Computervirus -Wikipedia

before-content-x4

a コンピュータウイルス ラテン ウイルス 「毒、粘液」;複数 -A )は、他のコンピュータープログラム、ブートセクター、またはRAMを囲む自己普及コンピュータープログラムで、それを再現しています。ウイルスとしての分類は、分布と感染機能を指します。

after-content-x4

一度開始すると、オペレーティングシステムまたはさらなるソフトウェア(誤動作)に変更を加えることができ、間接的にハードウェアの損傷にもつながります。典型的な効果としてデータ損失が可能です。コンピューターウイルスはコンピューターのセキュリティに影響を与え、マルウェアに属します。

表現 コンピュータウイルス また、コンピューターワームやトロイの木馬用に口語的に使用されます。これは、多くの場合、混合フォームがあり、違いはユーザーにとってほとんど認識できないためです。

その生物モデルと同様に、コンピューターウイルスはホストコンピューターのリソースを使用し、しばしば彼に害を及ぼします。また、ほとんど制御不能に増加します。ウイルスまたはそのプログラムは、ホストシステムまたはそのプログラムに、ウイルスの著者やウイルスのエラー、無害な障害やデータの損失からハードウェアの損傷まで、異なる賢明に影響を与える可能性があります。

多くの場合、ウイルスはホストプログラムに埋め込まれています。このホストプログラムが呼び出された場合、ウイルスは実行され、さらに広がる可能性があります。

ほとんどすべてのコンピューターがインターネットまたはローカルネットワークに接続されており、ワームのアクティブな流通戦略により、より短い期間でより大きな流通を可能にするため、現在、コンピューターウイルスはワームにほぼ置き換えられています。ウイルスは新しいニッチでのみ重要です(以下を参照)。

コンピューターウイルスとワームはどちらもコンピューターシステムに広がっていますが、部分的にはまったく異なる概念とテクニックに基づいています。

after-content-x4

ウイルスは、まだ感染していないファイルにコピーし、ホストプログラムが開始されたときにウイルスが実行されるように適応することで広がります。感染したファイルには、通常のプログラムファイル、プログラムライブラリ、スクリプト、マクロまたはその他の実行可能ファイルコンテンツを含むドキュメント、ボートが含まれます(通常、後者がオペレーティングシステムによってファイルとして表されていない場合でも)。

新しいシステムへの分布は、感染したホストファイルをユーザーが新しいシステムにコピーすることにより広がります。このホストファイルがコピーされる方法は無関係です。過去には、メインの流通チャネルはディスケットなどのメディアを変更していましたが、今日ではコンピューティングネットワークがありました(たとえば、送信された電子メール、FTPサーバー、Webサーバー、または交換交換からダウンロードされました)。また、適切な権利がある場合、ローカルネットワークのリリースフォルダーにファイルに感染するウイルスもあります。

ウイルスとは対照的に、ワームはユーザーが新しいシステムに広がるのを受動的に待つことはありませんが、新しいシステムに積極的に浸透してみてください。次のような、ターゲットシステムでセキュリティ問題を使用します。

  • 標準パスワードを使用するネットワークサービスまたはパスワードがまったくない、
  • ネットワークサービスの設計とプログラミングエラー、
  • ネットワークサービス(電子メールクライアントなど)を使用するユーザープログラムの設計とプログラミングエラー。

ワームは、ウイルスのような別のプログラムファイルに収まることができます。しかし、ほとんどの場合、彼はシステムの目立たない領域に目立たない名前で隠そうとし、システムの開始時にワームが呼び出されるようにターゲットシステムを変更しようとします(WindowsシステムのAutostart関数など)。

口語言語では、「I Love You」などのコンピューターワームは、ユーザーに違いが見えないことが多いため、しばしばウイルスと呼ばれます。

使用されるオペレーティングシステムは、ウイルス感染の可能性がどれだけ高いか、またはシステム全体の感染の可能性がどれだけ高いかに大きな影響を与えます。基本的に、プログラムが別のファイルを操作できるようにするすべてのオペレーティングシステム。ユーザーの権利システムなどのセキュリティシステムが利用可能で使用されているかどうかは、ウイルスがシステムにどの程度広がるかの影響を受けます。

MS-DOS、DOS、MS-DOSベースのWindowsシステム(Windowsからバージョン3.x、Windows 9X)、AMIGAシステムなどのPC互換DOSなど、DOSなどの権利システムのないオペレーティングシステムは、一般にアクセス制御を備えたシステムよりも影響を受けやすいです。ユーザーが管理者としてのみ動作し、したがってオペレーティングシステムの適切なシステムに介入できる場合、新しいWindowsバージョン(Windows NTから)、UNIX、およびLinux、MacOSなどのUnixoideシステムは同じ脆弱です。

問題は、特にWindows NTの場合、Windows 2000やXPなどのこれに基づいて、優れたユーザーの右システムがあることですが、これはユーザーの権利を制限するためにデフォルト設定では使用されていません。この理由の1つは、いくつかのWindowsバージョンをインストールした後、自動化されたユーザーアカウントに管理者の権利があることです。 Windows Vistaとは異なり、標準アカウントの確立には完全な管理者の権利がなく、システムもユーザーアカウントコントロール(UAC)の助けを借りて保護されています。ほとんどのLinuxディストリビューションは、インストール時に管理権なしでユーザーアカウントを設定するため、コンピューターを使用する場合に限られた権利のみが利用可能であり、特別なルートアカウント管理者のみがあります。

ユーザーが権利が限られているユーザーアカウントで動作する場合、ウイルスは、ユーザーが対応する変更の権利を持っているファイルにのみ広がることができます。これは通常、管理者または管理者の権利が感染したユーザーからファイルにアクセスしない限り、システムファイルをウイルスに感染させることができないことを意味します。感染したユーザーの感染ファイルや感染したユーザーの権利を実行しない限り、ユーザーは同じシステムで感染していない可能性もあります。

Windows Systemsは今日PCで最も広い分布を持っているため、現在、ウイルス著者の主な目標です。多数のWindowsユーザーが、管理者の権利を持つアカウントと、比較的多くの経験の浅いプライベートユーザーとのセキュリティ慣行の無知と連携するという事実により、Windowsシステムはウイルスの著者の目標よりもさらにやりがいのあるものになります。

Windowsシステムでは何十万ものウイルスが知られていますが、Linuxと古典的なMac OSのよく知られているウイルスの数は大幅に低くなっています。ただし、理論的に知られているよりも、「自由野生鉄道」で観察される異なるウイルスははるかに少ないです。 AppleのMac-OS-Xオペレーティングシステムの最初のウイルスは、2006年2月13日に米国の噂のフォーラムで公開されました。それまでは、Macintoshコンピューターのオペレーティングシステムは、ウイルスやワームによって完全に妨げられていないと見なされていました。 Sophosが彼に提供するWindows Antivirusプログラムのメーカー セキュリティレポート2006 Mac OS X(2012年「OS X」以降、2016年以降の「MacOS」以降)はWindowsよりも安全であると公に述べました。 [初め]

