アンチウイルスはすべてのウイルスを検出できます?

<h1>アンチウイルスの仕組み</h1>
<blockquote>はい、それは1935年から36年にアロンゾ教会によって数学的に証明され、その後すぐに1936年のアラン・チューリングによって独立して証明されました.</blockquote>
<h2>アンチウイルスがすべてのウイルスを検出できないことが数学的に証明されていますか?</h2>
<p>そもそもコンピューターウイルスが何であるかについて、完全かつ正式な定義を行うことはすでに不可能だと思います。.e. 「悪意」が正確に何であるかを説明してください. しかし、決定可能な対についても議論するためには、そのような定義が必要です. 決定不可能な問題. しかし、完璧な定義ではないにもかかわらず、OUは一種の便利なものを見つけても、おそらく停止の問題のために困難になるでしょう.</p>
2018年3月17日17:17
<p>ポストは、大量の憶測と意見を生み出しているためロックされています. 質問は、別の記事で参照されている論文のソースについて尋ねることです.</p>
2019年1月24日7:51
<p>この質問は、ダグラスRによる対話を思い出させます. Gödelの不完全性定理を説明するHoffstadter:Genius.com/douglas-hofstadter-contracrostipunctus-anlotated</p>
2019年1月26日23:03
<p>停止の問題はイエスと言っています? プログラムが停止しているかどうかわからない場合、プログラムが悪意のあることをしているかどうかもわからないことも続くように思われます/ウイルスです.</p>
2019年1月29日10:39
<p>あなたのタイトルは、引用で主張されていたものとは異なる質問をします. 引用は、すべてのウイルスを停止できるわけではないと主張しています. これは、あなたのタイトルのようにすべて検出できるかどうかを尋ねることと明らかに異なります. (これは、ウイルスを検出せずにウイルスを停止することが可能であるため、本当のケースです)</p>
2019年1月29日13:38
<h2>19回答19</h2>
<p>その可能性のある解釈の下で、それはライスの定理の結果です. プログラムは悪意のあるアクションを実行する場合、悪意のあるものであり、セマンティックプロパティになります. いくつかのプログラムは悪意があり、一部はそうではないので、それはそれを些細なプロパティにします. したがって、ライスの定理によって、プログラムが悪意があるかどうかは一般的なケースでは容認できません.</p>
2019年1月23日3:10に回答しました
ジョセフ・シブル・レインステート・モニカ・ジョセフ・シブル・レインステート・モニカ
7,268 3 3ゴールドバッジ22 22シルバーバッジ35 35ブロンズバッジ
<p>言うまでもなく、「悪意のある」はほぼ完全に主観的な用語です. AV著者は明らかにリバースエンジニアリングが「悪意のある」ものであると考えているように見えるため、分解プログラムがマルウェアとしてフラグを立てるのを見てきました(コンピューターで宗教を言わない人が終了する状況は考えられないにもかかわらずそこにそれと一緒に).</p>
2019年1月25日20:17
<p>@doktorj:ポイントは、「悪意のある」のための厳格な非同一性定義を思いついたとしてもです <i>(その定義がいくつかのウイルスを見逃しているか、いくつかの非ウイルスを含むかどうかに関係なく)</i>, すべて/唯一の悪意のあるプログラムにフラグを立てることはまだ不可能です.</p>
2019年1月25日22:49
<p>@StéphaneChazelasの自己複製も重要ではないセマンティックプロパティです。.</p>
2019年1月26日23:49
<p>ご飯の定理は、あなたが決める必要がある場合にのみ当てはまると思います <i>事前に</i> プログラムが悪意がある場合、そしてあなたが虚偽の陽性を許可しない場合. ウイルススキャナーができる場合e.g. API呼び出しを傍受し、プログラムを変更します(e.g. ランタイムチェックを挿入して、時折「安全な」プログラムを拒否するには、安全性を証明することが可能であるべきです. それは基本的にどのようにeです.g. Java VMは安全保証を提供できますよね?</p>
2019年1月28日18:07
<p>@jeroenmostert:いいえ、静的とランタイム分析とは何の関係もありません. 違いは、定義がセマンティックであるか構文であるかにあります. 「プログラムが実行できるアクションのリスト」は構文定義です. これが、サンドボックスを書くことがウイルス対策を書くよりもはるかに簡単な理由です.</p>
2019年1月28日23:11
<p><strong>実際、逆のことを簡単に証明できます</strong>:すべてのコンピューターウイルスは何らかの形で実行可能なコードであるため、あなたがしなければならないのは <strong>実行可能なコードをウイルスとして報告するウイルス対策プログラムを書く. そのようなプログラムは、可能なすべてのウイルスを検出することが論理的に続きます</strong>:</p>
<ul>
<li>すべてのコードは、アンチウイルス(C→D)によって検出されます</li>
<li>すべてのウイルスはコード(V→C)です</li>
<li>すべてのウイルスは、ウイルス対策によって検出されます(V→D)</li>
</ul>
<p>確かに、このウイルス対策ソフトウェアが「偽の肯定的な」をあまりにも多く覆うことについて議論をすることができます. しかし、ポジティブが虚偽であるか真かを決定する基準は何ですか? ああ! 良性コードと悪意のあるコードの区別は、正直な「リモートPCコントロール」スイートとネットバスのようなトロイの木馬の区別が完全にarbitrary意的であるため、質問全体は無意味です.</p>
2019年1月23日14:21に回答しました
1,775 1 1ゴールドバッジ7 7シルバーバッジ6 6ブロンズバッジ
かわいい. つまり、まったく無関係ですが、キュートで賢い.
