- あ -
悪質ソフトウェア:
ウイルス、ワーム、トロイの木馬など、許可されていない活動 (被害を及ぼす活動や望ましくない活動)を行うよう、意図的に作成されたプロ グラム。
亜種:
オリジナルのウイルスを改変したもの。ウイルスの改変は、文字の変更や、 2、3のコードラインの追加・削除といった操作と同様に、簡単にできる。別のウ イルス作者によって改変され、しだいにダメージを引き起こすようになるウイル スも珍しくない。
アドウェア:
エンドユーザーのPCに広告を表示するために作られたプログラムで す。正当なプログラムであり、自己複製能力はありません。ユーザーのブラウザ 操作の癖のモニタリングに基づいていることが多く、またプログラムの無料使用 権と引き替えに(つまりシェアウェアコンセプトに則って)なっている場合も 多々あります。
暗号化:
データ、コードまたはファイルを変換すること。処理(解読)されない限 り、暗号化された情報を読み取ったり、アクセスしたりすることはできない。ウ イルスによっては、検出を回避するために、ウイルスコードを暗号化して隠蔽す るものがある。また、発病ルーチンの一部として、システム上のコードまたはデ ータを暗号化(変換)するウイルスもある。
イン・ザ・ワイルド:ウイルスが流布している状態を意味する。現在、約250件 のウイルスが確認されている。
ウイルス:
コンピュータメモリまたはディスク上にあるプログラムに自身を付着 して、次々にプログラム間で繁殖するソフトウェアプログラム。ウイルスには、 データに被害を加えたり、コンピュータをクラッシュさせたり、メッセージを表 示したりするものがある。また、感染しても全く活動しないウイルスもある。
ウイルスデマ:実際には存在しないウイルスに対して警告を発し、感染の不安を あおる電子メール。
裏口(バックドア):
ユーザのシステム全体またはその一部にアクセスできるよう に、プログラム開発者によってプログラムに組み込まれる機能。
上書き型ウイルス:感染ファイルを上書きするウイルス。ファイルを意味のない データで上書きして、そのデータを破壊するウイルスを示すことがある。
- か -
起動ディスク:
コンピュータを起動するための特殊な起動ファイル(非表示)やそ の他のプログラムが格納されているディスク。通常、ブートディスクは、オペレ ーティングシステムとそのバージョンに固有のものである。標準ユーザが使用で きるブートディスクには、フロッピブートディスク、障害回復ブートディスク、 ブート可能CDなど、さまざまな種類がある。ほとんどのアンチウイルスプログラ ムはハードディスクにうまくアクセスできたときに、正常に動作するため、感染 コンピュータからウイルス駆除を行うときは、ブートディスクを使用する必要が ある。ハードディスクにアクセスできないと、アンチウイルスプログラムはウイ ルスを検出して、駆除することができない。
コンパニオン・ウイルス:
他のプログラムに付着しないウイルスプログラム。プロ グラムの実行規則(実行時の優先順位)を利用して、正規プログラムと同じ名前 を使用して、ウイルス自身を正規プログラムに関連付ける。このタイプのウイル スは、スポーニング型(Spawning)と呼ばれることがある。
誤認:新種のウイルス、または未知のウイルスを検出するときに使用するヒュリスティックスキャン。ヒュリスティックスキャンを実行すると、大量の誤り検出や誤りフラグが見られることが多い。ヒュリスティックスキャン中にフラグが立つと、ウイルスに感染したと思うユーザがいるが、フラグは誤り検出の場合が多い。ただし、フラグが立ったら、システムを調べてみる必要はある。
- さ -
サービス拒否:
コンピュータ、サーバ、およびネットワークを対象としたアタック。単独のネットワークまたはインターネットに接続しているシステムから実行される命令コード、あるいはホスト上で直接実行される命令コードによって、作為的または偶然に起きる副次的アタック。このアタックにより、ターゲットは使用不可になるか、停止する。
シグネチャ:
ウイルスコード内のユニークな一連の文字および数値。
