コンピュータウイルス コンピュータウイルスとは何ですか? コンピューターウイルスの種類。 コンピュータウイルス対策 各種ウイルス対策ソフト

ゴロヴナ / コリーン PZ

前述したように、コンピュータはもっぱらプログラム(ソフトウェア)の制御下で動作します。 音楽センター、テレビ、タイプライターなどの役割を果たせる汎用的な機器を使うことが重要です。プログラムを書くためにはプログラムが使われますが、その場合にはこのような工夫が必要になります。 これらは無害な発散である場合もあれば、明らかに悪意のある直接的な悪臭である場合もあります。 コンピューターの前に座っている人間は、すべてのプログラムの動作を制御でき、自分が何を実行しているのかを把握しており、すべてが正常でした。 しかしその後、何の許可もなく起動され、ディスク上の別の場所にコピーされ、他のプログラムに「感染」するプログラムが出現しました(動作中のプログラムのコアコードの一部を独自のものに置き換えるか、変更しました)。 この時点で、「コンピュータ ウイルス」について話し始める必要があります。

ほとんどすべてのウイルスは MS Windows および MS DOS ファミリのオペレーティング システムで動作することを強調したいと思います。

コンピュータウイルスこれは、それ自体のコピーを (必ずしもオリジナルを処理することなく) 作成し、それらをさまざまなオブジェクト/コンピューター リソースから配布するプログラム (囲まれたコード/命令の集合) と呼ばれます。 コピーはさらなる拡張のために保存されます。

コンピューター ウイルスには、生物学的なウイルスと同様に、自分自身に課す 3 つのタスクがあります。 感染する、感染する、増殖する.

コンピュータが感染するのは、ユーザーが Windows 上でウイルスに感染したプログラムを実行する (その後、ウイルスが起動される) か、または Windows 自体がウイルスに感染するかのいずれかです。

ウイルスの挙動はさまざまです。 一部のウイルスは単にモニターから文字を「飛び散らせ」たり、無邪気な小さな文字を描いたりしました。 そのような人々は最も安価に尊敬されます。 他の人は、ディスク上のファイルの名前を変更することもできます。 これらは疑いもなく、非常に危険です。 また、「Win95.CIH」ウイルスはコンピュータの BIOS チップを破壊する可能性があります。 重要なのは、情報が失われたり、コンピュータが故障したりすることはさらに悪いことであるということです。

そして、ウイルスが増殖していることに気づいたら、死ぬ可能性があると自分に書きましょう。

また、ウイルスは一度起動するだけで済み、その後はコンピュータが感染すると継続的に起動し、保存されているすべてのファイルに感染し始めます。

内部の Microsoft Office プログラムの機能を悪用するウイルスが出現しました。 この臭いは、Word または Excel スプレッドシートで作成されたファイルに存在します。 コンピュータに感染するには、そのような文書を開くだけで十分です。

インターネットを利用する人が増えるにつれ、インターネットはますます感染の温床になりつつあります。 あとは、任意のサイトにアクセスしてフォーム ボタンをクリックするだけでウイルスを削除できます。

同時に、人々の不安に影響を与えている郵便ウイルスの種類は広範囲に拡大しています。 たとえば、あなたの知識と追加された写真からなるシートが届きます。 最初のロックは葉の代わりに驚異です。 その結果、マシン上のすべての写真と音楽が消え、代わりに邪悪な「I Love You」ウイルス (またはこれに似たウイルス) が存在します。 さらに、アドレス帳にあるすべての情報を見つけることもできます。

トロイの木馬プログラムは、日常的な動作ではなく、パスワード アドレスやその他の機密情報を選択して顧客に送信するため、ウイルスに対抗できます。 このようなプログラムは、悪意のある人物にあなたのプログラムへの完全なアクセスを与える可能性があります。

ウイルスやトロイの木馬と戦う方法は多くの場所で説明されています。 残念ながら、唯一の効果的な方法は、コンピュータの電源をまったく入れないことです。 何もインストールしない、または何も起動しないことも選択できます。 あなたのコンピュータは一体どんな感覚なのでしょうか?

だからこそ広く盛り上がるのです ウイルス対策- プログラムをクリックすると、「ダーティ プログラム」が表示され、そこから削除されます。 最も代表的なものは、DrWeb、Antiviral Tolkit Pro (AVP)、ADInf です。 このようなプログラムが削除されると、ウイルス対策データベースは常に更新されます。

そして、未知のものを立ち上げないことは依然として非常に重要です。 またはインストールしてください ウイルス対策モニター(それは ウイルス対策スキャナー、ファイルの完全な検証に取り組んでいます)。 同じ DrWeb を実行してディスクをスキャンすると、それはウイルス対策スキャナーになります。 さらに、ウイルス対策モニターである Spider も付属しています。

ただし、ウイルスと戦うときは、極端なことをしたり、すべてを連続して行うことは望ましくありません。 この場合、重要なシステムファイルを誤って削除してしまい、コンピュータで作業できなくなる可能性があります。 これが「心理的」ウイルスの行動を引き起こしたものであり、自らの手でシステムを破壊している人々によって保険がかけられています。

システムに現れるウイルスの主な兆候:

  • 特定のプログラムの動作をアップグレードする。
  • マークを付けやすくしたい場合は、ファイル (特に囲まれたファイル) のサイズを大きくします (Adinf を試してください)。
  • 特に Windows カタログまたはルートでは、「素晴らしい」ファイルの前には表示されませんでした。
  • 利用可能なRAMの変化。
  • さまざまなビデオとサウンドエフェクトが異なって聞こえます。
  • インターネット上の動作速度が低下することに注意してください (ウイルスやトロイの木馬は断続的に情報を送信する可能性があります)。
  • 友人 (またはプロバイダー) からのスカルギは、ウイルスはメールでリラックスすることを好みます。

Linux オペレーティング システムでは、ウイルスは実験室の心の中でのみ検出されていました。 一部の Linux ウイルスが繁殖と自律的な生活に必要なサポートをすべて効果的に提供するという事実に関係なく、それらは「野生の」形で修正されることはないと予想されます。

Linux オペレーティング システムは、MS Windows のウイルス対策プログラムよりもはるかに強力にウイルスから保護します。

セクション 2 EXE ウイルス

このセクションでは、EXE ファイルに感染するウイルスについて説明します。 このようなウイルスは分類され、その動作のアルゴリズム、それらの違い、利点と欠点が検討されています。 ウイルスの種類に応じて、レポートのコメントを含む出力テキストが表示されます。 また、EXE プログラムの構造と動作原理に関する基本的な情報も提供します。

COM ファイル (主にアセンブラーで作成された小さなプログラム) は、徐々に古くなってきています。 彼らに代わって、その大きさを誇るEXEの「モンスター」がやって来ます。 EXE ファイルに感染するウイルスも出現しています。

本より Fedora 8 Pos_bnik koristuvach 著者

7.1.1. Linux のウイルス まず、Linux にはウイルスが存在しないという通説を払拭する必要があります。 Linux ウイルスです。 Web サイト www.virus-list.com によると、1111 を超えるウイルスが Linux 用に作成されています (これらの行の作成時点)。 なぜ「すべて」なのでしょうか? したがって、同じ www からのデータについては、 すべてのウイルスとそのウイルスのviruslist.com

『Pain and Mercy PC』という本から。 あなたもパソコンを楽しんでください。 はじめましょう! 著者タシコフ・ペトロ

セクション 4 ウイルス、トロイの木馬、スパイウェア 控えめに言っても、ユーザーに害を及ぼすプログラムがコンピュータ上に出現したと言うのは簡単です。 大虐殺ウイルス、トロイの木馬、スパイウェア、バグ、その他の厄介なソフトウェア犯罪者が絶えず増加しています

