PCがルータへのDOS攻撃をしている問題について

このQ&Aのポイント
  • 自分のPCが自分のルータへDOS攻撃していると発見しました。ウイルス対策はしていますが、何も出ません。ルータのログには不正パケットがブロックされた旨が表示されます。
  • PCの販売店に頼んでディスクの物理フォーマットをしたが状況は変わりませんでした。LANで繋いでいない2台目から3台目に移った経路が知りたいです。
  • 侵入者によってBIOSやルータ、メモリデスクのファームウェアが書き換えられる可能性はありますか?マカフィーのサポートに相談しても解決しないと言われました。
回答を見る
  • ベストアンサー

自分のPCが自分のルータへDOS攻撃してます。

ルータのログを見て発見しました。 ZooneAlermを入れれば、ルータへは届かなくなりましたが、 ZooneAlermのログには「外部へ向かう不正パケット」がブロックされた旨、出ています。 ウイルス対策は、AVG、AD-Aware でしていますが、何も出ません。 これで、3台目です。 2台目の時は、販売店に頼んでディスクの物理フォーマットをしてみましたが、 状況は、変わりませんでした。 で、知りたいのは、1台目はまぁいいとして、2台目から3台目に移った経路です。 2台目と3台目をLANで繋いだことはありません(そもそも常に1台の構成) ネットに繋ぐ前には、ちゃんとAVG、AD-Awareを入れてからにしています。 共通なのは、ルータと、AVG等がいったフラッシュメモリデスクやCDです。 侵入者によって、BIOSが書きかえられるというのは聞いたことがあります。 で、ルータやメモリデスクのファームウエアが書き換えられる可能性は、 あるのでしょうか? わざわざマカフィーを購入して、サポートに聞いてみましたが、 「最新のマカフィーで検出されないのだからウイルスではない=サポート対象外」と言われました。

質問者が選んだベストアンサー

  • ベストアンサー
  • semikuma
  • ベストアンサー率62% (156/251)
回答No.7

>> コレガに10.0.0.Xのパケットが見える筈がないからです。 > 逆に、PCからコレガも見えないと思いますが いいえ。 コレガの設定をNo.5のようにすると、コレガの配下のネットワークアドレスは192.168.1.0となるので、NetGearのWAN側には192.168.1.Xのアドレスが与えられます。 (DHCPで取得する場合、Xは11から60までのどれか。) (NetGearのWAN側に手動で設定する場合は、Xは2から254までのどれかでないと通信できない。) NetGearのNATが正しく機能しているなら、PCから送出されるパケットの送信元IPアドレスは192.168.1.Xに変換されるので、コレガにはPCの10.0.0.Yのアドレスは見えません。 (つまりコレガには、NetGearが送信しているようにしか見えない。) このときルータ(今の場合、NetGear)は、送信元ポート番号(つまり返信先ポート番号)もIPアドレスとセットで変換して記憶しているので、インターネットからの応答パケットは、返信先ポート番号から元のIPアドレス(10.0.0.Y)に変換して、PCに届きます。 従って、PCからインターネット(今の場合、コレガ)を見ることができます。 逆に、インターネット側から192.168.1.Xや10.0.0.Y宛のパケットが届いても、対応するポート番号がないので、PCには届きません。 これが、ルータが簡易ファイアウォールとして機能する所以です。 また、コレガには届く筈のない10.0.0.Yからのパケットが届いているので、コレガはIP Spoofing(IP偽装)と判断しています。 > さきほど、PCとNetGearを192.168.5.XXXに変えましたが 21時36分51秒のICMPと、20時42分の3発のバケットかな? いきなり10.0.0.21がいなくなったので、NetGearも戸惑っているようですね。 > 「イントラネットをインタネットに見せかける設定」 意味が分かりません。 ルータの基本的な働きは上に説明した通りで、ルータにとってはWAN側に接続されたネットワークは全てインターネットです。 ところで、どうしてもPCにBackDoorが仕込まれたと思いたいようですが、どうしてそう思いますか? これまで示されたログを見る限り、BackDoorの兆候はありません。 もしもあなたが、リンクをクリックした時間以外や接続したい以外のサイトのIPアドレスが記録されているなら話は別ですが。 気になるならIPアドレスの管理者をこちらから検索してください。 http://whois.ansi.co.jp/ また最近の市販ウィルス対策ソフトはマルウェア検索機能も備えているので、AVGを一旦アンインストールしてこれら試供版をインストールして検索してみるといいでしょう。 更に、AD-Awareは検索削除機能しかありませんが、AD-Awareと並んで定評のあるSpybotは防御機能もあるので、両方インストールしておくといいでしょう。 http://enchanting.cside.com/security/spybot1.html

