Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Microsoft Security

มัลแวร์คืออะไร

เรียนรู้เพิ่มเติมเกี่ยวกับมัลแวร์ วิธีการทำงานของมัลแวร์ และวิธีการที่คุณสามารถปกป้องตัวเองและธุรกิจจากการโจมตีทางไซเบอร์ประเภทนี้

คำจำกัดความของมัลแวร์

มัลแวร์ใช้ในการระบุแอปพลิเคชันหรือโค้ดที่เป็นอันตรายซึ่งอาจสร้างความเสียหายหรือรบกวนการใช้งานตามปกติของอุปกรณ์ ปลายทาง  เมื่ออุปกรณ์ติดมัลแวร์ คุณอาจประสบกับการเข้าถึงที่ไม่ได้รับอนุญาต ข้อมูลที่มีช่องโหว่ หรืออาจถูกล็อกอุปกรณ์ไว้ไม่ให้ใช้งานได้จนกว่าจะจ่ายค่าไถ่

บุคคลที่แพร่กระจายมัลแวร์จะรู้จักกันในชื่ออาชญากรไซเบอร์ ซึ่งเป็นกลุ่มคนที่หวังหาเงินจากการใช้อุปกรณ์ที่ติดไวรัสเพื่อเริ่มการโจมตี เพื่อรับข้อมูลประจำตัวของธนาคาร รวบรวมข้อมูลส่วนบุคคลซึ่งสามารถนำไปขายได้ ขายการเข้าถึงทรัพยากรการประมวลผล หรือกรรโชกข้อมูลการชำระเงินจากเหยื่อ

มัลแวร์ทำงานอย่างไร

มัลแวร์ทำงานได้โดยการใช้กลลวงเพื่อขัดขวางการใช้งานตามปกติของอุปกรณ์ เมื่ออาชญากรไซเบอร์สามารถเข้าถึงอุปกรณ์ของคุณได้ผ่านเทคนิคต่างๆ เช่น อีเมลฟิชชิ่ง ไฟล์ติดไวรัส ช่องโหว่ของซอฟต์แวร์หรือระบบ USB แฟลชไดรฟ์ที่ติดไวรัส หรือเว็บไซต์ที่เป็นอันตราย อาชญากรจะใช้ประโยชน์จากสถานการณ์ต่างๆ ดังกล่าวในการโจมตีเพิ่มเติม เพื่อรับข้อมูลประจำตัวต่างๆ ของบัญชี รวบรวมข้อมูลส่วนบุคคลเพื่อนำไปขาย ขายการเข้าถึงทรัพยากรคอมพิวเตอร์ หรือกรรโชกทรัพย์จากเหยื่อ

ทุกคนสามารถตกเป็นเหยื่อของการโจมตีจากมัลแวร์ได้ แม้ผู้คนจะรู้วิธีในการบ่งบอกถึงขั้นตอนต่างๆ ที่ผู้โจมตีใช้เพื่อกำหนดเหยื่อด้วยมัลแวร์ เช่น รู้วิธีระบุอีเมลฟิชชิ่ง แต่อาชญากรไซเบอร์เองก็สามารถพัฒนาและทำให้ขั้นตอนการหลอกหลวงมีความซับซ้อนได้อยู่เสมอเพื่อให้ทัดเทียมกับการพัฒนาทางเทคโนโลยีและการรักษาความปลอดภัยนั่นเอง การโจมตีจากมัลแวร์ยังมีลักษณะและวิธีการทำงานที่แตกต่างกันไปตามประเภทของมัลแวร์อีกด้วย ใครก็ตามที่ตกเป็นเหยื่อของการโจมตีแบบรูทคิต อาจจะไม่รู้ตัวว่าถูกโจมตีเพราะมัลแวร์ประเภทนี้ออกแบบมาเพื่อซ่อนตัวไม่ให้ใครพบเห็นให้นานที่สุดเท่าที่จะทำได้

ต่อไปนี้เป็นวิธีการบางส่วนที่อาชญากรไซเบอร์พยายามส่งมัลแวร์ไปยังอุปกรณ์ต่างๆ

ประเภทของมัลแวร์

มัลแวร์มีหลากหลายรูปแบบ ต่อไปนี้คือประเภทมัลแวร์ที่พบเห็นได้ทั่วไปบางส่วน

ฟิชชิ่ง
การโจมตีแบบ ฟิชชิ่ง เป็นการโจมตีโดยใช้แหล่งที่น่าเชื่อถือในการขโมยข้อมูลที่ละเอียดอ่อนผ่านอีเมล เว็บไซต์ ข้อความ หรือรูปแบบการสื่อสารทางอิเล็กทรอนิกส์อื่นๆ โดยการโจมตีเหล่านี้มีกลไกการส่งมัลแวร์ การโจมตีโดยทั่วไปจะขโมยชื่อผู้ใช้ รหัสผ่าน รายละเอียดบัตรเครดิต และข้อมูลธนาคาร การโจมตีจากมัลแวร์เหล่านี้อาจนำไปสู่การโจรกรรมข้อมูลประจำตัวหรือการขโมยเงินจากบัญชีธนาคารส่วนตัวรวมถึงบัตรเครดิตของบุคคลต่างๆ ได้

