メイン プリンター お使いの PC はハッキングされましたか?

お使いの PC はハッキングされましたか?



マルウェアと人間の病気は、沈黙と不可視性によって繁栄します。最も小さな癌細胞が水玉模様の顔をした場合、すぐに治療を求めれば、おそらく大丈夫でしょう。なぜなら、邪悪な侵略者が広がることは決してないからです。

お使いの PC はハッキングされましたか?

同様に、マルウェア感染は、拡散してひどい損害を与える前に、早期に発見するのが最善です。マルウェアが平手打ちで到着の兆候を示した場合、あなたはマルウェアに感染しています!モニター全体で、それを電撃するツールをダウンロードしてから、生活を続けます。しかし、ハッカーは、あなたがハッキングされたことをあなたに知られたくありません。

彼らは何年にもわたってシステムに潜んでいる静かな詐欺師を作成し、あなたが幸運にも気付かないうちに、銀行の詳細、パスワード、その他の機密データを盗みます。ランサムウェアでさえ、画面に身代金を要求する前に、PC 内で静かに増殖する可能性があります。ハッキング_ビジネス

まず、PC、または電話、タブレット、ルーターに潜んでいる可能性のある最新のサイレント キラーを明らかにすることから始めます。次に、これらやその他の隠れた厄介者を見つける方法を示します。準備をしてください - 予想以上のことがあるかもしれません。良いニュースは、その後、サイレントキラーを追い出し、締め出す方法を提供することです.

最悪のマルウェアがさらに悪化

マイクロソフトを含むセキュリティおよびソフトウェア企業は、「あなたができることなら何でも、私はもっとうまくやれる」というハッカーとの絶え間ないゲームに閉じ込められています。 Microsoft がセキュリティ ホールを修正した場合、ハッカーはすぐに悪用できる新しい脆弱性を見つけます。ウイルス対策ソフトウェアが新しい脅威を特定し、その定義を更新して犯罪者をブラックリストに登録すると、犯罪者は新しい方法を探します (または強制的に侵入します)。

マルウェアは決して屈服しません。それは製図板に戻り、より強く反発し、取り除くのが難しくなり、すべての中で最高の生存戦略であり、検出するのが難しくなります。

PC に潜んでいるマルウェアを見つけて殺す方法を示す前に、危険性を文脈に当てはめるためにいくつかの例を示します。以下は、あなただけでなく、オペレーティング システム (OS)、ブラウザ、さらにはアンチウイルスからも隠されている、あなたのコンピュータの内部に今、大混乱を引き起こしている可能性のある 7 つの致命的な脅威です。

ウイルス対策トロイの木馬

トロイの木馬は、正当なファイル、プログラム、または更新を装った悪意のあるファイルです。お察しのとおり、この言葉は、木馬に隠れてトロイの街に忍び込んだ古代ギリシア人の話に由来しています。 3000 年後、「トロイの木馬」はほとんど同じことを意味しますが、大工仕事はありません。現在、保護された場所 (PC のオペレーティング システム (OS) など) に侵入するための戦略について説明しています。

近年最もよく知られているトロイの木馬は Zeus (Zbot とも呼ばれます) です。これは、多くの PC で検出されず、被害者の銀行情報を略奪しました。 Carberp という恐ろしい新しい競争相手がいます。その名前には子供がクスクス笑うかもしれませんが、そのコードは PC の防御をすべて破壊する可能性があります。

Carberp のソース コードがオンラインで無料でリリースされました。これは、コンピュータ セキュリティの恐ろしい見通しです。これにより、世界中のハッカーがこのモンスターの新しいバージョンを作成できます。 Kaspersky によると、これらはすべて PC 内で検出されないようにするという重要な目的を共有しています。そこに入ると、パスワードや銀行の詳細などの個人データを静かに盗みます。 Carberp の最も恐ろしい化身 (少なくとも今のところ) は、インストールされているウイルス対策を無効にしたり、削除することさえできます。これにより、最新のランサムウェアよりも検出と削除が難しくなります。

