイトや Web ページを誤って閲覧したりすると、コンピュータにトロイの木馬プログラムがインストールされる可能性があります。
ハッカーが他人を騙してトロイの木馬を実行させるために使用する最も一般的な方法は、トロイの木馬を写真などのイメージ ファイルに変換することです。これは最も非論理的な方法であると言うべきです。しかし、これは最も一般的な方法であり、人材を採用する方法は効果的かつ実用的です。 (推奨学習: Web フロントエンド ビデオ チュートリアル )
侵入者が女の子のふりをして、サーバー プログラムのファイル名 (sam.EⅩE など) を次のように変更する限り、 「類似した」画像ファイルの名前を入力し、その写真を被害者に送信するふりをすると、被害者はすぐにそれを実行します。
なぜこれが非論理的な方法なのでしょうか? イメージ ファイルの拡張子は決して exe にすることはできませんし、トロイの木馬プログラムの拡張子は基本的に exe でなければなりません。
通常、経験豊富なユーザーは画像ファイルと実行可能ファイルを混同しないため、多くの侵入者はトロイの木馬プログラムをアプリケーションと呼ぶだけです。
ユーザーのコンピュータがトロイの木馬に感染していることを時間内に検出するのは簡単ではありません。
このトロイの木馬は非常に賢く、ユーザーのコンピュータ リソースを占有するときは「抑制」されます。「ユーザーのコンピュータの CPU リソース消費を常に監視します。たとえば、ユーザーがゲームやゲームをプレイしている場合、 CPU 使用率が高すぎると、トロイの木馬は、ユーザーが気づかないように、このコンピューターのマイニングへの使用が一時停止されます。
マイニング トロイの木馬がこれを行うのは、「職業倫理」が高すぎるためではありません。動作中に CPU リソースが過剰に使用され、コンピュータの動作が遅くなり、熱が発生するため、ユーザーによって発見されます。ユーザーがコンピュータを離れ、コンピュータの電源がオフになると、「潜んでいる」トロイの木馬が起動します。コンピューター上で全速力でマイニングします。
出所不明の外部デバイス (U ディスク、モバイル ハードディスクなど) を使用します。
多くの場所にワーム ウイルスが潜んでいます。 U ディスクまたはモバイル ハードディスク。これらの U ディスクをコンピュータに挿入すると、これらのワーム ウイルスがすぐにコンピュータにコピーされます。その結果、トロイの木馬プログラムがインストールされます。
安全でない Web サイトを閲覧するとき, 出所不明の小さなボックスが多数表示されます。誤ってこれらの小さなボックスをクリックすると、コンピュータにトロイの木馬プログラムが他人によってインストールされ、コンピュータ中毒を引き起こす可能性があります。コンピュータの使用に影響を与えたり、コンピュータ上の情報が漏洩したりする可能性があります。
不明な送信元からのスパムを受信します
以上がどのような動作がコンピュータへのトロイの木馬プログラムのインストールにつながる可能性がありますかの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。