2019年1月23日14:39
<p>@supercat、バージョンの問題は、プログラム的に適用できる「ウイルス行動」の定義を考え出す必要があることです. たとえば、JavaScriptのビットコインマイナーは、New York TimesのWebサイトにアクセスする際にウイルスのようなものである可能性がありますが、Joeのディスカウントパイレーツソフトウェアにアクセスする際に望ましい動作. ハードドライブの内容を暗号化することは、FDEソフトウェアがそれを行っているときに良い動作をするかもしれません。.</p>
2019年1月23日21:17
<p>このウイルス対策プログラムは検出されます <i>自体</i> ウイルスとして、それ自体を閉鎖し、他のものを検出することができないようにします.</p>
2019年1月23日21:43
<p>@supercat多くのウイルスがオペレーターの同意を得て設置されていますが、オペレーターが同意しなかったことを行います. ただし、自動ランニングを防ぐと、再起動すると副作用ではなく殺します.</p>
2019年1月23日22:41
<p>の議論のように聞こえます <i>ホワイトリスト</i> インストールするテスト済みソフトウェアのみのリポジトリ(ほとんどのLinuxリポジトリとは異なり、FOSSさえ)のみのように、少なくとも意図的に悪意のあるもののインストールを避けるために、募集プログラムのみ</p>
2019年1月24日10:53
<blockquote><p>1987年、フレッドコーエンは、可能なすべてのウイルスを完全に検出できるアルゴリズムがないというデモを公開しました.</p> </blockquote>
<p>また、この論文を参照しています. それが分析MRかもしれません. シュナイヤーは言及していました.</p>
2019年1月23日6:20に回答しました
ハリー・ジョンストン・ハリー・ジョンストン
1,667 10 10シルバーバッジ14 14ブロンズバッジ
<p>Schneierは、これが彼が別の文脈でしばらくして非常によく似た声明を出したときに彼が言及していた結果であると述べています:Schneier.com/blog/archives/2009/07/make_an_opera.HTML</p>
2019年1月23日11:31
<p>@Stephan:可能なすべてのバイナリには、それが毒性がある仮想プラットフォームと、それが毒性がない仮想プラットフォームが存在します. この定理は、ハイパーコンピューターにも適用されるため、米の定理よりも強いです.</p>
2019年1月23日16:47
<p>@user1067003、私はコンピューターの科学者ではありませんが、「アルゴリズムはありません」というフレーズは、アルゴリズムが不可能であることを意味します。 <i>知られています</i> アルゴリズム. そうでなければ、それはあまり興味深い結果ではありません. (書かれた証明はおそらく古典的なコンピューターにのみ適用されますが、量子コンピューターやその他のより抽象的なアーキテクチャをカバーするためにやり直す必要があるかもしれません.))</p>
2019年1月24日20:45
<p>この答えは、質問に答えるために外部リンクに大きく依存しています. その論文の議論を同時に合わせることができますか?</p>
2019年1月25日8:52
<p>@harryjohnston:量子コンピューターは、計算可能性の点でチューリングマシンと同等です。いいえ、やり直す必要はありません. 実際、ほとんどすべてのコンピューター科学者はそれを信じています <i>毎日</i> 物理的に実現可能なコンピューターは、せいぜいチューリングマシンに相当します</p>
2019年1月25日22:57
<p>声明は、数学的な提案として再定式化されない限り、数学的に証明することはできません.</p>
<p>少なくとも、「ウイルス」とは何かの数学的に健全な定義が必要です。これは挑戦的です。そして、実際には役に立たない抽象化に終わるかもしれません。なぜなら、人々が完全に良性で有用であると見なすいくつかの行動が含まれているからです。.</p>
<p>ここでの難しいことは、ウイルスが何らかの形で環境を変えるプログラムであり、環境を厳密に定義しようとする試みは、実用的には制限が大きすぎるということです。.</p>
<p>だから私はノーと言うだろう:命題は数学的に証明することはできません、そしてそれは数学的に定式化できないからです.</p>
2019年1月23日18:24に回答しました
マイケル・ケイ・マイケル・ケイ
491 3 3シルバーバッジ6 6ブロンズバッジ
<p>反例:定義することで、元の質問(その一般性を失う)を専門としています <i>ウイルス</i> 引数なしで実行されたときにrm -rf /*を呼び出すbashスクリプトとして。そして、私は定義します <i>ウイルス対策</i> 実行からRM -RF /*コマンドを拒否するBASH通訳者のバージョンとして. 「バッシュインタープリター」、「実行」などが数学的に何を意味するかを厳密に定義することができることに同意していただければ幸いです。. 私は元の質問のより弱いバージョンを策定しましたか? これはあなたの主張を反証しますか <i>数学的に定式化することはできません</i>? はい、はい.</p>
2019年1月23日18:36
<p>@ulidtko no. ウイルスを任意にあなたが望むものであると定義することはできません. それ以外の場合は、ウイルスを「その名前に「ウイルス対策」を備えたソフトウェア」と定義できます。. 実際、ウイルスの定義は「偶数のセットを定義していると言っているようなものです。 <2>「. 必要に応じて、そのようなシステムを作成しますが、そうすることで何も反証していません. マイケルが示唆したように、「ウイルス」はこの会話に何らかの方法で数学的に定義することはできません.</2></p>
2019年1月23日20:48
<p>Re:「少なくとも、「ウイルス」とは何かの数学的に健全な定義が必要です」:必ずしもそうではありません. 適用される特性がある場合 <i>どれでも</i> 「ウイルス」の定義では、特定の完全な定義を作成する必要なく、これらの特性のいくつかを数学的に形式化できる場合があります. その部分的な特性は、ご飯の定理を塗るのに十分かもしれません.</p>
2019年1月23日21:16
<p>@ulidtko同じ基準で、メールを送信するプログラムとしてウイルスを定義できます. 私はそのクラスのプログラムについて何らかの推論をすることができると確信していますが、それは普通の人々が現実の世界でウイルスとして分類するプログラムのクラスについては何も教えてくれません.</p>
2019年1月23日22:07
<p>@michaelkay:私は知っています。私はあなたの声明が間違っていた理由の例として、ライスの定理についてのみ言及しました. それが不明だった場合は申し訳ありません.</p>
2019年1月23日22:17
<p><strong><em>tl; dr</em>-</strong> 答えは、質問にどの要件を課しているかに依存します.</p>
<ol>
<li>あなたが単にすべてのウイルスをさらなる制約なしに検出したい場合は、単に何かとすべてがウイルスとしてフラグを立てるだけで、あなたは終わっています.</li>
<li>すべてのプログラムをウイルスのかどうかにかかわらず適切に識別したい場合、分類の問題が停止問題に減少するため、Unboundの場合は不可能です.</li>
<li>すべてのプログラムをウイルスのかどうかにかかわらず、有限マシンを検討している場合は、理論的には可能ですが、実際には一般的には実行不可能ではありません。.</li>
<li>コンピューターがランダムなエラーを生成できることを許可する場合、どのプログラムもウイルスになる可能性があります.</li>
</ol>
<h3>ケース1:完全なウイルス検出</h3>
<p>明らかに、すべてのプログラムにウイルスがすべてをキャッチするようにフラグを立てる. (<em>ポケットモンスター!</em>))</p>
<p>このケースから始めて、すべてのウイルスを検出することは難しくないという点を作成します。むしろ、特定の理論的問題は正しく分類されています <em>iff</em> プログラムはウイルスです.</p>
<h3>ケース2:一般的な無制限のシナリオに正しく分類することは不可能</h3>
<p>プログラムを検討してください:</p>
<pre><code>dohaltingProblem(); //ウイルス操作自体ではありません。 //間違いなくウイルス操作ですが、それは起こりますか?</code> </pre>
<p>この場合、プログラムは停止の問題が停止した場合にのみウイルスです。. したがって、ウイルス検出は、一般的な未結合の場合の停止問題に減少します.</p>
<h3>ケース3:限界シナリオでのブルートフォース検索によって可能</h3>
<p>ウイルスまたは非操作に分類されるプログラムが有限マシンで動作する場合は、可能なあらゆる開始状態から実行されているマシンをシミュレートすることができます. 有限マシンは最終的に前の状態に戻るため、必然的に有限の(長い場合)分析です.</p>
