ラベル ?Virus の投稿を表示しています。 すべての投稿を表示
ラベル ?Virus の投稿を表示しています。 すべての投稿を表示

2021年5月19日水曜日

[ウイルス] JS/Agent.OZD

[ウイルス] JS/Agent.OZD 
JS/Agent.OZD
ESET Endpoint Antivirus 6
ESET Endpoint Antivirus 6では、コンピュータのセキュリティに新しいアプローチで取り組んでいます。最新バージョンのThreatSense®検査エンジンは、ご使用のコンピュータを安全に保つために高い速度と精度を実現しています。 その結果、このシステムでは、コンピュータにとって脅威となる攻撃とマルウェアを常に警戒します。
ESET Endpoint Antivirus 6は、弊社の長期にわたる取り組みによって保護機能の最大化とシステムフットプリントの最小化を実現した完全なセキュリティソリューションです。人工知能に基づく高度な技術は、システムのパフォーマンスを低下させたり、コンピュータを中断させることなく、ウイルス、スパイウェア、トロイの木馬、ワーム、アドウェア、ルートキット、およびその他のインターネット経由の攻撃の侵入を強力に阻止します。
ESET Endpoint Antivirus 6は、主に小規模ビジネス/企業環境のワークステーションでの使用を対象に設計されています。エンタープライズ環境でESET Endpoint AntivirusをESET Remote Administratorとともに使用することにより、ネットワークに接続されたのどのコンピュータからクライアントワークステーションをいくつでも簡単に管理し、ポリシーとルールの適用、検出の監視、クライアントのリモート設定が可能になります。

ESET 

2020年12月17日木曜日

[ウイルス][駆除] AdGuard~広告ブロックアプリケーション


[ウイルス][駆除] AdwCleaner~アドウェア,PUP,ツールバー用の無料の削除ユーティリティ
■AdwCleanerでコンピューターをスキャン
MalwareBytesアンチマルウェアがこのScrInject.Bトロイの木馬を削除できない場合は,AdwCleanerを実行することをお勧めします。
AdwCleanerは,ブラウザハイジャック犯,アドウェア,PUP,ツールバー用の無料の削除ユーティリティです。
以下のリンクをクリックして,AdwCleanerツールをダウンロードしてください。ファイルに簡単にアクセスできるように,デスクトップに保存します。
AdwCleanerAdwCleanerダウンロード
187099ダウンロード
バージョン:8.0.8
作成者:Xplode,MalwareBytes
カテゴリ:セキュリティツール
更新:2020年10月9日
ダウンロードが完了したら,ファイルの場所を開き,AdwCleanerアイコンをダブルクリックします。
AdwCleanerユーティリティが実行され,次のような画面が表示されます。[ユーザーアカウント制御]ダイアログボックスでプログラムを表示するように求められた場合は,[はい]ボタンを押して続行します。
次に,「スキャン」をクリックして,HTML /ScrInject.Bおよびその他のマルウェアとアドウェアについてシステムをスキャンします。
PCのスキャンが終了すると,下の画面に示すように,このツールによって検出されたすべてのアイテムのリストが開きます。
「クリーン」ボタンをクリックする必要があります。
ダイアログボックスが表示されます。「OK」をクリックして,クリーニング手順を開始します。クリーンアップが完了すると,AdwCleanerはコンピュータを再起動するように要求する場合があります。再起動後,AdwCleanerはログファイルを開きます。
上記のすべての手順は,次のビデオ手順で詳細に示されています。
■迷惑な広告や悪意のあるサイトからコンピューターを保護
有害なWebページからパーソナルコンピュータを保護するには,AdGuardなどの広告ブロックアプリケーションを使用することが重要です。
ほとんどのセキュリティ専門家は,広告を止めても大丈夫だと言っています。
安全を確保するためだけにそうする必要があります。
AdGuard広告ブロッカープログラムのインストールは簡単です。
まず,次のリンクからAdGuardをダウンロードする必要があります。
Adguardのダウンロード
22313のダウンロード
バージョン:6.4
作成者:cAdguard
カテゴリ:セキュリティツール
更新:2018年11月15日
ダウンロードが完了したら,ダウンロードしたファイルをダブルクリックして実行します。
「セットアップウィザード」ウィンドウがコンピュータ画面に表示されます。
プロンプトに従います。次に,AdGuardがインストールされ,デスクトップにアイコンが配置されます。
下の画面に示すように,簡単な手順を表示するかどうかを確認するウィンドウが表示されます。
adguardのインストールが競合しています
「スキップ」ボタンをクリックしてウィンドウを閉じ,デフォルト設定を使用するか,「開始」を押して,AdGuardをよりよく理解するのに役立つ簡単な手順を表示します。
PCを起動するたびに,AdGuardが自動的に起動し,ポップアップ,迷惑な広告,その他の悪意のあるサイトや誤解を招くサイトを停止します。プログラムのすべての機能の概要を確認したり,設定を変更したりするには,デスクトップにあるAdGuardアイコンをダブルクリックするだけです。
Myantispywareチームに助けを求める方法
これで,コンピュータにHTML /ScrInject.Bトロイの木馬がないはずです。AdwCleanerとKasperskyウイルス除去ツールをアンインストールします。AdGuard(不要なポップアップ広告や迷惑な有害なサイトを阻止するため)とMalwarebytes(新しいブラウザーハイジャッカー,マルウェア,アドウェアがないか定期的にコンピューターをスキャンするため)を維持することをお勧めします。おそらく,古いバージョンのJavaまたはAdobe FlashPlayerを実行しています。これはセキュリティリスクになる可能性があるため,今すぐ最新バージョンをダウンロードしてインストールしてください。
パソコンからHTML / ScrInject.Bトロイの木馬を駆除しようとしても問題が解決しない場合は,スパイウェア/マルウェア駆除フォーラムでサポートを依頼してください。
トロイの木馬
著者:  MYANTISPYWAREチーム












[ウイルス][駆除] ブラウザのショートカットを駆除する


■ブラウザのショートカットを駆除する
次の図に示すように,感染したブラウザのショートカットを右クリック
         V
Firefoxショートカットの右クリック
         V
「プロパティ」オプションを選択すると,ショートカットのプロパティが表示されます
         V
次に,「ショートカット」タブを押してから,「ターゲット」フィールドから「http://site.address」文字列を削除
         V
次に,[OK]をクリックして変更を保存します。HTML /ScrInject.Bトロイの木馬に感染しているすべてのWebブラウザに対してこの手順を繰り返します。
■Webブラウザの設定をリセットする
p> Chromeインターネットブラウザが不明なWebページにリダイレクトされる場合は,Webブラウザアプリケーションをデフォルト設定に完全にリセットする必要がある場合があります。
Chromeを実行
         V
次に,3本の横縞の形でボタンを押します(GoogleChromeメニューボタン)
Google Chromeの設定を開く別の方法 Webブラウザのアドレスバーにchrome:// settingsと入力し,Enterキーを押します
         V
メインメニューが表示されます
         V
さらに,「設定」という名前のオプションをクリック
         V
Chromeのドロップダウンメニュー
         V
ウェブブラウザに設定画面が表示されます
         V
ページの一番下までスクロールして,[詳細設定を表示]リンクをクリック
         V
次に,「設定のリセット」セクションが表示されるまで下にスクロールし,「設定のリセット」ボタンをクリック
............
■Chromeの詳細設定
GoogleChromeは確認プロンプトを開きます
         V
アクションを確認する必要があります
「リセット」ボタンを押してください
         V
ブラウザはクリーニングのタスクを開始します
         V
完了すると,ホームページ,新しいタブ,デフォルトの検索エンジンなどのWebブラウザの設定が,GoogleChromeが最初にコンピュータにインストールされたときの値に戻ります。

MyAntiSpyware









2020年12月15日火曜日

[ウイルス][駆除] MalwarebytesFreeでHTML/SCRINJECT.Bトロイの木馬を削除する

[ウイルス][駆除] MalwarebytesFreeでHTML/SCRINJECT.Bトロイの木馬を削除する
無料のマルウェア除去ツール
HTML/SCRINJECT.Bトロイの木馬を削除する(ウイルス除去ガイド)
2017年3月21日
ウイルス対策ソフトウェアがHTML / ScrInject.Bトロイの木馬を検出した場合,コンピューターが悪意のあるソフトウェアに感染していることを示しています。
通常,このトロイの木馬はFlashPlayer,Javaアップデートをダウンロードして実行するよう求めるフリーウェア,悪意のあるWebサイトに付属しています。
起動すると,ScrInject.Bトロイの木馬は,WindowsOSの起動時に自動的に実行されるように構成されます。トロイの木馬は,
多数の不要なポップアップを表示,
Chrome,Firefox,IE,EdgeなどのWebブラウザで開いているWebページに広告を挿入,
ホームページや検索エンジンなどのインターネットブラウザの設定を乗っ取る
場合があります。したがって,コンピュータをできるだけ早くクリーニングすることが非常に重要です。
以下のガイドに従って,HTML/SCRINJECT.B,およびその他のマルウェアや広告でサポートされているソフトウェアを削除してください。
これらのソフトウェアは,一緒にコンピューターにインストールできます。
■HTML /ScrInject.Bトロイの木馬の一般的な症状
コンピュータがこの寄生虫に感染しているかどうかまだわからない場合は,感染の一般的な症状についてコンピュータを確認してください。
ブラウザには,これまで見たことのないバナー広告が表示されます。
Google Chrome,Mozilla Firefox,Microsoft Internet Explorer(Edge)には,多くの迷惑な広告が表示されます。
ホームページやデフォルトの検索エンジンなどのWebブラウザの設定が乗っ取られる
ウイルス対策ソフトウェアまたはスパイウェア対策ソフトウェアが感染を検出します。
インターネット接続が遅い場合があります。
■HTML /ScrInject.Bを削除する方法
次の手順は,HTML / ScrInject.Bを手動で削除し,コンピューターをクリーンアップするのに役立つステップバイステップガイドです。
MalwareBytesAnti-malwareでコンピューターをスキャンします
         V
AdwCleanerでコンピューターをスキャンします
         V
カスペルスキーウイルス除去ツールを使用してコンピューターをスキャンします
         V
ブラウザのショートカットを駆除
         V
Webブラウザの設定をリセット
         V
迷惑な広告や悪意のあるサイトからコンピューターを保護します
..............
MalwarebytesAnti-マルウェアMalwarebytes Anti-malware
296445ダウンロード
作成者:Malwarebytes
カテゴリ:セキュリティツール
更新:2020年4月15日
■MalwareBytesAnti-malwareでコンピューターをスキャン
HTML / ScrInject.Bトロイの木馬を手動で取り除くことは困難であり,悪意のあるソフトウェアが完全に削除されていないことがよくあります。
したがって,システムを完全にクリーンにするMalwarebytesFreeを使用することをお勧めします。
さらに,無料のプログラムは,システムが感染している可能性のあるマルウェア,ツールバー,および「広告サポート」ソフトウェア(アドウェアとも呼ばれます)を取り除くのに役立ちます。
リンクからMalwarebytesをダウンロード
         V
Windowsデスクトップまたはその他の場所に保存
         V
ダウンロードプロセスが完了したら,コンピューター上のすべてのプログラムとウィンドウを閉じます
         V
mb3-setupという名前のセットアップファイルをダブルクリック
         V
「ユーザーアカウント制御」ダイアログボックスが表示されたら,「はい」ボタンをクリック
         V
コンピュータにMalwarebytesをインストールするのに役立つ「セットアップウィザード」が開きます
プロンプトに従い,デフォルト設定に変更を加えないでください。
         V
インストールが正常に終了したら,[完了]ボタンを押します
         V
Malwarebytesが自動的に起動し,次の画面に示すようにメイン画面が表示されます
         V
次に,[今すぐスキャン]ボタンをクリックして,PCシステムのHTML /ScrInject.Bおよびその他のマルウェアのスキャンを開始
         V
マルウェアが見つかると,それに応じてセキュリティ脅威の数が変化
スキャンが完了するまで待ちます
         V
スキャンが終了すると,パーソナルコンピュータで検出されたすべての脅威を確認できます
         V
すべてのエントリに「チェックマーク」が付いていることを確認し,「選択した検疫」ボタンをクリック
Malwarebytesは,HTML /ScrInject.Bトロイの木馬およびその他のセキュリティ脅威の削除を開始します
         V
消毒が完了すると,PCを再起動するように求められる場合があります

