• ベストアンサー

ウイルスに感染・・・ どう対処すれば?

近頃、ホームページが’Home serch’になったり、スパイウェアの宣伝がたくさん出るので、PCのウイルスチェックをしたところ、『トロイの木馬』がみつかりました。 シロウトなので、ウイルスをどのようにして駆除すれば良いのか分かりません。 どなたかご教授願います。よろしくお願いします。 【使用OS】:windowsXP 

質問者が選んだベストアンサー

  • ベストアンサー
  • ittochan
  • ベストアンサー率64% (2667/4137)
回答No.2

スパイウェアの類だと思います。 ↓からSpyBotをインストールします。 (インストール語、メニューを日本語にできます。) SpyBotの データベースを最新にして、 Windowsをセーフモードで起動させて SpyBotで検索&削除をしてみてください。 それでも駄目なら補足ください。

参考URL:
http://www.safer-networking.org/en/mirrors/index.html
030118
質問者

補足

ダメです。Spy botをインストして、検索して、出てきたファイルを削除して再起動したのですが、また、「DSO Exploit」「common hijacker」の2つのプログラムが何度削除しても現れてきます。 どうすればよろしいのでしょうか?

その他の回答 (11)

  • ittochan
  • ベストアンサー率64% (2667/4137)
回答No.12

ANo.#9の4の手順をしたあと、 Internet Explorerの上書きインストールが必要です。 上書きインストール方法が分からない場合は ANo.#9の4はしないでください。

030118
質問者

お礼

できました!長々とお世話になりました 本当に感謝しています。 また何かあったらよろしくお願いします。

  • ittochan
  • ベストアンサー率64% (2667/4137)
回答No.11

>スタート→「ファイル名を指定して実行」をクリック >reg delete "HKLM\SOFTWARE\Microsoft\Internet Explorer" /f >(一行です。コピペしてね) >と入力して「OK」をクリック ごめんなさい。これはやらないでください。

  • ittochan
  • ベストアンサー率64% (2667/4137)
回答No.10

それと、 Spybotで検出できないスパイウェアは ad-awareで検出できる場合もあります。 どっちでも検出されないスパイウェアも存在します。

  • ittochan
  • ベストアンサー率64% (2667/4137)
回答No.9

>やはりホームページがおかしいのと >スパイウェアは消えません。 「common hijacker」が消えないのでしょうか? 詳細を教えてください。 1. Spybotの 「ツール」を開いて 「BHO-ブラウザ ヘルパー オブジェクト」を開いてください 右ウィンドウで 右クリック→「クリップボードにコピー」をクリック メモ帳とかに貼り付けます。 次に 「ActiveX - アクティブX」を開いて 右ウィンドウで 右クリック→「クリップボードにコピー」をクリック 同じく、メモ帳とかに貼り付けます。 2. Spybotの「ツール」から 「ホストファイル」を開いて 中にあるすべてを削除しちゃってください。 3. スタート→「ファイル名を指定して実行」をクリック regedit と入力して、「OK」をクリック レジストリエディタが起動されます。 以下のように潜っていきます。 マイコンピュータ  +HKEY_LOCAL_MACHINE   +SOFTWARE    +Microsoft     +Windows      +CurrentVersion       +ShellServiceObjectDelayLoad ←クリック 右ウィンドウに 名前_____種類______データ system REG_SZ     {数字の羅列} もしこのsystemがあれば 「CTRL」+「ALT」+「DEL」キーを押して タスクマネージャを起動させ 「プロセス」タブから system.exe(systemではありません) が起動していたら終了させて ↑のレジストリエディタの systemを削除します。 (データはメモしておいてください後で必要になります) 次に 4. Internet Explorerの設定をすべて初期化させます。 Internet Explorerを閉じて スタート→「ファイル名を指定して実行」をクリック reg delete "HKLM\SOFTWARE\Microsoft\Internet Explorer" /f (一行です。コピペしてね) と入力して「OK」をクリック スタート→「ファイル名を指定して実行」をクリック reg delete "HKCU\Software\Microsoft\Internet Explorer" /f (一行です。コピペしてね) と入力して「OK」をクリック スタート→「ファイル名を指定して実行」をクリック reg delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings" /f (一行です。コピペしてね) と入力して「OK」をクリック スタート→「ファイル名を指定して実行」をクリック reg delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /f (一行です。コピペしてね) と入力して「OK」をクリック 「スタート」→「ファイル名を指定して実行」をクリック regsvr32 /i urlmon.dll と入力して「OK」をクリック 成功のダイアログが出たら「OK」をクリック 「スタート」→「ファイル名を指定して実行」をクリック regsvr32 /i shdocvw.dll と入力して「OK」をクリック 成功のダイアログが出たら「OK」をクリック 「スタート」→「ファイル名を指定して実行」をクリック regsvr32 /i mshtml.dll と入力して「OK」をクリック 成功のダイアログが出たら「OK」をクリック 「スタート」→「ファイル名を指定して実行」をクリック regsvr32 /i shell32.dll と入力して「OK」をクリック 成功のダイアログが出たら「OK」をクリック 最後に、 「スタート」→「ファイル名を指定して実行」をクリック rundll32.exe shell32.dll,Control_RunDLL inetcpl.cpl と入力して「OK」をクリック 「インターネットのプロパティ」が開くので 「プログラム」タブをクリック 「Webの設定のリセット」をクリック 「はい」をクリックします。 どうでしょうか? Internet Explorerを再起動させてみたり、 Windowsを再起動させてみて ホームページがどのタイミングで変更されているのか 確認してみてください。 1でコピーした 「BHO-ブラウザ ヘルパー オブジェクト」 と、 「ActiveX - アクティブX」 をこの補足に書き出してください。 まだ、 「サードパーティ製のブラウザ拡張を有効にする」 にはチェックを入れないでくださいね。 もし入れちゃうと振り出しに戻っちゃうからです。 追伸 今日から数日間出張なので回答できません。