<h3>ケース4:エラーが発生する可能性のあるマシンは、ウイルスを自発的に出現させる可能性があります</h3>
<p>マシンがウイルスと見なされるプログラムを実行できると仮定し、ランダムな突然変異がその状態にシフトする可能性がない場合、最終的にウイルス状態に到達するはずです.</p>
<p>これは一種の退屈なポイントですが、完全性のためだけに.</p>
<h3>質問の引用に関する議論</h3>
<blockquote><p>ウイルスには「治療」はありません.」既存のウイルス対策プログラムが停止できないというウイルスを常に書くことができることは数学的に証明されています.</p> <p> – “<em>秘密と嘘</em>”、ブルース・シュナイヤー、154ページ</p> </blockquote>
<p>上記の場合に指摘されているように、フラグを立てるだけですべてのウイルスにフラグを立てることができます <em>すべての</em> ウイルスとして;それは簡単です. 不可能なことは、縛られていない場合に、可能なすべてのプログラムがウイルスであるかどうかを判断することです.</p>
<p>さらに、特定のプログラムが縛られた場合にウイルスであるかどうかを確立することは困難です. たとえば、プログラムを検討してください。</p>
<pre><code>var toexecute = decryptbybruteforce([ciphertext]); // Brute-Force Run(toexecute)でプログラムの次の部分を復号化します。 //プログラムの現在デクライプされている部分を実行します</code> </pre>
<p>ケース(3)で説明したように、このプログラムは、有限マシンで実行されるときにウイルスまたは非存在として分類できますが、そうすることで暗号化されたメッセージをブルートフォーチングする必要があるため、実際のシナリオでは実行可能ではない可能性があります.</p>
<p>したがって、実際のアプリケーションでは、ヒューリスティックの問題に減少します。ウイルス対策プログラムは、ウイルスとは何かを推測します. または、より信頼性の高いセキュリティが必要な場合は、安全であることが証明できないアンチウイルスプログラムフラグを立てることができます。.</p>
<p>残念ながら、ヒューリスティックを使用すると、知識豊富な攻撃者のセキュリティホールがターゲットになります. 引用のソースを読んでいないと、この問題は彼らが参照しようとしていたものだと思います.</p>
2019年1月25日5:00に回答しました
1,443 2 2ゴールドバッジ11 11シルバーバッジ13 13ブロンズバッジ
<p>ケース(4)は退屈なだけでなく、より可能性の高いシナリオと問題のあるシナリオを示しています. (Cannothappen)InstalleveryVirusever()の場合、いくつかの呼び出しを含むコードを検討してください。マシンが正常に動作した場合、カノタペンは発生できませんが、マシンがオーバークロックされている場合に発生する可能性があります. それを正しく分類する方法?</p>
2019年1月25日12:34
<p>@hansolssonええ、決定論的モデルにうまく適合しない問題をキャプチャするためにオントロジーを一般化する必要があります。おそらく、可能性のある結果のアンサンブルを考慮し、それらをどれだけ安全であるかに従ってそれらを分類する必要があります。. 私は、エラーのない操作の推定が本当に分析を台無しにすることができるRow Hammerのような問題にうなずきたいと思っていました.</p>
2019年1月25日12:42
<p>「暗号化されたメッセージを強制するブルート」プログラムをサンドボックスで実行して、メッセージ自体をどのように復号化するかを把握してみませんか? IIRCそれは、いくつかのウイルス対策がすでに機能する方法です.</p>
2019年2月1日5:50
<p>@MicsThePickサンドボックスでプログラムを実行することは、非自明の場合に一般的に優れている可能性があるより良いスケーリングソリューションです。. ただ、問題は、先制分析の意味でのウイルス対策に関するものです。サンドボクシングは別のテーマです.</p>
2019年2月1日6:03
<p>停止の問題の例は、ウイルスBEウイルスを設置する可能性があるプログラムにフラグを立てるだけでバイパスできることに注意してください(i.e. それを行うための専用のバイトコードが存在するため、おそらくソフトウェアがそうすることができる).</p>
2020年1月3日3:29
<p>「停止」の定義に依存します.</p>
<p>停止を「事前に、そのコードが悪意のあることを行うことができ、それを実行するのを防ぐことができる」と定義する場合、他の人が言及したように、これは不可能です。.</p>
<p>停止を「ランニングプログラムが何か悪いことをしようとしているときに検出してからそれを止める」と定義する場合、ライスの定理は適用されません. あなたのアンチウイルスは、プログラムが悪意のあることをすることができるかどうかを判断する必要はありません。.</p>
<p>Afaik、2番目のバージョンは数学的に不可能であることが証明されていません. そして確かに、「悪意のある」の十分に具体的な定義のために、それは非常に実行可能です – これは本質的にサンドボックスです.</p>
<p>しかし、ウイルスが試みるかもしれない悪意のすべての形態をカバーするよりも、「悪意のある」の良い定義はない可能性が高いようです. ビットコインを採掘するウイルスはどうですか? または、それは海賊映画を提供します? または、あなたに代わってメッセージボードをスパムします? これらはすべて、これらのことを正確にやりたいユーザーが実行するコードと区別できません. そのため、ウイルス対策を作成することはAI完全であると私は疑います(私は証明しようとする試みはわかりませんが).</p>
2019年1月23日17:03に回答しました
2,570 2 2ゴールドバッジ18 18シルバーバッジ22 22ブロンズバッジ
<p>悪意のあることを定義する問題は、ショーストッパーではありません. さまざまな人が彼らに適した定義を構築することにかかる異なる興味を持っていますが、それは大丈夫です.</p>
2019年1月23日23:55
<p>そのため、誰かがあなたのマシンにソフトウェアをインストールするリンクを作成して、見ている映画を監視し、データをMegacorpに送ります. これはウイルスですか? あなたの答えは、「誰か」がマイクロソフトであるかどうかによって、10代のハッカーであるかどうかによって異なりますか? ソフトウェアの数学的評価は、創始者の信頼性を考慮していますか? 要するに、これは実際に数学的な問題として定式化できますか?</p>
2019年1月24日0:25
<p>@Michael AI競争は、「人工的な一般情報を作成せずにこの問題を解決することはできない」という(私はややwool的に定義されていると信じています)アイデアです。. 私はそれがNPと同じくらい明確に定義されているとは思わないので、おそらく数学的な証拠には適していません.</p>
2019年1月25日7:37
<p>ありがとう、それは理にかなっています. 私は次の行に沿って、これのあまり厳しいバージョンを聞いていました:ここに解決するのに高い価値となる5つの(または10)問題がありますが、そのうちの1つだけを解く(AGI/ASIを作成)することは実際に他の人を解決する手段も提供します(それが私たちを拭き取らない /私たちをそのペット /などにすると仮定します.))</p>
2019年1月25日18:25
<p>古い質問を思い出させます「雑草とは何ですか?「答えがある」あなたがあなたの庭で成長したくないものは何でも」、Re:@Rへのあなたのコメント</p>
2019年1月25日18:27
<p>はい、それは1935年から36年にアロンゾ教会によって数学的に証明され、その後すぐに1936年のアラン・チューリングによって独立して証明されました.</p>
2019年1月23日11:35に回答しました
MichałKulińskiMichałKuliński
261 1 1シルバーバッジ4 4ブロンズバッジ
<p>ステートメントの場合 <i>だった</i> どういうわけか停止の問題を減らすことができますが、興味深いビットは、これがそうであることを示すことです。. または、より直接的に言うと、いいえ、これは間違いなく教会とチューリングが証明したことではありません(彼らが証明しようとしたものにさえ近いものではありません).</p>
2019年1月23日13:13
<p>はい@jeroenmostertあなたは正しいです. 私は間違っていた. 教会とチューリングは、すべてのウイルスを検出するようなプログラムを書くことさえできるかどうかを決定するメカニズムが存在しないことを証明しました. 私は概念を混乱させました. ボブおじさんはそれについてブログを書いていました:ブログ.CleanCoder.com/uncle-bob/2018/06/21/…</p>
2019年1月23日13:20
したがって、この答えは削除するか、完全に書き直す必要がありますか?