morimot703
質問者

補足

>逆に、インターネット側から192.168.1.Xや10.0.0.Y宛のパケットが届いても、対応するポート番号がないので、PCには届きません。 IPマスカレードですね。 「イントラネットをインタネットに見たてる設定を知りたい」 というのは、 Netgearが壊れてないとして、 LAN内なのにWANとみなして、LAN内のパケットをコレガ側に中継するような設定があって、そう設定されているのでは? と思ったからです。 >これまで示されたログを見る限り、BackDoorの兆候はありません。 ありがとうございます。 「BackDoorが仕込まれているとか、ボットネットに組み込まれているのでは」と思う理由は、 1.Officeとか入れてないのに、中国語・台湾語・韓国語用のIMEが   インストールされている(何種類も) 2.AD-AwareのEXEに、Manifestファイルがあったことがある 3.レジストリのESENT配下のExploreやSetup,WinLogOn等に、   デバッグエントリが、時々、できたり消えたりする 4.「データ実行防止」を「以下のプログラムを除く」に設定して、空にしていますが、   XXXX.tmp というのが、あったことがある。 5.サービスにMacineDebugManegerが入っている   (このパーティションには、BisualStadioは入れていません) 7.ZoneAlermのログに、このPCから相手ポートをスキャンしているように   見えるログが記録されたことがある 6.何年か前、Hサイトのアンダグラウンドの画像を採ろうとして、   Dos攻撃を受けた(もうあきたので、今はしていません)

その他の回答 (6)

  • semikuma
  • ベストアンサー率62% (156/251)
回答No.6

気を悪くさせたようでごめんなさいね。 私にはコレガのログがどうしても信じられなかったので。 ネットワークの接続や設定が正しいとすると、NetGearのNAT機能がおかしいとしか思えません。 なぜなら、コレガに10.0.0.Xのパケットが見える筈がないからです。 だからコレガもIP Spoofingと判定しています。 WGR614CはVPNパススルー機能を持っているので、無線LANパケットをVPNと誤判定しているのかもしれません。 まさかPCのネットワーク接続を「仮想プライベートネットワーク」なんかにしてませんよね? http://www.aterm.jp/function/guide7/list-data/com-all/details/m01_m34xp.html (一番下の図) それとも、(これで誤判定が出るかどうか知りませんが)PCにPPPoE接続ソフト(フレッツ接続ツールなど)とかソフトイーサとか入れてませんよね? もし可能なら、コレガとNetGearと入れ替えて見ると面白いかもしれません。 NATが壊れているなら、今度はモデムがコレガから攻撃されているように見えることでしょう。 NetGearを外して、コレガにPCを接続して異常がなければ、NetGearの異常で決まり! 念のため、NetGearを初期状態にリセットするか、可能ならファームウェアを上書きしてみてください。 それでもだめなら、NetGearを捨てるか、気にせず使い続けるかですね。

morimot703
質問者

お礼

こちらこそ、誤解を与えるような書き方をしてしまいました。 すみません。 で、 >コレガに10.0.0.Xのパケットが見える筈がないからです。 逆に、PCからコレガも見えないと思いますが、 192.168.1.1をIEに入れると、管理画面がでます。 (接続は、再度、確認しました) >「仮想プライベートネットワーク」なんかにしてませんよね? してません(VPNの意味はわかります) >PPPoE接続ソフトとかソフトイーサとか入れてませんよね? 入っているとしたらクラッカのBackDoorではないでしょうか? なんらかの方法でLAN(イントラネット)を、NetGearに(インタネット)と 思わせているような気がします。 さきほど、PCとNetGearを192.168.5.XXXに変えましたが http://www.geocities.jp/rhcpf907/yokino/Dos20081116.GIF のような状況です。 お手数ですが、もし「イントラネットをインタネットに見せかける設定」をご存知なら、お教えください。

