>> 上 10 > マルウェアが使用する Windows ファイルの種類 (2019)
レビュー

マルウェアが使用するWindowsファイルの種類 (2019)

この記事は、最終的に悪意のあるものであることが判明し、Windowsコンピュータが実行された場合に感染する可能性のある最もよく使用されるファイルの種類について説明および通知し、そのようなファイルを手動で見つけて控える方法のヒントを提供することを目的としています。それらをダウンロードする.

推定された その周り 400 千の新しいウイルス 毎日コンピュータに感染する. 控えめな数字ながら, これらは今後数年で増加する可能性があり、怖いのはほとんど 80% これらの感染のうち、悪意のあるファイルタイプの感染に分類されます. このsi理由, 今日のユーザーは、そのようなファイルを見つけて感染を防ぎ、感染を防ぐ方法を学ぶことが不可欠です。.

感染方法はここ数年でかなり進化しました, しかし、変わらないのは使用されるファイルの種類です, これは通常、実行可能ファイルと同じWindowsベースのファイルタイプであるか、コンピューターをマルウェアに感染させるために不正なコードを埋め込む可能性があります。. この記事では、さまざまな悪意のあるファイルを紹介し、それらを開くことでマルウェアに感染する方法について詳しく説明します。.

PCに感染するために最も頻繁に使用されるファイルの種類?

さまざまな機能を提供し、適切なコーディングスキルまたはスクリプトを利用できるファイルタイプはたくさんあります, 彼らは彼らのマスターの目的を果たすために難読化されたサイバー兵器に変えることができます. 最も頻繁に選択されるファイルは、ファイルが正当であると簡単に信じ込ませることができるファイルタイプです。, しかし同時に、ファイル自体をウイルス対策プログラムから簡単にマスクすることができます. 以下に、マルウェア作成者が現在使用している最も頻繁に選択されるファイルを示します。.

.DOC, .DOCX, .DOCMファイルタイプ (MicrosoftOfficeドキュメント)

.DOC, .DOCX, .DOCMファイルタイプ (MicrosoftOfficeドキュメント)

このファイルのセットは、サイバー犯罪者の間でますます人気が高まっています. 被害者にファイルを開いて「編集を有効にする」をクリックさせた結果、感染することがよくあります。. これがトリガー 悪意のあるマクロ 感染を隠された方法で実行できるようにするスクリプトが含まれています. 通常、ファイルは電子メールで被害者に送信され、請求書やその他の重要な文書のふりをすることがよくあります。.

場合によっては, ファイルを読む, 犠牲者はクリックするように求められるかもしれません "編集を有効に" ドキュメントを「保護された」ものとしてマスクする場合があります, の場合のように ZeuSトロイの木馬, その感染文書は以下で見ることができます:


.EXEファイルの種類 (実行可能ファイル)

.EXEファイルの種類 (実行可能ファイル)

これらのファイルタイプは、基本的にマルウェアによって最も頻繁に使用されるファイルタイプです。. それらは主に経験豊富なコーダーによって使用されます, 後ろにいるハッカーのように GandCrabランサムウェア, 侵害されたWordPressサイトに偽のソフトウェアクラックをアップロードした人と特定のプログラムのクラックを検索した人, それをダウンロードして、それらのサイトから実行しました, GandCrabransowmareで危険にさらされました. これがウェブページのやり方です, これは現在削除されています, ように見えた:

実行可能ファイルを使用する別の方法は、被害者が侵害された評判の低いWebサイトからダウンロードしようとしているさまざまな種類のプログラムのふりをすることです。, トレントサイトのように. ウイルスが通常マスクするファイルは、どのような種類のものでもかまいません。, しかし、彼らは一般的に:

  • パッチ.
  • ライセンスアクティベーター.
  • キージェネレーター.
  • プログラムのセットアップ.
  • ポータブルプログラム.

ユーザーは本当に注意する必要があり、それらのファイルを開く前にオンデマンドスキャン手順を実行することをお勧めします, またはサービスにアップロードする, VirusTotalのように.

.HTML, .HTA, .HTMファイルタイプ (Webページアプリケーション)

.HTML, .HTA, .HTMファイルタイプ (Webページアプリケーション)

ランサムウェア攻撃の波でした, お気に入り ケルベロス さまざまな種類の侵害されたWebページを使用したLockyランサムウェア, .htaに保存, .htmlおよび.htmファイルタイプ. それらの攻撃に続いて, ランサムウェアは、Windowsに対して最も効果的なマルウェアの1つに入れられました 10, この特定の感染で使用されるエクスプロイトキットのため、. それに加えて, ファイル自体はHTMLWebアプリタイプのものです, 通常、オフラインまたはオンラインのページにつながります. それらには、ドライブバイダウンロードが発生する可能性のあるサードパーティのホストにつながる可能性のあるハイパーリンクまたはリダイレクトスクリプトが含まれている可能性があり、この方法でマルウェアのペイロードを取得できます。.