2019年1月23日13:53
<p>マーティンのブログは、面白い間、停止の問題を説明することに関して、より一般的な誤りのいくつかをコミットします. たとえば、「プログラムの仕様は、むさぼりの未知数の大きな大きなディオファンティン方程式です」は間違っていて、単純でシンプルです. 確かにそうです <i>a</i> プログラムを指定する方法(目を細めた場合)、しかしあなたは <i>多くの</i> それよりも、証拠が何が言うかについて意味のある声明を出すために注意してください. このような説明は、明確にするのではなく難読化する傾向があります – 実際の数学は微妙ですが、これらのことは正当な理由で <i>それは</i> 微妙.</p>
2019年1月23日14:15
<p>この答えが間違っているかどうかはあまりにもわかりません。「停止する」という意味「システム上のすべてのウイルスをリストするレポートを作成することを意味する場合、それ以上ありません」と、プログラムが停止することを事前に証明することはできません。私たちがそれを実行しない限り、正解. 参照された論文は、停止問題についても指していることに注意してください:Web.アーカイブ.org/web/2014052523117/http:// grnlight.ネット/…</p>
2019年1月23日22:16
<p>いいえ、マルウェアと有用なプログラムの違いは完全に主観的であるため、できません。. 「悪」の行動は、意図された行動を意図しています. たとえば、私は今、私のコンピューターで次のプログラムを実行しています:</p>
<ul>
<li>すべてのファイルを暗号化するプログラム. それはクリプトロッカーランサムウェアですか、それとも完全なディスク暗号化ツールですか?</li>
<li>リモートアクセスが私のコンピュータを制御できるようにするプログラム. それはトロイの木馬ですか、それともチームビューアですか?</li>
<li>インターネット上のあらゆる種類のコンピューターへのネットワーク接続を作成し、データを曖昧にするプログラム. それはボットネットですか、それとも分散コンピューティングプラットフォームですか?</li>
<li>すべての個人ファイルをリモートサーバーに送信するプログラム. スパイウェアですか、それともクラウドバックアップですか?</li>
<li>インターネットから実行可能ファイルをダウンロードして実行するプログラム. マルウェアドロッパーですか、それとも蒸気ですか?</li>
</ul>
<p>純粋に技術的な観点からはまったく同じことをするので、あなたは違いを伝えることはできません. 唯一の違いは意図にあります. 1つのプログラムは、ユーザーが何をするかについてユーザーを欺き、ユーザーの興味に対して行動します。もう1つはユーザーがそれを望んでいることを正確に行います. しかし、ユーザーがソフトウェアに本当に望んでいるのは、マシンが決定できないものです. 少なくともAIテクノロジーの現在の段階ではありません. そのため、すべてのウイルススキャナーが主に署名ベースです.</p>
2019年1月25日8:58に回答しました
49.1k 8 8ゴールドバッジ127 127シルバーバッジ159 159ブロンズバッジ
<p>既存のすべてのアンチウイルスプログラムをバイパスできるウイルスを常に作成できることを数学的に証明するために、最初にウイルスとは何かを数学的に定義する必要があります。.</p>
<p>おそらく「望ましくないアクションを実行するプログラム」? まあそれは単に不可能です、あなたのPCへの接続を開き、リモートコントロールを有効にするプログラムを想像してください. アンチウイルスは、プログラムがこれを行うことを見ることができますが、それが望まれているかどうかはどうすればわかりますか?</p>
<p>TeamViewerのような合法的なリモートコントロールプログラムであるか、シンプルな画像視聴プログラム、Eigter Wayとしてのウイルスマスカレードである可能性があります。Antivirusは、PCから画像を読んで表示できるプログラムを表示し、リモート接続を開いています。あなたがそのプログラムをインストールしている理由がわからないので、それが「望ましい」行動であるかどうかを判断する方法はありません.</p>
2019年1月24日12:43に回答しました
151 3 3ブロンズバッジ
<p>@walenが指摘したように、偽陽性が許可されている場合、すべてのウイルスを検出することが実際に可能です。すべてをウイルスとして報告するだけです.</p>
<p>偽陽性が許可されていない場合、すべてのウイルスを検出することも可能であると仮定しましょう. あらゆるプログラムで実行できるイスヴィロス関数があり、そのプログラムがウイルスであるかどうかを返すことができます. さて、私たちがPと呼ぶこのプログラムを考えてみましょう:</p>
<pre><code>ISVIRUS(P)の場合:EXIT ELSE:dovirusthings</code> </pre>
<p>イスヴィロスの価値は何ですか(P) ? それが本当なら、Pは何もせずに終了するので、偽陽性があります. しかし、それが間違っている場合、Pはウイルスのことを行い、検出されないウイルスがあります.</p>
<p>これは、偽陽性が許可されていない場合、すべてのウイルスを検出することができないことを証明しています.</p>
2019年1月25日11:45に回答しました
161 3 3ブロンズバッジ
ダウンボーター理由を説明してください. 私が知る限り、この証明は有効です.
2019年1月25日11:54
<p>矛盾がないように見えるので、私はダウンしませんでしたが、これは少し離れています。. これは、isvirus(p)が真である場合、スクリプトはバイラルではありません。しかし、イスヴィロス(P)は、Pがあなたのスクリプトではなくウイルスであると主張しました.</p>
2019年1月25日12:20
<p>現実的には、ISvirusがPの定義と実際にはそうではないにもかかわらず、Pが実際にウイルスであると報告した場合、誰も気にしません。 . 確かに、それはまったく不合理ではありません <i>電話</i> P Aウイルス、それは悪いことをして賢くなるように設計されているので、それを識別しようとすると私たちと一緒になります. 言い換えれば、イスヴィロスを呼び出すまさにその行為は、私たち自身のアンチウイルスプログラムではないプログラムのウイルス識別子として使用できます. (この一連の推論を「修正」する方法がありますが、それらは私たちの定義をより正確に取得することを伴います.))</p>
2019年1月25日13:08
@Nat Pはスクリプトです
2019年1月25日21:25
<p>@matthew hah、opps、その部分を逃した! それは当時矛盾のように思われますが、それは自己参照的な問題のように思われます。<i>この声明は偽です.</i>「、ウイルス分類ではなく.</p>
2019年1月25日21:59
<p>元の質問はそうでした <strong>「アンチウイルスがすべてのウイルスを検出できないことが数学的に証明されていますか?「</strong></p>
<p>私たちが決してできないと言うのはおそらく正確です <strong>証明</strong> すべてのウイルスを検出するコードを作成したこと.</p>
<p>コードをダウンロードして実行する機能を備えたインターネットに接続された汎用コンピューターは、ユニバーサルチューリングマシンに相当する可能性があります. この同等性には、チューリングの無限のテープサイズが含まれます。マシンのネットワークインターフェイスの帯域幅がインターネットアクセス可能なデータの総成長率よりも低い場合、マシンは「テープの終わり」に到達することはできません。. (私はこれをずっと前にこの論文の結論で少しカバーしました. 実用的な意味で実証可能ですが、数学的な証拠を考え出すには、おそらくいくつかの制約を追加する必要があります.))</p>
<p>上記が真実であり、「停止する」が「システム上のすべてのウイルスをリストするレポートを作成することを意味する場合、それ以上ない場合、プログラムが正解で停止することを事前に証明することはできません。見つけるためにそれを実行する必要があります.</p>
<p>上記の段落の両方が真である場合、結果のレポートの正確性を検証することはできません。可能なすべてのウイルスの完全なリストをコンパイルして比較することはできないため、これらのウイルスはすべてテープのどこかにあります。サイズがあり、私たちは全体を読むことはできません.</p>
<p>3つの段落すべてが真実である場合、100%正しいウイルス検出器を書いたことを証明することはできません.</p>
2019年1月23日23:21に回答しました
189 3 3ブロンズバッジ
