コンテンツ
- 別の発見:脅威の専門家
- ウイルス対策ソフトウェアなしでコンピュータウイルスを手動で削除する必要がありますか?
- マルウェアの検索と破棄プロジェクトを開始する前に
- ウイルスやその他の悪意のあるソフトウェアを削除するための5つの簡単なステップ
- 1.あなたの敵を知る
- 2.スタートアップリストからウイルスをブロックします
- 3.タスクマネージャーを起動し、ウイルス関連のプロセスを終了します
- 4.その悪意のあるソフトウェアを探して破壊する:そのファイルを削除する
- 5.もう少し探して破壊する:レジストリキーを削除する
- おめでとう!今すぐパスワードを変更してください
- それは本当に悪意のあるウェブサイトですか?
How to Computerは、インタラクティブメディアとグラフィックデザインの準学士号を取得しています。
コンピュータの動作がおかしい場合(聞いたことのないプログラムのポップアップが表示されたり、デスクトップアイコンがコンピュータのマウスから離れて実行されたり、突然非常に遅く実行されたりする場合)、コンピュータが感染している可能性があります。これらの動作は、多くの場合、コンピュータウイルス、ワーム、またはその他の悪意のあるソフトウェアがファイアウォールやウイルス対策プログラムをこっそり通過したことを示しています。
コンピュータでウイルススキャンを実行して、ウイルスまたはワームを検出できるかどうかを確認する必要があります。それにもかかわらず、私自身の経験が示すように、悪意のあるソフトウェアは、よく知られているアンチウイルスプログラムからさえも隠すことができます。システムの復元を回避しようとしている場合は、侵入するソフトウェアを手動で検索して自分で削除しなければならない可能性があります。この記事では、その方法を説明します。
悪意のあるソフトウェアもウイルス対策プログラムも同じように作成されていません。私は以前、作成された最も悪質なトロイの木馬の1つであるfFollower.exe(私が遭遇した中で最も悪質で邪悪なトロイの木馬)に攻撃されていました。
突然、「WindowsUpdates」をインストールするためにクリックするように指示するポップアップが表示されました。ポップアップをクリックすると、コンピューターが再起動しました。次に、「fFollower.exe」について何かを言っているウィンドウが開き、それが何であれ、悪魔の小さな写真が表示されました。それを考えていると、ウィンドウが消えて、次に気付いたのは、システムウィンドウ、Internet Explorerウィンドウ、JavaScriptウィンドウが非常に速くポップアップして、頭が回転していたことです。エクソシストのシーンにいると思っていました。このトロイの木馬は、ますます多くの不正なプロセスを作成し、コンピュータを無用なタスクで溢れさせていました。私は結果を予測することができました...最終的で避けられないクラッシュまで、コンピュータはどんどん遅くなります。
エース(私のコンピューターには名前があります)の時間がなくなり、1分が経過するごとに、エースは死に近づきました。私はそれを見ることができました。
幸い、新しいインターネットサービスプロバイダーにサインアップしたばかりで、そこからNorton AntiVirusOnlineを受け取りました。ノートンウイルススキャンを開始しました。私は待ちました。ノートンは這い回り、ついに追跡Cookieしか報告しませんでした。明らかに、私の運は出ていた。
何ができますか?エースを彼の惨めさから解放しますか?または、オンラインで解決策を探しますか?