インターネット上のロボットの本より 著者 マカルスキー・ドミトロ

ウイルスとウイルス対策 コンピュータ ウイルスは、古くから存在しています。 コンピュータ ウイルスは本質的に、生きている自然界のウイルスと同様に、自らを作成し、まだ「健康な」コンピュータに感染するプログラムです。 自己創造のクリーム

本によると、Duzhe はコンピューターの独習が得意です。 コンピューターの問題の90%を自分で解決し、自分の能力を高める方法 著者 コリスニチェンコ デニス・ミコラヨビッチ

セクション 9. コンピュータ ウイルス。 ウイルス対策プログラム ウイルスとは 以前は、ウイルスは、複製される前に作成される厄介なプログラムと呼ばれていました。 このウイルスは、ファイルやプログラムのプライベート セクターに感染することによって伝播しました。 感染したウイルス

本から見ると、インターネットは簡単でシンプルです。 著者 オレクサンドロフ・エゴール

ウイルス ウイルスは、害を及ぼす可能性があり、自身のコピーを作成して増殖することができるコンピューター プログラムです。また、複製は、増殖するまで独自の方法でオリジナル性を保持します (図 10.1)。 縁あって、エッジテクノロジーの怒涛の発展により、「ウイルス」という言葉が生まれました

Bezkoshtovni rozmovi の本からインターネット経由で 著者 フルゾロフ・セルゲイ

プライマリ ウイルス このカテゴリには、クリーンな形式の古典的なウイルスのプログラムが含まれます。 最近ではウイルスが非常に蔓延しているため、誰の悪臭が第 4 位にランクインすることになるでしょうか。 一次ウイルス

ネットブック上の基本的な自己読み取りロボット 3 冊 著者センケビッチG.Ye。

ウイルスとワーム ウイルスは、悪いもの、場合によっては破滅的なものを排除する基本的なプログラムです。 何がウイルスを生み出すのか尋ねますか? つまり、オペレーティング システムで生成できる実質的にすべてのものです。 いくつかのレポートを見てみましょう

『First Kroki from Windows 7. 初心者向けハンドブック』より 著者 コリスニチェンコ デニス M.

セクション 12 ウイルスとウイルス対策 このセクションでは、次のことを学習します:© Microsoft Security Essentials ウイルス対策のインストール方法® このプログラムによるコンピュータの保護方法© ファイルの確認方法インターネット上には匿名のファイルが投稿されています。 これらは、プログラム、ゲーム、音楽、映画、書籍などの配布です。 と

本より 私たちはウイルスとアンチウイルスを作成します 著者 グリエフ・イーゴリ・A.

11.1.2. トロイの木馬とは何か知っていますか? とにかく、簡単に説明します。 昔、トロイの木馬の王子パリスがスパルティの家からギリシャ人女性オレナを盗み出しました。 この男、スパルティ王は軍隊を集めてトロイに進軍しました。 トロイの使命は長い間試みられてきましたが、成功しませんでした。 トム

企業ネットワークのハッカーによるザクストという本より 著者 作者不明

第 2 章 EXE ウイルス このセクションでは、EXE ファイルに感染するウイルスについて説明します。 このようなウイルスは分類され、その動作のアルゴリズム、それらの違い、利点と欠点が検討されています。 皮膚タイプのウイルスの場合、レポート付きの出力テキストが表示されます。

書籍「暗号化入門」より 著者 ツィマーマン・フィリップ

第 3 章 Windows 上のウイルス このセクションでは、Windows オペレーティング システムのファイルに感染するウイルスについて説明します。 Windows 95 でのウイルスを最も詳細に検査します。ウイルスの出力テキストとレポート コメントが提供されます。 起動されるファイルに関する主な情報も提供されます。

著者の本が3冊

Windows 3.11 でのウイルス コンパイルされた Windows ファイルには、コード、データ、リソースのさまざまな組み合わせが含まれています。 リソースとは、アプリケーションプログラムのBINデータです。 DOS 上でファイルを実行できるため、データ形式は DOS システムと Windows システムの両方で認識できます。 全ては誰のためのものなのか

著者の本が3冊

Windows 95 でのウイルス ポータブル実行可能形式は、Win32、Windows NT、および Windows 95 で好まれているため、さらに人気があり、将来的には主要な EXE 形式になる可能性があります。 この形式は、Windows 3.11 で導入された NE 実行可能ファイルとして分類されます。

著者の本が3冊

セクション 4 マクロ ウイルス このセクションではマクロ ウイルスについて説明します。 ファイルを感染させる手順と方法を説明します。 マクロウイルスの出力テキストとレポート コメントが提供されています。 VBAという言語とその手順、機能、規格などの基本的な情報を掲載しています。

著者の本が3冊

セクション 15 ウイルス、トロイの木馬、およびワーム このセクションでは、次のトピックについて説明します。 ウイルス、トロイの木馬、ワームの区別 ウイルス さまざまなプラットフォームへの感染 不安を引き起こす 厄介なコードの作成 からの保護

著者の本が3冊

ウイルスとトロイの木馬 この攻撃には、インストールされている PGP プログラムに感染する特別に設計されたコンピュータ ウイルスまたはワームが含まれます。 この仮想ウイルスは、秘密キーとパスワードを盗むような方法でハッキングされる可能性があります。

パソコン所有者のほとんどは、コンピューター ウイルスに関する恐ろしい話を聞いたことがあるでしょう。 「ダミー」の間では、コンピュータウイルスを突飛な方法で拡大する可能性についての強い考えがあります。 この記事では、ウイルスに関する基礎知識とウイルスの拡張方法について説明します。

ウイルスに関する問題はなく、コンピュータには Smartnet.ua で適切なセキュリティが備わっているため、この記事をよく理解しておくことをお勧めします。

ウイルスは、コンピュータ上で複製し、そのコードを他のプログラムの本体に追加して感染させることができるプログラムです。 すべてのコンピュータ ウイルスの基礎は、生殖前の生命です。

ウイルスは、可能な場合には、それ自体のサイレント コピーを作成し、それを蔓延させ始めます。 一部のウイルスは世界中に広がる可能性があります。

このようなウイルスは痔核と呼ばれます。 ウイルスはシステム内での存在を隠すことができるため、多くのウイルスはウイルスを除去しようとすると抵抗します。

結局のところ、ウイルスはエクスプローラーやブラウザと同様、主要なコンピューター プログラムです。 基本的に、ウイルスが生き残るのは、ウイルスに価値があるからではなく、有害だからです。 お話しする前に、すべてのウイルスが重大な害をもたらすシステムを生成するわけではありません。

いろいろあるので、有力なブリーダーは関係ありません。 このようなウイルスの唯一の問題は、消費するシステム リソースの量ですが、それによって特定の不適切な動作が引き起こされることもあります。

結論は明らかです。ウイルスは主要なプログラムであるため、コンピュータ上で破壊的な作業を開始する前に、最初から起動する必要があります。 ウイルスが起動されなければ、システムに害を及ぼすことなく、何年もハードドライブ上に存在する可能性があります。 ウイルスを作成したハッカーにとって最も重要なタスクは、そのウイルスが被害者のコンピュータで初めて起動されることです。

ウイルスは一度発射されるとウイルス システムを制御し、独自の生活を開始しますが、これを止めるのは非常に困難です。 起動する方法はたくさんありますが、最も高度な方法は、感染したユーザーを検出することです。 したがって、ターゲットをクリックするためにどのファイルを使用できるかよりも、koristuvacheva varto が尊重されます。 いつもありがとうございます。保存するファイルをむやみにクリックしないでください。 これらのファイルを他のユーザーから確認するにはどうすればよいですか? Explorer がファイル アイコンに依存するのは簡単ではありません。 ハッカーはそれらを簡単に破壊できます。

