技術問答
技術文章
iT 徵才
Tag
聊天室
2025 鐵人賽
登入/註冊
問答
文章
Tag
邦友
鐵人賽
搜尋
2024 iThome 鐵人賽
DAY
3
0
Security
惡意程式分析
系列 第
3
篇
【Day3】 惡意軟體 - 感染途徑
16th鐵人賽
zerocat
2024-09-17 18:15:10
189 瀏覽
分享至
感染途徑
我自己把感染途徑大致統整為三類 :
漏洞利用
作業系統、Web瀏覽器等軟體出現了漏洞,然後可能來不及修復(ZeroDay),導致被攻擊者惡意利用
使用者錯誤
社交工程,如受害者點擊了釣魚文件就中病毒惹
受害者點擊了不明廣告、下載連結,都有可能導致電腦受害
外部因素
USB硬碟或外接硬碟中毒,剛好插到自己的電腦就中毒惹
可能隔壁的人亂點咚咚,剛好中了蠕蟲病毒之類的,直接順著網線到受害者的電腦,就中毒惹
藍牙、Wi-Fi 傳輸出現漏洞,攻擊者可能透過無線連接進行攻擊
參考資料
勒索軟體防護
有哪些惡意軟體感染的風險因素?
6 個可能會感染惡意軟體的途徑
留言
追蹤
檢舉
上一篇
【Day2】 惡意軟體 - 類型
下一篇
【Day4】 勒索軟體的歷史
系列文
惡意程式分析
共
13
篇
目錄
RSS系列文
訂閱系列文
1
人訂閱
9
【Day9】WannaCry逆向 - 靜態分析(一)
10
【Day10】WannaCry逆向 - 靜態分析(二)
11
【Day11】WannaCry逆向 - 靜態分析(三)
12
【Day12】WannaCry逆向 - 靜態分析(四)
13
【Day13】WannaCry逆向 - 靜態分析(五)
完整目錄
熱門推薦
{{ item.subject }}
{{ item.channelVendor }}
|
{{ item.webinarstarted }}
|
{{ formatDate(item.duration) }}
直播中
立即報名
尚未有邦友留言
立即登入留言
iThome鐵人賽
參賽組數
902
組
團體組數
37
組
累計文章數
19701
篇
完賽人數
530
人
看影片追技術
看更多
{{ item.subject }}
{{ item.channelVendor }}
|
{{ formatDate(item.duration) }}
直播中
熱門tag
看更多
15th鐵人賽
16th鐵人賽
13th鐵人賽
14th鐵人賽
17th鐵人賽
12th鐵人賽
11th鐵人賽
鐵人賽
2019鐵人賽
javascript
2018鐵人賽
python
2017鐵人賽
windows
php
c#
linux
windows server
css
react
熱門問題
清掉所有cookie及暫存資料後,再次登入蝦皮還沒驗手機號前,就已偵測出我的帳號名稱!這是什麼技術?
M365 Outlook無法接收到 msa.hinet.net 網域信件
匯入edge系統管理範本後,原本的傳統系統管理範本遺失了
minecraft模組製作遇到BUG
熱門回答
M365 Outlook無法接收到 msa.hinet.net 網域信件
清掉所有cookie及暫存資料後,再次登入蝦皮還沒驗手機號前,就已偵測出我的帳號名稱!這是什麼技術?
熱門文章
Day.6 好文件長什麼樣(命名規則・錯誤訊息格式・時間格式 ISO 8601)
Day 5 🔧 第一次動手:Postman 按按鈕測 2 次 產出:1 份 Collection(站/路線+到站各一支)
Day 17:自動化防禦流程實作(End-to-End Pipeline)
一鍵啟動 Gemini CLI ! 我的 Gemini CLI 懶人工具開發 & Gemini CLI 應用心得分享
2V0-15.25 – VMware Horizon 8.x Professional 認證考試介紹
IT邦幫忙
×
標記使用者
輸入對方的帳號或暱稱
Loading
找不到結果。
標記
{{ result.label }}
{{ result.account }}