今日のデジタル通貨市場を最も不安定にする要因は、規制、詐欺師、ハッカーの 3 つに他なりません。規制と詐欺師は簡単に理解できます。詐欺エアコインや詐欺取引所の急増により、規制強化が行われ、市場の混乱を引き起こしています。しかし、デジタルの世界に痕跡を残さずに出入りする謎のハッカーたちは、確かに前述の 2 人よりも予測不可能です。デジタル資産を保有する人々にとって、これは「最大の懸念」であり、彼らは知らないうちに「ゾンビチキン」になっているのではないかと常に心配している。 1. ブロイラー鶏とは何ですか?「ゾンビマシン」とは、コンピュータ、携帯電話、ウェブサイトサーバー、その他のインターネット接続デバイスなど、所有者の許可なく他人に制御を乗っ取られたインターネット接続デバイスを指します。これらのデバイスは、ハッカーの檻の中で殺されるのを待っている鶏のようなものです。 ここで区別する必要があります。コンピュータがトロイの木馬ウイルスに感染すると、「ゾンビチキン」になると考える人もいます。実際にはそうではありません。 「トロイの木馬を植え付ける」というのは、ハッカーが関連機器の制御権を取得したり、最終的に特定の目的を達成したりするための手段にすぎません。機能上の理由により、一部のトロイの木馬は大きな害を及ぼさず、制御を乗っ取ることもできないため、「ゾンビ」にはなりません。 実際のところ、「ゾンビマシン」になるためにトロイの木馬ウイルスに感染する必要はありません。多くの場合、コンピュータや携帯電話の特定のシステム機能や、一般企業の通常のソフトウェアには、デバイスを「ゾンビマシン」に変える「ウイルス」がすでに含まれています。 1. ブロイラーの種類 「ゾンビ」には多くの種類があります。デバイスの種類に応じて、パソコンゾンビ、携帯電話ゾンビ、ウェブサイトサーバーゾンビなどに分類できます。これらは、「ゾンビ」を制御する一般的なトロイの木馬ウイルスの種類によっても分類できます。 下の写真のように、国内の有名なコミュニティのフォーラム(これはほんの小さなオープンな取引コーナーです)には、265件の「ブロイラー取引情報」があります。 白昼堂々の「ブロイラー鶏ビジネス」 絵の中にある言葉のいくつかの意味を、多くの人がよく理解していないのではないかと思います。説明させてください: Shell: ここでは WebShell を指します。簡単に言えば、「権限が付与されたサーバー」であり、「ゾンビ」とも呼ばれます。つまり、サーバーへのアクセス許可を取得した後、その使い方を知っているハッカーは、サーバー上の Web ページを自由に変更できるのです。訪問者はハッカーによって改ざんされたウェブページを訪問することになります。 Web ページでは、秘密鍵やパスワードのアップロードを要求したり、Web ページにパソコン用のトロイの木馬ウイルスを継続的に植え付けたりすることがあり、訪問者のコンピュータは「ゾンビチキン」になります。 2. 「ブロイラー鶏」という用語はどのようにして生まれたのでしょうか? 私たちがどのようにして「ゾンビ」になるかは、実はハッカーたちが喜んで語る「ゾンビを捕まえる」という行為そのもので、ブラック産業チェーン全体における重要なリンクでもある。トロイの木馬を一括で仕掛ける、トロイの木馬が付属するアプリをダウンロードする、「トロイの木馬でハッキングされた」Web サイトにアクセスする、ブラウザの脆弱性を悪用してトロイの木馬をダウンロードして実行する、通常のソフトウェアのサーバーを攻撃して通常のソフトウェアのクライアントにトロイの木馬を自動的にダウンロードさせる、フィッシング メールで拡散する... 方法は数え切れないほどあります。 一部のソフトウェアは、合法的にビジネスを行っているように見えても、秘密裏に「バックドア」を設置しています。たとえば、多くの人が使用している海賊版の Windows システム インストール パッケージには、インターネット上にさまざまな改変版 (トロイの木馬やウイルスを含む) が存在する可能性があります。つまり、多くの人が自らインストールしたシステムにはトロイの木馬やウイルスの「バックドア」が仕込まれており、システムがインストールされた時点で改造されたデバイスは「ゾンビ」になっているのです。 