ตัวอย่างเช่น อาชญากรไซเบอร์อาจปลอมตัวเป็นธนาคารที่มีชื่อเสียงและส่งอีเมลแจ้งเตือนผู้คนว่าบัญชีของพวกเขาถูกระงับเนื่องจากกิจกรรมที่น่าสงสัย โดยกระตุ้นให้พวกเขาคลิกลิงก์ในอีเมลเพื่อแก้ไขปัญหา เมื่อคลิกลิงก์แล้ว มัลแวร์จะได้รับการติดตั้ง

สปายแวร์
สปายแวร์ทำงานได้โดยการติดตั้งตนเองลงในอุปกรณ์โดยไม่ต้องมีความยินยอมจากผู้อื่นหรือการแจ้งให้ทราบอย่างเหมาะสม เมื่อติดตั้งแล้วจะสามารถติดตามพฤติกรรมทางออนไลน์ รวบรวมข้อมูลที่ละเอียดอ่อน เปลี่ยนการตั้งค่าอุปกรณ์ และลดประสิทธิภาพของอุปกรณ์ได้

แอดแวร์
แอดแวร์จะติดตั้งตัวเองลงในอุปกรณ์โดยไม่ได้รับความยินยอมจากบุคคลเช่นเดียวกับสปายแวร์ แต่ในกรณีของแอดแวร์จะมุ่งเน้นไปที่การแสดงโฆษณาเชิงรุก ซึ่งมักจะเกิดขึ้นในรูปแบบป็อบอัพที่ทำเงินจากการคลิก โฆษณาเหล่านี้มักทำให้ประสิทธิภาพของอุปกรณ์ช้าลง ทั้งนี้แอดแวร์ที่มีความอันตรายยิ่งขึ้นจะดำเนินการถึงขั้นติดตั้งซอฟต์แวร์เพิ่มเติม เปลี่ยนการตั้งค่าเบราว์เซอร์ และทำให้อุปกรณ์มีความเสี่ยงจากการโจมตีจากมัลแวร์ประเภทอื่นๆ

ไวรัส
ไวรัสได้รับการออกแบบมาเพื่อรบกวนการทำงานโดยทั่วไปของอุปกรณ์โดยการบันทึก การทำให้เสียหาย หรือการลบข้อมูลของอุปกรณ์ โดยมักจะแพร่กระจายไปตามอุปกรณ์เครื่องต่างๆ จากการหลอกลวงให้ผู้คนเปิดไฟล์ที่เป็นอันตราย

การเจาะระบบผ่านช่องโหว่และชุดการเจาะระบบผ่านช่องโหว่
การเจาะระบบผ่านช่องโหว่จะใช้ช่องโหว่ของซอฟต์แวร์เพื่อหลบหลีกการรักษาความปลอดภัยของคอมพิวเตอร์แล้วแพร่ไวรัสสู่อุปกรณ์ แฮกเกอร์ผู้ประสงค์ร้ายจะสแกนหาระบบที่ล้าสมัยซึ่งมีช่องโหว่ที่สำคัญแล้วเจาะระบบผ่านช่องโหว่นั้นเพื่อปรับใช้มัลแวร์ อาชญากรไซเบอร์สามารถดาวน์โหลดมัลแวร์เพิ่มเติมเพื่อแพร่ไวรัสลงในอุปกรณ์และแทรกซึมเข้าสู่องค์กรต่างๆ ได้เมื่อใส่ Shellcode ไว้ในการเจาะระบบผ่านช่องโหว่

การเจาะระบบผ่านช่องโหว่ประกอบด้วยชุดของการเจาะระบบผ่านช่องโหว่ที่สแกนหาช่องโหว่ในซอฟต์แวร์ประเภทต่างๆ หากตรวจพบช่องโหว่แล้ว ชุดการเจาะระบบผ่านช่องโหว่จะติดตั้งมัลแวร์เพิ่มเติม ซอฟต์แวร์ที่สามารถติดไวรัสได้ ประกอบด้วย Adobe Flash Player, Adobe Reader, เว็บเบราว์เซอร์, Oracle Java และ Sun Java Angler/Axpergle, Neutrino และ Nuclear เป็นประเภทชุดการเจาะระบบผ่านช่องโหวที่พบเห็นได้ทั่วไปบางส่วน

การเจาะระบบผ่านช่องโหว่และชุดการเจาะระบบผ่านช่องโหว่มักพึ่งพาเว็บไซต์หรือสิ่งที่แนบมากับอีเมลซึ่งเป็นอันตรายเพื่อละเมิดเครือข่ายหรืออุปกรณ์ แต่บางครั้งก็ยังซ่อนอยู่ในโฆษณาบนเว็บไซต์ที่ถูกต้องตามกฏหมายโดยที่เว็บไซต์ไม่รู้