.JSおよび.JARファイルタイプ (JavaScript)

.JSおよび.JARファイルタイプ (JavaScript)

これらのタイプの悪意のあるファイルは、JavaScriptの機能を使用しており、最近ではますます使用可能になっています。. 電子メールスパムメッセージの結果としてファイルが拡散する可能性もあります, の最新の亜種のように GandCrabランサムウェア, それは、ドキュメントのふりをするアーカイブをアップロードすることです, しかし実際にはJavaScriptファイルです. そのような攻撃が起こる方法, 被害者が次のメールを受け取ったときです:

から: ディアナ・ベネット <>
主題: 支払い請求書 #93611
アタッチメント: DOC402942349491-PDF.7Z

拝啓 お客様,
ドキュメントを読むには、添付ファイルを開いて、できるだけ早く返信してください.
敬具,
TCRカスタマーサポート

被害者がファイルを抽出して実行したとき, 感染が始まります:


.VBSおよび.VBファイルタイプ

.VBSおよび.VBファイルタイプ

Windows Visual Basicスクリプトタイプのファイルは非常に危険であり、多数の大きなウイルスに感染しています。, Lockyランサムウェアから始めて Cerber ransowmare. サイバー犯罪者が.VBSファイルを選択する傾向がある主な理由は、VisualBasicEnvironmentでコーディングするスキルです。. VBSは、アーカイブに追加することで簡単に隠すことができるファイルでもあります。, これにより、電子メール保護ソフトウェアで追跡できなくなる可能性があります.

.PDFファイルの種類 (アドビリーダー)

.PDFファイルの種類 (アドビリーダー)

おそらく、サイバー犯罪者が使用する最新の傾向の1つは、スクリプトが埋め込まれた.PDFファイルを送信することです。, Word文書を開く. これにより、使用される主な感染ファイルの1つとして.PDFファイルタイプが強化されました。. .PDFファイルは、多くの場合、スパムメッセージや, 彼らはスクリプトを隠します, wcihは悪意のあるドキュメントを開きます, すなわち, the .DOCX, .DOCMと.DOC ファイル, 先に述べました, マクロを介して感染する. ドキュメント戦略におけるこのドキュメントは、これまでのところ被害者と非常にうまく機能しており、サイバー犯罪者はそれを非常に好んでいます:

使用されるアクティビティの主なチェーンは、被害者が.PDFファイル自体を開き、その中でライターが .docm 添付ファイル. The .docm ファイルは実際にはウイルスであり、一度開くと、コンテンツを有効にすることで感染するか、開くだけで被害者に直接感染する可能性があります。. これは、これらの「高速クリッカー」タイプのユーザーで特に成功します.

.SFXファイルタイプ (自己解凍型アーカイブ)

.SFXファイルタイプ (自己解凍型アーカイブ)

この方法は非常に危険であり、長年にわたって多数の大きなランサムウェアウイルスによって使用されていました. この方法には、ファイルを抽出する自己解凍アーカイブが含まれます, コンピュータ上で自動的に実行されます. それらの例の1つは、被害者によると、抽出された.VBSファイルと組み合わせて.SFXファイルを使用することが検出されました。, 抽出後すぐに消えます, 自動実行が行われる可能性があることを示唆する. それが機能する方法は、Windowsインストーラーと非常に似ています. これらのファイルタイプは、ウイルスの悪意のあるペイロードを使用します, いくつかの操作を与えられた, 彼らは自動的にウイルスのペイロードを抽出し、静かに開始する可能性があります. より洗練されたアーカイブは、ペイロードファイルを自己解凍し、自分自身を削除して、将来の感染を防ぐためのコードのリバースエンジニアリングを回避することもできます。.

.BATファイルの種類 (バッチファイル)

.BATファイルの種類 (バッチファイル)

それでも, これらのファイルは、このリストの他のファイルほど頻繁には使用されません, .batファイルを使用して感染が発生する可能性が非常に高い. これだけじゃない, ただし、.BATファイルは、ウイルスが特権昇格を実行した後にWindowsを変更する主な理由の1つです。, Windowsコマンドプロンプトでコマンドを実行する.batスクリプトを実行するため. これらのコマンドは、イメージできるすべてのことを実行できます, シャドウコピーやバックアップファイルの削除から、サードパーティプログラムへの接続やコンピュータへのウイルスのダウンロードまで、さまざまなものがあります。. 適切なスクリプトとコマンドを使用, バッチファイルはWindowsを破壊する可能性があり、Windowsを自動的にシャットダウンまたは再起動する機能もあります.