UNIXおよびLinuxシステムの場合、エンドユーザーにおけるこれらのシステムの高いセキュリティ基準と低い分布は、現在、「野生の」ウイルスの著者やウイルスにとって価値のある目標ではないことを保証します。コンピューターワームでは状況が異なります。 UNIXまたはLinuxシステムは、インターネットサーバーの市場シェアが高いため、現在ワーム作成者の共通の目標となっています。

Table of Contents

すべてのオペレーティングシステムの一般的な予防 [ 編集 | ソーステキストを編集します ]

ウイルスに対する予防のために、ユーザーは不確実なソースから不明なファイルまたはプログラムを実行したり、ファイルを開くときに注意を払ったりしないでください。これは、特にメッセージが異常または無意味に見える場合は、未知の送信者と既知の送信者の両方で電子メールで受信したファイルに適用されます。ダウンロードされたソフトウェアを使用すると、使用時に数日待って、その間ソフトウェアのウイルスが見つかったかどうかを確認することをお勧めします。コンピューター上に既存のファイルを使用すると、最後の変更の日付を調べることができます。古いファイルが異常に新しい日付を持っている場合、それは疑わしいです。 [2]

別の強力な保護オプションは、コンピューター間の接続を制限することです。コンピューターが独自のファイルのみを送信できることを確認した場合、他のコンピューターが受信したファイルを送信しないようにする場合、これによりウイルスの拡散が大幅に制限されます。ただし、このような尺度は実際に実装することが困難です。 [2]

また、受信したデータを実行する可能性を制限することにより、分布を制限することもできます。特定のタスクにのみ使用されるコンピューターは、受信したデータが解釈されるが実行されないように設定できます。 [2]

オペレーティングシステムとアプリケーションは定期的に更新する必要があり、メーカーが提供するサービスパックとパッチ/ホットフィックスを更新する必要があります。パッチが提供されるまでに時間がかかることに注意する必要があります。 [3] 一部のオペレーティングシステムは、更新の自動ダウンロードとインストールをサポートすることにより、この手順を簡素化します。ターゲットのダウンロードをサポートし、安全性のある問題を修正する更新のみをインストールしてインストールします。また、「オフラインアップデート」を介してWindows 2000およびWindows XP用のサービスパックとホットフィックスを記録する可能性もあります。これらのオフラインの更新は、新しいPCに特に推奨されます。そうしないと、最初にインターネットに接続するときにPCが感染する可能性があります。

オペレーティングシステムの構築された保護機能を悪用する必要があります。これには、特に、すべての権利を持つ管理者としてではなく、システムにソフトウェアをインストールすることが許可されていないため、権利が制限されているユーザーとして働くことが含まれます。

インターネットからのファイルの自動開けおよび既知のファイル添付ファイルの自動隠蔽は、カモフラージュされた害虫として認識されるファイルを誤って実行しないように、非アクティブ化する必要があります。 CD-ROMおよびDVD-ROMのAutoStART機能により、そのようなデータキャリアとシステムを挿入し、システムを感染させると、プログラムを既に実行できます。

また、Symbian、Linux、Mac OS、BSDシリーズのオペレーティングシステムなどの非ミクロソフトオペレーティングシステム用のコンピューターウイルスもあります。ただし、これらのウイルスはほとんど広まっていないため、ユーザーにとって大きな危険ではありません。一方で、これらのプラットフォームの分布が低いことです(2009年初頭に分布は約5%でした)。 [4] そのため、ウイルスの開発者が過去にこれらのシステムを免れ、一方で、マルウェアが感染のさらなる犠牲者を見つけることが非常に困難をもたらします。別の技術的な理由は、他の多くのオペレーティングシステムの権利の明示的な分離です。ソースオープンオペレーティングシステムの場合、多くの異なる分布もあり、これはウイルスの制限を表します。

個人ファイアウォール [ 編集 | ソーステキストを編集します ]

個人のファイアウォールは、機能性がワームやウイルスの作業方法に合わせて調整されているため、ウイルスに影響を与えません。

ウイルス対策ソフト [ 編集 | ソーステキストを編集します ]

オンラインスキャナーはウイルスを認識します。

ウイルス対策プログラムは本質的に既知のウイルスからのみ保護します。したがって、そのようなプログラムを使用して、製造業者が提供する更新されたウイルス署名を定期的に記録する場合に重要です。次世代のウイルス(変色キャップウイルス)は、アンチウイルスソフトウェアによってほとんど認識されなくなります [5] (rootkitも参照)。

これらのプログラムの助けを借りて、ハードドライブとメモリが有害なプログラムを検索します。ウイルス対策プログラムは通常、2つの操作モードを提供します。マニュアルマニュアルでは、ウイルス対策プログラムがユーザーの要求に応じてすべてのファイルを1回だけチェックしました( オンデマンド )、そして、ハードディスク、時にはラム上のすべての書き込みと読み取りアクセスがチェックされる自動的なもの( アクセスについて )。ウイルスに応じてスキャンするためのいくつかのプログラムモジュールがあるアンチウイルスプログラムがあります( エンジン )使用する。彼らが独立してそれを探している場合、認識の確率が増加します。

既知のウイルスでも検出率が100%ではないため、ウイルス対策プログラムは完全な保護を提供することはありません。不明なウイルスは、これらのプログラムのほとんどでその行動に基づいて発見できます(「heuristik」)。ただし、これらの機能は非常に信頼できない動作します。また、ウイルス対策プログラムは、感染後にウイルスを発見することが多く、通常の手術でウイルスを除去できない可能性があります。

感染症の正当な疑いがある場合、いくつかのオンデマンドプログラムが次々と使用されます。プログラムが異なることを確認するのは理にかなっています エンジン 検出率が上がるように使用します。同じスキャン方法を使用するさまざまなメーカーからのウイルス対策プログラムがあるため、特定のウイルスを見落とすリスクも同様です。さまざまなアクセスウイルス対策プログラム(「ガード」、「ガード」、「シールド」など)は、PCの誤動作につながる可能性があるため、同時にインストールしてはなりません。リード。

いくつかのオンデマンドスキャナーが独立してインストールされている場合、つまり同じ時間開始と実行ではない場合、誤ったウイルスの発見が一般的であり、1つのプログラムは、他のプログラムのいわゆる「隔離フォルダー」のいわゆる「隔離フォルダー」で、ハードドライブまたはすでに既に保護されたウイルスファイルとしてのメモリのウイルスの署名を認識します。したがって、アクセスしたスキャナーは、競合製品の別のウイルス検索プログラムの追加のオンデマンドスキャンプロセスの場合、1つ以上のウイルスを誤って見つけることができます。

基本的には、時には、しかし定期的には、PC全体をウイルスで調べる必要があります。これは、新しいウイルスの署名が昔から知られていないウイルスファイルの助けを借りて、発見できるため、「ガードモジュール」が、関連するオンデマンドスキャナーとは異なる同じメーカーを検索して認識することがあります。

ライブシステムによる保護 [ 編集 | ソーステキストを編集します ]

