工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Manufacturing Technology >> 産業技術

14種類のコンピュータウイルス[2021年現在]

コンピュータウイルスは、所有者の許可なしにコンピュータにアクセスするために意図的に作成されたマルウェアプログラムです。これらの種類のプログラムは、主にコンピュータデータを盗んだり破壊したりするために作成されています。

ほとんどのシステムは、プログラムのバグ、オペレーティングシステムの脆弱性、および不十分なセキュリティ慣行が原因でウイルスを検出します。ウイルス対策およびセキュリティスイートソフトウェアを分析および評価する独立した組織であるAV-Testによると、毎日約560,000個の新しいマルウェアが検出されています。

コンピュータウイルスにはさまざまな種類があり、その発生源、拡散機能、保存場所、感染するファイル、および破壊的な性質に応じて分類できます。さらに深く掘り下げて、これらのウイルスが実際にどのように機能するかを見てみましょう。

1。ブートセクタウイルス

例: フォーム、ディスクキラー、ストーンウイルス、Polyboot.B
影響を受ける可能性があります: メインメモリに入った後のファイル

ブートセクタウイルスは、ストレージデバイスのマスターブートレコード(MBR)に感染します。起動可能かどうかに関係なく、どのメディアでもこのウイルスを引き起こす可能性があります。これらのウイルスは、ハードディスクのパーティションテーブルにコードを挿入します。コンピュータが再起動すると、メインメモリに入ります。

感染後に発生する可能性のある一般的な問題には、起動の問題、不安定なシステムパフォーマンス、ハードディスクが見つからないなどがあります。

ブートセクタウイルスはブートセクタを暗号化する可能性があるため、削除が難しい場合があります。ほとんどの場合、ユーザーはウイルス対策プログラムでシステムをスキャンするまで、ウイルスに感染していることに気づいていません。

しかし、フロッピーディスクの減少以来、このタイプのウイルスはまれになっています。最新のオペレーティングシステムには、MBRを見つけるのを困難にするブートセクターセーフガードが組み込まれています。

保護: 使用しているディスクが書き込み保護されていることを確認してください。不明な外部ディスクが接続された状態でコンピュータを起動/再起動しないでください。

2。直接行動ウイルス

例: ウイルス構築研究所によって作成されたVCL.428
影響を受ける可能性があります: すべての.exeおよび.comファイル拡張子

ダイレクトアクションウイルスはすぐにメインメモリに入り、Autoexec.batパスで定義されているすべてのプログラム/ファイル/フォルダに感染し、それ自体を削除します。また、コンピュータに接続されているハードディスクまたはUSBに存在するデータを破壊する可能性もあります。

それらは通常、それらが含まれているファイルが実行されるときに広がります。ファイルを実行したり開いたりしない限り、デバイスやネットワークの他の部分にファイルが広がらないようにする必要があります。

これらのウイルスはハードディスクのルートディレクトリにありますが、実行のたびに場所を変更する可能性があります。多くの場合、システムファイルは削除されませんが、システム全体のパフォーマンスが低下します。

保護: ウイルス対策スキャナーを使用します。ダイレクトアクションウイルスは簡単に検出でき、感染したすべてのファイルを完全に復元できます。

3。ウイルスを上書きする

例: Grog.377、Grog.202 / 456、Way、Loveletter
影響を受ける可能性があります: 任意のファイル

上書きウイルスは非常に危険です。これらは、Windows、DOS、Macintosh、Linuxなどの幅広いオペレーティングシステムに影響を及ぼしています。データを(部分的または完全に)削除し、元のコードを独自のコードに置き換えるだけです。

サイズを変更せずにファイルの内容を置き換えます。また、ファイルが感染すると、復元できなくなり、すべてのデータが失われることになります。

さらに、このタイプのウイルスは、アプリケーションを動作不能にするだけでなく、実行時にデータを暗号化して盗む可能性があります。

それらは非常に効果的でしたが、攻撃者はもはや上書きウイルスを使用しません。彼らは、本物のトロイの木馬でユーザーを誘惑し、悪意のあるコードを電子メールで配布することに焦点を当てる傾向があります。

保護: このウイルスを駆除する唯一の方法は、感染したファイルをすべて削除することです。そのため、特にWindowsを使用している場合は、ウイルス対策プログラムを最新の状態に保つことをお勧めします。

4。 Webスクリプトウイルス

例: DDoS、JS.fornight

影響を与える可能性があります: ヘッダー、フッター、またはルートアクセスファイルに非表示のコードを挿入することによる任意のWebページ

WebスクリプトウイルスはWebブラウザのセキュリティを侵害し、攻撃者がクライアント側のスクリプトをWebページに挿入できるようにします。他の従来のウイルスよりも非常に速く伝播します。