<p>まあ、ウイルスの定義はかなりあいまいです. はい、それは悪意のあるエンティティですが、悪意のあることは同じくらい曖昧です. システムとそのポリシーに応じて、悪意のあるエンティティの可能性が変わります. 絶えず変化するエンティティを定義することは、さまざまな分野、数の理論、状態マシンなどで出てきたものです. そして、少なくとも私たちが知っていることに基づいて、それが不可能であることが異なる方法で証明されています.</p>
<p>1つの方法は、悪意のあるものを定義する代わりに、許可されているものを定義できること、非常に厳格で独立したシステムであり、特定の操作のみを実行できるようにすることです。. そうすれば、安全に保つことができます.</p>
<p>この問題IMOはランダムを定義するのと同じくらい難しい.</p>
2019年1月24日10:13に回答しました
Adithya Sama Adithya Sama
121 3 3ブロンズバッジ
<p>ウイルスは単なるコードです – 「私のai芝刈り機プログラムは雑草と植物の違いを伝えることができますか」と言っても – もしそうなら、それはdaiseを引きますか?</p>
<p>連絡先リストの全員にメールを送信するプログラムをダウンロードする場合、それはウイルスですか、それともスパマーですか? プログラムの特定のバイトではなく、プログラムをダウンロードした理由に依存します.</p>
<p>だから、あなたは数学的な証拠に行く必要さえありません – あなたはそれができないと推論することができます.</p>
<p>一方、行動によってウイルスを定義する場合、ウイルスを識別するのは簡単だと言えます. プログラムは更新プロセスの一部として更新されます。このプロセスの外側のコンピューターのコードを変更しようとすると、ウイルスとして定義できます。. この定義により、特定のインストール手順以外で発生する変更を簡単に検出できます. ボタンを保持していないときにコードをデータから分離し、コードスペースをロックダウンできるハードウェアを使用するかもしれませんが、それは可能です(迷惑な場合).</p>
<p>これはまた、更新プロセス中に意図的にインストールしたコードはウイルス自体ではないことを前提としていますが、この例の行動によってウイルスを定義しているため、定義上、そうではないと思います。.</p>
2019年1月24日23:52に回答しました
407 2 2シルバーバッジ6 6ブロンズバッジ
<blockquote><p>アンチウイルスがすべてのウイルスを検出できないことが数学的に証明されていますか?</p> <p>彼が書いたとき、ブルース・シュナイヤーが参照していた分析は次のとおりです。</p> <p>ウイルスには「治療」はありません.」既存のウイルス対策プログラムが停止できないというウイルスを常に書くことができることは数学的に証明されています.「[0]</p> <p>[0]秘密と嘘. ブルース・シュナイヤー. 154ページ</p> </blockquote>
<p>この答えは、Bruce Schneierが参照していた分析に直接対処していません. 声明を出したときに主要な情報源が意味することに興味がある個人は、 <strong>特定の質問をするために、主要な情報源自身に連絡してください</strong>, 推測、推測、または混乱を避けるため.</p>
<p>1931年に発表されたカートゲーデルの不完全性定理 <em>überフォーマルなunentscheidbaresätzeder “principia mathematica” und verwandter systeme</em> (英語で呼ばれます <em>「「Principia Mathematica」および関連システムの正式に命じることのできない命題について</em>)慎重に検討されている場合、の分析に関連する非常に有益です <em><strong>どれでも</strong></em> コンピューターウイルスから政治まで、正式なシステム</p>
<blockquote><p><strong>1. (論理的または公理的な形式)システムが一貫している場合、それは完了できません.</strong> <br /><strong>2. 公理の一貫性は、独自のシステム内で証明することはできません.</strong></p> </blockquote>
<p>これらの定理は、FregeとPrincipia MathematicaとHilbertの形式主義で頂点に達してきたように、すべての数学に十分な公理のセットを見つけるために、Fregeと頂点に達していることから、半世紀の試みを終えました。.</p>
<p>後知恵では、不完全性定理の中心にある基本的なアイデアはかなり単純です. <strong>ゲーデルは本質的に、特定の正式なシステムでは承認できないと主張する式を構築しました. それが証明可能であれば、それは間違っているでしょう. したがって、常に少なくとも1つの真のが、習得不能な声明があります. つまり、算術のための計算的に列挙可能な公理のセット(つまり、原則的に無制限のリソースを備えた理想化されたコンピューターによって印刷できるセット)の場合、算術に当てはまる式がありますが、そのシステム.</strong> ただし、これを正確にするために、Gödelは(自然数として)ステートメント、証明、および提供性の概念をエンコードする方法を作成する必要がありました。彼はゲーデル番号として知られるプロセスを使用してこれを行いました.</p>
<h2>アンチウイルスの仕組み?</h2>
<p>アンチウイルスソフトウェアは、データベース内の情報と特定のコードビットを比較するファイルをスキャンし、データベース内のパターンを複製するパターンを見つけた場合、ウイルスと見なされ、特定のファイルを検疫または削除します.</p>
<p><img src=”https://antivirus.comodo.com/images/how-antivirus-work.png” alt=”アンチウイルスソフトウェアの仕組み” /></p>
<h2>アンチウイルスがどのようにウイルスを検出するか?</h2>
<p>システムを入力するすべてのプログラムファイル(実行可能ファイル)は、ウイルス対策スキャンを通過します. 署名に一致するものはウイルスに分類され、ブラックリストに載っています. その後、他のプログラムファイルはディフェンス +ヒップを通過します(ホスト侵入防止システム). ここでは、既知のファイルが入力を許可され、システムで実行されますが、それらが良いか悪いかに関係なく、未知のファイルは防御+サンドボックスに送信されます. これらは実行が許可されますが、この制限された環境でのみ. ユーザーが適切なファイルをホワイトリストに追加し、他のすべてのファイルがサンドボックスに残り、その後分析のためにcomodoラボに行きます.</p>
<p><img src=”https://antivirus.comodo.com/images/how-antivirus-work.png” alt=”ウイルス対策ソフト” width=”450″ height=”350″ /></p>
<h2>ウイルス対策ソフトウェアの機能</h2>
<ul>
<li>背景スキャン</li>
<li>完全なシステムスキャン</li>
<li>ウイルスの定義</li>
</ul>
背景スキャン
<p><i>ウイルス対策ソフト</i> バックエンドから開くすべてのファイルをスキャンします。これは、アクセススキャンとも呼ばれます. 脅威やその他の悪意のある攻撃からコンピューターを保護するリアルタイム保護を提供します.</p>
<h3>完全なシステムスキャン</h3>
<p>すでにオンにアクセススキャン機能を持っている場合、完全なシステムスキャンは一般的に必須ではありません. 初めてウイルス対策ソフトウェアをインストールする場合、または最近ウイルス対策ソフトウェアを更新した場合、完全なシステムスキャンが不可欠です. これは、システムに隠されているウイルスが存在しないことを確認するために行われます. 感染したコンピューターを修復するときにも、完全なシステムスキャンが役立ちます.</p>
<h3>ウイルスの定義</h3>
<p>アンチウイルスソフトウェアは、マルウェアを識別するためにウイルスの定義に依存します. それが新しいウイルスの定義を更新する理由です. マルウェアの定義には、野生として分類されている新しいウイルスやその他のマルウェアの署名が含まれています. アンチウイルスソフトウェアがアプリケーションまたはファイルをスキャンする場合、およびマルウェア定義のマルウェアに似たマルウェアに感染したファイルを見つけた場合. 次に、アンタイビラスソフトウェアがファイルを実行して隔離にプッシュすることを終了します. マルウェアは、ウイルス保護のタイプに対応して処理されます.</p>
<p>すべてのウイルス対策企業が最新のマルウェアで定義を更新して、PC保護が最も最新の形の悪意のある脅威と闘うことを確実にすることが本当に不可欠です.</p>
<h2>マルウェアを取り除く方法?</h2>
