奇妙に聞こえるかもしれませんが、コンピュータ ウイルスは情報時代の驚異のようなものです。一方で、ウイルスは私たちがいかに脆弱であるかを示します。適切に設計されたウイルスは壊滅的な影響を及ぼし、生産性を混乱させ、数十億ドルの損害を与える可能性があります。一方で、それらは人類がいかに洗練され、相互に結びついてきたかを示しています。
たとえば、2004 年 1 月には 1 日で約 25 万台のコンピュータが感染したと専門家は推定しています。1999 年 3 月に遡ると、このウイルスは非常に強力だったので、マイクロソフトや他の多くの非常に大きな企業が電子メール アドレスを完全にオフにすることを余儀なくされました。ウイルスが封じ込められるまでメール システムを停止します。 2000 年の事件も同様に壊滅的な影響を及ぼしました。 2007 年 1 月に、Storm と呼ばれるワームが出現しました。専門家は、10 月までに最大 5,000 万台のコンピュータが感染したと考えています。多くのウイルスが信じられないほど単純であることを考えると、これは非常に印象的です。
ニュースを聞いていると、さまざまな形の電子感染について耳にします。最も一般的なものは次のとおりです。
- ウイルス: ウイルスは、実際のプログラムに便乗する小さなソフトウェアです。たとえば、ウイルスがスプレッドシート プログラムなどのプログラムに感染する可能性があります。スプレッドシート プログラムが実行されるたびにウイルスも実行され、(他のプログラムに添付することによって) 複製したり、大混乱を引き起こしたりする可能性があります。
- 電子メール ウイルス: 電子メール ウイルスは、電子メール メッセージの添付ファイルとして感染し、通常は、被害者の電子メール アドレス帳に登録されている数十人に自動的にメールを送信することで自身を複製します。電子メール ウイルスの中には、ダブルクリックを必要としないものもあります。電子メール ソフトウェアのプレビュー ウィンドウで感染メッセージを表示するとウイルスが起動します 。
- トロイの木馬:トロイの木馬は、単なるコンピューター プログラムです。このプログラムは 1 つのことを行うと主張していますが (ゲームであると主張している場合もあります)、実行するとその代わりに損害を与えます (ハードディスクを消去する可能性があります)。トロイの木馬には自動的に複製する方法がありません。
- ワーム: ワームは、コンピュータ ネットワークとセキュリティ ホールを使用して自身を複製する小さなソフトウェアです。ワームのコピーは、ネットワークをスキャンして、特定のセキュリティ ホールのある別のマシンを探します。セキュリティ ホールを使用して自分自身を新しいマシンにコピーし、そこから複製を開始します。
この記事では、「従来の」ウイルスから電子メール ウイルス、携帯電話を標的にする可能性のあるエクスプロイトまで、ウイルスについて説明します。これにより、ウイルスがどのように機能するかを学び、身を守る方法を理解できるようになります。
ウイルスの起源
コンピュータ ウイルスは、生物学的ウイルスの特徴の一部を共有しているため、ウイルスと呼ばれます。生物学的ウイルスが人から人へ感染するのと同じように、コンピュータ ウイルスはコンピュータからコンピュータへ感染します。
細胞とは異なり、ウイルスにはそれ自体で増殖する方法がありません。代わりに、生物学的ウイルスはその DNA を細胞に注入する必要があります。次に、ウイルス DNA は細胞の既存の機構を使用して自身を複製します。場合によっては、細胞が新しいウイルス粒子で満たされ、ついには破裂してウイルスが放出されます。他の場合には、新しいウイルス粒子が一度に 1 つずつ細胞から出芽し、細胞は生き続けます。
生物学的ウイルスが細胞に乗らなければならないのと同様に、コンピュータウイルスも起動するために他のプログラムやドキュメントの上に便乗する必要があります。コンピュータ ウイルスが実行されると、他のプログラムやドキュメントに感染する可能性があります。明らかに、コンピューター ウイルスと生物学的ウイルスの類似性は少し拡大解釈されますが、名前が定着するのに十分な類似点があります。
人々はコンピューター ウイルスを作成します。人はコードを書き、それが適切に拡散することを確認するためにテストしてからリリースする必要があります。また、愚かなメッセージであれ、ハードディスクの破壊であれ、ウイルスの攻撃フェーズを設計するのも人です。なぜ彼らはそんなことをするのでしょうか?