MyAntiSpyware



















2012年3月 日本のマルウェアランキング
2012年3月の月間マルウェアランキング結果発表
マルウェアランキングトップ10
1.JS/Kryptik.KF[全体の約6.70%]
これは,HTMLページに埋め込まれている,難読化された悪意のあるJavaScriptコードの汎用検出名です。通常は,悪意のあるURLにブラウザーをリダイレクトしたり,特定の脆弱性を悪用したりします。 
2.HTML/ScrInject.B.Gen[全体の約5.31%]
これは,ユーザーをマルウェアのダウンロードサイトへ自動的にリダイレクトする難読化されたスクリプトまたはiframeタグを含むWebページ(HTMLファイル)の汎用検出名です。 
3.JS/Iframe.BT[全体の約4.78%]
このトロイの木馬は,悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。プログラムコードは通常,HTMLページに埋め込まれています。 
4.JS/Kryptik.KT[全体の約3.65%]
これは,HTMLページに埋め込まれている,難読化された悪意のあるJavaScriptコードの汎用検出名です。通常は,悪意のあるURLにブラウザーをリダイレクトしたり,特定の脆弱性を悪用したりします。 
5.JS/Iframe.BV[全体の約3.61%]
このトロイの木馬は,悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。プログラムコードは通常,HTMLページに埋め込まれています。 
6.JS/Iframe.CA[全体の約3.06%]
このトロイの木馬は,悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。プログラムコードは通常,HTMLページに埋め込まれています。 
7.HTML/Iframe.B.Gen[全体の約2.86%]
HTML/Iframe.B.GenはHTMLページに埋め込まれた悪意のあるiframeタグの汎用名であり,悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。 
8.INF/Autorun.Sz[全体の約2.78%]
INF/Autorunは,PCの攻撃手段としてautorun.infファイルを使用するさまざまなマルウェアの総称です。このファイルには,USBフラッシュドライブなどのリムーバブルメディアをWindows PCに挿入したときに自動実行するプログラムについての情報が記述されています。
ESETのセキュリティソフトウェアでは,autorun.infファイルをインストールしたり改ざんしたりするマルウェアは,ヒューリスティック技術によりINF/Autorunとして検出されます(このマルウェアが特定のマルウェアファミリーの亜種でない場合)。 
9.INF/Autorun[全体の約2.06%]
INF/Autorunは,PCの攻撃手段としてautorun.infファイルを使用するさまざまなマルウェアの総称です。このファイルには,USBフラッシュドライブなどのリムーバブルメディアをWindows PCに挿入したときに自動実行するプログラムについての情報が記述されています。
ESETのセキュリティソフトウェアでは,autorun.infファイルをインストールしたり改ざんしたりするマルウェアは,ヒューリスティック技術によりINF/Autorunとして検出されます(このマルウェアが特定のマルウェアファミリーの亜種でない場合)。 
10.JS/Iframe.CD[全体の約1.99%]
このトロイの木馬は,悪意のあるソフトウェアのサイトに誘導する特定のURLにブラウザーをリダイレクトします。プログラムコードは通常,HTMLページに埋め込まれています。 

ESET







ESET社について
ESETは,セキュリティソフトウェアのグローバルプロバイダーです。ESET NOD32 AntivirusとESET Smart Securityは,包括的な機能とすぐれた検出性能を備えるセキュリティソリューションとして,常に高い評価を受けています。
ESETが提供するその他の情報源
セキュリティ脅威の被害に遭わないためには,アンチウイルスソフトウェアを最新の状態に保つだけでなく,セキュリティに関する最新情報を把握しておくことも重要となります。ESET Threat Centerでは,セキュリティに関するさまざまな情報を提供しています。次の情報源をぜひご覧ください。
?ESETのホワイトペーパー
?ESETブログ
?ESETポッドキャスト
?独立テスト機関によるベンチマークテスト結果
?アンチマルウェアソフトウェアのテストと評価について
この情報は,ThreatSense.net(※)の情報を元に作成しています。
※ ThreatSense.Netは,ESETが新しい脅威を迅速かつ継続的に把握するためのシステムです。ESET製品のオプションで,ThreatSense.Net早期警告システムを有効にした場合,ESET社のウイルスラボで,検出された脅威の情報を収集し,台頭する脅威の検出率の向上等,ESET製品の品質向上に役立てています。
ESET
https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware1203_jp.html



2020年12月1日火曜日

[ウイルス] HTML/ScrInject.B~トロイの木馬








[ウイルス] HTML/ScrInject.B~トロイの木馬
ログ
E:\data.....\noteh3434....html - HTML/ScrInject.B トロイの木馬 - 削除されました
 
ESETナレッジベース 
    



2020.12.1
某大手数社のウイルススキャンで検出されず,不安を抱いたまま...
>>ESETでスキャン>>トロイの木馬(HTML/ScrInject.B)検出>>駆除成功。

hghgfhgfhg pc



安価ですが他のウイルス駆除ソフトに比べると検出率も高く信頼できるウイルス駆除ソフトです。
5台まで利用出来てしかも3年間。パソコン・スマホで使えるから買っても損しないです。
【旧製品】ESET ファミリーセキュリティ|5台3年版|Win/Mac/Android対応
キヤノンITソリューションズ
価格¥8,680(2020/12/16 18:37時点)
発売日2013/12/12

HYS Studio




警告と通知
[ユーザーインタフェース]の下にある[警告と通知]を使用すると,ウイルス警告メッセージやシステム通知(アップデートメッセージの成功など)をESET Endpoint Antivirusでどのように処理するかを設定することができます。また,システムトレイ通知の表示時間と透明度を設定することもできます(システムトレイ通知をサポートするシステムのみに適用されます)。
CONFIG_ALERT
警告ウィンドウ
[アラートを表示する]をオフにすると,全ての警告ウィンドウが表示されなくなります。
この設定が適しているのは,特定の限られた状況のみです。
ほとんどのユーザーには,既定の設定のままにすることをお勧めします(チェックボックスをオンにします)。
デスクトップ通知
デスクトップ通知とバルーンヒントに表示される情報は情報を提供するのみのもので,ユーザー操作は不要です。これらは,画面の右下にある通知領域に表示されます。デスクトップ通知を有効にするには,[デスクトップに通知を表示する]を選択します。[アプリケーションを全画面モードで実行中に,通知を表示しない]をオンにすると,すべての非対話通知を抑制します。
次のように,通知の表示時間やウィンドウの透明度などの詳細なオプションを変更することができます。
[表示イベントの最低詳細レベル]ドロップダウンメニューからは,警告および通知を表示する最初の重大度レベルを選択できます。使用可能なオプションは次のとおりです。
•診断 - プログラムおよび上記のすべてのレコードを微調整するのに必要な情報をログに記録します。
•情報 - アップデートの成功メッセージを含むすべての情報メッセージと上記のすべてのレコードを記録します。
•警告 - 重大なエラー,エラー,および警告メッセージを記録します。
•エラー - 「ファイルのダウンロード中にエラーが発生しました」といったエラーや重大なエラーを記録します。
•重大 - 重大なエラー(ウイルス対策保護の開始エラーなど)を記録します。
このセクションの最後の機能からは,マルチユーザー環境における通知の送付先を設定できます。[マルチユーザーシステムの場合,以下のユーザーの画面に通知を表示する]フィールドでは,複数のユーザーが同時に接続できるシステムで,システム通知やその他の通知を受け取るユーザーを指定します。通常は,システム管理者またはネットワーク管理者です。
このオプションは,全てのシステム通知が管理者に送信される場合,ターミナルサーバーに特に便利です。
メッセージボックス
特定の時間が経過した後で自動的にポップアップウィンドウを閉じるには,[自動的にメッセージボックスを閉じる]を選択します。警告ウィンドウを手動で閉じないと,指定した時間が経過すると,ウィンドウは自動的に閉じられます。
確認メッセージ - 表示または非表示にする確認メッセージを選択できるリストが表示されます。
ESETフォーラム 
地域サポート 他のESET製品 
 
ESETナレッジベース 
    







ESET が「HTML/Scrlnject.B トロイの木馬を検出」と警告
2018年8月10日2019年10月06日
この記事は,セキュリティソフト ESET が当サイトに対して「危険なサイト(の可能性がある)」という誤診断をしたときの記録です。
当サイトは安全なサイトです。安心して閲覧を続けてください。(^^)
■当サイトへのアクセス時に ESET が警告を表示(08/10 20:05)
2018年08月10日 18時30分頃,自分(当サイトの管理人)がローカル PC からブラウザで当サイトにアクセスしようとすると,ESET が「HTML/ScrInject.B トロイの木馬を検出」と警告を表示して,当サイトにアクセスできなくなっていた。
※画像検索でこの図↑のみを見つけた方(記事を読んでいない方)が当サイトを危険なサイトだと勘違いしないように,当サイトの URL をモザイクにしてあります。
驚きましたよ。。。6月末に始めたばかりのブログでまだ1か月ちょっとしか経ってないのに。。。
「ブログ閉鎖!?」の文字が頭の中をスイスイ~ (^O^) と勢いよく泳ぎ回りました。
(゚д゚lll) モウ タイジョウ?
でも昼過ぎまでは問題なく閲覧できてた。16:00 頃までもたぶん問題なかったはず。
そもそも警告が出た日は当サイトに対して何も変更を加えてないはず。
それで,ESET の前回のアップデート日時を調べてみると,ついさきほどの 17:49:50 となっているので,おそらくこのアップデート(検索エンジン:17860(20180810))に関連した ESET のバグか誤検出ではないか!?と思った。
ネット検索してみると ESET では以前にもそういう誤検知騒ぎがあって,そのときは多数のユーザーが影響を受けたようだ(また,他のセキュリティソフトではそれほどでもないが,この警告は特に ESET が出しがちな種類の警告っぽい?)。
■ESET とは?
ESET とは,スロバキアの Eset 社が開発したセキュリティソフト。
日本ではキヤノン IT ソリューションズが販売・サポートしている。
■ScrInject.B とは?
ScrInject.B とは,ScrInject の亜種で,マルウェア(コンピュータに害を及ぼすソフトウェア)の一種。
ScrInject はマルウェアの中でも「トロイの木馬」に分類されるスクリプトで, ブラウザを悪意のあるサイトのページにリダイレクトさせるのが特徴。
ESET のサポートに問い合わせ中だが,現在金曜日の 20:00 ということもあって,いつ対応してもらえるか期待できない。
他のセキュリティソフトを使っている人でも,当サイトにアクセスしたときに同様の警告が出ているのだろうか?
取り急ぎ,この現象についてアップしておくことにします。
■ESET のアップデートを元に戻すと警告が出ない(08/10 21:33)
ESET のアップデートを 12 時間前にロールバックしたところ,警告が出なくなりました。
やはり ESET のアップデートがトリガーだったようです。
これで少し様子を見てみます。
■警告の一時的な回避方法
ロールバックのしかたなど,警告の一時的な回避方法については,この記事の「警告の一時的な回避方法について」に書いておきました。
■Google Search Console でも問題が指摘されていた(08/11 08:30)
Google Search Console とは,Web サイトを運営している管理者向けのサービスです。
その後,Google Search Console で指摘されていた問題は関係なかったことが判明。
翌朝になって起きてみると ESET の検索エンジンが 17864(20180810) にアップデートしていた(警告が出始めたときは 17860(20180810))が,当サイトに対する警告が相変わらず出る。
ふと Google Search Console で当サイトの「セキュリティの問題」を見てみると「一般的ではないダウンロード」という問題が指摘されていた。
「一般的ではないダウンロード」といえば,思い当たることがある。
ちょうど WordPress 用のプラグイン「Download Monitor」や「Download Manager」等を試しながら,ダウンロードのテストをしていたところだったので。
たしか「Download Manager」を試していたときだったと思うが,Web ページのソースファイルを見ると,このプラグインはダウンロードボタンをクリックしたときにスクリプトが動作するようになっていたのを覚えている。これが「一般的なダウンロード」ではなく「悪意のあるプログラムの可能性がある」と判定されたのではないか?
これらのプラグインはすでに無効化していたが,上図のページで「再審査をリクエスト」しておいた。
審査結果は最大で72時間(だったかな?)ほど待たなければならないらしい。じれったいな。。。(でも後述の通り,同日の夕方には回答がきました)
MEMO
ちなみに「Bing web マスター」のほうでは,特に問題は検出されていなかった。