<p><strong>署名ベースの検出</strong> – これは、すべてをチェックする従来のウイルス対策ソフトウェアで最も一般的です .exeファイルをファイルし、ウイルスやその他のタイプのマルウェアの既知のリストで検証します. または、未知の実行可能ファイルが不明なウイルスの兆候として不正行為を示しているかどうかをチェックします.</p>
<p>ファイル、プログラム、アプリケーションは基本的に使用されているときにスキャンされます. 実行可能ファイルがダウンロードされたら. マルウェアのために即座にスキャンされます. アンチウイルスソフトウェアは、アクセススキャンのバックグラウンドなしでも使用できますが、システムに感染するとマルウェアを削除することが複雑であるため、アクセススキャンで使用することをお勧めします</p>
<p><strong>ヒューリスティックベースの検出</strong> – このタイプの検出は、署名ベースの検出と組み合わせて最も一般的に使用されています. ヒューリスティックテクノロジーは、ほとんどのほとんどに展開されています <b>ウイルス対策プログラム</b>. これにより、最新のウイルス定義がない場合でも、マルウェアの新しいバリアント、バリアント、または変更されたバージョンを検出するのに役立ちます。.</p>
<p><i>ウイルス対策</i> プログラムは、ランタイム仮想環境内で、疑わしいコードを備えた影響を受けやすいプログラムまたはアプリケーションを実行することにより、ヒューリスティックを使用します. これにより、脆弱なコードが現実世界環境に感染するのを防ぎます.</p>
<p><strong>行動ベースの検出</strong> – このタイプの検出は、侵入検知メカニズムで使用されます. これは、実行中にマルウェアの特性を検出することに集中します. このメカニズムは、マルウェアがマルウェアアクションを実行する間にのみマルウェアを検出します.</p>
<p><strong>サンドボックス検出</strong> – 行動ベースの検出方法の可能性が最も高い機能. 仮想環境のアプリケーションを実行して、実行するアクションの種類を追跡します. ログインしているプログラムのアクションを検証すると、アンチウイルスソフトウェアは、プログラムが悪意があるかどうかを識別できます.</p>
<p><strong>データマイニング技術</strong> – これは、マルウェアの検出における最新のトレンドです. プログラム機能のセットを使用すると、データマイニングはプログラムが悪意があるかどうかを見つけるのに役立ちます.</p>
<h2>アンタビラソフトウェアの更新が非常に重要なのはなぜですか?</h2>
<p>アンチウイルスの更新は、システムのセキュリティにとって重要です. これは、あらゆるシステムが毎日新しいウイルスによって絶えず脅かされ、攻撃されているためです. ウイルス対策の更新には、新しいウイルスを特定して戦うために必要な最新の定義ファイルがあります.</p>
<h2>マルウェアとエクスプロイト検出</h2>
<p><img src=”https://www.kaspersky.com/content/en-global/images/repository/isc/2017-images/hardware-and-software-safety-img-04.jpg” /></p>
<p>適切なコンピューター保護を提供するために、ウイルス対策ソフトウェアは次のことができるはずです。</p>
<ul>
<li><strong>非常に広範囲の既存の悪意のあるプログラムを検出する – 理想的には、すべての既存のマルウェア</strong></li>
<li>既知のコンピューターウイルス、ワーム、トロイの木馬ウイルスの新しい修正の検出</li>
<li>パッケージ化されたファイルにある悪意のあるソフトウェアの検出 – 私.e. アーカイブユーティリティによって変更された実行可能ファイル – そして、アーカイブとインストールパッケージのコンテンツをスキャンします</li>
</ul>
<h2>すべてのウイルス対策製品が同じレベルのコンピューター保護を提供するわけではありません</h2>
<p>さまざまなウイルス対策製品が長年市場に出回っているため、一部のユーザーは、さまざまな製品の間で選択することはほとんどないと考えていると考えている可能性があります。. これらのユーザーは、魅力的なデザインを持っているか、目を引く広告に掲載されているかなど、比較的重要でない基準に基づいて、ウイルス対策製品の選択を決定することを決定する場合があります。.</p>
<p>さまざまなウイルス対策プログラムが長期間利用可能であることは事実ですが、近年、コンピューターやその他のデバイスがその対象となる脅威の数と多様性が大幅に変化しています。. 効果的なコンピューター保護は、ウイルス対策ベンダーの新しい需要に適応する能力に依存します. マルウェアからの検出と保護における技術的パフォーマンスで判断されると、異なるウイルス対策製品が大きく異なる場合があります.</p>
<h2>継続的な投資と献身</h2>
<p>アンチウイルスベンダーは、ますます洗練されたサイバー犯罪攻撃から顧客を保護し、新しいマルウェアがリリースされるたびに迅速な対応を提供できるように、研究に継続的に投資する必要があります。. ベンダーが非常に専門的なサイバー犯罪者との継続的な戦争と戦うことへの献身がなければ、あなたは以下を危険にさらしている可能性があります。</p>
<ul>
<li>あなたのコンピューター</li>
<li>あなたのデータ</li>
<li>あなたのデジタルアイデンティティ</li>
<li>あなたの財政</li>
</ul>
<h2>一部のウイルス対策製品は「武器競争」を失っています</h2>
<p>あるベンダーのウイルス対策製品がインターネット上でアクティブなすべてのウイルスの50%のみを検出し、別のベンダーが90%を検出し、3番目の製品が99を検出する場合99.9% – 最良のコンピューター保護を提供するのは簡単です。.</p>
<p>実際には、100%近くのどこにでもあるウイルス対策製品またはサービスが保護レベルを提供するものはほとんどありません. 実際、製品の大部分は90%のセキュリティレベルを達成できません.</p>
<p>一部のウイルス対策ベンダーは、新しいマルウェア開発に追いつくことができないようです. これらのベンダーは悪意のあるソフトウェア「武器競争」を効果的に失っているため、顧客は今日のすべてのサイバー脅威に対して完全に保護されていません.</p>
<p>マルウェアおよびエクスプロイト検出に関連する他の記事やリンク</p>
<ul>
<li>マルウェアを取り除く方法?</li>
<li>無料のウイルス対策ソフトウェアと有料のウイルス対策ソフトウェアの違いは何ですか?</li>
<li>アンチウイルス溶液の選択</li>
<li>通常の頻繁なウイルス対策の更新</li>
</ul>
<h2>マルウェアとエクスプロイト検出</h2>
<p>適切なコンピューター保護を提供するために、ウイルス対策ソフトウェアは、非常に広範囲の既存の悪意のあるプログラムを検出し、既知のコンピューターウイルス、ワーム、トロイの木馬ウイルスの新しい変更を検出し、パッケージ化されたファイルにある悪意のあるソフトウェアを検出できる必要があります。.</p>

<h4>注目の記事</h4>
<p><img src=”https://www.kaspersky.com/content/en-global/images/repository/isc/2022/macbook-hacking-1.jpg” alt=”https://www.kaspersky.com/content/en-global/images/repository/isc/2022/macbook-hacking-1.jpg” /></p>
<h2>MacBookハッキング:Macがハッキングされているかどうかを知る方法</h2>
<p><img src=”https://www.kaspersky.com/content/en-global/images/repository/isc/2022/mac-security-1.jpg” alt=”https://www.kaspersky.com/content/en-global/images/repository/isc/2022/mac-security-1.jpg” /></p>
<h2>Macセキュリティ:MacBookを保護するための包括的なガイド</h2>
<p><img src=”https://www.kaspersky.com/content/en-global/images/repository/isc/2022/mac-malware-removal-1.jpg” alt=”https://www.kaspersky.com/content/en-global/images/repository/isc/2022/mac-malware-removal-1.jpg” /></p>
