Przejdź do głównej zawartości
Pomoc techniczna
Zaloguj się przy użyciu konta Microsoft
Zaloguj się lub utwórz konto.
Witaj,
Wybierz inne konto.
Masz wiele kont
Wybierz konto, za pomocą którego chcesz się zalogować.

Wprowadzenie

W wielu produktach firmy Microsoft zastosowano koncepcję „niebezpiecznych typów plików” w celu ochrony klientów przed potencjalnie złośliwymi kodami, które mogą zostać osadzone w takich plikach. W tym artykule omówiono niebezpieczne typy plików oraz zabezpieczenia utworzone przez firmę Microsoft w celu ochrony jej klientów przed takimi plikami.

Więcej informacji

Wiele typów plików zostało opracowanych w sposób umożliwiający automatycznie uruchamianie akcji podczas zwykłego korzystania z tych plików. Oczywistymi przykładami tej funkcji są pliki programów (*.exe), pliki wsadowe (*.cmd i *.bat) oraz pliki skryptów (*.vbs i *.js). Te pliki zostały opracowane wyłącznie w celu wykonywania poleceń. Mniej oczywistymi przykładami omawianej funkcji są typy plików umożliwiające operacje skryptów osadzonych, takie jak pliki programu Microsoft Access (*.mdb) oraz makra w plikach programów Microsoft Word (*.doc) oraz Microsoft Excel (*.xls).

Możliwość wykonywania akcji skryptu w aplikacjach może znacznie zwiększać wydajność pracy, umożliwiając klientom większą elastyczność w rozwiązywaniu codziennych problemów przy użyciu produktów firmy Microsoft. Jednak te same technologie mogą zostać wykorzystane przez złośliwego autora ataku do uszkodzenia komputera użytkownika. Typowym przykładem jest sytuacja, w której osoba atakująca wysyła użytkownikowi niebezpieczny plik załączony do wiadomości e-mail. Gdy odbiorca otwiera załącznik, na jego komputerze jest zapisywana złośliwa zawartość. Firma Microsoft wdrożyła wiele strategii ułatwiających ochronę jej klientów przed zagrożeniami związanymi z używaniem wymienionych typów plików, które nie ograniczają korzyści wynikających z ich używania.

Klienci firmy Microsoft powinni być świadomi tego, że otwieranie niebezpiecznych typów plików może spowodować złośliwe uszkodzenie systemu operacyjnego. Pliki te mogą zawierać wirusy lub konie trojańskie i mogą one zostać użyte do zmiany informacji zapisanych w komputerze lub ich usunięcia. Pliki mogą również zostać użyte do wysłania informacji zapisanych w komputerze do innych komputerów. Zaleca się, aby klienci otwierali te typy plików wyłącznie po sprawdzeniu, czy nadawca jest wiarygodny oraz czy wysłał on plik celowo. (Oznacza to, że należy zweryfikować, czy plik nie został wysłany przez wirus działający w komputerze nadawcy).

Aby uzyskać więcej informacji o produktach firmy Microsoft, w których zastosowano zabezpieczenia zapewniające ochronę przed niebezpiecznymi typami plików, odwiedź następującą witrynę firmy Microsoft w sieci Web i zapoznaj się z oficjalny dokumentem Understanding Executable Content in Microsoft Products (Opis zawartości wykonywalnej w produktach firmy Microsoft):

http://go.microsoft.com/?linkid=9654419

Aby uzyskać więcej informacji, kliknij następujące numery artykułów w celu wyświetlenia tych artykułów z bazy wiedzy Microsoft Knowledge Base:

Numer artykułu

Tytuł artykułu

883260

Opis sposobu działania Menedżera załączników w systemie Windows XP z dodatkiem Service Pack 2

291369

Informacje dotyczące listy plików uznanych za niebezpieczne w programie Internet Explorer 6

927117

Informacje dotyczące listy plików uznanych za niebezpieczne w programie Internet Explorer 5.01 z dodatkiem Service Pack 4 (j. ang.)

291387

Korzystanie z funkcji ochrony przed wirusami w programie Outlook Express 6

262631

OL2000: Aktualizacja zabezpieczeń poczty e-mail dla programu Outlook – informacje

829982

Nie można otworzyć załączników w programie Microsoft Outlook

W niektórych przypadkach firma Microsoft udostępnia funkcje umożliwiające klientom modyfikowanie listy plików, które mogą być niebezpieczne.

Ważne: Zdecydowanie odradza się usuwanie typów plików z listy plików domyślnych.

Niekiedy firma Microsoft otrzymuje raporty o pozornych lukach zabezpieczeń będących wynikiem złośliwych akcji wykonywanych przez omawiane pliki. Firma Microsoft ocenia te raporty indywidualnie. Firma Microsoft nie kategoryzuje jednak konkretnego typu plików jako luki w zabezpieczeniach tylko dlatego, że ktoś użył tego typu plików w złośliwych celach.

Firma Microsoft udostępnia następujące dodatkowe wskazówki w celu ochrony klientów przed szkodami, które mogą zostać spowodowane przez niebezpieczne pliki.

Jeśli jesteś użytkownikiem domowym, przejdź do witryny sieci Web „Chroń swój komputer”:

http://support.microsoft.com/windowsxpsp2 Jeśli jesteś informatykiem, przejdź do witryny TechNet Security Center w sieci Web:

http://technet.microsoft.com/pl-pl/security/default.aspx Aby uzyskać informacje o tym, jak uniknąć wirusów komputerowych rozprzestrzeniających się za pośrednictwem wiadomości e-mail, odwiedź następującą witrynę firmy Microsoft w sieci Web:

http://www.microsoft.com/poland/protect/computer/viruses/email.mspxOsoby podejrzewające, że na ich komputerze może być zainstalowany wirus lub koń trojański, mogą się skontaktować z Pomocą techniczną firmy Microsoft. Kontakt z Pomocą techniczną firmy Microsoft na terenie Ameryki Północnej jest bezpłatny. Wystarczy zadzwonić na bezpłatną linię PC Safety (1-866-PC-SAFETY). Użytkownicy spoza Ameryki Północnej mogą kontaktować się z Pomocą techniczną za pomocą metod przedstawionych w następującej witrynie zabezpieczeń firmy Microsoft w sieci Web przeznaczonej dla użytkowników domowych:

http://www.support.microsoft.com/security/

Potrzebujesz dalszej pomocy?

Chcesz uzyskać więcej opcji?

Poznaj korzyści z subskrypcji, przeglądaj kursy szkoleniowe, dowiedz się, jak zabezpieczyć urządzenie i nie tylko.

Społeczności pomagają zadawać i odpowiadać na pytania, przekazywać opinie i słuchać ekspertów z bogatą wiedzą.

Czy te informacje były pomocne?

Jaka jest jakość języka?
Co wpłynęło na Twoje wrażenia?
Jeśli naciśniesz pozycję „Wyślij”, Twoja opinia zostanie użyta do ulepszania produktów i usług firmy Microsoft. Twój administrator IT będzie mógł gromadzić te dane. Oświadczenie o ochronie prywatności.

Dziękujemy za opinię!

×