コンピュータセキュリティ

多形性ウイルス - それは何ですか?それらを扱う方法は?

悪意のあるソフトウェアの危険性、特にネットワーク上での危険について聞いたことがあります。 さまざまな脅威に対する特別保護プログラムは、お金がかかるが、これらのコストには何らかの意味があるのだろうか? 記憶媒体の最も一般的な種類の感染、特にその中で最も危険な多形ウイルスを考えてみましょう。

感染の意味

医学との類推により、コンピュータシステムは、インターネットから、またはチェックされていないリムーバブルメディアの使用を通じて、周囲のデジタル環境との対話中に「感染」を拾うことができる別々の「生物」として扱われます。 したがって、ほとんどのマルウェアの名前はウイルスです。 その出現の初期に、多型ウイルスは専門家のエンターテイメント、能力のテスト、特定のコンピュータシステムとネットワークリソースの保護システムのテストに役立ちました。 今や、世界中のどこからでも電子財布にアクセスできるデジタルバンキングシステムのグローバル化により、犯罪行為を犯したハッカーたちが刑事訴訟に晒されています。 現在、ウイルスの作者が捜し求めている情報そのものがよりアクセスしやすくなり、その価値はプリデジタル時代に比べて数十倍から数百倍も増加しています。

発生の説明と履歴

ポリモーフィックウイルスは、名前に従って、独自のコピーを作成するときに独自のコードを変更することができます。 従って、繁殖したウイルスは、1つのマスクによってウイルス対策ツールによって検出することができず、単純な走査サイクルの間完全に見出される。 独自のコードを変更する技術を持つ最初のウイルスは、1990年にカメレオンという名前でリリースされました。 ウイルスを書く技術の深刻な発展は、BBSのアーカイブに詳細な指示を与えて配布されているTrident Polymorphic Engineと呼ばれる多形コードのジェネレータの出現によって少し遅れて受け継がれました。 経時的に、多形性の技術は深刻な変化を受けていませんが、悪意のある行為を隠す他の方法もあります。

ウイルスの拡散

感染したインターネットリソースを特別なリンクで使用する場合、メールシステムのスパム送信者やウイルス作成者に人気があるだけでなく、ダウンロードしたファイルとともにコンピュータに侵入する可能性があります。 感染のために、既知のサイトの感染した複製を使用することは可能です。 通常は書き換え機能を備えたリムーバブル記憶メディアは、ユーザが自分で実行できる感染ファイルを含む可能性があるため、感染源になることもあります。 ウィルス対策ソフトウェアを一時的に無効にするインストーラによるさまざまな要求は、少なくとも起動されたファイルの完全なスキャンのために、ユーザーへの信号になるはずです。 攻撃者による保護システムの欠点の検出の場合、ウイルスの自動配信が可能であり、そのようなソフトウェア実装は、通常、特定の種類のネットワークおよびオペレーティングシステムに向けられる。 オフィスソフトウェアの普及は侵入者の注目を集め、特別な感染マクロをもたらしました。 このようなウイルスプログラムには重大な欠点があり、ファイルの種類に「結びついている」と、WordファイルのマクロウイルスはExcelテーブルとやり取りできません。

多型のタイプ

多型構造は、使用されるアルゴリズムの複雑さでいくつかのグループに分割されます。 最も単純なものである擬似体型は、定数を使用して独自のコードを暗号化するので、軽量のウイルス対策ソフトウェアでも計算して中和することができます。 その後、暗号化とそのようなウイルスを検出するための "空の"コードの使用のためのいくつかの指示で、コードに従ってください、セキュリティプログラムはガベージコマンドをフィルターに掛けることができる必要があります。

機能を失うことなく独自の構造を変更し、低レベルの他の暗号技術を実装するウイルスは、すでにウイルス対策の検出に深刻な課題を提示しています。 プログラムブロックからなる不完全な多型ウイルスは、コードの一部を感染ファイルの異なる場所に入れることができます。 実際、このようなウイルスは、感染ファイルの実行可能コードを使用する「空の」コードを使用する必要はありません。 幸いなことに、ウィルス対策ソフトウェアのユーザーと開発者にとって、このようなウィルスを書くには、アセンブラに関する深い知識が必要であり、非常に高いレベルのプログラマにしか利用できません。

目標、目的、行動原則

ネットワークワームのウイルスコードは、配布の速度に加えて、システムファイルのデータや感染に悪影響を与えるため、大きな脅威になる可能性があります。 ワーム内のウイルス多形体の頭部またはコードの基礎は、コンピュータの保護手段を回避することを容易にする。 単純な盗難からパーマネントメディアに記録されたデータの完全破壊、オペレーティングシステムの混乱、完全な不安定化など、ウイルスの標的は非常に異なる可能性があります。 一部のウイルスプログラムは、侵入者にコンピュータ制御を転送して、明示的または隠密的に他のプログラムを起動したり、有料ネットワークリソースに接続したり、ファイルを転送したりすることができます。 他の人は、RAMに静かに "決める"ことができ、感染のために適切なファイルを探したり、ユーザーの作業を妨げたりするためにアプリケーションを実行する現在のプロセスを監視することができます。

保護の方法

最も単純な場合を除き、オペレーティングシステムは悪意のあるプログラムから自分自身を守ることができないため、ネットワークに接続されているコンピュータではウイルス対策インストールが必須です。 システムの定期的な監視に加えて、データベースのタイムリーな更新やファイルの体系的なチェックは、感染を認識してソースを削除するのに役立ちます。 今日、時代遅れのコンピュータや弱いコンピュータを使用している場合は、ウイルスデータベースのクラウドストレージを使用する軽量のウイルス対策ソフトウェアをインストールできます。 そのようなプログラムの選択は非常に幅広く、それらのすべてが効果的な程度であり、アンチウィルスソフトウェアの価格は常に高い信頼性を示すわけではありません。 確かにプラスの有料プログラム - アクティブなユーザーサポートの存在とウイルスデータベースの頻繁な更新がありますが、いくつかのフリーアナログは、ネットワーク上の新しいウィルスシグネチャの出現に時間を掛けて応答します。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ja.unansea.com. Theme powered by WordPress.