มัลแวร์แบบไม่มีไฟล์
การโจมตีทางไซเบอร์ประเภทนี้ถูกเรียกอย่างกว้างๆ ว่ามัลแวร์ที่ไม่พึ่งพาไฟล์เพื่อการเจาะระบบความปลอดภัยของเครือข่าย เหมือนกับสิ่งที่แนบมากับอีเมลที่ติดไวรัส ตัวอย่างเช่น มัลแวร์ประเภทนี้อาจโจมตีผ่านแพคเก็ตเครือข่ายที่เป็นอันตรายซึ่งจะเจาะระบบผ่านช่องโหว่แล้วติดตั้งมัลแวร์ที่อยู่ในหน่วยความจำเคอร์เนลเท่านั้น ภัยคุกคามแบบไม่มีไฟล์นั้นค้นหาและกำจัดได้ยากเป็นพิเศษ เพราะโปรแกรมป้องกันไวรัสส่วนใหญ่ถูกสร้างมาเพื่อสแกนเฟิร์มแวร์

มัลแวร์แมโคร
คุณอาจคุ้นเคยกับแมโคร หรือวิธีการทำงานทั่วไปให้เป็นอัตโนมัติได้อย่างรวดเร็วกันมาบ้างแล้ว โดยมัลแวร์แมโครจะใช้ประโยชน์จากฟังก์ชันการทำงานนี้ด้วยการแพร่ไวรัสสู่สิ่งที่แนบมากับอีเมลและไฟล์ ZIP อาชญากรไซเบอร์มักซ่อนมัลแวร์ไว้ในไฟล์ที่ปลอมแปลงเป็นใบแจ้งหนี้ ใบเสร็จรับเงิน เอกสารทางกฎหมายเพื่อหลอกผู้คนให้เปิดไฟล์

ในอดีตแมโครจะเป็นสิ่งธรรมดาสามัญเป็นอย่างยิ่ง เพราะแมโครจะเปิดใช้งานโดยอัตโนมัติเมื่อเปิดเอกสาร แต่ใน Microsoft Office เวอร์ชันล่าสุด แมโครได้ถูกปิดใช้งานตามค่าเริ่มต้น ทำให้อาชญากรไซเบอร์ที่มีเป้าหมายในการแพร่กระจายไวรัสด้วยวิธีนี้ ต้องโน้มน้าวให้ผู้ใช้เปิดแมโครให้ได้

แรนซัมแวร์
แรนซัมแวร์ คือมัลแวร์ประเภทหนึ่งซึ่งคุกคามเหยื่อด้วยการทำลายหรือบล็อกการเข้าถึงข้อมูลที่สำคัญไว้จนกว่าจะจ่ายค่าไถ่ การโจมตีแบบแรนซัมแวร์ที่มีมนุษย์เป็นผู้ดำเนินการจะมุ่งเป้าไปที่องค์กรผ่านการกำหนดค่าระบบทั่วไปและการรักษาความปลอดภัยที่ผิดพลาดเพื่อแทรกซึมเข้าสู่องค์กร นำทางไปสู่เครือข่ายองค์กร แล้วปรับตัวเข้ากับสภาพแวดล้อมและจุดอ่อนต่างๆ วิธีการทั่วไปในการเข้าถึงเครือข่ายขององค์กรคือการส่งแรนซัมแวร์ผ่านการโจรกรรมข้อมูลประจำตัว ซึ่งอาชญากรไซเบอร์สามารถขโมยข้อมูลประจำตัวข้อมูลจริงของพนักงานเพื่อปลอมตัวแล้วเข้าถึงบัญชีของพนักงาน

ผู้โจมตีที่ใช้แรนซัมแวร์ซึ่งมนุษย์เป็นผู้ดำเนินการจะมุ่งเป้าไปที่องค์กรขนาดใหญ่เนื่องจากองค์กรเหล่านั้นมีกำลังจ่ายค่าไถ่จำนวนมหาศาลมากกว่าคนทั่วไป โดยส่วนใหญ่ค่าไถ่จะอยู่ในหลักหลายล้านดอลลาร์ เนื่องจากมีเดิมพันที่สูงมากกับการละเมิดข้อมูลที่มีขนาดใหญ่เช่นนี้ หลายองค์กรจึงเลือกที่จะจ่ายค่าไถ่แทนที่จะให้ข้อมูลที่ละเอียดอ่อนรั่วไหลหรือเสี่ยงต่อการโจมตีเพิ่มเติมจากอาชญากรไซเบอร์เหล่านั้น แม้ว่าการจ่ายค่าไถ่จะไม่เป็นการรับประกันการป้องกันไม่ให้เกิดการปล่อยข้อมูลนั้นให้รั่วไหลหรือถูกโจมตีอีกก็ตาม

เมื่อการโจมตีด้วยแรนซัมแวร์ที่ดำเนินการโดยมนุษย์มีจำนวนเพิ่มขึ้น อาชญากรที่อยู่เบื้องหลังการโจมตีก็เริ่มทำงานเป็นระบบมากขึ้น อันที่จริงการโจมตีแรนซัมแวร์จำนวนมากในขณะนี้ใช้รูปแบบ บริการแรนซัมแวร์ ซึ่งหมายความว่ากลุ่มนักพัฒนาอาชญากรสร้างแรนซัมแวร์ขึ้นมาเอง จากนั้นจึงจ้างบริษัทในเครืออาชญากรไซเบอร์รายอื่นเพื่อแฮ็กเครือข่ายขององค์กรและติดตั้งแรนซัมแวร์ที่ตนพัฒนาขึ้น โดยแบ่งกำไรระหว่างสองกลุ่มที่ในอัตราที่ตกลงกันไว้