インストールされているオペレーティングシステムとは無関係にCDによって開始されるKnoppixなどのライブシステムは、ハードドライブに書面許可証が付与されていない場合、ほぼ完全な保護を提供します。ハードドライブの変更を加えることができないため、ハードドライブに有害なプログラムがネストできません。居住者のマルウェアを保存すると、他のコンピューターの中間ホストまたは感染ストーブとしてシステムを提供できることにより、このようなライブシステムに損傷を与える可能性があります。メインメモリに直接存在するマルウェアは、再起動でのみ無害になります。

bootviren [ 編集 | ソーステキストを編集します ]

bootviren 最も古いコンピューターウイルスの1つです。 1995年まで、これらのウイルスはウイルスの非常に一般的な形態でした。ブートセクターウイルスは、ディスケットとハードドライブパーティションのブートセクター、またはハードドライブのマスターブートレコード(MBR)に感染します。

ブートセクターは、フロッピーディスクまたはハードディスクパーティションの最初の物理的な部分です。ハードドライブには、SO -Called Master Bootレコードもあります。ディスクのブートセクターのように、これはデータキャリアのまさに始まりにあります。 BoatectorsとMBRには、ブートローダーを備えたソフトウェアが含まれています。これは、ファームウェアまたはBIOSがコンピューターを定義されたスタートに導入するとすぐに、開始直後にコンピューターによって実行されます。ブートローダーは通常、インストールされているオペレーティングシステムをロードし、コンピューターの制御を手渡します。

説明されているように、ブートローダーはオペレーティングシステムの前で実行されるプログラムであり、したがってウイルスにとって非常に興味深いプログラムです。ブートウイルスは、それらに従ってロードされるオペレーティングシステムで介入して操作できます。これにより、たとえば、ボートセクターに広がることができます。

コンピューターがハードドライブのMBRを招待しないが、フロッピーディスクの感染したブートセクターが含まれている場合、それに含まれるブートウイルスは通常、コンピューターの開始ごとにディスクなしでアクションを実行できるように、ハードディスクのMBRに広がります。

ただし、ブートウイルスは、「ブートセクター」または「MBR」の場所と手をつないで携帯する技術的な制限と闘う必要があります。ハードディスクの他の領域の他のコンポーネントを非表示にしない限り、最大444バイトにすることができます。 MBRは、産業標準、つまり512バイトの高さに応じたセクターですが、ハードウェアとBIOSの互換性のために一部のバイトが消費されます。さらに、システムが機能的であるようにブートローダーのタスクを引き受ける必要があります。オペレーティングシステムの前でアクティブであるため、ファイルの検索や開設などのオペレーティングシステムによって提供される機能を使用することはできません。

2005年以来、CD-ROMのブートセクターウイルスもあります。これらの感染性CD-ROM画像ファイル。スタート可能なローカルネットワークまたはUSBスティック用にブートセクターウイルスを作成することは技術的に可能ですが、これはまだ行われていません。

BIOSやオペレーティングシステムには通常、それらに対する機能が機能しているため、現在、ブートセクターウイルスはほとんどありません。この保護を処理できるボートセクターウイルスがありますが、それらの拡散は一般的に非常に遅いです。このタイプのウイルスに関連する技術的な問題のため、ウイルスの著者は、他のウイルスの形態よりもはるかに多くの知識とプログラミングスキルを必要としますが、同時にその可能性を厳しく制限しています。

ファイルウイルスとリンクウイルス [ 編集 | ソーステキストを編集します ]

リンクウイルスまたはファイルウイルスは、最も一般的なウイルスタイプです。オペレーティングシステムに実行可能ファイルまたはプログラムライブラリに感染します。

実行可能ファイルに感染するためには、ウイルスはこのホストファイルに適合する必要があります(多くの場合、これが最も簡単であるため)。さらに、ウイルスはホストファイルを変更して、プログラムの開始時にウイルスが呼び出されるようにします。特別な形式のリンクウイルスは、異なる戦略を選択し、既存のプログラム関数に適合します。

さまざまな種類のリンクウイルスについては、感染タイプを参照してください。

マクローブ [ 編集 | ソーステキストを編集します ]

マクロウイルスには、埋め込まれたマクロでドキュメントを処理するアプリケーションが必要です。それらは、非感染ドキュメントのマクロに影響を与えるか、まだ利用できない場合は対応するマクロを追加します。

マクロは、多くのオフィスドキュメントタイプで使用されます。ただし、他のドキュメントファイルにはマクロも含まれます。彼らは通常、ドキュメント内の繰り返しのタスクを自動化または簡素化するのに役立ちます。

このようなドキュメントを使用したアプリケーションは、ドキュメントを請求した後に自動的に実行される特別なマクロをサポートすることがよくあります。これは、呼び出しの可能性が最も高いため、マクロウイルスが好む感染症の場所です。リンクウイルスのように、マクロウイルスはまだ感染していないファイルに影響を与えようとします。

ほとんどのユーザーは、たとえば、テキストドキュメントに実行可能なコンテンツが含まれているため、ウイルスを含めることができることを認識していないため、通常、比較的気楽なドキュメントを扱っています。それらは非常に頻繁に他のユーザーに送信されるか、パブリックサーバーからダウンロードすることを申し出られます。その結果、マクロウイルスは非常によく広がる可能性があります。 2000年頃、彼らはコンピューターワームに置き換えるまで最大の脅威を表していました。

マクロウイルスに対する保護は、認定されたマクロのみがアプリケーションによって実行されるようにすることです。これは、特に(大規模な)企業や当局に関心があります。この企業は、承認前にチェックされ、認定されたマクロを認定するための一般的な使用のための中央認証機関のマクロです。

また、対応するアプリケーションでマクロの自動実行をオフにすることもお勧めします。

Skriptviren [ 編集 | ソーステキストを編集します ]

HTML.lameソースコードの一部、HTMLファイルに感染するスクリプトウイルス。

スクリプトは、コンパイラによって機械語で翻訳されていないが、通訳によって段階的に実行されるプログラムです。スクリプトは、Webサーバー(たとえば、スクリプト言語PerlまたはPHPの形式)と、Webサイトに埋め込まれたスクリプト言語によるクライアントサイド(JavaScriptなど)でよく使用されます。

スクリプトは、通常のHTMLまたはXMLに加えて、ウェブサイトでよく使用され、それ以外の場合はサーバー上の実行可能プログラム(CGIプログラム)の助けを借りてのみ可能な機能を実装します。このような機能には、ゲストブック、フォーラム、動的に充電されたページ、またはWebメールが含まれます。聖書は通常、オペレーティングシステムから独立しています。スクリプトを実行するために、適切な通訳者 – 人間が内部表現に読みやすいプログラミング言語でプログラムが必要です。他のすべてのウイルスと同様に、スクリプトウイルスは、感染する可能性のある適切なホストファイルを探しています。

HTMLファイルの場合、スクリプトウイルスは特別な領域、スクリプト領域、HTMLファイル(または生成)に適合します。ほとんどのブラウザは、HTMLドキュメントのこのスクリプト領域を最終的に実行するために招待します。これらの特別なスクリプトウイルスは、上記のマクロウイルスと同じように動作します。

