コンピューターからWindows 7を削除してUbuntuに置き換える前に、257を超える脅威がありました。私が持っていたトロイの木馬がUbuntuに移行できるかどうかはわかりません。コンピューターが感染する可能性はありますか?私は新しいコンピューターを手に入れたくないので、コンピューターを使用するときは非常に注意しようとしています。
ほんの数年の間、Windows 7とPCしか持っていません。最初に、私はそれを Best Buy に持ち込み、トロイの木馬がコンピューター上にあるはずだと彼らは言った。男はそれを「見た」だけで、彼はそれを工場出荷時の設定に入れたので、私のPCを2回続けて隠して盗んだ。それから、私はそれをどこかで知っている誰かに持って行き、彼らはそれを再構築しました。しかし、再び多くの問題がありました。
アンチウイルスとプログラム、その他のファイルが目の前で消えていました。 Wi-Fiがオフになったため、再びオンにできませんでした。それ自体でシャットダウンします。そして、それは前にそれをしませんでした。
Windows 7からの感染はUbuntuに移行しますか? Windows 7はもう持っていないことを思い出してください。Ubuntuしか持っていません。
問題への答えにはいくつかの部分があります。
脅威は1つのOSから別のOSに転送されません
通常、Windowsで動作する脅威は、他のOSでは動作しません(動作するものもあるかもしれませんが、聞いたことはありません)。そうすれば、Windows上でC:\Windows\System32
フォルダーを検索するウイルスは、Ubuntuでは存在しないため、それを見つけることができません。
脅威はハードドライブの完全な消去に耐えられません
ハードドライブを消去して、新しいWindowsを一番上にインストールすると、既存の脅威は通常のプログラムであるため消滅します。ベストバイの従業員が工場出荷時の設定に簡単にロールバックしたのか、Windowsを完全に再インストールしたのかはわかりませんが、再インストールの場合は、問題が残っていないはずです。
結論として、いいえ、ウイルスはUbuntuに転送されません。ただし、問題はハードウェアの問題に関連している可能性があります。それでもUbuntuに問題がある場合は、サポートにハードドライブとマザーボードを調べて、問題がないかどうかを確認することをお勧めします。
注:1回目のWindowsの再インストール後もウイルスが残っている場合は、定期的にアクセスするWebサイトが感染していないか、より優れた保護ソフトウェアをインストールするかどうかを真剣に確認する必要があります。
オペレーティングシステムは、コンピューターで実行される最初のコードでも、最高レベルのアクセス権を持つコードでもありません。 bootstrapコード(BIOS、ビデオBIOS、RAID BIOS、NIC BIOS、 UEFI 、UEFIモジュールを含む)に読み込まれたマルウェアは、新しいOSのインストールによって消去され、OSによる検出から自分自身を隠すことができます(完全ではありませんが、物事が遅くなります)1 タイミング分析で検出できる場合があります)。
このレベルで動作するのはすべてのマルウェアのほんの一部ですが、複数のケースが文書化されています。以下に例を示します。
EFIのルートキット検出フレームワークウェイバックマシン 「最近、UEFIはルートキットとマルウェアの非常に一般的なターゲットになりました。昨年 Black Hat 2012で、スネアの洞察力に富んだ講演は、不可能ではないにしても非常に難しいUEFIルートキットを開発するための真の非常に重要な可能性を浮き彫りにしました、検出および/または根絶するために。それ以来、いくつかの実用的なブートキットが登場しました。」
また、Stack Exchangeサイト情報セキュリティには、関連する質問がいくつかあります。
これらは「Windowsウイルス」と呼ばれることはありませんが、感染ベクターとして機能するWindowsマルウェア内に持ち込まれる可能性があります。そして、彼らは「Ubuntuへの移行」とは言わないでしょう。私のポイントは、正しい質問を尋ねた場合、「WindowsパーティションをフォーマットしてUbuntuをインストールした後、引き続き影響を受ける可能性がある」マルウェアによるものですか?」という不幸な答えは、「はい、それは可能です」ということです。
1 しかし、コプロセッサーに感染するマルウェア、たとえば最近 Intelがリモート認証を行う方法の重大な脆弱性 が主流になったIntel Management Engineは、プロセッサーサイクルを消費しません。せいぜい、バスとメモリの競合のために、いくつかのタイミングの違いを引き起こす可能性があります。管理サブシステムに感染するマルウェアは、検出と削除の両方にとって、基本的に最悪の悪夢のシナリオです。
いいえ
UbuntuをWindowsにインストールし、すべてのWindowsファイルを削除した場合、ウイルスは拡散できません。
Wineなどのプログラムを介してWindowsソフトウェアをインストールする場合にのみ、UbuntuでWindowsウイルスを取得できます。
私はそれを行う実際のウイルスを知りませんが、私は言わなければなりません:
はい、WindowsマルウェアはLinuxで害を及ぼす可能性があります。
Linuxは魔法のようにウイルスを除去しません。 Linuxをファイルサーバーとして使用し、HDDが感染している場合、Linuxは影響を受けませんが、Windowsマルウェアを拡散します。
Windowsバイナリをワインで実行できます。すべてのマルウェアがこのように効果的であるとは限りませんが、一部のマルウェアは引き続きワインで動作します。
マルウェアとは見なされないマルウェアがある場合、これはどのシステムでも機能します。一見すると実際のゲームであるが、DOS攻撃にもコンピューターを使用しているゲームがあるとします。新しいシステムでも動作するかもしれません。
これを行う簡単な方法は、Javaアプレットかもしれません。多くのシステムで動作し、Javaには多くのセキュリティ問題があります。