รูทคิต
เมื่ออาชญากรไซเบอร์ใช้รูทคิต อาชญากรไซเบอร์จะซ่อนมัลแวร์บนอุปกรณ์ให้นานที่สุด บางครั้งอาจนานเป็นปีๆ เพื่อขโมยข้อมูลและทรัพยากรอย่างต่อเนื่อง รูทคิตอาจเปลี่ยนแปลงข้อมูลที่อุปกรณ์ของคุณใช้รายงานเกี่ยวกับตนเองด้วยการสกัดกั้นและการเปลี่ยนแปลงกระบวนการของระบบปฏิบัติการมาตรฐาน ตัวอย่างเช่น อุปกรณ์ที่ติดรูทคิตอาจไม่แสดงรายการโปรแกรมที่กำลังทำงานอยู่อย่างถูกต้อง ทั้งนี้รูทคิตอาจให้สิทธิ์การดูแลจัดการหรือยกระดับสิทธิ์แก่อาชญากรไซเบอร์ เพื่อให้อาชญากรสามารถควบคุมอุปกรณ์ได้อย่างสมบูรณ์และสามารถดำเนินการที่อาจเป็นอันตรายแก่อุปกรณ์ เช่น ขโมยข้อมูล สอดแนมเหยื่อ และติดตั้งมัลแวร์เพิ่มเติมได้อีกด้วย

การโจมตีห่วงโซ่อุปทาน
การโจมตีจากมัลแวร์ประเภทนี้จะมุ่งเป้าไปที่นักพัฒนาและผู้ให้บริการซอฟต์แวร์ด้วยการเข้าถึงโค้ดต้นฉบับ การเข้าถึงการประมวลผล หรือการอัปเดตกลไกต่างๆ ในแอปที่ถูกต้องตามกฎหมาย เมื่ออาชญากรไซเบอร์พบโพรโทคอลของเครือข่ายที่ไม่มีการรักษาความปลอดภัย โครงสร้างพื้นฐานเซิร์ฟเวอร์ที่ไม่มีการปกป้อง หรือการเขียนโค้ดที่ไม่ปลอดภัย อาชญากรจะเจาะเข้ามาแล้วเปลี่ยนโค้ดต้นฉบับ จากนั้นจึงซ่อนมัลแวร์ไว้ในบิลด์และกระบวนการอัปเดต

การหลอกลวงด้วยการสนับสนุนทางเทคนิค
ปัญหาการหลอกลวงด้วยการสนับสนุนทางเทคนิคนี้ถือเป็นปัญหาที่พบได้ทั่วไป โดยผู้ไม่หวังดีจะใช้กลยุทธ์การหลอกให้กลัวเพื่อลวงให้ผู้ใช้จ่ายเงินค่าบริการสนับสนุนทางเทคนิคที่ไม่จำเป็น ซึ่งอาจเป็นการโฆษณาให้แก้ปัญหาที่เกี่ยวข้องกับอุปกรณ์ แพลตฟอร์ม หรือซอฟต์แวร์ที่ไม่ได้เกิดขึ้นจริง โดยมัลแวร์ประเภทนี้เหล่าอาชญากรไซเบอร์จะใช้การโทรหาผู้คนโดยตรงแล้วแสร้งทำเป็นพนักงานของบริษัทซอฟต์แวร์ต่างๆ เมื่อได้รับความไว้วางใจจากเหยื่อแล้ว ผู้โจมตีจะกระตุ้นให้เหยื่อติดตั้งแอปพลิเคชันหรือให้การเข้าถึงอุปกรณ์จากระยะไกล

โทรจัน
โทรจันจะหลอกลวงให้ผู้ใช้ดาวน์โหลดไฟล์หรือแอปต่างๆ ที่มีรูปลักษณ์เหมือนกับไฟล์หรือแอปที่ถูกต้องตามกฎหมายโดยไม่รู้ตัว เมื่อดาวน์โหลดแล้ว อาจมีสิ่งต่อไปนี้เกิดขึ้น:

  • ดาวน์โหลดและติดตั้งมัลแวร์เพิ่มเติม เช่น ไวรัสหรือหนอนไวรัส
  • ใช้อุปกรณ์ที่ติดไวรัสสำหรับการคลิกหลอกลวง
  • บันทึกการกดแป้นพิมพ์และเว็บไซต์ที่คุณเยี่ยมชม
  • ส่งข้อมูล (เช่น รหัสผ่าน รายละเอียดการเข้าสู่ระบบ และประวัติการเรียกดู) เกี่ยวกับอุปกรณ์ที่ติดไวรัสไปยังแฮกเกอร์ผู้ประสงค์ร้าย
  • ทำให้อาชญากรไซเบอร์สามารถควบคุมอุปกรณ์ที่ติดไวรัสได้