この展開にはファイルの種類を指定した方が良いでしょう。 拡張子は、ファイル名の後にドットと 3 文字 (場合によってはそれ以上の) ラテン文字が続きます。 拡張子はファイルのタイプを指定するため、システムは、ファイルを押したときにシステム自体がそのファイルを処理する必要があることを意味します。 インストール後はエクスプローラーでは表示されませんので、拡張子が表示されるように設定してください。

Koristuvach は、拡張子 .com、.cmd、.exe を持つファイルを必要なしに実行することはできません。 操作する拡張ファイルの種類を認識するかどうかは購入者の責任です。 拡張子がわからない場合は、インターネットでその拡張子に関する情報を探してから、このタイプのファイルの操作を開始することをお勧めします。

スライドは Windows セキュリティ システムの前にも配置する必要があります。 いずれかのプログラムが起動時にシステムに許可を要求すると、モニター画面が暗くなり、そのような権利の割り当てに関するメッセージが表示されます。

特定のプログラムは権利をまったく保持しないことが重要であることに注意してください。 ほとんどの場合、そのような権限はプログラムのインストールまたは更新の場合にのみ必要です。 ウイルスは、システムを制御するためにそのような権利なしでは行動できません。

したがって、顧客がセキュリティ プログラムをインストールまたは更新しない場合、結果はマイナスになります。 ウイルスがさまざまな通信事業者を介して拡散する場合、システムは、その通信事業者のプログラムを実行する必要性についてユーザーの前に障壁を設定します。 フラッシュドライブプログラムを実行する人がほとんどいないものを見ると、電源もマイナスの結果をもたらします。

したがって、システムのウイルス感染は完全に避けられないわけではありません。 また、オペレーティング システムを直ちに更新し、コンピュータにウイルス対策プログラムをインストールし、サードパーティのファイルを扱うときは基本的な注意を払う必要があります。

コンピューターで快適かつ安全に作業するには、少なくとも個人データを保護する方法を知る必要があります。 このため、まずコンピューター ウイルスとは何なのかを知る必要があります。 また、ウイルス対策プログラムを使用するのが最善の方法であることも覚えておいてください。

コンピュータ ウイルスの意味は次のとおりです。「コンピュータ ウイルスとは、自己コピーしてシステム コードやその他のソフトウェア製品に挿入し、不正なコードをコンピュータ ハードウェアや情報に導入する能力を持つソフトウェア プログラムです。」鼻を大事にしてください。

ウイルスの主な目的は、マルウェアの拡散、情報の盗難、またはコンピュータの管理です。 他のコンピュータ ウイルスも感染しやすいです。 生殖前の敏捷性により、最大限の被害が可能になります。 実際、これらのウイルスはローカル マシン内で増殖するだけでなく、世界的なウイルスを含む規模でより高価になり、最終的にコンピューター ウイルスの蔓延を引き起こす可能性があると話しています。

コンピュータウイルスに特徴的な段階と展開

  • 受動的な操作: ハード ドライブにウイルスの録画が保存されていますが、プログラマーの指示が完了するまで日常的な操作は実行しないでください。
  • 複製: ウイルスが破壊不可能な数の自分自身のコピーを作成し、コンピュータのハード ドライブ上に配置され、サービス パッケージを介してローカル ネットワークに送信されるウイルス。
  • アクティブ操作: このモードでは、ウイルスはデータの取得、コピー、個別のディスク領域の占有、RAM の無駄という目的を失い始めます。

コンピュータウイルスはどのようにして出現したのか

コンピュータ ウイルスの正式な歴史は 1981 年に遡ります。 コンピューティング技術は初期段階にありました。 コンピューターウイルスが何であるかさえ誰も知りませんでした。 Richard Skrenta は、Apple II コンピュータ用の最初の革新的なウイルスを作成しました。 全く無邪気で画面上にトップを表示していました。 今年はMS-DOS用のウイルスが出始めた。 1987 年に、人口内で 3 回のウイルスの流行が記録されました。 これは、同様に安価な IBM コンピュータの市場参入と、世界中でのコンピュータ化の進展によるものです。

最初の流行は役に立たない Brain プログラムとパキスタン ウイルスによって引き起こされました。 アルヴィ兄弟は、ソフトウェアの邪悪なバージョンに違反したコリストヴァッハを罰するために彼を解体しました。 兄弟たちはウイルスがパキスタンを越えて感染していることに気づいていませんでしたが、それが起こり、ブレインウイルスは世界中のコンピューターに感染しました。

米国のリーハイ大学でも感染症が発生し、同大学の図書館やコンピューティングセンターから数百枚のフロッピーディスクが失われた。 この流行は当時としては平均的な規模で小規模であり、ウイルスは 4,000 台以上のコンピュータに感染しました。

3番目のウイルスであるエルサレムは、世界中のいくつかの国で出現しました。 ウイルスは、すべてのファイルが起動される直前にそれらのファイルを検出します。 1987年から1988年の流行の真っ只中に、この運命は大規模になりました。

1990 年はウイルスとの積極的な戦いの出発点となりました。 これまで、コンピューターで使用されるプログラムがすでにたくさん作成されていましたが、90 年代までは、これは大きな問題ではありませんでした。

1995年、新たなウイルスが出現し始め、Windows 95のベータ版が動作するすべてのディスクがウイルスに感染していることが判明する事件が発生した。

今日、「コンピュータ ウイルス」はよく知られるようになり、問題解決産業が急速に成長しています。 コンピュータ、電話、そして記念日用のウイルスなど、新しいウイルスが毎日出現しています。 同時に、さまざまな企業が化学複合体を振動させ、世界のあらゆる地域でコンピューターの感染を引き起こします。

コンピューターウイルス「エボラ出血熱」

今日、コンピューターウイルス「エボラ出血熱」の関連性はさらに高まっています。 ハッカーは会社名を隠して電子メールであなたを攻撃します。 このウイルスはコンピュータにインストールされているセキュリティ ソフトウェアを攻撃し、コンピュータにインストールされているすべてのものをすぐに削除します。 さらに、ローカルを含めて複製することができます。 したがって、「エボラ出血熱」は今日最も危険な物の一つと考えられています。

無料プログラムの分類

コンピュータ ウイルスはさまざまな分類に分類されます。 ウイルスの動作に基づいて、ウイルスは 6 つのカテゴリに賢明に分類されます。拡張子による、コードの特殊性による、コンピュータへの感染方法による、完全性による、機能による。さらに、分類できないウイルスのカテゴリもあります。 。

通常、コンピュータ ウイルスには次の種類があります。

  • メレジヴィ- これらのウイルスはローカルおよび世界中に広がり、世界中の多数のコンピュータに感染します。
  • ファイル-ファイルでVprovadzhuyutsya、Yogoに感染。 問題は、感染したファイルが削除されるとすぐに始まります。
  • ザヴァンタジュワリヌイ- ハードドライブのロックされたセクターに入り、システムがロックされた瞬間にダウンロードを開始します。

ウイルス コードの詳細は次のように分類できます。

感染方法に基づいて、ウイルスは 2 つのグループに分類されます。

  • 居住者- RAM に感染するクレイジーなプログラム。
  • 非居住者- RAM に感染しないウイルス。

悪臭はその一貫性に基づいて次のように分類できます。

  • 部門- 多数のファイルに分割されたプログラム、または一連のイベントのスクリプトを作成するプログラム。
  • ツィルスニー- プログラムの単一ブロック。直接アルゴリズムによって決定されます。

可能性に基づいて、ウイルスは次のカテゴリに分類されました。

  • 不必要に- ハード ドライブ上の空き領域を複製して排除することにより、コンピュータのパフォーマンスを向上させるために使用されるコンピュータ ウイルスの種類。
  • 安全- コンピュータの動作を強化するウイルスは、大量の RAM を占有し、サウンドやグラフィック効果を生み出します。
  • 安全ではない- コンピュータのフリーズからオペレーティング システムのクラッシュまで、重大なシステム障害を引き起こす可能性のあるウイルス。
  • さらに危険な- システム情報を消去したり、主要コンポーネントの寿命にさらなる損傷を与えてコンピュータの物理的破壊を引き起こす可能性のあるウイルス。

この分類に分類されていないさまざまなウイルス:

  • メレジビワーム- アクセス可能なコンピュータのアドレスを同時に収集して増殖するウイルス。 原則として、ウイルスは存在しません。
  • トロイの木馬プログラムとトロイの木馬。このような種類のコンピュータ ウイルス 有名なトロイの木馬に敬意を表して彼らの名前を奪いました。 これらのウイルスは、自らを汚いプログラムに見せかけます。 これは、機密情報の盗難だけでなく、破損したソフトウェアのさまざまな種類の危険な代表者にとっても重要です。

コンピュータ上のウイルスを見つけるにはどうすればよいですか?

