投稿募集! スレッド一覧

  1. Windows XP の場合。(6)
  2. 基本天麩羅(2)
  3. Windows Vista の場合。(4)
  4. 『 LOG.txt 』の使用方法(3)
  5. セーフモードで起動する方法(1)
  6. Windows 7 の場合。(1)
スレッド一覧(全6)  他のスレッドを探す  スレッド作成

*掲示板をお持ちでない方へ、まずは掲示板を作成しましょう。無料掲示板作成

[PR] 仕事パート ショッピング枠現金化 高知の求人・転職 結婚 祝 プレゼント 
teacup. ] [ 無料掲示板 ] [ プレミアム掲示板 ] [ teacup.ナビ ] [ 無料ブログ ] [ チャット ]

新着順:1/1052 記事一覧表示 | 《前のページ | 次のページ》

イカさんへ

 投稿者:DOKMAI  投稿日:2010年10月 5日(火)00時47分13秒
  通報 編集済
  >>>質問してくるレベルを考えると、リカバリーが手っ取り早そうに思います。

同意です。

dryunderさんから頂いた情報を引用させていただきます。

引用ここから−−−−−−−−−−−−−−−−−−−−

検出名:FakeAlert-KW!B141C231E3B8

タイプ:トロイの木馬

発見日時:09/24/2010

他ベンダーの検出状況:

Microsoft : Rogue:Win32/Winwebsec として検知
Symantec : Trojan.Fakeav として検知
Norman : w32/fakealert.bouo として検知

攻撃対象となるWindows OS:

Windows NT系(NT/2000)
Windows XP/Vista/7

システムの変更:

%ユーザー名%\Start Menu\Programs\Security Tool.lnk
%ユーザー名%\Desktop\Security Tool.lnk
%ユーザー名(全て)%\Application Data\70113416\70113416.exe

%ユーザー名(全て)%\Application Data\70113416\70113416.bat

が追加され、レジストリには

- HKEY_LOCAL_MACHINE\SOFTWARE\70113416\
- HKEY_LOCAL_MACHINE\SOFTWARE\70113416\FIRSTRUN = [binary data]
- HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\70113416 = %ユーザー名(全て) %\Application Data\70113416\70113416.exe

というキーが追加されるとのことです。

−−−−−−−−−−−−−−−−−−−−−−−−−−−引用ここまで

取り敢えずリカバリするにも、弱体化しないといけないみたいです。

私はNPEを使用した方が簡単かな?と、感じています。

セーフモードでブートして、NPEをリネームして実行。

スキャンしてPathを確認。

C:\Documents and Settings\ユーザー名\Local Settings\Application Data\[8桁数字].exe

これのみ解決にチェックを入れる。

他検出されたものは正常ファイルの誤検知の可能性が強いので、チェックを外す。

解決ボタンをクリック。

NPEが再起動を促したら再起動。

再起動後Malwarebytes' Anti-Malwareでチェック。

弱体化に成功したら、データをバックアップしてリカバリ。

>>>どっちみち、削除したところで、早めにリカバリーって云う感じを受けるのですが。。。どうなンでしょ?

駆除はリカバリを容易にさせるためと、私は考えています。

駆除後はリカバリ必須でしょう。

>>>漏れる方向は、大丈夫なのかな?

情報によると仲間を呼び寄せて、復活する可能性があるとのことです。

他のマルウェアにも複合感染の可能性もあるので、漏れる方向も注意しないといけない思います。

私がNPEをすすめるのは、スキルがない人でも比較的使い易いからです。
 
》記事一覧表示

新着順:1/1052 《前のページ | 次のページ》
/1052