  • semikuma
  • ベストアンサー率62% (156/251)
回答No.5

悪いけどあなたの書き込みが信じられません。 No.3ではPCのアドレスは192.168.103.XXXと書いていて、No.4では10.0.0.XXですか。 (1.0.0.XXはありえない。先頭は10の間違いでしょ。) それはいいとしても、No.2のログで別セグメントのブロードキャストパケットが漏れているのも変だと思ったけど、今度はこんなに漏れている??? それがことごとくブロックされたら通信できんでしょう!? 一体どんなつなぎ方をしているのですか? もしかして無線ルータのNAT機能が壊れてませんか? (無線をブリッジとして使っているなら、通信できない筈!) 或いは、どこかのIPアドレスがNo.4に書いたものと違います。 コレガのルータも、どうもLAN同士をつないでいるような気がしてなりません。 それを無視すれば、このログ自体も不審な点はありません。 ポート80はHTTPです。 いくつかのグーグルを除けば全てYahoo関係で、http://に続けてIPアドレスを入力すれば分かりますが、フレームや(宣伝の?)画像を要求するものです。 (オプションの指定がないので意味のある内容は出ませんが。) サブネットマスクも、もしかしてモデムとコレガは255.255.0.0じゃないですか? 192.168.X.XのクラスCのプライベートアドレスは少なくとも左2オクテッドはマスクする必要がありますが、右は255.252まで許されます。 同様にクラスAの10.X.X.Xは(使っている例は初めて見ましたが)、255.0.0.0から255.255.255.252までです。

morimot703
質問者

お礼

お手数をおかけして申し訳ありません。 No3のログというのは、No2の間違いです。 >コレガの代表的なログ  http://www.geocities.jp/rhcpf907/yokino/DOS.bmp を採ったのが、5月です。

morimot703
質問者

補足

混乱を招いたことをお詫びします。 No3のログは、日付を見ればわかるように5月頃のものです。 この頃は、まだ無線ルータ(Netgear)は使っていませんでした。 また、PCではDHCPは使っていません(ルータのDHCPサーバ機能は生かしていますが) で、ほぼ毎日、自アドレスを変えています。 今は、 http://www.geocities.jp/rhcpf907/yokino/PCaddr.GIF http://www.geocities.jp/rhcpf907/yokino/netgearGIF.GIF http://www.geocities.jp/rhcpf907/yokino/corega.GIF です。(この状態でGooに繋いでいます。嘘ではありません) 接続ですが、 ADSLモデムの口は、1つしかないです。 それをコレガのWANの口へ、コレガのLANの口の1つから、 無線ルータのWANの口へ です。(今、確かめてきました) >無線ルータのNAT機能が壊れてませんか? 可能性はあります。コレガの方も。

  • semikuma
  • ベストアンサー率62% (156/251)
回答No.4

なんだか妙なことになってきましたね。 ZoneAlarmログのポート番号自体は全然怪しくありません。 すべて宛先ポート53ですから、DNSを要求しているだけです。 複数のDNSを同時に要求しているので、発信元、つまり返信先ポートは現在使われていないポートを指定しています。 http://www.atmarkit.co.jp/fwin2k/network/baswinlan013/baswinlan013_04.html 但し、IPアドレスが、発信元10.0.0.13、送信先10.0.0.1となっているのが私にはよく分かりません。 proxyソフトかVPNでも使っているのですか? 尚、svchostは昔から訳分からんプロセスとして有名ですが、 http://www.atmarkit.co.jp/fwin2k/win2ktips/236portcheck/portcheck.html 同時に3,4個ずつ起動して全てDNSを要求しているので、何かの自動更新ではないでしょうか? 例えばMS updateとか、インターネット時刻とか、AVGやJAVA、acrobatその他のソフトの自動アップデートなど。 或いは単にDHCPサーバやデフォルトゲートウェイを探しているのかもしれません。 このDNS要求を遮断すると、ルータの遮断ログもなくなるのなら、ルータへのアタックに見えたのはDNSの応答か、或いはモデムからDNS要求元が見えなくなったことによるARP探索ではないですかね。 LANからWANへ向かっているように見えるのが依然奇妙ですが、ここは各端末(ルータを含む)の接続とネットワークアドレス(サブネットマスクを含む)がはっきりしないと何ともいえません。