.DLLファイルの種類 (ダイナミックリンクライブラリ)

.DLLファイルの種類 (ダイナミックリンクライブラリ)

.DLLファイルは、ほとんどすべてのマルウェアタイプのペイロードファイルの中に常に含まれています. これの主な理由は、それらがしばしば簡単に実行され、難読化されることです, 検出できない悪意のある機能を実行する可能性があるため. これだけじゃない, しかし、適切な難読化ツールを使用します, .DLLファイルはWindowsシステムファイルを正常に模倣でき、これによりミューテックスを作成できます, さまざまな悪意のある活動を実行します, Windowsファイルを削除するような, ウイルスファイルの権限を管理者に昇格させ、Windowsレジストリエディタで複数の種類の変更を実行します, カスタムデータを含む値エントリを作成するようなもの. さらに, また、被害者を騙したり、システムが何らかの形で危険にさらされていることを通知したりする可能性のあるDLLエラーを実行することもできます。. しかし、ほとんどのウイルスは沈黙を守ることを目的としているため, ポップアップは、PCが感染しているかどうかを確認できるものではありません。.

.TMPファイルタイプ (一時ファイル)

.TMPファイルタイプ (一時ファイル)

一時ファイルは1つの目的のために存在し、これはPCにデータを保存することです, ある種のソフトウェアを使用している間. これらは、プログラムが設定を記憶し、簡単に開始できるようにするために使用されます. すべてのマルウェアはそれ自体がプログラムであるため, また、感染に関するデータを保持するためにTMPファイルに依存しています. このデータは、ウイルスが実行する可能性のあるアクションに関連している可能性があり、問題のウイルスの背後にいるハッカーから収集された情報を中継するためにも使用される可能性があります。. 悪意のある.TMPファイルを検出した場合, 単純に削除してもウイルスは止まらない可能性があります, しかしそれを制限するかもしれません. しかし、多くのウイルスは、ファイルに対する書き込み権限を無効にすることにより、ユーザーがそうすることを制限しています.

.PYファイルタイプ (Python)

.PYファイルタイプ (Python)

これらのファイルタイプは、Pythonコーダーの間で特に人気があります. Pythonは、ランサムウェアウイルスのスクリプトを作成するために使用できる言語です。, お気に入り HolyCryptランサムウェア. これらのウイルスは、ドキュメントの暗号化を目的としています, 写真や他の多くの種類のファイル, その主な目的は、ユーザーに多額の身代金を支払って彼らを取り戻すよう説得することです. ただし、Pythonファイルは他のマルウェアとの関連でも使用される可能性があります, ファイルレスで検出できない動作を実行するという主要なアイデアで作成される可能性のあるウイルスなど, 多くのスパイウェアやボットネットタイプのマルウェアのように.

カスタムファイルタイプ

これらのタイプのファイルは通常、ウイルスモジュールまたはマルウェア自体のサポートファイルであり、ウイルスプログラムでのみ機能します。. それらは絶対に任意の拡張である可能性があります, ウイルスの名前からいくつかのユーモラスな拡張機能に至るまで, お気に入り .exeeee, .イアマウイルス, .楽しい その他.

その他の悪意のあるファイルの種類

主な悪意のあるファイルの種類に加えて, 他のペイロードや操作されたタイプのファイルを引き続き使用できます, 非常に特定の目的のために設計されています. これらのファイルは、感染またはサポートすることを目的としたウイルスに対して具体的な機能を提供する傾向があります. 以下にそれらのファイルのいくつかを示します:

.MSIファイルタイプ (MSIインストーラー)

これらは、被害者のコンピューター上にさまざまな種類のプログラムを配置するために使用されるインストーラータイプのファイルであり、ソフトウェアのセットアップの形で使用されることがよくあります。. マルウェアの作成者は、これらの.MSIファイルを使用して、悪意のある実行可能ファイルをスリザリングし、アクティブ化するように設定できます。, インストールしようとしているプログラムのo「完了」をクリックすると. 通常、これらのプログラムは、サードパーティのサイトから無料のソフトウェアをダウンロードすることがよくあります, お気に入りのファイルコンバーターのように, 映画プレーヤーおよびその他のソフトウェア.

.MSPファイルタイプ (パッチインストーラー)

.MSIファイルと同じ目的を果たします, .MSPファイルはパッチ適用を目的としており、ハッカーはこれらのファイルを変更して、ユーザーのコンピューターに自動的に追加されるようにすることを主な目的として使用する場合があります。. これらのファイルは、悪意のある活動に対してコンピュータ上にある可能性のあるプログラムを危険にさらし、それをあなたに逆行させる可能性のある偽のパッチを表しています。, PCをマルウェアに感染させるだけでなく.