UNIX、MACOS、Linuxシステムは、たとえばPerlやPythonなどのUnix-Shellのように書かれた多くのタスクの自動化にスクリプトを使用します。 MS-DOSおよびWindowsのコマンドライン通訳者も特別なスクリプトを実行できます。これらのスクリプト言語にはウイルスもありますが、これは実験室の特徴しかなく、「無料の野生鉄道」にはほとんど見つかりません。さらに、HTML組み込みスクリプトウイルスのように、それらは誤ってキャプチャすることはできませんが、リンクウイルスと同様に、汚染されたスクリプトをシステムにコピーして実行する必要があります。

混合フォーム [ 編集 | ソーステキストを編集します ]

すべてのコンピューターウイルスが明らかに特別なカテゴリに分類されるわけではありません。また、ファイルとボートの両方に感染するウイルス(例:カーネルウイルス)やプログラムファイルに感染する可能性のあるマクロウイルスなどの混合フォームもあります。構成では、ほぼすべてのバリエーションが可能です。

eicar-testdatei [ 編集 | ソーステキストを編集します ]

実行後のEICARテストファイルのメッセージ。

EICARテストファイルは、ウイルススキャナーをテストするために使用されるファイルです。それはウイルスではなく、「ウイルス」含有量を含んでいませんが、定義上、ウイルスとしてのみ認識できます。各ウイルススキャナーはこのファイルを認識する必要があります。したがって、ウイルススキャナーが正しく機能するかどうかにかかわらず、ウイルスに感染していないシステムでのテストに使用できます。

コンパニオンウイルス [ 編集 | ソーステキストを編集します ]

コンパニオンウイルスは、実行可能ファイル自体に感染しませんが、元のファイルに名前を付けて、ウイルスのみを含む元の名前を持つファイルを作成するか、元のファイルの前に実行される同様の名前のファイルを作成します。そのため、ホストプログラムが操作されていないため、実際の意味ではウイルスではありません。

たとえば、MS-DOSの下には会社のウイルスがあります。これは、エンディング「.com」と同じ名前の隠されたファイルを作成します。これには、実行可能なexeファイルのウイルスのみが含まれます。 MS-DOSのコマンドラインでエンディングなしでプログラム名を入力した場合、オペレーティングシステムは最初にエンディング「.com」でプログラムを検索し、次にエンディング「.exe」のプログラムの後にのみ、害虫が現れて実際のプログラムの前で呼び出されます。それが主にRAMでそれ自体を確立した後、害虫は元のプログラムを実行するため、ユーザーは感染症のことに気付かないことがよくあります。

コンピューターウイルスを上書きします [ 編集 | ソーステキストを編集します ]

コンピューターウイルスの上書きは、強く破壊的な効果のために最も簡単なウイルスの最も単純な形式です。感染したプログラムが実行されると、ウイルスは新しい不浸透性ファイルを検索し、ファイル全体または必要な長さで同じ部分(通常)の一部のみを上書きします。ホストファイルは取り返しのつかないほど損傷しており、機能しなくなったか、正しく機能しなくなります。つまり、感染は実際にすぐに顕著になります。

左官 [ 編集 | ソーステキストを編集します ]

このタイプのコンピューターウイルスは、ホストファイルの先頭に適合します。ホストファイルを実行するとき、ウイルスはさらに広がり、またはその有害な効果を展開します。その後、ウイルスはRAMでホストプログラムの元の状態を生成し、それを実行します。時間の損失は別として、ユーザーは、ホストファイルが完全に機能するため、ウイルスがアクティブであることに気付かない。

appender [ 編集 | ソーステキストを編集します ]

a Appender-Virus 感染するホストファイルの終わりに適合し、ホストプログラムの前に実行されるようにホストファイルを操作します。ウイルスがアクティブになった後、元のプログラムエントリポイントにジャンプすることにより、ホストプログラムを実行します。ホストプログラムは最小限に変更されており、RAMで復元する必要はないため、このウイルスの形状はプロペンよりも簡単に書くのが簡単です。 Appenderは簡単に実装できるため、比較的頻繁に発生します。

エントリポイントが不明瞭 [ 編集 | ソーステキストを編集します ]

技術的な用語「エントリポイントが不明瞭」(ショート:EPO)は、「設定ポイントをカバーする」を意味します。この手法を使用するウイルスは、感染のために宿主ファイルの特定のポイントを探していますが、これは最初でも最後でもありません。この点は宿主によって異なるため、このタイプのウイルスは、特に適切な感染点を検索するために日常的なものが必要であるため、開発が比較的困難です。このウイルスタイプの利点は、ウイルススキャナーがファイル全体を調べて、プロペンダーとアペンダーウイルスの検出とは対照的であることです。ウイルススキャナーはファイルの開始と終了をターゲットにするだけであることです。したがって、ウイルススキャナーがEPOウイルスを検索すると、時間を節約するためにウイルススキャナーが設定されている場合、EPOウイルスは通常、検出されないままです。

エントリポイントが不明瞭になると、ウイルスはプログラム機能など、ファイルのどこかに感染する特別な場所を探しています。たとえば、プログラムを終了する関数は、通常、簡単な識別パターンを持ち、正確に1回呼び出されるため、特に価値があります。ウイルスが時間型の機能または非常に一般的な機能に感染した場合、気付くのは簡単でした。 EPOウイルスのリスクは、ホストのすべての実行にアクセスされないか、呼び出されないホストのポイントを選択できる可能性があることです。

ランダム・アクセス・メモリ [ 編集 | ソーステキストを編集します ]

ホストプログラムが終了した後でも、居住者ウイルスを保存したままメモリに残ります。 TSR(Termat and Stay Resident)と呼ばれるテクノロジーがMS-DOSの下で使用され、Windows、UNIX、UNIXのようなシステム(Linux、MacOS)などのオペレーティングシステムが新しいプロセスを作成します。この場合、ウイルスはプロセスに意図しないプロセス名を与えたり、そのプロセスを完全に隠そうとします。時折、これらのウイルスは、オペレーティングシステムがそれを有効または防止しない場合、オペレーティングシステムの機能を操作またはリダイレクトしようとすることもあります。

ウイルスの自己保護 [ 編集 | ソーステキストを編集します ]

ステルスペア [ 編集 | ソーステキストを編集します ]

この種のコンピューターウイルスは、その存在を隠すために特別な手段を講じます。このようにして、システム呼び出しが傍受されるため、たとえば、感染したファイルのサイズを照会するときに、感染の前にサイズが与えられます(ファイルの使用されていない領域にコピーするため、一部のウイルスは元のサイズをまったく変更しません)、またはファイルを読み取るときに元のファイルのデータを返します。

多形性暗号化されたJavaScriptウイルスの一部。

暗号化されたウイルス [ 編集 | ソーステキストを編集します ]

このタイプのウイルスはそれ自体を暗号化します。キーは感染から感染までさまざまです。これは、ファイル内の特定の文字列を単純に探すことを防ぐことを目的としています。復号化のためのルーチンは、当然通常の形で利用可能でなければならず、ウイルス対策プログラムで認識できます。

