メールウイルスはどのように感染しますか? コンピュータウイルスを広める方法。 パスワードで保護されたアーカイブのある添付ファイル

まず第一に、あなたは何がウイルスとして数えられるかについて少し余談をする必要があります。 今日では、アンチウイルスがウイルスを誓うプログラムやファイルを呼び出すのが通例ですが、実際にはそうではありません。 ウイルスは、できるだけ多くのファイルやコンピュータに感染するために、自分自身を複製する(自分自身を何度もコピーする)プログラムです(ネットワークウイルス)。 それ以外はすべて、自己増殖できないマルウェアです。 存在するためには、ウイルスは何らかの方法で他のコンピュータに広がる必要があります。 したがって、それらは、1台のPCに侵入した後、そのPCから他のPCに移動するように作成されます。 これが感染の発生方法です。

最初のグループには、ブートウイルスが含まれます。 この浸透方法は非常に一般的です。 どのストレージメディア(フラッシュドライブとメモリカード、フロッピーディスク、CD-DVD、ハードディスク)にもブートセクタがあります。 コンピュータの電源を入れると、最初に起動情報が読み取られます。 起動情報がディスク上にある場合、コンピューターはそれを単独で使用して正しく動作します。 ただし、ディスクがウイルスに感染している場合は、CDからでもすぐにコンピュータに入り、自動的にアクティブになります。 これらのウイルスのほとんどは、ユーザーのPC上で、自分自身を検出することなく長期間「生きています」。 これらはネットワーク上で配布されるように設計されており、コンピュータに害を及ぼすことはありません。 悪意のあるプログラムには、多くの場合、一種のセンサーがあります。割り当てられた時間(正月またはハロウィーン)にプログラムがアクティブになります。 これは、感染したコンピューターの十分な量が蓄積され、アンチウイルスがこれを妨害しないようにするために行われます。 ただし、一部のウイルスはPCに侵入するとすぐに害を及ぼし始めます。 多くの場合、PCのディスクを完全にフォーマット(内容をクリア)するようにプログラムされています。

ファイルに感染するためのプログラムは、2番目のグループに属します。 ウイルスは、感染したアプリケーションを起動した直後にコンピュータのメモリに残ります。 このウイルスが除去されない場合、PCで開いたすべてのアプリケーションが自動的に感染します。 これにより、危険なアプリケーションの数が増加します。 一度に複数のアプリケーションに感染すると、システムに非常に有害です。 原則として、感染したファイルはしばらくの間問題を引き起こさないかもしれません。 これがまさに危険な理由です。アプリケーションが正常に動作している間、ウイルスはシステム全体を破壊する時間があります。 ファイル名の誤った保存または内容の部分的な記憶は、コンピュータが感染していることの最初の兆候です。 このグループに属するプログラムは、ネットワーク上の他のユーザーまたはコンピューターと情報を転送するために使用されるすべてのプログラムのパフォーマンスを低下させます。 たとえば、オフィスドキュメント、スクリーンサーバー、メールを操作できるアプリケーション、および独自に解凍された圧縮ファイルの転送は、そもそも影響を受けます。

「メール」ウイルスは、コンピュータソフトウェアに損害を与えるための最も危険で広範囲にわたるプログラムのグループです。 ファイルが添付された電子メールは、ウイルスの最も一般的なキャリアです。 コンピュータがこのように感染している場合、ユーザーはレターに送信するために必要なファイルを添付するだけでウイルスを送信し続けます。 同時に、彼は、アプリケーションを添付するときに、ウイルスが自分自身を添付することさえ推測しません。 手紙を開いた後、手順が繰り返されます。 知らないユーザーからの手紙に注意を払う必要があります。 しかし、手紙の作者があなたに精通していても、彼はそれを知らずにウイルスの配布者である可能性があります。 したがって、アニメーション、ジョーク、スプレッドシート、グリーティングカード、写真、またはドキュメントが添付された電子メールを受信した場合は、その電子メールにウイルスがないか確認してください。 このようなウイルスは、感染したメッセージをすべてのユーザーに個別に送信することが多く、そのメールはコンピュータのメモリに保存されます。 したがって、ウイルスが拡散することにより、ユーザーの評判も損なわれます。 そのため、手紙を開く前に、できるだけ多くのことを学ぶ必要があります。 あなたがよく知っている人々からの手紙でさえ、アンチウイルスでよりよくチェックされます。 これは、自分のコンピューターと他のユーザーのコンピューターをさまざまな種類のウイルスに感染しないように保護する唯一の方法です。 便利なリンク