エレン・イーストのブログ





[No.0019] 日本で蔓延しているWebサイト改ざんによるウイルス感染の注意喚起について
[ 2014.4.1 最終更新 ]
ESETセキュリティ製品をご利用いただき,誠にありがとうございます。
2014年3月現在,弊社では幾つかのWebサイトが改ざんされていることを確認しています。
改ざんされていた期間中に,当該サイトを閲覧した場合,不正なプログラムがダウンロード・実行され,ウイルスに感染する恐れがあります。
本ページでは,このウイルスに関するESET製品の対応状況についてご案内いたします。
改ざんされたWebサイトには,他のWebサイトへリダイレクトさせるコードが挿入されていました。この不正なコードは,「HTML/ScrInject.B.Gen」という名称で検出されます。
不正なコードが挿入されたWebサイトのソースコード(赤枠部分)
拡大して見る
図1:不正なコードが挿入されたWebサイトのソースコード(赤枠部分)
「HTML/ScrInject」の検出割合推移(日本)2014年3月後半から,感染拡大している
拡大して見る
図2:「HTML/ScrInject」の検出割合推移(日本)2014年3月後半から,感染拡大している
図3:「HTML/ScrIngject」の検出状況(全世界)赤で表示されているベトナムが最も感染拡大している
拡大して見る
図3:「HTML/ScrIngject」の検出状況(全世界)赤で表示されているベトナムが最も感染拡大している
弊社の調査では,リダイレクト先にInternet Explorerの脆弱性「CVE-2014-0322」を攻撃するウイルス(Win32/Exploit.CVE-2014-0332.A トロイの木馬)が存在していました。 
このウイルスは,2014/3/14以降,特に日本において感染拡大していることが下図より分かります。
「Win32/Exploit.CVE-2014-0332.A」の検出割合推移(全世界)2014/3/14以降,検出され始めている
拡大して見る
図4:「Win32/Exploit.CVE-2014-0332.A」の検出割合推移(全世界)
2014/3/14以降,検出され始めている
「Win32/Exploit.CVE-2014-0332.A」の検出状況(全世界)赤で表示されている日本で特に多く検出されている
※ Internet Explorerの脆弱性(CVE-2014-0322)を攻撃するウイルスについての詳細は,こちらをご参照ください。
本ページでは,このウイルスに関するESET製品の対応状況についてご案内いたします。
このウイルスは,ESET製品にて以下の通り検出されます。
■対応しているウイルス定義データベースと検出名
2014年2月15日午前0時9分頃(日本時間)に配信されたウイルス定義データベースにて,下記の検出名で定義されました。
ウイルス定義データベース:9425 (20140214)
Win32/Exploit.CVE-2014-0332.A トロイの木馬
HTML/ScrInject.B.Gen
※ ウイルス定義データベースのバージョンが上記のバージョン以降であれば,上記の検出名で検出されます。
※ 今後,現在確認されているウイルスの亜種が発生する可能性があります。ウイルス定義データベースは常に最新のものをご利用いただきますようお願いいたします。
■ウイルスに感染しないための対策について
本記事でご案内しているようなウイルスに感染しないための対策をご案内いたします。 下記の対策を実施してください。
① ESET製品プログラムのウイルス定義データベースを最新にアップデートする
ESET製品では,次々と発生するウイルスに対して逐次対応しております。
最新の脅威に対応できるよう,ウイルス定義データベースを最新にアップデートしてください。
② OSのアップデートを行い,セキュリティパッチを適用する
ウイルスの多くは,OSなどに含まれる「脆弱性」を利用してコンピューターに感染します。
「Windows Update」などのOSのアップデートを行い,脆弱性を解消してください
③ ソフトウェアのアップデートを行い,セキュリティパッチを適用する
ウイルスの多くが狙う「脆弱性」は,Java,Flash Player,Adobe Readerなどのアプリケーションにも含まれています。
各種アプリのアップデートを行い,脆弱性を解消してください。
④ データのバックアップを行っておく
万が一ウイルスに感染した場合,コンピューターの初期化(リカバリー)などが必要になることがあります。
念のため,データのバックアップを行っておいてください。
⑤ 脅威が存在することを知る
「知らない人」よりも「知っている人」の方がウイルスに感染するリスクは低いと考えられます。ウイルスという脅威に触れてしまう前に「疑う」ことができるからです。
弊社を始め,各企業・団体からセキュリティに関する情報が発信されています。このような情報に目を向け,「あらかじめ脅威を知っておく」ことも重要です。

Canon







ID非公開さん
2016/1/6 17:08
1回答
アンチウイルスソフト「ESET」を使用しています。とあるサイトを閲覧した時,以下の警告文が表示されました。
検出された脅威
このWebページへのアクセスはブロックされました。
URLを表示
脅威: HTML/ScrInject.B トロイの木馬
で,そのサイトを調べていたんですが,ウイルスに感染しているといったような情報はなく,gredなどでサーチしてもオールグリーンでした。
これはESETの誤検知でしょうか?試しにESETの保護を切って当該サイトに入ってみましたが,特に何も起こらず。しかし再度ESET起動の上で入ると,
ファイル:***(伏せます)
脅威:HTML/Scrlnject.B トロイの木馬
アプリケーションがファイルにアクセスしようとしたときにイベントが発生しました:
C\ProgramFiles(x86)\InternetExplorer\iexplore/exe/
このような表示がされました。どうやら本物のウイルスっぽいですが……どうなんでしょうか。
報告とかした方がいいんですかね?あと,アプリケーションが~という警告文の意味がよく分からないので,詳しい方に教えて頂きたいです。
とりあえずファイルは削除されたようなので大丈夫だと思います。。。
…続きを読む
パソコン | Windows 全般・1,852閲覧・100
共感した
ベストアンサー
このベストアンサーは投票で選ばれました
kon********さん
2016/1/11 23:56
迷いましたが,私の考えを記します。
せっかくセキュリティソフトの有料版を入れているので,
「ESET」を信用してみましょう(全く根拠はありませんが)。
私は,マカフィを入れてますが,サイトに入る前に警告するので
マルウエアの脅威にさらされずに済んでいます。
この場合,「アプリケーション」とはソフトつまり,マルウエアのことでしょう。
「ファイルにアクセス」は,ファイルの変更や新たなファイルの作成を試みようとしたと推測されます。
ウイルスの可能性は高いですが,解りません。
セキュリティソフトは,ウイルスやスパイウエアといった危険なソフトについてはブロックしますが,
危険度の低い物は素通りが多いので注意して下さい。