ウイルスは気づかれない可能性がありますが、同時にコンピュータの望ましくない活動を阻止します。 ある場合には、ウイルスの存在を検出することは事実上不可能ですが、別の場合には、ユーザーはコンピュータが感染していることを示す多数の兆候に気づいています。

コンピュータ ウイルスが何なのかよくわからない方のために、セキュリティ上の問題があると思われる場合は、次のリンクをクリックしてください。

  • コンピュータはさらに激しく働き始めました。さらに、仕事の増加はそれほど重要ではありません。
  • 特派員が作成しなかったようなファイルが表示されました。特に、適切な名前が一連の文字または未知の拡張子に置き換えられる可能性があるファイルには、トレースを添付する必要があります。
  • RAMの占有領域の増加が疑われます。
  • Mimovilne vimikanie と rezavantazheniya コンピューター、標準外の動作、画面の点滅。
  • プログラム誘致の不可能性。
  • 不具合に関するリマインダーや情報が渋々表示されます。

これらの兆候はすべて、コンピュータが感染していることを示しているため、悪意のあるコードを含むファイルが存在していないかどうかを確認する必要があります。 コンピュータのウイルスをチェックする唯一の方法は、ウイルス対策ソフトウェア プログラムです。

ウイルス対策プログラム、またはウイルス対策プログラム、- これらのソフトウェア複合体には、コンピューター ウイルスの大規模なデータベースが含まれており、既知のファイルやコードを特定するためにハード ドライブを注意深くチェックする必要があります。 ウイルス対策ソフトウェアは、特別な領域でファイルをフォーク、削除、または隔離できます。

安価なプログラムから身を守る方法と方法

コンピュータ ウイルスに対する保護は、技術的および組織的な方法に基づいています。 技術的な方法は、ウイルス対策、ファイアウォール、スパム対策、そして最も重要なオペレーティング システムの更新など、ウイルスの脅威を排除する最も効果的な方法を目的としています。 組織的 - 情報セキュリティの観点からコンピュータ アシスタントの正しい動作を説明する方法。

技術的な方法では、追加のソフトウェアを使用してウイルスがコンピュータに侵入する可能性をカバーします。

ウイルス対策- ファイル システムを制御し、破損したコードを定期的にチェックして追跡します。 ファイアウォールは、エッジ チャネルを通過する情報を制御し、不要なパケットをブロックするために使用されます。
ファイアウォールを使用すると、ポート、プロトコル、アドレス、アクティビティなどのさまざまな基準に基づいて、あらゆる種類の接続をブロックできます。

アンチスパム- 迷惑メールの受信を制御し、不審者の郵便クライアントにメールが届いた場合、顧客が添付ファイルを削除しないようにダウンロードの可能性をブロックします。 主な考え方は、スパム対策が最も効果的な対策方法であるということですが、現在では、ウイルスが埋め込まれた何千万ものページがブロックされています。

オペレーティング システムのアップデート- 開発者がロボット OS のバグや欠点を修正するプロセス。ウイルスを作成するプログラムによって修正されます。

組織的手法では、パーソナル コンピュータでの作業、情報の処理、ソフトウェアの起動と実行に関するルールが記述されており、これらは次の 4 つの基本原則に基づいています。

  1. 信頼できるデバイスから検出され、理由もなく覚えておくのが困難なドキュメントとファイルのみを起動して開きます。 この場合、ユーザーは自分の責任で何らかのプログラムを起動する必要があります。
  2. インターネット、光ディスク、フラッシュ ドライブなどの外部ソースから得られるすべての情報を確認してください。
  3. 脅威に対して、ウイルス対策データベースとソフトウェア シェルのバージョンを常に最新の状態に保ちます。 これは、ウイルス対策ソフトウェア ベンダーが新しいウイルスの出現に対応して製品を絶えず改良していることを意味します。
  4. ウイルス対策プログラムの推奨事項を必ず確認し、フラッシュ ドライブまたはハード ドライブのコンピュータへの接続を確認してください。

ウイルスの出現に伴い、ウイルスを発見して駆除できるプログラムが登場し始めました。 現在、世界中で新たなウイルスが出現しています。 彼らが使用するコンピュータ製品は、常に最新の状態を保つために 1 日に数回更新されます。 したがって、コンピュータ ウイルスとの絶え間ない戦いは衰えることなく続いています。

現在、ウイルス対策プログラムの選択肢はさらに豊富になっています。 市場には常に新しい提案が登場しており、本格的なソフトウェア複合体からウイルスの種類のみを対象とした小さなサブプログラムまで、非常に興味深いものです。 無料の製品や、有料のセキュリティ ソリューション ライセンスを備えた汎用製品を見つけることができます。

ウイルス対策製品は、コンピュータ システムにとって安全ではない多数のオブジェクトのコードを署名データベースに保存し、検証時にデータベースにリンクされているドキュメントやファイルのコードを更新します。 一致するものが見つかると、ウイルス対策ソフトウェアはその製品について通知し、セキュリティ オプションの 1 つを選択します。

コンピュータ ウイルスとウイルス対策プログラムは、互いに目に見えない部分です。 基本的な考え方は、商業的利益を得るために、ウイルス対策プログラムが安全でないオブジェクトを独自に解体するというものです。

ウイルス対策ソフトウェア ユーティリティはいくつかのタイプに分類されます。

  • プログラム検出器。既知のコンピューター ウイルスのいずれかに感染したオブジェクトを検索することを目的としています。 感染ファイルを探すためにのみ検出器を呼び出し、場合によっては駆除を開始します。
  • プログラム監査人 -これらのプログラムはファイル システムの状態を保存し、変更をチェックして検証します。 データが一致しない場合、プログラムは不審なファイルがクライアントによって編集されたかどうかをチェックします。 検査結果が陰性の場合は、対象物が汚染されている可能性があるという警告が表示されます。
  • プログラムヒーラー- すべてのハードドライブのプログラムを修復するのに適しています。
  • プログラムフィルター- コンピュータに保存される情報のチェックを停止し、不審なファイルへのアクセスをブロックします。 ザズヴィチャイ、コリストヴァチェヴィを出して。 コンピューター ウイルスを迅速に検出するためのフィルター プログラムが、すべての最新のブラウザーで利用できるようになりました。 これは、インターネットの現在の発展を保護する非常に効果的なソリューションです。

最大のウイルス対策複合体は、すべてのユーティリティを組み合わせて、1 つの優れた乾燥メカニズムにまとめられています。 ウイルス対策ソフトウェアの最も著名な代表例は、Kaspersky Anti-Virus、Eset NOD32、Dr.Web、Norton Anti-Virus、Avira Antivir、Avast です。

これらのプログラムは基本的な機能をすべて備えているため、邪悪なソフトウェア複合体と呼ばれるのは当然です。 中には無料版の真ん中で販売されているものもあれば、街中では1ペニー以下で販売されているものもあります。

新しいタイプのウイルス対策プログラム

ウイルス対策は、家庭用コンピュータ、オフィス ネットワーク、ファイル サーバー、ネットワーク ゲートウェイで利用できます。 ウイルスを見つけて削除することはできますが、そのようなプログラムのさまざまなバージョンの主な音声が直接関係している可能性があります。 もちろん、最も重要な機能は、あらゆる可能性のある流出から身を守る必要がある家庭用のウイルス対策ソフトウェアです。

コンピュータが感染している疑いがある場合はどうすればよいですか?