少なくとも 4 つの理由があります。 1 つ目は、破壊者や放火犯を駆り立てるのと同じ心理です。なぜ誰かが他人の車の窓を割ったり、建物に標識を描いたり、美しい森林を焼き払いたりしたいのでしょうか?人によっては、それがスリルを感じるようです。そのような人がコンピュータ プログラミングを知っていれば、破壊的なウイルスの作成にエネルギーを注ぎ込む可能性があります。
2 番目の理由は、物事が爆発するのを見るスリルに関係しています。爆発や自動車事故などに興味を持つ人もいます。あなたが子供の頃、近所に火薬の作り方を習った子供がいたかもしれません。そして、その子供はおそらく、飽きるか、自分自身に深刻なダメージを与えるまで、ますます大きな爆弾を作りました。ウイルスの作成はこれに似ています。コンピュータ内に仮想的な爆弾が作成され、感染するコンピュータが増えるほど爆発は「楽しく」なります。
3 番目の理由は自慢に関するものです。エベレスト山のようなものです。山がそこにあるから、誰かは登らざるを得ません。あなたが、悪用される可能性のあるセキュリティ ホールを発見した特定のタイプのプログラマである場合、他の人にやられる前に、自分自身でそのホールを悪用せざるを得なくなるかもしれません。
そして、冷酷な現金もある。ウイルスは、ユーザーを騙して偽のソフトウェアを購入させたり、個人情報を盗んでお金を入手したり、闇市場に相当するデジタル商品で販売したりする可能性があります。強力なウイルスは貴重な、そして潜在的に儲かるツールです。
もちろん、ほとんどのウイルス作成者は、自分の作成物によって現実の人々に実際の損害を与えるという点を見逃しているようです。人のハードディスク上のすべてを破壊することは、実際の損害です。大企業がウイルス攻撃後のクリーンアップに何千時間も無駄にするのは、大きな損害です。誰かがそれを削除するために時間を浪費しなければならないため、ばかげたメッセージであっても実際の損害になります。このため、法制度はウイルスを作成した人に対するより厳しい罰則を策定し続けています。
Microsoft は毎月第 2 火曜日に、Windows オペレーティング システムの既知の脆弱性のリストをリリースします。同社はこれらのセキュリティ ホールに対するパッチを同時に発行するため、この日はパッチ チューズデーとして知られています。パッチが適用されていないシステムを攻撃するためにパッチ チューズデーに作成され起動されたウイルスは、「ゼロデイ」攻撃として知られています。ありがたいことに、主要なウイルス対策ベンダーは Microsoft と協力してホールを事前に特定しているため、ソフトウェアを最新の状態に保ち、システムに迅速にパッチを適用していれば、ゼロデイ問題を心配する必要はありません。
ウイルスの歴史
従来のコンピュータ ウイルスは、1980 年代後半に初めて広く見られるようになり、いくつかの要因によって発生しました。第一の要因はパーソナルコンピュータ(PC)の普及です。 1980 年代以前は、家庭用コンピューターはほとんど存在していませんでした。本物のコンピューターは稀で、「専門家」が使用するために閉じ込められていました。 80 年代には、IBM PC (1982 年発売) と Apple Macintosh (1984 年発売) の人気により、実際のコンピューターが企業や家庭に普及し始めました。 1980 年代後半までに、PC は企業、家庭、大学のキャンパスに普及しました。
2つ目は、コンピュータ掲示板の活用です。人々はモデムを使って掲示板にダイヤルアップし、あらゆる種類のプログラムをダウンロードすることができました。ゲームは非常に人気があり、シンプルなワード プロセッサ、スプレッドシート、その他の生産性向上ソフトウェアも同様でした。掲示板は、トロイの木馬として知られるウイルスの前駆体につながりました。トロイの木馬は、クールな響きの名前と説明を持つプログラムを装い、ダウンロードするよう誘います。ただし、プログラムを実行すると、ハードドライブを消去するなど、クールではない動作が行われます。素晴らしいゲームを手に入れたと思ったら、その代わりにシステムが全滅してしまいます。トロイの木馬はすぐに発見され、危険性の噂がユーザー間で広まるため、被害に遭うのは少数の人だけです。
