컴퓨터 지식 네트워크 - 노트북 지식 - 바이러스와 트로이 목마의 차이점은 무엇인가요?

바이러스와 트로이 목마의 차이점은 무엇인가요?

컴퓨터 바이러스는 컴퓨터 기능이나 데이터를 파괴하고 컴퓨터 사용에 영향을 미치며 스스로 복제할 수 있는 컴퓨터 프로그램에 컴파일되거나 삽입된 일련의 컴퓨터 명령 또는 프로그램 코드를 의미합니다.

컴퓨터 바이러스는 감염 형태에 따라 분류할 수 있으며, 크게 다음과 같은 범주로 나눌 수 있다.

① 부트 바이러스: 부트 바이러스는 자신의 프로그램 코드를 저장하고 있는 바이러스이다 플로피 디스크나 하드 디스크의 부트 섹터에 있습니다. 최신 컴퓨터의 시작 메커니즘으로 인해 컴퓨터를 켤 때마다 그리고 운영 체제가 부팅되기 전에 바이러스가 메모리에 로드될 수 있습니다. 이 기능을 사용하면 바이러스가 컴퓨터를 완전히 제어하고 감염 및 파괴 능력을 높일 수 있습니다. 대부분의 부트 바이러스는 전염성이 매우 강하고 파괴적입니다. 일반적으로 하드 디스크를 포맷하고 파일 할당 테이블(FAT 테이블)을 수정합니다. 일단 발생하면 일반적으로 모든 컴퓨터 데이터가 손실됩니다. 이 유형의 바이러스를 제거하는 방법도 매우 간단합니다. 바이러스 이름이 무엇이든 부팅 가능하다면 깨끗한 플로피 디스크(즉, 바이러스가 없는 부팅 플로피 디스크)를 사용하십시오. 플로피 디스크의 쓰기 금지를 해제하십시오. 플로피 디스크가 보호되도록 허용하지 마십시오. 쓰기 작업을 수행하여 시스템을 시작한 다음 하드 디스크의 부트 섹터를 다시 작성하여 지우십시오. 이러한 유형의 바이러스는 제거 및 탐지가 쉽기 때문에 이러한 유형의 바이러스는 매우 오래되었으며 현재는 기본적으로 멸종되었습니다.

② 파일 유형 바이러스: 파일 유형 바이러스는 일반적으로 시스템의 다른 실행 파일(예: *.COM, *.EXE, *.DLL 등)에 바이러스 프로그램 코드 자체를 배치합니다. . 이들 파일이 실행되면 바이러스 프로그램이 실행된다. 파일형 바이러스는 감염방식에 따라 비상주형과 메모리상주형으로 구분됩니다. 비상주 바이러스는 바이러스 프로그램 자체를 *.COM, *.EXE 또는 *.SYS 파일에 배치합니다. 이러한 중독된 프로그램이 실행되면 바이러스 프로그램을 다른 파일이나 여러 파일에 감염시키려고 합니다. 이러한 유형의 바이러스는 바이러스에 감염된 프로그램이 호출되어 실행될 때만 다른 프로그램으로 전송됩니다. 바이러스 자체는 메모리에 상주하지 않고 상주 메모리 바이러스가 메모리에 들어가면 숨어 있습니다. , 실행파일이 실행되면 감염될 수 있습니다. 바이러스는 항상 메모리에 상주하기 때문에 이때 백신 소프트웨어를 사용해 바이러스를 죽이면 '바이러스가 있는 바이러스'라는 문제가 생기며, 대개는 깨끗하게 죽이기가 어렵다. 일반적으로 깨끗한 시스템 부팅 디스크로 시스템을 시작한 다음 바이러스 백신을 완전히 수행해야 합니다.

3 복합 바이러스: 복합 바이러스는 부트 바이러스와 파일 바이러스의 특성을 가지고 있으며 *.COM, *.EXE, *.DLL 파일을 감염시킬 수 있으며, 디스크의 부트 섹터도 감염시킬 수 있습니다. 이러한 특성으로 인해 바이러스는 전염성이 매우 높으며 일단 발생하면 매우 파괴적입니다.

