コンピュータ ウイルスは、その伝播媒体によって分類され、スタンドアロン ウイルスとネットワーク ウイルスに分類されます。スタンドアロン ウイルスは、複数のオペレーティング システムで実行できる以前の DOS ウイルス、Windows ウイルス、およびマクロ ウイルスであり、ネットワーク ウイルスは、コンピュータ ネットワークを通じて実行可能ファイルに感染するコンピュータ ウイルスです。
関連する推奨事項: 「プログラミング教育」
コンピュータ ウイルス (Computer Virus) は、プログラマーによって作成されたプログラムです。コンピューターの機能やデータを破壊するために挿入される一連のコンピューター命令やプログラム コードは、コンピューターの使用に影響を与えたり、コンピューター自体を複製したりする可能性があります。
コンピュータ ウイルスは、コンピュータ情報やシステムに損害を与える人工的に作成された、破壊的で伝染性のある潜在的なプログラムです。これは独立して存在するのではなく、他の実行可能プログラムの中に隠されています。コンピュータがウイルスに感染すると、初期にはマシンの動作速度に影響を及ぼし、最悪の場合はクラッシュしてシステムに損害を与える可能性があるため、ユーザーに多大な損害をもたらすことになります。コンピューターウイルス。
コンピュータ ウイルスは、その伝播媒体によって分類され、スタンドアロン ウイルスとネットワーク ウイルスに分類されます。
スタンドアロン ウイルス
スタンドアロン ウイルスは、複数のオペレーティング システムで実行できる以前の DOS ウイルス、Windows ウイルス、およびマクロ ウイルスです。 。
DOS ウイルスは、MS-DOS とその互換オペレーティング システムで書かれたウイルス プログラムで、以前は有名な「ブラック フライデー」、「DIR」、その他のウイルスなど、DOS プラットフォーム上で実行されます。Win3 が原因です。 x /Win9x は依然として DOS カーネルを使用または含んでいるため、この種のウイルスは引き続き Windows システムを攻撃し、Windows プラットフォームで発生し、ハード ディスク上のファイルに感染する可能性があります。
Windows ウイルスは、Win3 で書かれた純粋な 32 ビット ウイルス プログラムです。システム ファイルや実行可能ファイルに感染し、ユーザー データを破壊し、マザーボード BIOS を消去してマザーボードに損傷を与えることもあります。周知のとおり、DOS および Win3.x/Win9x 上のウイルスの数は驚異的ですが、Windows NT 上のウイルスの数ははるかに少ないです。
マクロウイルスとは、Office 独自の「マクロ」を使って書かれたウイルスで、特に Microsoft Office シリーズの Word や Excel のファイルを攻撃します。このウイルスは Windows 環境だけでなく、OS/2 または MAC OS 上の Microsoft Office ソフトウェアでも実行できます。これは、Office ソフトウェアには Windows 用、OS/2 用、または MAC OS 用の複数のバージョンがあり、すべてのバージョンがあるためです。マクロ」は同じです
したがって、これらのオペレーティング システムで Office ドキュメントを開いている限り、マクロ ウイルスが攻撃を開始し、他の Office ドキュメントに感染し、ファイル属性を変更し、さらにはファイルを削除します。 Killer" マクロ ウイルスは 7 月のいずれかの日に攻撃します。攻撃が発生すると、「世界の目覚め」ダイアログ ボックスが表示され、ユーザーに「OK」または「キャンセル」の選択を求めます。「キャンセル」を押した場合は、 , autoexec.bat に追加されます C ドライブを削除するコマンドを実行すると、コンピューターの再起動時に C ドライブ上のすべてのデータが削除されます。
スタンドアロン ウイルスを防ぐにはどうすればよいですか?