次に読む : 2017 年の最高のウイルス対策ソフトウェアへのガイド

PC ワイピング ルートキット

トロイの木馬がマルウェアを装ったものである場合、ルートキットはマルウェアが埋め込まれた密輸業者です。ルートキットが PC に侵入すると、おそらくユーザーをだましてフィッシング リンクをクリックさせることで、OS をハッキングして悪意ある荷物を隠したままにします。

現在、最も恐ろしい例は、セキュリティ会社のソフォスによると、大きな評判を持つ小さなルートキットである Popureb です。危険なコンテンツを目に見えないマントで包んでいるだけでなく、被害者の OS に深く埋め込まれているため、システムを消去して削除することを余儀なくされています。 Microsoft のアドバイスは、すべてのルートキット感染は、Windows のクリーン インストールを実行することによって対処する必要があるということです。

バックドア侵入者

バックドアはマルウェアの一種ではありませんが、OS に意図的にインストールされた欠陥であり、ハッカーが PC に侵入することを完全に検出されないようにします。バックドアは、トロイの木馬、ワーム、その他のマルウェアによってインストールされる可能性があります。欠陥が作成されると、ハッカーはそれを使用して PC をリモートで制御できます。それは隠されたままであり、将来の使用のためにさらに多くのバックドアを作成することができます。

回避マルウェア

ハッカーは現在、検出を回避することを主な目的とするマルウェアを設計しています。様々なテクニックが使われます。一部のマルウェア、たとえば hoodwinksアンチウイルスサーバーを変更して、ウイルス対策のブラックリストと一致しないようにプログラムします。別の回避手法には、マルウェアを特定の時間に実行するように設定するか、ユーザーが行った特定のアクションに従うことが含まれます。たとえば、ハッカーは、起動などの脆弱な期間中にマルウェアを実行し、その後は休止状態のままにするように設定できます。

ワードハイジャックランサムウェア

一見安全なファイルが実際にはトロイの木馬であることがわかるだけで十分であるかのように、セキュリティの専門家は、ランサムウェアが Word ファイルに隠れていることを発見しました。 Office マクロ (自動的に一連のアクションをトリガーする小さく設定可能なファイル) は、ランサムウェアに感染しやすいようです。これは、おそらくユーザーがダウンロードするように求められるためです。 2 月、研究者は、Word 文書内の悪意のあるマクロを介して届くランサムウェア「Locky」を特定しました。

ルーターボットネット

ボットネットは、ハッカーがスパムやマルウェアを他の PC に拡散するために使用する、インターネットに接続された一連のコンピューターまたはその他のデバイスです。

インスタグラムのストーリーに投稿をシェアする方法

ルーター、ラップトップ、または「スマート」サーモスタットでさえボットネットの一部である場合、ほぼ確実にそのことについて何も知らないでしょう。また、それを知らなかったら、どのように修正できますか?

タマネギランサムウェア

Tor (オニオンルーターとも呼ばれる) は、匿名で閲覧および通信できる無料のソフトウェアです。 ISP、Microsoft、または他の誰にも追跡されることはありません。これは、ジャーナリストが情報源を保護するために使用したり、戦争の残虐行為を報告する内部告発者が使用したりします。

残念なことに、これはハッカーにも非常に人気があります。ハッカーは Tor を使用して、追跡されずにマルウェアについて議論し、配布します。かわいそうな古い Tor は、「Onion」と呼ばれる暗号化ランサムウェアを作成した犯罪者によってニックネームが汚されています。

もう 1 つの秘密のランサムウェアの亜種は CryptoWall 4 です。これは、被害者の PC での検出を回避するように更新された、悪名高いランサムウェアの新しいバージョンです。

