Back to Question Center
0

コンピュータウイルスの分類を提供するSemalt

1 answers:
(0)(1)(2)(3)(2)(5)(6)(7)コンピュータウイルスは、自身を複製し、特定のコードを挿入して他のコンピュータシステムを変更する悪質なプログラムです。悪意のあるプログラムやウイルスは、多数のデバイスに感染し、ソーシャルメディア上の人々のために混乱を招きます。ここでは、(8)Semalt(9)Customer Success Managerのアレクサンダー・ペレスソン(Alexander Peresunko)が、主要な種類のコンピュータウィルスについて語っています。(11)ブートセクタウイルス(12)(7)コンピュータデバイスが起動すると、特定のコードがディスク上で実行されます。これらのコードは、Linux、Unix、Windowsなどのオペレーティングシステムをロードします。読み込み手順が完了したら、コンピュータデバイスの設定を確認して変更することができます。このコードはブートセクタと呼ばれ、コンピュータデバイスのブートディスクに一時的または永続的にとどまります。最近では、インターネット上でブートセクタウイルスを見つけることはめったにありませんが、それらはある形態で存在し、コンピュータシステムの機能を低下させる可能性があります。(2)(16)(6)(11)プログラムまたはファイルウイルス(12)(7)プログラムまたはファイルの感染者は、数秒以内にプログラムファイルとコンピュータファイルを感染させます。多くの場合、デバイスのCドライブ上のファイルや、.exe、.com、.bat、.sys、.pifなどの拡張子を持つWindowsに影響します。これらのウイルスは、デバイス上で自動的に有効化され、コンピュータシステムのデータを変更します。.このウイルスは、自分自身をメモリにロードし、自身をファイルに複製することができます。(10)(11)マクロウイルス(12)(7)Microsoft Officeスイートのドキュメントファイル、スプレッドシート、プレゼンテーションにマクロウイルスが感染します。プレゼンテーションやワード文書をオンラインで開くたびに、コードを挿入して偽のファイルを提供します。最近、マクロウイルスは一般的ではなく、まれになっています。(10)(11)トロイの木馬またはトロイの木馬(12)(7)トロイの木馬という言葉は、ギリシャ人とトロイ市の戦士たちの戦いに関する古典的な文学作品に由来しています。したがって、名前が由来し、トロイの木馬はユーザーのデバイス上の特定のファイルをターゲットにします。これらのウイルスはシステムに侵入し、自動的にインストールされます。その後、ハッカーは、PayPal ID、クレジットカードの詳細、ユーザー名、パスワードなどの機密情報を盗むためにトロイの木馬を使用します。バックドア型トロイの木馬は、通常のトロイの木馬とはバックドアで開き、ハッカーがコンピュータデバイスを制御できるようにしています。アドウェアやスパイウェアはデバイスを邪魔し、ブラウザの設定を大幅に変更します。彼らはあなたのデバイスを減速させ、さまざまなポップアップでシステムをフラッドさせます。アドウェアやスパイウェアは、バックドア型トロイの木馬よりはるかに普及しており、ほぼすべてのデバイスやkeygenファイルに存在していると言っても間違いありません。(11)ワーム(12)(7)ワームは急速に広がるウイルスです。それはあなたのコンピュータシステムに侵入し、多数のファイルを黙って破壊する可能性があります。ウィルスはあなたのWi-Fiを殺して、あなたのデバイスの機能を低下させる可能性があります。ワームはユーザーを捕まえて、友人、親戚、顧客を推測します。未知の情報源から来た電子メールの添付ファイルは開かないことが必須です。コンピュータの専門家は、ワームは世界中の幾何学的な進展に広がると主張している。たとえば、MellisaとLove Letterは世界中で数百から数千のデバイスに感染しています。(10)(2)(35)(6)(11)ルートキット(12)(7)ルートキットは、コンピュータプロセスを隠すように設計されたさまざまなプログラムで構成されたソフトウェアシステムであり、ハッカーがシステムを攻撃するのを容易にします。ルートキットはデバイスを損傷する可能性があります。また、タスクマネージャ、レジストリエディタ、およびその他の同様のファイルへのアクセスを停止します。(10)(6)(6)
November 29, 2017
コンピュータウイルスの分類を提供するSemalt
Reply