ウイルス作成の 3 番目の要因はフロッピー ディスクです。 1980 年代には、プログラムは小さく、オペレーティング システム全体、いくつかのプログラム、いくつかのドキュメントをフロッピー ディスク1 ~ 2 枚に収めることができました。多くのコンピュータにはハードディスクが搭載されていなかったため、マシンの電源を入れると、オペレーティング システムとその他すべてのものがフロッピー ディスクから読み込まれます。ウイルスの作成者はこれを利用して、最初の自己複製プログラムを作成しました。
初期のウイルスは、ゲームやワード プロセッサなど、より大きな正規のプログラムに埋め込まれたコードの一部でした。ユーザーが正規のプログラムをダウンロードして実行すると、ウイルスは自身をメモリにロードし、ディスク上に他のプログラムがないか探し回ります。見つかった場合は、プログラムを変更して、そのプログラムにウイルスのコードを追加します。その後、ウイルスは「本物のプログラム」を起動します。ユーザーは実際にウイルスが実行されたかどうかを知る方法がありません。残念ながら、このウイルスは現在自己増殖しているため、2 つのプログラムが感染しています。次回ユーザーがこれらのプログラムのいずれかを起動すると、他のプログラムに感染し、このサイクルが続きます。
感染したプログラムの 1 つがフロッピー ディスクで他の人に渡された場合、または他の人がダウンロードできるようにアップロードされた場合、他のプログラムも感染します。これは、生物学的ウイルスの感染段階と同様に、ウイルスが拡散する方法です。しかし、ウイルスが自分自身を複製するだけであれば、ウイルスはそれほど激しく軽蔑されることはないでしょう。ほとんどのウイルスには、実際の損害を与える破壊的な攻撃フェーズもあります。何らかのトリガーによって攻撃フェーズが開始され、ウイルスは画面上に愚かなメッセージを表示したり、すべてのデータを消去したりするなど、あらゆることを実行します。トリガーは、特定の日付、ウイルスが複製された回数、または同様のものである可能性があります。
次のセクションでは、ウイルスが長年にわたってどのように進化してきたかを見ていきます。
ウイルスの進化
ウイルスの作成者は、長年にわたって新しいトリックをバッグに追加してきました。そのようなトリックの 1 つは、ウイルスをメモリにロードして、コンピュータの電源が入っている限りバックグラウンドで実行し続ける機能です。これにより、ウイルスはより効果的に自己複製することができます。もう 1 つの手口は、フロッピー ディスクやハードディスクのブート セクタに感染する機能です。ブート セクターは、コンピュータがロードするオペレーティング システムの最初の部分である小さなプログラムです。これには、オペレーティング システムの残りの部分をロードする方法をコンピュータに指示する小さなプログラムが含まれています。ウイルスは、そのコードをブート セクタに置くことで、そのコードが実行されることを保証できます。それ自体をすぐにメモリにロードし、コンピュータの電源が入っているときはいつでも実行できます。ブート セクタ ウイルスは、マシンに挿入されているフロッピー ディスクのブート セクタに感染する可能性があり、大学のキャンパスなど、多くの人がマシンを共有している場所では、山火事のように蔓延する可能性があります。
一般に、実行可能ウイルスもブート セクター ウイルスも、今日ではそれほど脅威ではありません。彼らの衰退の第一の理由は、今日のプログラムの規模が巨大になったことです。現在購入するプログラムのほとんどはCD に収録されています。市販されているコンパクト ディスク (CD) は変更できないため、メーカーが製造中に CD にウイルスを書き込むことを許可しない限り、CD がウイルスに感染する可能性は低くなります。プログラムが詰まったフロッピーが野球カードのように取引されていた 1980 年代のように、人々はフロッピー ディスクにアプリケーションを入れて持ち歩くことはできません。オペレーティング システムが定期的にブート セクターを保護するようになったため、ブート セクター ウイルスも減少しました。
ブート セクター ウイルスや実行可能ウイルスによる感染の可能性は依然としてあります。それでも、以前に比べればその可能性はかなり低くなりました。生物学的に例えると、これを「生息地の縮小」と呼んでください。 1980 年代には、フロッピー ディスク、小さなプログラム、脆弱なオペレーティング システムという環境により、これらのウイルスが発生する可能性がありましたが、その環境ニッチは、巨大な実行可能ファイル、変更不可能な CD、およびより優れたオペレーティング システムの保護手段によって、ほとんど排除されました。