そこで、Webを検索したところ、Malwarebytesというソフトウェアが見つかりました。このソフトウェアは、マルウェア、スパイウェア、アドウェア、キーロガー、およびほとんどの有名なウイルス対策プログラムが検出できなかったトロイの木馬を削除すると主張しています。それが必要だと思ったので、無料版をダウンロードしました。
そしてMalwarebytesが配信されました。 「クイックスキャン」オプションだけで、ノートンアンチウイルスが手がかりさえ持っていなかった、合計40のコンピュータウイルス、ワーム、トロイの木馬、スパイウェア、およびその他の悪意のあるファイルを検出しました。その後、Malwarebytesを使用してシステム全体をスキャンしたところ、その邪悪なトロイの木馬fFollower.exeを含む13のウイルスが見つかりました。
私が購入したMalwarebytesのフルバージョンには、スケジュールされたスキャンと更新だけでなく、ファイアウォールを突破しようとするハッカーに対するリアルタイムの保護が含まれています。このリアルタイムの保護により、毎日のようにコンピューターに対するハッカーの攻撃が非常に多くなり、追跡することすらできなくなりました。
別の発見:脅威の専門家
コンピューターのウイルスを駆除する方法をオンラインで検索しているときに、ウイルス対策ソフトウェアが失敗したり利用できなくなったりした場合に備えて、コンピューターを所有している人なら誰でも知っておくべきThreatExpertも見つけました。これは、コンピュータウイルス、ワーム、トロイの木馬、アドウェア、スパイウェア、およびその他のセキュリティ関連のリスクの動作を分析および報告するWebサイトでした。しかし、MicrosoftはThreat Expertを買収し、ダウンロード可能なプログラムに変えました。これらのレポートは、作成されたファイル名とエイリアス、作成されたプロセス、作成されたレジストリキー、およびウイルスに関するその他の情報を示しているため、自分で吸盤を探すのに役立ちます。
ウイルス対策ソフトウェアなしでコンピュータウイルスを手動で削除する必要がありますか?
私は研究中毒者であり、私の道を横切るあらゆるものを研究するのが大好きです。しかし、コンピューターでは、自分の道を横切るすべてのものを研究することは危険な行動であり、私はその結果に何度か苦しんでいます。ノートンアンチウイルスソフトウェアをメーカーが望む頻度で更新し続けるお金がなかったため、このトロイの木馬、ウイルス、キーロガー、アドウェアなどのマルウェアを手動で削除することがありました。
マルウェアの検索と破棄プロジェクトを開始する前に
ウイルス、スパイウェア、アドウェア、またはその他の望ましくないプログラムのプログラミングによっては、感染したコンピューターから自分で削除できる場合があります。ただし、これは長くてトリッキーなプロセスになる可能性があり、一部の手順が計画どおりに機能しない場合、ファイルが損傷する可能性があります。
したがって、以下の手順を実行する前に、コンピューターにある情報をバックアップするためにできることを実行することを強くお勧めします。完全なバックアップがない場合は、自己責任で以下の手順に従ってください。
理想的には、コンピュータの完全なバックアップを常に用意しておく必要があります。バックアップを使用すると、システムの復元を実行できます。これにより、他のすべてが失敗した場合に、コンピューターが以前の状態に復元されます。さらに、バックアップは、インストールしていない、悪意のある可能性のある新しいファイルを特定するのに役立ちます。
また、Malwarebytesなどの優れたウイルス対策ソフトウェアを使用してマルウェアを削除する方が、データに対してより高速で安全であることもお知らせする必要があります。
ウイルスやその他の悪意のあるソフトウェアを削除するための5つの簡単なステップ
コンピュータからウイルスを削除するために実行する必要がある5つの手順は次のとおりです。
1.あなたの敵を知る
どんな偉大な戦争将軍もあなたにあなたの敵を知り、彼らの頭の中に入り、彼らのように考え、彼らのように行動し、そして彼らの親友になるようにあなたに言うでしょう。だから、ウイルスに従事します。ポップアップするセキュリティメッセージには注意してください。これらは通常、コンピュータに感染したウイルスの正確な名前を提供します。 「詳細についてはここをクリックしてください」などのセキュリティメッセージが表示され、個人の財務情報の入力やインストールを求められない場合は、先に進んでクリックすることをお勧めします。製品名、またはファイル名とディレクトリパス(例:C: Users YourUserName AppData LocalLow Temp Virus)を書き留める準備をしてください。マルウェアとのこれらの対話では、個人の財務情報を決して公開しないでください。
幸運にもセキュリティメッセージをキャッチしてウイルス自体の名前を取得できた場合は、Threat Expertに進み、その悪意のあるソフトウェアで可能なすべての情報を取得できます。
