用語解説
2023年3月28日
ID 90
iChecker
スキャンパラメータ(定義データベースとスキャン設定)が変更されていない場合は、前回のスキャン以降に変更のないオブジェクトを除外することで、スキャンの速度を向上させる技術。各ファイルの情報は、専用の定義データベースに保存されます。この技術は、リアルタイム保護モードとオンデマンドスキャンモードの両方で使用されます。
たとえば、スキャンの結果、「感染していない」と認識された圧縮ファイルがあるとします。この圧縮ファイルに変更が加えられた場合やスキャン設定が変更された場合を除き、次回のスキャンでは、この圧縮ファイルはスキップされます。新しいオブジェクトが追加されたために圧縮ファイルの内容が変わった場合、スキャン設定が変更された場合、または定義データベースがアップデートされた場合、この圧縮ファイルは再びスキャンされます。
iChecker技術に関する注意事項:
- サイズの大きなファイルは、前回のスキャン以降に変更されたかどうかをチェックするよりも、ファイルをスキャンするほうが速いため、この技術の使用は適していません。
- また、サポートしていないファイル形式があります。
Kaspersky Security Network(KSN)
アプリケーションやWebサイトに関する評価の情報がまとめられた、カスペルスキーのクラウドベースの情報基盤。Kaspersky Security Networkから得たデータは、脅威に対するカスペルスキー製品の対応を迅速にするため、保護機能のパフォーマンスを向上させるため、誤検知の確率を低減するために使用されます。
悪意のあるWebサイトの定義データベース
内容が危険と判断されるWebサイトのURLのリスト。カスペルスキーが作成したリストは定期的にアップデートされ、カスペルスキー製品で使用されます。
アクティベーションコード
カスペルスキー フリーのライセンス購入時に受け取るコードです。本製品のアクティベーションには、このコードが必要です。
アクティベーションコードは、「xxxxx-xxxxx-xxxxx-xxxxx」の形式の英数字の一意な並びです。
アップデート
カスペルスキーのアップデートサーバーから取得した新しいファイル(定義データベースや機能)の差し替えや追加の処理。
アップデートパッケージ
定義データベースをアップデートするために設計されたファイルパッケージ。カスペルスキー製品は、カスペルスキーのアップデートサーバーからアップデートパッケージをコピーし、自動的にインストールおよび適用します。
ウイルス
自身のコードを追加して別のプログラムに感染するプログラム。ファイルの実行時などに感染します。
オブジェクトのブロック
サードパーティのアプリケーションからオブジェクトへのアクセスを拒否します。ブロックしたオブジェクトの読み取り、実行、変更、削除はできません。
隔離
駆除時に変更または削除したファイルのバックアップコピーを置くための専用フォルダー。ファイルのコピーは特別な形式で保存されているため、コンピューターに対する危険はありません。
カスペルスキーのアップデートサーバー
定義データベースと機能をアップデートするカスペルスキーのHTTPサーバー。
感染したオブジェクト
よく知られた悪意のあるソフトウェアのコードと部分的に完全に一致するコードの一部が含まれるオブジェクト。そのようなオブジェクトにはアクセスしないでください。
感染の可能性があるオブジェクト
既知の脅威を修正したコード、またはその動作から脅威のコードと類似しているオブジェクト。
競合するソフトウェア
サードパーティ製のウイルス対策製品、またはカスペルスキー製品で、カスペルスキー フリーと共存できないソフトウェア
誤検知
感染していないオブジェクトがウイルスのコードに似たコードを持っているために、誤って感染したオブジェクトとして分類されること。
自己解凍型の圧縮ファイル(パッカー)
解凍プログラムとオペレーティングシステムに対する実行命令を含む圧縮された実行ファイル。
スクリプト
一般に特定のタスクを実行するために開発された小さなコンピュータープログラムまたはプログラムの独立した部分(関数)。多くの場合、ハイパーテキストに埋め込まれたプログラムで使用されます。たとえば、特定のWebサイトを開くと、スクリプトが実行されます。
リアルタイム保護がオンの場合、スクリプトの実行が追跡およびインターセプトされ、スキャンが行われてウイルスの有無が調べられます。スキャンの結果に基づいて、スクリプトの実行をブロックまたは許可できます。
スタートアップオブジェクト
コンピューターにインストールされているオペレーティングシステムとソフトウェアの起動および正常な動作に必要な一連のプログラム。これらのオブジェクトは、オペレーティングシステムの起動時に毎回実行されます。自動実行オブジェクトに特化して感染するウイルスが存在します。こうしたウイルスは、たとえばオペレーティングシステムの起動をブロックします。
