|
|
|
|
| [ ウイルスの種類と特徴 ] |
|
|
|
|
|
|
○ |
ファイル感染型 |
|
|
|
・・・拡張子が「.com .exe .sys」などの実行ファイルに感染するウイルスです。
プログラムを実行するたびにウイルスも実行されてしまいます。
また、実行ファイル自体は問題なく動くことが多く、気づきにくいものです。データファイルには感染しません。 |
|
|
|
|
|
|
○ |
ワーム型 |
|
|
|
・・・ネットワークを通じて、他のマシンに感染す ることを目的とする不正プログラムのことです。
通常のウイルスは感染対象のプログラムを必要としますが、ワームは感染対象となるプログラムがなく、自分自身の複製をコピーして増殖します。
メールを利用して自分自身のコピーを他のメールに配信するなど、感染力が強いのが特徴です。
ネットワークに接続されている他のマシンに出現するので、ネットワーク内を這い回るように見えることから、この名称が付けられました。 |
|
|
|
|
|
|
○ |
トロイの木馬型 |
|
|
|
・・・便利なソフトウェアに見せかけて、 ユーザに被害を与える不正なプログラムです。
積極的な感染活動は行わず、トロイの木馬の内部に隠していたウイルスをパソコンに組み込んだり、パソコン内部の秘密のファイルをインターネット上に送信してしまったり、ファイルやディスク内容を破壊するなど、さまざまな被害があります。
こうしたふるまいがギリシア神話に登場するトロイの木馬に似ることから、この名で呼ばれています。 |
|
|
|
|
|
|
○ |
マクロ型 |
|
|
|
・・・マイクロソフトのワード、エクセルのマクロ機能を利用して感染するウイルスです。
主な感染経路はメールで、「VisualBasic」で簡単に作成できるため一時期大量発生しました。
文書ファイルや表計算ファイルを開く前には、「ワクチンソフトで検査する」・「ワード、エクセルのセキュリティ機能を高めてマクロ検出を行う」などの手段をとることが必要です。 |
|
|
|
|
|
|
|
|
|
|
○ |
メモリ常駐型 |
|
|
|
・・・パソコンのメモリに常駐するウイルス。
メモリ上にプログラムが残ったままになっていて、ある事象(きっかけ)が発生すると、ユーザの操作なしに自動的にそのプログラムが動き出すような状態になります。
例えば、フロッピーディスクへのアクセスを常時監視していて、アクセスがあるとフロッピーディスクにウイルスを埋め込む処理をすることも可能になります。
ウイルス対策ソフトでも見つけにくいので、厄介なやつです。 |
|
|
|
|
|
|
○ |
Java、ActiveX型 |
|
|
|
・・・インターネットのサイト技術を悪用したものです。
サイト観覧などで感染します。「Javaアプレット」や「ActiveXコントロール」などをオフにするだけで防げることも多いです。 |
|
|
|
|
|
|
○ |
ネットワーク型 |
|
|
|
・・・ 主にネットワークOSを攻撃し、またそのネットワークを利用して感染増殖するウイルスです。
コントローラ割り込み命令を利用して、他の割り込み命令を制御します。 |
|
|
|
|
|
|
○ |
システム領域感染型 |
|
|
|
・・・ハードディスクやフロッピーディスクのシステム領域(ブートセクタ、パーティションテーブル)に感染するウィルスです。 |
|
|
|
|
|
|
○ |
ステルス型 |
|
|
|
・・・ウイルス対策ソフトに発見されないように、さまざまな工夫を凝らしたタイプのウイルスことです。 |
|
|
|
|
|
|
○ |
複合感染型 |
|
|
|
・・・システム領域感染型とファイル感染型の両方の特徴を持つウイルスです。
ファイルに感染するだけでなく、ハードディスクやフロッピーディスクのシステム領域にも感染します。 |
|
|
|
|
|
|
○ |
ウイルスドロッパー |
|
|
|
・・・ウイルス対策ソフトによる検出を難しくするために、全く別種のウイルスを作成するという特徴を持つウイルスのこと、またはその活動を言います。
ミューテーション型とはちょっと違います。 |
|
|
|
|
|
|
○ |
ミューテーション型(ポリモフィック型 または ポリモルフ型) |
|
|
|
・・・ ウイルス対策ソフトによる検出を難しくするために、感染する度にウイルス自体の暗号化ルーチンを改変するなど、感染の過程で自分の「形態」を変化させるウイルスです。
感染するたびにウィルスが別のウィルスや亜種のウィルスになることではなく、同じ動作をするウイルスの形を変えるものです。 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Windowsを狙った新たなバックドア
2011年12月の前半、アセンブリ言語で書かれたモジュールであり、様々なコンポーネントとして組み込まれているマルウェアBackDoor.Padsが、ウイルスデータベースに追加されました。

BackDoor.Padsの機能は、このタイプのバックドアとしては非常に標準的なもので、OSのバージョン、コンピューター名、およびそのIPアドレスを含む感染したコンピューターに関する情報を収集します。explorer.exe
のトークン(アクセス権限)取得に成功すると、感染したコンピューター上でユーザーのキー入力を記録するキーロガーを解読して実行します。このモジュール
は、Trojan.PWS.Padsという名前でDr.Webのウイルスデータベースに追加されました。
ユーザーにとってこのマルウェアの恐ろしさは、それらが感染したコンピューターのリソースへのアクセスをハッカーに与え、またファイルの検索、フォルダの作成/削除、ファイルのコピー/移動/削除、Windowsの再起動、実行中のプロセス一覧の取得、特定のユーザーからのファイルのダウンロードおよび実行などのコマンドを実行してしまうという点にあります。その上、BackDoor.Padsはプロキシとしての機能も実行します。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
コンピュータウイルス対策・予防法 |
|
|
|
|
|
|
コンピュータウイルスの対策で一番重要なことは何でしょうか?