215.ファイルウイルスは感染します:

グラフィックファイル

テーブルプロセッサフ​​ァイル

テキストドキュメント

実行可能ファイル

ディスク上のサービスエリア

216マクロウイルスが感染する

ディスクのサービスエリア

マクロ言語を使用するプログラム

実行可能ファイル

ブートファイル

グラフィックドキュメント

217.爆弾ウイルスは

実行可能ファイルに感染する

OSツールで検出されない

繁殖期はありません

永続的なコードはありません

ブートファイルに感染する

218ステルス-ウイルスは...

テキストファイルに感染する

ディスク上のサービスエリアを破壊する

予期しないメッセージに悩まされる

OSで見ることができない手段

実行可能ファイルに感染する

219破壊的なウイルスは破壊します

実行可能ファイル

ハードディスクのサービスエリア

テキストファイル

テーブルプロセッサフ​​ァイル

グラフィックファイル

トロイの木馬と呼ばれる220のプログラムは

ファイルウイルス

悪意のあるコード

マクロウイルス

無害なプログラム

221.ウイルスは

システムファイルのみに感染するプログラム

コンピュータ上で不正なアクションを実行できるプログラム

ブートファイルのみを破棄するプログラム

予期しないメッセージで嫌がらせをしているプログラム

ファイル隠しプログラム

223コンピュータウイルスが感染する可能性があります

すべての答えは正しいです

プログラムとドキュメント

ビデオファイル

サウンドファイル

グラフィックファイル

ハードディスクの物理的構造の概念は含まれていません

224コンピュータにウイルスが出現する可能性があります

数学の問題を解くとき

モデムをコンピュータに接続するとき

自発的に

データをアーカイブするとき

フロッピーディスクから移動します

225コンピュータウイルスが感染する可能性があります

すべての答えは正しいです

プログラムとドキュメント

サウンドファイル

グラフィックファイル

ビデオファイル

226コンピュータウイルスは...

他のプログラムに自分自身を割り当てることができる小さなサイズの特別なプログラム、それは「乗算」する能力を持っています

ディスクをチェックして処理するためのプログラム

ディスクデフラグツール

低水準言語で書かれたプログラム

フォーマットが不十分なフロッピーディスクからのスキャンプログラム

「トロイの木馬」という名前の227のプログラムは、以下を参照します。

無害なプログラム

ファイルウイルス

悪意のあるコード

マクロウイルス

228.次の場合、コンピュータはウイルスに感染する可能性があります。

「感染したプログラム」での作業

フロッピーディスクのフォーマット

ウイルス対策プログラムの実行

コンピューターテスト

コンピュータを再起動します

229存在しないウイルスタイプを指定する

インストールウイルス


ブートウイルス

マクロウイルス

ウイルス-衛星

ファイルウイルス。

230com拡張子のファイルに感染するウイルス。 EXE

ファイルウイルス

インストールウイルス

ブートウイルス

マクロウイルス

DIRウイルス

231監査人がウイルスを検出します..。

ディスク上のすべてのファイルを定期的にチェックします

重要なコンピュータ機能と考えられる感染経路を監視します

ディスクブートセクタの変化を監視します

ファイルを開くと、チェックサムが計算され、データベースに保存されているデータと比較されます。

ウイルス感染日まで

232存在しないタイプのアンチウイルスプログラムを指定する

スクリーナープログラム

プログラム監査人

プログラムフィルター

プログラム検出器

医師の監査人

233ブートウイルス

ハードディスクとフロッピーディスクのシステム領域に影響します。

感染したファイルのコードを常に変更します。

ファイルに感染します。

常にファイルの先頭を変更します。

ファイルの先頭と長さを変更します。

234検出器と呼ばれるアンチウイルスプログラムの目的

ウイルスの検出と破壊。

コンピュータウイルスを広める可能性のある方法の制御。

コンピュータウイルスの検出;

感染したファイルを「修復」します。

感染したファイルの破壊。

235アンチウイルスに属さないプログラムを指定する

スキャンプログラム

プログラム検出器

ファージプログラム

プログラム監査人

すべての答えは正しいです

236「メール」ウイルスによる感染が発生します...