ぜい弱性
悪意のあるソフトウェアの作成者がオペレーティングシステムまたはアプリケーションに侵入し、その完全性を破壊するという行為のために使用される可能性のあるオペレーティングシステムまたはアプリケーションの欠陥。オペレーティングシステムに多数のぜい弱性があると、システムの信頼性が損なわれます。ぜい弱性を利用して侵入したウイルスがシステム自体、およびインストール済みアプリケーションの動作に障害を起こすためです。
ぜい弱性攻撃
システムまたはソフトウェアのぜい弱性を利用するソフトウェアコード。ぜい弱性攻撃は、ユーザーの知らないうちにコンピューターへマルウェアをインストールするのによく使用されます。
セキュリティレベル
各機能に対する設定の事前定義された集まり。
タスク
カスペルスキー製品の機能は、次のようなタスクの形式で実装されます:完全スキャンタスクまたはアップデートタスク。
タスク設定
それぞれの種別のタスクに特有の設定。
定義データベース
カスペルスキーが把握しているコンピューターセキュリティ上の脅威の情報が含まれる定義データベース。データベースの公開時点までの情報が含まれています。定義データベース内のエントリによって、スキャンしているオブジェクトで悪意のあるコードを検知できます。定義データベースはカスペルスキーによって作成され、1時間ごとにアップデートされます。
ディスクブートセクター
コンピューターのハードディスク、フロッピーディスク、その他のデータ記憶領域デバイス上の特別な領域。ディスクのファイルシステムに関する情報とオペレーティングシステムを起動するブートローダープログラムが置かれます。
ブートセクターに感染するウイルスは多数存在し、それらはブートウイルスと呼ばれます。カスペルスキー製品は、ブートセクターをスキャンし、感染が見つかった場合は駆除します。
トラフィックのスキャン
すべてのプロトコル(HTTP、FTP、他のプロトコル)によって送信されるオブジェクトに対して、定義データベースの最新バージョンからの情報を使用して行われるリアルタイムスキャン。
トレース
デバッグモードでの実行。各コマンドの実行が終了するたびに製品を停止し、このステップの結果を表示します。
ヒューリスティック分析
カスペルスキーの定義データベースにまだ追加されていない情報に関する脅威を検知する技術。ヒューリスティック分析は、オペレーティングシステムでセキュリティの脅威となるふるまいをしているオブジェクトを検知します。ヒューリスティック分析で検知されたオブジェクトは、感染の可能性があるオブジェクトとみなされます。たとえば、悪意のあるオブジェクトに典型的なコマンドシーケンス(ファイルを開く、ファイルに書き込む)が含まれる場合、そのオブジェクトは感染の可能性があるとみなされます。
フィッシング
ユーザーの機密データへの不正アクセスを目的としたインターネット詐欺の一種。
フィッシングサイトの定義データベース
カスペルスキーによってフィッシングサイトであると定義されたURLのリスト。この定義データベースは定期的にアップデートされており、カスペルスキー製品の一部となっています。
プロトコル
クライアントとサーバーの間のやりとりを統制するための、明確に定義されて標準化された一連のルール。よく知られているプロトコルと関連サービスには、HTTP、FTP、NNTPなどがあります。
保護機能
特定の種別の脅威に対する保護を目的としてカスペルスキー フリーの一部を構成する機能(フィッシング対策など)。各機能は他の機能と比べて独立しており、個別に構成したり外したりできます。
未知のウイルス
定義データベースに情報が登録されていない新しいウイルス。通常、オブジェクト内の未知のウイルスはヒューリスティック分析によって検知されます。これらのオブジェクトは感染の可能性があるオブジェクトに分類されます。
モジュール
該当する製品の主要タスクを実行するためにインストールパッケージに含まれるファイル。実行されるタスクの種別(保護、スキャン、定義データベースおよび機能のアップデート)ごとに対応するアプリケーションモジュールがあります。
ライセンスの有効期間
本製品の機能にアクセスできる期間。
ルートキット
オペレーティングシステムへの侵入や悪意のあるソフトウェアの痕跡を隠すために開発されたプログラムまたはプログラムのセット。
Windowsベースのシステムでは、一般にルートキットとは、システムに侵入し、システム機能(Windows API)をインターセプトするプログラムを言います。低レベルのAPI機能のインターセプトと変更はメインメソッドであり、この種のプログラムはシステム内での自分の存在を完全に隠すことができます。そのうえ、ルートキットは、ディスクに格納されたプロセス、フォルダー、ファイルの存在のみならず、ルートキットの構成に記述されている場合はレジストリキーの存在も隠すのが一般的です。多くのルートキットは、システムに独自のドライバーとサービスをインストールします(それらも「不可視」です)。