2006/07/24
![]() |
![]() |
ユーザが気づかないうちにパソコンに侵入する「スパイウェア」。実際に、どのようにしてパソコンに侵入するのでしょうか? 今回は、具体的な例を挙げて、スパイウェアの侵入手口を検証します。 |
![]() |
![]() | ||
![]() | ![]() | ![]() |
case1:メールを通して侵入する手口 | ||
![]() | ||
![]() | ||
![]() | ![]() | ![]() |
case2:Webサイトを介して、ユーザを脅して侵入する手口 | ||
![]() | ||
![]() | ||
![]() | ![]() | ![]() |
case3:Webサイトを介して、ユーザをだまして侵入する手口 | ||
![]() | ||
![]() | ||
![]() | ![]() | ![]() |
case4:ソフトをダウンロードする際、一緒にこっそり侵入する手口 | ||
![]() | ||
![]() | ||
![]() | ![]() | ![]() |
case5:CD-ROMなどインターネット以外の経路で、企業になりすまして侵入する手口 | ||
![]() | ||
![]() | ![]() |
case1: メールを通して侵入する手口 | |
※この記事は制作時の情報をもとに作成しています。