morimot703
質問者

補足

お手数かけてすみません。 今日の コレガルータのログです。 http://www.geocities.jp/rhcpf907/yokino/Dos20081109.GIF 1.0.0.3 は嫁さんのPCです(僕のは 1.0.0.21) 接続相手は、Yahooのブログとかです(なんで80にこんなの送るの?) 構成を書きます。 ADSLモデム(192.168.3.1) - コレガルータ(192.168.1.1) - 無線ルータ(10.0.0.1) --- 僕(1.0.0.13)ー 共にNETBTは切っています --- 嫁(1.0.0.3) で、サブネットマスクは、全て255.255.255.0 です (10.0.0.XXの方もです- 変ですが説明書の通りの設定です) 当然ながらproxyソフトやVPNは使っていません。 入っているとしたら「侵入者が仕込んだバックドア」と思います。

  • semikuma
  • ベストアンサー率62% (156/251)
回答No.3

#2です。その後どうなったでしょうか? しかし、(多分ADSLモデムにもルータ機能がついているだろうから)ルータ3段重ねにファイアウォールを(XPとZoneAlarmの)2段入れて、余計なサービスは全て切っている筈なのに、変なログを見つけてびっくり仰天なんて、まるで昔の私のようだ。(笑) 当然、無線LANは暗号化してMACアドレスフィルタも掛けているでしょうね? ログの提示ありがとうございます。 しかしこれだけでは決定的なことは分かりませんね。 192.168.103.101がコレガで、192.168.3.34がPCのIPアドレスかな? 192.168.3.255はブロードキャストアドレスだから、ルータを攻撃しているとはいえませんね。 103のセグメントに3のセグメント宛のパケットが来たら、そりゃIP Spoofingと判定されるわ。 もしかしてNBT(NetBIOS over TCP/IP)も切ってないのではないですか? もし切っているなら、今度はZoneAlarmのログを見せてください。

morimot703
質問者

お礼

的確なご指摘、ありがとうございます。 >無線LANは暗号化して してます。 >MACアドレスフィルタも掛けているでしょうね? これはしてません。というか初めて知りました(MACアドレスは知ってますが) >192.168.103.101がコレガで、192.168.3.34がPCのIPアドレスかな? あっ、おかしい!! PCが、192.168.103.XXX で、 ADSLモデムが、192.168.3.34です。 すいません。接続を間違えてるようです(Lan→Wanは逆?) ADSLモデムはルータ機能付ですが、特に何かのサービスを選択する機能はなく、 何故このポートNoのUDPを出すのかわかりません。 >NBTは、 切ってますし、ファイル共有サービスはインストールしていません。 本日のZoneAlermのログです。 ログにでているポートは、怪しいと思うのですが、、、 http://www.geocities.jp/rhcpf907/yokino/zoonealerm.GIF 参考までに M$のポートの一覧です。 http://www.geocities.jp/rhcpf907/yokino/Port.txt

