WindowsウイルスはUbuntuに転送できますか?


50

コンピューターからWindows 7を削除してUbuntuに置き換える前に、257を超える脅威がありました。私が持っていたトロイの木馬がUbuntuに移行できるかどうかはわかりません。コンピューターが感染する可能性はありますか?私は新しいコンピューターを手に入れたくないので、コンピューターを使用するときは非常に注意しようとしています。

ほんの数年の間、Windows 7とPCしか持っていません。最初に、私はそれをBest Buyに持ち込み、トロイの木馬がコンピューター上にあるはずだと彼らは言った。男はそれを「見た」だけで、彼はそれを工場出荷時の設定に入れたので、私のPCを2回続けて隠した。それから、私はそれをどこかで知っている誰かに持って行き、彼らはそれを再構築しました。しかし、再び多くの問題がありました。

アンチウイルスとプログラム、その他のファイルが目の前で消えていました。Wi-Fiがオフになったため、再びオンにできませんでした。それ自体でシャットダウンします。そして、それは前にそれをしませんでした。

Windows 7からの感染はUbuntuに移行しますか?Windows 7はもう持っていないことを思い出してください。Ubuntuしか持っていません。


2
システムはBIOSまたはUEFIベースですか? askubuntu.com/questions/162564/...
ベンフォークト

素晴らしい回答をありがとうございました!みんな助けてくれました!
モーガン14

回答:


56

問題への答えにはいくつかの部分があります。

脅威は1つのOSから別のOSに移行しません

通常、Windowsで動作する脅威は他のOSでは動作しません(動作するものもありますが、聞いたことがない)。両者は非常に異なる動作をするからです。そうC:\Windows\System32すれば、Windows上でフォルダーを探すウイルスは、Ubuntu上では存在しないため、それを見つけることができません。

脅威はハードドライブを完全に消去しても生き残れない

ハードドライブを消去して、新しいWindowsを一番上にインストールすると、既存の脅威は通常のプログラムであるため消滅します。ベストバイの従業員が工場出荷時の設定に簡単にロールバックしたのか、Windowsを完全に再インストールしたのかはわかりませんが、再インストールの場合は、問題が残っていないはずです。

結論として、いいえ、ウイルスはUbuntuに転送されません。ただし、問題はハードウェアの問題に関連している可能性があります。それでもUbuntuに問題がある場合は、サポートにハードドライブとマザーボードを調べて、問題がないかどうかを確認してください。

注:1回目のWindowsの再インストール後もウイルスが残っている場合は、定期的にアクセスするWebサイトが感染していないか、より優れた保護ソフトウェアをインストールするかどうかを真剣に確認する必要があります。


3
同様に...ファイルを転送すると、感染も一緒に転送される可能性があります。感染したファイル、Word文書などをインストールし、CDにバックアップしてからクリーンな環境にコピーします。それらのほとんどはWindowsを対象とし、Ubuntuに対しては効果がありません。
WernerCD 14年

23
MBR、VBRウイルスはどうですか?私はOSから独立して、彼らはHDD破損する可能性が考えた
c0rp

7
@ c0rp:BIOS(またはUEFI)ウイルスも。VBIOSとNetBOOTは潜在的なベクトルです。また、新しいOSのインストールにディスク全体の完全なワイプが含まれることはめったにありません。通常は、いくつかのパーティションのみです。UEFIでは、インストーラーがEFIシステムパーティションを消去することはほとんどありません。ここでの答えは、低い技術的リテラシーに基づいているようです。そして残念なことに、OPの方がよくわからないため、質問がされています。
ベンフォイト14年

11
「通常」答えに追加する必要があります-野生で遭遇するほとんどすべての脅威にはそのような機能がありません。しかし、確かにいくつかのマルチプラットフォームの脅威があり、ハードドライブの完全な消去を生き延びることができる脅威のデモがありました(たとえば、HDDファームウェアに存在する永続的な脅威のデモ)。
ペティス14年