おそらく、電子メール ウイルスが最もよく知られているでしょう。次のセクションでそれらについて見ていきます。
電子メールウイルス
ウイルス作成者は、電子メール ウイルスを作成することで、変化するコンピューティング環境に適応しました。たとえば、1999 年 3 月の攻撃は目を見張るものがありました。 Melissa は電子メールで送信された Microsoft Word 文書に拡散し、次のように機能しました。
何者かがウイルスを Word 文書として作成し、 インターネット ニュースグループにアップロードしました。この文書をダウンロードして開いた人は誰でもウイルスを引き起こす可能性があります。その後、ウイルスはその文書 (つまりそれ自体) を電子メール メッセージでその人のアドレス帳の最初の 50 人に送信します。電子メール メッセージには、その人の名前を含むフレンドリーなメモが含まれていたため、受信者は無害なものであると考えて文書を開いてしまいます。その後、ウイルスは受信者のマシンから 50 件の新しいメッセージを作成します。この速度で、メリッサ ウイルスはすぐに、当時誰も見たことのない最も急速に拡散するウイルスになりました。前述したように、このウイルスの蔓延を制御するために多くの大企業が電子メール システムの停止を余儀なくされました。
2000 年 5 月 4 日に登場した はさらに単純でした。添付ファイルとしてコードが含まれていました。添付ファイルをダブルクリックした人がコードを起動しました。その後、被害者のアドレス帳に登録されている全員に自分自身のコピーを送信し、被害者のマシン上のファイルを破壊し始めました。これはウイルスにとって非常に簡単です。これは実際にはウイルスというよりも、電子メールで配布されるトロイの木馬に近いものです。
Melissa ウイルスは、Microsoft Word に組み込まれている VBA (Visual Basic for Applications) と呼ばれるプログラミング言語を利用しました。これは完全なプログラミング言語であり、ファイルの変更や電子メール メッセージの送信などを行うプログラムの作成に使用できます。便利ですが危険な自動実行機能もあります。プログラマは、ドキュメントが開かれるたびに即座に実行されるプログラムをドキュメントに挿入できます。これが、Melissa ウイルスがどのようにプログラムされたかです。メリッサに感染した文書を開いた人は誰でも、すぐにウイルスをアクティブにしてしまいます。このウイルスは 50 通の電子メールを送信し、NORMAL.DOT という中央ファイルに感染し、後で保存されるファイルにもウイルスが含まれるようにします。それは大きな混乱を引き起こしました。
Microsoft アプリケーションには、この種のウイルスを防ぐためにマクロ ウイルス保護と呼ばれる機能が組み込まれています。マクロ ウイルス保護がオンになっていると (デフォルト オプションはオン)、自動実行機能は無効になります。そのため、ドキュメントがウイルス コードを自動実行しようとすると、ダイアログがポップアップしてユーザーに警告します。残念ながら、多くの人はマクロやマクロ ウイルスが何であるかを知らず、ダイアログが表示されても無視するため、ウイルスはとにかく実行されます。他の多くの人は保護メカニズムをオフにしています。このため、メリッサ ウイルスは、予防策が講じられていたにもかかわらず蔓延しました。
ILOVEYOU ウイルスの場合はすべて人力で行われました。添付ファイルとして届いたプログラムをダブルクリックすると、プログラムが実行され、その目的を果たします。このウイルスを引き起こしたのは、実行可能ファイルをダブルクリックしようとする人間の意欲でした。同じ種類のエクスプロイトは、AIM や Windows Live Messenger などのインスタント メッセージング ネットワーク経由でも行われています。乗っ取られたアカウントはインスタント メッセージでウイルスへのリンクを送信します。リンクをクリックしてトロイの木馬アプリケーションをインストールすると、自分のアカウントがハイジャックされ、知らず知らずのうちに自分の友人に危険なリンクをスパム送信してしまうことになります。
電子メール ウイルスについて説明したので、ワームについて見てみましょう。