メールウイルスに感染したWebサーバーに接続する場合

電子メールで手紙で送られた感染ファイルを開くとき

インターネットをご利用の場合

メールサーバーに接続する場合

電子メールで送信された手紙で感染したファイルを受信すると

管理者のエクソシストの人に電話してください! 主任会計士が強力なウイルスを捕まえ、すべてがなくなった! 人的要因、新鮮なウイルスの傾向、およびハッカーの献身に基づいた、頻繁で頻繁な状況。 確かに、会社の従業員に頼ることができるのなら、なぜ自分たちで他の人のソフトウェアを掘り下げるのか。

はい、大規模な公的および民間企業の製品は絶えずハッキングされていますが、何百人もの経験豊富な人々がそれらを作成および維持するために働いています。

そして、普通の人はハッカーに反対するものは何もありません。 同時に、1つの孤独なアカウントは必要ありません。ハッカーの目標は、潜在的な被害者の大規模なデータベースを取得し、「幸福の手紙」、スパム、またはウイルスで処理することです。 そして、私たち自身がすべての個人情報を右から左に配布します。

最新のバイラルトレンド

すべての新鮮なウイルスとハッカー技術の特徴は、システムではなく人と相互作用することです。 つまり、被害者はプロセスを開始します。 これは「ソーシャルエンジニアリング」と呼ばれ、人間の心理学の特性に基づいて情報に違法にアクセスする方法です。 また、以前の攻撃者が実際の探偵になり、標的を追跡し、通信し、時にはハッキングされた会社に就職する必要があった場合、今ではソーシャルネットワークのおかげで言うことができます。 彼らは情報収集のプロセスを大幅に簡素化し、加速させました。

ターゲットのVK、Twitter、FB、Instagramを検索すると、電話番号、メール、両親の名前、友達などの詳細を含む人物の正確なプロファイルを取得できます。 そして、それはすべて無料で自発的に-それを使用してください、親愛なる!

また、詐欺師が従業員の1人の企業メールにアクセスすると、スパムメールは社内のすべての人だけでなく顧客も脅かします。 別のケースでは、ハッカーはある種の「レポート」をメールに送信することにより、従業員のコンピューターを永久に無効にします。

ハッカーは、秘書、マネージャー、会計士、人事など、貴重な情報を扱う人々への攻撃を計画しています。

ドキュメント、システム、ウェブサイトを回復したり、パスワードを取得したりすると、かなりの費用がかかります、あなたは私たちが何を扱っているかを理解する必要があります。 これらすべての「ソーシャルエンジニア」があなたにお金を払うことができないように、新鮮なバイラルスキームの1つを分析しましょう。

ランサムウェア

ランサムウェアウイルスは、召喚状、請求書、税務署からの要求などの重大な文書を装って電子メールを介して拡散します。 また、自分でインストールしないようにするには、両方の方法を検討する必要があります。 そのようなウイルスの1つは、何を探すべきかを示すことができるように、技術者によって特別に分析されました。

私たちはこれらの魔術師の手に従います:

  • 脅迫的な見出し。 「法廷に出頭する通知」とは、「法廷に出頭する通知」を意味します。 彼らは脅迫し、ユーザーに手紙を開かせようとしています。
  • 送信者アドレス- [メール保護]これは公式の手紙ではなく、スパマー/ハッカーであることを明確に示しています。
  • 手紙のアーカイブ。 すぐに警告する必要のあるファイルがあります(ファイル名には.docが含まれていますが、js拡張子-ウイルスはWord文書になりすます)

注意!コンピューターがランサムウェアに感染している場合、95%の確率で情報が取り返しのつかないほど失われます。 悪意のあるファイルをダウンロードして起動した後、ウイルスコードのダウンロード元のリモートサーバーにリクエストが送信されます。 コンピューター上のすべてのデータは、ランダムな文字シーケンスで暗号化されます。

ファイルを「デコード」するには、ハッカーだけが持っているキーが必要です。 詐欺師は情報を一定量解読することを約束しますが、これが起こるという事実からはほど遠いです。 何のために? 契約、行為、注文、貴重で機密性の高い情報など、お金やデータがない人を残す方がはるかに簡単です。 したがって、重要なドキュメントのバックアップを作成すると、より安らかに眠ることができます。 この状況では、これがウイルスに対する唯一の100%の保護です。

