일반적인 레시피는 없습니다. 시스템이 알 수없는 트로이 목마에 감염된 경우 다시 설치할 수 있습니다.
트로이 목마가 특정 방식으로 작동한다는 것을 알고 있다면 (예를 들어, 트로이 목마가 커널을 감염시키지 않는다는 것을 알고있는 경우) 복구하는 데 덜 거친 방법이있을 수 있습니다. 그러나 그것은 트로이 목마가 어떻게 행동하는지 아는 것에 전적으로 달려 있습니다. 컴퓨터에 동의없이 스팸을 보내는 등의 증상 만있는 경우 일반적인 방법은 없습니다. 트로이 목마 탐지기는 트로이 목마 디자이너보다 똑똑해야합니다 (행운). 트로이 목마에 관한 한, 탐지 및 숨기기는 총기 및 갑옷과 같습니다. 기술적 인 확대가 있으며 어느 당사자도 본질적인 이점이 없습니다 (숨은 사람이 먼저 출발하지만).
많은 시스템에는 안전한 배포 채널이 있습니다. 예를 들어, apt 기반 도구 (apt-get, aptitude, synaptic, software center 등)를 사용하여 Ubuntu 리포지토리에서 패키지를 설치하면 도구는 Ubuntu가 신뢰하는 사람이 패키지에 서명 (검증)했는지 확인합니다. (대부분의 배포판에는 비슷한 메커니즘이 있습니다.) PPA에서 패키지를 설치할 때 PPA 소유자가 패키지를 검사 했으므로 PPA 소유자를 신뢰할 이유가없는 경우 도움이되지 않습니다.
트로이 목마와 백도어에 대해서는 Ken Thompson 의 Turing 상 강의 인 Trusting on Trusting Trust를 읽어 보시기 바랍니다 . 요약하자면, 그는 로그인 프로그램을 컴파일 할 때 비밀 암호로 로그인 할 수있는 코드를 추가하도록 컴파일러를 변경했습니다. 그런 다음 컴파일러가 자체 컴파일 될 때 백도어를 추가하는 코드를 삽입하도록 컴파일러를 변경했습니다. 그런 다음 전체 시스템 (특히 로그인 프로그램과 컴파일러)을 다시 컴파일했습니다. 마침내 그는 컴파일러 소스를 원래의 의심 할 수없는 소스로 복원했습니다. 다시, 켄 톰슨의 기사를 읽으십시오 . 그런 다음 David Wheeler의 반론을 읽을 수도 있습니다 . 아마도 Bruce Schneier 의 블로그 기사를 통해 가장 잘 이해할 수있을 것 입니다.