PC で危険なプロセスをスキャンする

新世代のステルス マルウェアには、奇妙なポップアップなどの明らかなプレゼントの兆候が見られる傾向はありません。

Carberp トロイの木馬は、検出をより困難にするために何度も再構築されているマルウェアの素晴らしい (まあ、注目に値する) 例です。手動のマルウェア スキャナーや完全なウイルス対策スキャンでさえも表示されることはほとんどありません。

1 つのオプションは、無料のスタートアップ マネージャー Autoruns などのツールを使用することです。このツールは、PC でアクティブになっている、またはアクティブになっているすべてのプロセス、サービス、およびタスク (悪意のあるものを含む) を一覧表示します。これは主に、起動時に実行されている不要なプロセスを停止するために使用されますが、インストールしておらず、役割を理解していない不可思議なアイテムを追跡するための優れたツールでもあります。これらのプロセス (特に隠れたマルウェア) のほとんどは、タスク マネージャーには表示されないため、わざわざ使用する必要はありません。fbi_my_grey_hacking

Autoruns の主な欠点は、リストが恐ろしく長いことです。 [オプション] メニューを使用して、少しずつ絞り込みます。 [空の場所を非表示]、[Microsoft エントリを非表示] の順に選択し、リストが更新されるのを待って、アクティブなサードパーティのアイテムのみが含まれるようにします。よく読んで、見覚えのないものを見つけたら、それを右クリックして [オンライン検索] をクリック (または Ctrl+M キーを押して) して、ブラウザで Google 検索を実行します。

Google はプロセスに関連する完全なファイル名を探し、File.net (www.file.net) などのセキュリティ サイトの関連ページへのリンクを提供します。これにより、特定のファイルが安全かどうかがわかります。 プロセスライブラリ 、プロセスとは何か、なぜそれが実行されているのかを説明しています。そして優秀 ブロックする必要がありますか? 。 Autoruns の最新バージョン (v13.51) には、ファイル チェック データベースが組み込まれています。 VirusTotal 右クリック メニューに [VirusTotal をチェック] オプションを追加します。

PC の特定の領域をスキャンする

ザ・ 無料のオンライン スキャナー アニティウイルス企業の Eset は、実際にはブラウザベースのツールではありません。ブラウザベースのツールは、従来のインストール可能なソフトウェアよりも高速で使いやすい傾向にあり、もちろん、インストール プロセスに時間を費やす必要がないためです。

しかし、Eset Online Scanner は一見の価値があります。PC の特定のフォルダーや領域に隠されたマルウェアや危険なファイルをスキャンできるからです。これは、フル スキャンを実行するよりもはるかに高速です。

[Eset Online Scannerの実行]をクリックすると、2番目のウィンドウが開き、ESET Smart Installerをダウンロードするように求められます。青い「esetsmartinstaller_enu.exe」リンクをクリックして開き、Windows のプロンプトが表示されたら、「実行」をクリックします。 [利用規約] ボックスにチェックを入れて、[開始] をクリックします。

構成中に、[潜在的に不要なアプリケーションの検出を有効にする] をクリックし、[詳細設定] を開いて [アーカイブをスキャン] と [安全でない可能性のあるアプリケーションをスキャンする] にチェックを入れ、他の 2 つのボックスにチェックを入れたままにします。ここで、特定のフォルダー、他の宛先、さらには特定のファイルを選択できます。このツールにはアンチステルス テクノロジーが組み込まれているため、フォルダー内の隠しファイルが存在することさえ知らなかった場合に、そのファイルを検出して消去することができます。

Eset の主な牛肉は、偽陽性の癖です。それは、私たちのお気に入りの NirSoft ツールを悪意のあるものとして誤って識別しましたが、確かにそうではありません。したがって、危険とフラグが立てられたファイルを電撃する前に、VirusTotal オンラインでそのファイルを実行してセカンドオピニオンを求めてください。