コンピュータがウイルスに感染しないように保護するための措置を講じている場合でも、別のより陰湿な種類の攻撃に遭遇する可能性は十分にあります。フィッシングやその他のソーシャル エンジニアリング攻撃が増加しています。ソーシャル エンジニアリングとは、オンラインまたは対面であなたの個人情報を手放させ、それを利用してあなたから盗もうとする誰かを指す派手な用語です。スパム対策トラップはフィッシング詐欺師からの電子メール メッセージを捕捉する可能性がありますが、フィッシング詐欺師に勝つための最善の方法は警戒することだと述べています。また、個人情報や財務情報をオンラインで公開しないでください。
ワーム
ワームは、マシンからマシンへ自分自身をコピーする機能を持つコンピューター プログラムです。ワームは複製時にコンピュータの処理時間とネットワーク帯域幅を消費し、多くの場合、かなりの損害を与えるペイロードを運びます。 Code Red と呼ばれるワームは、2001 年に大きな見出しになりました。専門家は、このワームがインターネットを効果的に妨害し、物事が完全に停止してしまう可能性があると予測しました。
ワームは通常、ソフトウェアまたはオペレーティング システムの何らかのセキュリティ ホールを悪用します。たとえば、(2003 年 1 月に混乱を引き起こした)は Microsoft の SQL サーバーのホールを悪用しました。 Slammer の小さな (376 バイト) プログラム内の有線マガジン。
ワームは通常、コンピュータ ネットワークを通じて移動し、他のマシンに感染します。ネットワークを使用すると、ワームは単一のコピーから信じられないほど急速に拡大します。 Code Red ワームは、2001 年 7 月 19 日の約 9 時間で自身を 250,000 回以上複製しました 。
Code Red ワームは、自己複製を開始するとインターネット トラフィックを遅くしましたが、予測ほどひどくはありませんでした。ワームの各コピーは、Microsoft セキュリティ パッチがインストールされていない Windows NT または Windows 2000 サーバーをインターネット上でスキャンしました。ワームは、セキュリティで保護されていないサーバーを見つけるたびに、そのサーバーに自分自身をコピーします。新しいコピーは、感染する他のサーバーをスキャンしました。セキュリティで保護されていないサーバーの数によっては、ワームによって数十万のコピーが作成される可能性があります。
Code Red ワームには、次の 3 つのことを実行するよう指示がありました。
- 毎月最初の 20 日間自身を複製します
- 感染したサーバー上のWeb ページを「中国人によるハッキング」というメッセージを含むページに置き換えます。
- ホワイトハウスのウェブサイトを制圧するために、一斉攻撃を開始する
感染が成功すると、Code Red は指定された時間まで待機してドメインに接続します。この攻撃は、感染したシステムが www.whitehouse.gov (198.137.240.91) のポート 80 に 100 の接続を同時に送信することで構成されます。
米国政府は、このワームによる特定の脅威を回避するために www.whitehouse.gov のIP アドレスを変更し、このワームに関する一般的な警告を発し、Windows NT または Windows 2000 Web サーバーのユーザーにセキュリティ パッチを必ずインストールするようアドバイスしました。
2007 年に出現した Storm と呼ばれるワームは、すぐにその名を轟かせ始めました。 Storm はソーシャル エンジニアリング技術を使用して、ユーザーをだましてコンピューターにワームをロードさせました。そして、それは効果があったのでしょうか — 専門家は、100 万台から 5,000 万台のコンピュータが感染したと考えています。
ワームが起動されると、コンピュータへのバックドアが開き、感染したマシンがボットネットに追加され、自分自身を隠すコードがインストールされます。ボットネットは、より大規模で簡単に識別できるネットワークではなく、小さなピアツーピア グループです。専門家らは、Storm を制御している人々が、スパムやアドウェアを配信したり、Web サイトに対するサービス拒否攻撃を行うためにマイクロボットネットを貸し出していると考えています。
インターネットの成長初期には、あらゆる種類のウイルスが大きな脅威でした。それらはまだ存在しますが、2000 年代半ば以降、ウイルス対策ソフトウェアは改良され、Web ブラウザとオペレーティング システムはより安全になりました。 2010年代の大きな脅威は、PCではなくスマートフォンに対して課せられるのだろうか?