Webブラウザーのセキュリティに違反すると、悪意のあるコードを挿入して一部の設定を変更し、ブラウザーを乗っ取ります。通常、Webページにポップアップする感染した広告の助けを借りて広がります。

Webスクリプトウイルスは、主にソーシャルネットワーキングサイトを標的としています。スパムメールを送信したり、DDoS攻撃などの危険な攻撃を開始してサーバーを応答しなくなったり、途方もなく遅くしたりするほど強力なものもあります。

それらはさらに2つのグループに分類できます:

保護: Windowsで悪意のあるソフトウェアの削除ツールを使用したり、スクリプトを無効にしたり、Cookieのセキュリティを使用したり、ウェブブラウザにリアルタイムの保護ソフトウェアをインストールしたりします。

5。ディレクトリウイルス

例: Dir-2
影響を受ける可能性があります: ディレクトリ内のプログラム全体

ディレクトリウイルス(クラスターウイルスとも呼ばれます)は、DOSディレクトリ情報を変更することによってファイルに感染します。元のプログラムを指すのではなく、ウイルスコードを指すようにDOSを変更します。

具体的には、このウイルスは悪意のあるコードをクラスターに挿入し、FATで割り当てられたものとしてマークします。次に、最初のクラスターを保存し、それを使用して、次に感染させたいファイルに関連付けられている他のクラスターをターゲティングします。

プログラムを実行すると、DOSは実際のプログラムコードを実行する前にウイルスコードをロードして実行します。つまり、元のプログラムが以前にウイルスによって移動されたときに、無意識のうちにウイルスプログラムを実行したことになります。感染した後、元のファイルを見つけることは非常に困難になります。

保護: ウイルス対策ソフトウェアをインストールして、置き忘れたファイルを再配置します。

6。ポリモーフィックウイルス

例: クジラ、直喩、SMEGエンジン、UPolyX
影響を受ける可能性があります: 任意のファイル

ポリモーフィックウイルスは、プログラムに感染したり、自分自身のコピーを作成したりするたびに、異なる暗号化キーを使用して自分自身をエンコードします。暗号化キーが異なるため、ウイルス対策ソフトウェアがそれらを見つけるのは非常に困難になります。

このタイプのウイルスは、デバイスに感染するたびに復号化ルーチンを変更するためにミューテーションエンジンに依存しています。何十億もの復号化ルーチンを生成する複雑なミューテーションエンジンを使用しているため、検出がさらに困難になっています。

つまり、スキャナーによる検出を回避するように設計された自己暗号化ウイルスです。

最初に知られているポリモーフィックウイルス(「1260」という名前)は、1990年にMark Washburnによって作成されました。実行時に、現在のディレクトリまたはPATHディレクトリの.comファイルに感染します。

保護: 脅威を検出するために、新しいセキュリティテクノロジー(機械学習アルゴリズムや動作ベースの分析など)を備えた高度なウイルス対策ツールをインストールします

7。メモリ常駐ウイルス

例: Randex、Meve、CMJ
影響を受ける可能性があります: 現在PCで実行されているファイルと、コピーまたは名前変更されているファイル

メモリ常駐型ウイルスはプライマリメモリ(RAM)に存在し、コンピュータの電源を入れるとアクティブになります。デスクトップで現在実行されているすべてのファイルに影響します。

ウイルスは複製モジュールをメインメモリにロードするため、実行されずにファイルに感染する可能性があります。オペレーティングシステムが特定の機能をロードまたは実行するたびに、自動的にアクティブになります。

メモリに存在するウイルスには2つのタイプがあります:

保護: 強力なウイルス対策ツールは、メモリからウイルスを削除できます。これらは、OSパッチまたは既存のウイルス対策ソフトウェアのアップデートの形で提供される場合があります。

運が良ければ、ウイルス対策ソフトウェアに拡張機能またはプラグインがあり、USBフラッシュドライブにダウンロードして実行し、メモリからウイルスを削除することができます。そうしないと、マシンを再フォーマットして、使用可能なバックアップから可能な限り復元する必要がある場合があります。

8。マクロウイルス

例: バブラス、コンセプト、メリッサウイルス
影響を受ける可能性があります: .mdb、.PPS、.Doc、.XLsファイル

これらのウイルスは、MicrosoftExcelやWordなどの一般的なソフトウェアプログラムで使用されているのと同じマクロ言語で作成されています。スプレッドシート、ドキュメント、その他のデータファイルに関連付けられているマクロに悪意のあるコードを挿入し、ドキュメントを開くとすぐに感染したプログラムを実行します。

マクロウイルスは、データの破損、単語や画像の挿入、テキストの移動、ファイルの送信、ハードドライブのフォーマット、またはさらに破壊的な種類のマルウェアの配信を目的として設計されています。それらはフィッシングメールを介して送信されます。そして、それらは主にMS Excel、Word、およびPowerPointファイルを対象としています。

