プロが教えるわが家の防犯対策術!

この前コンピュータをウイルススキャンしたらWin32.Hack.PcClient.al.53248というウイルスが検出されて駆除されたとでたのですが、再起動して確認するとまた上記のウイルスが検出され、その後何度も駆除と再起動を繰り返したのですが一向になくなりません。
セキュリティ-にはKingsoftの無料バージョンを使っているのですが、これはどういうことなのでしょうか?
ちなみに見つかったところは
C:\Windows\winsxs\x86_microsoft-windows-ehome-devices-mcx2svc_31bf3856ad364e35_6.1.1000.18273_none_1d8fb044e873e172\Mcx2Svc.dllです。

A 回答 (6件)

いいかげん


コピペのシステム復元推奨でウイルス駆除ができるなんてウソ書くのやめようよ。たまたまうまくいったのかもしれないけど。
    • good
    • 0

私はマルウェアを集めて対策ソフトのテストなどをしています。

クラッカーコミュニティーなども巡回しています。

サービスとして登録して動かしてるんでしょうね。おそらくProcess Explorerなどを使えばどのsvchost.exeがそのdllを起動させてるかわかると思いますけど、まあ一般の人ではあれこれやるの無理でしょうからリカバリかけたほうが手堅いです。
    • good
    • 0

現状検出されている感染は末端のものに過ぎず、より上位の感染がそのままになっているため、一旦は削除されてもシステム起動時に再生成されることが繰り返されていると思われます。

つまり、Kingsoftでは検出出来ていない感染が未だ存在するということではないかと。

最も推奨される対処はリカバリです。もしくはこの質問を締め切った上でhigaitaisaku.comの質問掲示板に移動されるのがお勧め。

http://www.higaitaisaku.com/

次善の策としてはKingsoft以外のツールを利用することになります。Malwarebytes' Anti-MalwareやSUPERAntiSpywareがお勧めですが、これらを利用しても100%改善されるという確約はありませんので、その辺は予め認識されるように。

http://fine.tok2.com/home/heto2/0700SecurityApp/ …
http://fine.tok2.com/home/heto2/0700SecurityApp/ …

感染除去に成功した場合も、一応カスペルスキーもしくはF-Secureのオンラインスキャンで再確認された方が良いです。

http://www.kaspersky.co.jp/virusscanner
http://www.f-secure.com/ja_JP/security/security- …

Tracking Cookie程度なら気にしなくて良いですが、より深刻な感染が除去出来ないと判断出来た時点でリカバリを決断されるべきです。

Windowsで安全にリカバリを進めるためには、次のURLを参考にしてください。
http://iwata.way-nifty.com/home/2004/10/1017.html

XP SP3やVista、それ以降のOS搭載機に関しては、基本的にXP SP2と同様と考えてください。


なお、昨今の感染は手強くなっており、ウイルス対策ソフトで防ぐことが困難になっているものも増えています。ウイルス対策ソフトを入れて、怪しいサイトを見ないようにするだけでは防げない感染も少なからずあります。

次のような点に注意すべきだと考えます。対処出来ていない点がないかどうかをチェックしてみてください。(意味が分からない用語は、e-Wordsで調べるなどして理解に努めてください。)
http://e-words.jp/

1)各種アプリケーションソフトのセキュリティ更新を怠らない。

Windows Updateの必要性はこれまでも叫ばれて来ましたが、悪用されるセキュリティ上の問題点=脆弱性は、WindowsOS上のものから各アプリケーションソフトのものへと主流が移り変わりつつあります。つまり、これからのネットセキュリティにおいては、OSだけでなく、その上で実行される各種アプリケーションソフトを必要に応じて最新のものに更新することも怠ってはいけません。例えば、

・Firefox、Operaなどのブラウザ。
・Sun Java 仮想マシン(JRE)。
・Flash PlayerやShockwave Playerなどのプラグイン。
・Real Player、QuickTimeなどのメディアプレイヤー。
・Adobe Readerや圧縮解凍ソフトなど、それ以外のアプリケーションソフト。

最新の感染では、そうしたアプリケーションソフトの脆弱性が利用されることが殆どです。一般サイトが何らかの理由で改変された結果、そうした脆弱性を利用した仕掛けの施された悪意のあるサイトにこっそり転送されて感染が試みられます。

http://internet.watch.impress.co.jp/
http://www.itmedia.co.jp/enterprise/security/

こうしたサイトを出来れば毎日チェックし、速やかな対処を行えば防ぐことの出来る感染も多いのです。

2)標準設定のInternet Explorerはセキュリティ上危険な面が多いことを認識すること。

IEで扱うことの出来るJavaScriptはJScriptといい、Windowsを直接操作出来るように拡張されており、各種感染に悪用されることがあります。勝手の知らないサイトではIEのセキュリティレベルをあらかじめ上げておく必要があると考えられます。

でも、セキュリティレベルをTPOに合わせて切り替えて使うことはユーザーにとってかなり負担になります。IEに依存しないFirefoxやOperaのようなブラウザを普段遣いにすることで、各種感染のリスクを大幅に下げることが可能です。

http://www.mozilla-japan.org/products/firefox/
http://jp.opera.com/

もちろん、各ブラウザにおいても随時セキュリティ上の問題点が見つかることがあり、その場合には危険が生じます。でも必要な情報を入手した上で随時最新のものを使うように心掛ければ、IEほどには感染のリスクは高くありません。