シグネチャファイル:さまざまなウイルスシグネチャのデータベース。ウイルス駆除の際に検出された文字を比較するときに使用されるリファレンス。シグネチャファイルには「最新DATファイル」(VirusScanで使用されている)など、さまざまな名前がついている。最新のシグネチャファイルをダウンロードまたは購入して、できるだけ新しいテクニックを用いて、コンピュータを効果的に保護する必要がある。
自己暗号化ウイルス:ウイルスの存在を隠すために自己暗号テクニックを使用するウイルス。自己暗号型ウイルスは、自身をウイルスパターンではなく、ファイル内のデータのように見せかけることがある。これを「ステルステクニック」という。
自己解凍型ウイルス:実行すると、自身で解凍するファイル。ディスクスペースを節約し、転送時間を短縮するために、インターネットを介して転送されるファイルのほとんどは圧縮されている。自己解凍プログラムには、ウイルスやトロイの木馬が含まれている場合がある。圧縮ファイルのスキャンテクニックは、最新のアンチウイルスプログラムで採用されている比較的新しいテクニックであるため、自己解凍型ファイルのスキャンには有効である。自己解凍型ファイルをダウンロードするだけなら、ウイルスには感染しない。新しい自己解凍型ファイルを実行する前には、必ずスキャンすること。
システムハング:
オペレーティングシステムが完全に機能しなくなること。プログラムに障害が発生すると、通常、エラーメッセージか診断メッセージが表示される。システム全体がダウンした場合、このようなメッセージは表示されず、入力が拒否される(キーストロークやマウスクリックが無視される)。最悪の場合、システムを完全にオフにしないと、システムを再起動できなくなる。
ジョークプログラム:ウイルスではないが、ハードドライブをフォーマットしたり、CDの挿入口を自動的に開閉したりして、ユーザを困らせるプログラム。
ステルス:検出を回避するために多種多様なテクニックを1つ以上使用するウイルス。ステルス型ウイルスは、システムポインタと情報を転送することによって、実際に感染プログラムファイルを改変せずに、ファイルに感染することがある。他のステルステクニックでは、オリジナルの未感染ファイルのサイズを表示することによって、増大したファイルサイズを隠蔽する。
スパイウェア:コンピュータの使用状況やブラウザ操作の癖などをモニターするために作られたプログラムです。正当なプログラムであり、自己複製能力はありません。打鍵履歴のモニタ、インターネット・ヒストリの追跡、秘匿性の高い履歴を調べる、また機密文書をアップロードするなどの機能をもつことがあります。
- た -
トリガ:
ウイルスの作者が、プログラムに組み込んだウイルスの起動条件(日付、感染後の経過日数、キーストロークのシーケンスなど)。トリガイベントが起きると、ウイルスが起動して、次にその発病ルーチンも起動する。
トロイの木馬:有益な機能をもっているように見える(または、そう記述されている)プログラムだが、実際にはダメージを引き起こす発病ルーチンが含まれている。Trojan House(トロイの木馬)は、「Trojan」と省略されることが多い。トロイの木馬は自己複製しないため、テクニック面からみて、ウイルスには分類されない。
ドロッパ:
起動時にウイルスを落とし込む(ドロップする)実行ファイル。ドロッパファイルは、起動されるとウイルスを作成して、ユーザのシステムに感染する。ウイルスコード(およびウイルス)は、ドロッパファイルが起動されないと作成されないため、ドロッパファイルをスキャンしても、ウイルスは検出されない。
トンネリング:標準インタフェースを回避して、ファイルに感染するウイルス。これにより、動作ブロッカによって検出されずに、ウイルスはファイルに感染できる。
- は -
発病ルーチン:
ウイルス内のコードだが、検出回避自己複製機能の一部ではない。発病ルーチンコードによって、画面上に文字や画像が表示されたり、データが破壊または消去されたりすることがある。
パラスティック:ウイルスの繁殖をホストに依存しているウイルス。
ヒューリスティック:ウイルス特有の動作パターンやアクティビティを検索するスキャン方式。主要なアンチウイルスプログラムには、一般に普及している新種ウイルスまたは未知ウイルスを検出するためのヒュリスティックスキャン方式が導入されている。ヒュリスティックスキャンの短所として、誤り検出や誤りフラグを大量に出すことが挙げられる。