このタイプのウイルスは(オペレーティングシステムではなく)アプリケーションに集中しているため、LinuxやmacOSを実行しているコンピュータを含め、任意のオペレーティングシステムを実行しているすべてのコンピュータに感染する可能性があります。

保護: マクロを無効にし、不明なソースからの電子メールを開かないでください。マクロウイルスを簡単に検出できる最新のウイルス対策ソフトウェアをインストールすることもできます。

9。コンパニオンウイルス

例: 固定子、Terrax.1096
影響を受ける可能性があります: すべての.exeファイル

コンパニオンウイルスは、MS-DOSの時代に人気がありました。従来のウイルスとは異なり、既存のファイルを変更することはありません。代わりに、実際のプログラムと並行して実行される、異なる拡張子(.comなど)のファイルのコピーを作成します。

たとえば、abc.exeという名前のファイルがある場合、このウイルスはabc.comという名前の別の隠しファイルを作成します。また、システムがファイル「abc」を呼び出すと、.com(優先度の高い拡張子)が.exe拡張子の前に実行されます。元のファイルを削除するなど、悪意のある手順を実行する可能性があります。

ほとんどの場合、コンパニオンウイルスは、マシンにさらに感染するために人間の介入を必要とします。 MS-DOSインターフェイスをあまり使用しないWindowsXPが登場した後、そのようなウイルスが自分自身を増殖させる方法は少なくなりました。

ただし、ユーザーが意図せずにファイルを開いた場合、特に[ファイル拡張子を表示]オプションが無効になっている場合は、最近のバージョンのWindowsオペレーティングシステムでウイルスが引き続き機能します。

保護: 追加の.comファイルが存在するため、ウイルスを簡単に検出できます。信頼できるウイルス対策ソフトウェアをインストールし、迷惑メールの添付ファイルをダウンロードしないようにします。

10。マルチパーティウイルス

例: Ghostball、Invader
影響を受ける可能性があります: ファイルとブートセクター

Multipartiteウイルスは、オペレーティングシステムに応じて、さまざまな方法で感染および拡散します。通常、メモリに残り、ハードディスクに感染します。

ブートセクタまたはプログラムファイルに影響を与える他のウイルスとは異なり、マルチパーティウイルスは、ブートセクタと実行可能ファイルの両方を同時に攻撃し、より多くの損害を引き起こします。

システムに侵入すると、アプリケーションのコンテンツを変更してすべてのドライブに感染します。すぐに、ユーザーアプリケーションで使用できるパフォーマンスの遅れと仮想メモリの不足に気付くようになります。

最初に報告されたマルチパーティウイルスは「ゴーストボール」でした。インターネットがまだ初期段階にあった1989年に検出されました。当時、多くのユーザーにリーチすることはできませんでした。しかし、それ以来、状況は大きく変化しました。世界中で46.6億人以上のアクティブなインターネットユーザーがいるマルチパーティウイルスは、企業や消費者に深刻な脅威をもたらします。

保護: 新しいデータを保存する前に、ブートセクターとディスク全体をクリーニングしてください。信頼できないインターネットソースからの添付ファイルを開いたり、正当で信頼できるウイルス対策ツールをインストールしたりしないでください。

11。 FATウイルス

例: リンクウイルス
影響を受ける可能性があります: 任意のファイル

FATは、ファイルアロケーションテーブルの略で、すべてのファイルの場所、合計ストレージ容量、使用可能なスペース、使用済みスペースなどの情報を格納するために使用されるストレージディスクのセクションです。

FATウイルスはインデックスを変更し、コンピュータがファイルを割り当てることを不可能にします。ディスク全体をフォーマットするように強制するのに十分強力です。

つまり、ウイルスはホストファイルを変更しません。代わりに、オペレーティングシステムに、FATファイルシステムの特定のフィールドを変更する悪意のあるコードを実行させます。これにより、コンピュータが重要なファイルが配置されているハードドライブの特定のセクションにアクセスできなくなります。

ウイルスが感染を拡大すると、いくつかのファイルまたはディレクトリ全体が上書きされ、永久に失われる可能性があります。

保護: 信頼できないソース、特にブラウザや検索エンジンによって「攻撃/安全でないサイト」として識別されたソースからファイルをダウンロードすることは避けてください。堅牢なウイルス対策ソフトウェアを使用します。

読む:史上最悪の15のコンピュータウイルス|説明

ウイルスではないが同様に危険なその他のマルウェア

12。トロイの木馬

例: ProRat、ZeroAccess、Beast、Netbus、Zeus

トロイの木馬(またはトロイの木馬)は、複製されないタイプのマルウェアであり、正当に見えます。ユーザーは通常、だまされてシステムにロードして実行します。すべてのファイルを破棄/変更したり、レジストリを変更したり、コンピュータをクラッシュさせたりする可能性があります。実際、ハッカーにPCへのリモートアクセスを提供する可能性があります。