上記の機能に注意することで、コンピュータをブロックしたり、重要な情報を削除したりする危険なケースを防ぐことができます。 いずれにせよ、重大な脆弱性の結果を排除することは、予防策を講じるよりもはるかに費用がかかります。

したがって、ウイルスを検出して感染を防ぐための6つのヒントを次に示します。

1. オペレーティングシステムとプログラムを定期的に更新してください。デフォルトで自動的にインストールされる重要な更新は無効にすることができます。 しかし、新しいバージョンはソフトウェアセキュリティで発見された穴を塞ぐことが多いので、そうすべきではありません。

2.アンチウイルスをインストールし、ウイルスデータベースを定期的に更新します。 毎日10万の新しいウイルスが出現します!

3.ファイル拡張子の表示を有効にします:コントロールパネル\フォルダオプション\表示\詳細オプション、オプション「登録されたファイルタイプの拡張子を隠す」のチェックを外し、OKをクリックします。 これにより、実際のファイル拡張子が常に表示されます。 ほとんどの場合、偽装ウイルスは次のようになります。 filename.doc.jsおよびfilename.pdf.exe。 実際のファイル拡張子はjsとexeであり、それらの前にあるものはすべてファイル名の一部です。

4.重要なファイル(作業文書と写真)をバックアップします。 バックアップの頻度は、ファイルの変更頻度に応じて選択する必要があります。 バックアップストレージの場合、古いバージョンのファイルに戻して手動同期を設定できる場合は、クラウドサービスを使用できます。 その後、コンピュータに感染した場合、ウイルスはクラウドに侵入しません。 また、重要なデータのコピーをアーカイブに保存することをお勧めします。ほとんどのウイルスはアーカイブに侵入できず、アーカイブされたすべての情報は、コンピューターが消毒された後に復元されます。

5. あなたの専門家の専門的なリテラシーを向上させてください!前に述べたように、ハッカーは攻撃を私たちの心理に合わせて調整し、常に技術を向上させています。 あなたの会社とチーム以外の誰かが彼らの詳細をクリック/アップロード/入力するとは思わないでください。 誰もが捕まる可能性があります、タスクは人のための正しいフックを選択することだけです。 したがって、少なくとも個別に、少なくともチームとして、少なくとも遊び心のある方法で、少なくとも何らかの方法で従業員をトレーニングしてください!

6.メールの手紙、企業メッセンジャーのメッセージ、その他の受信情報に注意してください。 送信者のメールアドレス、添付ファイル、手紙の内容を確認してください。 ほとんどのウイルスは、コンピュータに害を及ぼすために手動で開始する必要があります。

すべてがすでに悪いからではなく、予備的なレビューのためにこの記事を読んでいることを心から願っています。 制御されていない完全なスパム、6か月で消えたドキュメント、その他のウイルスの捕捉による楽しい結果に遭遇しないことを願っています。 上記の6つの手順に従って、目を離さないでください。情報の機密が保持される場合があります。

多くの場合、ウイルス、トロイの木馬、スパイウェア、およびその他の悪意のあるプログラムは、電子メールボックスを介して送信されます。 ウイルスが活性化してコンピュータに侵入するので、手紙を開いて読むだけで十分です。 パスワードの盗難(ソーシャルネットワークと電子ウォレットの両方)からハードドライブ上のデータの破壊まで、結果は大きく異なる可能性があります。 したがって、すべてのユーザーがメールのウイルスチェック方法を知っておくと便利です。

まず第一に、それは言われるべきです-mail.ru、rambler.ru、yandex.ruおよび他の深刻なサーバーでメールボックスを使用することを好むなら、あなたはウイルスに感染することを恐れるべきではありません。 これらのサービスには、ウイルスを見つけて駆除するための独自のユーティリティがあります。 このおかげで、今日存在するほとんどすべてのマルウェアから確実に保護されます。 メールボックスがコンピュータに直接インストールされている場合は、メールをスキャンできるウイルス対策ユーティリティをインストールするだけで十分です。この機能については、説明に記載されている可能性があります。 同時に、ウイルス対策プログラムのデータベースが少なくとも週に2、3回更新されることを確認してください。 自分で更新するか、ウイルス対策設定で設定してください。

