コンピュータのメンテナンス
 Computer >> コンピューター >  >> トラブルシューティング >> コンピュータのメンテナンス

コンピュータ ウイルスとその仕組み

コンピュータウイルスとは?

コンピュータ ウイルスは、他のプログラムに付着し、自己複製し、あるコンピュータから別のコンピュータに拡散するマルウェアの一種です。ウイルスがコンピュータに感染すると、自身のコピーを作成し、他のファイルやドキュメントに添付されます。その後、それらのファイルを変更し、拡散を続けます。

ウイルスはコンピュータに密かに感染し、多くの場合、個人のファイルを破壊したり、デバイスを制御したりするように設計されています。コンピュータ ウイルスは自分自身のコピーを作成し、生物学的なウイルスが人から人へと感染するように、デバイスやネットワーク全体に広がります。また、生物学的バージョンと同様に、コンピュータ ウイルスには単純に煩わしいものもあれば、大きな損害を与えるものもあります。

コンピュータ ウイルスは、他のプログラムに付着し、自己複製し、他のコンピュータに拡散する悪意のあるソフトウェアの一種です。

では、ウイルスとマルウェア (悪意のあるソフトウェア) の違いは何でしょうか? ウイルス 多くの場合、有害であるように作成されたあらゆる種類のソフトウェアを指すために使用される包括的な用語です。しかし、ウイルスはマルウェアの 1 種類に過ぎず、ウイルスの定義は、自己複製し、他のプログラムに感染し、他のコンピューターに拡散できるコンピューター プログラムです。

コンピュータ ウイルスはどのように機能しますか?

コンピュータ ウイルスは、さまざまな種類のウイルス、配信メカニズム、および影響を含む包括的な用語です。コンピュータ ウイルスがどのように機能するかを理解するには、ウイルスを 2 つのカテゴリに分けると役に立ちます。コンピュータに到達するとすぐに感染して複製を開始するものと、無意識のうちにコードが実行されるのを待って休眠状態にあるものです。

コンピュータ ウイルスとその仕組みコンピュータ ウイルスは、すぐにコンピュータに感染し始めることもあれば、無意識のうちに感染を引き起こすのを待つこともあります。 .

コンピュータ ウイルスには 4 つのフェーズがあります (生物学者による現実のウイルスのライフ サイクルの分類に着想を得ています)。

  • 休止期: これは、ウイルスがシステムに隠され、待機しているときです。

  • 伝播フェーズ: これは バイラル です この段階では、ウイルスが自己複製を開始し、ファイル、プログラム、またはディスクの他の部分に自分自身のコピーを隠します。クローンは検出を回避するためにわずかに変更される可能性があり、これらのコピーは自己複製も行い、コピーと拡散を続けるより多くのクローンを作成します。

  • トリガー フェーズ: 通常、ウイルスをトリガーまたはアクティブ化するには、特定のアクションが必要です。これは、アイコンをクリックする、アプリを開くなどのユーザー アクションである可能性があります。コンピューターを一定回数再起動した後にトリガーするように設計された論理爆弾など、他のウイルスは一定時間後に活動するようにプログラムされています (これは、ウイルスの起源をわかりにくくするために行われます)。

  • 実行フェーズ: ウイルスのプログラムが実行され、ペイロードを解放します 、デバイスに損害を与える悪意のあるコードです。

コンピュータ ウイルスはどのように拡散しますか?

通常、コンピュータ ウイルスは、悪意のあるオンライン ダウンロード、感染した電子メールの添付ファイル、または外部フラッシュ ドライブ (USB スティック) などの感染したハードウェアを接続することによって広がります。コンピュータ ウイルスは、ウイルスがウイルス対策プログラムによる検出を回避できる限り、ファイル共有のほぼすべての方法で拡散する可能性があります。

コンピューター ウイルスが広がり、最終的にコンピューターに到達する一般的な方法を次に示します。

  • コンピュータ ウイルスとその仕組みメール: サイバー犯罪者の一般的な攻撃方法である、フィッシング攻撃で使用されるような電子メールは、電子メール本文の HTML に有害な添付ファイル、悪意のあるリンク、さらには感染を運ぶ可能性があります。