4 변종 바이러스: 유령 바이러스라고도 불리는 이 유형의 바이러스는 복잡한 알고리즘을 사용하여 확산될 때마다 내용과 길이가 달라집니다. 일반적인 접근 방식은 다음과 같습니다. 바이러스는 관련 없는 명령과 변경된 바이러스 본체가 혼합된 디코딩 알고리즘으로 구성됩니다. 바이러스가 자신의 코드를 변경하기 위해 많은 노력을 기울이는 주된 이유는 바이러스 백신 소프트웨어로 바이러스 서명 코드를 검색하지 않고 바이러스 백신 소프트웨어로 제거되는 것을 피하기 위해서입니다.

⑤ 매크로 바이러스: 매크로 바이러스는 주로 Microsoft Office 소프트웨어인 Word, Excel의 매크로 명령 기능을 이용하여 작성된 바이러스입니다. 소위 매크로는 스크립트 프로그램입니다. Word, Excel 및 기타 소프트웨어가 문서를 처리할 때 프로그램이 인간의 희망에 따라 보다 지능적으로 작동하도록 하기 위해 일부 VBS 프로그램을 Word에 추가할 수 있으며 이는 번식 기반을 제공합니다. 매크로 바이러스의 경우 토양 및 매크로 바이러스는 이러한 VBS 프로그램을 사용하여 작성된 프로그램입니다.

⑥ 웹 바이러스: 웹 바이러스는 주로 웹 페이지의 HTML 언어에 내장된 Java Applet 프로그램, JavaScript 스크립트, VBS 스크립트 및 ActiveX 구성 요소 등 자동으로 실행되는 프로그램을 실행하여 시스템 소프트웨어의 보안 취약점을 악용합니다. 운영 체제의 레지스트리 및 시스템 구성을 수정하거나 시스템 리소스를 불법적으로 제어하고 사용자 파일을 도용하는 행위입니다. 이 불법 악성 프로그램은 자동으로 실행될 수 있으며 완전히 사용자의 통제 범위를 벗어납니다.

이 바이러스가 포함된 웹페이지를 탐색하면 자신도 모르게 감염되어 시스템에 다양한 수준의 손상을 입힐 수 있습니다. 최소한 시스템 리소스를 소비하고 최대로 다시 시작될 때까지 시스템이 느리게 실행되도록 하며 하드 드라이브 데이터를 삭제하거나 하드 드라이브를 포맷하기도 합니다. 웹 바이러스 공격에는 일반적으로 두 가지 형태가 있습니다. 하나는 브라우저와 레지스트리의 다양한 설정을 수정하는 것입니다. 예를 들어 IE의 기본 홈페이지를 수정하고, 제목 표시줄에 불법 정보를 추가하고, 레지스트리를 열 수 없도록 하는 등이 있습니다. 다른 하나는 부팅 시 대화 상자가 나타나거나, 하드 디스크를 포맷하거나, 시스템을 전면적으로 침해 및 차단하고, 최종적으로 마비 및 충돌을 일으키거나, 사용자 파일을 불법적으로 읽거나 도용하는 등의 악성 결과입니다. 웹페이지 바이러스를 예방하려면 일반적으로 먼저 IE 패치를 적용해야 합니다. 두 가지 방법이 있습니다. 하나는 IE 자체 예방 설정을 사용하여 브라우저 자체가 웹 페이지에서 스크립트를 실행하지 않거나 특정 악성 웹 사이트를 차단하는 것입니다. IE6 인터넷 옵션의 "일반" 탭에서 먼저 특정 웹사이트 영역을 선택한 다음 "사용자 정의 수준"을 클릭하여 IE6 브라우저가 실행할 수 있는 스크립트 프로그램을 제한합니다. IE의 JS, VBS 및 기타 스크립트 프로그램 실행을 비활성화한 후에는 많은 웹 페이지 특수 효과를 표시할 수 없습니다. 또 다른 방법은 바이러스 방화벽을 사용하거나 타사 IE 보호 소프트웨어를 직접 사용하여 보호하는 것입니다.