メールボックスに届いた不審な手紙を確認する必要がある場合は、コンピューターにインストールされているアンチウイルスのウィンドウを開いてください。 その後、スキャンするオブジェクトを指定します-1つの特定の文字、または受信トレイまたはスパムフォルダ全体。 重要なのは、すべてのメールアプリケーションが受信メッセージを保存するためのフォルダを作成するということです。 たとえば、TheBatユーティリティは、ルートディレクトリに直接メールフォルダを作成します。 優れたアンチウイルスは、コンピュータに害を及ぼす可能性のあるコードを簡単に検出します。

不審な手紙がメールボックスに届いたが、ユーティリティがその中に危険を発見しなかった場合でも、心配する必要はありません。 手紙を開いて内容を調べてください。 そこにリンクが表示されている場合は、それらをたどらないでください。 多くの場合、サイトで新しいビデオの無料ダウンロードまたは多額の賞金が約束されます。 実際には、あなたが得る唯一のものはウイルスです。

セキュリティを維持するために、友人から、あるいはウイルスとその配布の問題に専念している通常のインターネットフォーラムでさえ、このメールボックスについて知ることは役に立ちます。 そこでは、メールのウイルスをチェックする方法についても学ぶことができます。 このメールボックスが潜在的に危険なソフトウェアの送信に実際に使用されている場合は、受信した手紙をスパムとしてマークしてください。このアドレスからのメッセージは受信されなくなります。

特殊な種類のネットワークウイルス。 メールウイルスは、電子メールプロトコルの機能を使用して拡散します。 彼らは自分の体を添付ファイルとして電子メールで送信します。 ユーザーがそのようなファイルを開くと、ウイルスがアクティブになり、その機能を実行します。 クライアントのメールプログラム(特にMicrosoft Outlook)にはさまざまなエラーが存在するため、「I Love You」ウイルスなど、メッセージ自体を開くと添付ファイルが自動的に起動する場合があります。 ウイルスは、メールクライアントのアドレス帳に保存されているアドレスのリストを配布に使用できます。

カモフラージュの目的で、ウイルスディストリビューターは、デフォルトでMicrosoft WindowsExplorerが登録済みファイルの拡張子を表示しないという事実を利用することがよくあります。 その結果、FreeCreditCard.txt.exeなどの名前でレターに添付されたファイルは、FreeCreditCard.txtとしてユーザーに表示されます。 また、ユーザーがファイルの外部属性を制御せずにファイルを開こうとすると、悪意のあるプログラムが起動します。 もう1つの広く使用されている動きは、名前と実際の解像度の間のファイル名に70〜100以上のスペースを含めることです。 ファイル名は次のようになります。

« Readme.txt .exe ",

さらに、Explorer Explorer Microsoft Windowsは、開発者の欠陥により、「 Readme.txt "..。 その結果、ユーザーは疑いなくファイルを開こうとし、それによって悪意のあるプログラムを起動することができます。

さらに、電子メールメッセージは多くの場合HTMLドキュメントの形式で送信されます。これには、ActiveXコントロール、Javaアプレット、およびその他のアクティブなコンポーネントへのリンクが含まれる場合があります。 メッセージがHTML形式で受信されると、電子メールクライアントはその内容をウィンドウに表示します。 メッセージに悪意のあるアクティブなコンポーネントが含まれている場合、それらはすぐに起動され、ダーティな作業を行います。 ほとんどの場合、トロイの木馬とネットワークワームはこの方法で配布されます。

マクロ-ウイルス。

マクロウイルス(またはスクリプトウイルス)は、さまざまなオペレーティングシステムや情報処理ツール(ワードプロセッシング、スプレッドシート、金融システムなど)に組み込まれているマクロ言語の機能を使用します。 今日、MSOfficeパッケージのアプリケーション用の同様のウイルスが広く知られており、1Cパッケージ用のマクロウイルスが出現するケースもあります。 VISUAL BASICで記述されたWindowsオペレーティングシステム用のウイルスも、一種のマクロウイルスと見なすことができます。