製品名しか取得できなかった場合は、それを検索する必要があります。ほとんどの場合、この製品は「偽造品」(ウイルス対策プログラムと呼ばれる悪意のあるソフトウェア)であることがわかります。
コンピュータに感染しているウイルスの名前など、そこでのディスカッションで必要な情報が見つかる可能性があるため、検索では、フォーラムにリンクする結果を追求することをお勧めします。
ウイルスの名前とThreatExpertからのレポートを入手したら、ハントを開始できます。 「セキュリティ」メッセージからディレクトリを取得できれば、それほど長い時間はかかりません。悪意のある小さなバガーが隠れている場所だからです。
2.スタートアップリストからウイルスをブロックします
最初にスリープ状態にしない限り、ウイルスを殺すことはできません。したがって、ウイルスをスリープ状態にするために、ウイルスによって作成されたすべてのプロセスを終了します。
最初のステップは、コンピュータが起動するたびに、悪意のあるプログラムが通常のプログラムと一緒に起動しないようにすることです。これを行うには、システム構成( "msconfig")を使用できます。これを行う1つの方法は、デスクトップの[スタート]ボタンをクリックし、[検索]フィールドに「システム構成」と入力して、結果から[システム構成の開始]を選択することです。または、[スタート]、[コントロールパネル]、[システムとセキュリティ]、[管理ツール]の順にクリックし、[システム構成]をダブルクリックして検索します。
[システム構成]で[全般]タブが開き、[選択的スタートアップ]の横にある円を選択する必要があります。次に、[スタートアップ]タブに移動し、そこにあるリストを確認します。メーカーが不明なプログラムはほとんどの場合マルウェアであるため、メーカーが不明なプログラムをすべて選択して無効にします。コンピューターを再起動して、現在実行中のマルウェアのバージョンをすべて閉じます。
3.タスクマネージャーを起動し、ウイルス関連のプロセスを終了します
コンピューターが再起動すると、すぐにタスクマネージャーが開きます。これは、[Ctrl]、[Alt]、[Delete]キーを同時に押し、オプションから[タスクマネージャーの開始]を選択することで最も速く実行できます。表示されます。 [プロセス]タブを選択し、コンピューターで実行されているとリストされているプロセスを、ThreatExpertレポートまたはその他の調査から取得したウイルス作成プロセスのリストと比較します。ウイルスによって作成されたすべてのプロセスがなくなるまで、レポートのプロセスと一致するコンピューターで実行されているプロセスをすべて終了する必要があります。
4.その悪意のあるソフトウェアを探して破壊する:そのファイルを削除する
次に、ウイルスが存在するディレクトリに移動して、ウイルスを削除します。 ヒント:ウイルスは「Temp」フォルダ内に身を隠すのが好きです。ウイルスからのセキュリティメッセージからディレクトリパスを取得した場合は、コンピュータのエクスプローラウィンドウを開いてパスをたどるだけです。たとえば、「C: Users YourUserName AppData LocalLow Temp Virus…」を探している場合は、エクスプローラーでコンピューターのハードドライブの「C」アイコンをクリックしてから、「Users」フォルダーをクリックします。 、ウイルスに到達するまで、「YourUserName」フォルダなどをクリックします。次に、ウイルスレポートのファイル名と一致するファイル名をすべて削除します。
5.もう少し探して破壊する:レジストリキーを削除する
最後に、レジストリに移動し、ウイルスが入力したレジストリキーを削除します。レジストリに移動するには、デスクトップの[スタート]ボタンをクリックし、[ファイル名を指定して実行]をクリックし、「regedit」と入力して、[OK]をクリックします。または、スタートメニューの検索バーに「regedit」と入力し、検索結果からRegeditプログラムを選択します。 Threat Expertウイルスレポートから、ウイルスによって作成されたレジストリキーの正確な名前とディレクトリパスを見つけることができます。ウイルスが作成したレジストリキーを削除します(他のキーではなく、念頭に置いている正確なキーを削除するように注意してください)。ウイルスがないはずです。
おめでとう!今すぐパスワードを変更してください
マルウェアがコンピューターから削除されたので、パスワードを変更する必要があります。キーストロークから、またはアクセスするすべてのWebサイトから収集したすばらしい小さなCookieから、マルウェアがどのような個人情報を取得したのかがわかりません。また、マルウェアがこの情報を誰に販売したのかもわかりません。したがって、ウイルスが削除されたら、すべてのパスワードを変更することを忘れないでください。
それは本当に悪意のあるウェブサイトですか?
この記事は正確であり、著者の知る限り真実です。コンテンツは情報提供または娯楽目的のみであり、ビジネス、財務、法律、または技術的な問題に関する個人的な助言または専門的なアドバイスに代わるものではありません。