バックドア
他の誰かにシステムへのログイン、特権的アクセスを与えてしまうプログラムで、しばしば既存のセキュリティシステムをすり抜けます。バックドアはファイルを感染させることなく、代わりに自身をレジスター内に書き込み、その過程でレジスターキーを改変してしまいます。
改ざん
Webページの改ざんで、ハッカーが面白半分に行うことがあります。改ざんは一種のコンピューター破壊行為です。政治的思想を表現する手法として用いられることもあります。サイトの一部を改変、又は1ページを丸ごと改変することもできます。
DoSアタック
サービス不能攻撃は、ハッカーの間で人気のある攻撃です。これはテロに近いネットワーク攻撃です。攻撃を受けているサーバーに膨大な数のサービスリクエストが送られ、それが失敗(機能しなくなるように)するように仕向けます。リクエストが限界に達するとサーバーはそれらを処理できなくなり失敗(機能しなくなります)します。通常、この攻撃にはスプーフィングが続きます。DoS攻撃は脅しや強請の手法として広く使われるようになってきました。
キーロガー
コンピューターのキーボードを介してユーザーが入力したデータを盗むトロイの木馬の1つです。キーロガーは個人、及びネットワークパスワード、ログイン、クレジットカードデータ、その他の個人情報を盗みます。
ロジックボム
既に広く使われているプログラム内に作られたトロイの木馬風のモジュールで、コンピューターを妨害します。ロジックボムは、特定のイベント時にアクティブになりますが、それまでは害がありません。
メールボム
単純なネットワークアタックの一種です。アタッカーはユーザーのコンピューターや企業のメールサーバーにシステム障害を引き起こすような大容量、又は大量のメッセージを送信します。Dr.Webのメールセキュリティ・ソリューションは、そのような攻撃に対抗する特別な防衛手段を持っています。
フィッシング
アクセスパスワード、銀行、IDカード情報といった個人データや機密データを盗むためのインターネット詐欺です。犯罪者はスパムメールやメールワームを使って、正規の組織からと思われる偽のメッセージを被害者に送信します。このメッセージで被害者は、犯罪者によって予め作られた組織の偽のサイトを訪れ、パスワードやPIN番号、その他の個人情報を確認するよう促されます。盗まれたデータは、犯罪者が被害者のアカウントからお金を盗み、その他の犯罪を実行するのに使われます。
ファーミング
比較的新しい種類のインターネット詐欺です。犯罪者はDNSレコード、またはHOSTSファイル内のレコードを変更することが出来ます。一見、安全と思えるWebサイトを訪問している間に訪問者はファーミングによって、偽のページに誘導されます。多くの場合、そのような偽のページはオフライン、オンラインのどちらも銀行のWebサイトと入れ替わっています。
ルートキット
その存在を感知されることなくOSのシステム機能(API)を妨害するように設計された悪意のあるプログラムです。さらに、他のプログラムのプロセスや異なるレジストリキー、ディレクトリ、ファイルを隠ぺいすることも出来ます。ルートキットは独立したプログラムとして、また他の悪意のあるプログラム(バックドア、メールワーム等)に含まれる追加コンポーネントとして拡散します。ルートッキットは2つのグループに分けられます。ユーザーモードで動作するユーザーモードルートキット(UMR)と、カーネルモードで動作するカーネルモードルートッキット(KMR)です。UMRはユーザーモードライブラリ機能を妨害します。一方、KMRはカーネルの機能を妨害するシステムドライバーをインストールし、自身の検出、駆除を困難にします。
スキャミング
オンラインでの結婚案内を行っている機関(詐欺会社)に結婚相手を求めているクライアントからお金を騙し取る偽の試みを含むインターネット詐欺の一種です。
スニッフィング
「ネットワークパッシブリスニング」としても知られるネットワーク攻撃の一種です。パケットスニッファと呼ばれる悪意の無い特別なプログラムを使った認証されていないトラフィックフロー分析、及びデータモニタリングが含まれます。パケットスニッファは、モニターされるドメインのネットワークパケットを全て捉えます。アタッカーは捉えられたデータを使い、替え玉として合法的にネットワークに侵入することが出来ます。
スプーフィング
偽の接続を介してネットワークに不正にアクセスするネットワーク攻撃の一種です。スプーフィングは、IPアドレスをベースにしたアクセスコントロールシステムをすり抜け、正規のサイトやビジネスのサイトに見えるよういかがわしいサイトを隠ぺいします。後者は現在増加中の傾向にあります。
タイムボム
ロジックボムの一種で、セットされた時間に到達すると隠れたモジュールがアクティブになります。
トロイの木馬
ユーザーの承認無しに操作を実行する隠れたモジュールを含む悪意のあるプログラムです。それらの操作は必ずしも破壊的ではありませんが、常にユーザーの損失につながります。このような攻撃は、古代都市トロイに侵入する為にギリシャ軍が用いた有名な木馬に因んでトロイの木馬と呼ばれます。
トロイの木馬の破壊プログラムは、常に起動されるプログラムと入れ替わり、その機能を乗っ取る、又は真似ると同時にコンピューターにダメージを与えます(ファイルを消去、ディレクトリを破壊、ディスクをフォーマット、ユーザーのコンピューター上に保存されたパスワードやその他の秘密情報を送信)。あるトロイの木馬は、インターネット経由で自身のコンポーネントをアップデートすることが出来る機能を持っています。
ビッシング
インターネット詐欺のテクノロジーでフィッシングの一種です。VoIPなどを利用するという特徴から頭文字を取ってVishing(ビッシング)と呼ばれます。銀行カードやIDカードの詳細等といった個人情報を盗むための悪意ある目的に使われます。被害者は正規の企業、又は団体からと思われる電話を受け、自分のスマートフォンやPDAのキーパッドを使ってPIN番号やパスワードを確認するように言われます。そのデータは犯罪者が銀行のアカウントからお金を盗んだり、その他の犯罪を実行するのに使われます。
ゾンビ
コンピューターワームによってインターネット中にばら撒かれる小さなコンピュータープログラムです。ゾンビプログラムは感染したシステムに自身をインストールし、命令を受けるまで待機しています。
ブルートフォースアタック
辞書テクニックを使った攻撃です。コンピューターユーザーは通常「123」、「admin」のようなシンプルなパスワードを使っています。これこそまさに攻撃者の望むパスワードです。パスワード辞書に基づいた攻撃を使う特別なトロイの木馬を用いて、または記号のランダムなシーケンスを作成することによって、攻撃者はネットワークに侵入するのに必要なパスワードを見つけ出すことが出来るのです。