⑦ "웜" 바이러스: 이름에서 알 수 있듯이 컴퓨터 웜은 컴퓨터 네트워크에서 웜처럼 크롤링하여 감염을 위해 한 컴퓨터에서 다른 컴퓨터로 기어다니는 특정 악성 프로그램 코드를 말합니다. 일반적으로 웜은 파일을 감염시키고 자신을 복제하며 시스템 리소스를 소모할 수 있습니다. 인터넷 환경에서는 웜이 매우 만연해 있습니다. 웜의 전파경로를 통제하지 않으면(운영체제 취약점, 파일 공유 권한 등) 어떠한 포린 실행도 하지 않습니다. 파일도 감염될 수 있습니다. 오늘날의 바이러스는 일반적으로 파일을 감염시키고 웜처럼 기어다닐 수 있습니다(이메일, 공유 폴더, HTML 코드 감염, 쓰기 권한을 얻기 위한 허점 찾기 등을 통해서만 가능). 미래의 네트워크는 확실히 네트워크 웜이 될 것입니다.

⑧ 트로이목마 바이러스. 트로이 목마와 웜 사이에는 어느 정도 의존성이 있으며, 트로이 목마와 웜의 특성을 모두 갖는 바이러스가 점점 더 많아지고 있습니다.

바이러스가 점점 창궐하는 오늘날, 바이러스 백신 소프트웨어와 방화벽 설치는 가장 기본적인 조치입니다. 또한 일주일에 한 번 이상 바이러스 데이터베이스를 업데이트하는 것이 좋습니다.

지금까지 발견된 바이러스로 볼 때, 컴퓨터가 바이러스에 감염된 후의 주요 증상은 다음과 같습니다.

1: 바이러스 프로그램이 운영체제의 일부나 자신을 숨기므로 불량 클러스터, 디스크 불량 클러스터는 설명할 수 없을 정도로 증가합니다.

2: 실행 프로그램의 시작과 끝 부분에 바이러스 프로그램을 첨부하거나 중간에 삽입하기 때문에 실행 프로그램의 용량이 늘어난다.

3: 바이러스 프로그램은 자신만의 특별한 표시를 레이블로 사용하기 때문에 바이러스 프로그램이 접촉하는 디스크에는 특별한 레이블이 있습니다.

4: 바이러스 프로그램 자체 또는 그 복사본이 계속해서 시스템 공간을 침범하여 점유함에 따라 사용 가능한 시스템 공간은 점점 작아집니다.

5: 바이러스 프로그램의 비정상적인 활동으로 인한 비정상적인 디스크 액세스.

6: 바이러스 프로그램이 부팅 부분에 부착하거나 점유하기 때문에 시스템 부팅 속도가 느려집니다.

7: 데이터 및 프로그램 손실.

8: 인터럽트 벡터가 변경됩니다.

9: 인쇄에 문제가 있습니다.

10: 충돌 횟수가 증가합니다.

11: 보이지 않는 테이블 파일이나 특정 파일을 생성합니다.

12: 시스템에 비정상적인 활동이 발생합니다.

13: 의미없는 화면 인사말 등이 나옵니다.

14: 프로그램 실행 중 비정상적인 현상이나 불합리한 결과가 발생합니다.

15: 디스크 볼륨 레이블 이름이 변경됩니다.

16: 시스템이 디스크나 하드디스크를 인식하지 못하고 시스템을 부팅할 수 없는 등의 현상이 발생합니다.

17: 한자 라이브러리가 시스템에 설치되면 한자 라이브러리를 호출할 수 없거나 한자를 인쇄할 수 없습니다.

18: 쓰기 금지된 소프트웨어 없이 플로피 디스크를 사용하면 플로피 디스크 쓰기 금지 프롬프트가 화면에 나타납니다.

19: 예외에서는 사용자가 비밀번호를 입력해야 합니다.

바이러스에 감염되는 것이 어떤 것인지 시험해보고 싶다면 .yeah.net에 가서 바이러스 감염 시뮬레이터를 다운로드할 수 있습니다.

컴퓨터에 위와 같은 상황이 발생하면 주저하지 말고 다음 단계를 따르십시오.