もう1つの注目すべき候補は、JavaScriptまたはFlashです。両方とも多くのシステムで利用可能であり、このマルウェアを展開するサイトを使用する場合があります(最終的には知らないうちに)。
Windowsと、攻撃者に任意のコードの実行を許可するウイルスがあったとします。その後、攻撃者はLinuxの脆弱性(システムがマウントされたときに任意のコードを実行することを最終的に許可する)を知ることができます。もちろん、彼はこれをロードできます。
ブートセクタウイルス を参照してください
ところで、このような質問は Information Security Stack Exchange に適していると思います。
コメント:
誤った警告もあります。ウイルススキャナーは、多くの場合非常に粗雑なヒューリスティックを使用します。たとえば、複数のウイルススキャナーがある場合、それらも互いにマルウェアとして検出する可能性があります。そしてもちろん、データを携帯する場合、誤ったアラートは他のプラットフォームに簡単に引き継がれます。
理論的には、 Wine はWindowsウイルスの実行にも使用できます。
複数のプラットフォームをサポートするウイルスが存在する可能性があります。最終的には、JavaScriptで記述され、たとえば Node.js webserversに感染するものがあります。
一部のツールはWindowsユーザーを怖がらせ、すべてのWebトラッキングCookieを脅威として報告します。
実際には、私はこの出来事の説得力のある報告を聞いたことがありません。
通常、これは当てはまりません。
ディスクワイプ(「フォーマット」)は、ウイルスが生き残れないものですiffクリーンシステム(感染システムではなく、クリーンLive CDからの起動など)で行われます。
一部のウイルスはMBRに保存できますが、これはOSのインストール中に上書きされることも多いディスクの一部です。
ただし、一部のウイルスはファームウェア(OpenFirmware、OpenBOOT、BIOS、EFI)に感染する可能性があります。それを取り除くのは非常に難しいです。通常、メインボードを変更すると役立ちます。上記のクリーンなライブCD(またはwrite-protectable USBスティック)に関するコメントが適用されます。
SuSE Linux KDEデスクトップの電子メールの添付ファイルを「ダブルクリック」した人を知っています。これは、Wine(Windows®ローダー)を使用してWindows®ウイルスを「助けて」(...)起動しました。ウイルスがその人のKDE(Linux)アドレス帳を読み、友人に広めるのに十分です。
しかし、それはかなり前のことであり、まれです。ユーザーフレンドリーで、かつてのWindows®ユーザーをUbuntu®に変換することに焦点を当てていたとしても、それが起こる可能性があったとしても驚かないでしょう。
それでも、心配する必要はありません。
私が聞いているのは、コンピューターに問題があり、一部のプログラムが「脅威」として識別され、工場出荷時のリセット後に問題が消えなかったということです。新しいオペレーティングシステムをインストールしても問題が完全に削除されない可能性があることも心配です。
要するに、Windowsウイルスは通常Windowsプログラム内に隠れており、UbuntuでWindowsプログラムを実行できないため(Wineなどを除く)、Windowsウイルスまたは脅威がUbuntuに感染することはほとんどありません。 Libreofficeでファイルを開くと、WordまたはExcelファイル内のウイルスが害を及ぼす可能性がありますが、これらは通常、ハードディスクパーティション内に隠れません。
Ubuntuのインストールでは、ブートセクターがGRUBに置き換えられているはずなので、ここで大丈夫です。ハードディスクにどのパーティションがあるのか本当に知りたい場合は、GPartedをインストールして、そこにあるものを確認してください。 Windowsが不要になった場合は、これらの余分なパーティションを削除できます。マウントポイントとして持っているものを削除しないでください/(これはUbuntuシステムです)
Ubuntuにプログラムをインストールする方法を知っていますか?
コンピュータの世界のほとんどすべてのものと同様に、不可能なことは何もありませんが、多くのことが非常にありそうにありません。理論上、Linuxシステムにも感染するWindowsウイルスを作成することは可能ですが、2つはまったく異なるアーキテクチャとファイル処理システムを使用するため、控えめに言っても難しいでしょう。他の多くの人が言っているように、Wineのような何らかのWindowsエミュレーションを実行すると、効果的なWindows環境を実行し、感染する可能性があります。私のように、デュアルブートローダー(Grub)を使用して両方のシステムをインストールし、起動時にどちらを実行するかを選択すると、Windowsウイルスは一方から他方へ転送できません。また、Windowsシステムでフル機能の商用マルウェア対策プログラムを実行しましたが、それを超えて感染したことはありませんでした。最初の投稿から、最初のチェックを行った「技術者」はスクワットを知らなかったと言います!システムを再フォーマットし、クリーンな再インストールを実行する必要がありました。これがないと、通常のウイルスやトロイの木馬でさえも確実に削除されます。ただし、これでも、必要なのは1つの感染ドキュメント、1つの感染サイト、または1つの悪質な電子メールだけで、同じメリーゴーランドに戻ります。良いことは、Linuxをインストールした場合、これらに感染する可能性が最も低いことです。
幸運を祈ります。
答えはノーです
通常、Windowsで機能する脅威は他のOSでは機能しません。そのため、Windowsでフォルダーを探すウイルスは、Ubuntuでは存在しないか、単にファイルやフォルダーとして検出されません。
主な理由は、Windowsではウイルスとして実行される.exeファイルであり、その形式は他のOSではサポートされないためです。
ワインに影響を与えることもありますが、そのためクラッシュする心配はありません。