2000 年代以降のウイルス
新しいウイルスは常に出現しますが、ワームやその他のエクスプロイトがかつて Storm がもたらしたような影響を与えることはまれです。史上最悪の 10 のコンピューター ウイルスは、今世紀初頭から 2000 年代初頭にかけて発生しました。コンピュータは絶好の標的となりました。ウイルス対策ソフトウェアは高価で、必ずしも信頼できるわけではありませんでした。Microsoft の Internet Explorerが悪用される機が熟していましたが、PC ユーザーはウイルスがインターネット上でいかに簡単に拡散するかに気づいていませんでした。近年、ウイルスはさまざまな理由からこれほどの影響を与えていません。
人々はウイルスについて少しは知識を深めています。無料のウイルス対策ソフトウェアは簡単にダウンロードできます。 Microsoft は独自の Security Essentials を推奨していますが、AVG や Avast などの企業は独自の無料の代替案を提供しています。一般に、コンピュータ ソフトウェアはインターネットを念頭に置いて設計されており、ウイルスの影響を受けにくくなっています。今日の Chrome および Firefox ブラウザを、2001 年のリリースから 10 年以上にわたってパッチが適用されていた悪名高い Internet Explorer 6 と比較してください。もちろん、ウイルスはまだ存在しており、2009 年には Downadup と呼ばれるワームが存在しました。私たちはそれらを扱うのが上手になってきています。
ウイルス対策ソフトウェアが追跡すべきウイルスはこれまで以上に増えています。これらのプログラムは、インターネット上の最新のウイルスの変異を防ぐために、定期的に (場合によっては毎日) 自動的に更新されます。履歴を見ると、毎日どれだけのトロイの木馬、ワーム、その他の極悪なコードがデータベースに追加されているかが分かります。
スマートフォンやタブレットが普及した現代では、ウイルスに感染することなくインターネットを閲覧することがこれまで以上に簡単になりました。なぜ?なぜなら、ウイルスは特定のプラットフォーム向けに作成されているからです。 Windows 上の何かを悪用することを目的としたウイルスは、Apple の Mac オペレーティング システムでは動作しません。2 つのシステムを構成するコードは完全に異なります。同様に、Android や iOS などのモバイル オペレーティング システムを構成するコードは、 PCのコードとは異なります。コンピュータを機能不全に陥らせるウイルスは、モバイル デバイスでは動作しません。
しかし、モバイル デバイス自体は完全に安全ではありません。 Android スマートフォンから個人情報を抜き出すウイルスが存在します。 Apple の iOS はオープンソースの Android とは異なり、クローズド ソース プラットフォームであるため、ウイルスの標的となりにくいです。さらに、Windows は依然として魅力的なターゲットです。スマートフォンの販売が増加するにつれて、モバイル ウイルスの人気がさらに高まることは間違いありませんが、2011 年の時点では、モバイル ウイルスは非常に小さな懸念です。
次のセクションでは、PC にパッチを適用することや、コンピュータを保護するためにできるその他のことについて説明します。
コンピュータをウイルスから保護する方法
いくつかの簡単な手順でウイルスから身を守ることができます。
従来の (電子メールではなく) ウイルスを本当に心配している場合は、 Linuxや、程度は低いものの Apple の Mac OS X など、より安全なオペレーティング システムを実行する必要があります。これらのオペレーティング システムでウイルスについて聞くことはありません。これらは市場のごく一部にすぎないため、Windows オペレーティング システムよりもはるかに少ないウイルスの標的となります。 Apple の OS X がシェアを伸ばしてきましたが、依然としてウイルスは主に Windows の問題です。
セキュリティで保護されていないオペレーティング システムを使用している場合は、ウイルス対策ソフトウェアをインストールすることが優れた安全策です。多くのウイルス対策オプションはオンラインで無料で入手できます。
単に未知のソース (インターネットなど) からのプログラムを避け、代わりに CD で購入した商用ソフトウェアを使用するだけであれば、従来のウイルスによるリスクはほぼすべて排除されます。
すべての Microsoft アプリケーションでマクロ ウイルス保護が有効になっていることを確認する必要があります。また、マクロの動作を理解していない限り、ドキュメント内でマクロを実行しないでください。ドキュメントにマクロを追加する正当な理由はほとんどないため、すべてのマクロを避けることが優れたポリシーです。
実行可能ファイルを含む電子メールの添付ファイルは決してダブルクリックしないでください。 Word ファイル (.DOC)、スプレッドシート (.XLS)、画像 (.GIF) などとして送信される添付ファイルはデータ ファイルであり、損害を与えることはありません (上記の Word および Excel ドキュメントのマクロ ウイルスの問題に注意してください)。 。ただし、一部のウイルスは、.JPG グラフィック ファイルの添付ファイルを通じて侵入する可能性があります。 EXE、COM、VBS などの拡張子を持つファイルは実行可能ファイルであり、実行可能ファイルはあらゆる種類の損害を与える可能性があります。これを実行すると、マシン上であらゆる操作を実行する許可が与えられたことになります。唯一の防御策は、電子メールで届いた実行可能ファイルを決して実行しないことです。
これらの簡単な手順に従うことで、ウイルスに感染しない状態を保つことができます。