どういう原理で感染するのでしょうか?
幾つか具体例、
感染経路、
方法、
ハードソフト面での作用。
プログラムの作用
などなど論じていただけるとありがたいです。
(1)感染経路
LANポート、メール、USBメモリ、WEBページのブラウズなどです。
(2)方法
それぞれ、
OSのネットワーク接続プログラム(サービス)の欠陥につけこんで感染
メールの「プレビュー」や、添付ファイルの実行で感染
USBメモリの自動起動で実行して感染
ブラウザの欠陥につけこんでWEBページを見ただけで感染
などです。
(3)ハードソフト面での作用
ウィルスによって何をやるかは様々です。
感染の度合いにもよりますが、OSが乗っ取られると、OSがやれることは何でもできてしまいます。
たとえば、ハードディスクを勝手にフォーマットしてしまうウィルスもあります。
(4)プログラムの作用
自身のコピーを作って、プログラムの一部を書き換え、そのプログラムが実行されると活動するというのが一般的かと思います。
他のプログラムに感染しないワームと呼ばれるものもありますが、これもウィルスみたいなものです。
(5)幾つか具体例
こちらを参照されるといいと思います。
基礎知識 代表的なウイルスの動作と被害内容
バッファーオーバフローということは知っているんですけど、 いまいち仕組みが理解できません。
http://www.atmarkit.co.jp/fsecurity/special/110buffer/buffer00.html
http://www.ipa.go.jp/security/awareness/vendor/programmingv1/b06_01.html
CPUの基本的な仕組みとC言語の関数呼び出しの方法が分かると理解しやすいのだけれども、
ざっくり言うと、バッファとか変数とかと、関数とかサブルーチンの戻り先とか引数とかが、スタックっていう同じ場所に保存されるので、バッファの領域を越えて書き込みできるとサブルーチンの戻り先を書き換えることが出来てしまうので、条件が合えば、例えば引数を都合のよい値にして、戻り先を他のプログラムを実行するsystem関数の入り口へ変更したり出来る事になる。
他にもプログラム上の隙を突く方法は色々あると思う。
また、別の手法でとしては、設定ミスを突くとか、ありがちなパスワードを試すとか、あとはソーシャル的というか、ファイル名やアイコンを偽装して操作する人間を勘違いさせたり、ウィルス感染の恐れがあるからこれこれをダウンロードして実行しろって言ってウィルスを実行させようというページに誘導したりするメールを送る方法等もある。
アイコン偽装ってのは、人的な勘違いを誘発しているだけで、通常のアプリインストールと同じなんですかね?
その通りで、インストーラーも単なるプログラムですので、裏でウィルスをインストールしつつ、画像ファイルもダウンロードしたディレクトリに置いてそれを表示させる事で、単なる画像ファイルに見せかける、とかは当然出来ます。
そういったものを故事からトロイの木馬と呼びます。
>制限を回避できるバグ
これが一般に広く言われる 「脆弱性」っていうものですか? MSから修正されたプログラムがUPされてくるんですけど、 だいたい『 制限の回避 』の回避なんですかね。
参考になります。
2012/01/01 15:43:39一番メジャーな添付ファイルを開くという感染方法ですけど、
たとえば、画像添付してあるとして、 その画像ファイルに偽装した(JPEG)プログラムを実行すると、プレビューするソフトが異常動作して、 その結果 どうなるのですか?
説明が旨くないのですみません。
2012/01/01 15:54:48要するにメモリー上にコードを打ち込まないと、目的を達成させることは出来ないはずなので、
どんな風にメモリー上に 実行コードあるいは インタプリターてきなコードを打ち込むことが出来るんでしょうか。
一説にバッファーオーバフローということは知っているんですけど、 いまいち仕組みが理解できません。