ファイル型ウイルス:自身をファイルに付着したり、自身をファイルに関連付けたりするウイルス。通常、ファイル感染ウイルスは、正規のプログラムファイルに自身を付着したり、プログラムコードを上書きしたりする。また、このウイルスは、物理的にファイルに付着するのではなく、自身をプログラムファイル名に関連付けるプログラムを指すこともある。
関連情報:
上位ファイル感染ウイルス
ブートセクタウイルス:フロッピーディスク上にあるオリジナルのブートセクタに感染するウイルス。ブートセクタに保存されている情報は、ウイルス保護コードが起動する前にメモリにロードされるため、ブートセクタ感染ウイルスに感染すると、その被害は極めて深刻になる。「完全な」ブートセクタ感染ウイルスは、感染対象がハードディスクかフロッピディスケットかにかかわらず、ブートセクタにだけ感染する。ウイルスによっては、ディスクのタイプにかかわらず、ディスク上の最初の物理セクタに感染するものもある。
関連情報:
上位マスタブートレコード/ブートセクタ感染ウイルス
ブートレコード:コンピュータのブート時に実行される最初の命令が含まれている、ディスケットまたはハードディスク上の領域。オペレーティングシステムをロードするためには、ブートレコードをロードしてから、起動しなければならない。ブートレコードに感染するウイルスは、ブートレコードを改変して、ウイルスのコピーを組み込む。コンピュータのブート時にウイルスプログラムが起動すると、通常、ウイルスはオペレーティングシステムがロードされる前に、自身をメモリにインストールする。
別名:
代理または代替の名前。ウイルスによっては、コンピュータウイルスの命名には標準規則がないため、複数の名前を持つウイルスがある。
ポリモルフィック:ウイルスの内部構造や暗号メカニズムを変更することによって、検出を回避するウイルス。ポリモアフィック型ウイルスは、シグネチャフォームをスキャンするアンチウイルスソフトウェアによって検出されないよう、感染するたびにそのシグネチャフォームを変更する。ポリモアフィック型ほど高度ではないウイルスを「自己暗号型」という。
- ま -
マクロ:
特定のアプリケーションまたはシステム内で自動的にタスクが実行されるように、ユーザが作成・編集して保存する一連の命令。マクロウイルスは悪性のマクロで、ユーザが不注意に実行すると、被害を及ぼしたり、自己複製したりする。
マスタブートレコード:ブートセクタ感染ウイルス: ハードドライブのマスタブートレコード、またはフロッピーディスケットのブートセクタに感染するウイルス。このタイプのウイルスは、システムハードウェアとオペレーティングシステムの間で動作することによって、下位レベルでシステムを制御する。システムがブートすると、ウイルス検出コードが実行される前に、MBR/ブートセクタウイルスがメモリにロードされる。
マルチパータイトウイルス:マスタブートレコード、ブートセクタ、およびファイルに感染するウイルス。
メモリ常駐: 他のプログラムが実行しているときに、コンピュータ上のアクティブなRAMに常駐するプログラム。アクセサリソフトウェアは、このタイプに分類されるものが多く、アクティビティ監査ソフトや常駐型スキャンソフトがある。ウイルスの多くは、メモリに常駐する。これは、アクティビティ監査ソフトがチェックするウイルス動作の1つ。
- ら -
リスク・アセスメント:
ウイルス、ワーム、トロイの木馬による被害の程度を示す。この危険度は、発病ルーチンの重大度、報告されている被害件数、繁殖力といった、いくつかの要因によって決定される。
レジストリ:
命令やその他の情報が格納されるデータデース。このデータベースは、値が設定されているキーに分類される。.INIファイルの代わりにレジストリを使用することが多い。ウイルスの作者は、このMicrosoft Windowsコンポーネントを使用することが多い。
ロジック爆弾:
全く活動していないトロイの木馬が、特定の条件が満たされたときだけ動作するもの。
- わ -
