Ubuntuでウイルスを作成するために使用されているファイル形式は何ですか?たとえば、ほとんどのWindowsウイルスは.exe
フォーマットで記述されていますが、Ubuntuでは通常のフォーマットを特定できません。
Ubuntuでウイルスを作成するために使用されているファイル形式は何ですか?たとえば、ほとんどのWindowsウイルスは.exe
フォーマットで記述されていますが、Ubuntuでは通常のフォーマットを特定できません。
回答:
一般に信じられていることとは逆に、Linux用のウイルスがあり、それ以外にもたくさんあります。それらはLinuxではあまり一般的ではなく、ほとんどの場合システムに許可する必要がありますが、まだ存在しています。
UbuntuやWindowsでは、ウイルスはファイルタイプに限定されません。避けるべき特定の種類のファイルなどはありません。注意してください。Linuxは、注意深い限り安全です。
安全のためにできることは次のとおりです。
apt
ソースからソフトウェアを入手するか、スタートパッド(Ubuntuのコードホスティングサービス)と同様のサービスを提供しています。clamav
システムをスキャンして脅威を検出したい場合のように、アンチウイルスを使用することもできます。
sudo apt-get install clamav
clamtk
GUI をインストールします。
ここでは、一般的なLinuxウイルスとその対処方法について説明します。
拡張機能は何も意味しません。一方で、Windowsの EMを気に、非.exeファイルのウイルスがあります。Linuxでは、拡張機能はほとんど問題になりません。「どのようなファイル」はもう少し基本的なものです。
本質的にLinuxでは、おそらく静的または共有オブジェクトとして、ELFバイナリのフレーバーになる可能性があります。
カーネルにモジュールまたはルートキットとしてフックすることもできますし、コアオペレーティングシステムのツールまたはコンポーネントを独自のものに置き換えることもできます。
それらのすべてがそうであるわけではありません- クラスファイル、アセンブリベースのシェルコードエクスプロイト、またはbashで記述されたマルウェアの可能性さえもあるJavaウイルスがあります(最初から実行する方法は興味深いですが)。
したがって、本質的には、確信がない場合は信頼しないでください;)
この回答では、ウイルスだけでなく、マルウェア全般について説明します。
Linux上のウイルスは、特定のファイル拡張子/タイプに制限されません。
私たちが話していることをよりよく理解するには、まず拡張子とファイルの種類の間のリンクとウイルスが実際にどのように機能するかを理解する必要があります。
Windowsでは、.exe
ファイルにはPE(ポータブル実行可能ファイル形式)のファイルが含まれています。これは、バイナリ実行可能データを含む形式です。この実行可能データは、メモリに読み込まれ、そのデータの命令を解釈することによって実行されます。
つまり、コードを実行する最も簡単な方法は、コードをにパッケージ化すること.exe
です。ただし、他の方法もあります。PDFファイルには、リーダーが解釈できる部分が含まれているため、安全でないことで有名です。これは、埋め込まれたスクリプトがリーダーのセキュリティの弱点を悪用し、たとえば、システム上の他のPDFファイルを検索して変更する可能性があることを意味します。
さらに悪化する可能性があります。アプリケーションのプログラミングミスを悪用して、悪意のあるコードを直接コンピュータのメモリに挿入することができます。そこにあると、これらの命令はネイティブコードとして実行され、多くの場合高い特権で実行され、壊滅的な結果をもたらします。
では、これはLinuxでどのように機能するのでしょうか。
Linuxは、Windowsと同様に、バイナリの実行形式を持っています。WindowsはPE形式、LinuxはELF形式です。一般に、Unicのファイル拡張子要件はそれほど顕著ではないため、ELFファイルは通常拡張子なしです。Linuxはマジックナンバーを使用してこれらのファイルを識別します。そのため、拡張子は必要ありません。
ただし、バイナリはLinuxでのマルウェアの配布方法としてはあまり人気がありません。これは、エンドユーザーが受け取ったバイナリを実際に手動で開くことはほとんどないためです。バイナリは、エンドユーザーではなく、パッケージマネージャーによってインストールおよび管理されます。そのため、マルウェアは被害者にコードを挿入するために他の攻撃ベクトルを必要とします。
つまり、これらの他の方法(コードインジェクション、スクリプト)は、悪意のあるコードキャリアとしてはるかに人気があります。
ここでの区別は、ファイル拡張子ではなく、コマンドによって設定されたファイルプロパティによって行われます
chmod +x filename
このようにして、バイナリファイルおよびスクリプトファイルから実行可能にすることができます。
と
ls -l
実行前に安全な方法でファイルのプロパティをリストできます。
また、次のコマンドを実行できます。
file filename
ファイルに関するより詳細なデータを表示します。
拡張機能と実行可能ファイルは、WindowsまたはLinuxでは互いにほとんどまたはまったく関係がなく、拡張機能はウイルスとはまったく関係がありません。作用する明示的なファイルが与えられると、両方のオペレーティングシステムはファイルのヘッダーを調べて、それをどうするかを決定します。ファイル名にあいまいさが存在する場合、2つのOSは目的のターゲットを識別するために、わずかに異なる戦略を使用します。たとえば、Windowsの実行ボックス、Windowsターミナル、またはLinuxターミナルに「echo hello」と入力すると、どちらもPATH環境変数の各ディレクトリで、実行権限を持つ「echo」というファイルを探し、実行を試みます。引数は「こんにちは」とそれ。Windowsは、ファイル「echo.com」、「echo.exe」、「echo.bat」、「echo.cmd」、「echo.vb」も検索します