4
またexe、Wineで感染したウイルスを実行することにより、Windowsウイルスを取得することもできます。
JFA 14年

69

オペレーティングシステムは、コンピューターで実行される最初のコードでも、最高レベルのアクセス権を持つコードでもありません。ブートストラップコード(BIOS、ビデオBIOS、RAID BIOS、NIC BIOS、UEFI、UEFIモジュールを含む)に読み込まれたマルウェアは、新しいOSのインストールによって消去されるだけでなく、OSによる検出から自分自身を隠すことができます(完全ではありませんが) 、それは物事を遅くします1、タイミング解析はそれを検出できるかもしれません)。

このレベルで動作するのはすべてのマルウェアのほんの一部ですが、複数のケースが文書化されています。以下に例を示します。

また、Stack Exchangeサイトの情報セキュリティには、関連する質問がいくつかあります。


これらは「ウイルス」と呼ばれることはありませんが、感染ベクターとして機能するWindowsマルウェア内に持ち込まれる可能性があります。そして、彼らは「Ubuntuへの移行」とは言わないでしょう。私の要点は、「Windowsパーティションをフォーマットし、Ubuntuをインストールした後、マルウェアの影響を引き続き受けますか?」という正しい質問をした場合、残念な答えは「はい、それは可能です」ということです。 」


1しかし、コプロセッサーに感染するマルウェア(Intel Management Engineなど)は、Intelがリモート認証を行う方法に重大な脆弱性があるため最近注目を集めており、プロセッサーサイクルを消費しません。せいぜい、バスとメモリの競合が原因でタイミングのばらつきが生じる可能性があります。管理サブシステムに感染するマルウェアは、検出と削除の両方にとって、基本的に最悪の悪夢のシナリオです。


1
原則として、ウイルスがコンピューターからルーターに感染し、システムをワイプした後(または、さらに悪いことに、新しいコンピューターを購入した後)、コンピューターに再感染する可能性はありますか?また、ルーターの代わりにフラッシュドライブでも同じことができますか?(技術的には彼のコンピューターは新しいOSをインストールするとクリーンになりますが、感染したデバイスに接続するとすぐに感染します。)
ブライアンモス14

2
@NowIGetToLearnWhatAHeadIs:まあ、コンピューターがマルウェアにさらされる(接続される)だけで感染することは想定されていません。もちろん、一部の種類のルーターは感染する可能性がありますが、Windowsを実行しないため、同じウイルスに感染することはありません。(Windowsマルウェアは、ペイロードを運ぶか、リモートハッキングの踏み台として使用されるバックドアを開くかを問わず、ルーターを攻撃する役割を果たす可能性があります)
Ben Voigt 14

@NowIGetToLearnWhatAHeadIs:私の答えとあなたのコメントの本質的な違いは、ハードディスクが消去された後、Windowsが再びインストールされることを感染ベクターが要求することです。しかし、それはここでは起こらず、代わりにUbuntuがインストールされました。LinuxがWindowsに感染しているためではなく、OSの外部で感染が存在し機能しているため、私の答えに関するすべてが引き続き問題になる可能性があります。
ベンフォイト14

@BenVoigtは、これに正気と批判的思考をもたらしたことに感謝します。
クレイグ14

7

番号

UbuntuをWindowsにインストールし、すべてのWindowsファイルを削除した場合、ウイルスは拡散できません。

Wineのようなプログラムを介してWindowsソフトウェアをインストールする場合にのみ、UbuntuでWindowsウイルスを取得できます。


そのような出来事の例はありますか?LinuxデスクトップでWineを介したウイルスについて聞いたことがありません。知る限り、Windowsウイルスが問題となる唯一の方法は、LinuxサーバーがWindowsクライアントと対話している場合ですが、それでもホストシステムへの拡散は報告されていません。
comrademike 14年

@Comrademike Ubuntuシステムは常にウイルスに感染する可能性がありますが、何も起こりません。しかし、Wine経由でWindowsプログラムをインストールすると、感染する可能性があります。そのため、Windowsソフトウェアを使用している場合は、ウイルス対策システムをインストールすることをお勧めします。または注意してください、それが私のポイントでした。
アルヴァ14年