Yahoo!知恵袋















2019年9月30日月曜日

[ファイル管理] OneDriveXNASバックアップ~実録! 俺のバックアップ術

[ファイル管理] OneDriveバックアップ~実録! 俺のバックアップ術
実録! 俺のバックアップ術
クラウドストレージにあるデータこそが“正データ”。ローカルファイルはキャッシュとして扱う
~笠原一輝編
笠原一輝
2017年3月7日 06:00
バックアップはIT機器を使うユーザーにとって頭が痛い課題である。
しかし、発想を転換することで、バックアップを簡単に行なって、古いPCから新しいPCへの引越しといったデバイス移行も簡単にできる方法がある。それがクラウドストレージを活用する方法だ。
全てのデータをクラウドストレージに集約し、デバイス上に置いているファイルはそのキャッシュに過ぎないという運用をすれば、バックアップはおろか、従来は数日を要したデバイス移行もあっという間に終わってしまうというおまけまで付いてくるのだ。
■PCをスマートフォンのように運用できるWindows 10の「回復」機能が便利
筆者がPCを含むIT機器を使う上で常に意識しているのは、生産性を上げることだ。生産性向上の目的を実現するために起こって欲しくないことは「機器に何らかのトラブルが発生して使えなくなる」あるいは「機器に問題が発生してお金に換えられないデータが消えてしまう」、この2つにある。
そうしたことを避けるための具体的な手段としては、前者なら機器のバックアップを常に用意しておくことだし、後者の意味では複製をいくつも用意しておき、機器が故障してもバックアップからデータを書き戻せるようにしておくことになる。
筆者の場合は、大体1~2年に一度PCやスマートフォンを更新することが多い。
そして、古い機器はバックアップに回して、壊れた時にはそちらに戻って仕事を継続しながら、その間に故障した機器を修理するという体制でやっている。
バックアップツールとしては、Windows 7時代までは、AcronisのTrue Imageのようなシステムをイメージごとバックアップできるバックアップツールを利用していた。理由はシンプルで、Windowsのシステムが壊れてしまった時に、イメージでバックアップを取っておけば、壊れる直前の状態に書き戻して仕事が再開できるからだ。
特に、Windows 7時代までのノートPCは、2.5インチHDDやSSDをネジ1本で交換できるものがほとんどだったので、ストレージが壊れてしまっても、すぐに交換してTrue Imageのバックアップイメージから書き戻して仕事再開という使い方をしていた。
しかし、近年の薄型ノートPC用のストレージのように、M.2やmSATAのようなマザーボード上のコネクタに直接接続されているものが増えてからは、この方法は採らなくなった。
特に2in1デバイスはストレージの交換がそもそもできない製品が少なくない。Surfaceシリーズのように、筐体が接着剤で封印されていてそもそもできないというのもそうなのだが、筐体を開けると保証の対象外になり、仕事で使うPCには短くても2年、長ければ3年の保険をかけることを考えると、賢い選択ではない。
ということで、現在ではPCもスマートフォンやタブレットと同じような運用方法で利用している。具体的には、何かがあった時にイメージから書き戻すのではなく、常にOSリカバリ機能を利用して、初期状態に戻して、そこから再度セットアップする。
Windows 10では、OSの初期化機能である「回復」が用意されており、その時点での最新のアップデート(現在で言えばWindows 10 Aniversary Edition)の初期状態に戻してくれる。ソフトウェアなり、ハードウェアなりに問題が起きた時には、まず「回復」機能を利用して、初期状態に戻してみる。
それでも問題が発生すればハードウェアが原因だし、それで問題が発生しなければソフトウェアの問題だったと原因の追及が容易なこともメリットとして挙げられる。
Windows 10の「回復」機能。
「このPCを初期状態に戻す」というメニューを利用すると、最新のアップデート、ドライバなどは当たった状態の初期状態に戻してくれる。スマートフォンのリセットと同じような機能だと思えば良い。何かあったらこの機能を使って戻すと、PCの初期状態に戻ってくれるので便利
「このPCを初期状態に戻す」は個人用ファイルを保持したままのリセットを全てを削除するという2種類のリセットが選べる。前者はアプリケーションとWindowsフォルダを初期状態に戻し、後者は全て初期状態に戻す
自分用にリセットする時には前者を、デバイスを誰かに譲渡する時には後者を選択する
以前ならこうした初期化の後、環境構築には半日は時間がかかったものだが、筆者の環境ではアプリもかなりUWPへの移行が進んでおり、Win32アプリで導入しているのはMicrosoft Office、Adobe Creative Cloud、ジャストシステムのATOKくらいなので、それほど時間はかからない。これらのアプリは各社のクラウドサーバーからインストールし、Windowsストアから必要なものをダウンロードすれば、仕事環境は完成だ。
WebブラウザはMicrosoft Edgeへの移行を済ませているので、ブックマークやWebサイトのID/パスワードなどはWindowsが勝手に同期してくれる。インターネット回線で十分な速度さえ出せていれば、リカバリしてから1時間程度で仕事環境が構築できるようになっている。
Microsoft Officeも、Adobe Creative Cloudもクラウドから直接インストールが可能。昔のように外付けDVDドライブを探して……という時代ではもうない
大事なのはローカルにしかないデータは持たないこと。
クラウドストレージこそがメインのストレージ
Windows 10の「回復」機能は、このようにPCをスマートフォンやタブレット的に使えるという意味で、非常に良いと思うのだが、ユーザーのデータが常にPCのローカルにだけ保存されていると、そうした回復を行なう前にデータを何らかの形でバックアップする必要がある。
Windows 10の「回復」機能には、ユーザーデータを消さずにリカバリできる機能が用意されているのだが、本当に全部大丈夫なのか常に不安を感じながらリカバリするのも気分的に良くないし、リカバリそのものも中途半端な感じがあるので、どうせなら綺麗さっぱりゼロに戻す「ユーザーデータも消す」というやり方でリカバリしている。
この問題に対処するため、筆者は常にこう考えることにしている。自分のユーザーデータの”正”データは、クラウドストレージに置いておき、デバイス上に置いてあるデータは”キャッシュ”だと。キャッシュであれば、いつ消えても問題はなく、必要に応じてクラウドストレージにある”正データ”からコピーすればいい。
では、PC上ではどうしているかと言えば、クラウドストレージの同期ツールを利用して常時同期しておき、PCでデータを編集する時には、このクラウドストレージが同期するフォルダ上のファイルを編集する。こうしておけば、常にクラウドストレージとの同期が保たれており、最新のデータはクラウドストレージ上にあるという状況が保たれることになる。
クラウドストレージだが、OneDrive for Businessを利用している。筆者の場合、法人向け(厳密に言うと、筆者のような個人でも契約できるので微妙な言い方だが、ビジネス向けという意味でこう表現しておく)Office 365をビジネスのインフラとして利用しており、Office 365 Business Premiumというプラン(年契約で月額1、360円)を契約している。50GBのメールと、5台までのOfficeアプリケーションの利用権、1TBのOneDrive for Businessが利用できる。
OneDrive for Businessの同期ツール。現在は一般消費者向けのOneDriveと同じ機能が実装されている。
以前のバージョンでは同期を停止する手段がなかったのだが、今のバージョンでは手動で同期を停止する機能が実装されている。バッテリ駆動時などにはこれを利用して同期を一時停止すれば良い
OneDrive for Businessは一般消費者向けのOffice 365サービス(Office 365 SoloやOffice Premiumに付属してくるサービス)にバンドルされているOneDriveとは異なる。一般消費者向けのOneDriveが、Microsoftによるコンテンツの検閲(成人向けのコンテンツや違法なコンテンツが含まれているかどうかなど)があるのに対して、OneDrive for Businessにはそうした検閲はなく、機密情報を含むような情報を扱う企業ユーザーにも配慮されている。
また、OneDriveはサーバーがどこにあるのか、また障害が発生している時にその情報が公開されないのに対して、OneDrive for Businessは日本で契約しているユーザー用に国内にサーバーが置かれており、障害発生時には管理者に対して障害発生情報が公開されるので、ビジネスユーザーでも安心して利用できるのが特徴だ。
以前のOneDrive for Businessは、同期ツールが一般消費者向けのOneDriveに比べて時代遅れで、2万アイテムしか同期できないという制限が付いていたが、2015年の末にOneDrive for BusinessとOneDriveの同期ツールは統合化され、現在ではほぼ同じ機能が利用できるようになっている。
このOneDrive上に仕事に必要なデータ(過去5年分の記事の元データや写真、資料)を置いておき、それをPCのストレージと同期している。OneDrive for Businessの同期ツールでは、フォルダ単位で同期する/同期しないを設定できるので、常に全部のデータを同期するのではなく、例えば写真なら3年分などとデータ容量を200~300GB程度に収まるように設定している。
これは、PCのSSDの容量がハイエンドPCだと512GB程度であることを考慮しているためで、現在では224GBのファイルを常にPCのストレージに”キャッシュ”するようにしている。
■OneDrive for Businessの同期ツールではフォルダごとに同期するしないを選択できる
こうした運用にしておけば、Windows 10の「回復」機能を利用して、リカバリしても、同期ツールで書き戻せば簡単に元の環境に復帰できる。
ただし、言うまでもないことだが、224GBを全部クラウドから書き戻すのは膨大な時間がかかる。このため、可能であれば、リフレッシュする前に、高速なUSBストレージなどにバックアップして、同期する前にOneDrive for Businessのフォルダに書き戻しておけば、同期にかかる時間を短縮できる。
クラウドに置いておけばバックアップは完璧という話しとはやや矛盾するが、回線の速度が十分ではない環境にいて、筆者のように同期するデータ量が200GBを超えてしまっているような上級者にはそうした方法をお勧めする。
■家庭用の写真、動画、音楽データなどはSynologyのNASにいれ、Amazon Cloud Driveに同期
多くのユーザーにとっては、おそらくクラウドを正、デバイス上のデータをキャッシュとするだけで、バックアップの代替としてはほぼ十分だと思う。しかし、これで安全で万全かと言えば、そうではない。より念には念を入れたいユーザーにとっては、もう1段階の対策をしておくと安心できるのではないだろうか。
クラウドストレージを使う上での課題は、サービスを提供する企業のクラウドサーバーが何らかの形で落ちてしまい(例えばデータセンターが火事になってしまったなど)、データが復旧されないことへの対処と、ランサムウェアのようなウイルスへの対策が難しいことだ。
ランサムウェアはコンピュータ上のストレージを改竄して暗号化してしまうが、OneDrive for Businessの同期フォルダもやられてしまうと、改竄されて暗号化されてしまった状態でクラウドストレージへの同期が行なわれてしまい、クラウドストレージ上のデータが使えなくなるということも想定されるのだ。
OneDrive for Businessの場合にはどのタイプのファイルでも、何世代かは復元可能になっている(一般消費者向けOneDriveのOfficeファイルのみ可能)が、それでも限界はあるので、やはり別途バックアップを取っておくことが大事だと考えている。
そこで、筆者の場合はOneDrive for Business上のデータ全てを自宅に置いてあるデスクトップPCと同期するように設定してある。具体的にはOneDrive for Businessのフォルダを、Acronis True Image 2017を利用して、Acronisのクラウドストレージにバックアップを取っている。
先週からTrue Image 2017がバージョンアップされて、True Image 2017 New Generationになり、データ改竄対策としてブロックチェーン技術などが実装されたため、現在ではそれを利用してバックアップしている。バックアップの頻度も1週間に2度にしており、何らかの形でデータが改竄されても、True Image 2017 New Generationでバックアップしているデータは無事だということを期待して、このようになっている。
True Image 2017 New Generation、公証するファイルというのがブロックチェーン技術を利用したバックアップ
どこのクラウドサーバーを選択するかは意外と重要。標準では米国になっているので、日本のユーザーは日本のクラウドサーバーを選択した方が良い。バックアップの速度の桁が違う。日本を選んだ場合には写真のような速度だったが、米国を選んだ時は2日間かかった
クラウドサーバーに日本を選んだ時のバックアップ速度。36Mbpsとかかなり速い速度が出ていた
また、ビジネスには使っていないデータ、例えば家庭での写真、動画、音楽などのファイルは自宅に設置しているNAS(Synology DS415+)に保存してある。Synology DS415+には標準で外付けHDDなどにバックアップを取る機能が用意されており、基本的にはこれを利用してバックアップをしている。
それと同時に、Synology NASの特徴の1つであるクラウドストレージとの同期機能を利用して、クラウドストレージへの同期を行なっている。利用しているのはAmazon DriveのUnlimitedストレージ プラン(年間13,800円)で、ほかのサービスのように1TBまでというデータ容量に制限がない。既に900GBをアップロードしているが、今のところエラーもなく利用できている。
本来であれば、NAS上のデータもランサムウェア対策をした方がいいのだろうが、ビジネス用のデータほどは重要度は低いと考えてそこまでの対策はしていないというところだ。
自宅でNASとして使っているSynologyのDS415+
■Amazon Driveの利用状況、900GBを既に超えている
SynologyのNASに用意されているAmazon Driveとの同期ツール
クラウドストレージを活用すると、プラットフォームを跨いだマシンの移行も容易になるという副産物もある
このように、筆者が構築しているシステムは、シンプルにクラウド上にあるデータを“正データ”として扱い、ローカルのデバイス上のデータを”キャッシュ”と考えて構築されている。この仕組みにしておくと良いことは、バックアップは取らなくて良いというのはもちろんなのだが、クライアント側のプラットフォームに依存せずに、その時々に良いと思えるデバイスを自由に選択できることだ。
今プライマリのデバイスとして使っているのは、Windows 10デバイスのSurface Bookだが、明日MacBookに移行しようと思えば、既に移行する体制が整っている。OneDrive for Businessの同期ツールがmacOSに対応していて、Office 365/Creative Cloud、そしてATOKなどのWin32アプリも、サブスクリプション契約をしておけばmacOSと同じアカウントで両方のプラットフォームで利用できるようになっているからだ。
また、PCからiOSやAndroidのタブレットなどに移行することも可能で、既にOneDrive for Business、Office、Creative Cloudのモバイルアプリも出揃っている。このため、PCはWindows PC、タブレットはiPad Pro、スマートフォンはiPhoneとWindows 10 Mobileと異なるプラットフォームを混在させてマルチデバイス環境で利用できている。もはや、筆者にとってどのプラットフォーム(OS)を利用するかは問題ではなく、どのデバイスが一番生産性が高いかの視点で選ぶようになっている。
そうした観点からも、”正データ”をクラウドストレージにしておくというのは、より高い生産性を実現していく上で今後鍵になっていくと考えており、バックアップのソリューションの1つとしてだけでなく、そうした生産性の向上という観点からも、クラウドストレージへの移行を積極的に進めていくべきだ。

インプレス
https://pc.watch.impress.co.jp/docs/column/mybackup/1048022.html










2017年1月15日日曜日

Trinity Rescue Kit



Trinity Rescue Kit
Trinity Rescue Kit | CPR for your computer
Looking for the latest version of TRK 3.4?
Download it here
New features include easy to use startup menu, kernel 2.6.37.1, new virusscan engine (Avast), several backup utilities, amongst which the contributed 'pi', debugged and more foolproof 'winpass'
Look who came back from the dead (03 October 2016)
Is TRK still alive? (10 April 2014)
DNS problems resolved (28 August 2013)
Server down (for quite a while) (02 July 2013)
(more news...)
Trinity Rescue Kit 3.4:
 easier and better
 than ever before!