危険なファイルが隠れている場所を発見

無料のポータブル ツール Runscanner PC のスタートアップ システム ファイル、ドライバー、設定をすべてスキャンします。マルウェアは、スタートアップ ファイルをインストールして放置することを好むため、PC を起動した瞬間から常に実行されます。

マインクラフトで滑らかな石を作る方法

スキャン後、ツールはどのファイルが正常に動作していないかを明らかにし、EXE、DLL、および SYS ファイルを含む 900,000 を超えるシステム ファイルのデータベースから情報を引き出します。 、そして後に残します。

プログラムを入手するには、トップ メニュー バーの [ダウンロード] をクリックし、[フリーウェアのダウンロード] をクリックして、ファイルを保存して実行します。小さなプログラム ウィンドウでは、「初心者モード」または「エキスパート モード」を使用するかどうかを選択できます。後者では、動作に問題のある Windows ファイルを変更できますが、初心者モードでは変更できません。

ルーターをスキャンしてハイジャック犯を探す

ルーターがコンピューターの一部であるとは考えていないかもしれませんが、ルーターは PC セットアップの重要な部分であり、ボットネット攻撃の主要な標的です。さらに、ルーターにバグや問題がないか、インターネットが再生し始めない限り、ルーターをチェックする可能性は低いため、気付かないうちに数か月または数年の間、悪質なボットネットの一部である可能性があります。

幸いなことに、ルーターでボットネットの活動をチェックするのは非常に簡単で、ソフトウェアのダウンロードやインストールは必要ありません。 F-Secure の無料のオンライン ルーター チェッカーで [今すぐ開始] をクリックし、ツールが本来の目的地に到達しない DNS リクエストなどの悪意のあるアクティビティを探すまで数秒待ちます。不審なアクティビティが検出された場合は、次に何をすべきかを案内されます。

アンチウイルスが認識できないルートキットを根絶する

カスペルスキー インターネット セキュリティ 2017 は、お金で買える最も強力で正確なウイルス対策製品の 1 つです。しかし、できないことの 1 つは、ルートキットを根絶することです。ルートキットとは、OS をハッキングして隠したままにする目に見えない密輸業者です。カスペルスキー TDSSKiller は、特にルートキットを対象としており、Kaspersky Internet Security や他のインストール済みアンチウイルスと競合しません (バックグラウンドで実行されるアンチウイルスは 1 つだけインストールする必要があります。他のアウト)。

TDSSKiller は無料のオープンソースであり、インストール可能なバージョンとポータブル バージョンがあります。まず、PortableApps.com サイトからポータブルのものをダウンロードしようとしましたが、これは最初に PortableApps プラットフォームをインストールする必要があることを意味していました。

この煩わしさを回避するには、安全なダウンロード ミラー サイトから「ZIP バージョン」をダウンロードします。 BleepingComputer は、私たちのお気に入りのジャンク削除ツールの 1 つでもあります。 AdwCleaner

BleepingComputer によると、TDSSKiller は Windows 8 以前でのみ動作しますが、Windows 10 PC では正常に動作しました。 ZIP をダウンロードして解凍し、プログラム ファイルを実行します。最初にウイルス定義を更新するには、しばらく時間がかかります。 [スキャンの開始] をクリックして、PC に隠れているルートキットと「ブートキット」を見つけて削除します。

最悪を予想する

PC にマルウェアが存在する可能性はかなり高いです。最新の年次カスペルスキー セキュリティ情報によると、昨年はコンピューターの 34.2% が少なくとも 1 回のマルウェア攻撃に見舞われましたが、実際の数値はもう少し高いと思われます。

調査は、Kaspersky アンチウイルスを実行しているユーザーのみを対象としています。ノートン セキュリティと並んで、カスペルスキーは、当社のセキュリティ チームが実施したアンチウイルス テストの上位を繰り返しています。 デニス・テクノロジー・ラボ (DTL)。したがって、これらのユーザーのコンピューターでのマルウェアの発生率は、それほど強力でないソフトウェアを実行しているコンピューターや、ウイルス対策ソフトウェアをまったく実行していないコンピューターよりも低い可能性があります。

