Орфография французского языка. Когда ставить accent grave, а когда – accent aigu?
これらの「コマンドと制御」命令は、犯罪者がハッキングされたPCと接触して悪質なソフトウェアを更新するために使用されます。シマンテック・セキュリティ・レスポンスのディレクター、ゲリー・エガン氏は、研究者らは、犯罪者がTwitterのメッセージをブロードキャストするように設定されているRSSフィードにメッセージを隠すことも確認しているという。
[詳しい情報:あなたのWindows PCからマルウェアを削除する方法]
Google Groupsシステムが登場しています。しかし、Eganは、セキュリティソフトウェアが伝統的なコマンドと制御メカニズムを根絶する上でより効果的になるため、悪意のある人がこの目的のためにソーシャルメディアサイトをますます使用することを期待しています。現在、ほとんどの犯罪者は、IRC(Internet Relay Chat)サーバーを介してハッキングしたマシンと通信している、または、「犯罪者は、あいまいで見つけにくいWebサイトにコマンドを置くことによって、システム管理者がこれらの通信を見つけ出してブロックするのをよりうまくやっているので、悪意のある人たちは「正当なトラフィックの中でこれらのコマンドと制御メッセージを隠そうとしているので、トラフィックの存在自体が赤旗を上げません」Egan
Googleグループのトロイの木馬は台湾のように見え、将来の攻撃のために情報を静かに収集するために使用されました。シマンテックは、Googleグループのデータによると、2008年11月に作成されて以来、広く普及していませんでした。シマンテックは、金曜日のブログ投稿で、このようなトロイの木馬は潜在的に匿名性と裁量が優先される、 。