Viren Polymorph [ 編集 | ソーステキストを編集します ]

このタイプのウイルスは、時には完全に、時には完全に世代に変化します。これは多くの場合、暗号化と組み合わせて発生します – 可変暗号化が使用されます。ただし、実行時に残りを解読するために、ウイルスの一部は暗号化されていない形式でなければなりません。この部品変数を作成するために、復号化ルーチンはすべての感染とともに作成されます。常に復号化ルーチンを作成するルーチンは、ウイルスの暗号化された部分にあり、たとえば、独立したコマンドを交換し、さまざまなバリアントが作成されるように操作をさまざまなコマンドシーケンスでエンコードできます。

変成ウイルス [ 編集 | ソーステキストを編集します ]

(可変暗号化または順列を介して)コードの形状のみを変更する多型ウイルスとは対照的に、ウイルスは一時的に変成作用のメタ言語に書き直されます(したがって名前)。メタ言語は、Obfuscatorによって再びコンパイルされます。ウイルスの正式な文法は常に同じままです。 [6]

アセンブリ言語は、コマンドを実行するためのさまざまなオプションを提供するため、このテクノロジーが可能です。たとえば、コマンドはできます MOV EAX、0x0 Xor Eax、Eax また Sub Eax、EAX 変容する。突然変異はウイルスのコマンドシーケンスの変化であるため(同じコマンドシーケンスの異なる表現だけでなく)、変成ウイルスは多型よりも認識が困難です。 [7]

例は、win32.zmist、win32.metaphor、またはwin32.skです。これらのウイルスは非常に複雑であり、多くのウイルス対策メーカーに問題を引き起こしていますが、 [8] あなたはまだ理論的な観点から些細なことですか。 [9]

レトロウイルス [ 編集 | ソーステキストを編集します ]

レトロウイルスは、ウイルス保護プログラムと個人的なファイアウォールを無効にすることを目指しています。あなたは発見から自分自身を守るだけでなく、他の悪意のあるプログラムへの扉を開くので、あなたは非常に危険であると考えられています。

可能性のある損傷またはペイロード [ 編集 | ソーステキストを編集します ]

コンピューターウイルスは、すべてのデータを破壊するという呼びかけがあるため、特に恐れられています。しかし、それは非常に少数の場合にのみ正しいです。ほとんどのコンピューターウイルスは、主に可能な限り自分自身を広めようとしているため、注意を引き付けないようにします。

無害な効果

すべてのウイルスが持っているプロパティは、コンピューターの時間とストレージを盗んでいます。ウイルスはそれ自体を広げるので、プロセッサとハードドライブのパフォーマンスを使用します。ただし、ウイルスは通常、ユーザーがそれらを認識しないようにシステムの顕著な障害を表していないように書かれています。現在のハードドライブのサイズでは、必要な追加のハードディスクスペースは顕著ではありません。

不要な損傷 – プログラミングエラー

多くのコンピューターウイルスには、特定の状況下で致命的な結果につながる可能性のあるエラーが含まれています。これらのエラーはほとんど意図的ではありませんが、誤った感染によってファイルを破壊したり、個々のケースでデータベース全体を破壊したりすることさえあります。

HTMLウイルスは被害者を示します。
「存在レポート」 – ユーザーに報告します

一部のウイルスは、ユーザーに存在を発表します。ウイルスからのレポートの例は、たとえば、次のようになります。

  • ビープ音や音楽
  • メッセージボックスまたは突然のテキストが画面にテキストを表示します(ウイルスの著者向け)面白いメッセージや政治的コンテンツさえもあります
  • 下の文字、歪み、または画面上をさまようオブジェクトなどの画面コンテンツの操作。

これらの存在レポートのほとんどは無害であり、多くの場合、特定の時間または特定の日のみでのみ行われます。また、実際の悪意ルーチンを含むのではなく、そのような報告のみを含む「ウイルス」もあります。これらはいわゆるジョークプログラムです。この例は、たとえば、EatscreenやFakeBluescreenです。

データ破壊

ファイルに感染することにより、そこに含まれるデータが操作され、おそらく破壊されます。ただし、ほとんどのウイルスは発見から保護されるため、多くの場合、データは可能です。

データの破壊のためにいくつかのウイルスが特別に書かれていました。これにより、個々のファイルの削除からハードドライブ全体のフォーマットにつながる可能性があります。このタイプのPAYOADは、ほとんどの人によってすべてのウイルスに直接関連しています。記憶はウイルスの「生息地」であるため、これらの行動で自分自身を破壊することがよくあります。

ハードウェア障害

ソフトウェア、したがってコンピューターウイルスによる直接的なハードウェアの破壊は、個々のケースでのみ可能です。さらに、ウイルスの著者は、特定のハードウェアをどのように制御できるかを知る必要があります。
いくつかの(z。T。むしろ理論的)そのような可能性の例は次のとおりです。

  • 極端な画像信号を画面に送信します。今日使用されなくなったカラフルな周波数モニターはこれに影響を受けやすく、実際にこのようなモニターに対するこれらの攻撃を実行したウイルスがありました。今日、誤ったまたは極端な画像信号によって引き起こされる損傷はほとんど不可能です。
  • ビルディングブロックのクロック周波数をソフトウェアを使用して設定できるグラフィックカードのオーバークロック。オーバークロックと冷却が不十分な場合、ビルディングブロックは過熱して損傷したり破壊されたりする可能性があります。
  • メインボード上のビルディングブロックのオーバークロック。これは、自分自身を過熱したり、他のコンポーネント(抵抗、統合ビルディングブロック)を過負荷にしたりする可能性があります。
  • 特定の非公式ATAコマンドによるハードドライブの不可能。
  • コンポーネントの過熱を引き起こすためのファン速度の低下。

ハードウェアコンポーネントの選択は、今日のPCエリアでは非常に不均一であるため、ウイルスの著者がそのような攻撃を実行する価値はないという意見です。

ファームウェア障害

ハードウェアの損傷として誤って解釈される損傷は、BIOSの上書きです。これは、主に今日のフラッシュストレージに保存されています。このフラッシュメモリが悪意を持って上書きされている場合、コンピューターは起動できなくなります。コンピューターが開始されなくなったため、ハードウェアの損傷はしばしば誤って想定されます。この場合、フラッシュメモリを拡張し、正しいBIOSで新しく使用する必要があります。フラッシュメモリがしっかりとはんだ付けされている場合、削除は経済的に収益性が低く、メインボード全体を交換する必要があります。 [十] フラッシュメモリ用のSPIまたはJTAGインターフェイスを備えたメインボードの場合、適切なプログラミングデバイスを使用して削除または上書きのBIOSを更新できます。

コンピューターウイルスによって引き起こされる経済的損害は、コンピューターワームによって引き起こされる損害よりも少ない。この理由は、ウイルスが非常にゆっくりと広がる可能性があるため、多くの場合、局所的にしか広まっていないからです。