ワーム:テクニック面から見て、ワームはウイルスには属さないが、一般に電子メールまたはIRC(Internet Relay Chat)を介して繁殖する。
- A - Z -
AVERT:
Anti-Virus Emergency Response Team(アンチウイルス緊急対策チーム)の略。
COMファイル:COMはcommand(コマンド)の略。コンピュータ上で実行される命令が格納されているファイル。COMファイルは、DOSベースシステム用のファイルで、一般に、EXEファイルよりも動作が速い。ウイルスがCOMファイルに感染することはよくある。COMファイルが実行されると、ウイルスも起動して、自身をメモリにロードする。
DDOS (分散サービス拒否攻撃):
「サービス拒否」アタックを開始するために、コントロール プログラムが「コミュニティ ネットワーク」設定で使用するプログラム。DDOSプログラムは、アタックを行うために、コントローラ プログラムから命令を受け取る。このアタックにより、ターゲットは使用不可になるか、停止する。
FDOS (氾濫型サービス拒否):
アタックの性質はDDOSと同じだが、他にアタック構造のコンポーネントがない点で特異だと言える。FDOSプログラムによってアタックが行われると、通常、ターゲットは使用不可になるか、停止する。
Hole(システムメモリの「ホール」):DOSが起動すると、640キロバイト境界以下のメモリ領域が割り当てられる(この領域は、情報を保存するために使用される)。割り当て済みメモリには、欠落している部分がいくつかある。この割り当てられなかった(未使用の)部分は、システムメモリの「ホール」(穴)となる。また、DOSがプログラムをロードするとき、そのプログラムに割り当てるメモリ容量を丸めるため、ホールが生成されることもある。たとえば、DOS上で、1025バイト(1キロバイト + 1 バイト)のメモリが必要なプログラムをロードすると、そのプログラムに対して2キロバイトのメモリが割り当てられるため、1023バイトが未使用になる。この部分を「ホール」という。
INIファイル:プログラムの動作中に実行される命令または設定が保存されているファイル。ウイルスの作者は、WIN.INI、SYSTEM.INI、WININIT.INIを利用することが多い。
OS:
オペレーティングシステム。OSには、DOS、Windows 3.X、Windows 95、Windows 98、Windows NT、Windows 2000、Windows ME、Sun/OS、Unix、Macintosh 6.X、Macintosh 7.X、Macintosh 8.X、Macintosh 9.xなどがある。
Spawning(スポーニング型):他のプログラムに付着しないウイルスプログラム。プログラムの実行規則(実行時の優先順位)を利用して、正規プログラムと同じ名前を使用して、ウイルス自身を正規プログラムに関連付ける。このタイプのウイルスは、「コンパニオン型」ともいわれる。
Terminate-and-Stay-Resident(終了後常駐型(TSR)プログラム):他のプログラムがシステム上で実行しているときに、メモリ上でアクティブなプログラム。TSRの例としては、VShield、DOSベースのマウス、CD-ROMドライブなどがある。
VBS:
Visual Basic Scriptingを利用した新しいウイルス繁殖方式。IE5またはOutlook 98以上を使用していなければ、特に問題はない。
ZIPファイル:通常、ファイル名に拡張子.zipが付いた圧縮ファイル。Zipファイルには、ウイルスが含まれている場合がある。圧縮ファイルを解凍するときは、アンチウイルスプログラムを使用して、そのファイルにウイルスが含まれてないかスキャンすること。
ZOOウイルス:
ウイルス研究機関でしか見られないウイルス。一般には流布していない。
- 0 - 9 -
16進数:Hex(16進)は、Hexadecimalの略。16を基数とする数の表し方で、Hexは6、decimalは10を示す。10以降の数値(10~15)は、それぞれA~Fとなる。16進数は、コンピュータプログラミングで使用される。