.ガジェットファイルタイプ (Windowsデスクトップガジェット)

これらのファイルは基本的に、以前のWindowsバージョンで使用可能だったWindowsガジェットです。, お気に入り 7 およびVista. 当時はマルウェアに感染することが多く、恐ろしいのは今日でも使用されていることです。, 効果的に更新されていないWindowsマシンでの非常に多くのエクスプロイトは、トロイの木馬の犠牲になる可能性があります, マイナーウイルスおよびその他の種類のマルウェア.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2ファイルタイプ (シェルスクリプト)

これらのファイルタイプは、PowerShellコマンドを自動的に実行し、被害を受けたマシンのバックグラウンドで実行するために作成されたという意味で固有のものです。. ハッカーが管理者権限を取得した場合, これらのファイルは、コンピュータにとって大きな脅威となる可能性があります, 管理者としてWindowsPoweShellでほとんどすべてのコマンドを実行できるためです, これは基本的にシステムの完全な制御を意味します.

.LNKファイルタイプ (ショートカット)

これらのタイプのショートカットは、主にソフトウェアをリンクするために使用され、通常は被害者のPCにローカルに保存されます。. 適切に構成されている場合、ウイルスファイルがトリガーされる可能性があります。これはかなり前から発生しており、これが危険なファイルの1つと見なされている理由です。. これに加えて、ショートカットは、悪意のあるプログラムを起動したり、侵害されたコンピューター上の特定のファイルを削除したりする可能性のあるスクリプトをトリガーすることもできます。.

.INFファイルタイプ (テキストファイル)

これらのファイルは一般的に危険ではありません, しかし、多くの場合、プログラムを起動するために組み合わせることができるさまざまなアクティビティを実行できます. そして、それらのプログラムがマルウェアの場合, これにより、.INFファイルも悪意のあるタイプになります.

.SCFファイルタイプ (ウィンドウズ・エクスプローラ)

これらのファイルは基本的にWindowsエクスプローラーのアクティビティへのリンクであり、悪意のあるアクションを実行し、explorer.exeプロセスを操作するために変更できます。これにより、被害を受けたコンピューターがマルウェアに感染する可能性があります。. また、感染後の活動にも頻繁に使用されます.

結論と自分を守る方法

ファイルの種類を知る 感染につながる可能性があることは確かに有益です, しかし、ファイルを開く前に効果的に自分自身を保護する方法と組み合わせてこれを知ることは、最高の保護システムです. ウイルスは非常に動的な環境であり、毎日変化するため, あなたがまだ気づいていないかもしれないいくつかの特定の感染症があるかもしれません, 以前は使用されていない可能性があるため. これが、ウイルス保護の哲学を構築し、次にウイルスが出てコンピュータを制御できるようになるために、次のヒントに従うことをお勧めする主な理由です。.

ヒント 1: 必ず適切なものをインストールしてください 保護ソフトウェア.

ヒント 2: 方法を学ぶ 重要なファイルを安全に保管する したがって、ファイルエンクリプターやその他のマルウェアからそれらを保護します.

ヒント 3: コンピュータをから保護する方法を学ぶ 悪意のある電子メール.

ヒント 4: ダウンロードしたファイルを必ずスキャンしてください. アーカイブの場合, サービスZip-e-Zipを使用でき、悪意があると思われるさまざまなファイルタイプやWebリンクに使用できます, あなたが使用することができます VirusTotal オンラインスキャナー. どちらのサービスも完全に無料です.

ヒント 5: あなたがそれで大丈夫なら, サンドボックスを使用する, 暗号化されたサンドボックスコード内のマルウェアを分離するための非常に効果的な方法です, 適切な保護がなくても. 始めるのに良いプログラムは サンドボクシー.

Ventsislav Krastev

Ventsislavは、SensorsTechForumのサイバーセキュリティの専門家です。 2015. 彼は研究してきました, カバー, 最新のマルウェア感染に加えて、ソフトウェアと最新の技術開発のテストとレビューで被害者を支援します. マーケティングも卒業した, Ventsislavは、ゲームチェンジャーとなるサイバーセキュリティの新しいシフトとイノベーションを学ぶことに情熱を注いでいます. バリューチェーン管理を学んだ後, システムアプリケーションのネットワーク管理とコンピュータ管理, 彼はサイバーセキュリティ業界で彼の本当の呼びかけを見つけ、オンラインの安全性とセキュリティに向けたすべてのユーザーの教育を強く信じています.

その他の投稿 - Webサイト

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します