ซอฟต์แวร์ไม่พึงประสงค์
เมื่ออุปกรณ์มีซอฟต์แวร์ไม่พึงประสงค์ อาจทำให้ผู้ใช้พบกับประสบการณ์การเรียกดูเว็บที่ถูกแก้ไข การควบคุมการดาวน์โหลดและการติดตั้งที่ถูกเปลี่ยนแปลง ข้อความที่ทำให้เข้าใจผิด และการเปลี่ยนแปลงการตั้งค่าอุปกรณ์ที่ไม่ได้รับอนุญาต ซอฟต์แวร์ไม่พึงประสงค์บางรายการอาจมาพร้อมกับซอฟต์แวร์ที่ผู้คนต้องการดาวน์โหลด

หนอนไวรัส
มักพบได้ในสิ่งที่แนบมากับอีเมล ข้อความแบบตัวอักษร โปรแกรมแชร์ไฟล์ เว็บไซต์เครือข่ายสังคม และไดรฟ์แบบถอดได้ โดยหนอนไวรัสจะแพร่กระจายผ่านเครือข่ายด้วยการเจาะระบบผ่านช่องโหว่แล้วคัดลอกตัวเอง โดยหนอนไวรัสอาจขโมยข้อมูลที่ละเอียดอ่อน เปลี่ยนการตั้งค่าความปลอดภัยของคุณ หรือยับยั้งไม่ให้คุณเข้าถึงไฟล์ซึ่งขึ้นอยู่กับประเภทของหนอนไวรัสนั้นๆ

โปรแกรมขุดเหรียญ
จากความนิยมของสกุลเงินคริปโทที่พุ่งสูงขึ้น ทำให้การขุดเหมืองกลายเป็นสิ่งที่สร้างกำไรให้กับผู้ขุดได้ โปรแกรมขุดเหรียญจะใช้ทรัพยากรการประมวลผลของอุปกรณ์ในการขุดหาสกุลเงินคริปโทต่างๆ การแพร่กระจายของมัลแวร์ประเภทนี้มักเกิดขึ้นพร้อมกับสิ่งที่แนบมากับอีเมลที่พยายามจะติดตั้งมัลแวร์หรือเว็บไซต์ที่ใช้ช่องโหว่ในเว็บเบราว์เซอร์หรือใช้ประโยชน์จากพลังการประมวลผลของคอมพิวเตอร์เพื่อเพิ่มมัลแวร์ลงในอุปกรณ์

การใช้การคำนวณทางคณิตศาสตร์ที่ซับซ้อน ทำให้โปรแกรมขุดเหรียญสามารถรักษารายการเดินบัญชีบล็อกเชนเพื่อขโมยทรัพยากรการประมวลผลที่ช่วยให้โปรแกรมขุดสามารถสร้างเหรียญใหม่ๆ ได้ การขุดเหรียญจะใช้ขุมพลังการประมวลผลของคอมพิวเตอร์เป็นอย่างมาก แต่กลับได้สกุลเงินคริปโทเป็นจำนวนน้อยเท่านั้น ด้วยเหตุนี้เองทำให้อาชญากรไซเบอร์มักทำงานเป็นทีมเพื่อเพิ่มและแบ่งกำไรให้ได้มากที่สุด

แต่ไม่ใช่ว่าโปรแกรมขุดเหรียญทุกอันจะเป็นอาชญากรรม เพราะบางครั้งแม้แต่บุคคลหรือองค์กรต่างๆ เองก็ซื้อฮาร์ดแวร์และพลังงานไฟฟ้าเพื่อขุดเหรียญอย่างถูกกฎหมายด้วยเช่นกัน การขุดเหรียญจะกลายเป็นอาชญากรรมก็ต่อเมื่อมีการแทรกซึมเข้าสู่เครือข่ายองค์กรเพื่อใช้พลังการประมวลผลสำหรับการขุดเหรียญโดยที่บริษัทไม่รู้

การป้องกันมัลแวร์

แแม้ว่าทุกคนสามารถตกเป็นเหยื่อของการโจมตีของมัลแวร์ได้ แต่ก็มีหลายวิธีในการป้องกันการโจมตีไม่ให้เกิดขึ้น

ติดตั้งโปรแกรมป้องกันไวรัส
รูปแบบการปกป้องที่ดีที่สุดคือการป้องกัน องค์กรต่างๆ สามารถยับยั้งหรือตรวจจับการโจมตีจากมัลแวร์วิธีต่างๆ ได้ด้วยโซลูชันการรักษาความปลอดภัยหรือบริการป้องกันมัลแวร์ที่น่าเชื่อถือ เช่น Microsoft Defender for Endpoint หรือโปรแกรมป้องกันไวรัสของ Microsoft Defender เมื่อคุณใช้โปรแกรมเหล่านี้ อันดับแรกอุปกรณ์ของคุณจะสแกนไฟล์หรือลิงก์ใดๆ ที่คุณพยายามเปิดเพื่อช่วยให้แน่ใจว่าไฟล์หรือลิงก์นั้นปลอดภัย หากไฟล์หรือเว็บไซต์เป็นอันตราย โปรแกรมจะแจ้งเตือนคุณและแนะนำว่าอย่าเปิดไฟล์หรือเว็บไซต์นั้น โปรแกรมเหล่านี้ยังสามารถลบมัลแวร์ออกจากอุปกรณ์ที่ติดมัลแวร์แล้ว