マクロウイルスの特徴は次のとおりです。

ウイルスの本体は、マクロ言語からのコマンドとデータを含むテキストファイルです。

マクロウイルスは、特定のマクロ言語のインタプリタが機能している環境でのみアクティブ化できます。



マクロウイルスの本体は、原則として、対応するマクロ言語インタプリタを含むソフトウェアパッケージでの処理を目的としたドキュメントファイル内に配置されます。

プログラムが感染すると、ウイルスの本体は通常、ユーザー設定(たとえば、MSWordエディターのnormal.dotテンプレート)または追加のロード可能なモジュールとともにプログラムに保存されます。

感染したドキュメントから起動されたマクロウイルスは、感染したファイルを開くと制御を奪い、一部のファイル機能を傍受し、アクセスされているファイルに感染します。 マクロウイルスは、個々のコンピュータ上で「生きる」だけでなく、感染したドキュメントが処理される環境でそのような機能が実装されている場合、ネットワークと相互作用することもできます。

マクロウイルスの「生命」の環境にも、感染の外部兆候があります。 たとえば、MSWord感染の症状の1つは、「名前を付けて保存...」コマンドを使用してファイルを保存できないことです。 または、「サービス」メニューで「マクロ」項目を入力できない場合、これも感染の兆候です。

MSWordのマクロウイルスが最も人気があったので、それらについてさらに詳しく説明します。

まず、MSOfficeソフトウェアパッケージ全体がマクロで構成されていることを覚えておく必要があります。 ドキュメントで実行されるアクションはすべて、マクロを使用して実行されます。 例:ドキュメントの印刷-" FilePrint"、ファイルを保存しています-" FileSave"、ドキュメントを別のファイルに保存する-" FileSaveAs».

特定のイベント時にテンプレートからマクロを自動的に実行するには、マクロに次のいずれかの名前を付ける必要があります。



- AutoExec -MSWordの起動時、またはグローバルテンプレートの読み込み時に実行されます

- AutoNew -新しいドキュメントが作成されたときに実行されます

- AutoOpen -ドキュメントを開くときに実行されます

- AutoClose -ドキュメントが閉じられたときに実行されます

- 自動終了 -Wordを終了するか、グローバルテンプレートを閉じると実行されます。

原則として、このようなマクロの実行は、キーを押すことでキャンセルできます。 シフト上記の手順を実行する場合。

さらに、Microsoft Officeの作成者は、MSWordコマンドをユーザーマクロに置き換える機能を導入することで、サイバー犯罪者にとってより簡単になりました。 したがって、ロードされたドキュメントに、たとえば「 FileOpen」、その後、別のドキュメントが開かれるたびに実行されます。 つまり、エディターの対応する組み込みマクロの代わりに、対応する名前のマクロウイルスが起動されます。

MSWordに感染すると、マクロウイルスは自分の体をテンプレートに保存します Normal.dot、ただし、エディターの開始時にロードされ、マクロウイルスを含む他のテンプレートが存在する場合もあります。 これを行うために、エディターは設定パラメーターを使用します 「自動読み込み」メニューからユーザーが利用できます: サービス/オプション/場所.

基本的に、MSWord自体は、ドキュメントを開くときにマクロをロードするプロセスを制御できます。 これを行うには、メニューでセキュリティレベルを設定する必要があります。 サービス\マクロ\セキュリティ..。 MSWordのセキュリティレベルは、レジストリキーによって制御されます。例:MSWord 2000、キーによって制御されます。 HKEY_CURRENT_USER \ソフトウェア\ Microsoft \ Office \ 9.0 \ Word \セキュリティ、それ以降のバージョンのエディタでは、「9.0」を「10.0」、「11.0」などに置き換える必要があります。 それぞれのキー値: 1, 2, 3 もっと。 1は最低のセキュリティレベルであり、ユーザーに通知せずに任意のマクロを実行できます。 管理者権限を持つユーザーの下でWin9x、またはWin 2000、Win XP、Win Vistaで実行されたマクロは、キー値を次のように変更できます。 1 、そしてユーザーはマクロウイルスのその後のダウンロードを追跡することができなくなります。

トピックの続き:
ネットワーク

PDFをPowerPointプレゼンテーションに変換するPDFをプレゼンテーションに変換できますか? はい、できます! そして、それは簡単です! PDFのダウンロード:ドキュメントをドラッグアンドドロップできます...