<h2>Macにマルウェアがあると思われる場合はどうすればよいですか</h2>
<p><img src=”https://www.kaspersky.com/content/en-global/images/repository/isc/2022/how-to-prevent-cyberattacks-1.jpg” alt=”https://www.kaspersky.com/content/en-global/images/repository/isc/2022/how-to-prevent-cyberatcacks-1.jpg” /></p>
<h2>サイバー攻撃を防ぐ方法</h2>
<p><img src=”https://www.kaspersky.com/content/en-global/images/repository/isc/2022/endpoint-detection-and-response-1.jpg” alt=”https://www.kaspersky.com/content/en-global/images/repository/isc/2022/endpoint-setection-and-response-1.jpg” /></p>
<h2>エンドポイントの検出と応答の理解</h2>
<p>私たちはクッキーを使用して、私たちのウェブサイトのあなたの体験をより良くします. このウェブサイトを使用してさらにナビゲートすることにより、これを受け入れることにより. このウェブサイトでのCookieの使用に関する詳細情報は、詳細をクリックして入手できます。.</p>
<h2>アンチウイルスはトロイの木馬ウイルスの種類を検出できますか?</h2>
<p><img src=”https://antivirusjar.com/wp-content/uploads/2020/02/iss_4567_04174.jpg” /></p>
<p>それに直面しよう. 私たちは無料のものが大好きです! お金を払わずに何かを手に入れると、私たちは幸せで力を与えます. 無料を使用して、感染したアプリやファイルをダウンロードするために私たちをだましてください. そして、無料のものから得られる最も一般的なタイプのマルウェアの1つはトロイの木馬です. あなたがウイルス対策を持っているか、それを買うと考えているなら、おそらくあなたはこれを自問しました.</p>
<p>アンチウイルスはトロイの木馬ウイルスの種類を検出できますか? <strong>はい、それはできます. すべてのウイルス対策ソリューションには知識があり、トロイの木馬がどのように機能するかを知っています. それはそれが署名と行動であることを識別し、トロイの木馬がもたらす損害を防ぎます. 新しいタイプのマルウェアでさえ比較的迅速に検出できます.</strong> </p>
<p>PCにマルウェアの種類が存在することはありません。考えてみると、まったく存在してはいけません. しかし、それらは現実であるため、ハッカーの前に数歩進んで準備する必要があります. サイバー犯罪者との戦いにおける私たちの最も重要な武器は私たちの知識です. トロイの木馬が与えた損害と、それから自分自身を防止し保護することができるようにして、飛び込んで学びましょう.</p>
<h2>ウイルス対策がトロイの木馬をどのように検出したか?</h2>
<p>アンチウイルスには、トロイの木馬を検出するためのユニークなツールがありません. 他のマルウェアやウイルスと同様に、トロイの木馬は彼らがすべきではないことをしています. 機密情報を取得したり、PCを台無しにしようとすることができます. トロイの木馬の問題は、それがあなたが使用したい合法的なプログラムとして自分自身を偽装していることです.</p>
<p>あなたのウイルス対策がトロイの木馬を検出できるいくつかの方法があります:</p>
<ul>
<li><strong>署名ベースの検出.</strong> すべてのプログラムには署名があります. 署名はバイナリパターンにすぎません. アンチウイルスがダウンロードしたファイルをスキャンすると、その署名を見て、ウイルス署名の広範なデータベースと比較します. それが既知の悪意のある署名である場合、それはすぐにあなたに警告します.</li>
<li><strong>ヒューリスティックベースの検出.</strong> ファイルまたはプログラムが感染しているかどうかを確認するために、コードの動作とパターンを分析します. 疑わしいコードは、ランタイム仮想環境で実行されてよりテストされます. この方法では、ウイルス対策データベースにない新しいウイルスを見つけることができます.</li>
<li><strong>行動ベースの検出.</strong> あなたのアンチウイルスはあなたのPCを継続的に見ています. あなたのプログラムの1つが奇妙に振る舞い、有害なことをしている場合、あなたのウイルス対策はそれを見てあなたに知らせます.</li>
<li><strong>サンドボックス検出</strong> – アンチウイルスがプログラムまたはファイルがウイルスを持っているかどうかを確実に知らない場合、それが何かを疑っている場合、それはサンドボックスでそれを実行します. 動作ベースの検出と同様に、サンドボックス検出により、ファイルが仮想マシンで実行され、その動作方法を確認します.</li>
</ul>
<p>あなたのアンチウイルスはこれらの4つ以上のことを行い、より多くのタイプの検出を使用してトロイの木馬を識別できます. マルウェアには署名と同様の動作があるため、これらは最も重要なものです。.</p>
<h3>アンチウイルスはトロイの木馬を除去できます?</h3>
<p>あなたのアンチウイルスがトロイの木馬を検出する方法を知っているなら、あなたはそれもそれを削除する方法を知っていると賭けます! ウイルス対策は脅威を検出するだけではありません. また、脅威からあなたを守ります. ここでウイルス対策がウイルスをどのように除去するかについて詳しく読むことができます.</p>
<h2>トロイの木馬ウイルスを持っているかどうかをどうやって知ることができますか?</h2>
<p>私たちは自分自身を忙しい人だと考えています. 私たちは夜明けからトワイライトまで左右に走りますが、他の何かのための時間はほとんどありません. 時々、システムの更新を20分間待つ時間がない場合もあります. ウイルス対策の更新を無視しましたが、コンピューター上のすべてのソフトウェアがずっと遅れているため、座って更新することにしました. しかし、何かが正しくありません、そしてあなたはあなたがウイルスを持っていると思うかもしれません. PCにトロイの木馬があるかどうか疑問に思う兆候があります。</p>
<h3>あなたのPCは遅いです</h3>
<p>これはあなたがウイルスを持っていることの最も明白な兆候です. あなたは新しいプログラムが起動するのを待ち始めています. 右クリックして新しいフォルダーを作成しても、ポップアップが表示されるのに問題があります. ファイルを閲覧することはもうきちんとしていません. これは懸念を引き起こすはずです.</p>
<h3>奇妙なポップアップ</h3>
<p>私にとって、ポップアップほど迷惑なものはありません. これは、Windows Oneよりも頻繁にMacまたはLinuxマシンを使用している理由の1つです. それでも、Windowsのポップアップのほとんどは合法であり、ソフトウェアとシステムの更新、ニュース、その他の便利なことについてお知らせします. しかし、広告がポップアップするときは良くありません. プレミアムバージョンに更新するように指示するフリーソフトウェアからの広告ではありません. あなたが見たことがないことやアクセスしたことのないものについての広告.</p>
<h3>いくつかの設定やファイルにアクセスすることはできません</h3>
<p>トロイの木馬やウイルスは、除去されないようにしようとします. 前に表示されないフォルダーにアクセスできない場合、またはオフになっているセキュリティ設定をオンにすることができない場合、おそらく感染していた可能性が高い.</p>
<h3>ブラウザの別のホームページ</h3>
<p>ウイルスは、コンピューターの設定とソフトウェア設定を変更できます. お金を稼ぐためのハッカーの探求では、ブラウザの設定も変更されます. 彼らはあなたがそのウェブサイトにアクセスする必要がありますので、彼らはあなたが製品を購入させたり、さまざまな種類のマルウェアをもっと感染させることができます</p>
<h3>コンピューターをオンにすると、不明なプログラムが実行されています</h3>
<p>PCがオンになっているときにいくつかのアプリが始まっています. あなたのシステムが実行できるように、それはいくつかの重要なアプリケーションになる可能性があります. それはあなたがあなたのPCをオンにしたときに始めるためにあなたが設定したものかもしれません. しかし、あなたの許可なしに起動し、疑わしいソフトウェアに気づいた場合、あなたは感染した可能性があります.</p>