コンピューターウイルスへの経済的損害がそれほど高くないもう1つの理由は、一般的に攻撃されたコンピューターまたは攻撃されたファイルが長期間必要とするという事実です。データを破壊するコンピューターウイルスは、このアクションで自分の生息地を破壊するため、非常に効果がありません。

DOSウイルスの時代には、かなりの損傷を引き起こすウイルスがまだいくつかありました。例はウイルスです データクライム 、データベース全体を破壊しました。多くの政府はこのウイルスに反応し、コンピューターウイルスを犯罪にする法律を採用しました。

また、窓の下には、個々の企業に対する深刻な経済的損害を意味するコンピューターウイルスの時折のケースがありました。 XM/COMPATウイルスは、1998年初頭に発見されました。これは、非常に悪性の誤動作を伴うMicrosoft-Excelファイルに影響を与えるマクロウイルスです。Excelが終了するたびに、害虫は数値のない保護されたセルの後に処理履歴からランダムな文書を設定します。これらのセルでは、彼は+5〜 -5%のフレームで1%の確率で値をランダムに変更します。当初は取るに足らない変更のために、この方法で操作されたデータは、数週間または数ヶ月後にのみ顕著になる場合があります。損傷が発見された場合、バックアップを記録することによってのみ改善できます – もちろん、最初の侵入が発生したときに知られている必要があります。害虫は特に高い分布を発見していませんが、XM/互換の侵入によりビジネスバランスと販売レポートが完全に使用できなくなった企業のケースがありました。

経済的損害が高いウイルスもありました win9x.cih 、「Tschernobyl Virus」とも呼ばれます(1986年4月26日のChernobyl原子力事故後)。これは、2000年4月26日に韓国の2000以上のBIOSチップのデータ含有量を破壊しました。アンチウイルスメーカーのKasperskyによると、3000 PCが前年に影響を受けたと言われています。

過去のもう1つの経済的要因は、主に関係する企業の画像損害でした。今日、この無形の損害はもはやそれほど高くありません。これは、コンピューターウイルスがすでに通常の危険として受け入れられているためです。

コンピューターウイルスにはさまざまな形があるため、ウイルスが一般的に構造化されている方法を説明することは困難です。コンピュータープログラムからコンピューターウイルスを作る唯一の必要なコンポーネントは、伝播ルーチンです。

次の説明は、すべてのウイルスの基準ではありません。いくつかのウイルスはより多くの機能を持つことがあり、他のウイルスはそれほど少ない場合があります。

  • 避難者ルーチンをお願いします :暗号化されたウイルスでは、この部分は暗号化されたデータを再度実行できるようにします。すべてのウイルスがこの部分を持っているわけではありません。なぜなら、すべてが暗号化されているわけではないからです。この部分は他のウイルスよりも明確に認識できることが多いため、ウイルスウイルスメーカーのウイルスの復号化ルーチンはウイルスを識別するためにしばしば使用されます。
  • プロパティ部分: プログラムのこの部分は、ウイルスの増加を保証します。それはすべてのウイルスの唯一の部分です(定義)。
  • 認識部分: 検出セクションでは、プログラムまたはシステムエリアの感染がすでに実行されているかどうかを確認します。各ホストプログラムは、1回のみ感染します。この部分は、ほとんどすべての非オーバーライティングコンピューターウイルスに存在します。
  • ダメージ部分: コンピューターウイルスの数に関連して、損傷の一部を持っている人はほとんどいません(PAYOAD)。損傷部分は、コンピューターウイルスの多くの人々を恐れている理由です。
  • 条件: 条件部分は、損傷部分が実行されるという事実に責任があります。損傷部品のほとんどのコンピューターウイルスに含まれています。条件のないウイルスは、非常にまれな場合には、活性化のいずれかで損傷部分を導くことはありません。たとえば、条件セクション(トリガー)は、特定の日付または特定のシステム要件(ファイル数、自由スペースのサイズなど)でPAYOADを実行できます。
  • 地区の部分: カモフラージュパーツは、いくつかの複雑なウイルスでのみ利用可能です。たとえば、ウイルスを暗号化したり、異なる形態(多型、変成物)を与えることができます。この部分は、ウイルスソフトウェアによる検出からウイルスを保護するのに役立ちます。ただし、完全に認識できないウイルスは非常に少ないです(たとえば: win32.zmist、acg、win32.metaphor また ワンハーフ )。

ウイルスのアキレスヒール [ 編集 | ソーステキストを編集します ]

古典的な反応性ウイルススキャナーがウイルスを識別するためには、その署名が必要です。ウイルスはシステムに感染しようとしますが、これは、たとえば、既存のプログラムを添付してリンクウイルスで起こります。このプログラムがすでに感染しているかどうか、つまり自分自身を認識できるかどうかを確認する必要があります(ウイルスを上書きすることは別として)。これが行われない場合、理論的にはプログラムに感染する可能性があります。これは、ファイルサイズとCPU負荷のために非常に迅速です。この識別パターン – 署名 – は、特定の状況下でウイルススキャナーがウイルスを認識するために使用できます。多型ウイルスは、変化する可能性のあるさまざまな署名で動作することができますが、常にルールに従うことができます。したがって、アンチウイルスソフトウェアのメーカーは、それが知られるようになった後、新しいウイルスを比較的簡単かつ迅速に特定できます。

多型署名の代わりに、多くのウイルスは、ポータブル実行可能ファイル形式の未使用のバイトなどの非常に小さなラベルを使用しています。ウイルススキャナーは、誤った陽性のヒットが多すぎるため、これを識別パターンとして使用することはできません。ただし、不利な条件下でいくつかのファイルに感染しない場合、ウイルスにとっては問題ではありません。

理論的始まり:1985年まで [ 編集 | ソーステキストを編集します ]

ジョン・フォン・ノイマンは1949年に彼の作品を発表しました 複雑なオートマトンの理論と組織 。その中で、彼はコンピュータープログラムがそれ自体を再現できるという論文を作成します。それは、コンピューターウイルスのようなソフトウェアの最初の言及でした。 1961年、Victor Vyssototskyの理論、Robert Morris Sr.、およびBell Labsの研究者であるDoug McIlroyは、Darwinと呼ばれるコンピューターゲームに成功裏に実装されました。 [11] 2人以上のプレーヤーは、ソフトウェア生物がシステムを制御するために戦うようにしました。プログラムはお互いに上書きしようとしました。ゲームの後のバージョンは次のとおりでした コアウォーズ 知られています。 Core Warsの概念は、雑誌Scientific Americanのコラムコンピューターレクリエーションで、Alexander K. Dewdneyによる記事を通じて幅広い認識を受けました。

1972年、Veith Risakがこの記事を公開しました 最小限の情報伝送を備えた自己トラップ生産マシン 。研究目的で書かれたウイルスについて報告しています。これには、すべての必須コンポーネントが含まれていました。 Siemens 4004/35コンピューターのマシンコードでプログラムされ、完全に実行されました。サイエンスフィクションの著者である1972年の歴史のデイビッド・ゲロルド ハーリーが1人だったとき (の一部 神の機械 u。a。最初の「コンピューターウイルス」としてのG.O.D.マシンについて事前に公開)。 [12番目]

