Windows system >> Windowsの知識 >  >> Windows 7システムチュートリアル >> Win7のシステムアプリケーションスキル >> ウイルスの侵入を防ぐためのWindows 7システム(1)

ウイルスの侵入を防ぐためのWindows 7システム(1)

  

口からの病気、それが中毒されているかどうか、抗ウイルスソフトウェアをインストールしたかどうかではなく、コンピュータを使用するあなたの習慣、千万を言う。

「ユーザーはウイルス対策ソフトウェアをインストールしましたが、ウイルス対策の概念はありません。中毒にはならないと思いますか」と、「より専門的な」ITスタッフが言ったのをよく聞きました。

毒になりたくないのであれば、ウイルスの働きや保護方法についてもっと学ぶことがより重要です。ここで、私は一般的な企業のコンピュータユーザーのために、私たちが十分であるいくつかの「アンチウイルス概念」を提供できることを願っています。たぶんあなたは何も「保証」することはできませんが、少なくともあなたはあなたのコンピュータで何が起こるのかについての一般的な理解を持つことができます!

細かくて壊れやすいブートプログラム

最初にコンピュータの電源を入れてからオペレーティングシステムがロードされるまでの間にコンピュータの電源を入れる必要があります。ほとんどのウイルスは自分自身を「ブートプログラム」の一部にすることを試みるので(寄生と感染のために)、あなたは最初にプログラム全体がどのようなステップを持っているか知っていなければなりません。次のステップ

2. BIOS(基本入出力システム)は、定期的な起動チェックを実行してから、デフォルトの記憶装置を使用して起動プログラムを引き継ぎます。

3.業界で認められている仕様に従って、ブートデバイス(通常はハードディスクドライブ)がソフトウェアのブートプロセスを開始し、オペレーティングシステムのコアとドライバを順番にロードします。

4.オペレーティングシステムのカーネルがロードされた後、設定に従ってロードすることもできます。人によって指定されたさまざまな常駐プログラム(アンチウイルスソフトウェア、IMソフトウェアなど)上記の各ブートプログラムでは、このステップから次のステップに移動すると「フックポイント」が残ります。例えば、マザーボード上のBIOSシステムは記憶媒体のブートプログラムを実行しなければならず、そしてそれは固定位置からブートコマンドを実行するであろう。ほとんどの人を知る必要はありませんが、この位置は間違いなく公の仕様です。

だから、オペレーティングシステムを書いている人は記憶媒体の電源が入っている場所を知っていて、ディスクメンテナンスプログラムを書いている人はツールプログラムを書いている人が知っていることを知っています。いわゆる「ブート型ウイルス」。しかし、最近の「ブート型ウイルス」はまれです。ブート後にロードされるオペレーティングシステムが非常に大きく複雑であるためで、そのようなウイルスはこのような複雑なブート条件下では操作が困難です。現在のウイルスのほとんどは、ほとんどオペレーティングシステムで破壊されています。起動しない可能性は次のとおりです。

Windows、MacOS、Linux、BSDのいずれであっても、オペレーティングシステムの初期ロードは、複雑な一連の手順から順に行われます。オペレーティングシステムは、通常、プロセッサの動作モードを設定し、システムコア、ドライバ、描画インタフェースをロードしてから、常駐プログラムをロードし、最後にユーザーに使用権を引き渡す必要があります。

この一連の「絶妙な」しかし「壊れやすい」プロセスに少し誤りがあると、システムを読み込むことができません。ユーザーは「ああ、このコンピュータはハングアップしました/クラッシュしました/開けません」と言います。 /Dead ...あらゆる種類のこと:ドライバに問題がある、コアプログラムに問題がある、OSコアプログラムを格納しているディスクに問題がある、ユーザーの常駐プログラムに問題がある、小さなリンクエラーがある限りオペレーティングシステムが正しくロードされない可能性があります - 幸いなことに、このような状況は頻繁には発生しません。これまでのところ、上記の概念は非常に単純です。ユーザは、ブラウザ、ワープロプログラム、ムービープレーヤなど、さまざまなアプリケーションソフトウェアを実行できます具体的な動作は、アプリケーションのアイコン上でマウスを使用し、マウスの左ボタンを2回押し続けることです。はい、それはそのような "簡単な"ことです。

ほとんどの人がしばしば忘れてしまうことですが、コンピュータには "メモリ"という非常に重要な "コンポーネント"があります。ユーザが電源を押してブートプロセスを実行するとき、プログラムの重要なステップは記憶媒体からメモリにオペレーティングシステムのコアをロードすることです。デザインは、そのコアとユーザーアプリケーションの通常の動作を維持していきます、このプロセスは同様に繊細で壊れやすいです。プログラム担当者が(意図的または意図的ではなく)「スクランブル」すると、アプリケーションによってオペレーティングシステムのカーネルプログラムが破壊され、クラッシュする可能性があります。このウイルスについては、次のことが考えられます。能力:メモリに残り、オペレーティングシステムの偽装プロセスの一部になりすまして、できれば


元のプログラムの動作を妨げないようにできる限り多くのソフトウェアを見つけ出してはいけません。必要に応じて、自分自身(ウイルス)を他の人(他のコンピュータ)に感染させるためにできるだけ多くの方法を使用することに注意してください。お金を盗んだり、損害を与えたりするなど、作者にとって有益な(または楽しい)何かをしてください。
ウイルスがメモリに自分自身を隠したい場合は、実行可能ファイルの方が適しています。問題は、誰がそのウイルスを実行するのに愚かであるかということです - ウイルスの額が「私はウイルスだ、来てやれ、実行してください」と言ったら、その後はそうではないでしょう!そのため、ウイルスの作成者は「感染」の目的を達成するためにユーザーに無意識のうちにそれを実行させる方法を見つけるでしょう。 「寄生虫」ウイルスの主な標的のほとんど。

いわゆる実行ファイルは「プログラム」、「ソフトウェア」と呼ばれるもので、通常この種のソフトウェアも1つ(または複数)のファイルで構成されています。上述したように、ソフトウェアはユーザによって実行され使用されるためにメモリにロードされなければならないので、ソフトウェアの作者は開発ツールを使用して「オリジナルプログラム」を「実行可能ファイル」にコンパイルし、それをユーザに出荷する。ユーザーに実行を許可します。

以前は、実行ファイルはいくつかの形式でしか修正されていませんでした。拡張子は.COM、.EXE、.BATで、実行ファイルです。 Windows 7の時代には、これは変わっていません。しかし、Windowsは後にいくつかの「まれな」実行可能ファイル形式を導入しました。たとえば、.DLLは「ダイナミックリンクライブラリ」であり、メインプログラムに添付する必要がある実行可能ファイルでもあり、SCRはスクリーンセーバーであり、特殊機能の実行可能ファイルでもあります。 MSI(Windows InstallerPackage)は通常 "installer"にありますが、これも実行可能ファイルであり、.VBS、.JS ...などのナラティブファイルも実行可能ファイルです。

「実行可能ファイル」の拡張子のリストがありますが、そのような拡張子が表示されている場合は注意してください。

Copyright © Windowsの知識 All Rights Reserved