Trinity Rescue Kit
http://trinityhome.org/Home/index.php?wpid=1&front_id=12
http://trinityhome.org/Home/index.php?content=DOWNLOADING_TRK_3.4_BUILD_372_FROM_GARR&front_id=12&lang=en&locale=en

2016年8月7日日曜日

[マルウェア] Gooligan

[マルウェア] Gooligan
100万台以上のAndroid端末に感染したマルウェア、入ってた!
書庫PC・モバイルテクニック
カテゴリスマートフォン
2016/12/2(金) 午後 1:26
facebookでシェアtwitterでつぶやく
Check Pointが2016年11月30日現在で発表している問題のあるアプリ一覧は以下のとおりとなっています。
ということで、一覧があるけど見にくいのでExcelにコピー&ペースト、そして昇順で並べ替えました。下記の通りです。それをメールで自分に送り、タブレットで一覧を眺め乍ら、スマホの設定からアプリを開き、照合していくと、あった !!
Clean Master これは数ヶ月前だったか、スマホが重くなっていますとかのメッセージで、自分は不審に思わずインストールした記憶がある。直ぐにアンインストールしたが・・・ Root権限を取られたかどうか。ちょっと本気で対応を考えないと・・・
100万台以上のAndroid端末に感染したマルウェア「Gooligan」の被害が拡大中、対象アプリ一覧はコレ
http://gigazine.net/news/20161201-gooligan/
2016年12月01日 12時00分00秒
By CyberHades
Android端末に感染して端末のRoot権限を不正に取得するマルウェア「Gooligan」が仕込まれたアプリが出回り、100万件以上のGoogleアカウントが被害にあっていることがセキュリティ企業「Check Point Software Technologies」の調査により明らかにされています。このマルウェアは端末に感染した後にRoot権限を取得し、認証トークンを盗み出すことでGoogleアカウントに不正アクセスして「Google Play」「Gmail」「Googleフォト」などからデータを盗み出すことを可能にするもので、発覚後も1日に1万3000台のペースで被害にあう端末が増え続けているとのことです。
More Than 1 Million Google Accounts Breached by Gooligan | Check Point Blog
http://blog.checkpoint.com/2016/11/30/1-million-google-accounts-breached-gooligan/
Check Pointによると、Gooliganの仕組みは以下の図のとおり。攻撃者はAndroidアプリにGooliganのコードを仕込み、Google PlayではないサードパーティーのAndroidアプリストアやウェブサイトでアプリを提供します。このアプリをユーザーがダウンロードしてインストールしてしまうと、Gooliganは攻撃者が用意した「Command & Controlサーバー」に端末の情報を送信し、Root権限を取得するツールキットをインストールします。そしてRoot取得後にさらにマルウェアをサーバーからダウンロードして端末に仕込み、Gmailアカウントの認証トークンを盗み出して、「Google Play」「Gmail」「Googleフォト」「Googleドキュメント」「G Suite」「Googleドライブ」といったGoogleのサービスに保存されているデータを抜き出すことが可能になっていまいます。
さらに、マルウェアはGoogle Playから不正にアプリをダウンロードして特定のアプリに高評価をつけたり、広告アプリをインストールして広告収入を攻撃者にもたらすといった悪用が可能になるとのこと。調査によると実際にユーザーのデータが抜き取られたケースはほとんどなく、マルウェアそのものを拡散させることが当面の目的と考えられています。
Gooliganが感染したデバイスはAndroid 4 (Jelly Bean, KitKat)およびAndroid 5 (Lollipop)を搭載したもので、現在出回っているAndroid端末の74%がこれに該当するとのこと。また、今回の不正アクセスで被害を受けた100万件のアカウントのうち、57%以上はアジア圏のユーザーのアカウントだったこともわかっています。
Check Pointはすでにこの件についてGoogleに通知済みで、Googleでは被害を受けたアカウントへの通知や盗まれたトークンの無効化などの対策を勧めているとのこと。また、本来は有料のものが無料で手に入るサードパーティーのアプリストアでは、この手の悪意のあるアプリに感染する確率が高くなるので、安易に利用しないように注意を促しています。
Check Pointが2016年11月30日現在で発表している問題のあるアプリ一覧は以下のとおりとなっています。
昇順で並べ替えています。
・Assistive Touch
・ballSmove_004
・Battery Monitor
・Beautiful Alarm
・Best Wallpapers
・Billiards
・Blue Point
・CakeSweety
・Calculator
・Chrono Marker
・Clean Master
・Clear
・com.browser.provider
・com.example.ddeo
・com.fabullacop.loudcallernameringtone
・com.so.itouch
・Compass Lite
・Daily Racing
・Demm
・Demo
・Demoad
・Detecting instrument
・Dircet Browser
・Fast Cleaner
・Fingerprint unlock
・Flashlight Free
・Fruit Slots
・FUNNY DROPS
・gla.pev.zvh
・Google
・GPS
・GPS Speed
・Hip Good
・Hot Photo
・HotH5Games
・Html5 Games
・Kiss Browser
・KXService
・Light Advanced
・Light Browser
・memory booste
・memory booster
・Memory Booster
・Minibooster
・Multifunction Flashlight
・Music Cloud
・OneKeyLock
・Pedometer
・Perfect Cleaner
・phone booster
・PornClub
・PronClub
・Puzzle Bubble-Pet Paradise
・QPlay
・SettingService
・Sex Cademy
・Sex Photo
・Sexy hot wallpaper
・Shadow Crush
・Simple Calculator
・Slots Mania
・Small Blue Point
・Smart Touch
・SmartFolder
・Snake
・So Hot
・StopWatch
・Swamm Browser
・System Booster
・Talking Tom 3
・TcashDemo
・Test
・Touch Beauty
・tub.ajy.ics
・UC Mini
・Virtual
・Weather
・Wifi Accelerate
・WiFi Enhancer
・Wifi Master
・Wifi Speed Pro
・YouTube Downloader
・youtubeplayer
・แข่งรถสุดโหด
・小白点
・清理大师
新たなAndroidマルウェア「Gooligan」、Googleアカウント100万件超が被害
http://news.mynavi.jp/news/2016/12/01/461/
岩井 健太
[2016/12/01]
チェック・ポイント・ソフトウェア・テクノロジーズは12月1日、新たなAndroidマルウェアにより、100万件以上のGoogleアカウントがセキュリティ侵害を受けていることが判明したと発表した。
「Gooligan」と名付けられたマルウェア・キャンペーンは、Android搭載デバイスがroot化され、デバイスに保存されている電子メールアドレスと認証トークンが窃取され、攻撃者がこれらの情報を入手した場合、各種Googleサービス(Gmail、Googleフォト、Googleドキュメント、Google Play、Googleドライブ、G Suite)の重要情報に不正アクセスされる恐れがあるとしている。
攻撃の概要として、1日あたり1万3000台のデバイスが感染しており、100万台以上のデバイスがroot化された事例は今回の攻撃キャンペーンが初めてとなり、窃取された電子メールアドレスのうち、数百件は世界各国の企業で使われているアドレスだという。
Gooliganが標的としているのは、Android 4(Jelly Bean、KitKat)およびAndroid 5(Lollipop)で、両バージョンのシェアは現在、使用されているAndroid搭載デバイス全体の74%近くを占める。
デバイスを侵害した攻撃者は、Google Playのアプリを不正にインストールし、デバイス所有者を装いアプリを評価することで収益を得ており、1日当たり3万以上のアプリが不正にインストールされ、キャンペーン開始以降のインストール数は200万を超えている。
チェック・ポイントは、Gooliganを発見後、直ちにGoogleのセキュリティチームに情報提供し、Googleアカウントが侵害されているかどうかをチェックするオンライン・ツールを無償で提供している。
GoogleのAndroidセキュリティ担当責任者であるエイドリアン・ラドウィッグ(Adrian Ludwig)氏は「Googleでは、Ghost Pushマルウェア・ファミリーからユーザを保護する継続的な取り組みの一環として、Androidエコシステム全体のセキュリティを強化するさまざまな対策を実施しています」と述べている。
また、Googleは被害を受けたユーザへの通知、トークンの無効化、Ghost Pushファミリーに関連するアプリのGoogle Playからの排除、Androidのセキュリティ機構「Verify Apps」への機能追加などの措置を講じている。なお、Googleアカウントの侵害の有無を確認するGooliganチェッカーはこちら。
チェック・ポイントのモバイル・リサーチ・チームでは、2015年に不正なSnapPeaアプリを調査していたときにGooliganのコードを最初に発見。その後2016年8月に同マルウェアの新たな亜種が出現し、それ以降は1日あたり1万3000台以上のデバイスが感染被害を受けている状況だという
感染デバイスの約57%はアジア諸国、約9%はヨーロッパ諸国で使用されており、窃取された電子メール・アドレスのうち数百件は、世界各国の企業で使われているアドレスだという。脆弱性のあるAndroid搭載デバイスにGooligan感染アプリをダウンロードしてインストールするか、フィッシングを目的とするテキスト・メッセージの不正なリンクをクリックすると、感染プロセスが開始するとしている。
チェック・ポイントのモバイル製品担当責任者であるマイケル・シャウロフ氏は感染したデバイスの対応について「アカウントが侵害されていた場合は、Android搭載デバイスのオペレーティング・システムをクリーン・インストールする必要があります。デバイスの電源をオフにし、クリーン・インストールに不明点がある場合は、デバイスのメーカーまたはモバイル通信事業者へ確認することをお勧めします」と述べている。
Androidマルウェア「Gooligan」横行、100万超のGoogleアカウントに不正アクセス
http://www.itmedia.co.jp/enterprise/articles/1612/01/news066.html
[鈴木聖子,ITmedia]
セキュリティ企業のCheck Point Software Technologiesは11月30日、Androidマルウェア「Gooligan」を仕込んだアプリがサードパーティーのアプリストアなどを通じて出回り、100万以上のGoogleアカウントが不正アクセスの被害に遭っていることが分かったと伝えた。被害に遭ったデバイスは1日に1万3000台のペースで増え続けているという。
Check Pointのブログによると、Gooliganには感染した端末のroot権限を取得して、認証トークンを盗み出す機能があることが判明。攻撃者にこのトークンを使われれば、Google PlayやGmail、Google Photos、Google Docs、G Suite、Google Driveなどの主要Googleアカウントに不正アクセスされる恐れがある。
今回不正アクセスの被害に遭った100万件のアカウントのうち、57%以上はアジアのユーザーのアカウントだった。GoogleではCheck Pointからの情報提供を受け、被害に遭ったアカウントへの通知や盗まれたトークンの無効化などの対策を勧めているという。
GooliganはAndroid 4(Jelly Bean、KitKat)と5(Lollipop)に感染する恐れがあるといい、両バージョンを合わせると現在使われているAndroidの74%を占める。
Check Pointの調査では、サードパーティーのAndroidアプリストアで正規のアプリに見せかけて提供されている数十本のアプリにGooliganのコードが仕込まれているのが見つかった。サードパーティーストアは正規のGoogle Playで販売されている有料アプリの無料版を入手できる場として魅力的に思えるかもしれないが、そうしたアプリのセキュリティは保証できないとCheck Pointは警告する。
また、攻撃者がフィッシング詐欺などの手口を使ってユーザーに不正なリンクをクリックさせ、感染アプリをインストールさせる可能性も指摘している。
Gooliganに感染すると、端末に関する情報が攻撃者の制御サーバに送信され、Android 4と5の複数の脆弱性を突いてrootkitがダウンロードされる。これら脆弱性の修正パッチはAndroidのバージョンによっては提供されていないことがあるほか、ユーザーがインストールしていない場合もある。
Android端末のroot権限を取得されれば、リモートの攻撃者が管理者権限でコマンドを実行できる状態になる。この状態でユーザーのGoogleメールアカウントや認証トークンの情報取得、Google Playからのアプリのインストールとレビュー評価の水増し、アドウェアのインストールといった攻撃が行われているという。
Android端末よりGoogleアカウント奪う「Gooligan」 - 100万件以上のアカウントで被害か
http://www.security-next.com/076262
Android端末へ不正アプリ「Gooligan」を感染させる大規模な攻撃キャンペーンが展開されていることがわかった。感染を通じて端末利用者のGoogleアカウントが奪取されているという。
攻撃キャンペーンについて報告した米Check Point Software Technologiesによれば、今回同社が確認した「Gooligan」は、2015年に1日あたり60万件におよぶ大量感染などが報告された「Ghost Push」の亜種。
「Gooligan」のコードを含むアプリが最初に確認されたのは2015年だが、亜種が確認された2016年8月以降に感染が拡大したという。
脆弱性が存在する「Jelly Bean」「KitKat」「Lollipop」を搭載したAndroid端末を標的としており、悪意あるテキストメッセージの不正なリンクなどを通じて、端末利用者がアプリをインストールしまうことにより感染が広がっている。
同社の観測では、1日あたり1万3000台以上が感染しており、100万件以上のGoogleアカウントが侵害を受けたと分析。感染端末の約57%はアジアに集中していた。
「Gooligan」は、感染後に端末のroot権限を奪い、端末内のメールアドレスや認証トークンを取得。Googleアカウントを侵害し、端末所有者になりすましてGoogle Playよりアプリをインストール、アプリを評価することにより、収益を上げていた。
被害に遭っているか確認できる「Gooligan Checker」
不正にインストールされるアプリは、1日あたり3万件以上にのぼり、すでに200万件がインストールされたとCheck Pointでは見ている。
今回の問題について報告を受けたGoogleでは、「Gooligan」を含む「Ghost Pushファミリー」の関連アプリについて、Google Playから排除を進めているほか、被害を受けたユーザーに対して通知やトークンの無効化などを実施した。
またチェック・ポイントでは、Googleアカウントが侵害されているかチェックできる「Gooligan Checker」をインターネットで公開。感染していた場合は、OSのクリーンインストールが必要になるという。
Android狙うマルウェア「Gooligan」、100万超のGoogleアカウントに被害
http://japan.cnet.com/news/service/35093009/
Joan E. Solsman Richard Nieva (CNET News) 翻訳校正: 編集部 2016/12/01 08:27
100万件を超えるGoogleアカウントが、悪質なソフトウェアによる攻撃を受けているという。セキュリティ企業Check Pointが米国時間11月30日に明らかにした。
Check Pointはブログ記事で、この「Gooligan」という攻撃の影響を受ける端末は1日に1万3000台のペースで増加していると述べた。この攻撃で使われるマルウェアは、端末に感染し、その認証トークンを盗んで「Google Play」「Gmail」「Googleフォト」「Googleドキュメント」「G Suite」「Googleドライブ」などのプログラムからデータを盗むという。
Forbesによると、このマルウェア攻撃は、Googleアカウントを対象としたものでは過去最大規模だという。しかし、その攻撃の理由は、一般的に想定されるものとは違うかもしれない。その目的は、Googleユーザーの個人情報を盗むことではない。1カ月あたり最大32万ドルを搾取する詐欺計画の宣伝活動の一環であるアプリを、ユーザーにダウンロードさせることが目的だと、Check Pointでモバイルおよびクラウドセキュリティを統括するMichael Shaulov氏はForbesに語っている。
Googleにコメントを求めたところ、回答としてこの攻撃に関する同社ブログ記事へのリンクが送られてきた。Googleはこの記事の中で、Gooliganがユーザーのデータにアクセスした形跡や、特定のユーザーグループが標的になったという証拠は見つかっていないと述べている。「動機(中略)はアプリを広めることであって、情報を盗むことではない」としている。
Gooliganは、Ghost Pushというマルウェアの種類に属している。トロイの木馬型の攻撃が特徴だ。この攻撃では、悪質なソフトウェアが「Android」を搭載するスマートフォンやタブレット向けの合法的なアプリのように見せかけられる。The Wall Street Journalによると、悪質なアプリには、「StopWatch」「Perfect Cleaner」「WiFi Enhancer」といった名前のものがあるという。これらのアプリが一旦インストールされると、他のアプリが自動的にインストールされ、その中には偽のレビューを投稿するためのユーザー名とパスワードを盗むことができるものもある。
これらのダウンロードやレビューは、ハッカーによる広告詐欺の仕組みに絡んでいるらしい。ハッカーらは、強制的にダウンロードさせたアプリの中で広告を実行しているため、クリックやダウンロードが行われる度にハッカーらは金銭を得ることになるとForbesは報じている。
Check Pointによると、Gooliganは、2015年に研究者らが「SnapPea」アプリの中で検出したAndroidマルウェア活動の派生形であるという。
Googleは「Google Play」ストアで提供するアプリの審査を強化しているが、Gooliganアプリは、Google Playストアではなくサードパーティーのアプリストアやウェブサイトで提供されている。Check Pointによると、Gooliganによって許可なくダウンロードされるアプリの一部は、Playストアでも提供されているという。
GoogleはこれらのアプリをPlayストアから削除したと述べた。
自分のGoogleアカウントが被害に遭っていないかどうか心配なユーザーは、Check Pointのウェブサイトで確認することができる。
https://gooligan.checkpoint.com/