次に読む : 2017 年の最高のウイルス対策ソフトウェアへのガイド

さらに言えば、このレポートには発見されたマルウェアのみが含まれています。定義上、未検出のマルウェアは含まれません。私が被害妄想に陥っていないことを確認するために、私は DTL に PC にマルウェアがあると考えているかどうかを尋ねました。多分という意味の複雑な返事を期待していたのですが、その答えは間違いなく明白でした。

初期の兆候に注意

あなたが私たちを許してくれるなら、私たちは再び病気の例えを使います.病気でベッドから起き上がれなくなる頃には、何かが非常に悪くなっていて、治療が難しいかもしれません。感染の初期の兆候は、はるかに微妙です。見るのは難しくないかもしれませんが、実際の姿を認識するのは難しいです。

同様に、ランサムウェアの要求が画面全体に張り巡らされたり、ソフトウェアの実行が拒否されたりする頃には、マルウェアがシステムを明らかに乗っ取り、根絶するのが難しくなっています。恐ろしいクリーン インストールを実行しない限り、不可能な場合もあります。したがって、それほど明白ではない兆候を学ぶことは有益です。

遅いブラウザをインターネットのせいにしないでください

ブラウザが突然ひどく遅くなり、クラッシュしやすくなった場合、最初の本能は、電話を ISP に持って行き、彼らに心の一部を与えることかもしれません。少なくとも、ゴースローが何か不吉な原因によるものではないことを確認するまでは、彼らを怒らせないようにしましょう。

最も可能性の高い原因は、サードパーティのツールバーやその他の PUP (「潜在的に望ましくないプログラム」 – あまりにも丁寧な言い回し) であり、無料ソフトウェアをインストールしたときに PC に侵入します。彼らは、自分がしていないもの (便利な検索エンジンなど) であると偽ったり、実行することの一部 (ブラウジング アクティビティの追跡など) を完全に開示していません。また、プロセッサのパワーを奪い、他のプログラムが適切に動作するのを妨げ、非常に威圧的になる可能性があります。

Kaspersky やその他のウイルス対策会社は PUP をマルウェアとして分類していませんが、それは変わり始めています。 AVG たとえば、デフォルトで PUP とスパイウェアの防御を有効にします。すべての AV 企業が同様のポリシーを採用することを期待しています。

これらの隠れたブラウザ ホグの重大な問題の 1 つは、それらを削除すると再生成されることが多いことです。これは、多くの人が同期ツールを使用して、コンピューター、ラップトップ、その他のデバイスで同じブックマークと拡張機能を保持しているためです。たとえば、PUP ファイルが Chrome Sync に隠れてしまうと、Chrome Sync の使用をやめない限り、削除することができなくなります。信じてください、私たちは他のすべてを試しました。

厄介なブラウザ拡張機能を取り除くには、無料ツールの Auslogics Browser Care を実行します。危険な拡張機能を自動的に識別して削除します。セットアップ中に、「Windows 起動時にプログラムを起動」のチェックを外します。このプログラムは、バックグラウンドで常に実行する必要はありません。起動時に実行すると、Windows の起動に時間がかかります。

クラッシュの他の原因を除外する

原因不明の定期的なクラッシュは、マルウェア感染の明らかな兆候の 1 つですが、ドライバーの欠陥やその他のハードウェア障害が原因で発生することもあります。

ハードウェアの原因を除外するには、無料のツールから始めます 誰がクラッシュした 、Windows 10 をサポートするように更新されたばかりです。

ページの上部にある [ダウンロード] をクリックし、[クラッシュ分析ツール] の下にある [WhoCrashed 5.51] までスクロールして、[無料のホーム エディションをダウンロード] をクリックします。インストーラーを保存して実行します。オプトアウトするゴミはありません。 [分析] をクリックして、クラッシュを診断します。このプログラムは、容疑者のリストを生成するだけでなく、Windows 独自の複雑なクラッシュ ログよりもはるかに有益な平易な英語のレポートも提供します。