  • semikuma
  • ベストアンサー率62% (156/251)
回答No.2

PCに、定期的に外部との接続を確認するソフトが入っているのでしょう。 例えばメッセンジャーとか、p2pとか、オンラインゲームとか。 ウイルスやスパイウエアなどがUSBメモリを通して感染した可能性はありますが、AVGやAD-Awareをきちんと動作させているなら可能性は低いですね。 意外と、UPnPとかMSMメッセンジャーとかリモートデスクトップとかではないですか? これらを無効にしていますか? ルータの型番と、ルータやZooneAlermの代表的なログを提示してもらえるとはっきりするでしょう。

morimot703
質問者

補足

>定期的に外部との接続を確認するソフト メッセンジャー、リモートデスクトップ  切っています。 p2pとか、オンラインゲーム していません。 UPnP 知りませんでした!! 切ってみます。 ルータは、コレガをADSLモデム側、それに無線ルータ(Netgear)を 繋いでいます。 >コレガの代表的なログ http://www.geocities.jp/rhcpf907/yokino/DOS.bmp

  • LC575
  • ベストアンサー率37% (3/8)
回答No.1

自分の経験ですが、Buffalo製のルータを使っている際、 ルータ管理画面のアタックブロックのログを見ると、自分のPCが 「SYN FLOOD パケットが検出された」というように、何かの攻撃を 外部のサーバに対して行っているというログが残っていることがたまにあります。 その時の外部のサーバというのは、自分がよく見に行くだけの 普通のWEBサイトで、そのサイトを攻撃する目的のウィルスがつくられるほど有名なサイトでもないので、 たんにルータの誤検出だという風に考えて特になにもしていません。 自分の場合は投稿していただいているような詳細なウィルス検知は 行ってはいませんが、今でもウィルスに感染しているとは思っていません。 ひょっとしたら同じようにBuffaloのルータを使っている、とかではないでしょうか。

morimot703
質問者

補足

>たんにルータの誤検出 ならいいのですが、自分のPCが、知らない間に「ボットネット」に組み込まれている なんてことは、ないですか? >自分がよく見に行くだけの普通のWEBサイト(有名なサイトでもない) クラッカーは、Pingやポートスキャンを、ブロードキャスト(無差別な同報送信)して 侵入を試みますよ。 連中は、侵入できさえすれば、相手は何でもいいのです。

関連するQ&A

  • ルーターのログの読み方 DOS攻撃?

    とても素人質問ですみません。 ルータ NETGEAR DGND3300v2 を使用し15台ほどのPC(Win+Mac+iphone)が接続されている環境があります。 MACアドレスを登録してそれ以外はwifi接続できません。 最近、異様に通信量が多い日があるので、ちょっとログを覗いていたら以下のようなモノを発見。 Wed, 2011-07-06 00:03:17 - TCP Packet - Source:192.168.0.23,51037 Destination:74.125.237.77,80 - [BLOCK] Wed, 2011-07-06 00:08:10 - DHCP server received REQUEST from 00:24:2C:44:04:EF Wed, 2011-07-06 00:40:32 - TCP Packet - Source:192.168.0.25,61214 Destination:74.125.237.79,80 - [BLOCK] Wed, 2011-07-06 00:40:36 - TCP Packet - Source:192.168.0.25,61215 Destination:74.125.237.79,80 - [BLOCK] Wed, 2011-07-06 00:40:38 - TCP Packet - Source:192.168.0.25,61216 Destination:74.125.237.79,80 - [BLOCK] Wed, 2011-07-06 05:34:01 - Administrator login failure - IP:192.168.0.10 Wed, 2011-07-06 05:34:27 - Administrator admin login successful - IP:192.168.0.10 Wed, 2011-07-06 07:23:48 - DHCP server received REQUEST from 00:1B:FB:C6:DD:** Wed, 2011-07-06 14:51:23 - DHCP server received REQUEST from 00:24:2C:44:04:** Wed, 2011-07-06 15:30:22 - DHCP server received REQUEST from 4C:0F:6E:E3:F8:** Wed, 2011-07-06 17:34:13 - DHCP server received REQUEST from 4C:0F:6E:E8:FF:** Wed, 2011-07-06 17:55:46 - DHCP server received REQUEST from 18:E7:F4:37:B5:** Wed, 2011-07-06 21:10:55 - DHCP server received REQUEST from 48:5D:60:C0:34** Wed, 2011-07-06 21:36:55 - DHCP server received REQUEST from 90:00:4E:5A:AC** Wed, 2011-07-06 21:43:50 - UDP Packet - Source:58.237.217.176,53232 Destination:58.164.135.59,59039 - [DOS] ルータでBLOCKサイトを設定してます。 最後にBLOCKとあるのはどこかそれを見に行こうとしてBLOCKされたということなのでしょうが、どこを見に行ったかは分からないのでしょうか?知る方法はあるのでしょうか? また、最後にDOSとあるものは、DOS攻撃を受けているのでしょうか? もしくは踏み台にされているとか? 全くしらないIPアドレスが現れています、このsource・desitinationとはなんなのでしょうか? ちなみに、UPnPはルータ側でOFFしてありますが、UDP・・・と出てきます。これはどういう事なのでしょうか?  ご回答の程よろしくお願いします。