etTomioのネットニュース斜め読み
https://blogs.yahoo.co.jp/et_tomio/48960080.html


2014年5月1日木曜日

日本で増えているゾンビ PC とセキュリティ危機の増加の関係

セキュリティ情報
日本で増えているゾンビ PC とセキュリティ危機の増加の関係
昨日のお知らせの記事に少し書きました、ウインドウズの閲覧ソフト「インターネット・エクスプローラー」(以下、 IE )にヤバめの安全性に関する脆弱性の問題が発見されたことについては、予想以上に問題が大きいようで、上の東洋経済オンラインの記事には、
最善の方法は、IEを使わないこと。しかし、現実問題としてIEでしか正常に動作しないアプリケーションを抱えている企業も多い
などの文字が並びます。
確かにインターネット上のサービスなどで IE でしか動作しないものはわりと多そうです。しかし、今回のものは、「結構重いセキュリティ問題」だと思いますので、とにかく IE を極力使わないことに尽きると思います。特に企業では。それでも使い続ける必要がある場合、対策が CNET Japan の「Internet Explorerの脆弱性、日本人ユーザーが対策ソフト公開」という記事に書かれていますが、決して簡単とは言い難い上に、ウインドウズの機能そのものに支障が出る可能性もありますので、やはり IE を使わないのが一番の対策ではないかと思います。
それにしても、最近は急速に「重大なセキュリティ脅威」が増えています。
比較的最近の記事の、
・インターネット史上最悪で、かつ破局的なセキュリティ危機が発覚。個人情報からカード番号、バスワードまですべて流出する可能性が内在する欠陥の存在が明らかに
 2014年04月12日
だとか、昨年は、
・アメリカ国土安全保障省と日本のセキュリティ機関が同時に出した深刻な PC のセキュリティ警告
 2013年01月13日
という記事で、 Java という、インターネットではきわめてよく使われているプログラムにセキュリティー問題が存在していることを記しました。この時にも、米国土安全保障省が使用を控えるよう警告を出しています。
そして、何より、こういうセキュリティ関係の記事を最近多く書く理由は、日本を含めた多くの人たちのパソコンの一部は、すでに「敵の手に落ちている」と感じるからです。
簡単にいうと、「知らない間にあなたのパソコンが乗っ取られているかもしれない」ということです。
それは、たとえば、最近の、
・スパム送信国ワースト12で日本が初のランクイン
 ITmedia エンタープライズ 2014年4月21日
という報道で、2014年1~3月期の「スパム(悪質な迷惑メール)の送信元になっている送信国ワースト12」で、下のように、日本は、アメリカ、スペイン、ロシア、イタリア、中国、ドイツに続いて7位にランクインしています。
しかし、これは「犯罪者が増えたということではなく、乗っ取られているパソコンが増えた」と考えるほうが妥当なような気がします。
上の記事にも以下のようにあります。
なお、「自分の国がランクインしても、あなたの国の人がスパムを送り続けていると決まったわけではない」とセキュリティ企業の英Sophos社は解説。スパム配信はマルウェアに感染した「ゾンビPC」によって行われることが多く、サイバー犯罪者は第三者のコンピュータを「ゾンビPC」として遠隔操作し、スパムを配信している。
上位に初めてランクインした日本やフランスでは、「ゾンビPC」が増加している可能性の高いことも示唆している。
ここに出てくる「ゾンビ PC 」というのは、ウイルスに感染したり、不正侵入者に遠隔操作ソフトを仕掛けられたまま、ユーザがそのことに気付かずに放置されているパソコン。( IT 用語辞典 より)

In Deep
http://oka-jp.seesaa.net/article/395989379.html

2014年1月24日金曜日

[設定][OS] hao123 を完全削除する方法





下記の場所から「Baidu」のフォルダ自体を消してください。
HKEY_USERS > S-1-5-21-2060906682-345814882-699803295-1000 > Software > Baidu > Hao123-jp > hao123desk

PASONAL
http://pasonal.com/hao123/





HKEY_LOCAL_MACHINE ¥Software ¥Baidu
   ¥既定(Reg_SZファイル)
   ¥soft_weather(Reg_SZファイル)
      http://box.kantanstart.jp/cgi-bin-py/weather_statistic.cgi
HKEY_LOCAL_MACHINE \SOFTWARE \baidu \update
HKEY_LOCAL_MACHINE ¥Software ¥Microsoft ¥InternetExplorer ¥Main
   ¥StartPage(Reg_SZファイル)
      http://jp.hao123.com/?tn=ime_inner_hp_31_hao123_jp&business_platform
HKEY_LOCAL_MACHINE ¥Software ¥AVAST software \AVAST
   ¥既定(Reg_SZファイル)
   ¥Patches(Reg_SZファイル)
      BIN data
   ¥ProgramFolder(Reg_SZファイル)
      C:\Program Files\AVAST Software\Avast

cdsacsa pc






2014年1月13日
hao123 を完全削除する方法!
先日、あるサイトからソフトウェアをダウンロード。
が・・・デスクトップに見慣れないアプリケーションアイコンが(汗)しかも、明らかにインストールしたものじゃないものがありました。また、インターネットを立ち上げると「hao123.com」という見慣れないスタートページに強制的に入れ替えられていました。調べてみると、なんと中国の会社のソフトウェア!!どーやら、ダウンロードしたものにくっついてきたようです。
しかも、普通のプログラムからのアンインストールだけでは削除できない様子。
今回はそんなしつこい悪質ソフトウェア「hao123.com」を跡形もなく削除したいと思います。
環境は人によって違いますが、私の環境は「Win7 64bit」「Internet Explorer 11」です。
削除する方法は以下の5つ
プログラム一覧から「Hao123」を探して削除する。
IEのツール > アドオンの管理の全ての項目を探し、あれば削除する。
レジストリを削除(後述)
IEのツール > インターネットオプション > 現在ページURLを変更(任意)
パソコンを再起動
※上記の方法でも削除できない場合は、「システムの復元」で正常だったポイントまで戻りましょう。
※システムの復元は、スタート > アクセサリ > システムツール > システムの復元からできます。
レジストリから完全削除!
スタート > ファイル名を指定して実行から「regedit」を入力し、レジストリ一覧を表示させます。
下記の場所から「Baidu」のフォルダ自体を消してください。
HKEY_USERS > S-1-5-21-2060906682-345814882-699803295-1000 > Software > Baidu > Hao123-jp > hao123desk
私の環境下では、「レジストリ」の「hao123」があった場所ですが、おそらく人によって異なります。見つからなければ、レジストリの検索(Ctrl + F)で「Hao123」or「hao123」と入力してください。そうすれば、見つかるはずです。
削除したあとは、パソコンの再起動を行ってください。
これで完了です!
※レジストリから削除する場合は細心の注意を払ってください!
※間違ったものを削除すると、PCが起動しなくなる恐れがあります。
※自己責任にて削除してください。
アプリケーションをインストールする場合は、項目をみてインストールしなければいけませんね。改めて勉強になりました。でも、ほんと海外製品の嫌がらせアプリケーションには心底うんざりします。
皆さんも気を付けましょう!