1: 즉시 네트워크 연결을 끊습니다.

2: 컴퓨터를 시작하려면 "깨끗한" DOS 시스템 디스크를 찾으세요. 이때 이 디스크의 쓰기 금지를 해제하는 것을 잊지 마십시오.

3: 바이러스 백신 소프트웨어를 사용하여 바이러스 검사를 시작합니다.

4: 파일 중독이 감지되면 처리 방법에는 파일 삭제, 파일 이름 변경, 바이러스 제거의 세 가지 방법이 있습니다. 기억하세요: 감염된 파일을 절대로 혼자 두지 마십시오. 특히 실행 파일에 남아 있는 경우에는 더욱 그렇습니다.

5: 하드 디스크 파티션이나 부팅 영역에서 바이러스가 발견되면 깨끗한 DOS 디스크에서 FDISK 명령을 사용하고 FDISK/MBR 명령을 실행하여 하드 디스크 부팅 정보를 복원할 수 있습니다. A 드라이브에서 A:/gt; SYS C:(C:는 감염된 디스크)를 실행하여 하드 디스크 부팅 영역의 데이터를 복구합니다.

6: 이제 파일을 재구축하거나 소프트웨어를 다시 설치하거나 백업 데이터를 준비할 수 있습니다. 만일의 경우를 대비해 시스템으로 다시 가져오기 전에 백업 데이터를 검사해야 한다는 점을 기억하세요.

7: 실행을 시작하기 전에 문서를 다시 작성하는 것을 잊지 마세요. 감염된 파일이 실수로 시스템에 다시 저장되는 것을 방지하려면 전체 시스템을 다시 검사해야 합니다.

8: 이제 안심하고 컴퓨터 작동을 시작할 수 있습니다.

(6) Windows 시스템 보안 위험

많은 시스템에는 이런저런 종류의 보안 취약성(버그)이 있으며, 그 중 일부는 운영 체제나 응용 프로그램 소프트웨어 자체에 내재되어 있습니다. 버퍼 오버플로 공격, Windows 98 및 IE5의 공유 디렉터리 비밀번호 확인 취약점과 같은 패치가 개발되기 전에는 일반적으로 이러한 취약점은 네트워크 케이블을 분리하지 않는 한 해커가 파괴하는 것을 방지하기 어렵습니다. 다른 프로토콜 취약점이 공격에 사용됩니다. 예를 들어, 공격자는 POP3가 공격을 시작하고, 루트 디렉터리를 파괴하고, 슈퍼유저 권한을 얻기 위해 루트 디렉터리에서 실행해야 하는 취약점을 이용합니다. 예를 들어, 네트워크 파일 시스템에서 일부 취약점은 잘못된 구성이나 부주의로 인해 발생합니다. , 쓰기 가능한 방식으로 디렉토리와 파일을 호출하고 특정 디렉토리에 숨겨진 사용자 비밀번호를 명확한 코드로 저장하면 해커에게 기회를 줄 수 있습니다.

예방조치: ① 개인 사용자는 Windows XP Professional을 권장합니다. Windows 제품군 중 가장 안정적이라고 알려진 이 운영 체제는 NT 커널 통합을 기반으로 하며, 이전 버전에 비해 시스템 보안이 크게 강화되어 더욱 안전하고 기밀한 보안 기능을 갖추고 있습니다. 보안을 구축하는 사용자의 능력, 기밀 시스템 환경 계수. ②제때에 시스템을 패치합니다. Windows와 함께 제공되는 "Windows 업데이트"를 사용할 수 있습니다. 최소 일주일에 한 번 업데이트하는 것이 좋으며, 공식 웹사이트의 보안 공지에 더욱 주의를 기울이시기 바랍니다. ③바이러스 백신 소프트웨어와 방화벽을 설치합니다. 적어도 일주일에 한 번 업데이트하는 것이 좋습니다.

