📚 学習記録(参考書p.190〜224)
2.9 マルウェアによる攻撃

  • 自己増殖型

    • コンピュータウイルス:他のファイルに寄生して感染

    • ワーム:ネットワークなどを通じ自律的に感染

  • 非自己増殖型

    • トロイの木馬:有益に見せかけ裏で不正活動

    • 悪意あるモバイルコード:Web/メール経由でJavaScript等を実行

    • スパイウェア:ユーザ情報を秘密裏に収集

    • ボット:遠隔操作に利用

    • ランサムウェア:ファイルを暗号化し金銭を要求

    • ドロッパ:他のマルウェアを投下し検知を回避

    • PUA(望ましくない可能性のあるアプリ):アドウェア、リモート管理ツール、脆弱性検査ツール

  • その他攻撃形態
    標的型攻撃、Emotet、クリプトジャッキング(仮想通貨採掘)

  • 検出方法
    コンペア法、パターンマッチング、チェックサム、ヒューリスティック、ビヘイビア解析
    EDR(端末検知・対応)、ダークネット(未使用IP監視)


🗨️ 感想
YouTubeで「25分勉強+5分休憩」の作業用音楽を見つけ、3時間集中できた。

🎯 本日の予定
参考書の続き(第3章 情報セキュリティにおける脆弱性)

🏃 運動記録

  • ウォーキング:なし

  • バックランジ:20回 × 10セット

  • プランク:30秒×3セット