悪質ソフトウェア:
ウイルス、ワーム、トロイの木馬など、許可されていない活動 (被害を及ぼす活動や望ましくない活動)を行うよう、意図的に作成されたプロ グラム。
亜種:
オリジナルのウイルスを改変したもの。ウイルスの改変は、文字の変更や、 2、3のコードラインの追加・削除といった操作と同様に、簡単にできる。別のウ イルス作者によって改変され、しだいにダメージを引き起こすようになるウイル スも珍しくない。
アドウェア:
エンドユーザーのPCに広告を表示するために作られたプログラムで す。正当なプログラムであり、自己複製能力はありません。ユーザーのブラウザ 操作の癖のモニタリングに基づいていることが多く、またプログラムの無料使用 権と引き替えに(つまりシェアウェアコンセプトに則って)なっている場合も 多々あります。
暗号化:
データ、コードまたはファイルを変換すること。処理(解読)されない限 り、暗号化された情報を読み取ったり、アクセスしたりすることはできない。ウ イルスによっては、検出を回避するために、ウイルスコードを暗号化して隠蔽す るものがある。また、発病ルーチンの一部として、システム上のコードまたはデ ータを暗号化(変換)するウイルスもある。
イン・ザ・ワイルド:ウイルスが流布している状態を意味する。現在、約250件 のウイルスが確認されている。
ウイルス:
コンピュータメモリまたはディスク上にあるプログラムに自身を付着 して、次々にプログラム間で繁殖するソフトウェアプログラム。ウイルスには、 データに被害を加えたり、コンピュータをクラッシュさせたり、メッセージを表 示したりするものがある。また、感染しても全く活動しないウイルスもある。
ウイルスデマ:実際には存在しないウイルスに対して警告を発し、感染の不安を あおる電子メール。
裏口(バックドア):
ユーザのシステム全体またはその一部にアクセスできるよう に、プログラム開発者によってプログラムに組み込まれる機能。
上書き型ウイルス:感染ファイルを上書きするウイルス。ファイルを意味のない データで上書きして、そのデータを破壊するウイルスを示すことがある。
- か -
起動ディスク:
コンピュータを起動するための特殊な起動ファイル(非表示)やそ の他のプログラムが格納されているディスク。通常、ブートディスクは、オペレ ーティングシステムとそのバージョンに固有のものである。標準ユーザが使用で きるブートディスクには、フロッピブートディスク、障害回復ブートディスク、 ブート可能CDなど、さまざまな種類がある。ほとんどのアンチウイルスプログラ ムはハードディスクにうまくアクセスできたときに、正常に動作するため、感染 コンピュータからウイルス駆除を行うときは、ブートディスクを使用する必要が ある。ハードディスクにアクセスできないと、アンチウイルスプログラムはウイ ルスを検出して、駆除することができない。
コンパニオン・ウイルス:
他のプログラムに付着しないウイルスプログラム。プロ グラムの実行規則(実行時の優先順位)を利用して、正規プログラムと同じ名前 を使用して、ウイルス自身を正規プログラムに関連付ける。このタイプのウイル スは、スポーニング型(Spawning)と呼ばれることがある。
誤認:新種のウイルス、または未知のウイルスを検出するときに使用するヒュリスティックスキャン。ヒュリスティックスキャンを実行すると、大量の誤り検出や誤りフラグが見られることが多い。ヒュリスティックスキャン中にフラグが立つと、ウイルスに感染したと思うユーザがいるが、フラグは誤り検出の場合が多い。ただし、フラグが立ったら、システムを調べてみる必要はある。
- さ -
サービス拒否:
コンピュータ、サーバ、およびネットワークを対象としたアタック。単独のネットワークまたはインターネットに接続しているシステムから実行される命令コード、あるいはホスト上で直接実行される命令コードによって、作為的または偶然に起きる副次的アタック。このアタックにより、ターゲットは使用不可になるか、停止する。
シグネチャ:
ウイルスコード内のユニークな一連の文字および数値。