コンピュータがウイルスに感染していることに気付いた場合は、まずパニックにならないように、次の一連の操作を実行します。

  • ユーザーが現在作業しているプログラムとファイルをすべて閉じます。
  • ウイルス対策プログラムを実行します (プログラムがインストールされていない場合は、インストールします)。
  • 新しいチェック関数を見つけて実行します。
  • スキャンが完了すると、ウイルス対策プログラムは、検出された不良オブジェクトに対処するための限られた数のオプション (ファイル - 削除、不良プログラム - 表示されないものを削除 - 隔離に置く) をスキャンします。
  • ウイルス対策ソフトウェアの推奨事項に従うことが重要です。
  • クリーニングが完了したら、検証を再開します。

ウイルス対策ソフトは常に未知の脅威をチェックしているため、コンピューターの非標準的な動作は PC ハードウェアの問題やオペレーティング システムの内部欠陥によって引き起こされ、頻繁に失敗する可能性もあり、特にオペレーティング システムは更新に適さないことを意味します。

E. カスペルスキーとD.ゼンキン

この岩の草むらで燃えた「LoveLetter」コンピュータウイルスの蔓延は、そのような「コンピュータ動物相」が自らの中に潜んでいる危険性を改めて確認した。 このウイルスは世界中の何十万台ものコンピュータに侵入し、膨大な量の重要な情報を取得し、最大の商業組織や政府機関の業務を文字通り麻痺させました。

これは、電子メールによる「LoveLetter」ウイルスによってサポートされる「ラブレター」の様子です。 ウイルスを起動するには、アイコンをクリックするだけです。

この小さなファイルは、感染したコンピュータ上で GIF 拡張子を持つファイルを表示しようとすると、「Tentacle」ウイルスによって表示されます。 赤ちゃんに書いてください:私はウイルスの触手です。

「マールブルク」ウイルスは、これらの魅力的な十字架を示し、ディスクからファイルを削除します。

スクリプト ウイルス「Monopoly」は、Microsoft のトップ、ビル ゲイツによって感知されました。 このウイルスは、ひどい画像を表示することで、不可解にもコンピュータから機密情報を削除します。

残念なことに、「コンピュータウイルス」という現象は依然として大きな恐怖を引き起こし、状況をしっかりと理解し、安全に暮らす必要性を引き起こしています。 このウイルスはどんな臭いですか? 悪臭はどれくらいひどいですか? 現在どのようなウイルス対策保護方法が登場しており、それらはどの程度効果的ですか? ここで、Kaspersky Lab の有​​線アンチウイルス ソフトウェア プログラムの偽物が消え去ります。

コンピューターウイルスとは何ですか?

現時点では、明確な種はまだ見つかっていないと思われるでしょう。 専門文献では、「コンピュータ ウイルス」という概念の何百もの意味を見つけることができますが、その多くは何らかの点で異なります。 元の「ウイルス学」は現在の意味によって決まります。コンピュータ ウイルスとは、ユーザーの知らないうちにコンピュータに侵入し、そこでさまざまな不正な活動を実行するプログラムです。 この重要性は、まるでコンピュータ ウイルスに関連するさらに別の力について私たちが推測していないかのように、理解できないでしょう。 このプロパティは、その複製を作成し、それらを計算ネットワークやファイル、コンピュータのシステム領域、およびコンパイル中のその他のオブジェクトに転送するために「増殖」します。 さらに、ウイルスの複製は元のウイルスと同一ではない可能性があります。

ウイルスが「増殖」する前に存在するため、一部の人々はウイルスを「特殊な生命体」とみなして「邪悪な知性」を与えることが必要となり、設定された目標に到達するための卑劣な革命の仕事を妨害することになる。 それはすべて単なる推測であり、空想のゲームです。 同様の感情は、誰も知らなかったが誰もが恐れていた悪霊に関する平均的な現象からも示唆されています。 ウイルスの「複製」は、プログラムがあるディレクトリから別のディレクトリにファイルをコピーするなど、いかなる形でも中断されません。 また、毎日の通知が画面に表示されないように、アカウント マネージャーに知られずにサインオフすることも重要です。 他のすべてのウイルスには、他のコンピューター コマンドを攻撃する主要なプログラムが存在します。

コンピュータ ウイルスは、偽コードと呼ばれる大きなプログラムの 1 つです。 今日の概念は誤解されることが多いですが、科学的な観点から見るとそうではありません。 悪質なコードのグループには、いわゆる「スクランブラー」や「トロイの木馬」も含まれます。 ウイルスの重要な点は、「増殖」できないことです。

ソフトウェア プログラムは、「増殖」することなく、コンピュータ ネットワーク (ローカルおよびグローバル) 全体に拡張します。 Natomist は、通信相手が知らないうちに、オリジナルを電子メールなどで自動的に送信します。

「トロイの木馬」プログラムは、組み込みの拡張機能を一切排除しています。これらは、作成者や違法な活動家の「支援のため」など、コンピュータ上で使用できます。 ホメーロスの『イリアス』を思い出してみましょう。 トロイを襲撃しようとする試みが何度も失敗した後、ギリシャ人は狡猾に後退した。 悪臭は馬の像を回収し、トロイの木馬に奪い、彼らを前進させた。 プロテウスは中央に誰もいなかったが、ギリシャ兵の囲いを捕まえた。 馬の像の神を崇拝していたトロイア人は、自らその像をその場所の門に引き込みました。 「トロイの木馬」プログラムも同様の伝播方法を使用し、茶色、銅色の、そしてしばしばハッキング的なプログラムを装ってコンピューターから悪臭を除去します。 たとえば、koristuvachev は提案が記載された電子メールを受け取り、たとえば 100 万ルーブルを含むファイルの送信を開始します。 コンピュータ上でこのファイルを起動すると、プログラムは必然的にあらゆる種類の不要なアクションを無駄にします。 たとえば、感染したコンピュータのパスワードを検索し(どのようなサイトを提供しているか、インターネットにアクセスするためにどのようなパスワードを提供しているかを確認するなど)、作成者からデータを強制的に削除します。

最近、いくつかのクラスの特徴を引き出す、いわゆる「ミュータント」、つまり無駄なコードが頻繁に発生しています。 典型的な例は、過去にベレズニアで大流行を引き起こしたマクロウイルス「メリッサ」です。 古典的なインターネット ハックのようにエッジを効かせて拡張しました。 「LoveLetter」もヘッジワームとウイルスが混合したものです。 場合によっては、誤動作しているプログラムが 3 つのタイプすべての特性を備えている可能性があります (たとえば、「BABYLONIA」ウイルスなど)。

コンピュータウイルスの概要

驚くべきことに、コンピュータ ウイルスの概念は、パーソナル コンピュータが出現するずっと前に登場しました。 1959 年、アメリカの科学者 L. S. ペンローズは、機械構造の自己作成に関する論文を「サイエンティフィック アメリカン」誌に発表しました。 この記事では、活性化、再生、突然変異、埋没の前に作成される 2 次元構造のモデルを最も単純な形で説明しました。 Nezabar 氏 (米国の研究者 F. G. Stahl 氏) は、このモデルを IBM 650 の追加マシン コードに実装しました。