  • コンピュータ ウイルスとその仕組みダウンロード :ハッカーは、アプリ、ファイル共有サービスを介して送信されたドキュメント、プラグイン、およびファイルをダウンロードできるその他のほとんどの場所にウイルスを隠すことができます。

  • コンピュータ ウイルスとその仕組みメッセージング サービス :ウイルスは、SMS メッセージや、Facebook Messenger、WhatsApp、Instagram などのメッセージング サービスを介して拡散する可能性があります。そこでは、電子メールと同様に、悪意のあるリンク、添付ファイル、または実行可能ファイルの形も取っています。

  • コンピュータ ウイルスとその仕組み古いソフトウェア: アプリやオペレーティング システムを更新しないと、サイバー犯罪者がコンピューター ウイルスを拡散するために悪用できる脆弱性にさらされる可能性があります。

  • コンピュータ ウイルスとその仕組みマルバタイジング: ウイルスは、アド エクスチェンジを通じて配信されるバナー広告などのオンライン広告に隠されている可能性があります。マルバタイジングにより、加害者は、攻撃を受けた New York Times や BBC などの正当で信頼できる Web サイトでさえ、悪意のあるコードを隠すことができます。

適切なコンピューターの衛生状態とマルウェア対策ツールを使用すると、これらすべての攻撃ベクトルからユーザーを保護できます.そのため、ソフトウェアを最新の状態に保ち、強力なパスワードを使用し、強力なサイバーセキュリティ ソフトウェアでデバイスを保護することが重要です。

コンピュータ ウイルスの働き

コンピュータ ウイルスは、複製するためにシステムのコードとリソースをハイジャックし、あらゆる種類のデバイスでパフォーマンスの問題を引き起こします。実行されると、コンピュータ ウイルスはペイロードを解放し、攻撃を開始します。すぐに、コンピューター ウイルスが実行できることの影響が見え始めます。

ウイルスはコンピュータにどのような影響を与える可能性がありますか?それらが解き放つことができる効果の一部を以下に示します:

  • パフォーマンスが遅い、または途切れる

  • 破損または削除されたファイル

  • 絶え間ないポップアップまたはアドウェア

  • プログラムの失敗とオペレーティング システムのクラッシュ

  • 常に回転しているハード ドライブ

  • アプリ、ファイル、その他のプログラムの誤動作

これらのパフォーマンス低下の問題を引き起こすだけでなく、コンピューター ウイルスは、ユーザー名、パスワード、クレジット カードの詳細などの個人データを盗むこともあります。一部のウイルスは、すべての連絡先にスパムを送信し、それらをだましてウイルスをダウンロードさせようとするものもあります。これは、別の拡散方法です。

すべてのデバイスがウィルスに感染する可能性はありますか?

Mac を含むすべてのデバイスがウイルスに感染する可能性があります。 iPhone や Android もウイルスに感染する可能性があります。実際、コーヒー メーカーなどのスマート デバイスでさえ、インターネットにアクセスできるデバイスであれば、マルウェアに感染する可能性があります。

ただし、マルウェアとウイルスの違いを覚えておく価値があります。ウイルスはマルウェアの 1 種類にすぎません。 .また、デバイスを損傷したり、データを盗んだり、その他の方法で大混乱を引き起こしたりする感染には、さまざまな種類があります。

ランサムウェアからスパイウェア、トロイの木馬まで、すべてのガジェットに注意が必要な悪質なマルウェアがいくつかあります。ありがたいことに、これらの脅威の多くは、信頼できる無料のウイルス対策ソフトウェアで一掃して防ぐことができます.