  • McAfee firewall 外部からの攻撃

    宜しくお願いします 今、入れているウイルスソフトは マカフィー、Spybot, Ad-Aware, SpywareBlasterです PCはXP、ホーム、SP2です ルータは入れてません 最近、やたらADSLのモデムのランプが なにかと通信してるかのように、チカチカ点滅するので マカフィーのファイヤーウォールの概要を見ましたら いろんなIPから頻繁に攻撃されているみたいで そのIPを追跡しましたら、 ほとんど中国や東京から攻撃されているみたいです 今でも、一分から五分おきくらいにポートへのアクセスを 試みてるらく、気持悪いのですが、ほっといても平気なのでしょうか? 質問の内容が足らないようでしたら、補足します。

  • ルーターは必要ですか?

    はじめまして。 今まではADSLでネット接続していましたが、最近ケーブルテレビの ネット接続サービスに切り替えました。 パソコンと、ケーブルテレビのモデムを直につないで使用しています。 アンチウィルスソフトはNIS2006、スパイウェア対策はAd-Aware-SE、windows urdateやウィルススキャンは頻繁にしていますが、「今の時代ネットをするならルーターは必須」、と書いてる方がいらっしゃいました。 パソコンは一台しかないのでLAN等は使いませんが、モデム+ルーター+パソコン、という使い方は出来るのでしょうか? ルーター機能のみのルーターをつけるということでしょうか。 ルーター自体、よく分かりません。 この環境で、ルーターは必要ですか?

  • ルータにぶら下がっているPCの管理

    某大学の某研究室で知識が無いながらネットワークの管理をしている(やらされている)ものです。 当方では、大学から与えられるグローバルIPをルータに与え、研究室の全PC(約20台)がルータにぶら下がっています。 先日、大学のネットワークを担当しているSEから、ルータに付与しているグローバルIPから高帯域の接続が続いており、動画サイトへのアクセスが多いので、やめさせて欲しいと言われました。 学生を含め研究室の全員にこの旨を知らせ、当分は大丈夫でしょうが、なにぶん大学という性質上、毎年新しい学生が研究室に入ってきます。研究室では学生が個人のPCを好きに使用するので(最低限ウィルス検出ソフトの導入、windows updateは行わせています)、正直学生が軽い気持ちでこっそり動画サイトやいかがわしいサイトを見るのをいちいちチェックするのは骨が折れますし、20人を毎日チェックしていると本業ができません。学生のPCを使用させなければ良いのですが、残念ながらそれだけのPCを用意する財力が当方にはありませんし、PC抜きで仕事するのは不可能な分野です・・・。 そこで、質問なのですが、ルーターにぶら下がっているPCが何処に接続したかログを取っておけるようなソフトまたはルーターはありませんでしょうか?パケットのログを取るソフトは知識が無いながら使ってみましたが、どのIPがどれくらいのパケットを出しているかしかわかりませんでした。行き先は全てルータになっていました(きちんと見られていないのかもしれません)。実際にyoutubeに接続したなどとわかるソフトは無いものでしょうか?または、設定で動画サイトへのアクセスを禁止してしまえるようなソフトやルータ本体はありますでしょうか?ルータも老朽化しているのでこの機会に買い換えても良いかと思っていますし、数万円とまではいきませんが、多少でしたらソフトにお金をかけても良いと思っています。ご教授よろしくお願いします。