또한 Windows XP의 보안 기능을 최대한 활용하여 몇 가지 필요한 보안 구성을 수행해야 합니다. ① XP에 기본 제공되는 무료 인터넷 연결 방화벽을 사용합니다. ②Windows XP에 내장된 IE6.0을 사용하여 개인정보를 보호하세요. IE6.0에서는 개인 정보 공개를 위한 특정 매개 변수 옵션을 정의할 수 있습니다. 사용자가 인터넷을 서핑할 때 브라우저는 방문하는 사이트의 보안 및 신뢰 수준을 자동으로 결정하고 사전 설정된 개인 정보 순환 매개 변수에 따라 정보 사용을 제한합니다. . ③암호화된 파일 시스템(EFS) 암호화를 사용합니다. Windows XP에서 EFS는 암호화 알고리즘으로 확장 데이터 암호화 표준을 사용하며 사용자를 위한 키와 인증서 쌍을 자동으로 생성하며 CryptoAPI 구조를 활용하는 공개 키 암호화를 기반으로 합니다. 암호화된 폴더는 해당 파일을 암호화한 사용자만이 파일을 열고 사용할 수 있도록 사용자의 불법 접근 여부를 제한하고 식별합니다.

파일을 암호화하려면 먼저 NTFS 파티션이 있어야 하며 암호화할 폴더를 마우스 오른쪽 버튼으로 클릭하고 팝업 폴더 속성의 "일반" 열에서 "고급" → "데이터를 보호하기 위해 콘텐츠 암호화" → "확인" → "이 폴더, 하위 폴더, 파일에 변경 사항 적용" → "확인"을 누르면 폴더, 하위 폴더, 파일이 암호화됩니다. 폴더를 암호화한 후 만일의 경우를 대비해 백업키를 만들어두셔야 한다는 점 참고하세요. ④ 불필요한 서비스 구성 요소를 보호합니다. XP의 많은 서비스를 통해 사용자는 전례 없는 서비스를 즐길 수 있지만, 여러 가지 이유로 인해 사용자가 실제로 일상적으로 사용할 수 있는 구성 요소는 여전히 소수에 불과하여 시스템 리소스가 엄청나게 낭비되고 특정 보안 위험이 발생하며 심지어 해커에게도 발생합니다. 이를 기반으로 일부 침입을 시도할 예정이므로 당분간 필요하지 않은 일부 서비스 구성 요소를 차단하는 것은 보안 설정의 중요한 부분입니다. ⑤관리 잘해?

백도어라고도 불리는 트로이목마(Trojan Horse)는 영어로 '트로이목마'라고 불리는데, 그 이름은 그리스 신화 '트로이목마'에서 따온 것이다. 해킹툴 기반의 트로이목마는 일반적으로 다음과 같은 특징을 가지고 있다. ① 일반 프로그램에 포함되어 사용자가 일반 프로그램을 실행하면 스스로 실행되어 사용자가 인지하지 못하는 사이에 사용자에게 해를 끼치는 일부 작업을 완료하여 숨겨져 있음 ② 자동운전 기능이 있습니다. ③자동 복구 기능이 있습니다. ④특수 포트를 자동으로 열 수 있습니다. ⑤공개되지 않은 기능 및 프로그램이 포함되어 있어 위험한 결과를 초래할 수 있습니다. 트로이 목마는 일반적으로 두 가지 프로그램으로 구성됩니다. 하나는 서버 프로그램이고 다른 하나는 컨트롤러 프로그램입니다. 귀하의 컴퓨터가 서버를 운영할 때 악의적인 공격자는 컨트롤러 프로그램을 이용하여 귀하의 컴퓨터에 침입하여 서버 프로그램에 명령을 내려 귀하의 컴퓨터를 제어할 수 있습니다. 해커는 이를 사용하여 마우스를 잠그고, 키보드 키 입력을 기록하고, 비밀번호를 도용하고, 파일을 검색 및 수정하고, 레지스트리를 수정하고, 원격으로 종료하고, 다시 시작하고, 기타 기능을 수행할 수 있습니다.

