Windows system >> Windowsの知識 >  >> Windows XPシステムチュートリアル >> XPシステムチュートリアルについて >> コンピュータ上のスパイウェアを正確に検出する

コンピュータ上のスパイウェアを正確に検出する

  

序文

あなたのコンピュータがスパイウェアやアドウェアに感染しているような経験があるはずです。この場合、問題を解決するための鍵は、スパイウェアがハードドライブ、メモリ、またはWindowsレジストリのどこにあるのかを調べることです。私は最近、スパイウェアやアドウェアの感染に関する情報を見つけるために、私のメインネットワーク内のいくつかのマシンを調査しました。私は個人的にそのようなチェックを頻繁に行うためにそのような効果的な商用ソフトウェアとフリーソフトウェアを使うのが最善であることをお勧めします。

手順は次のとおりです。

1.市販のソフトウェアツールまたはフリーソフトウェアツールを使用する前に、できるだけコンピュータを清掃します。ウイルス対策またはスパイウェア対策のスキャンを実行し、すぐに問題のないアイテムを削除します。このトピックに関するウェブ上のコンテンツはたくさんあります。次のステップに進む前に、専門家は徹底的なクリーンアップを達成するために複数のアンチウイルスとアンチスパイウェアスキャンを使用して実行することを強く推奨することに注意することは重要です。

2.チェックポイントを作成するか、システムのバックアップを作成します。 Windows XPを使用している場合は非常に便利なので、すばやくシステムリカバリポイントを作成できます(スタートメニュー - ヘルプとサポート - システムの復元を使用してシステムへの変更を復元し、作成をクリックします)。ポイントを復元するためのボタン)。もちろん、他の方法(他のWindowsオペレーティングシステムを使用する人にとっての唯一の方法)は、システムステータス情報を含む完全なシステムバックアップを作成することです(他の方法が実行可能でない場合、NTBackupを使用できます)。エグゼファイル、彼はWindowsのすべての新しいバージョンの情報が含まれています。この場合、次の手順で間違えた場合は、システムを以前の正しい状態に復元することができます。

3.不要なアプリケーションをすべて閉じます。スパイウェア対策ソフトウェアの中には、コンピュータ上で実行されているすべてのスレッドやレジストリから異常の兆候を探すものもあるため、すべてのアプリケーションを終了してからスパイウェア対策の実行チェックを開始することで時間を節約できます。

4.スパイウェア対策プログラムを実行します。このステップでは、Hijack Thisソフトウェアを使用しました。ダウンロードしたZipファイルを目的のディレクトリに解凍し、HijackThis.exe実行可能ファイルをダブルクリックすると、「システムスキャンを実行してログファイルを保存します」というプロンプトのウィンドウが表示されます。デフォルトでは、ログファイルはマイドキュメントに保存されているので、保存したログファイル名に日付と時刻の情報を含めると便利ですが、この場合、hijackthis.logという名前のファイルはhijackthis-yymmdd :hh.mm.log(hh.mmは24時間制の数ポイントです)この場合、将来いつでもHijack Thisを再度実行することになり(以前のログが実行を開始すると自動的に消去されます)、以前のログを失うことを心配する必要はありません。したがって、タイムスタンプは良い方法であり、将来のログファイルの分析に非常に役立ちます。

5. [ハイジャックこの結果]ウィンドウに表示されたスキャン結果を表示します。この結果はログファイルに書き込まれた情報と同じであり、各項目の左側にチェックボックスがあります。特定の項目を選択した場合は、[Check Checked]ボタンをクリックして[Hijack]をクリックすると、それらが完全に削除されます。あなたは秘密に見える多くのファイルを見つけるでしょう、そしてあなたは今すぐに何をすべきか決めるためにそれらを素早くスキャンすることができます。実際、本当の問題は、どのファイルに潜在的な脅威があるのか​​、どのファイルが必要なのか、どのファイルが無関係であるのかを特定することです。この時点で、分析ツールは私たちに大いに役立ちます。今すぐHijack Thisの検索結果ウィンドウを閉じないでください。次の手順でこのウィンドウに戻りますので、確認する必要はありません。

特定の方法

6. Hijack This log analyzerを使ってログファイルを実行します。 2つの分析ツール、Help2Go DetectiveまたはHijack This Analysisのいずれかを使用できます。両方のソフトウェアが利用できるのであれば、私は個人的にはHelp2Go Detectiveを好みますが、どちらも試してみる価値があります。このログには、侵入の可能性があるもの、削除可能なもの(だが無害なもの)、および不審なファイル(削除された可能性があるファイルなど)を含む、侵入(スレッド)ごとの特別な情報および関連する処理の提案がありますさらなる分析が必要であり、何を削除しなければならないか(悪意のあるウイルスであると判断されるため)。この時点で、悪意のあると識別されたすべてのオプション、または既知のスパイウェアとアドウェアに関連するオプションを確認することに疑いがあります。

7.疑わしいアイテム(オプションのアクティベーションアイテムを含む)を確認します。意図的にインストールまたは使用しているプログラムの一部である可能性がある分析プログラム(Hijack Thisを使用して明らかに発見された)でも認識されない項目を確認するために、レジストリ名または関連ファイルおよびディレクトリ情報を確認できます。これらのプロジェクトは、多くの場合、そのままにされています。チェッカーとあなたがこれらのアイテムを見つけられない場合は、セキュリティオプションがそれらをバックアップして削除します(ただし、この手順を実行する場合は、バックアップファイルを保存するか前の回復状態に戻った場合のみ保存してください)。表示しているファイルを知りたい場合は、次の追加手順に進み、Googleまたは他の検索ツールでプロジェクト名を検索してください。 99%の場合、2分以内に承認するかどうかを決定できます。少数のプロジェクトだけ、最も注目すべきは、dllファイルはファイル名の検索検証によって保持される必要がないということです。

8. [ハイジャックこの結果]ウィンドウで、有害なファイルと疑わしい疑わしいアイテムを選択し、[修正済み]ボタンをクリックします。結果ウィンドウの項目をスクロールして個々の項目をクリックして強調表示し、[選択した項目の情報...]をクリックしてこれらの項目に関する追加情報を取得することもできます。分析ツールは高速でオブジェクト指向であるため、前のステップで見るよりもこの情報を見る方が適切です。

9.システムを再起動して動作を確認します。アプリケーションが機能しない、異常になる、システムが正しく機能しないなど、システムが正しく機能しない場合は、回復状態とバックアップ状態のどちらに戻る必要があるかを判断する必要があります。 Windowsが起動を完了できない場合は、安全な起動メニューに起動するまでシステム起動の開始時にF8キーを押して、最後の正しい設定を選択します。この起動で問題はありませんが、システムの起動後、リカバリポイントに戻るか、または2段階目のバックアップの状態に復元する必要があります。このオプションを受け入れた場合は、変更を保存する必要はありません。直接手順10に進むことができます。

10.最後にHijack Thisスキャンを順番に実行します。手順4を繰り返します。ただし、保存したログファイルの日付ラベルを変更することには注意が必要です。結果をスキャンして、移動したプロジェクトが完全に消去されたことを確認するか、単にコンピュータの状態のスナップショットを保存してすばやく消去することができます(これにより、次の操作に意味のある参照状態が生成されます)。

Copyright © Windowsの知識 All Rights Reserved