最近、Shift + Delを使用してWindowsで削除したデータは実際には削除されないことを読みました。これは、間もなくハードドライブに保存される他のデータによって上書き可能にされるだけです。そして、削除済みとしてマークされています。そして、このようないくつかの記事があります: http://www.howtogeek.com/howto/15037/use-an-ubuntu-live-cd-to-securely-wipe-your-pcs-hard-drive/ これは、すべてのデータのハードドライブを完全に消去する方法を示しています。したがって、削除されたデータを回復するための最先端のソフトウェアでもデータを回復することはできません。
さて、私の質問は、ドライブを再フォーマットすると、スパイウェア、ウイルス、またはその他の有害なものが本当に永久に失われるのでしょうか?
はい。フォーマットドライブは、スパイウェアやウイルス、そして貴重なデータを含むすべてのものを削除します。フォーマットする前に、まずデータをバックアップしてください。
ただし、ハードドライブにはフォーマットが影響するセクターがあります。これは、ハードドライブの最初のセクターであるマスターブートレコード(MBR)です。 DOSまたはWindows9xの時代には、一部のスマートウイルスがMBRコードを変更し、セクターに存在します。ドライブをフォーマットしても、ウイルスを完全に除去することはできません。
MBRも書き直して、悪意のあるコードがすべてなくなっていることを確認することをお勧めします。
DOS/Windows 9x/Windows XPでMBRをフォーマットするには、
FDISK /MBR
Windows Vista/Windows 7でMBRをフォーマットするには、Windows回復環境でbootrec.exeを使用します。
bootrec.exe /FixMbr
Windows回復環境を起動する方法については、次の記事をお読みください。
Windows回復環境でBootrec.exeツールを使用してWindowsの起動時の問題のトラブルシューティングと修復を行う方法
他の人が言ったことに加えて、以前は再フォーマットだけでは削除できない多くのMBRウイルスがあり、マスターブートレコードも上書きする必要がありました。現在、MBRウイルスはあまり一般的ではないようですが、まだ存在しています。
当時、MBRウイルスはフロッピーディスクを介して拡散していました。リムーバブルメディアが進歩するにつれて、ウイルス、トロイの木馬、ワーム、その他のマルウェアも進歩しています。最新のマルウェアは、USBフラッシュドライブとネットワーク共有を介して拡散する可能性があり、自己増殖することもあります(つまり、自動化されたメカニズムを介して実行され、ユーザーの介入なしに独自に複製されます)。
ほとんどの場合、ドライブを再フォーマットする場合は安全です。ただし、DBANなどのディスクワイプユーティリティを使用するか、ドライブにゼロを書き込むと、元のソースまたは他の感染したデバイスから再感染しない限り、マルウェアを確実に取り除くことができます。
ハードドライブをワイプする前に、必ずすべてのデータをバックアップしてください。それ以降は、バックアップされたすべてのファイルをいくつかのトップクラスのウイルス対策ソフトウェアで完全にスキャンするまで、バックアップ全体を感染源の可能性として扱います。マルウェア対策ツール。
Windows(または任意のOS)は、そこにあることを「認識している」ファイルのみを実行することを理解する必要があります。上書き可能としてマークされている場合、Windowsはファイルがそこにあることを「知りません」。
簡単に言えば。感染したファイルを上書き可能としてマークすると、Windowsにそれらのファイルを実行させることはほぼ不可能になります。実際、唯一の方法は、本当に(まだ存在していないウイルス)の永続的なウイルスがある場合、またはツールを使用して削除されたファイルを回復してから削除されたファイルを実行した場合です。
削除済みとしてマークされると、再度実行されることはありません。したがって、ウイルスが(技術的に)ハードドライブに残っていても、Windowsはウイルスを実行しないため、効果的に中和されます。
マルウェアは一般的に、実行時にのみ問題になります。
たとえば、バックドアをインストールするコードを含む.exeがある場合、ファイル自体はウイルスとして分類されますが、実行されない限り損傷はありません。
ハードドライブのフォーマット/ Windowsの再インストールに関しては、ウイルスがどこにあるのか/何であるのかを知らずにすべてのデータをコピーして戻すと、ウイルスがまだ存在する可能性がありますが、純粋なデータとして、実行されるまで損傷を与えません。
について Delete vs Shift+Delete。 1つ目は、単にごみ箱に移動し(その後、削除を選択できます)、2つ目は、基本的にごみ箱をスキップします。ファイルがごみ箱にある場合、そのファイルは実際には削除されず、引き続き実行できます(実際、一部のウイルスはごみ箱のシステムフォルダーに隠れています)。
ファイルがまだ上書きされていない場合でも、適切な削除(ごみ箱ではない)は、ファイルを実行できないことを意味します。
上記の内容は主に真実ですが、マシンの欠陥/セキュリティホールを利用してマルウェアがインストールされた可能性があることを指摘して警告する必要があります-たとえば、しばらく前にバグがありましたWMFイメージ。したがって、ウイルスが添付された画像を選択した場合、プレビューの生成中にWindowsが感染する可能性がありました。
誰かがそれを探しに行ってもデータはまだそこにありますが、良いことは誰もそれを探しに行かないということです。スパイウェア/ウイルスの問題は、それがあなたの許可なしに実行されることです。ドライブを再フォーマットすると、ファイルが「失われる」ため、誰かが本当に一生懸命努力しなければ、ファイルを実行できなくなります。
スマートウイルスはそれ自体を削除することを許可しません。それは他のものに置き換えて、ファイルを削除したふりをします。
ただし、ドライブを再フォーマットするとはオペレーティングシステムからすべてのすべてのトレースを削除します。これにより、有害なサイトにアクセスした場合に再感染するのを防ぐことはできませんが、ウイルスは削除されます。
これは、OSレベルからは見えず、通常の方法では削除できない可能性が高いファームウェアハッキングを考慮していないことに注意してください。
あなたの質問に直接答えると、それらは技術的に失われ、すべてのファイルも失われますが、Windowsでの削除についてあなたが言うことは本当です、とにかく、スパイウェアの紛失が心配な場合は、オペレーティングシステムはそれを削除済みとしてマークするだけです、はい、ドライブを再フォーマットすると、それらは失われます。
私はこの回答を追加して、ここにある誤解を招く(場合によっては完全に間違っている)回答のいくつかに代わるものを提供します。
マルウェアは、ハードドライブのフォーマットに耐えることができます。 ブートセクタ または ファームウェア を介して。 Snowden Leaks からわかるように、これらの方法はNSAや、おそらく世界中の他の政府や犯罪組織によって積極的に使用されています。
ハードドライブを廃棄して新しいものと交換することでさえ、マルウェアを削除する確実な方法ではありません。マルウェアは [〜#〜] bios [〜#〜] に感染する可能性があります(上記のシュナイアーのリンクも参照してください)。
そのことを念頭に置いて、マルウェアを根絶する可能性を高める最も簡単で信頼性の高い方法は、あらゆる種類のファームウェアを含み、マルウェアと接触する可能性のあるすべてのハードウェアを交換することです。これは、少なくともマザーボードとハードドライブを意味しますが、あらゆる種類のファームウェアを備えた特権ハードウェアがターゲットになる可能性があることに注意してください。 キーボード 。
ただし、NSAは 途中でハードウェアの配信を傍受し、マルウェアに感染する を実行できることが明らかになっているため、真に妄想的な場合でも、それだけでは不十分な場合があります。
これが 同様の質問 です。これは関連性があるかもしれません。