  • フリーのアンチウイルスソフトについて

     ノートンの期限が過ぎたため、どうするかと友人に相談したら、「フリーソフトで十分だよ。」と言われたので、本屋へ行ってみました。  すると、アンチウイルスソフトとスパイウェアソフトを二つインストールすればよい、と書いてあったのですが、  アンチウィルスには「AVG」と「avast!」  スパイウェアには「Ad-Aware」「a-squared」「Spybot」 の5つが付属CDに入っていたのですが、はたして、どれとどれの組み合わせが良いのでしょうか?  友人は「AVG」と「a-squared」と言っていました。  使っているのは、ウィンドウズVISTA で、メモリは0.99Gです。

  • スパイウェア

    よく、スパイウェアが侵入しないため、予防・または削除の ソフトを使用するとききますが(SpybotとかAd-awareなど) ウィルスバスターでは予防できていないのでしょうか? スパイウェアが侵入するイコール覗かれているということなのですか? 教えてください。よろしくお願いいたします。

  • webリンク先が別のページに行ってしまう。。。

    win:xp  先日、トロイの木馬、スパイウエアに感染しました。mcafeeとAd-Awareでスキャンし、ウイルスは削除したのですが、その後もAd-Awareで数個検出されます。 現在困っているのはgoogleでたとえば「教えてgoo」を検索し、google画面上で「教えてgoo」をクリックしたら、「教えてgoo」のページに行かず、海外の検索ページのような画面に行ってしまいます。 関係ないかもしれませんが、クッキーも削除し、再度、Ad-Awareでのスキャンも実施して同じことをしても同じような事象が出てしまいます。 何か対策はあるでしょうか?ちなみにmcafeeではウイルスは検出されなくなりました。 よろしくおねがいいたします。

  • ad-aware

    spybotはウイルスバスターと何かと競合しスパイウェアやウイルスの検索漏れや侵入の可能性があるとここでアドバイス頂いたので、後にフレッツ光プレミアムのセキュリティ対策ツールに変えることから競合を恐れspybotをアンインストールして、ad-awareだけを併用するつもりなのですが、そこでad-awareとspybotの性能を調べてみるとお互いのソフトはスパイウェアやウイルスの検知の対象が違うので比べられないとのこと。そこで疑問に思ったのですが両者のソフトの検知の対象はそれぞれどのようなものなのでしょうか。またad-awareの性能はよいのでしょうか。

  • ルーターの問題かな

    パソコン5台をブロードバンドルーターに繋いで、うち1台(WIN2K PRO) には共有データを置いています。全てにFreeのZoneAlarmが入っています。 気になっているのは、前記の1台のzonealarmに下記のような、グローバル IPからport80へのログが日に数件ほど残ることです。 FWIN,2005/12/********** +9:00 GMT,***************:3831,192.168.1.4:80,TCP (flags:S) FWIN,2005/12/********** +9:00 GMT,***************:4205,192.168.1.4:80,TCP (flags:S) 他の4台のパソコンには一切ログは残りません。 ルーターのセキュリティ機能は、仕様書によればSPIのみで個別のパケットフィルタ の設定機能はありません。心配になってポートテスト出来るサイトでチェックしたら 113はクロスでそれ以外はステルスでした。 ルーター変えた方が良いでしょうか?

  • Ad Aware 2008更新後、PCがおかしい

    Ad Aware 2008の更新をした(2008年3月12日午前00時過ぎ)ところ、PCがおかしくなりました。 1.CPU使用率がかなり高くなる。リソースモニターで見ると「aawservice.exe」というAd Aware関係のが原因(平均50%位、時々100%まで使用)のようです。 2.Ad Awareが起動させると「System Error:1814」と他のユーザーがAd Awareを使っているのでは?というメッセージが出て、起動できない。 OS:Vista SP1、メモリ2G、CPU:Core 2 Duo E4400 セキュリティソフトは、NTTセキュリティ対策ツールVer.16です。 再起動やウイルス検索はしましたが、異常なしです。 どなたか、対策を教えてください。