友人の中には、コンピュータのデスクトップに、同じ会社のブラウザやその他のアプリケーションのソフトウェア ショートカットが突然自動的に表示されることに気付く人がいます。実際、これは「トロイの木馬」バックドアの動作です。自動ダウンロードとインストールを積極的に許可していなくても、密かにソフトウェアをダウンロードしてインストールしています。この時点で、コンピュータは「ゾンビ」になります。一部のウイルス対策ソフトウェアなどのソフトウェアをダウンロードすると、クラウド内のコンピューターが制御され、ウイルスをダウンロードできるようになります。単純に防ぐのは不可能です。しかし、法的制約により、明らかに間違ったことや極めて有害なことを行う勇気のない企業もあります。 あまり一般的ではない例を次に示します。
3. 「ブロイラー鶏」になる危険性
ハッカーはなぜそんなに簡単に成功できるのでしょうか?1. 20年以上にわたり「ブロイラー」事業を展開 この物語は20年以上前に始まりました。インターネットの発展に伴い、システムにはさまざまな抜け穴が生まれ、抜け穴を悪用するさまざまなハッカーが誕生しました。初期のコンピュータで使用されていた DOS などの特定の技術的障壁を備えたオペレーティング システムと同様に、初期のハッカーの敷居は非常に高かった可能性があります。グラフィカル Windows の登場とともに、グラフィカル ハッカー ツールも誕生しました。ハッカーの敷居は一気に下がり、さまざまなツールを操作するには基本的なコンピューター知識さえ必要になりました。 初期のハッカー ツール (「ゾンビ」ツール) は、多数のマシンのネットワーク管理を容易にするために、一部のネットワーク管理者によって設計されました。しかし、「包丁」と同様に、これらの道具も悪意のある人の手に渡ると危険になります。テクノロジーは無害であり、テクノロジーを使って悪いことをする人たちが悪人です。 2001年に「Gray Pigeon」というリモートコントロールツールソフトウェアが誕生しました。これは、1 台のマシンをサーバーとして機能させ、多数のマシン (クライアント) を同時に管理できるグラフィカル ネットワーク管理ツールです。はい、これは中国で最も有名で、人気があり、衝撃的な絶対確実な「ゾンビ」制御ツールです。 強力な「Gray Pigeon」クライアントについては心配しないでください。このウイルスはここ数年で大手ウイルス対策ソフトウェアメーカーによってブロックされており、基本的には脅威ではなくなりました。 もともとは普通のツールでしたが、悪意のある人物や特定のソフトウェア逆コンパイル技術を持つ人物がこれを改変し、生成されたクライアントウイルスに保護シェルを追加したため、ウイルス対策ソフトウェアがこれを検出して駆除することができなくなりました。その後数年間で、「Grey Pigeon」トロイの木馬ウイルスの亜種の数は 3,000 を超えました。 「グレイ・ピジョン」ウイルスによって引き起こされた莫大な損失と特別な出来事がメディアの注目を集め、そして一般の人々の注目を集めたのは、2005年以降になってからでした。しかし、「グレイ・ピジョン」ウイルスは長年にわたって広がり、進化し続けました。 メディアや世論を騒がせた事件 2. 脆弱性はどこにでもある 実際のところ、ハッカーが容易に、そして大量に攻撃を成功させることができる主な理由は、さまざまなシステムの脆弱性にあります。何千もの脆弱性の中で重大な脆弱性が発見された場合、すべてのシステムにパッチを適用したりアップグレードしたりするには長い時間がかかります。この期間中はハッカーにとってはカーニバルです。たとえば、前述の「3389」の脆弱性は数年間存在する可能性があります。古い抜け穴が塞がれると、新たな抜け穴が生まれます。いくつかの抜け穴は 10 年以上経ってから発見されることもあります。下の図に示すように、20 年以上にわたって Win95 から Win10 に影響を及ぼす、史上最大の Windows システム脆弱性が発見されました。 3. 