1、利用邮件附件发送恶意代码;
2、利用漏洞介质攻击;
3、利用社交媒体传播;
4、利用恶意软件攻击;
5、利用特洛伊木马程序传播;
6、利用小脚本或 MACRO 攻击;
7、利用虚拟机攻击;
8、利用弱口令或利用弱口令爆破;
9、流量劫持攻击;
10、利用可疑远程控制软件进行传播;
11、利用 keylogger 攻击;
12、利用定制网址注入攻击;
13、利用钓鱼链接等欺骗用户。