さまざまな種類のコンピューター ウイルス

(他の形式のマルウェアとは対照的に) 厳密にウイルスについて話している場合でも、コンピュータ ウイルスにはさまざまな種類があります。

以下は、インターネットを介して拡散していることが判明している、いくつかの異なる種類のコンピューター ウイルスです。

直接作用ウイルス

最も一般的な種類のウイルスで、作成が最も簡単な直接作用型ウイルスは、コンピュータに侵入し、混乱を引き起こし (通常、多数の COM または EXE ファイルに自分自身を添付することによって)、自分自身を削除します。

有名なウィーン ウイルス 感染および/または破壊するためにCOMファイルを検索し、1987年にウイルス対策プログラムによってこれまでに打ち負かされた最初のウイルスでしたが、共産主義政権下に住んでいる人々は修正を利用できませんでした. 1988 年には、Avast の共同創設者である Pavel Baudis もウイルスに打ち勝ち、最初の修正プログラムにアクセスできなかった人々にソリューションを提供しました。

ブート セクター ウイルス

名前が示すように、ブート セクタ ウイルスはブート セクタ (起動時にコンピュータのオペレーティング システムをロードする役割を担う) に忍び込み、すぐにメモリに感染します。これらの種類のウイルスは、従来、フロッピー ディスク、USB ドライブ、CD などのハードウェアを介して拡散していました。これらのデバイスが時代遅れになるにつれて、このタイプのウイルスも消えつつあります.

2014 年に出現した残りの品種の 1 つは、ストーナー ウイルスと呼ばれます。 、マリファナの合法化を支持する画面上のメッセージを表示したため.

常駐ウイルス

常駐ウイルスは、RAM (ランダム アクセス メモリ) にショップを設定する別の種類のメモリ感染型ウイルスで、元の感染者を削除してもウイルスが存続します。注目すべき例は Magistr ウイルス 、連絡先リストをスパムすることで友達に広がります。また、ファイルを削除し、コンピューターのマザーボードのメモリを破壊します。

マルチパート ウイルス

ファイルとブート スペースの両方に感染することで威力を高めているマルチパート ウイルスは残忍です。ファイルまたはブート スペースのいずれかに自身を隠すことができるため、根絶するのは非常に困難です。 インベーダー ウイルス はその一例で、CTRL + ALT + DEL を押して削除しようとするとすぐにハード ドライブが上書きされ始めました。

ポリモーフィック ウイルス

もう 1 つの頑固なタイプのウイルスであるポリモーフィック ウイルスは、形を変えて隠れます。それらが複製するとき、それらのクローンはすべてわずかに異なるため、検出を回避するのに役立ちます.その一例が VirLock ウイルス です 、お金を払ってリリースするまでファイルをロックするランサムウェアを少し組み込んでいる一方で、形を変えています.

マクロウイルス

マクロ ウイルスは、DOC や DOCX ファイルなどの Word 文書ファイル内に隠れるように作成されます。ファイルをダウンロードすると、マクロを有効にするように求められます。有効にするとすぐに、コンピューター ウイルスがトリガーされます。感染したマクロは、Locky 株などのランサムウェアでも使用されており、医療機関を標的にしてファイルを暗号化し、それらを復号化するために支払いを要求しました。

最新のコンピューター ウイルスの脅威を回避する

あらゆる種類のマルウェアと同様に、予防が最善の薬です。適切なデジタル衛生と賢明なブラウジング習慣は、最新のコンピューター ウイルスの脅威を回避するのに役立ちます。留意すべきその他のヒントを次に示します。

  • 健全な懐疑心を持ってください: メールやその他のメッセージで予期していなかった特別オファー、リンク、または添付ファイルには注意してください。可能な限り、正当な割引や特別オファーを使用してください。

  • 海賊版ソフトウェアを使用しない: ファイル共有プラットフォームからダウンロードできる音楽や映画などの海賊版メディアには、マルウェアが含まれている可能性があります。検証されていないソースからファイルをダウンロードすると、何が得られるかわかりません。必要に応じて、P2P ネットワーキング用に最適化された信頼性の高い VPN を使用してください。

  • アプリのダウンロードには注意してください: Google Play ストアと Apple の App Store がアプリの安全性を監視している間、マルウェアがすり抜けることがあります。新しいアプリまたはプログラムをダウンロードする前に、アプリの開発者の Web サイトが安全であることを確認してください。

  • 広告やポップアップを避ける: マルバタイジング攻撃はウイルスやその他の悪意のあるコードを広告に埋め込むため、オンライン広告を操作するときは注意してください。表示された製品に興味がある場合は、会社の公式 Web サイトにアクセスしてください。