スタンドアロン ウイルスを防ぐには、各ウイルス対策製品には制限があることをまず考慮する必要があります。そのため、複数のウイルス対策ソフトウェアを用意し、それらをクロスウイルス対策に使用するのが最善です。ウイルス対策ソフトウェアは適時にアップグレードする必要があります。ウイルス対策ソフトウェアでハード ディスクを定期的にチェックしてください。Win9x を使用している場合 (CIH ウイルスは Windows NT および Windows 2000 では動作しません)、CIH ウイルスが存在するかどうかを確認する必要があります。毎月 26 日までに、または 26 日のシステム日付をスキップします。システムにリアルタイム ウイルス監視ソフトウェアをインストールするのが最善です (通常、ウイルス対策ソフトウェアに含まれています)。使用するすべての CD とフロッピー ディスク使用する前にコンピュータ上のウイルスをチェックする必要があります。Ghost ソフトウェアを使用してシステム パーティションをファイルにバックアップし、他のパーティションに保存します。システムがウイルスによって損傷しても、数分で復元できます。ただし、バックアップする前にハード ドライブを駆除する必要があります。ハード ドライブを C、D、E などの複数の論理ドライブに分割するのが最善です。各ドライブは FAT32 フォーマットであることが望ましいです。システム ディスクとして C ドライブを使用する必要があります。もちろん、より大きな容量が必要です。C ドライブは FAT32 フォーマットであることが望ましく、容量は 2G
より大きい必要があります。この設定の利点は、システムの実行速度の向上に役立つことです。 C ドライブは CIH です。ウイルスによって破壊された場合、FAT32 形式で容量が 2G 以上であれば、一般的なウイルス対策ソフトウェアを使用して C ドライブ上のデータの 98% を回復できます。 CIH ウイルスには少なくとも 9 つの亜種があり、そのうち V1.2 と V1.3 は 4 月 26 日に発生し、V1.4 は毎月 26 日に発生し、一部のバージョンは 6 月 26 日に発生します。
ネットワーク ウイルス
ネットワーク ウイルス: コンピュータ ネットワークを通じて実行可能ファイルに感染するコンピュータ ウイルス。
大まかに言えば、ネットワークを通じて拡散し、特定のネットワーク コンポーネント (サーバー、クライアント、スイッチングおよびルーティング機器) に損害を与える可能性のあるウイルスは、ネットワーク ウイルスです。狭義には、ネットワークの範囲に限定されたウイルスがネットワーク ウイルスであり、ネットワーク ウイルスは、その伝播経路やメカニズムとしてネットワーク プロトコルやネットワーク アーキテクチャを最大限に活用する必要があります。ウイルスもネットワークをターゲットにする必要があります。
特徴
(1) 感染速度が非常に速い
スタンドアロン動作条件では、ウイルスはフロッピー ディスクを介して 1 台のコンピュータから別のコンピュータに感染するだけで、ネットワーク通信プラットフォームを介してネットワーク システム全体に急速に広がる可能性があります。関連する測定結果と組み合わせると、PC ネットワークの通常の動作下では、ワークステーション上にウイルスが存在すると、わずか 10 分間で数百台のコンピュータ デバイスに感染します。
(2) 非常に広範囲に拡散する
ネットワーク環境では、ウイルスは非常に急速かつ広範囲に拡散し、短時間のうちに LAN 内のすべてのコンピュータに感染します。または、ウイルスはリモート ワークステーションを通じて短期間に数千マイル離れた場所に急速に拡散する可能性があります。
(3) 多様化する感染形態
コンピュータネットワークシステムでは、ウイルスは主に「ワークステーション→サーバ→ワークステーション」という基本経路で拡散します。しかし、ウイルスの感染形態は多様です。
(4) 完全に削除できない
ウイルスが 1 台のマシンに存在する場合は、ウイルスを運ぶファイルを削除するか、ハード ドライブをローレベル フォーマットしてウイルスを完全に削除できます。ウイルスがネットワーク全体に存在する場合 環境内の 1 つのワークステーションを完全に駆除できない場合、ネットワーク システム全体のデバイスに感染します。また、ワークステーションが駆除されたばかりで、ウイルスを保有する別のワークステーションに即座に感染する可能性もあります。このような問題に対して、ワークステーション上で対応するウイルススキャンや駆除を行うだけでは、ネットワークシステム全体に対するウイルスの被害を完全に解決・排除することはできません。
予防原則と戦略
(1) ネットワーク利用者のセキュリティ意識の強化
ネットワークウイルスは文書内に存在するため、コンピュータ利用者はセキュリティ意識を強化する必要があるセキュリティ上の注意事項を認識し、見慣れない文書をクリックしたりダウンロードしたりしないようにしてください。これにより、コンピュータがネットワーク ウイルスに感染する可能性が低くなります。また、インターネットを閲覧するときは、見慣れない Web ページを安易にクリックしないでください。Web ページやポップアップ ウィンドウには悪意のあるプログラム コードが存在する可能性があります。このため、Web ウイルスは広範囲に蔓延しており、破壊力の高いネットワーク ウイルス プログラムであるため、コンピュータ利用者は、コンピュータの損失や被害を防ぐために、ネットワーク セキュリティとウイルス予防に対する意識を高め、ネットワーク上の行動を厳しく規制し、違法な Web サイトの閲覧を拒否する必要があります。 . ネットワークウイルスの侵入。
