問題タブ [virus-definitions]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
.net - ウイルス対策定義の日付を照会しますか?
リモート コンピュータにインストールされているウイルス定義の日付を照会 (WMI?) することはできますか? 特に Symantec Endpoint Protection から始めて、他のウイルス対策製品に手を広げたいと考えています。
これは、WinForms、.NET プロジェクトです。
web-services - ウイルスシグネチャデータの適切なソースは何ですか?
新しいウイルス対策ソフトウェアの作成に役立つウイルス対策定義データベースを提供するWebサイトはありますか?
genetic-algorithm - ウイルスシグネチャと遺伝的アルゴリズム
次の署名をどのように達成するか知りたいです。私はオンラインで読んだことがありますが、(少なくとも過去には)研究者は「疑わしい」ファイルをバイナリコードに変換し、アセンブリに変換して調べ、異常と思われるコードのセクションを選択し、マシン内の対応するバイトを特定します。コード。
しかし、次のウイルス文字列シグネチャはどのように達成されますか?
MIRC.Julie = 6463632073656e6420246e69636b20433a5c57696e646f77735c4a756c696531362c4a50472e636f6d0a0d6e31333d207d0a0d6e31343d200a0d6e31353d206374637020313a70696e673a2f646363
また、(これは完全に狂ったように聞こえるかもしれませんが)上記の文字列は何かを意味する必要があります。アクションのシーケンス、実際のコードなどを推測することしかできません。したがって、アセンブリからこの形式(ウイルス署名)に一度「翻訳」された場合は、それを元に戻すことは可能ですか?
念のために、なぜ私でさえ奇妙な質問だと思うのかを尋ねているのか疑問に思うかもしれません。これが理由です...私は理学士の最終年度のコンピュータサイエンスプロジェクトを準備しています。この時点で、GA(遺伝的アルゴリズム)を使用してウイルスシグネチャを生成/推定/評価/予測できるかどうか疑問に思っています。多分それは私の質問を少し理解しやすくするのに役立つでしょう、私は願っています。
ありがとう!
database - 16 進数のウイルス シグネチャ データベース
ここ数週間、単純なウイルス スキャナの開発に取り組んでいました。それはうまく機能しますが、私の質問は、8000 以上のウイルス署名とその名前、およびおそらくリスク メーター (高、低、不明) を含むデータベース (単一ファイル) をどこで入手できるか知っている人はいますか?
database - ウイルスデータベースmain.cvd解凍
以前の質問(16進ウイルスシグネチャデータベース)で、16進ウイルスシグネチャデータベースをどこで入手できるかを尋ねたところ、答えはClamAVでした。そこで、「main.cvd」データベースをダウンロードしたところ、圧縮されたtarファイルであると言われました。質問が2つあります。
- 署名は16進形式ですか(もちろん非圧縮の場合)?
- 「main.cvd」ファイルを解凍してその内容を表示するにはどうすればよいですか。名前をmain.tarに変更してから解凍するだけですか?
database - VB.netMD5チェックサムから16進数
次の形式の700,000のMD5ウイルスシグネチャのデータベースがあります。
Md5チェックサムを有効な16進署名に変換する方法はありますか?
もしそうなら、(VB.netを使用して)md5チェックサムを16進数に変換し、最初の83968:
ものを削除して、名前を同じ形式のままにするにはどうすればよいですか?
したがって、最終製品は次のようになります。
virus - バイナリ表現と代替表現の変換
メタモルフィック ウイルスに関するこの出版物では、次の分類を見つけました。
メタモルフィック マルウェアは、バイナリ トランスフォーマーまたは代替表現トランスフォーマーのいずれかである可能性があります。前者のクラスは、実行されるバイナリ イメージを変換しますが、後者のクラスは、変換に使用されるより高いレベルの表現でコードを保持します。
これら 2 つの用語の正確な定義は見つかりませんでした。それぞれの一般的な定義があるかどうか、または私の論文で分類を紹介するための一般的なコンテキストがあるかどうかを知りたいです。
皆さんありがとう。
python - Python EXE をトロイの木馬として検出する Windows Defender
Windows ディレクトリを zip としてメールで送信する Python スクリプトを作成しました。これを毎時間繰り返す sched モジュールを使用してスケジューラを追加しました。
私は、Windows スタートアップで起動する個人用の単純な同期アプリケーションを作成しようとしていました。
pyinstaller --onefile引数を使用してexeに変換しましたが、問題なく動作しました。しかし、数日後、Windows ディフェンダー (Windows 10 の Windows セキュリティ センター) がそれをトロイの木馬として検出しました。
この問題はWindows セキュリティ センターに限定されません。Virus Totalのクイック スキャンでは、4 つのアンチウイルスがトロイの木馬として検出したと報告されています。
アンチウイルスがこれを考えるようになった理由は何ですか? 適切な詳細が既に与えられているので、コードを共有することは役に立たないと思いますが、それでもコメントは私にそれをさせます.