<h3>あなたのメールにたくさんのスパム</h3>
<p>一部のウイルスはあなたの個人情報を得ることができます. トロイの木馬もそれを行うことができます. あなたのメールが奇妙なタイトルと未知の送信者からの大量の電子メールがあふれているのを見たなら、あなたはそれを推測しました!</p>
<h3>ラップトップのバッテリーの問題</h3>
<p>お使いのコンピューターはより新しく、またはそれをあまり使用しませんでした、そしてあなたはあなたのバッテリーが本当に速く排出されていることに気づきます. バッテリーは一定後に悪化する可能性がありますが、これは必ずしもあなたがウイルスを持っていることを意味するものではありません. あなたは新しいバッテリーを購入し、あなたのバッテリーは排水し続けます. これは、あなたがウイルスを持っていることを意味します</p>
<h3>多くのクラッシュ</h3>
<p>あるフォルダーから別のフォルダーに何かをコピーしようとしています、そしてあなたは探検家がクラッシュします. もう一度試してみると、同じことが起こります. あなたのブラウザはクラッシュしています、そして今あなたはかなり頻繁にブルースクリーンを取得し始めています. これが起こったとき、あなたは最初にあなたのシステムがちょうど古く、それが彼の最後の足にあるかどうかを考える必要があります. しかし、もしそうなら、あなたはウイルスを持つことができません。</p>
<h2>あなたはあなたの電話でトロイの木馬を手に入れることができますか?</h2>
<p>あなたがソフトウェアエンジニアではない場合、または仕事にPCを使用する必要がない場合は、電話をもっと使用しています. それはあなたがPCでできるほとんどすべてを置き換えることができます. あなたは自分自身をオンラインの脅威にさらしています.</p>
<p>良いニュースは、あなたがあなたの電話でウイルスを得ることができないということです. それらが構築される方法は、侵入するのがかなり難しいです. また、携帯電話に何かをインストールするには、App StoreまたはGoogle Playストアからダウンロードする必要があります. ハッカーが悪意のあるアプリをアップロードすることはほとんど不可能です. しかし、不可能ではありません. 遅かれ早かれ、それは発見され、店から削除されます.</p>
<p>問題は、専用のアプリストアの外にアプリをインストールするときに発生します. ウェブサイトから何かをダウンロードしてインストールすると感染する可能性があります. トロイの木馬は合法的なアプリのように見え、彼らがあなたのために正しいことをあなたに納得させようとすることを忘れないでください! これは、電話をハッキングできる方法の1つです.</p>
<p>もう1つの方法は、デバイスをルートまたは脱獄することです. これは、携帯電話へのスーパー管理者アクセスがあり、組み込みのセキュリティ機能をバイパスすることを意味します. これはそれほど一般的ではありません、そしてあなたはそれをする方法を知る必要があります. 何らかの理由で携帯電話をルート化する必要がある場合、これをプライマリデバイスにしないでください. 個人情報が保存されていない場合、このためにセカンダリ電話を使用してください.</p>
<h2>トロイの木馬をどのように防ぐことができますか?</h2>
<p>予防が最良の方法です. 感染しないことを確認できます. 新しいトロイの木馬は実行されるまで発見されません、そして、それが実行された場合、それはあなたのアンチウイルスがそれを検出する前にあなたの個人情報を盗むことができます. ここに私がすることがいくつかあります:</p>
<ul>
<li><strong>ウイルス対策を使用します.</strong> 私は自分のインターネットブラウジングに余分な目を持っているのが好きです. これは、後で後悔する愚かなことをすることを防ぐことができます. 確かに、アンチウイルスがあなたを何かから守ることはありませんが、持っているべき重要なツールです</li>
<li><strong>システムを最新の状態に保ちます.</strong> アンチウイルスが整っていても、オペレーティングシステムとソフトウェアを最新の状態に保つ必要があります. WindowsまたはMac OSは、OSをより安全にしようとしています. 彼らは今から新しい更新をリリースします、そしてあなたはそれを更新するために時間をかけなければなりません. また、PCにある他のソフトウェアは、彼らが持っている更新をあなたに知らせることができます. それらも更新する必要があります.</li>
<li><strong>すべてのアカウントに強力なパスワードを使用します</strong>. 強力なパスワードを覚えていないか作成できない場合は、パスワードマネージャーを使用してください. このタイプのソフトウェアは、強力なパスワードを作成し、それらのために保存できます. 使用したくない場合は、単純であっても長いパスワードを作成します. 10文字のパスワードはかなり強く、壊すのは難しいです. それでも、特殊文字と小文字と小文字の文字を含む英数字のパスワードを使用してください.</li>
<li><strong>ファイルをバックアップします.</strong> 何らかの理由で、あなたが感染していて、あなたのデータに手を差し伸べることができない場合、またはあなたのデータが感染している場合、あなたのファイルをバックアップすることはあなたを助けます! ウイルスを破壊するためにPC全体をフォーマットすることができます。データを失うことを心配する必要はありません.</li>
<li><strong>疑わしいWebサイトからソフトウェアをダウンロードしてインストールしないでください.</strong> トロイの木馬は表面上の優れたソフトウェアです. 内部には、あなたに害を及ぼす可能性のある悪意のあるコードが含まれています! だから安全を保ち、パブリッシャーのウェブサイトからのみソフトウェアをダウンロードしてインストールする.</li>
<li><strong>ClickBaityのメールに注意してください.</strong> 電子メールは優れたコミュニケーション形式ですが、感染したファイルのダウンロードであなたをだましても使用することもできます. 送信者がわからない場合は、自分に好意を持って電子メールを削除してください!</li>
<li><strong>あなたの常識を使用してください.</strong> 何かが疑わしいと思われる場合、またはあなたがそれを信用していない場合は、離れてください. ウイルスやオンラインの脅威について読んで知るほど、それを避ける方法を知るでしょう!</li>
</ul>
<p>あなたがここまでそれを作ったなら、それはあなたがハッカーの一歩先を行くことを意味します. アンチウイルスがトロイの木馬のマルウェアをどのように検出し、トロイの木馬がPCに入るのを防ぐ方法を学びました. おめでとう! あなたはサイバー犯罪者との戦いで一歩先を行っています!</p>
<h3>関連記事</h3>
<p><img src=”https://antivirusjar.com/wp-content/uploads/2021/04/Computer-hardware-300×245.jpg” /></p>
<h3>コンピューターウイルスがハードウェアを損傷する9つの方法</h3>
<p>コンピューターウイルスまたはマルウェアは、あなたをスパイして貴重なデータを盗むか、単にあなたを使用することを目的としています…読み続ける</p>
<h3>Avastがそんなに多くのCPUを使用する理由とそれについて何をすべきか</h3>
<p>アバストウイルス対策を使用している場合、この問題に直面しました. 時々、このウイルス対策があなたのPCを実行するだけなので…読み続ける</p>
<h3>10の兆候は、ウイルス対策スキャンの時間です</h3>
<p>セキュリティソリューションは完璧ではありません. ウイルス対策会社がどれだけあなたが100%保護されていると言っても…読み続ける</p>
<p><ul>
<li> </li>
<li>アルビンによる投稿</li>
</ul></p>
<h3>まとめ</h3>
<ul>
<li>ウイルス対策がトロイの木馬をどのように検出したか?</li>
<li>トロイの木馬ウイルスを持っているかどうかをどうやって知ることができますか?</li>
<li>あなたはあなたの電話でトロイの木馬を手に入れることができますか?</li>
<li>トロイの木馬をどのように防ぐことができますか?</li>
</ul>
<h3>トップウイルス対策取引</h3>
<table ><tbody><tr><td> </td><td>75%<br />取引をしてください</td></tr><tr><td> </td><td>70%<br />取引をしてください</td></tr></tbody></table>