PASONAL
http://pasonal.com/hao123/









iobit malwareやhao123削除したい - Windows 7 締切済 | 教えて!goo
iobit malwareやhao123削除したい
締切済
気になる
0件
質問者:gilen
質問日時:2014/01/08 16:41
回答数:7件
それぞれアンインストールしても完全に削除されません。
レジストでツリーになってるiobit malwareやhao123を直接削除してもレジストは大丈夫でしょうか?(hao123は確認してません)
あと、上記以外の方法で安全に削除する方法ありましたら教えて下さい。
中国のソフトを削除した後、パソコンを掃除したいんですが
DLL-file fixerは良いのでしょか?何か他にお勧めなソフトがありましたら教えて下さい。
お手数ですが、宜しくお願いします。
A
回答 (7件)
No.7
回答者: tada-chan 回答日時:2014/04/29 19:48
そうなんですね、皆さん。
長いこと無償で使っていましたが、私のところへは有償に切り替えるようせかすようなものは気にならなかっただけですか、来たような覚えがありません。
日経のコラムニストも勧めていますので、そんなに悪いコトするようには思えませんが。
http://pc.nikkeibp.co.jp/article/special/2013090 …
gilenさん、無駄にページ使って、ごめんなさい。
この回答へのお礼
こんなトラブルになった時に削除得意な方は分かりませんが、hao123は結局削除しきれずリカバリしました。
それとhao123とIobitと混同してしまってスイマセンが、4年前から便利なのでIobitは使用してました。、
Iobitを更新する時に専用ソフトでみてみると分からないサイトにアクセスしてたので1年前頃から有名な雑誌でも進めてましたが削除しました。
Iobitが提供しているのを全て入れてたので何のソフトかは忘れましたが、
全てのIobitをアンインストールする時に削除されないのがありましてリカバリで対処しましたが
今では便利で好んで利用してましたがやめて良かったと思います。
毎月購入してるお気に入りの雑誌でも勧めてましたので全部信じて無防備にならず
ネットワークを使う様なソフトは調べないといけないなと思いました。
削除する時にこんなに苦労するようなソフト会社は何かあると自分で線を引いてるだけですし、
不安が少しでもあれば自分は安全な方を選んだだけなのでtada-chanさんが大丈夫だと思ってるんでしたら使ってよいかと思います。
No.6
回答者: tada-chan
回答日時:2014/04/24 11:43
hao123は極めて性の悪いソフトです。
どなたかがお書きになっているように、『プログラムの変更と削除』からアンインストールするとともに
アドオン、検索プロバイダなどをいろいろ確認しながら削除や無効にするを行うことです。
Iobitはそれほど目の敵にすることもなかろうと思っていまして、現在は有償版を使っています。(数日前からです。)
これの中には、malware fightrのほかうにuninstallerやドライブブースターなんてものは極めてよく働いてくれるようです。
特にこのドライブブースターは重宝していますし、システムケアは長時間パソコンを使っていて重くなったようなとき使用しますと、極めて軽快になってくれます。
hao123は上記のuninstallerで削除したらよいと思います。いろいろたちの悪い検索ソフトなどを削除するのにお世話になっています。
Iobitですが、かようにいろいろのソフトが抱き合わせになっていますから、malware fighter以外にもSysutemcareなんていうものあるいはスマートデフラグなんてもの、これらのアイコンがタスクトレイにいるようですと、アンインストール出来ないかも知れません。
タスクトレイの中を良く確認なさってから、『プログラムの変更と削除』で削除なされば、うまくいくと思います。
Iobitはとても便利でしたがアップデートしてると知らないところにかってにアクセスしてるし少々危険を感じたし、hao123は中国なので個人的にいれたくない(はじめ購入した中国産の餌で元気だっだペットが何の予兆もなく食べたら死んでしまったので)ので削除したいだけなんです。すぐ削除できない時点で表現の仕方おかしいと思いますが、倫理的におかしいと思います。
tadaさんのご意見、詳細とても参考になりました。色々試してみてるんですが削除できないのでまたトライしてみます。
No.5
回答者: serusa2000
回答日時:2014/01/10 01:29
malware これを重宝している、何故malwareこれを重宝するのか気持ちを知りたい。
malwareこれはサンでもない詐欺ソフト、ダウンロードとインストールが完了するまでは確かに無料ですが、
このソフトを起動するには購入をして下さい。が後から画面に表示をさせる仕組みになっています。
Malware の修復方法 手をだしちゃダメなソフト
http://speedmaxpc.com/speed/booster/jp/fix.php?t …
このソフトをコンピューター上から排除する方法です。
コントロールパネルを開き、プログラムのアインインストールをクリックして開きます。
プログラムの一覧にMalwareがありますから、Malwareをマウスのボタンを右クリックしてアインインストールを実行する、
アインインストーラが起動をしますから、ユーザーアカウントの制御
このコンピューターにアクセスをする事を許可しますかと表示をそれたら(はい)をクリックして下さい。
同じくhao123があったら同じ手順でアインインストールを実行して下さい。
この両者がプログラムの一覧に入ってない事が確認できたら、コントロールパネルを閉じて下さい。
次に、hao123に付いて説明です。
画面の上部にツールをクリックしてアドオンの管理を開いて下さい。
Intemet Explorer アドオンの表示と管理。
ツールバーと拡張機能、名前 hao123が配置をされていたら削除するか無効化にして下さい。
検索プロバイダー、hao123があれば削除して下さい。
ここでの操作はこれで終わりですので閉じるをクリックして下さい。
アドオンの管理
http://windows.microsoft.com/ja-JP/internet-expl …
レジストリはコンピューターの生命線ですので変更を加えたりしないこと、取り返しが附かなくなります。
セキュリティソフトを土入していればクイックスキャンで権威のあるソフトを削除しますが、セキュリティソフトが入ってない場合は、コンピューターを開きローカルデスク(C)ドライブのプロパティを開いて、デスクのクリーンアップを実行して下さい。
次に、プロパティをからツールを開き、デフラグを実行する、全てのドライブのデフラグを実行して下さい。
尚、この操作方法でも改善がされない場合は、コントロールパネルを開きシステムとセキュリティをクリックして開き、アクションセンターを開いてPCのリフレッシュを実行して下さい。
但し、コンピューターの復元だけは絶対にしないで下さい。
結果を補足なりで知らせて
この回答への補足
おはよう御座います。大変詳しくありがとう御座います。
記載してることをやってみました。
あと、色んなソフトを入れて試してみたんですが駄目でした。
復元ポイントは使用しないようにとアドバイスがありますが、
脅威が入ったと思われる以前の復元ポイントを使用して駄目だという意味合いで良いのでしょうか?
宜しくお願いします。
ちなみにリカバリしても残ってしまうウィルスなどがありますか?
補足日時:2014/01/24 05:14
回答者: serusa2000 回答日時:2014/01/09 22:43
トロイの木馬などを駆除する無料のウイルス対策ソフト、トレンドマイクロ
http://virusbuster.jp/vb/trial/sem/troy_vs_ss.ht …
hao123が、コントロールパネルを開きプログラムのアインインストールをクリックして開き、
hao123が入ってないかを確認する、インストールをされたプログラムの一覧にhao123があったら、右クリックしてアインインストールを実行をして下さい。
次に、ツールからアドオンの管理を開いて、
ツールバーの拡張機能にhao123があれば、無効にするか削除して下さい。
次に、検索プロバイダーにhao123が含まれていたら、hao123を削除して下さい。
レジストから削除したくなかったので詳しくアドバイスありがとう御座います。
現在はまだアンインストールしてもまだ表示されてしまいます。
検索プロバイダーへはどの様にして進めば良いのでしょうか?
あと、レジストリをクリーンしてくれるソフトでお勧めなソフトってありますか?
宜しくお願いします。
No.3
回答者: kawais070 回答日時:2014/01/09 06:54
あらら… (>_<)
DLL File Fixer 買ったんですか…
もし、クレジットカードで購入したとしたら、クレジットカードの解約をおすすめします。
詐欺ソフトにありがちなこととして、「更新料」とかいう名目で、後からまたお金を勝手に引き落としてきたりしますよ。
そもそも、詐欺ソフトを販売するようなところが自分のクレジットカード番号を知っているなんて不気味すぎ。

教えて!goo
https://oshiete.goo.ne.jp/qa/8420566.html





2012-11-30
起動時に実行されるレジストリキー
Windows
全ユーザー
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
   ユーザー個別
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
   上記キークラス以下のキー。
REG_SZタイプで設定した値がコマンドラインとして実行される。
Run
   起動の度に実行される
RunOnce
   起動時に一度だけ実行される 実行された後、キーは自動削除される
RunOnceEx
   上に同じ。ただしプロセスが違うらしい 詳しくはここ参照
   サンプル
      起動時にメモ帳を開く。
   一度実行されるとレジストリキーは削除される。
   HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion
   RunOnce    REG_SZ    %WINDIR%\system32\notepad.exe

推定無題
http://sunrisebyeast.hatenablog.jp/entry/2012/11/30/123248







参考
レジストリ RunOnceキーの定義
http://support.microsoft.com/kb/137367/
RunOnceEx レジストリキーの構文
http://support.microsoft.com/kb/232509/ja

推定無題
http://sunrisebyeast.hatenablog.jp/entry/2012/11/30/123248






レジストリのデータ型の一覧表
REG_SZ
   データ型/文字列値
   .NET Framework/System.String
      nullで終わる Unicode文字列値
REG_DWORD
   データ型/DWORD値(数値)
   .NET Framework/System.Int32
      4Bytes(32Bit)長の数値。
      数値の範囲は「0(0x00000000)」~「4294967295(0xffffffff)」
REG_BINARY
   データ型/バイナリ値
   .NET Framework/System.Byte[]
      未加工のバイナリ・データ
REG_MULTI_SZ
   データ型/複数行文字列値
   .NET Framework/System.String[]
      nullで終わる Unicode文字列の配列
REG_EXPAND_SZ
   データ型/展開可能な文字列値
   .NET Framework/System.String
      環境変数(例えば「%USERNAME%」や「%SystemRoot%」など)を含む
      nullで終わるUnicode文字列