ใช้การป้องกันอีเมลและปลายทางขั้นสูง
ช่วยยับยั้งการโจมตีจากมัลแวร์ด้วย Microsoft Defender for Office 365 ซึ่งจะสแกนลิงก์และสิ่งที่แนบมากับอีเมลและเครื่องมือการทำงานร่วมกัน เช่น SharePoint, OneDrive และ Microsoft Teams ได้ เนื่องจาก Defender for Office 365 นั้นเป็นส่วนหนึ่งของ Microsoft Defender XDR จึงให้ความสามารถในการตรวจจับและการตอบสนองเพื่อขจัดภัยคุกคามของการโจมตีจากมัลแวร์

นอกจากนี้ Microsoft Defender for Endpoint ซึ่งเป็นส่วนหนึ่งของ Microsoft Defender XDR ยังใช้เซนเซอร์ตรวจจับพฤติกรรมปลายทาง การวิเคราะห์การรักษาความปลอดภัยของระบบคลาวด์ และข่าวกรองเกี่ยวกับภัยคุกคามเพื่อช่วยองค์กรต่างๆ ในการยับยั้ง ตรวจจับ ตรวจสอบ และตอบสนองต่อภัยคุกคามขั้นสูงอีกด้วย

จัดการฝึกอบรมเป็นประจำ
ทำให้พนักงานมีความรู้เกี่ยวกับวิธีการสังเกตสัญญาณของฟิชชิ่งและ การโจมตีทางไซเบอร์ อื่นๆ ด้วยการฝึกอบรมเป็นประจำ ซึ่งไม่เพียงแต่สอนพนักงานให้รับทราบถึงแนวทางปฏิบัติที่ปลอดภัยยิ่งขึ้นในการทำงานเท่านั้น แต่ยังรวมถึงวิธีการใช้อุปกรณ์ส่วนตัวให้ปลอดภัยยิ่งขึ้นอีกด้วย เครื่องมือการฝึกอบรมและการจำลอง เช่น  การฝึกอบรมการจำลองการโจมตี ใน Defender for Office 365 ช่วยจำลองภัยคุกคามในโลกจริงของสภาพแวดล้อมของคุณและมอบหมายการฝึกฝนให้กับผู้ใช้งานปลายทางตามผลการจำลอง

ใช้ประโยชน์จากการสำรองข้อมูลบนคลาวด์
เมื่อคุณย้ายข้อมูลไปยังบริการบนระบบ Cloud คุณจะสามารถสำรองข้อมูลได้อย่างง่ายดายเพื่อการเก็บรักษาข้อมูลที่ปลอดภัยยิ่งขึ้น หากข้อมูลของคุณเคยถูกโจมตีโดยมัลแวร์ บริการเหล่านี้จะช่วยให้แน่ใจว่าการกู้คืนข้อมูลจะทำได้ในทันทีและครอบคลุม

นำโมเดล Zero Trust มาใช้
โมเดล Zero Trust จะประเมินความเสี่ยงของอุปกรณ์และผู้ใช้ทั้งหมดก่อนที่จะอนุญาตให้เข้าถึงแอปพลิเคชัน ไฟล์ ฐานข้อมูล และอุปกรณ์อื่นๆ ซึ่งจะช่วยลดโอกาสที่ข้อมูลประจำตัวหรืออุปกรณ์ที่เป็นอันตรายจะสามารถเข้าถึงทรัพยากรและติดตั้งมัลแวร์ได้ ตัวอย่างเช่น การนำ การรับรองความถูกต้องโดยใช้หลายปัจจัยมาใช้ ซึ่งเป็นองค์ประกอบหนึ่งของ โมเดล Zero Trust ได้แสดงให้เห็นแล้วว่าสามารถลดประสิทธิภาพของการโจมตีข้อมูลประจำตัวลงได้มากกว่า 99% หากต้องการประเมินความสมบูรณ์ของ Zero Trust ในองค์กรของคุณ ให้ทำ แบบประเมินสถานะการพัฒนาสู่ Zero Trust ของเรา

เข้าร่วมกลุ่มการแบ่งปันข้อมูล
กลุ่มการแบ่งปันข้อมูล ซึ่งมักจัดตามอุตสาหกรรมหรือที่ตั้งทางภูมิศาสตร์ สนับสนุนให้องค์กรที่มีโครงสร้างคล้ายคลึงกันทำงานร่วมกันเพื่อแก้ไขปัญหา การรักษาความปลอดภัยทางไซเบอร์  กลุ่มนี้ยังให้ผลประโยชน์ที่แตกต่างกันแก่องค์กร เช่น การตอบสนองต่อเหตุการณ์และบริการนิติวิทยาศาสตร์ดิจิทัล ข่าวสารเกี่ยวกับภัยคุกคามล่าสุด และการตรวจสอบช่วง IP สาธารณะและโดเมน

สำรองข้อมูลออฟไลน์
เนื่องจากมัลแวร์บางตัวจะพยายามค้นหาและลบข้อมูลสำรองออนไลน์ใดๆ ที่คุณอาจมี คุณจึงควรสำรองข้อมูลที่ละเอียดอ่อนแบบออฟไลน์ที่ได้รับการอัปเดตซึ่งคุณทดสอบเป็นประจำเพื่อให้แน่ใจว่าสามารถกู้คืนได้หากคุณถูกโจมตีจากมัลแวร์