当時、コンピューターは素晴らしく、使いやすく、非常に高価な機械だったので、その所有者は偉大な企業か、普通のコンピューティングおよび科学センターのみでした。 1977 年 4 月 20 日、最初の「国民用」パーソナル コンピュータである Apple II が組立ラインから出荷されました。 このロボットは、価格、信頼性、シンプルさ、扱いやすさから、世界中で広く使用されています。 このシリーズのコンピュータの総販売台数は 300 万台以上に達し (Pravets 8M/S、Agat などの多数の製品は含まれません)、これは当時の他のすべての EOM の数を大幅に上回っていました。 職業、社会的信念、考え方が異なる何百万人もの人々が、コンピューターへのアクセスを拒否されました。 同時に、現代のコンピュータウイルスの最初のプロトタイプが出現し、その最も重要な発展のうちの2つ、つまり「生活空間」の拡大と日常生活の機能の出現が明らかになったのは驚くべきことではありません。

将来、心はウイルスに対してより好意的になりました。 国境を越えたコミュニティが利用できるパーソナル コンピュータの品揃えが拡大したほか、小型の 5 インチ磁気ディスクの剛性が高まり、ローカル ネットワークが急速に発展し、さらに追加の交換電話回線を使用して情報を送信する技術も発達しました。 最初の BBS (掲示板システム) データバンクがリリースされ、「犬は唖然とする」ようになり、トレーダー間のプログラムの交換が大幅に容易になりました。 最近では、その多くが優れたオンライン ソフトウェア システム (CompuServe、AOL など) に移行されました。 すべてが 3 番目に重要な心の出現とウイルスの開発と拡大をもたらしました。その創造物を扱う個人や人々のグループが現れ始めました。

ウイルスプログラムなどを作成するのは誰ですか? この食べ物(住所と電話番号を教えてください)は、すでにウイルス攻撃を認識していて、豊富な仕事の成果を費やした人に特に有利です。 今日、平均的な「ウイルス作成者」の肖像は次のようになります。23 歳の男性、銀行または金融機関の従業員で、情報セキュリティと適切な管理を担当しています。 しかし、当社のデータによると、今世紀はまだ下位 (14 ~ 20 年) であり、将来的にはビジネスは存在しません。 ウイルスの作成者全員を団結させるアイデアは、自分の目で見て明らかにすることが重要であり、ヒーローストラティックの分野で知られるようにしてください。 日常生活では、そのような人はハエのように不気味で静かな人のように見えることがよくあります。 このすべての生きたエネルギー、世界への憎しみ、そしてエゴイズムは、他の「忌まわしいコンピューター」の作成から抜け出す方法を見つけます。 彼らは、自分たちの「子供」がコンピューターの世界に本当の疫病を引き起こしたと知ったとき、満足に震えるでしょう。 しかし、これは精神科医の能力の領域でもあります。

1990 年代は世界的なインターネットの隆盛を特徴としており、コンピューター ウイルスにとって最良の時代でした。 世界中の何億人もの人々が自発的にコンピュータ リテラシーを身につけており、コンピュータ リテラシーは読み書きの能力と同じくらい必要なものとなっています。 過去にコンピュータ ウイルスが(ウイルスの数と明確な特徴が増大するにつれて)広範囲に発展したのと同じように、今日では高度な感染技術のおかげで、長期化するウイルスについて話すことができます。 「原始的な祖先」は、新しい生き方の考え方に非常に適した「賢い」「狡猾な」ウイルスに取って代わられつつあります。 今日のウイルス プログラムは、ファイルの共有、危険なセクター、または不要なメロディーの作成を妨げなくなりました。 それらはすべて、マザーボードのマイクロ回路に関するデータを収集します。 このテクノロジーを使用すると、ウイルスのマスキング、暗号化、拡張により、多くの場合、偽造者の発見につながる可能性があります。

ウイルスの仕組み

現在までに約 55,000 件のコンピュータ ウイルスが登録されています。 その数は着実に増加しており、これまで知られていなかった新しいタイプも出現しています。 ウイルスの分類は川よりも重要です。 最後に、ダウキル、オペレーティング システム、ロボット アルゴリズムの機能などの基本特性に基づいてグループに分類できます。 したがって、これら 3 つの分類により、たとえば、チェルノブイリ ウイルスはファイル常駐型の非ポリモーフィック Windows ウイルスとして分類できます。 これが何を意味するかについてはレポートで説明します。

1. 生活の中心

ファイル、ウイルス、マクロウイルスを慎重に分離することが重要です。

当初、コンピュータ「感染」の最も広範な形態は次のとおりです。 ファイルウイルス、コンピュータのオペレーティング システムのファイルやフォルダ内を「徘徊」しています。 それらの前には、たとえば「上書き」、つまりウイルス(英語では「上書きする」)があります。 これをコンピュータに組み込むと、感染しているファイルのコードではなく、そのコードを認識してコードを書き留めることになります。 当然、ファイルは処理を停止し、更新されません。 しかし、原始的なウイルスを避けることは可能です。通常、悪臭は非常に目立ち、流行の原因にはなりません。

「コンパニオン」ウイルスはさらに「狡猾」です(英語の「buddy」、「companion」から)。 ファイル自体を変更するのではなく、感染したファイルを実行すると、コントロールがウイルスのように重複ファイル自体を削除するような方法で重複ファイルを作成します。 たとえば、DOS 上で実行される「コンパニオン」ウイルスは、そのオペレーティング システムの特定の機能を使用して、最初に拡張 COM 拡張子を持つファイルをリンクし、次に拡張子 EXE 拡張子を持つファイルをリンクします。 このようなウイルスは、同じ名前を持つ拡張 COM を持つ EXE ファイルの複製を作成します。 ウイルスは COM ファイルに書き込まれますが、EXE ファイルは変更されません。 感染した DOS ファイルを実行すると、まず COM ファイル自体がウイルスとして検出されてインストールされ、次にウイルスは拡張子 EXE を持つファイルを実行します。

他の「コンパニオン」ウイルスは、感染しているファイルの名前を変更するだけで、古い名前で古いコードをディスクに書き込みます。 たとえば、ファイル XCOPY.EXE は XCOPY.EXD に名前変更され、ウイルスは XCOPY.EXE という名前で記録されます。 ファイルが起動されると、Keruvanya はウイルス コードを受け取ります。これにより、XCOPY.EXD という名前で保存されているオリジナルの XCOPY がすでに起動されます。 同様のタイプのウイルスが、DOS だけでなく Windows や OS/2 など、多くのオペレーティング システムで検出されています。

重複ファイルを作成するその他の方法。 たとえば、「パス コンパニオン」タイプのウイルスは、DOS システムにおけるファイル削除の階層記録である DOS PATH の特性を「再生」します。 このウイルスは、感染しているファイルの名前でコードをコピーしますが、それを同じディレクトリではなく、1 つ上のレベルに置きます。 この DOS の場合、最初に検出して起動するのはウイルス ファイル自体です。

diiの原理 破壊されたウイルスオペレーティング システムを起動するためのアルゴリズムに基づいています。 これらのウイルスは、フロッピー ディスクまたはハード ドライブのブート セクタ(コンピュータのブート セクタをホストするディスク上の特別な領域)に感染します。 代わりにデフォルトのセクタを変更すると、コンピュータを起動できなくなる可能性があります。

マクロウイルス- Word、Excel、Access、PowerPoint、Project、Corel Draw などのコンピュータ上の一般的なオフィス プログラムに導入されたマクロを利用して作成されたさまざまなコンピュータ ウイルス (部門「科学と生活」第 6 号、2000 年)。 マクロ マクロは、オフィス アプリケーションの効率を向上させる特別なプログラム (マクロ) を作成するために使用されます。 たとえば、Word では、FAX の入力と送信のプロセスを自動化するマクロを作成できます。 フォームフィールドにデータを入力してボタンをクリックするだけで、マクロを自分で作成できます。 問題は、元のマクロに加えて、コンピュータ上で不正なマクロも使用できることです。これにより、独自のコピーを作成し、アカウント マネージャーの知識なしにアクション (ドキュメントの変更など) を実行できる可能性があります。 、ファイルまたはディレクトリ。 これがマクロウイルスです。

これらのマクロウイルスやその他のマクロウイルスの機能が強化されるほど、新しいマクロウイルスにはより狡猾で洗練された安全性の低いものを書き込むことができます。 現在の最も高度なマクロは、Visual Basic for Applications (VBA) です。 新しいバージョンのスキンにより、あなたの機能は急速に成長しています。 このように、オフィスのプログラムが徹底されていればいるほど、私たちはその中で不注意になるのです。 したがって、マクロウイルスは今日のコンピュータ ユーザーにとって現実的な脅威となっています。 私たちの予測によると、皮膚の運命により、悪臭はますますとらえどころがなく危険なものになり、その拡大の流動性は間もなく前例のないレベルに達するでしょう。

2. テストされているオペレーティング システム。.

