トロイの木馬は、リモートコントロールをベースにしたウイルスプログラムで、非常に隠されていて有害です。それでは、どのようにして私たちはこのトロイの木馬がどこにあるのかを知るのですか?これがトロイの木馬の潜んでいるトリックの説明です。 1.プログラムに統合されて、その強固な馬は、サーバー - クライアントプログラムでもあり、ユーザーが簡単に削除できないようにプログラムに統合されています。一緒に、元のファイルを上書きするためにサーバーにアップロードしてください。そうすれば、トロイの木馬が削除されても、トロイの木馬をバンドルしているアプリケーションが実行されている限り、トロイの木馬はインストールされるでしょう。システムダウンロードファイルにバインドすると、Windowsが起動するたびにこのトロイの木馬が起動されます。設定ファイルに隠されているトロイの木馬はあまりにも恥ずかしいです、何人かの人々は通常非常に重要ではない設定ファイルが無視される人々のためにシステムホームグラフィカルインターフェースのオペレーティングシステムを使用することを知っています。このトロイの木馬は隠れ場所を提供します。また、設定ファイルの特別な役割により、このトロイの木馬は多数のコンピュータを簡単に実行して攻撃し、被害者を盗んだり監視したりすることができます。しかし、この方法はそれほど隠されておらず見つけやすいため、Autoexec.batおよびConfig.sysにトロイの木馬をロードすることは稀ですが、簡単には実行できません。 3. Win.iniのLatitudeトロイの木馬は、コンピュータを制御または監視するために実行する必要がありますが、自分のコンピュータ上でトロイの木馬を実行することにバカになる人はいません。もちろん、このトロイの木馬は心理的にも準備されているため、システムの起動時に安全で自動的に実行される場所を見つける必要があるため、Win.iniに潜むことはトロイの木馬がより快適に感じる場所です。 Win.iniを開いて、[Windows]フィールドに「load ='」と「run ='」という起動コマンドがあることを確認します。一般に、「' ='」の後ろは空白です。たとえば、かかとプログラムがあります、これは次のとおりです: "run = c:\\ Windows \\ file.exe load = c:\\ Windows \\ file.exe'、それからあなたは注意する必要があります、これは" file.exe "ですトロイの木馬になる可能性があります。 4.普通のファイルに見せかけて、この方法は遅いように見えますが、今では非常にポピュラーなghost xpです。熟練していないWindowsオペレータにとっては、だまされるのは簡単です。具体的な方法は、画像テキストとして実行可能ファイルを偽装することです - プログラムでWindwosのデフォルト画像アイコンにアイコンを変更してから、ファイル名を "' *。jpg.exe"に変更します。デフォルト設定では、既知のファイルサフィックス名は表示されないため、ファイルは「*。jpg」として表示されます。jpg'このアイコンをクリックすると、トロイの木馬になります(プログラムに画像を埋め込んでいる場合)。もっと完璧)。 5.レジストリに組み込まれています上記の方法は、トロイの木馬をしばらくの間本当に快適にさせます、誰もそれを見つけることができず、そしてそれは自動的に実行することができます。しかし、楽しい時間は長続きしませんでした、そして人々はすぐに彼らの馬を取り出しました。失敗の教訓をまとめると、Trojanは上記の隠れた場所は見つけやすいと考えており、今では見つけにくい場所に隠れなければならないので、レジストリについて考えています。確かに、レジストリの複雑さのために、トロイの木馬はしばしばここで隠すのを好む。それをチェックアウトし、どのプログラムの下にあるのかを確認します。 "HKEY_LOCAL_MACHINE \\ Software \\ Microsoft \\ Windows \\ CurreNTVersion"、 "run"で始まるすべてのキー; HKEY_USERS \\ .Default \\ Software \\ Microsoft \\ Windows \\ CurreNTVersion ' run'スイッチのキー値。 6. System.iniに隠れているトロイの木馬はいたるところにあります!穴はどこにありますか、それはどこに穴あけしようとしています! WindowsのインストールディレクトリにあるSystem.iniも、トロイの木馬が隠したい場所です。それでも通常のファイルとどのように違うのかを確かめるためにこのファイルを開いてください、そうであればそのファイルの[boot]フィールドを見てください、そのような内容があります、それはshell = Explorer.exe file.exeです。ここでFile.exeがトロイの木馬プログラムであるため、その内容は、あなたは不幸です。さらに、System.iniの[386Enh]フィールドでは、このセクションのチェックマークの「driver = path \\ program name」にも注意を払う必要があります。また、System、iniの[mic]、[drivers]、[driver32]の3つのフィールドでは、ghost xpもローダーとして機能することがありますが、これもトロイの木馬を追加するのに適した場所です。 。 7.スタートアップグループには表示されないトロイの木馬がシステムのダウンロード先に自動的に読み込まれるかどうかについて、トロイの木馬が気にしない場合があります。トロイの木馬がシステムに読み込まれると、方法を使用できないためです。そのため、このロジックによると、スタートアップグループはトロイの木馬を隠すのに最適な場所でもあります。これは、自動的に実行するのに適した場所だからです。スタートアップグループの対応するフォルダは、" C:\\ Windows \\ startmenu \\ programs \\ startup'です。レジストリのHKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurreNTバージョン\\ Explorer \\ ShellFolders Startup =' C:\\ Windows \\スタートメニュー\\プログラム\\スタートアップ'。スタートアップグループを頻繁に確認するように注意してください。 8. Winstart.batに隠されています上記の論理理論によれば、トロイの木馬が自動的にロードされるところはどこでも、トロイの木馬は滞在を好みます。 Winstart.batもWindowsによって自動的にロードされ実行されるファイルであり、ほとんどの場合アプリケーションおよびシステムホーム用に自動的に生成され、Win.comを実行して大部分のドライバをロードした後に実行されます。 F8キーを押してステップバイステップの方法を選択して、起動プロセスを開始します。 Autoexec.batの機能はWinstart.batに置き換えることができるので、このトロイの木馬はAutoexec.batの場合と同じようにロードして実行することができ、危険が生じます。 9.起動ファイル、つまりアプリケーションの起動設定ファイルにバンドルされている場合、制御端末はこれらのファイルを使用してプログラム機能を起動し、作成したファイルをTrojan startupコマンドでサーバーにアップロードしてファイルを上書きできます。トロイの木馬を実行する目的は達成されます。 10.トロイの木馬の所有者を設定して、ハイパーリンクのWebページに悪意のあるコードを配置し、ユーザーをクリックして誘導すると、ユーザークリックの結果は明らかになります。インターネット上のリンクをクリックしないように人々に助言します。  
Copyright © Windowsの知識 All Rights Reserved