ソフトウェアをインストールしたくない場合は、NirSoft の無料ツールのポータブル バージョンを使用してください。 BlueScreenView 。クラッシュ中に何が起こったのかについての大量の情報を提供し、それらに関連するバグの Google 検索を即座に実行できます。ドライバーやその他のハードウェアの障害がクラッシュの原因ではないように見える場合は、マルウェアが原因である可能性があります。

注意すべき兆候…

  1. 自分の PC で管理者アクセスを取得することはできません。
  2. インターネット検索はリダイレクトされ続けます
  3. ファイルが予期せず破損している、または開けない
  4. パスワードが変更されました
  5. あなたのアドレス リストの人々があなたからスパム メールを受け取ります
  6. プログラムが一瞬開いて閉じてしまい、使えない
  7. ファイルが予期せず消えた
  8. すべてのアプリ (Windows の場合) またはインストールしていない Autoruns でプログラムが見つかった
  9. PC は、使用していないときでもインターネットに接続し続けます。
  10. プリンターは、ユーザーが要求していないページを印刷します
  11. ブラウザのホームページが変更され、追加のツールバーが表示されます
  12. ウイルス対策およびマルウェア スキャナーが開かない、または実行されない

興味深い記事

エディターズチョイス

Windows10で音声認識のドキュメントレビューを無効にする
Windows10で音声認識のドキュメントレビューを無効にする
Windows 10の音声認識は、ドキュメントと電子メールを確認するように設計されているため、単語やフレーズを学習して、話しているときに理解しやすくなります。
タブレットまたはiPadをセカンドモニターとして使用する方法
タブレットまたはiPadをセカンドモニターとして使用する方法
セカンドモニターは、コンピューターの表示面を拡大したい方に最適なソリューションです。タブレットとiPadは、特に時折使用する場合に、本格的なモニター設定の手頃な代替手段として機能します。疑問に思っているなら
Facebook から Instagram にログインする方法
Facebook から Instagram にログインする方法
https://www.youtube.com/watch?v=6zSmUgm932w&t=12s Facebook が Instagram を買収して以来、この 2 つのネットワークは徐々に近づき、より多くの統合を提供してきました。あなたがソーシャル メディア マーケティング担当者、中小企業の経営者、または
Xbox One で Chromecast を使用する方法
Xbox One で Chromecast を使用する方法
今の時代、ストリーミング テレビを視聴する方法はいくらでもあります。家のどこかに、Roku、Amazon、さらには Apple TV などのセットトップ ボックスがあるでしょう。最も
OBSで画面の一部を録画する方法
OBSで画面の一部を録画する方法
OBS Studioは、市場で最も人気のあるオープンソースの放送ソフトウェアの1つです。高度なストリーミング機能とは別に、このプログラムには多数の画面キャプチャオプションも付属しています。このチュートリアルでは、その方法に焦点を当てます
英国で最高の iPhone 6s のお得な情報: モバイル データと通話時間のすべての最高の英国の関税
英国で最高の iPhone 6s のお得な情報: モバイル データと通話時間のすべての最高の英国の関税
iPhone 7 は今年 9 月に発売される予定ですが、Apple の最新の光るモバイル デバイスにこだわるのでなければ、今が iPhone 6s を手に入れる絶好の機会です。昨年の発売以来、
Windows 10のマイクが機能しない場合の修正方法
Windows 10のマイクが機能しない場合の修正方法
Windows 10 マイクが機能しない場合、その PC マイクを正常に動作させる方法を知っておく必要があります。これらのトラブルシューティング手順が役立つはずです。