• 締切済み

ドライブを認識したときのウイルス感染について

xpのパソコンがあり、そのパソコンに[外付けHDDまたはUSBメモリ]が接続されているとします。 内蔵HDDはブートデバイスとせず、CD-ROMドライブをブートデバイスとします。 LinuxOSまたはWindowsPEをCD-ROMドライブからブートした場合 http://okwave.jp/qa/q7420295.html によると、 ========================================= 内蔵HDDのMBR内にあるパーティションテーブルの情報を読み込んで、内蔵HDDをドライブまたはパーティションとして認識する [外付けHDDまたはUSBメモリ]のMBR内にあるパーティションテーブルの情報を読み込んで、[外付けHDDまたはUSBメモリ]をドライブまたはパーティションとして認識する このときには、内蔵HDDのMBR内にあるブートローダー、[外付けHDDまたはUSBメモリ]のMBR内にあるブートローダーはそれぞれ起動しない。 ========================================= とのこと。 xpのパソコンがあり、そのパソコンに[外付けHDDまたはUSBメモリ]が接続されている状態で LinuxOSまたはWindowsPEをCD-ROMドライブからブートした場合 1 内蔵HDDのパーティションテーブルがすでにウイルスに感染しているなら、 内蔵HDDのパーティションテーブルが読み込まれると、どのような問題が発生するでしょうか? 内蔵HDDから[外付けHDDまたはUSBメモリ]に感染が拡大する等。。 2 [外付けHDDまたはUSBメモリ]のパーティションテーブルがすでにウイルスに感染しているなら、 [外付けHDDまたはUSBメモリ]のパーティションテーブルが読み込まれると、どのような問題が発生するでしょうか? [外付けHDDまたはUSBメモリ]から内蔵HDDに感染が拡大する等。。 内蔵HDDのMBR内にあるブートローダー、[外付けHDDまたはUSBメモリ]のMBR内にあるブートローダーがウイルスに感染していて起動するなら間違いなく危険だと思うのですが 今回のようにブートローダが起動しないまま、ウイルスに感染しているパーティションテーブルが読み込まれる場合は、どのような危険があるでしょうか?

みんなの回答

  • rebind
  • ベストアンサー率30% (136/444)
回答No.1

あの、質問文中のリンクにあるANo.9さんの回答にある通りですけど? Linux系LiveCD使えば既存Win環境には影響出ませんので。 その回答をよく読めばわかるはずです。 要するに、ドライブの認識は起動イメージ側からやってるということです。

関連するQ&A

  • CD-ROMドライブから起動した場合の認識について

    CD-ROMドライブから起動した場合のドライブの認識方法について教えてください。 内蔵HDDはCドライブ、[外付けHDD]または[USBメモリ]はEドライブなどと表示されますが、その認識方法はどのようになっているのでしょう? xpのパソコンがあり、そのパソコンに[外付けHDD]または[USBメモリ]が接続されているとします。 内蔵HDDはブートデバイスとせず、CD-ROMドライブをブートデバイスとします。 =============================================== Aパターン LinuxOSのKnoppixをCD-ROMドライブからブートした場合、 内蔵HDDを認識する手順は 内蔵HDDのMBRにあるブートローダが起動して、内蔵HDDのMBR内のパーティションテーブルを参照することで内蔵HDDのパーティションを認識する。 [外付けHD]または[USBメモリ]のドライブを認識する手順は [外付けHDD]または[USBメモリ]のMBRにあるブートローダが起動して、[外付けHDD]または[USBメモリ]のMBR内のパーティションテーブルを参照することで[外付けHDD]または[USBメモリ]のパーティションを認識する。 Bパターン WindowsPEで動作するソフトをCD-ROMドライブからブートした場合、 内蔵HDDを認識する手順は 内蔵HDDのMBRにあるブートローダが起動して、内蔵HDDのMBR内のパーティションテーブルを参照することで内蔵HDDのパーティションを認識する。 [外付けHD]または[USBメモリ]のドライブを認識する手順は [外付けHDD]または[USBメモリ]のMBRにあるブートローダが起動して、[外付けHDD]または[USBメモリ]のMBR内のパーティションテーブルを参照することで[外付けHDD]または[USBメモリ]のパーティションを認識する。 ======================================================== Aパターン、Bパターンそれぞれのケースで ドライブの認識手順は上記で正しいのか、ご教示ください。 MBRについて参考にしたサイト http://www14.plala.or.jp/campus-note/vine_linux/install/boot_sequence.html