一般に、トロイの木馬は通常、さまざまな形態のソーシャルエンジニアリングを通じて拡散します。たとえば、ユーザーはだまされて偽の広告をクリックしたり、本物のように見せかけた電子メールの添付ファイルを開いたりします。

保護: 電子メールに攻撃された未知のファイル(特に、拡張子が.exe、.bat、.vbsなどのファイル)を開かないようにします。信頼性の高いハイエンドのウイルス対策ソフトウェアを使用し、定期的に更新してください

13。ワーム

Blasterワームの16進ダンプ、当時のMicrosoftCEOのBillGatesに残されたメッセージを表示

例: コードレッド、ILOVEYOU、Morris、Nimda、Sober、WANK

ワームは、他のコンピュータに拡散するために自分自身を複製するスタンドアロンのマルウェアプログラムです。あるシステムから別のシステムに移動するために、ネットワーク(主に電子メール)とセキュリティホールに依存しています。ウイルスとは異なり、データを複製または送信しすぎて(帯域幅を使いすぎて)ネットワークに過負荷をかけ、ホストにサーバーのシャットダウンを強制します。

ワームは、人間の介入なしに自分自身を複製することができます。損傷を与えるためにアプリケーションを添付する必要さえありません。

ほとんどのワームは、コンテンツの変更、ファイルの削除、システムリソースの枯渇、またはコンピューターへの追加の悪意のあるコードの挿入を目的として設計されています。また、データを盗んでバックドアをインストールすることもできるため、攻撃者はマシンとそのシステム設定を簡単に制御できます。

保護: オペレーティングシステムを最新の状態に保ち、強力なセキュリティソフトウェアソリューションを使用していることを確認してください。

14。論理爆弾

論理爆弾はウイルスではありませんが、ワームやウイルスのように本質的に悪意があります。これは、ソフトウェアプログラムに意図的に挿入(非表示)されたコードの一部です。コードは、特定の基準が満たされたときに実行されます。

たとえば、クラッカーは任意のWebブラウザ拡張機能内にキーロガーコードを挿入できます。ログインページにアクセスするたびに、コードがアクティブになります。次に、すべてのキーストロークをキャプチャして、ユーザー名とパスワードを盗みます。

論理爆弾は、既存のソフトウェア、またはワーム、ウイルス、トロイの木馬などの他の形式のマルウェアに挿入できます。その後、トリガーが発生するまで休止状態になり、何年も検出されなくなる可能性があります。

保護 :圧縮されたファイルを含むすべてのファイルを定期的にスキャンし、ウイルス対策ソフトウェアを最新の状態に保ちます。

読む:単一障害点|簡単な概要

よくある質問

最初のコンピュータウイルスが作成されたのはいつですか?

史上初のコンピュータウイルス(Creeperという名前)は、1971年にBBNTechnologiesのBobThomasによって作成されました。Creeperは、悪意のない実験的な自己複製プログラムでした。単純なメッセージのみが表示されました。「私はクリーパーです。できれば私を捕まえてください!

最初のPCウイルスを作成したのは誰ですか?

1986年、Amjad FarooqAlviとBasitFarooq Alviは、作成したソフトウェアの不正コピーを阻止するために、「Brain」という名前のブートセクタウイルスを作成しました。 「ブレイン」は、IBMPCおよびその互換機にとって最初のコンピュータウイルスであると考えられています。

特にMicrosoftWindowsを標的とした最初のウイルスはWinVirでした。 1992年に発見されました。このウイルスにはWindowsAPI呼び出しは含まれていませんでした。代わりに、DOSAPIに依存していました。

これまでで最も高額なサイバー攻撃は何ですか?

これまでで最も破壊的なマルウェアはMyDoomです。 2004年1月に最初に目撃されたこのワームは、これまでで最も急速に蔓延した電子メールワームになりました。攻撃者が感染したマシンにアクセスできるようにするネットワークの開口部を作成しました。

2004年には、すべての電子メールの4分の1近くがMyDoomに感染していました。このウイルスは、推定で380億を超える損害を引き起こしました。


産業技術

  1. 5種類のデータセンター[例付き]
  2. 2021年の8種類のクラウドコンピューティング
  3. 9種類の侵入テスト[2021年に使用]
  4. アンチエイリアシングとは何ですか? 6つの異なるタイプと方法
  5. 5種類の溶接継手|溶接継手
  6. 15種類のフライス盤
  7. 鋳造における10種類のパターン
  8. 製造におけるさまざまなタイプのメンテナンス
  9. 鋼の種類とその重要性
  10. さまざまなタイプのインベストメント鋳造材料
  11. フライス盤の種類