シグネチャファイル:さまざまなウイルスシグネチャのデータベース。ウイルス駆除の際に検出された文字を比較するときに使用されるリファレンス。シグネチャファイルには「最新DATファイル」(VirusScanで使用されている)など、さまざまな名前がついている。最新のシグネチャファイルをダウンロードまたは購入して、できるだけ新しいテクニックを用いて、コンピュータを効果的に保護する必要がある。
自己暗号化ウイルス:ウイルスの存在を隠すために自己暗号テクニックを使用するウイルス。自己暗号型ウイルスは、自身をウイルスパターンではなく、ファイル内のデータのように見せかけることがある。これを「ステルステクニック」という。
自己解凍型ウイルス:実行すると、自身で解凍するファイル。ディスクスペースを節約し、転送時間を短縮するために、インターネットを介して転送されるファイルのほとんどは圧縮されている。自己解凍プログラムには、ウイルスやトロイの木馬が含まれている場合がある。圧縮ファイルのスキャンテクニックは、最新のアンチウイルスプログラムで採用されている比較的新しいテクニックであるため、自己解凍型ファイルのスキャンには有効である。自己解凍型ファイルをダウンロードするだけなら、ウイルスには感染しない。新しい自己解凍型ファイルを実行する前には、必ずスキャンすること。
システムハング:
オペレーティングシステムが完全に機能しなくなること。プログラムに障害が発生すると、通常、エラーメッセージか診断メッセージが表示される。システム全体がダウンした場合、このようなメッセージは表示されず、入力が拒否される(キーストロークやマウスクリックが無視される)。最悪の場合、システムを完全にオフにしないと、システムを再起動できなくなる。
ジョークプログラム:ウイルスではないが、ハードドライブをフォーマットしたり、CDの挿入口を自動的に開閉したりして、ユーザを困らせるプログラム。
ステルス:検出を回避するために多種多様なテクニックを1つ以上使用するウイルス。ステルス型ウイルスは、システムポインタと情報を転送することによって、実際に感染プログラムファイルを改変せずに、ファイルに感染することがある。他のステルステクニックでは、オリジナルの未感染ファイルのサイズを表示することによって、増大したファイルサイズを隠蔽する。
スパイウェア:コンピュータの使用状況やブラウザ操作の癖などをモニターするために作られたプログラムです。正当なプログラムであり、自己複製能力はありません。打鍵履歴のモニタ、インターネット・ヒストリの追跡、秘匿性の高い履歴を調べる、また機密文書をアップロードするなどの機能をもつことがあります。
- た -
トリガ:
ウイルスの作者が、プログラムに組み込んだウイルスの起動条件(日付、感染後の経過日数、キーストロークのシーケンスなど)。トリガイベントが起きると、ウイルスが起動して、次にその発病ルーチンも起動する。
トロイの木馬:有益な機能をもっているように見える(または、そう記述されている)プログラムだが、実際にはダメージを引き起こす発病ルーチンが含まれている。Trojan House(トロイの木馬)は、「Trojan」と省略されることが多い。トロイの木馬は自己複製しないため、テクニック面からみて、ウイルスには分類されない。
ドロッパ:
起動時にウイルスを落とし込む(ドロップする)実行ファイル。ドロッパファイルは、起動されるとウイルスを作成して、ユーザのシステムに感染する。ウイルスコード(およびウイルス)は、ドロッパファイルが起動されないと作成されないため、ドロッパファイルをスキャンしても、ウイルスは検出されない。
トンネリング:標準インタフェースを回避して、ファイルに感染するウイルス。これにより、動作ブロッカによって検出されずに、ウイルスはファイルに感染できる。
- は -
発病ルーチン:
ウイルス内のコードだが、検出回避自己複製機能の一部ではない。発病ルーチンコードによって、画面上に文字や画像が表示されたり、データが破壊または消去されたりすることがある。
パラスティック:ウイルスの繁殖をホストに依存しているウイルス。
ヒューリスティック:ウイルス特有の動作パターンやアクティビティを検索するスキャン方式。主要なアンチウイルスプログラムには、一般に普及している新種ウイルスまたは未知ウイルスを検出するためのヒュリスティックスキャン方式が導入されている。ヒュリスティックスキャンの短所として、誤り検出や誤りフラグを大量に出すことが挙げられる。
