涼宮ãƒãƒ«ãƒ’ã®æ¿€å‹•ã€€ã¿ã‚‰ãるアンコール
ブラウザベースの悪用は、今日の最も恐ろしい、そして最も危険な攻撃の基礎を形成します。 Crooksは、ハイジャックされたWebサイトに隠れた攻撃コードを挿入し、誰かが被害を受けたサイトを閲覧するたびにソフトウェアの脆弱性を検索します。攻撃コードが欠陥を見つけた場合、悪意のあるトロイの木馬やその他の悪意のあるソフトウェアをダウンロードしてインストールしようとします。アンチウイルスアプリケーションがそれを捕まえることができなければ、マルウェアはインストールされて、犠牲者のための手がかりとなる。
これらのドライブバイダウンロード攻撃は時々最新のソフトウェアの欠陥を克服するが、Microsoftの新しいセキュリティIntelligence Report v7では、Windows XPに対する攻撃の大部分が2006年のWindowsとサードパーティのソフトウェアの欠陥を遥かに凌駕しています。トップ10攻撃のうち、1つだけが2009年のものです。これは基本的なメンテナンス
[その他の情報:Windows PCからマルウェアを削除する方法]
サードパーティ製ソフトウェア:
CVE-2008-2992
- Adobe AcrobatおよびReaderの欠陥
CVE- 2006-5198
- WinZip
CVE-2007-0015
- QuickTime
CVE-2007-5659 99
MS08-041
- Microsoft Officeスナップショットビューア
MS09-002
- Internet Explorer
MS06-057
- Internet Explorer
MS08-078
- Internet Explorer
MS06-01
- Microsoft Data Access Components
MS06-055
- Microsoft VML
ここでの名前は、あなたが見ることができるように、詐欺師は黄金の古き良き人を愛しています。 Windowsの自動アップデートを有効にすると、記載されているWindowsの欠陥の攻撃から保護され、サードパーティのソフトウェアの欠陥から保護するために、利用可能な最新のソフトウェアバージョン。 3年前の脆弱なWinZipなどの脆弱な古いソフトウェアについては、手動によるバージョンの確認と更新が必要な場合があります。または、簡単なルートを使用して無料のSecunia PSIソフトウェアを使用して、システムに脆弱なソフトウェアがないかどうかスキャンし、簡単なリンクを提供して更新することができます。
Vista攻撃の場合、 Windowsの欠陥(Internet Explorer)。残りの部分は、Adobe ReaderやRealPlayerなどのサードパーティ製のソフトウェアを対象としていましたが、もう一度共通の目標を提供していました。 XPと同様に、自動アップデートとSecunia PSIを実行すると、最も一般的な悪用からすべてのPCを保護する必要があります。
もう1つの良い保護ステップは、USBドライブの自動実行をオフにするためのパッチの適用です。ワシントンポスト紙によると、マイクロソフトの報告書によると、最も一般的なマルウェアのいくつかはサムドライブに感染し、別のPCに接続するのを待っていることが示されている。その場合、マルウェアはAutoRunを利用して自動的に実行し、新しいPCを感染させようとします。
自動アップデートを経由してワシントンポスト経由で配布しないMicrosoftパッチは、USBドライブの自動実行をオフにし、この感染ベクターに対して警戒する。あなたはこのパッチを自分でダウンロードしてインストールする必要があります。
最後に、あなたを安全に保つための道のりをつくることができる簡単なセキュリティ手順については、「最も危険な5つのセキュリティの神話」を参照してください。