人力検索はてな
モバイル版を表示しています。PC版はこちら
i-mobile

パソコンはなぜ簡単にウイルス感染するのか?

どういう原理で感染するのでしょうか?

幾つか具体例、
感染経路、
方法、
ハードソフト面での作用。
プログラムの作用

などなど論じていただけるとありがたいです。

●質問者: l54o
●カテゴリ:コンピュータ インターネット
○ 状態 :終了
└ 回答数 : 2/2件

▽最新の回答へ

1 ● NTLTNY

(1)感染経路
LANポート、メール、USBメモリ、WEBページのブラウズなどです。

(2)方法
それぞれ、
OSのネットワーク接続プログラム(サービス)の欠陥につけこんで感染
メールの「プレビュー」や、添付ファイルの実行で感染
USBメモリの自動起動で実行して感染
ブラウザの欠陥につけこんでWEBページを見ただけで感染
などです。

(3)ハードソフト面での作用
ウィルスによって何をやるかは様々です。
感染の度合いにもよりますが、OSが乗っ取られると、OSがやれることは何でもできてしまいます。
たとえば、ハードディスクを勝手にフォーマットしてしまうウィルスもあります。

(4)プログラムの作用
自身のコピーを作って、プログラムの一部を書き換え、そのプログラムが実行されると活動するというのが一般的かと思います。
他のプログラムに感染しないワームと呼ばれるものもありますが、これもウィルスみたいなものです。

(5)幾つか具体例
こちらを参照されるといいと思います。
基礎知識 代表的なウイルスの動作と被害内容


l54oさんのコメント
参考になります。 一番メジャーな添付ファイルを開くという感染方法ですけど、 たとえば、画像添付してあるとして、 その画像ファイルに偽装した(JPEG)プログラムを実行すると、プレビューするソフトが異常動作して、 その結果 どうなるのですか?

l54oさんのコメント
説明が旨くないのですみません。 要するにメモリー上にコードを打ち込まないと、目的を達成させることは出来ないはずなので、 どんな風にメモリー上に 実行コードあるいは インタプリターてきなコードを打ち込むことが出来るんでしょうか。 一説にバッファーオーバフローということは知っているんですけど、 いまいち仕組みが理解できません。

2 ● TransFreeBSD

バッファーオーバフローということは知っているんですけど、 いまいち仕組みが理解できません。

http://www.atmarkit.co.jp/fsecurity/special/110buffer/buffer00.html
http://www.ipa.go.jp/security/awareness/vendor/programmingv1/b06_01.html
CPUの基本的な仕組みとC言語の関数呼び出しの方法が分かると理解しやすいのだけれども、
ざっくり言うと、バッファとか変数とかと、関数とかサブルーチンの戻り先とか引数とかが、スタックっていう同じ場所に保存されるので、バッファの領域を越えて書き込みできるとサブルーチンの戻り先を書き換えることが出来てしまうので、条件が合えば、例えば引数を都合のよい値にして、戻り先を他のプログラムを実行するsystem関数の入り口へ変更したり出来る事になる。
他にもプログラム上の隙を突く方法は色々あると思う。
また、別の手法でとしては、設定ミスを突くとか、ありがちなパスワードを試すとか、あとはソーシャル的というか、ファイル名やアイコンを偽装して操作する人間を勘違いさせたり、ウィルス感染の恐れがあるからこれこれをダウンロードして実行しろって言ってウィルスを実行させようというページに誘導したりするメールを送る方法等もある。


l54oさんのコメント
なるほど パスワードクラックはそういうプログラムを作れば出来るとかわかりやすいですね アイコン偽装ってのは、人的な勘違いを誘発しているだけで、通常のアプリインストールと同じなんですかね?。

l54oさんのコメント
有益なサイトを紹介してもらいました ありがとう

l54oさんのコメント
すみません JAVAスクリプトとか言うのはインタープリター的なものでしょうか。 これの脆弱性とかいうのは、 単純にJAVA言語の悪用なんでしょうか?

TransFreeBSDさんのコメント
javascriptならjavaとは別の言語です。 主にウェブブラウザで使われていて、確かにインタープリタ的ですが、現在は実行時にコンパイルして実行するJITコンパイルという手法をとっている事が多いようです。 サーバから送られてきたコードを実行する性質上、(ファイルや他のサイトへのアクセス等)色々な制限が設けられていますが、時折、れらの制限を回避できるバグがあって問題になる事があります。 javaはまったく別の言語で、ソースコードを仮想的なマシン(VM)用のコードにコンパイルして配布し、配布先は仮想マシンのエミュレータ(見方によってはバイナリコードのインタープリタ)で実行したり、さらにネイティブなバイナリにJITコンパイルして実行したりします。 このjavaもウェブブラウザ上で実行するアプレットと言う仕組みがあり、やはり様々な制限の施されたVM上で実行されますが、やはり制限回避できるバグが発見されたりします。 似たようなのにflashもあります。 これらはウェブ上のコードが自動的に実行されるがために制限が設けられているもので、その機構の内側をサンドボックスと呼びます。

TransFreeBSDさんのコメント
>> アイコン偽装ってのは、人的な勘違いを誘発しているだけで、通常のアプリインストールと同じなんですかね? << その通りで、インストーラーも単なるプログラムですので、裏でウィルスをインストールしつつ、画像ファイルもダウンロードしたディレクトリに置いてそれを表示させる事で、単なる画像ファイルに見せかける、とかは当然出来ます。 そういったものを故事からトロイの木馬と呼びます。

l54oさんのコメント
>制限を回避できるバグ これが一般に広く言われる 「脆弱性」っていうものですか? MSから修正されたプログラムがUPされてくるんですけど、 だいたい『 制限の回避 』の回避なんですかね。
関連質問

●質問をもっと探す●



0.人力検索はてなトップ
8.このページを友達に紹介
9.このページの先頭へ
対応機種一覧
お問い合わせ
ヘルプ/お知らせ
ログイン
無料ユーザー登録
はてなトップ