트로이목마의 종류: ①원격제어트로이목마. 예를 들어 Glacier ② 비밀번호를 보내는 트로이 목마입니다. 예를 들어, QQ 트로이목마 ③ 키로깅 트로이목마. 일반 트로이 목마에는 이 기능이 있습니다. ④ 파괴적인 트로이 목마. ⑤에이전트트로이목마. 육계의 발판 역할을 하는 목마. ⑥FTP 트로이목마 ⑦바운스 포트 트로이목마. 쉽게 말하면 네트워크 도둑8dll 트로이목마 같은 방화벽 방지 트로이목마이다. 프로세스 삽입 기술을 이용한 최신 트로이목마로 가장 처리하기 어려운 트로이목마 중 하나이다. ⑩ 종합형.

트로이 목마를 피하려면 먼저 트로이 목마를 심는 데 사용되는 일반적인 수법을 이해해야 합니다(트로이 목마도 바이러스 유형으로 간주되기 때문에 많은 바이러스도 동일한 확산 방법을 사용합니다).

1. 이메일 전파: 트로이 목마는 메일함의 첨부파일로 전송될 가능성이 높습니다. 아무런 조치도 취하지 않고 다운로드하여 실행하면 트로이 목마에 감염될 수 있습니다. 따라서 첨부파일이 있는 이메일의 경우, 특히 *.exe라는 이름의 첨부파일이 있는 이메일은 다운로드 및 실행하지 않는 것이 좋으며, 백신 소프트웨어로 첨부파일을 검사하는 습관을 길러주시기 바랍니다.

2. QQ 전파: QQ에는 파일 전송 기능이 있기 때문에 현재 많은 트로이 목마가 QQ를 통해 전파됩니다. 악의적인 파괴자는 일반적으로 병합 소프트웨어를 통해 트로이 목마 서버 프로그램을 다른 실행 파일과 함께 묶은 다음 그것이 재미있는 것이라고 거짓말하거나 PLMM의 사진을 수락하고 실행하면 트로이 목마의 희생자가 됩니다. .

3. 다운로드 및 확산: 일부 개인 웹사이트나 포럼에서 소프트웨어를 다운로드할 때 트로이 목마 서버에 연결된 항목을 다운로드할 수 있습니다. 따라서 도구를 다운로드하려면 잘 알려진 웹사이트를 방문하는 것이 가장 좋습니다. 또한 다운로드한 소프트웨어의 압축을 풀고 설치하기 전에 바이러스 검사를 수행하는 습관을 기르시기 바랍니다.

바이러스 백신 소프트웨어가 바이러스를 감지하면 즉시 제거하시기 바랍니다. 이러한 파일을 트로이 목마와 함께 실행하지 않아도 괜찮다고 생각하지 마십시오. 다음 트로이 목마 이식 방법은 이러한 생각을 가진 사람들을 처리하기 위해 특별히 설계되었습니다.

4. 파일 연결을 수정합니다.

이는 트로이 목마가 사용하는 가장 일반적인 방법 중 하나입니다. 예를 들어 일반적인 상황에서 txt 파일을 여는 방법은 Notepad.exe(메모장)입니다. 공격자는 txt 파일을 열 수 있는 방법을 변경할 수 있습니다. 트로이목마 프로그램 이런 식으로 txt를 더블클릭하면 원래는 메모장으로 파일이 열렸는데 지금은 트로이목마 프로그램으로 변해버렸네요! 물론 txt 파일뿐만 아니라 htm, exe, zip, com 등의 다른 파일도 트로이 목마의 대상입니다. 파일 연결 트로이 목마를 처리하려면 하위 키 "HKEY_CLASSES_ROOT\File Type\shell\open\command"만 확인하여 해당 키 값이 정상인지 확인할 수 있습니다.

5. 임플란트를 직접 실행해 보세요. 일반적으로 이는 시스템 취약성을 악용하여 대상 호스트에서 구성된 트로이 목마를 실행함으로써 수행됩니다. 시스템 보안 전략에 대해서는 나중에 자세히 설명하겠습니다.