5
WindowsウイルスはWineで実行できますが、Ubuntuシステムには実際には影響せず、Wine環境に損傷を与えるだけです。したがって、ファイルと個人データはWineの外にあり、ウイルスは設計されていませんそれを「エスケープ」できるようにするために(実際のWindowsシステム上にあるユーザーの実際の個人フォルダーであると思われるWineフォルダーのみを検索します)。

@Alvar何も起こらなければウイルスではありません。Wineプレフィックス内のプログラムがどのようにlinuxシステムにウイルスを拡散させるかわかりません。
comrademike 14年

9
@comrademike:Linuxファイルシステムに拡散できない場合でも、Wine内で開かれている他のドキュメントに感染し、感染した電子メールを送信し、独自の情報をインターネットロケーションにコピーし、DDOSゾンビになるなど。マルウェアはありません。有害な特権の昇格が必要です。
ベンフォイト14年

4

コメント:

  1. 誤った警告もあります。ウイルススキャナーは、多くの場合非常に粗雑なヒューリスティックを使用します。たとえば、複数のウイルススキャナーがある場合、それらも互いにマルウェアとして検出する可能性があります。そしてもちろん、データを携帯する場合、誤ったアラートは他のプラットフォームに簡単に引き継がれます。

  2. 理論的には、WineはWindowsウイルスの実行にも使用できます。

  3. 複数のプラットフォームをサポートするウイルスが存在する可能性があります。最終的には、たとえばJavaScriptで記述され、Node.js Webサーバーに感染するものがあります。

  4. 一部のツールはWindowsユーザーを怖がらせ、すべてのWebトラッキングCookieを脅威として報告します。

実際には、私はこの出来事の説得力のある報告を聞いたことがありません。


4

私はそれを行う実際のウイルスを知りませんが、私は言わなければなりません:

はい、WindowsマルウェアはLinuxで害を及ぼす可能性があります。

ファイルの感染

Linuxは魔法のようにウイルスを除去しません。Linuxをファイルサーバーとして使用し、HDDが感染している場合、Linuxは影響を受けませんが、Windowsマルウェアを拡散します。

ワイン

Windowsバイナリをワインで実行できます。すべてのマルウェアがこのように効果的であるとは限りませんが、一部のマルウェアは引き続きワインで動作します。

ハニーポット/ Java

マルウェアとは見なされないマルウェアがある場合、これはどのシステムでも機能します。一見すると実際のゲームであるが、DOS攻撃にもコンピューターを使用しているゲームがあるとします。新しいシステムでも動作するかもしれません。

これを行う簡単な方法は、Javaアプレットかもしれません。多くのシステムで動作し、Javaには多くのセキュリティ問題があります。

もう1つの注目すべき候補は、JavaScriptまたはFlashです。両方とも多くのシステムで利用可能であり、このマルウェアを展開するサイトを使用する場合があります(最終的には知らないうちに)。

複雑な方法

組み合わされた脆弱性

Windowsと、攻撃者に任意のコードの実行を許可するウイルスがあったとします。その後、攻撃者はLinuxの脆弱性(システムがマウントされたときに任意のコードを実行することを最終的に許可する)を知ることができます。もちろん、彼はこれをロードできます。

MBRウイルス

ブートセクタウイルスを参照してください

注意

ところで、このような質問はInformation Security Stack Exchangeにより適していると思います。


3番目のカテゴリの正しい用語は、ハニーポットではなくトロイの木馬だと思います。
ベンフォイト14

@BenVoigtそれについてはわかりません。通常、トロイの木馬はあなたをスパイしませんか?私が言いたかったのは、マルウェアを機能させるために多大な努力を払うかもしれないということです。
マーティントーマ

スパイの有無は、トロイの木馬の定義とは関係ありません。トロイの木馬は、トロイの木馬のような偽の外観に基づいて正当なユーザーに歓迎されるものです。ハニーポットも偽の外観を示しますが、今回は正当なユーザーが真実を知っているため、マルウェアは欺かれます(したがって、ユーザーがそれを観察できる場所で攻撃を実行します)。
ベンフォークト