感染したときの駆除の知識でしょうか?
違います。
それは、「コンピュータウイルスに感染しないように予防すること」です。
まず「予防」です。
感染してからでは遅いのです。
以下、具体的にどのような予防をすればいいのかについて・・・。 |
|
|
|
|
|
|
1. |
普段からデータのバックアップを心掛ける |
|
|
|
・・・ウィルスに限らず、パソコンは不意のトラブルやエラーによってデータが壊れることがよくあります。
自分が作成したデータが使えなくなるということは大変なことです。
このような事態にも対処できるように、普段からバックアップをとる習慣をつけておけば、いざというときに困らなくて済みます。 |
|
|
|
|
|
|
2. |
ウイルス対策ソフトを導入する |
|
|
|
・・・ウイルスを予防する第一歩は、ウイルス対策ソフトを導入することです。
ウイルス対策ソフトとは、コンピュータ ウイルスを発見し、駆除するためのセキュリティソフトです。
インターネットをする環境で、このようなソフトを導入することは、今や常識となっています。 |
|
|
|
|
|
|
3. |
ウイルス対策ソフトの定義ファイルを常に最新にしておく |
|
|
|
・・・ウイルスは日々増え続けていますので、対策ソフトを導入しただけでは、新種のウイルスに対応することが出来ません。
新種ウイルスに対応できるようにするために定義ファイルを最新の状態に更新しておくことが必要です。 |
|
|
|
|
|
|
4. |
定期的にパソコン内のウイルスチェックを行う |
|
|
|
・・・ウイルスの中にはパソコン内に潜伏し、ある時期が来ると活動を開始するものがあります。
週1回程度はパソコン内のウイルスチェックを行い、ウイルスの活動を未然に防ぐようにしましょう。 |
|
|
|
|
|
|
5. |
不審なメールの添付ファイルは絶対に開かない |
|
|
|
・・・件名や内容が英語だったり、どう見ても怪しいメールに添付されているファイルは、ウイルスの可能性がかなり高いので、絶対に開かずに、削除しましょう。 |
|
|
|
|
|
|
|
|
|
|
6. |
「Outlook Express」以外のメールソフトを利用する |
|
|
|
・・・「Outlook Express」は、ウイルスメールをプレビューするだけで感染したり、また、セキュリティホールがたくさん見つかっていますので、「OutlookExpress」以外のソフトも検討しましょう。 |
|
|
|
|
|
|
7. |
パーソナル ファイアウォールソフトを導入する |
|
|
|
・・・外部からのコンピュータへの攻撃や、不正なアクセスを防止しコンピュータを保護するのがファイアウォールソフトです。
このソフトの導入で、さらにパソコンのセキュリティが高まります。 |
|
|
|
|
|
|
8. |
怪しいサイトからはダウンロードしない |
|
|
|
・・・信頼の置けないサイトからファイルをダウンロードしないようにしましょう。(特に実行ファイル) |
|
|
|
|
|
|
9. |
ダウンロードしたファイルは実行前にスキャン |
|
|
|
・・・ダウンロードしたファイルの中には、ウイルスが混入している可能性がありますので、面倒ですが、開く前(実行前)にウイルス対策でウイルスチェックを行いましょう。 |
|
|
|
|
|
|
10. |
ブラウザ(Internet Explorer)の設定を変更 |
|
|
|
・・・ネット観覧も安全にしておきましょう。(IE のインターネットオプションで変更します)
変更1・・・「セキュリティ」タブの「セキュリティレベル」を「中」以上に設定
変更2・・・「ActiveX」やスクリプトなどは「無効にする」を選択
変更3・・・「プライバシー」は「中」以上に設定 |
|
|
|
|
|
|
11. |
ファイル共有・交換ソフトを利用するときは拡張子に気をつける |
|
|
|
・・・ニュースで報道されるほど、最近はファイル交換・共有ソフトによる感染が多いようです。
利用するなとは言いませんが、単純にアイコンを偽装している「exe」ファイルなどからの感染に慎重になれば、そうそう感染したりはしないでしょう。 |
|
|
|
|
|
|
12. |
信頼の置けないメディアを使わない |
|
|
|
・・・インターネットから感染するばかりではありません。フロッピーやCD、MO、USBメモリーなど、ウイルスが混入している可能性がありますので、信頼の置けないメディアは利用しないようにしましょう。 |
|
|
|
|
|
|
13. |
「Windows Update」でセキュリティホールの対策をする |
|
|
|
・・・多くのウイルスは、OSやアプリケーションソフトのセキュリティホールを利用するように作成されています。
よって、メーカーから提供されるセキュリティパッ チ(修正プログラム)を当てることにより改善されますので、常に最新のセキュリティパッチを当てた状態にしておきましょう。 |
|
|
|
|
|
|
|
マカフィー開設「ウイルス被害疑似体験サイト」 |
|
|
|
あくまでイメージであり、実際にウイルスに感染するわけではないことや、
フルスクリーン表示になる旨などが注意事項として記載されています。
|
|
|
|
|
|