最も優れたコンピュータウイルスの9つの特徴



メインの一つ コンピュータウイルスの特徴 それらは、コンピュータのコードまたはそのソースコードを感染させる、コンピュータのコードを攻撃するハッカーによって作成されたプログラムであるという事実に関連しています.

ウイルスがコンピュータにコピーされると、マシンと接触する他の機器を汚染する可能性があります。.

彼らは休眠状態のままであるため、コンピュータウイルスの作用は生物学的ウイルスのそれに似ています.

これは、感染したコンピュータが症状を示さない期間があることを意味します。この期間中に、ウイルスはその持続性を確実にするためにそれ自身のコピーを作成します.

これにより、増殖しない他の感染プログラム(トロイの木馬など)とは一線を画します。.

潜伏期間が過ぎると、ウイルスは、コンピュータのメモリ内の情報を破壊する、プログラムを置き換えるなど、それが作成された機能をアクティブにして実行します。.

コンピュータウイルスは悪性プログラムです。 マルウェア, コンピュータのコードを変更したときに自分自身を複製し、それをコード自体に置き換えます。.

ウイルスの作成はさまざまな動機に反応します。とりわけ、企業環境における妨害行為、政治的メッセージの送信、システムの脆弱性のテストなどです。.

コンピュータウイルスの9つの主な特徴

1-それらは実行可能です

ウイルスは、寄生虫であるかのように他のプログラムに挿入される実行可能プログラムで、ソフトウェアの特定の部分へのアクセスなど、後者の利点を利用するためのものです。.

2-彼らは潜伏したまま

ウイルスは潜伏期または潜伏期に維持することができます。これは、ウイルスがこのコンピュータに初めて接触したときにコンピュータを攻撃しないことを意味します。.

代わりに、それは一定の時間隠されたままになります:それはそれがプログラムされた命令によって、1日、1週間、1年またはそれ以上になることがあります。.

この潜伏期間中、ウイルスは自分自身のコピーを作成します。これは、そのコピーの1つがウイルス対策ソフトウェアによって検出された場合の存続を保証しながら、コンピュータコードのさまざまな箇所にアクセスするために行われます。.

3-それらは1つの要素から別の要素に転送されます

コンピュータウイルスの作用は、生物学的ウイルスの作用と似ています。生物では、ウイルスはある生物から別の生物に伝染します.

これらのウイルスが宿主に正しい状態を見つけたら、それらは繁殖して体のより多くの部分に感染します。.

これが起こると、宿主は病気の症状を示し始め、さらには死亡する可能性があります。.

相同的な方法で、コンピュータウイルスはさまざまな手段を通してあるコンピュータから別のコンピュータに感染します。.

「感染」の最も一般的な形式は、海賊版プログラムのインストール(オリジナルではない)、未確認のWebページからのファイルのダウンロード、および汚染されたリムーバブルドライブ(USBメモリ、ディスクなど)の接続です。.

4-彼らはトリガーから起動されます

ウイルスはさまざまな方法で引き起こされる可能性があります。それらの活性化に関して特定の兆候を持つウイルスがあります。たとえば、特定の日時に行動するようにプログラムされているものもあります。.

特定のイベントが発生したときに他の人が潜在状態から出る。たとえば、一定数のウイルスコピーが完了したこと、特定のファイルがダウンロードされたことなど.

ウイルスが機器に挿入されると、ウイルスが活性化に適しているかどうかを確認します。もしそうなら、それから感染と破壊のプロセスが始まります。ウイルスが、条件が必要条件ではないと判断した場合、潜伏したままになります。.

ウイルスがトリガーと連携するという事実は、それらが一種の知能に恵まれているため、それらをより有害なものにします。.

5-彼らは破壊的です

一般に、コンピュータウイルスは破壊的です。ただし、破壊の程度は、それらがプログラムされていた命令によって異なります。.

コンピュータ操作の効率を低下させるものもあります。他の人はコンピュータコードを完全に破壊してそれを使用不可能にする.

コンピュータのメモリに保存されているファイルを削除する原因となっているウイルスもあります。そのため、それらを修復できなくなったり、アクセスが困難になったりします。.

6-彼らは特定の目的のために意図されています

コンピュータウイルスは、特定のコンピュータとオペレーティングシステムで動作するように設計されています。.

たとえば、Windowsがオペレーティングシステムとして動作するコンピュータ上でのみ動作するように開発されたウイルスがあります。 Androidシステムでスマートフォンを感染させるために他のウイルスが作成されました.

7-彼らは隠されたまま

ウイルスは一定期間隠れるように設計されています。検出されないようにするために、これらのプログラムは通常1 kb以下の重さです。.

ウイルスが隠されたままではなく、チームに接触した直後に行動を起こした場合、ウイルスが増殖して他のシステムに広がる機会を失い、プログラムの進化のサイクルを妨げることになります。.

8-彼らは変化しています

時々、ウイルスの検出は不可能であるか、またはウイルスの変化する性質のためにより困難です。.

特定のウイルスは、ウイルス対策の目から隠されたままになるように変異して更新するようにプログラムされています。.

ウイルス対策ソフトウェアはパターンを処理します。これは、当該ソフトウェアが マルウェア, 感染プログラムを検出するための比較方法として機能します。.

ただし、ウイルスが増殖して変化すると、ウイルス対策プログラムは感染プログラムとして認識できなくなります。.

9-彼らはしつこい

ウイルスの影響は持続的です。感染プログラムがアンチウイルスによって検出された後でも、これらの影響は機器で観察されています.

たとえば、ウイルスがコンピュータのメモリに送信されたものである場合、保存されているデータが永久に失われている可能性があります。.

機器のネットワークを汚染したのがウイルスである場合は、 マルウェア 感染したコンピュータから健康なコンピュータへ数秒で感染する可能性があるため、ウイルスの作用範囲が広がります。.

参考文献

  1. コンピュータウイルスの特徴projectsjugaad.comから2017年10月17日に取得、
  2. コンピュータウイルス2017年10月17日、wikipedia.orgから取得
  3. コンピュータウイルス情報。 2017年10月17日、webroot.comから取得
  4. コンピュータウイルス、ワーム、トロイの木馬の特徴2017年10月17日、academia.eduから取得
  5. コンピュータウイルスとは何ですか? 2017年10月17日、us.norton.comから取得
  6. コンピュータウイルスとは何ですか? 2017年10月17日、webopedia.comから取得。
  7. ウイルスとは2017年10月17日、computerhope.comから取得
  8. ウイルス(コンピュータウイルス)とは何ですか? 2017年10月17日、searchsecurity.techtarget.comから取得しました