@IT
http://www.atmarkit.co.jp/fdotnet/dotnettips/120regtype/regtype.html





@IT:.NET TIPS レジストリの値のデータ型を判別するには? - C# VB.NET

C# VB.NET
http://www.atmarkit.co.jp/fdotnet/dotnettips/120regtype/regtype.html




No.1ベストアンサー
回答者: noname#9119 回答日時:2004/04/03 20:12
おそらくプログラミング命名規則のハンガリアン記法から来たものでしょう。
ハンガリアン記法では、そのようなASCIIZ文字列
(http://www.atmarkit.co.jp/icd/root/17/5785517.html)の変数には先頭に sz を付けた名前にします。
この SZ の S は string で、Z はゼロ(zero)です。
(ASCIIZ文字列はゼロを終端記号にする。)
参考URL:http://www.atmarkit.co.jp/icd/root/17/5785517.html

教えて!goo
https://oshiete.goo.ne.jp/qa/822017.html

2010年8月13日金曜日

[通信] ドコモ携帯、個人情報流出の恐れ

[通信] ドコモ携帯、個人情報流出の恐れ
恐るべし!!最新29機種ドコモ携帯、個人情報流出の恐れ 
2010/1/15(金) 午前 3:32
商品・情報・話題等 携帯電話
最新29機種ドコモ携帯、個人情報流出の恐れ
1月12日14時31分配信 読売新聞
http://headlines.yahoo.co.jp/hl?a=20100112-00000842-yom-soci
http://ca.c.yimg.jp/news/20100112143148/img.news.yahoo.co.jp/images/20100112/yom/20100112-00000842-yom-soci-view-000.jpg
読売新聞
NTTドコモの携帯電話のうち、インターネット閲覧ソフト「iモードブラウザ2・0」を搭載した最新29機種を通じて、利用者の個人情報を不正取得される恐れのあることが、専門家の指摘で明らかになった。
同社は携帯サイトの運営者にパスワード認証などの安全対策を呼びかけている。携帯電話の機能が高機能化するにつれ、こうした危険は増しており、利用者も注意が必要になってきた。
該当機種は、昨年5月以降に発表されたプロシリーズやスタイルシリーズなど。iモードブラウザ2・0は、ジャバスクリプトと呼ばれる機能が組み込まれており、携帯用のインターネットサイトと自動で情報をやりとりできる。
悪意ある携帯用サイトは、接続してきた利用者の携帯のジャバスクリプトを使って、利用者が会員になっている別のサイトに一瞬だけ接続させることができる。その時、この会員サイトに利用者の住所など個人データが登録されていると、盗み出されてしまう。情報通信機器の安全管理を手がける「HASHコンサルティング」(横浜市)が、こうした悪用が起きうることを、実験で確かめた。被害はまだ確認されていない。
ドコモを含む各社の携帯電話には、1台ごとに割り当てられた「利用者ID」だけで携帯用サイトに認証され、手動入力を省略できる機能がある。今回判明した危険は、この機能にジャバスクリプトが加わることで生まれた。会員サイトが利用者IDに頼らず、パスワードの確認入力を求めれば、悪用を防げる。利用者側も、パスワード確認を求めないサイトなどには、個人情報を気軽に書き込まないよう注意が大切だ。
NTTドコモでは、公式サイトを運営する約3000社には注意喚起したが、それ以外の無数にある「勝手サイト」には「ジャバスクリプトの安全な利用はサイトを作る側にとって基本的知識であり、具体的に説明はしていない」という。
産業技術総合研究所情報セキュリティ研究センターの高木浩光主任研究員は、「利用者IDがあらゆる携帯サイトに自動で送られ、認証に使われる仕組みは問題だ」と指摘している。
転載元転載元: てれすぱの隙間うめてみようぅ~と!

Yahoo!
http://headlines.yahoo.co.jp/hl?a=20100112-00000842-yom-soci
http://ca.c.yimg.jp/news/20100112143148/img.news.yahoo.co.jp/images/20100112/yom/20100112-00000842-yom-soci-view-000.jpg

南房総のケータイ電話のお店から~
https://blogs.yahoo.co.jp/teleworld_arks/folder/211310.html

2009年1月28日水曜日

[データ] 私の愛用 Windows ソフト  

私の愛用 Windows ソフト  
Y.Saida
Revised 1/30/2009   
VISTA Test(by X64 test PC):
05/03/2007, 04/04/2007
[Fomer Updates]
01/23/'07, 09/21/'06, 03/20/'05, 10/19/'03   (Org: 08/1/2003)
ソフトの分類
(1) 常用基幹ソフト
日常のパソコン作業の殆どを担い、能率的な作業環境の基盤を形成している、
ファイラー、
テキストエディター、
ハイパーテキストエディター、
インターネット関係、および、
これらを支援拡張するソフト。
長年の間に大きな変遷を経て現状に到達している。
(2) 常用支援ソフト
さまざまな支援ツール。
多くはタスクトレイに常駐して "環境整備" を行っている、ミニサイズのフリーウエア達だ。
パソコンの使い勝手を良くするには欠かせない。
(3) セキュリティーソフト 不可避的に発生するハードディスクのクラッシュによる被害を最小に押さえ込むためのバックアップ/リカバリー・ツール。
もはや、OS の一部と考えるべき商業アンチウイルス/インターネットセキュリティー・ソフト以外のセキュリティー補強ツールなど。
OS/ハード・サプライヤーの怠慢をカバーする各種の自衛ツール。
(4) 画像ソフト
デジカメの利用の拡大に伴って急速に比重が増した。
山で撮った展望写真の色調補正やリタッチ、合成パノラマ写真の生成など、ごく限られた操作をしている程度なので、各国のハッカーが開発した優秀なフリーソフトを組み合わせることで大概の用が足りている。
最もパブリックドメインソフトの恩恵を受けている分野であり、鈍重な定番商業ソフトはディスクの肥やしになっている。
(5) 登山、地図関連ソフト
パソコン利用の80%くらいが山登りのためである。
かつてはパームトップやミニノートPCと、
800MHz DoCoMo
のセットを担いで山に入り、天気図を取得したり行動記録を書いていた。
もろもろの山域情報の入手、
地図情報・気象情報・ルート情報の取得、
山岳展望のシミュレーション、
山行記録の作成とウエブへの開示、
同好仲間との情報交換
など。
出かける前の調査/計画と、山の中を歩いているときと、帰ったあとに写真を整理し記録をまとめるときと、三度も美味しい今のスタイルの山歩きは、パソコンとインターネットがあってはじめて可能となる。
 最近、ハンディーGPS を入手し山に持ってゆくようになったので、地図と写真とトラック(行動軌跡)とをリンクした、新しいスタイルの山行記録を作れるようになった。
(6) ミュージックソフト
昔買い集めた800枚ほどのLPレコードの目ぼしいのを、USBオーディオプロセッサーを繋いだ専用自作PCでデジタル録音し、総演奏時間350時間ほどの音楽ライブラリーを作った。
 普段は寝てばかりのLANサーバにサウンドカードを追加して音楽サーバを兼務させたら、いつでも音楽が聞けるようになり、期待を上回る好結果が得られた。
ライブラリー移植の過程でいくつかの有用なフリーソフトにめぐり合った。
(7) 辞書ソフト
30冊あまりもの辞書・事典・図鑑がデスクの書棚に乗っているが、パソコン辞書ソフトを使うようになってから、それらを開いてみる回数は大幅に減った。
数種の辞書ソフトを併用してもデスクの上の邪魔にならないし、ページをめくる必要もないので愛用している。
Google の辞書サービスや WikiPedia なども充実してきたので時折利用するようになっているが、馴染みと即応性でローカル辞書もまだ捨てがたい。
(8) ハードウエアの制御と監視 この2年ほどの間に7台のパソコンを組立て、ノート以外の現用PC(5台)はすべて自作機になった。
良質な部品を選んで真っ当に組み立て、無理のないセットアップを行えば非常に高い安定性・信頼性が得られる。
システムの中身が100%分かっているので的確なメンテナンスができる。
さらなる信頼性の向上と省エネのため、数種類のモニターソフトとハードウエア制御ツールとを導入している。
(9) 時たま使うお助けソフト、チョッと便利なツール
普段、どちらかと言えば "ハードディスクの肥やし" になっているが、ときたま引っ張り出して起動し、あぁ、これを入れといて良かったなぁ、と思うようなツール。
たまたま見つけたチョッと便利なツール。
開発初期段階でまだ未熟だが、将来の発展を願ってウオッチしているソフトなど。
(10) ポータブルシステム
雑誌の紹介コラムをヒントに、ポータブル・アプリケーションと常用アプリのうちでレジストリー非異存タイプのをいくつか、UBS外付ハードディスクやUSBフラッシュメモリーに仕込んでみた。
結果は上々、もうサブノートPCを買い換える必要はなくなったかも、と思ったほどだった。

年寄りの山旅とパソコン遊び (Dr Saida's HP)
http://www.geocities.jp/y_saidajp/PC_LAN/Using_PDS/Using_PDS_0.htm
http://www.geocities.jp/y_saidajp/index.htm














◆ "フリーウエアーってのは共産党がやってるんじゃないの?" と、ある銀行 OB がのたまわってから5年あまり経った。
フリーウエアーの塊のような Google が巻き起こした変革の旋風にマイクロソフトが神経を尖らせ、インテルはネットブック用 Atom CPU を売り出して応対した。
NHK 教育テレビの趣味悠々講座がフリーウエアーの使い方を指南し、日経PC21がフリーウエアー特集を出すまでになった。
世の中もずいぶん変わったものだ。
久し振りに全体を見直し、古めかしくなった部分を修正し、新しい情報を書き加えた。(Jan.2009)
◆ Windows VISTA Ultimate X64 の自作PCで常用 PDS を中心にテストを行ってみた。
VISTA が出て間もなくだったので結果はさまざま。
問題なく走ったものには "◎"、問題があったものには "△"、インストール不能などダメだったものには "×" を記入した。
そのあとも、随時見返しをしているのでいくらかは役に立つかも、と思っている。
◆ バリバリの現役が見れば別段どうという事もない些少なお気に入りソフト情報集だろうが、長くやっているだけがとり得の年寄り凡人がどんな風にパソコンを使っているかを理解してもらおうと、
貧弱な情報発信力を振り絞って提供した情報だと思って見てもらえればありがたい。
◆ 一般紙なども時どき紹介記事を出すようになって、パブリック・ドメイン・ソフトウエア(PDS)と言うものに対する関心が広がってきてはいるが、実態は玉石混交、中には毒饅頭も混じっている。
一台しかない虎の子のPCを危険にさらすのはどうもと、最初の一歩を踏み出しかねている、
ご同輩シニアユーザに、PDS岳への安全な登頂ルートを示す道しるべとなればこの上ない幸せである。
◆ 前回、極く小規模の改訂を行って3ヵ月半しか経っていないのだが、過去半年の変化は割と大きかったような気がする。
もはやPCはコモディティーの一部という声も聞かれるが、
その一方では Google や Apple などによる新しいネットビジネスが展開され、MS Windows も久しぶりにアップデートされることになったなどが活性化の引き金になっているのかもしれない。
大項目として、 "ミュージックソフト" と"ポータブルシステム" を追加。
個別ソフトのレベルでは画像ソフトやミニアプリなどのセクションで改訂・増補を行った。

年寄りの山旅とパソコン遊び (Dr Saida's HP)
http://www.geocities.jp/y_saidajp/PC_LAN/Using_PDS/Using_PDS_0.htm
http://www.geocities.jp/y_saidajp/index.htm