6. 웹페이지 이식. 현재 트로이목마를 심는 가장 대중적인 방법은 해커들이 흔히 사용하는 보이지 않는 킬러, 이른바 웹트로이목마이기도 하다. 인터넷을 자주 서핑하는 친구들은 웹을 탐색할 때마다 브라우저가 여러 개의 프롬프트 창을 표시하는 것을 발견했으며 그 중 3721 프롬프트 창이 가장 많이 표시됩니다. 이러한 창의 소스 코드에는 ActiveX 컨트롤이 포함되어 있습니다. 내부 컨트롤이 설치되지 않으면 이러한 창이 앞으로도 계속 나타나며 웹 페이지의 기능이 구현되지 않습니다. 이를 활용하여 ActiveX 컨트롤을 만들어 웹 페이지에 배치할 수 있습니다. 사용자가 이를 설치하기로 선택하면 트로이 목마 프로그램이 서버에서 자동으로 다운로드되어 실행되므로 트로이 목마를 이식하려는 목적이 달성됩니다. . 이 방법으로 만들어진 트로이목마는 IE의 모든 버전에서 유효하지만, 웹페이지를 열면 사용자가 설치하지 않는 한 설치 여부를 묻는 대화상자가 뜬다. 할 일이 없습니다. 따라서 인터넷 서핑 중 특정 소프트웨어나 플러그인을 설치할 것인지 묻는 대화 상자가 나타나면 반드시 이 메시지의 소스 사이트를 명확하게 확인하시기 바랍니다. 잘 알려진 웹사이트라면 실제 필요에 따라 설치 여부를 선택하시면 됩니다. 상대적으로 드물거나 보이지 않는 URL이거나 URL조차 전혀 보이지 않는 경우에는 주저 없이 "아니오"를 클릭하고 닫아주세요. 창문. 또 다른 유형의 트로이 목마는 주로 Microsoft HTML 개체 태그의 취약점을 악용합니다. 개체 태그는 주로 HTML 페이지에 ActiveX 컨트롤을 삽입하는 데 사용됩니다. 로더는 원격 개체 데이터의 위치를 ​​설명하는 매개변수에 따라 로드된 파일의 성격을 확인하지 않기 때문에 웹 페이지 내부의 트로이 목마는 조용히 실행됩니다. DATA로 표시된 URL의 경우 IE는 서버에서 반환한 HTTP 헤더의 Content-Type에 따라 데이터를 처리합니다. 즉, HTTP 헤더가 application/hta 등을 반환하면 파일이 실행될 수 있습니다. IE의 보안 수준에 관계없이. 악의적인 공격자가 파일을 트로이 목마로 대체하고 FTP 서버의 주소와 파일 이름을 수정하는 경우 해당 FTP 서버 주소와 서버의 트로이 목마 프로그램 경로로 변경합니다. 그러면 다른 사람이 웹 페이지를 탐색할 때 해당 페이지에서 스크립트 오류를 ​​계속 실행할 것인지 묻는 "Internet Explorer 스크립트 오류" 오류 메시지가 나타납니다. "예"를 클릭하면 트로이 목마가 자동으로 다운로드되어 실행됩니다. 위의 두 웹 트로이 목마는 보안 프롬프트 상자를 표시하므로 충분히 숨겨지지 않습니다. 이러한 상황이 발생하면 메시지 소스 웹 사이트를 살펴본 다음 "예"를 클릭해야 하는지 판단하십시오. 상황에. 웹페이지의 소스코드에 직접 트로이목마 코드를 삽입하는 일종의 웹트로이목마도 있다. 상대방이 웹페이지를 열기만 하면 트로이목마에 감염되지만, 아직까지 그 사실을 아는 바는 없다. 이전에 한 번도 본 적이 없는 URL(보통 개인 웹사이트/포럼)에는 방문하지 않는 것이 가장 좋다는 점을 네티즌들에게 상기시키고 싶습니다.

그렇다면 컴퓨터가 트로이 목마에 감염되었는지 어떻게 확인할 수 있나요? 트로이 목마에 감염되면 어떻게 될까요? 매우 다양한 방식으로 발생하기 때문에 말하기가 어렵습니다.

上篇: B&Q 데코레이션 선택의 장점과 단점 下篇: 롤러코스터를 타고 동영상을 찍으니 화면이 전혀 떨리지 않는다. OPPO 는 어떻게 했을까요?
관련 내용