  • UEFIでの起動デバイス選択画面表示での感染

    BIOSではなくUEFIのパソコンがあるとします。 (A)USBポートに接続されたMBRディスクのUSBメモリ または 外付けHDD (B)USBポートに接続されたGPTディスクのUSBメモリ または 外付けHDD (C)IDE/ATA機器のMBRディスクの内蔵HDD (D)IDE/ATA機器のGPTディスクの内蔵HDD F9またはF10 で起動デバイス選択画面を表示させたときには(表示させるだけでブートはしません) (A)(C)については UEFIはMBR=LBA0(ブートストラップローダ・パーティションテーブル・ブートシグニチャで構成される)を読みこむだけ。 この理解で正しいでしょうか? ところで、MBRのブートストラップローダ・パーティションテーブル・ブートシグニチャの何れかがマルウェアに感染していた場合、そのマルウェアはメモリ上にロードされCPUで実行されるのでしょうか?それともメモリ上にロードはされないのでしょうか? (B)(D)については EFIはLBA0~LBA33を読み込むだけ。 この理解で正しいでしょうか? ところで、LBA0~LBA33がマルウェアに感染していた場合、そのマルウェアはメモリ上にロードされCPUで実行されるのでしょうか?それともメモリ上にロードはされないのでしょうか? (参照したページ) マスターブートレコード http://ja.wikipedia.org/wiki/%E3%83%9E%E3%82%B9%E3%82%BF%E3%83%BC%E3%83%96%E3%83%BC%E3%83%88%E3%83%AC%E3%82%B3%E3%83%BC%E3%83%89 GUIDパーティションテーブル http://ja.wikipedia.org/wiki/GUID%E3%83%91%E3%83%BC%E3%83%86%E3%82%A3%E3%82%B7%E3%83%A7%E3%83%B3%E3%83%86%E3%83%BC%E3%83%96%E3%83%AB

  • CD-ROMドライブからブートできるリナックスOS

    CD-ROMドライブからブートできるリナックスOSで 1 パソコン内蔵HDDのwindowsベースのファイルを外付けHDDやUSBメモリにコピーできる 2 windows アプリケーションを実行しない 3 外付けHDDやUSBメモリを接続してもautorun.inf を読み込まない 以上の条件を満たすリナックスOSを教えてください。 ウイルス感染の疑いのあるxpパソコンのファイルを外付けHDDやUSBメモリに安全にコピーするために CD-ROMドライブからブートしたリナックスOSのknoppix6.44を使用していたのですが、 knoppix6.44にはwineがあり、リナックスOS上でもwindowsの実行ファイルを実行できることが分かったので、セキュリティ上 knoppix は避けたいと思います。

  • 外付けハードディスクはウイルスに感染するのでしょうか?

    ウイルスに感染したパソコンを使っている場合、あとから接続した外付けの(USB、IEEE1394、SCSI)ハードディスクやフラッシュメモリなどの外付けの周辺機器(+MOなどのリムーバブルディスク)の中までウイルスは進入して感染したりはするのでしょうか? それと、外付けのハードディスクやフロッピーディスクなどにウイルスのファイルが入ってたとして、その中でそのファイルを実行したら、例えばCドライブが作業ドライブだとしたら、その領域が感染してしまうのですか? それともフロッピー内や外付けのHDDの中が感染するのですか?