ファイル エッジ ウイルスは、DOS、Windows、OS/2、Linux、MacOS など、あらゆるオペレーティング システム上のファイルに感染します。 これはウイルスを分類する別の方法に基づいています。 たとえば、「BOZA」ウイルスは Windows 上でのみ機能し、他の場所では機能しませんが、Windows ウイルスに関連しています。 ウイルス「BLISS」 - Linux ウイルスなどの前

3. ロボットアルゴリズム。

ウイルスは、使用するロボット アルゴリズムや、デスクトップを安全でなく危険なものにするさまざまなソフトウェア トリックによっても分離できます。

まず、すべてのウイルスは次のように分類できます。 居住者と非居住者。 常駐ウイルスは、外国で常に活動している不正ウイルスに似ています。 コンピュータの RAM に感染すると、コンピュータの電源を切るか再度有効にするまで、ウイルスは内部に残ります。 常駐ウイルスを作成し、破壊的な動作を継続します。 非常駐型ウイルスはコンピュータのメモリには感染せず、既存のウイルスは起動されたときにのみ「増殖」します。

すべてのマクロウイルスは常駐ウイルスとして分類することもできます。 悪臭は、それらに感染したコンピュータのメモリに長期間にわたって存在します。

そうしないとウイルスが発生します 見えるものと見えないもの。 一般人にとって、ウイルスが目に見えないことは、おそらくウイルスの力の最大の謎です。 彼には悪魔的なところが何もありません。 「不可視性」とは、ウイルスがソフトウェアのトリックを使用して、コンピュータやウイルス対策プログラムが感染ファイルに加えられた変更をマークできないようにするという事実にあります。 ステルス ウイルスはコンピュータのメモリを常に占有し、オペレーティング システムのそのようなファイルの読み取りおよび書き込み要求を無効にします。 リクエストをコピーすると、感染したファイルが解凍されたオプションで置き換えられます。 このようにして、ウイルスは必然的に「闇の権利」を実行することになるため、サンゴリストは常に「クリーンな」プログラムのみの標的となるでしょう。 最初の不可視ファイル ウイルスの 1 つは「Frodo」であり、最初の魅力的な不可視ウイルスは「Brain」ウイルスです。

ウイルス対策プログラムからできるだけ自分自身を偽装するには、ほとんどすべてのウイルスが勝利する方法です 自己暗号化それとも 多態性したがって、彼らは自分自身で物事を暗号化したり変更したりすることができます。 ウイルスは、その外観 (プログラム コード) を変更することにより、他の作業を完全に省略します。 以前は、ウイルス対策プログラムは、独自のプログラム コードの背後にある「装い」でのみウイルスを検出できました。 したがって、ポリモーフィック ウイルスの出現は、ある程度必然的にコンピュータ ウイルス学に革命をもたらしました。 ニーナはすでにそのようなウイルスと戦う普遍的な方法を発見しました。

コンピュータウイルスと戦う方法

コンピューターウイルスと戦うための基本を覚えておく必要があります - パニックにならないでください。 コンピュータ セキュリティ市場には、何千人もの高級アンチウイルス ハッカーが存在し、そのプロフェッショナリズムは、すべてのコンピュータ フーリガンであるハッカーの可能性の合計を何倍も上回っています。 ロシアでは、Kaspersky Lab (www.avp.ru) と SalD (www.drweb.ru) という 2 つのコンピューター会社がウイルス対策監視に取り組んでいます。

コンピュータに侵入しようとするウイルスにうまく抵抗するには、「コンピュータの衛生管理」の基本ルールに従うことと、ウイルス対策プログラムを使用することの 2 つの単純な考え方に従う必要があります。

ウイルス対策業界は強力であるため、コンピュータ ウイルスに対する治療法はまだ見つかっていません。 今日のシステムの多用途性と多様性は本当に衝撃的です。 これらおよびその他の保護方法の長所と短所、およびそれらがさまざまな種類のウイルスに対してどれほど効果的であるかを理解してみましょう。

ここでは、ウイルス対策セキュリティを確保するための 5 つの主なアプローチを紹介します。

1. ウイルス対策スキャナー。

ウイルス対策革命の先駆者は、コンピュータ ウイルス自体とともにほぼ一夜にして明らかになったスキャナ プログラムです。 スキャナーの動作原理は、すべてのファイル、保護されたセクター、およびメモリを調べて、それらに含まれるウイルスの署名を特定し、ウイルスに固有のプログラム コードを特定することです。

スキャナーの主要部分は、ウイルスのさまざまな改変に対して利用できません。 たとえば、Melissa ウイルスには数十の亜種があり、それぞれの亜種に対しても、ウイルス対策会社は最新のウイルス対策ベースをリリースする必要がありました。

これは別の問題を引き起こします。ウイルスの新たな改変が出現してから、信頼できるウイルス対策ソフトがリリースされるまでの間、コンピュータ ユーザーは事実上保護されないままになります。 しかし、その後、専門家が未知のウイルスを識別するための独自のアルゴリズム、つまり新しいコンピュータ ウイルスが存在する可能性についてプログラム コードをチェックするヒューリスティック アナライザーを考案し、スキャナーに導入しました。 ただし、この方法は生成率が高く、信頼性が十分ではなく、さらにウイルスの検出ができません。

そして、ウイルス対策スキャナーの 3 番目のステップは、プログラムの実行を「要求」した場合にのみファイルをスキャンすることです。 ハッカーは、インターネット上のファイルなど、疑わしいファイルのチェックを忘れることが多く、その結果、自らの手でコンピュータを感染させてしまうことがあります。 スキャナーは、システムがすでにウイルスを開発した後でも、感染の事実を検出できます。

2. ウイルス対策モニター。

基本的に、ウイルス対策モニターはさまざまな種類のスキャナーです。 ただし、残りの部分に加えて、それらは常にコンピュータのメモリ内にあり、ファイル、重要なセクタ、およびメモリのバックグラウンド チェックがリアルタイム スケールで行われます。 コンピュータのウイルス対策保護を強化するには、オペレーティング システムをロックするときにモニタもロックするだけで十分です。 起動されるすべてのファイルは自動的にウイルス チェックされます。

3. 監査人を変更します。

このタイプのウイルス対策プログラムの動作は、ファイルおよびシステム セクターからの元の「ビット」(CRC 合計) の抽出に基づいています。 これらの「ビット」はデータベースに保存されます。 開始すると、監査人はオリジナルの「サンプル」をチェックし、加えられた変更について顧客に通知します。

監査人の変更も限定的です。 まず第一に、ウイルスはシステムに出現した瞬間から害を及ぼし始めるのではなく、ウイルスがコンピュータ全体に広がった後でも 1 時間以内に消えます。 そうしないと、新しいファイル (電子メール、フロッピー ディスク上、バックアップ コピーから更新中のファイル、またはアーカイブからファイルを解凍するとき)、ファイルに関する毎日の監査情報のデータベース内の断片のウイルスを検出できません。 ここでウイルスが検出され、作成および消失したファイルのみに感染するため、監査人には見えません。 第三に、監査機能を定期的に起動する必要があります。監査機能が頻繁に機能するほど、ウイルス活動の監視の信頼性が高まります。