3

PloutoxAlvarの答えにはまったく同意しません

一方では:

UbuntuとWindowsの両方に感染するウイルスがあるでしょう!単純にウイルスがオペレーティングシステムを検索して感染します。Windowsを使用してUbuntuに感染する場合、ウイルスは管理者権限を必要としないため、さらに強力になります。

結論として、2つの異なるシステムで実行されるウイルスが存在する可能性があります。

一方:

単純なフォーマットは、ハードドライブ上のすべてのウイルスを殺すはずです。ウイルス対策プログラムは、今日では本当に強力です。


8
最初の点であなたが言ったことは理論的には正しいが、それを導入するのは非常に難しい。特定のOSでコンパイルされたプログラムは、同じカーネルを持たず、異なるコンパイラを使用するため、別のOSで動作しないことがよくあります。この互換性のギャップは、ウイルスでシステムコマンドを使用するとさらに大きくなります。理論的には、REを使用して移植可能な言語(Javaなど)を使用してウイルスを開発できますが、これにより、セキュリティレイヤーが追加され、侵害がさらに難しくなります。
Aserre

1

一般的に:いいえ

通常、これは当てはまりません。

ディスクワイプ

ディスクワイプ(「フォーマット」)は、クリーンシステム(感染システムではなくクリーンライブCDからの起動など)で行われた場合、ウイルスが生き残れないことです。

一部のウイルスはMBRに保存できますが、これはOSのインストール中に上書きされることも多いディスクの一部です。

ただし、一部のウイルスはファームウェア(OpenFirmware、OpenBOOT、BIOS、EFI)に感染する可能性があります。それを取り除くのは非常に難しいです。通常、メインボードを変更すると役立ちます。上記のクリーンLive CD(または書き込み保護可能な USBスティック)に関するコメントが適用されます。

ウイルス転送

SuSE Linux KDEデスクトップの電子メールの添付ファイルを「ダブルクリック」した人を知っています。これは、Wine(Windows®ローダー)を使用してWindows®ウイルスを「助けて」(...)起動しました。ウイルスがその人のKDE(Linux)アドレス帳を読み取って友人に広めるのに十分です。

しかし、それはかなり前のことであり、まれです。ユーザーフレンドリーで、かつてのWindows®ユーザーをUbuntu®に変換することに焦点を合わせていたとしても、それがまだ起きても驚くことではありません。

それでも、心配する必要はありません。


0

答えはノーです

通常、Windowsで機能する脅威は他のOSでは機能しません。そのため、Windowsでフォルダーを探すウイルスは、Ubuntuでは存在しないか、単にファイルやフォルダーとして検出されません。

主な理由は、Windowsではウイルスとして実行される.exeファイルであり、その形式は他のOSではサポートされていないためです。

時々ワインに影響を与えるかもしれませんが、そのためクラッシュの心配はありません。


5
これは、すでに存在する回答が対応していないことを追加しますか?
セス14

0

私が聞いているのは、コンピューターに問題があり、一部のプログラムが「脅威」として識別され、工場出荷時のリセット後も問題が解決しなかったということです。また、新しいオペレーティングシステムをインストールしても問題が完全に削除されないことも心配です。

要するに、Windowsウイルスは通常Windowsプログラム内に隠れており、UbuntuでWindowsプログラムを実行できないため(Wineなどを除く)、Windowsウイルスまたは脅威がUbuntuに感染することはほとんどありません。Libreofficeでファイルを開くと、WordまたはExcelファイル内のウイルスが害を及ぼす可能性がありますが、これらは通常、ハードディスクパーティション内に隠れません。

Ubuntuをインストールすると、ブートセクターがGRUBに置き換えられるはずなので、ここで大丈夫です。ハードディスクにどのパーティションが存在するかを本当に確認したい場合は、GPartedをインストールして、そこにあるものを確認してください。Windowsが不要になった場合は、これらの余分なパーティションを削除できます。マウントポイントとして持っているものを削除しないでください/(これはUbuntuシステムです)

Ubuntuにプログラムをインストールする方法を知っていますか?