  • ウイルスが感染したMBR部分のデータ上書き

    MBR部分がウイルスに感染したと思われる場合、CDドライブにLinuxベースのデータ消去ソフトCDを入れ、BIOSでCDドライブからブートさせた後、その消去ソフトからMBR部分も含めてHDDデータ全てをゼロフィルしています。 1 CDドライブからデータ消去ソフトをブートさせた後データ消去を実行する前にその前提として、 データ消去ソフトがブートされた時に、HDDの存在をデータ消去ソフトが認識する必要があります。 データ消去ソフトがHDDの存在を認識したときに、HDDのMBRが読み込まれMBRにあるウイルスが活動してゼロフィル作業をブロックするということはありえますでしょうか? 2 パソコンの電源を入れたときに、BIOSがHDDを含めて各デバイスを認識すると思います。 この認識作業のときに、HDDのMBRが読み込まれ、そのMBR部分のウイルスが実行されるということはあるでしょうか? データ消去ソフトのCDがCDドライブからブートされる前に、すでにMBRのウイルスが実行されている状態です。

  • ウィルスバスターで検知できないウィルスに感染したかもしれません!

    ウィルスバスターで検知できないウィルスにかかってしまったかもしれません。 ほかのこともあるので、とりあえずOSの再インストールをしようと思うのですがバックアップを取りたいデータがあります。 外付けのHDDに保存しておこうと思うのですが、よく考えたら最近のウィルスはUSB接続を行っただけで感染してしまうと聞いたのですが外付けのHDDをウィルスに感染しているパソコンにUSB接続したら外付けHDDもウィルスに感染してしまいますか? もし感染してしまうのならほかにバックアップをとる手段はありませんか?よろしくお願いします。

  • フォーマットするとMBRが作成されますか?

    XPまたはwinodows7のパソコンから外付けのHDD・USBメモリをNTFSまたはFAT32でフォーマットすると その外付けのHDD・USBメモリには、ブートストラップローダ・パーティションテーブルで構成されるMBRが作成されますか?

  • ブートセクタ感染型ウイルスは領域解放すると消えますか?

    こんにちは。 ウイルス予防の為に色々とこのサイトで勉強させて頂いている者です。 ハードディスクのフォーマットをしても マスターブートレコード(MBR)に感染したウイルスは駆除出来ない事は 私の拙い知識でも理解出来ているのですが、 それとは別に、各パーティションのブートセクタに感染したウイルスの場合は、 FDISKなどで領域を開放すれば消えると認識して良いでしょうか? 基本的な質問かもしれませんが、宜しくお願いします。

  • MP3プレイヤーのウイルス感染とはどのような状態ですか

    mp3プレイヤーにウイルスが感染していたという話や(マクドナルドの件など)、カーナビにウイルスが入っていたという話がありますが、これは具体的にどのような状況なのでしょうか。 1.プレイヤーなどの中のプログラムにウイルスコードが追記されていた。 ファイル感染型。これの場合は工場製造後には書き換えられることは無いですよね。 2.マスターブートレコード(MBR)にウイルスコードが追記されていた。 しかしこういう製品のMBRを書き換えるタイプは見つかっていないと聞きました。 3.USBメモリとしても使用可能なプレイヤーがあり、ウイルス本体がそこに保存され、autorunが書き換えられて自動実行されるようになっていた。 4.初めから入っていた曲にウイルスコードが追記され、脆弱性を突く時を待っていた。 これは厳密には機械が感染していたわけではないですよね。でも実行ファイル以外のものにウイルスコードを忍ばせるものってありましたっけ? 思いつくのはこのあたりですが、どのような感染だったのでしょう。

  • 例えばなんですが、Dドライブ(パソコン内蔵)にウィルスが感染していたら

    例えばなんですが、Dドライブ(パソコン内蔵)にウィルスが感染していたら、Cドライブ(パソコン内蔵)を初期化しても、Dドライブにウィルスが残っていたら、またそのウィルスがCドライブに感染するんでしょうか?