4. 免疫剤。

ウイルス対策イムナイザー プログラムは、感染を通知するイムナイザーと、あらゆる種類のウイルスの感染をブロックするイムナイザーの 2 種類に分かれます。

必ず最初に各ファイルを記録し (ファイル ウイルスの原則に従って)、ファイルを開始したら、変更がないかすぐに確認してください。 このようなイムナイザーには欠点が 1 つだけありますが、重要なことが 1 つあります。それは、感染したファイル内に巧妙に存在する目に見えないウイルスを検出することがまったくできないということです。

別のタイプのイムナイザーは、ウイルスに感染したときにシステムを保護します。 この目的のために、ウイルスがすでに感染しているものとして認識されるようにファイルが変更されます。 たとえば、COM ファイルが「Jerusalem」ウイルスに感染するのを防ぐには、MsDos の新しい行を追加するだけで十分です。 また、常駐ウイルスから保護するために、ウイルスのコピーを含むプログラムがコンピュータのパスワードに入力されます。 ウイルスが起動されると、ウイルスに遭遇し、システムがすでに感染していて対処できないものとみなします。

もちろん、すべての既知のウイルスに対してファイルを免疫化することは不可能です。ファイル自体が感染のリスクにさらされます。 予防接種自体はそれほど拡大しておらず、現時点では暴力に訴える必要はほとんどありません。

5. 行動ブロッカー。

すべての種類のウイルス対策には、未知のウイルスからの保護という大きな問題があります。 したがって、コンピュータ システムは彼らの前では乾いているように見え、ウイルス対策ベンダーはウイルス対策薬を解体しません。 時には、長い年月がかかることもあります。 1 時間あれば、すべての重要な情報を把握できます。

「未知のウイルスにどう対処すべきか?」という疑問に確実に答えます。 これから千年以上も続くでしょう。 プロテ、今日では同様の予測を立てることができます。 私たちの意見では、最も有望な直接的なウイルス対策は、いわゆる行動ブロッカーを作成することです。 それら自体は、実際には、新しいウイルスによる攻撃に対する耐性を十分に保証して構築されています。

行動ブロッカーとは何ですか? これは、コンピュータの RAM に常に常駐し、システムのさまざまな部分を「移動」するプログラムです。 「疑わしい」アクション (ウイルスまたはその他の有害なプログラムによって引き起こされる可能性がある) が検出された場合、ブロッカーはこのアクションをブロックするか、顧客に許可を求めます。 言い換えれば、ブロッカーはウイルスのコードを検出するのではなく、ウイルスの動作を阻止します。

理論的には、ブロッカーは、既知および未知のウイルス (ブロッカーの後に記述されたもの) の両方を含むすべての種類のウイルスを倒すことができます。 しかし問題は、「ウイルスのような」アクションがオペレーティング システム自体や基盤となるプログラムに影響を与える可能性があるという事実にあります。 動作ブロッカー (ここでは、ファイル ウイルスと戦うために使用される「クラシック」ブロッカーを指します) は、疑わしいアクションがウイルス、オペレーティング システム、またはプログラムなどであるかどうかを個別に判断できません。ご心配な場合は、問い合わせてください。特派員からの確認。 このように、最終的な判断を下す弁護士には、正しい証言をするための十分な知識と証拠が求められます。 そういう人が多すぎるんです。 さらに、ブロッカーは、アイデア自体は長い間存在していましたが、まだ普及していません。 これらのウイルス対策プログラムの利点は、欠点になることがよくありました。悪臭があまりにも邪魔で、定期的な飲み物を飲むのが面倒で、ハッカーはそれらを単に見過ごすだけでした。 残念ながら、この状況は人間の知性を使用することによってのみ修正できます。人間の知性は、この事件やその他の疑わしい事件の理由を独自に理解することができます。

今日の行動ブロッカーは、マクロウイルスと戦うためにうまく使用できます。 VBA マクロで書かれたプログラムでは、悪いアクションと間違ったアクションを非常に簡単に区別することができます。 1999 年末、Kaspersky Lab は、動作ブロッカーの原理に対する新しいアプローチである AVP Office Guard に基づいて、MS Office パッケージ (バージョン 97 および 2000) のマクロウイルスから保護するための独自のシステムを開発しました。 マクロウイルスの挙動の分析に基づいて、マクロウイルスの一連の行動が特定され、ほとんどの場合収束します。 これにより、マクロをフィルタリングするための新しい高度にインテリジェントなシステムをブロッカー プログラムに導入することが可能になり、実際に害を及ぼすことなく、実際の問題を表すマクロを明らかにすることができます。 Zyomuaki Tsomo Avp Office Guard ブロッカーは、片面に Koristuvachevi nbagato Menezhe Pylki "Nastilki" Na'yazliviy、Yak Yogo File Twithes を配置し、彼は 100% 退屈なマクロウイルスに実用的です。

AVP Office Guard は、いくつかのアドオンで生成されるウイルスなど、多くのプラットフォーム マクロ ウイルスを克服してブロックします。 さらに、AVP Office Guard プログラムは、電子メール プログラムなどの外部プログラムからのマクロの操作を制御します。 ティム自身も、電子メールを介したマクロウイルスの拡大にうんざりしています。 そして、これと同じように、「LoveLetter」ウイルスは世界中の何万台ものコンピュータに感染しました。

マクロウイルスによって完全に無効化される可能性があるため、ブロッカーの有効性はゼロになります。 (これは、MS Office アドオンに含まれる数少ないウイルス対策保護の 1 つです。) AVP Office Guard には、無効にしてシステムから削除することで、ユーザーに対するマクロウイルス攻撃に対抗するための新しいメカニズムが含まれています。 Zrobiti tse mozhe lishe koristuvach自身。 したがって、AVP Office Guard を使用すると、新しいマクロウイルスから保護するためにドライブを接続したままにしたり、ウイルス対策データベースを更新したりするという絶え間ない悩みが解消されます。 このプログラムをインストールすると、ウイルスの作成に使用できる新しい機能を備えた新しいバージョンの VBA ソフトウェアがリリースされるまで、マクロ ウイルスからコンピュータを確実に保護することができるようです。

動作ブロッカーが必要な場合、主な問題は、マクロウイルスを除去する目的ではなく、さまざまなマクロウイルスを特定して防御することです。 したがって、ウイルス検出から適切に保護するには、ウイルス対策スキャナーを同時に使用する必要があります。 ブロッカーを使用すると、貴重なデータが再び失われたり、コンピューターに重大な損傷を与えることを恐れてコンピューター システムの動作を中断することなく、新しいウイルスの検出からスキャナー用の更新されたウイルス対策データベースのリリースまでの期間を安全に確認できます。ハードウェア。

コンピューター衛生規則

「知らない人からの電子メールで使用されているファイルは、常に開かないでください。受信者があなたに知られている場合は、注意してください。あなたの友人やパートナーは、あなたが彼らのコンピュータにログインしていることを疑わない可能性があります。アドレス帳のアドレスにコピーを常に送信します。

すべてのフロッピー ディスク、CD、その他のモバイル メディア、およびインターネットやその他の公共リソース (B BS、電子会議など) から取得したファイルを必ずチェックしてください。

コンピュータを修理サービスから削除した後、コンピュータの完全なウイルス対策スキャンを実行します。 修理担当者はすべてのコンピュータをチェックするために同じフロッピー ディスクを使用します。コンピュータは他のマシンから簡単に「感染」する可能性があります。

「勝利を収めたオペレーティング システムやプログラムにパッチをすぐにインストールできます。

他のハッカーにコンピュータへのアクセスを許可する場合は注意してください。

「データのセキュリティを強化するには、情報を別のメディアに定期的にバックアップしてください。

© 2024 androidas.ru - Android のすべて