อัปเดตซอฟต์แวร์ให้ทันสมัยอยู่เสมอ
นอกเหนือจากการอัปเดตโซลูชันโปรแกรมป้องกันไวรัสแล้ว (ลองเลือกการอัปเดตอัตโนมัติ) อย่าลืมดาวน์โหลดและติดตั้งการอัปเดตระบบและโปรแกรมแก้ไขซอฟต์แวร์อื่นๆ ทันทีที่พร้อมใช้งาน ซึ่งจะช่วยลดความเสี่ยงด้านความปลอดภัยที่อาชญากรไซเบอร์อาจใช้ประโยชน์เพื่อเข้าถึงเครือข่ายหรืออุปกรณ์ของคุณ

สร้างแผนรับมือเหตุการณ์
เช่นเดียวกับการมีแผนฉุกเฉินในการออกจากบ้านของคุณหากเกิดเพลิงไหม้ที่ช่วยให้คุณปลอดภัยและเตรียมพร้อมมากขึ้น การจัดทำแผนการรับมือกับเหตุการณ์สำหรับสิ่งที่ควรทำหากคุณถูกโจมตีด้วยมัลแวร์จะช่วยให้คุณมีขั้นตอนที่สามารถดำเนินการได้ เพื่อใช้ในสถานการณ์การโจมตีต่างๆ เพื่อให้คุณสามารถกลับมาทำงานได้ตามปกติและปลอดภัยโดยเร็วที่สุด

วิธีการตรวจหาและกำจัดมัลแวร์

มัลแวร์ไม่สามารถตรวจจับได้อย่างง่ายดาย โดยเฉพาะในกรณีของมัลแวร์แบบไม่มีไฟล์ ดังนั้นจึงเป็นการดีสำหรับองค์กรและบุคคลต่างๆ ในการจับตาดูโฆษณาแบบป็อบอัพ การนำทางของเว็บเบราว์เซอร์ โพสต์บนบัญชีเครือข่ายสังคมที่น่าสงสัย และข้อความเกี่ยวกับบัญชีหรือการรักษาความปลอดภัยของอุปกรณ์ว่ามีช่องโหว่ที่เพิ่มขึ้น การเปลี่ยนแปลงที่เกิดขึ้นกับประสิทธิภาพของอุปกรณ์ เช่น ทำงานช้าลง อาจเป็นตัวบ่งชี้ของข้อกังวลนี้ได้เช่นกัน

หากคุณกังวลว่าตนเองกำลังตกเป็นเหยื่อของการโจมตีจากมัลแวร์อยู่ในขณะนี้ ให้ถือว่าคุณโชคดีเพราะคุณมีตัวเลือกต่างๆ ในการตรวจจับและลบมัลแวร์ออกได้ ขั้นตอนแรกให้ใช้ประโยชน์จากผลิตภัณฑ์ป้องกันไวรัส ที่มีให้ใน Windows แบบเนทีฟเพื่อสแกนหามัลแวร์ เมื่อคุณติดตั้งโปรแกรมป้องกันไวรัสแล้ว ให้เรียกใช้การสแกนอุปกรณ์เพื่อค้นหาโปรแกรมหรือโค้ดที่เป็นอันตราย หากโปรแกรมตรวจพบมัลแวร์ ก็จะแสดงรายการประเภทของมัลแวร์และให้คำแนะนำในการลบออก หลังจากลบออกแล้ว อย่าลืมอัปเดตซอฟต์แวร์และเปิดใช้งานอยู่เสมอเพื่อป้องกันการโจมตีในอนาคต

สำหรับการโจมตีองค์กรของคุณที่มีความซับซ้อนยิ่งขึ้นจนโปรแกรมป้องกันไวรัสไม่สามารถตรวจจับและบล็อกได้นั้น เครื่องมือ Security Information and Event Management (SIEM) และการตรวจหาและการตอบสนองแบบขยาย (XDR) จะให้การรักษาความปลอดภัยระดับมืออาชีพด้วยวิธีการรักษาความปลอดภัยปลายทางที่ขับเคลื่อนด้วยระบบคลาวด์ซึ่งช่วยตรวจจับและตอบสนองต่อการโจมตีบนอุปกรณ์ปลายทาง เนื่องจากการโจมตีประเภทนี้เป็นการโจมตีแบบหลายแง่มุม ซึ่งอาชญากรไซเบอร์ได้มุ่งเป้าไว้มากกว่าการควบคุมอุปกรณ์ SIEM และ XDR จึงช่วยให้องค์กรมองเห็นภาพรวมของการโจมตีทั่วทั้งโดเมน ซึ่งประกอบด้วย อุปกรณ์ อีเมล และแอปพลิเคชันได้