(2) コンピュータ システムをタイムリーに更新する
コンピュータは定期的に自身の欠陥や脆弱性を検出し、システム パッチをリリースします。コンピュータ ネットワークのユーザーは、これらのパッチを適時にダウンロードしてインストールする必要があります。ネットワークウイルスがシステムの脆弱性を突いてコンピュータに侵入し、計り知れない損失を引き起こします。コンピュータのユーザーは、コンピュータのセキュリティを維持するために、適時にシステムを更新およびアップグレードする必要があります。また、未使用のコンピュータ ポートを閉じ、システムにインストールされているウイルス対策ソフトウェアを速やかにアップグレードする必要があります。これらのウイルス対策ソフトウェアを使用して、ネットワーク ウイルスやウイルスを効果的に監視してください。ウイルスを効果的に防ぎます。
(3) 科学的なファイアウォールの設置
コンピュータ ネットワークの内部および外部のネットワーク インターフェイスにファイアウォールを設置することも、コンピュータのセキュリティを維持するための重要な手段です。ネットワークと外部ネットワークを統合し、コンピュータのネットワーク セキュリティを効果的に向上させます。ネットワーク ウイルス プログラムがコンピュータを攻撃したい場合、ウイルスはまずファイアウォールを回避して破壊し、コンピュータ ユーザーが攻撃されるのを防ぐ必要があります。ファイアウォールのアクティブ化レベルは異なるため、コンピュータ ユーザーは対応するレベルを個別に選択する必要があります。
(4) ウイルス対策ソフトウェアを効果的にインストールする
現在、ウイルス対策ソフトウェアはネットワーク ウイルスを検出して駆除する比較的一般的な方法ですが、多くのユーザーはウイルス対策ソフトウェアの役割を正しく理解していません。ネットワークウイルスの継続的な出現により、人々はウイルス対策ソフトウェアの重要性を認識し始めており、またウイルス対策ソフトウェア自体の改善と向上により、ウイルス対策ソフトウェアが人々に受け入れられるようになりました。現在のウイルス対策ソフトウェアは、コンピュータを 24 時間監視し、ネットワーク ウイルスをリアルタイムで監視できます。さらに、ウイルス対策ソフトウェアとウイルス データベースをタイムリーに更新することで、新しいネットワーク ウイルスを効果的に検出して駆除することができ、その適応性は比較的強力です。ウイルス対策ソフトウェアを長期間使用していると、ウイルス対策ソフトウェアがネットワーク ウイルスを効果的に検出して駆除できることがわかります。同時に、ウイルス対策ソフトウェアがシステム リソースをあまり占有しないため、ウイルス対策ソフトウェアがネットワーク ウイルスをフィルタリングするため、コンピュータの動作が遅くなることがあります。また、ウイルス対策ソフトも便利になり、たとえコンピュータが感染しても短時間で救出できます。
(5) データファイルのバックアップ
ネットワークウイルスがコンピュータに侵入すると、コンピュータシステムが麻痺してしまう可能性があるため、コンピュータ利用者は、ウイルス感染が発生した場合にはコンピュータ内の重要なデータをバックアップする必要があります。ファイルを使用すると、この方法により、ネットワーク ウイルスによるコンピュータ ユーザーの損失が軽減されます。
さらに関連記事を読みたい場合は、PHP 中国語 Web サイト にアクセスしてください。 !
以上がコンピュータウイルスは、その感染媒体によって何に分類されますか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

SublimeText3 Linux 新バージョン
SublimeText3 Linux 最新バージョン

AtomエディタMac版ダウンロード
最も人気のあるオープンソースエディター

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

SublimeText3 中国語版
中国語版、とても使いやすい

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)