1975年にイギリスの作家ジョン・ブルナーが小説を出版しました 衝撃波のライダー 彼はインターネットウイルスのリスクを支配しています。彼の同僚のトーマス・J・ライアンは1979年に説明した P-1の思春期 国立コンピューターネットワーク上に人工知能がウイルスのように広がる方法。

1980年、ドルトムント大学のユルゲンクラウスは、特定のプログラムが生物学的ウイルスと同様に振る舞うことができるという比較が行われた卒業証書を書きました。 [13]

1982年、15歳のアメリカ人学生Rich Skrentaは、Apple IIシステムのフロッピーディスクについて自分自身を広めるコンピュータープログラムを書きました。プログラムは呼び出されました すべてのクロナー 最初のブートセクターウイルスと呼ぶことができます。 [14]

しかし、コンピューターウイルスの理論と実践の境界はぼやけており、専門家でさえ、実際に最初のものであると主張しています。

1984年、レナード・M・アドレマン教授は、フレッド・コーエンとの会話の技術用語として「コンピューターウイルス」という用語を使用しました。

実用的な始まり:1985–1990 [ 編集 | ソーステキストを編集します ]

フレッド・コーエンは1984年に博士論文を提供しました コンピューターウイルス – 理論と実験 ab。 [15] UNIXオペレーティングシステムの機能性ウイルスが提示されました。これは、今日の最初のコンピューターウイルスと見なされます。

1986年1月、FUベルリンの主要な計算機で最初のウイルス感染が発見されました。

1986年、パキスタンの2人のソフトウェアディーラーは、パキスタン、アシャール、または脳ウイルスと呼ばれるMS-DOSオペレーティングシステムの最初のウイルスを広めました。
これらのディーラーは、オリジナルのソフトウェアの安い黒いコピーを販売しました。コピーソフトウェアがそこで罰せられなかったため、これは可能でした。すべてのソフトウェアコードは、顧客をディーラーに拘束する目的を持つウイルスを添付しました。驚くべきことに、このウイルスは米国にも広がりました。プログラムは、影響を受けるディスクの目次だけだったため、比較的無害でした 改名。

最後に、Macintoshコンピューターの最初のウイルスが1987年に発見されました。その後、Appleはウイルス検索プログラムでシステムを完全に配信しました。ただし、このウイルスファミリしか見つかりませんでしたが、他のウイルスタイプにとっては盲目でした。したがって、プログラムは有用でした。

その後まもなく、カスケードウイルスはドイツで初めて発見されました。それはストレージ居住者になった最初のウイルスであり、ファイルでも発生しました。これらの特性により、第2世代のウイルスとしてカウントされます。

エルサレムまたはPLOウイルスも最初のウイルスの1つに属します。また、金曜日のder-13という名前で知られるようになりました。これは、そのような日にすべてのcomおよびexeファイルを削除するためです。他のすべての日には、約30分後にコンピューターの速度が低下します。

MS-DOSだけでなく、ウイルスだけでなく、Macintosh、Amiga、Atari、Unixなどの他のシステムも攻撃されました。

同じ年の1987年、コンピューターウイルスの主題に関する最初の本は、Becker-verlagのデータによって公開されました 大型コンピューターウイルスの本 ラルフバーガーによる。 Burgerは本の中でいくつかのウイルスのソースコードを公開して以来、彼が説明したウイルスの多数のバリアントが次の数か月で公開されました。

1988年に、ウイルスの最初のキット(ウイルス構築セット)が公開されました。また、ウイルスを測定するために初心者を作成することも可能でした。このプログラムは、Atari St Computer用に作成されました。

これらの年の間に、特に大企業を保護するために、最初のウイルス対策プログラムがリリースされました。 1989年に登場しました v2px その後、最初の多型ウイルスは何度も何度も繰り返され、発見するのが非常に困難でした。

DOSウイルスの時代:1990-1995 [ 編集 | ソーステキストを編集します ]

これらの年の間、ウイルスは、より良く広がり、ウイルス対策プログラムによる発見から保護できるようになるためにますます構築されました。 1991年の初めに、最初の多型ウイルスであるテキラウイルス。少し後に、1992年に、ダークアベンジャーという名前のウイルスライターが最初の多型プログラムジェネレーターであるMTEを発表しました。最も単純なウイルスは、検出から簡単に保護できます。当時のウイルス対策ソフトウェアのメーカーの一部は、この問題を解決できず、プログラムの開発を停止できました。

1992年、ミケランジェロウイルスも巨大なメディアヒステリーを引き起こしました。一般大衆にウイルスの存在が知られるようになりました。

1993年から1996年まで、パリティブーツの2つのバージョンがヨーロッパで最も一般的なウイルスです。

これらの年の間に、ファイルとボートセクター、オブジェクトファイル、ソースコードファイルの同時感染など、ウイルスの新しい手法が繰り返し発見されました。 1992年は一緒でした win16.vir_1_4 Windows 3.11オペレーティングシステムの最初のコンピューターウイルスが登録されています。この概念実証ウイルスは、「自由野生鉄道」で発見されませんでした。

のようなウイルス ACG ワンハーフ MS-DOSウイルスの終わりをマークします。現在までに、それらは最も複雑なウイルスの1つです。それらは強く多型であり、変態などの技術も含まれています。

32ビットウィンドウオペレーティングシステムのウイルスの時代:1995–2002 [ 編集 | ソーステキストを編集します ]

1995年から、Windows 95の登場とユーザーの絶え間ない増加により、このオペレーティングシステム(およびマイクロソフトオフィスなどの義務的なプログラム)のウイルスも書かれています。 1995年、Microsoft Wordの最初のマクロウイルス。ドキュメントはプログラムよりも交換されることが多いため、マクロウイルスはユーザーにとって非常に大きな問題になりました。 Excel(1997)の最初のマクロウイルス、PowerPoint and Access(1998)とVisio(2000)の最初のマクロウイルスが登場しました。 1996年、マクロウイルスの最初のウイルスコンストラクターキットが書かれました。これにより、プログラミングスキルのない人々がウイルスを作成できるようになりました。

1996年に登場しました Windows 95の最初のウイルス。これは、以前に主張したように、ウイルスの最新のMicrosoftオペレーティングシステムが不可侵ではなかったことを示しました。

1998年に、ウイルス対策メーカーとウイルス著者の間の闘争がウイルス対策メーカーに有利になったように見えたとき W32.hps W32.マーバーグ 最初の多型Windows-32ビットウイルスが書かれています。しばらくして、それは作成されました regswap これらのオペレーティングシステムの最初の変成ウイルス。

1998年と1999年に、最初のVBSおよびJavaScriptウイルスが現れ、最初のHTMLウイルスが論理的な結果として登場しました。これらのウイルスは、物議を醸す追加プログラム「Windows Scripting Host」と連携しました。現在、ウイルスのWebサイトも感染する可能性があります。