XPまでのWindowsで、もしどうしてもIEをあらゆる局面で常用したいというのであれば、次のURLで紹介されているReducedPermissionsやRUNASAのようなソフトの利用を検討してください。

http://www.oshiete-kun.net/archives/2006/05/iere …
http://www.oshiete-kun.net/archives/2007/04/vist …

制限つきユーザー上でIEを利用することが出来れば、JavaScriptやActiveXの実行に関してサイト閲覧上の効果を損なわずに利用が可能になる一方、システムに重大な変更をもたらすような危険な動作は抑制されます。ただし、ActiveXのインストールが必要な場合など、必要に応じて管理者権限での起動を使い分ける必要はあります。また、権限の昇格を伴う脆弱性がIEやプラグインソフトなどに存在している場合には、ReducedPermissionsやRUNASAを使っていても安全とは言えないケースも出て来ます。くれぐれも過信しないようにしてください。

ReducedPermissionsの入手は、次の各URLから行うことが出来ます。
http://download.cnet.com/Reduced-Permissions/300 …
http://www.softpedia.com/get/System/System-Misce …

なお、Windows Vista以降のIEでは、保護モードにおいて感染を防ぐための配慮が行われていますので、標準設定のままでもXP以前のものよりかなり安全です。無理に他のブラウザを常用する必要はないかも知れません。ただし、Flash Playerなど他のアプリケーションソフトや、WindowsOSのセキュリティ上の問題点=脆弱性の影響には十分注意しなくてはいけません。その辺は1)で説明した通りです。

3)ファイアウォールを有効にする。

出来ることなら、ファイアウォール機能の付いたブロードバンドルーターを介してネットに接続することが望ましいです。それが出来ない場合には、パーソナルファイアウォール機能を含むウイルス対策ソフトを利用しましょう。

最低でもWindowsファイアウォールを有効にしておけばそれなりの効果は期待出来ますが、例えば各種共有機能が有効になっているとそれ関係のポートが開かれたままの状態になり、ネットワークウイルス感染や不正侵入を防げない可能性もあります。より確実に不正な通信をブロックするためには、やはりブロードバンドルーターかパーソナルファイアウォールを別途導入するのが望ましいです。

4)怪しいリンクをクリックしたり、怪しいファイルをダウンロードしたりしない。

興味深いネタへのリンクと称して怪しいリンクを踏ませたり、動画再生に必要なコーデックなどと偽って怪しいファイルをダウンロード、実行させようとする手口は後を絶ちません。十分な注意が必要です。

このような騙しに遭わないためにも、先述したようなニュースサイトで最新の情報を常時チェックされるのが望ましいです。

5)オートラン設定を無効化しておきましょう。

最近いわゆる『USBメモリを介する感染』というのが増えていますが、感染が広がる要因の一つと言われているのがUSBメモリ内プログラムの自動実行などに使われるオートラン機能です。

実はこのオートラン機能、標準設定ではハードディスクなどあらゆるメディア上で有効になっているために、これを悪用した感染が簡単にPC全体に波及することになりがちです。

Windows の自動実行機能を無効にする方法
http://support.microsoft.com/kb/967715/ja

上記URLにて『自動実行機能を無効にするための必要条件』とされている更新プログラムをダウンロード、インストール後に、次のURLにてWindowsの各バージョン毎に紹介されている方法に従って、自動実行機能を無効化してください。

http://www.ipa.go.jp/security/txt/2009/05outline …

ここまでの説明が理解出来ない、ということなら、せめて次のサイトの初心者向けコンテンツくらいは理解しておくようにしてください。

国民のための情報セキュリティサイト
http://www.soumu.go.jp/main_sosiki/joho_tsusin/s …
    • good
    • 0

◆Windowsの復元機能を使えば解決すると思います。



具体的には
セーフモードでのシステムの復元方法
http://www.higaitaisaku.com/safemode.html

パソコンとモデムの接続端子(どちらか片方)をはずしてから、
スタート→プログロム→アクセサリー→システムツール→システムの
復元→コンピュータを以前の状態に復元するにチェックを入れる→
正常に機能していた日を選択→次に→OK→自動的に再起動して
Windowが開く

私はこの方法でウィルスなどから3回助けられました。
試してみる価値はあると思います。

やる前にデータのバックアップはしておいて下さい。
前もって復元ポイントを作っておかないと復元できないので、OSの
細かい設定変更、アプリケーションのインストール前には
必ず復元ポイントを作成して下さい。(復元を何度もやると不具合の
原因になるので、リカバリするしか解決できない時だけ利用して下さい)

それと、ルータはウィルスなどの進入防止になるので、使用
した方がいいですよ。
    • good
    • 0

該当するMcx2Svc.dllを下記でチェックします。


http://www.virustotal.com/jp/

リスト中のMicrosoftに名前があればそれが
下記のリスト中にあるか確認します。
http://www.microsoft.com/japan/security/malwarer …

あれば 悪意のあるソフトウェアの削除ツール で削除できるかも。
http://www.microsoft.com/downloads/details.aspx? …

フルスキャンで実行して下さい。
以前に実行した時にSystem volume informationのも
見つけて削除していた気がしますが確実ではないので
過信しないで下さいね。

後ググるとWin32.Hack.PcClient.al.****が誤検知?という記述も
見つかったので確認して下さい。
    • good
    • 0

削除する際に、「システムの復元」を「無効」にしないとPCの再起動でウィルス・ワームなども復活します。

(一時的に「無効」にします)
レジストリ操作も必要な場合もあります。(レジストリを操作するより「リカバリ」をお勧めしますが・・・データは日頃からバックアップしていますか?)
    • good
    • 0

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!