ファイル型ウイルス:自身をファイルに付着したり、自身をファイルに関連付けたりするウイルス。通常、ファイル感染ウイルスは、正規のプログラムファイルに自身を付着したり、プログラムコードを上書きしたりする。また、このウイルスは、物理的にファイルに付着するのではなく、自身をプログラムファイル名に関連付けるプログラムを指すこともある。
関連情報:
上位ファイル感染ウイルス
ブートセクタウイルス:フロッピーディスク上にあるオリジナルのブートセクタに感染するウイルス。ブートセクタに保存されている情報は、ウイルス保護コードが起動する前にメモリにロードされるため、ブートセクタ感染ウイルスに感染すると、その被害は極めて深刻になる。「完全な」ブートセクタ感染ウイルスは、感染対象がハードディスクかフロッピディスケットかにかかわらず、ブートセクタにだけ感染する。ウイルスによっては、ディスクのタイプにかかわらず、ディスク上の最初の物理セクタに感染するものもある。
関連情報:
上位マスタブートレコード/ブートセクタ感染ウイルス
ブートレコード:コンピュータのブート時に実行される最初の命令が含まれている、ディスケットまたはハードディスク上の領域。オペレーティングシステムをロードするためには、ブートレコードをロードしてから、起動しなければならない。ブートレコードに感染するウイルスは、ブートレコードを改変して、ウイルスのコピーを組み込む。コンピュータのブート時にウイルスプログラムが起動すると、通常、ウイルスはオペレーティングシステムがロードされる前に、自身をメモリにインストールする。
別名:
代理または代替の名前。ウイルスによっては、コンピュータウイルスの命名には標準規則がないため、複数の名前を持つウイルスがある。
ポリモルフィック:ウイルスの内部構造や暗号メカニズムを変更することによって、検出を回避するウイルス。ポリモアフィック型ウイルスは、シグネチャフォームをスキャンするアンチウイルスソフトウェアによって検出されないよう、感染するたびにそのシグネチャフォームを変更する。ポリモアフィック型ほど高度ではないウイルスを「自己暗号型」という。
- ま -
マクロ:
特定のアプリケーションまたはシステム内で自動的にタスクが実行されるように、ユーザが作成・編集して保存する一連の命令。マクロウイルスは悪性のマクロで、ユーザが不注意に実行すると、被害を及ぼしたり、自己複製したりする。
マスタブートレコード:ブートセクタ感染ウイルス: ハードドライブのマスタブートレコード、またはフロッピーディスケットのブートセクタに感染するウイルス。このタイプのウイルスは、システムハードウェアとオペレーティングシステムの間で動作することによって、下位レベルでシステムを制御する。システムがブートすると、ウイルス検出コードが実行される前に、MBR/ブートセクタウイルスがメモリにロードされる。
マルチパータイトウイルス:マスタブートレコード、ブートセクタ、およびファイルに感染するウイルス。
メモリ常駐: 他のプログラムが実行しているときに、コンピュータ上のアクティブなRAMに常駐するプログラム。アクセサリソフトウェアは、このタイプに分類されるものが多く、アクティビティ監査ソフトや常駐型スキャンソフトがある。ウイルスの多くは、メモリに常駐する。これは、アクティビティ監査ソフトがチェックするウイルス動作の1つ。
- ら -
リスク・アセスメント:
ウイルス、ワーム、トロイの木馬による被害の程度を示す。この危険度は、発病ルーチンの重大度、報告されている被害件数、繁殖力といった、いくつかの要因によって決定される。
レジストリ:
命令やその他の情報が格納されるデータデース。このデータベースは、値が設定されているキーに分類される。.INIファイルの代わりにレジストリを使用することが多い。ウイルスの作者は、このMicrosoft Windowsコンポーネントを使用することが多い。
ロジック爆弾:
全く活動していないトロイの木馬が、特定の条件が満たされたときだけ動作するもの。
- わ -