この間、ユーザーに無害な他のいくつかのウイルスは、まだ興味深いものです。例はそうです OS2.AEP -Virusは、OS/2オペレーティングシステムの最初の実行可能ファイル、またはHLPファイルの最初のウイルス、PHPファイル、Java、AutoCAD、Bash、Palm OS、Flash用の最初のウイルスでした。

この時代の終わりに、最も複雑なウイルスが再び(DOS時代のように)その時まで存在していました。例はそうです win32.metaphor また win32.zmist それは非常に変態であり、すべてのメーカーのウイルス対策プログラムによって完全に発見することはできません。これらのウイルスは、29Aウイルスライターのメンバーによって書かれており、過去数年間に多型と変成の技術をさらに発達させてきました。

新しいニッチ:2002年 [ 編集 | ソーステキストを編集します ]

2002年頃のウイルスは後部座席を取り、ワームに置き換えられました。ウイルスの発達は継続され、主に新しいニッチを指します。

2002年には、最初のウイルスが書かれて、Win32アプリケーションと11のファイル(Linuxアプリケーションなど)の両方に感染しました。このウイルスは、ウイルスの新しい時代のリングと見ることができます。

2004年、ウイルスの新しい時代がついに崩壊しました。PocketPCSの最初のウイルス(Windows CEオペレーティングシステム)が現れ、これらの使用された通信デバイスが免れないことを示しました。

数ヶ月後、ウイルスはなりました Win64.Rugrad 発見した。このウイルスは、新しく公開されたWindows XP 64ビット版の応用に感染することができ、新しいウイルスの開発において先駆的な役割を果たしています。

数か月後の2005年に、携帯電話の最初のウイルス(Symbianオペレーティングシステムを使用)が書かれました。このオペレーティングシステムのワームがすでに表示された後、ファイルに感染する可能性もあります。

2005年半ば、XP後継バージョンのWindows Vistaの最初のベータ版が発行された直後、Microsoftコマンドシェルの最初のウイルス(コード名) モナド )公開。最初は、新しいウィンドウに最初のウイルスがあることが広がっていました。しかし、ウイルスが知られるようになった後、マイクロソフトは、モナドが計画どおりVistaに含まれないと述べた。したがって、これは、広がりの可能性が非常に低いベータ版のウイルスになります。

Windows Vistaの最初の実際のコンピューターウイルスは、2005年10月に数か月後に実行されました。 msil.idoneus .NETフレームワーク2.0を使用して広がります。

この間、Ruby、Meneetos、F#、CHM、Microsoft Office Infopathの最初のウイルスが発見されましたが、これらのプラットフォームはほとんど広がっておらず、したがってウイルスはほとんど増殖しないため、ユーザーにとっても危険ではありません。 [16]

  • エリック・アンバーグ: 知識ウェア183.インターネット上のセキュリティ。 IPV、ハンブルク2004、ISBN 87-91364-38-8。
  • Klaus Brunnstein: コンピューターウイルスレポート。 WRSVerl。BusinessLaw and Taxes、Munich 1989、ISBN 3-8092-0530-3。
  • ラルフバーガー: 大型コンピューターウイルスの本。 Data Becker、Düsseldorf1989、ISBN 3-89011-200-5。
  • アンドレアス・ヤンセン: Knownedware170。ウイルス、ハッカー、ファイアウォール。 Knowware、Osnabrück2005、ISBN 87-90785-83-5。
  • ユージン・カスペルスキー: マルウェア:ウイルス、ワーム、ハッカー、トロイの木馬、そしてそれらから身を守る方法 Hanser-Verlag、Munich 2008、ISBN 978-3-446-41500-3。
  • マークA.ルートヴィヒ: コンピューターウイルスの巨大な本。 American Eagle Publications、Show Low、Ariz。1998、ISBN 0-929408-23-3。
  • Rune Skardhamar: ウイルス。検出と排除。 AP Professional、Boston 1995、ISBN 0-12-647690-X。
  • ピーター・サンド: コンピューターウイルスの研究と防御の芸術。 Addison-Wesley、Saddle River NJ 2005、ISBN 0-321-30454-3。
  1. ソフォスセキュリティレポート06。 の: sophos.com。 (PDF; 1.1 MB、英語)
  2. a b c デビッド・サロモン: コンピューターセキュリティの基礎 。 Springs-Publiser、London 2006、ISBN 978-1-84628-193-8、 S. 144 f 。、doi: 10,1007/1-84628-341-8
  3. マイクロソフトはパッチの提供でほぼ1年を待っています の: Golem.de。 2004年9月20日、2017年1月29日アクセス。
  4. Web分析 – オペレーティングシステムとデバイス。 の: webmasterpro.de。 2017年1月29日にアクセス。
  5. rootkits:ウイルスフィルターがノックアウトを脅かします の: オンラインでミラー。 2005年12月27日、2017年1月29日アクセス。
  6. ピーター・フェリー、ピーター・ソル: 変成のための狩猟。 の: pferrie.tripod.com。 2001年9月、ウイルス速報会議、2017年1月29日アクセス(PDF; 237 KB、英語)。
  7. ピーター・フェリー、フレデリック・ペリオット: 複雑なウイルスの検出。 の: pferrie.tripod.com。 2004年12月6日、2017年1月29日アクセス(英語)。
  8. ピーター・フェリー、ピーター・ハーマ: Zmistの機会。 の: pferrie.tripod.com。 2001年3月、2017年1月29日アクセス(PDF; 122 KB)
  9. エリック・フィリオール: 変態、正式な文法、および決定不可能なコード変異。 の: vxheavens.com。 International Journal of Computer Science、Vol。 2、No。1、2007年4月、S。70–75、 ISSN 1306-4428 。 2017年1月29日にアクセス(英語)。
  10. CMOSおよびBIOS損傷ウイルスに関する情報。 の: Sophos.de。 2017年1月29日にアクセス。
  11. 「ダーウィン、プログラム間の適者の生存のゲーム」 、2017年6月2日にアクセス
  12. HeikeHägerとSonja Engels: ウイルスアラーム! Rwth Aachen、2003年10月24日、 S. 5 、アーカイブされています オリジナル 午前 2012年12月9日 ; 2018年1月3日にアクセス
  13. プログラムの自己葉の生産。 記念 2013年10月8日から インターネットアーカイブ )JürgenKraus、Diploma論文、Düsseldorf、1980。(英語翻訳:Journal in Computer Virology、Vol。5、No。1、2009年2月): vxheaven.org。 2017年1月29日にアクセス。
  14. Konrad Lischka: 25年間のコンピューターウイルス – リンゴを食べる人。 の: オンラインでミラー 、2007年7月13日、2017年1月28日アクセス。
  15. フレッド・コーエン: コンピューターウイルス – 理論と実験。 の: all.net。 1984年、2017年1月29日アクセス(英語)。
  16. E-Zineは新しいウイルス技術をリリースします。 の: blog.trendmicro.com。 Trend Micro Inc.からアーカイブされています オリジナル 午前 2008年1月11日 ; 2017年1月28日にアクセス (英語)。
after-content-x4