ええ、私は方法を知っています
モーガン14

「GPartedのインストール」-代わりにライブCDから起動し、GRUBをチェーンロードする方法を理解するブートセクターの感染を除外します。
ジュール14

0

コンピュータの世界のほとんどすべてのものと同様に、不可能なことは何もありませんが、多くのことが非常にありそうにありません。理論的には、Linuxシステムにも感染するWindowsウイルスを作成することは可能ですが、2つはまったく異なるアーキテクチャとファイル処理システムを使用するため、控えめに言っても難しいでしょう。他の多くの人が言っているように、Wineのような何らかのWindowsエミュレーションを実行すると、効果的なWindows環境を実行し、感染する可能性があります。私のように、デュアルブートローダー(Grub)を使用して両方のシステムをインストールし、起動時にどちらを実行するかを選択すると、Windowsウイルスは一方から他方へ転送できません。また、Windowsシステムでフル機能の商用マルウェア対策プログラムを実行しましたが、これまでに感染したことはありませんでした。あなたの最初の投稿から、私は「技術者」と言います 最初のチェックをした人はスクワットを知りませんでした!システムを再フォーマットし、クリーンな再インストールを実行する必要があります。これがないと、通常のウイルスやトロイの木馬でさえも確実に削除されます。ただし、これでも、必要なのは1つの感染ドキュメント、1つの感染サイト、または1つの悪質なメールだけで、同じメリーゴーランドに戻っています。良いことは、Linuxをインストールすると、これらに感染する可能性が最も低いことです。

幸運を祈ります。


-1

WindowsスレッドがLinuxに感染することはほとんどありません。ただし、スレッドは通常これらの方法で生き残ることができます。

1つの感染したウィンドウにある2つのパーティションを持つことにより

これは、ほとんどの場合、LinuxユーザーにLinuxの使用を後悔させる方法です。別のパーティションにLinuxがインストールされているWindowsを起動すると、スレッドはLinuxパーティションに入り、ファイル、プログラム、および場合によってはLinuxシステムを破壊します。ただし、Windowsを起動しない場合、この問題はLinuxに表示されません。

Windowsから古い感染ファイルを保持し、LinuxにWINEをインストールする

WINE(Windows上でWindowsプログラムを実行するための互換レイヤーで、wは INE I S N OT Eの mulator)は、通常は実行できませんWindowsのスレッドと、このような状況でのワインのクラッシュ、しかし、時にはそれができる、そしてスレッドはより有害であるかもしれないが、窓よりも。そして、それのためには、再び、W INE I S Nは otのEを mulatorそれができ、時にはあなたのシステムに害を与えます。


解決

ClamAVとそのグラフィカルフロントエンドであるClamTKをインストールします。これは、Windowsスレッドでは破壊できないLinux向けのウイルス対策ソフトウェアです。ClamAVは、ファイルの感染をスキャンし(「ウィンドウのような」感染であっても)、ほとんどの場合それらを修復できます。それらのインストールは非常に簡単です。単に実行します:

$ sudo add-apt-repository ppa:ubuntu-clamav/ppa $ sudo apt-get update $ sudo apt-get install clamav gdebi $ wget https://bitbucket.org/dave_theunsub/clamtk/downloads/clamtk_5.09-1_all.deb $ sudo gdebi clamtk_5.09-1_all.deb

そしてそれらを削除したい場合:

$ sudo apt-get remove clamav* clamtk*


@ user68186 1.スレッドは、ウイルス、トロイの木馬、マルウェア、スパイウェア、ワームである可能性があります。 bashシェル上で-ハッカーがLinuxの知識を持っている場合、彼はそのようなことを行うことができます。また、windowsがext4形式のパーティションをサポートし、ファイルを書き込み/編集/削除するwindow $ xpのパッチがありました
;

「スレッド」でごめんなさい-あなたは正しかった、それは「脅威」と綴られており、スレッドは「クレジットカード番号をくれ」ウイルスのようなものだ。まあ、私はubuntuのギリシャのユーザーであり、時々私の英語は吸う!ごめんなさい!!!
user258456
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.