  • アップデートをインストール: オペレーティング システムやその他のプログラムの更新に関する通知が表示されたら、対処してください。これらのアップデートには、重大な脆弱性をプラグインするセキュリティ パッチが含まれている可能性があるため、すぐに適用することが重要です。ただし、実際には抱えていない問題を解決すると主張するテクニカル サポート詐欺には注意してください。

  • 信頼できるサイバーセキュリティ ソフトウェアを使用する: どんなにオンラインに精通していても、ウイルスがすり抜けることがあります。システムに感染する前にウイルスを検出する脅威検出機能を備えた Avast One のような堅牢なアンチウイルスでデバイスとデータを保護します。

コンピュータがウイルスに感染している兆候

あなたのコンピュータがウイルスに感染している明らかな兆候の 1 つは、あなたの電子メール アカウントから送信された疑わしいメッセージを友人が受信し始めた場合です。ウイルスが拡散する典型的な方法は、感染したデバイスの連絡先リストを電子メール、テキスト、または別のメッセージング サービスを使用してスパムし、受信者をだましてマルウェアをダウンロードさせることです。

コンピュータ ウイルスには他にも注意すべき症状がいくつかあります。たとえば、次のとおりです。

  • 過剰なポップアップ

  • アプリのクラッシュまたはフリーズ

  • 遅いパフォーマンス

  • 破損または削除されたファイル

  • デバイスまたはアカウント設定への説明のつかない変更

無料のマルウェア除去ツールがデバイスをリアルタイムで監視し、ウイルスやその他のマルウェアを検出、ブロック、および除去します。

コンピューター ウイルスを削除する

システムにウイルスやその他のマルウェアが既に存在していると思われる場合は、クイック スキャンを実行し、受賞歴のある無料のウイルス除去ツールを使用して除去してください。私たちのウイルス スキャンは、コンピュータがウイルスやその他のマルウェアに感染していないことを確認します。

コンピューターや携帯電話からウイルスやその他の悪意のあるコードを駆除する詳細な手順については、専用のウイルス駆除ガイドをご覧ください:

  • PC からウイルスを除去する方法

  • Mac からウイルスを削除する方法

  • Android デバイスからウイルスを削除する方法

  • iPhone からウイルスを除去する方法

コンピュータ ウイルスとその仕組み

コンピュータ ウイルスに対する鉄壁の保護を得る

コンピュータ ウイルスとは何かがわかったので、ウイルスがデバイスに感染するのを防ぐことの重要性は驚くことではありません。アバストの高度な脅威検出ネットワークは、毎日数千万の脅威をブロックし、ウイルスとマルウェアを自動的に検出して、コンピューターに到達するのを阻止します。

アバスト ワンは予防に加えて、システムにすでに存在するウイルスやその他のマルウェアを見つけて削除するのに役立ちます。さらに、悪意のあるリンクやダウンロード、安全でない Web サイト、ネットワークへの脅威に対する保護が強化されます。アバスト ワンをダウンロードすれば、コンピューター ウイルスに感染する心配はもうありません。


  1. Magento Killer とその仕組み

    「Magento Killer」という名前の新たに見つかったスクリプト 」は最近、Magento Web サイトをターゲットにしています。スクリプト $ConfKiller Web サイトで最も重要なファイル、つまり構成ファイル (構成ファイル) をターゲットにします。さらに、$ConfKiller スクリプトが正常に実行された場合、攻撃された Magento データベースの core_config_data テーブルを変更できます。 Magento のインストール全体を停止するわけではありませんが、それでも Web サイトに害を及ぼします。 Magento キラーは、データにクレジット カ

  2. ディスク最適化とは何か、またそのしくみ

    ディスクの最適化は、初心者の Windows ユーザーにとって確かに謎です。しかし、これはディスク最適化の最も重要な部分と考えられています。一部のユーザーは、役立つかどうか疑問に思って試すのをためらっています. ディスクの最適化を試みる場合、覚えておくべきことがたくさんあります。デフラグ中にシステムの電源を切らないように注意してください。停電の可能性がある場合は、システムに無停電電源が供給されていることを確認してください。ただし、ディスクの最適化に進む前に、それが何であり、どのように機能するかを理解しておきましょう. ディスク デフラグとは 意味で言うなら、断片化とは分裂を意味します。したがっ