不注意なユーザーとネットワーク管理者 パスワードを設定していないさまざまな Windows システム、ランダムに推測できる単純な数字のパスワード、さまざまなクラックされた海賊版ソフトウェアのランダムなダウンロード、見知らぬ人からの電子メールの添付ファイルのランダムな開封など、これらはシステムの脆弱性の問題ではなく、セキュリティ意識の問題です。近年、大学、企業、病院、その他の機関が繰り返しビットコインランサムウェアウイルスの侵入を受けていますが、その主な原因はネットワーク管理者の不注意と、ユーザーがセキュリティ問題に注意を払っていないことです。 ブロイラーになることを拒否する方法重要なウェブサイトの URL は、HTTPS になっているかどうかを確認し、正常かどうかを確認する必要があります。重要な URL を覚えておき、HTTPS を使用することをお勧めします。 上記のように、正しい URL を入力しても偽の Web サイトである可能性がある状況については、URL が正しいことを確認した上で HTTPS を使用してアクセスするように注意し、入力した URL が xxxx.com を直接入力するのではなく、https://xxxxx.com である場合は、そうすれば、表示されるウェブページは間違いなく偽のウェブサイトではないでしょう。 HTTPS には、送信されるデータ コンテンツを暗号化するだけでなく、認証機能も備わっています。ウェブサイトが https サービスを開始する場合は、証明書を申請する必要があります。ドメイン名が認定サーバーに対応している場合、ブラウザは通常、安全なアクセスを求めるプロンプトを表示します。そうでない場合、ブラウザは、現在アクセスしているサーバーが証明書と一致しておらず、安全な Web サイトではないというメッセージを表示します。したがって、いくつかの重要な Web サイト、銀行、取引所、ウォレットはすべて https の安全なリンクを使用していることがわかります。 ドメイン名アクセスまたは DNS がハイジャックされると、Web サイトは安全ではないというメッセージを表示し、Web ページの表示を拒否します。 正常に戻ると、セキュリティプロンプトが表示され、正しいWebページが表示されます。 |
<<: レポート:ロシアの暗号通貨マイニング企業の数は75,000社に達する
>>: ビットメインのウー・ジハン氏:ブロックチェーン技術はチップ技術の発展を促進するのに有益である
米国のビットコイン採掘者グループが起こした連邦訴訟もここ数カ月で進展している。 2014年半ば、ラボ...
最近、よりマクロ指向のドキュメントを作成しました。最近、ブロックチェーン業界では、2022年12月末...
ビットコインには多くの競合相手が存在し、NXT(Future Coin)もその1つです。 NXT は...
「DeFiの夏」の熱狂は暗号通貨の歴史に大きな足跡を残しました。しかし現在、マクロ経済状況の悪化や...
11月29日のBTCManagerによると、大量のエネルギー消費がブロックチェーン技術の欠点だという...
クレイジー解説:最近話題の匿名仮想通貨Zcashはプライバシーを保護できるだけでなく記録を永久保存で...
「ビットコインは価値あるブロックチェーンであり、今日では基礎となるブロックチェーンです。」決済サービ...
準備まず、公式ウェブサイトからマシンのドライバーをバックアップまたはダウンロードします。重要なデータ...
中国のマイナーから大きな期待を集めていたFILECOINメインネットが、10月15日夜についに正式に...
ビットコインは昨日6,100元を突破し、本日6,466元の新高値を記録しました! 3日間で900元も...
昨日、米国証券取引委員会(SEC)は、オンラインデジタル資産取引プラットフォームは取引所としてSEC...
ビットコインは火曜日に急落し、一時は52,000ドルの抵抗レベルから19%近く下落した。この下落の直...
ゼロコインは45分以内にハードフォークし、PowアルゴリズムをMTPマイニングアルゴリズムにアップグ...
北京時間11月8日早朝、連邦準備制度理事会は25ベーシスポイントの利下げを発表し、フェデラルファンド...
2021年4月16日の午後、BTC.comのデータによると、24時間のビットコインマイニングプールの...