Threat Database Malware Phonzy Trojan

Phonzy Trojan

Phonzy トロイの木馬はバンキング型トロイの木馬で、オンライン バンキングが世界的に導入されて以来、ますます一般的になっているマルウェアの特定のサブタイプです。このトロイの木馬は、銀行の認証情報を収集するように設計されており、このような攻撃を防ぐためにさまざまな銀行が導入しているセキュリティ メカニズムを標的にしています。

銀行が異なれば、トロイの木馬が資格情報を収集するために回避しなければならないセキュリティ層も異なります。十分なセキュリティ対策が施されていないオンライン バンキング ページは、トロイの木馬に対してより脆弱です。このような場合、この脅威は被害者が入力した資格情報を単純にコピーし、別のファイルに貼り付けます。その後、このファイルはコマンド サーバーに送信されます。

ただし、顧客のセキュリティを重視する銀行は、脅威に回避策を見つけさせます。たとえば、特定の Trojan:Script/Phonzy.A!ml 亜種は、被害者のコンピューターのネットワーク設定とブラウザー構成を変更することができます。トロイの木馬は、被害者がセキュリティで保護された銀行のページを使用していることを検出すると、フィッシング ページを表示して、被害者をだまして資格情報を入力させます。このトリックは、HOSTS ファイルを変更することで実現されます。被害者がオンライン バンキングの Web サイトを開こうとすると、本物のように見えますが、ログイン ウィンドウとログイン エラーのポップアップしか表示されない偽のページにリダイレクトされます。

Phonzy トロイの木馬を駆除するのは難しいかもしれません

Phonzy トロイの木馬の特に強力な側面の 1 つは、そのコードを正当なプログラムに挿入して、検出と削除を困難にする能力です。さらに、Chrome などの Web ブラウザーに深く埋め込むことができるため、ユーザーがシステムを消去して新たに開始した後でも、ユーザーが不注意で再感染する可能性があるため、重大な脅威となります。

そのため、コンピューター システムから Phonzy のようなトロイの木馬の脅威を除去する場合、ユーザーはマルウェアの痕跡をすべて除去することに細心の注意を払う必要があります。

まず、システムに感染したトロイの木馬を特定することが重要です。これは、信頼できるマルウェア対策ソフトウェアを使用して包括的なマルウェア スキャンを実行することで実行できます。これは、トロイの木馬の検出と分離に役立ちます。

トロイの木馬が特定されると、ユーザーはそれをシステムから削除するための手順を実行できます。これには通常、専門的なセキュリティ ソリューションを使用して、感染したファイルを隔離または削除し、関連するレジストリ エントリをクリーンアップする必要があります。

将来のトロイの木馬感染を防ぐために、信頼できないソースからソフトウェアをダウンロードまたはインストールするときは注意が必要です。また、疑わしいリンクをクリックしたり、不明な送信者からの電子メールの添付ファイルを開いたりしないようにする必要があります。さらに、マルウェア対策ソフトウェアを最新の状態に保ち、マルウェアがないかシステムを定期的にスキャンすることで、重大な損害が発生する前に新しい脅威を特定して削除することができます。

トレンド

最も見られました

読み込んでいます...