การเริ่มต้นใช้งานเครื่องมือ SIEM & XDR เช่น  Microsoft SentinelMicrosoft Defender XDR และ  Microsoft Defender for Cloud ถือเป็นจุดเริ่มต้นที่แข็งแกร่งสำหรับความสามารถในการป้องกันไวรัส ผู้เชี่ยวชาญด้านความปลอดภัยควรตรวจสอบให้แน่ใจว่าการตั้งค่าอุปกรณ์ได้รับการอัปเดตให้ตรงกับคําแนะนําล่าสุดอยู่เสมอ เพื่อช่วยยับยั้งภัยคุกคามจากมัลแวร์

เรียนรู้เพิ่มเติมเกี่ยวกับ Microsoft Security

Microsoft Sentinel

เปิดเผยภัยคุกคามที่ซับซ้อนและตอบสนองอย่างเด็ดขาดด้วยโซลูชัน SIEM ที่เรียบง่ายและมีประสิทธิภาพซึ่งขับเคลื่อนโดยระบบคลาวด์และ AI

Microsoft Defender XDR

ขัดขวางการโจมตีข้ามโดเมนด้วยการมองเห็นที่กว้างขึ้นและ AI ที่เหนือชั้นของโซลูชัน XDR แบบครบวงจร

Microsoft Defender for Cloud

เพิ่มประสิทธิภาพการรักษาความปลอดภัยของระบบคลาวด์ รวมถึงตรวจสอบและปกป้องปริมาณงานในสภาพแวดล้อมแบบมัลติคลาวด์

Microsoft Defender for Office 365

ช่วยปกป้ององค์กรของคุณจากภัยคุกคามที่มาจากอีเมล ลิงก์ และเครื่องมือการทำงานร่วมกัน

Microsoft Digital Defense Report

ทำความคุ้นเคยกับขอบเขตภัยคุกคามในปัจจุบันและวิธีสร้างการป้องกันทางดิจิทัล

คำถามที่ถามบ่อย

  • น่าเสียดายที่ทุกคนสามารถตกเป็นเหยื่อของการโจมตีจากมัลแวร์ได้ อาชญากรไซเบอร์มีวิธีการที่ซับซ้อนมากขึ้นเรื่อยๆ ในการเลียนแบบอีเมลและการสื่อสารในรูปแบบอื่นๆ จากองค์กรที่คุณดำเนินธุรกิจด้วย เช่น ธนาคารของคุณ ขณะที่มัลแวร์ประเภทอื่นๆ ยิ่งมีความแนบเนียนมากขึ้นไปอีก และอาจซ่อนอยู่ในซอฟต์แวร์ที่คุณตั้งใจจะดาวน์โหลด

    อย่างไรก็ตามการลงทุนในโซลูชันเชิงรุก เช่น  บริการด้านการป้องกันภัยคุกคาม เป็นวิธีที่มีประสิทธิภาพในการป้องกันมัลแวร์ไม่ให้ติดเครือข่ายหรืออุปกรณ์ของคุณ ดังนั้น บุคคลและองค์กรที่มีโปรแกรมป้องกันไวรัสและโพรโตคอลความปลอดภัยอื่นๆ เช่น  โมเดล Zero Trust ก่อนเกิดการโจมตี จึงมีโอกาสน้อยที่สุดที่จะตกเป็นเหยื่อของการโจมตีด้วยมัลแวร์

  • การโจมตีจากมัลแวร์เกิดขึ้นได้หลายวิธี คุณอาจเผลอคลิกที่ลิงก์ซึ่งเป็นอันตราย เปิดสิ่งที่แนบมากับอีเมลซึ่งติดไวรัส หรือไม่ได้ทำสิ่งใดเลย การโจมตีบางอย่างอาจโจมตีช่องโหว่ด้านความปลอดภัยของอุปกรณ์เมื่อคุณไม่ได้ดำเนินการใดๆ

  • การโจมตีจากมัลแวร์อาจสร้างผลกระทบที่ยิ่งใหญ่ เช่น ทำให้ข้อมูลประจำตัวและเงินของคุณถูกขโมย หรืออาจทำให้เกิดผลกระทบที่ร้ายแรงน้อยกว่าแต่ก็ยังถือเป็นการล่วงละเมิดความปลอดภัย เช่น การแสดงโฆษณาที่ไม่พึงประสงค์บนอุปกรณ์ของคุณ เป็นต้น

  • โปรแกรมป้องกันไวรัสเป็นซอฟต์แวร์ประเภทหนึ่งที่ปกป้องคุณจากมัลแวร์ และลบมัลแวร์บนอุปกรณ์ของคุณออกอยู่เสมอ เมื่อคุณติดตั้งบริการป้องกันไวรัสเอาไว้ คุณจะได้รับการแจ้งเตือนก่อนการเข้าถึงไฟล์ที่มีช่องโหว่หรือการแจ้งเตือนลิงก์ที่อาจเป็นอันตรายได้

  • การโจมตีจากมัลแวร์สามารถป้องกันได้ดีที่สุดด้วยการดาวน์โหลดและติดตั้งโปรแกรมป้องกันไวรัส ซึ่งจะช่วยติดตามกิจกรรมและการดำเนินการต่างๆ ของอุปกรณ์ของคุณ แล้วตั้งค่าสถานะให้กับไฟล์ ลิงก์ หรือโปรแกรมที่น่าสงสัยก่อนที่จะกลายเป็นปัญหา

ติดตาม Microsoft