ワーム:テクニック面から見て、ワームはウイルスには属さないが、一般に電子メールまたはIRC(Internet Relay Chat)を介して繁殖する。
- A - Z -
AVERT:
Anti-Virus Emergency Response Team(アンチウイルス緊急対策チーム)の略。
COMファイル:COMはcommand(コマンド)の略。コンピュータ上で実行される命令が格納されているファイル。COMファイルは、DOSベースシステム用のファイルで、一般に、EXEファイルよりも動作が速い。ウイルスがCOMファイルに感染することはよくある。COMファイルが実行されると、ウイルスも起動して、自身をメモリにロードする。
DDOS (分散サービス拒否攻撃):
「サービス拒否」アタックを開始するために、コントロール プログラムが「コミュニティ ネットワーク」設定で使用するプログラム。DDOSプログラムは、アタックを行うために、コントローラ プログラムから命令を受け取る。このアタックにより、ターゲットは使用不可になるか、停止する。
FDOS (氾濫型サービス拒否):
アタックの性質はDDOSと同じだが、他にアタック構造のコンポーネントがない点で特異だと言える。FDOSプログラムによってアタックが行われると、通常、ターゲットは使用不可になるか、停止する。
Hole(システムメモリの「ホール」):DOSが起動すると、640キロバイト境界以下のメモリ領域が割り当てられる(この領域は、情報を保存するために使用される)。割り当て済みメモリには、欠落している部分がいくつかある。この割り当てられなかった(未使用の)部分は、システムメモリの「ホール」(穴)となる。また、DOSがプログラムをロードするとき、そのプログラムに割り当てるメモリ容量を丸めるため、ホールが生成されることもある。たとえば、DOS上で、1025バイト(1キロバイト + 1 バイト)のメモリが必要なプログラムをロードすると、そのプログラムに対して2キロバイトのメモリが割り当てられるため、1023バイトが未使用になる。この部分を「ホール」という。
INIファイル:プログラムの動作中に実行される命令または設定が保存されているファイル。ウイルスの作者は、WIN.INI、SYSTEM.INI、WININIT.INIを利用することが多い。
OS:
オペレーティングシステム。OSには、DOS、Windows 3.X、Windows 95、Windows 98、Windows NT、Windows 2000、Windows ME、Sun/OS、Unix、Macintosh 6.X、Macintosh 7.X、Macintosh 8.X、Macintosh 9.xなどがある。
Spawning(スポーニング型):他のプログラムに付着しないウイルスプログラム。プログラムの実行規則(実行時の優先順位)を利用して、正規プログラムと同じ名前を使用して、ウイルス自身を正規プログラムに関連付ける。このタイプのウイルスは、「コンパニオン型」ともいわれる。
Terminate-and-Stay-Resident(終了後常駐型(TSR)プログラム):他のプログラムがシステム上で実行しているときに、メモリ上でアクティブなプログラム。TSRの例としては、VShield、DOSベースのマウス、CD-ROMドライブなどがある。
VBS:
Visual Basic Scriptingを利用した新しいウイルス繁殖方式。IE5またはOutlook 98以上を使用していなければ、特に問題はない。
ZIPファイル:通常、ファイル名に拡張子.zipが付いた圧縮ファイル。Zipファイルには、ウイルスが含まれている場合がある。圧縮ファイルを解凍するときは、アンチウイルスプログラムを使用して、そのファイルにウイルスが含まれてないかスキャンすること。
ZOOウイルス:
ウイルス研究機関でしか見られないウイルス。一般には流布していない。
- 0 - 9 -
16進数:Hex(16進)は、Hexadecimalの略。16を基数とする数の表し方で、Hexは6、decimalは10を示す。10以降の数値(10~15)は、それぞれA~Fとなる。16進数は、コンピュータプログラミングで使用される。