  • ittochan
  • ベストアンサー率64% (2667/4137)
回答No.8

>パート2 は問題ないです。 crxd32.exe ieet.exe javaxt32.exe(怪しいです) これらはちょっと分かんないですね。 とりあえずSpyBotからチェックを外してみてください。 チェックを外したら 数秒待って、もう一度「システムスタートアップ」を開きなおしてみてください。 もし、チェックが入ってしまっていたら 「CTRL」+「ALT」+「Del」キーを押し、 タスクマネージャを起動させて ↑のプログラムが動いていないか確認してください。 もし動いていたら「プロセスの終了」で止めてください。 REGSHAVE.exe これ、Program Filesフォルダにありますね。 インストールした記憶は? 「システムスタート」アップから 怪しいプログラムのチェックを外して 再びチェックが入らないのを確認したら コントロールパネルから 「インターネットオプション」を開き 「詳細設定」タブの 「サードパーティ製のブラウザ拡張を有効にする」 のチェックを外して Windowsを再起動させてください。 もう一度 Spybotの「システムスタートアップ」を確認してみてください。

030118
質問者

補足

すべて出来ました。 ありがとうございます、おかげさまで以前よりサクサク動くようになりましたが、やはりホームページがおかしいのとスパイウェアは消えません。 一体どうなっているのでしょう?

  • ittochan
  • ベストアンサー率64% (2667/4137)
回答No.7

>すみません、全角2000文字までらしくて、入りません。 分けて貼り付けしてください。 入りきらない場合は 「もっとあります」って言ってください

030118
質問者

補足

パート1 Located: HK_LM:Run, AGRSMMSG command: AGRSMMSG.exe file: C:\WINDOWS\AGRSMMSG.exe size: 88363 MD5: cc094f577a3273d0ea06f5f6cdb1e9e1 Located: HK_LM:Run, BrightWin command: C:\Program Files\Fujitsu\BrightWin\DspHnd.exe /B Located: HK_LM:Run, ccApp command: "C:\Program Files\Common Files\Symantec Shared\ccApp.exe" file: C:\Program Files\Common Files\Symantec Shared\ccApp.exe size: 70592 MD5: 11b91bdcb425e40fff7a6c44400949bc Located: HK_LM:Run, crxd32.exe command: C:\WINDOWS\system32\crxd32.exe Located: HK_LM:Run, ezShieldProtector for Px command: C:\WINDOWS\System32\ezSP_Px.exe file: C:\WINDOWS\System32\ezSP_Px.exe size: 40960 MD5: 2849ed071a0d83406bda342aa767f24e Located: HK_LM:Run, FJUPDNV_Chitose command: C:\Program Files\Fujitsu\chitose\chitose.exe file: C:\Program Files\Fujitsu\chitose\chitose.exe size: 204800 MD5: e7a74afabb10265f9e3bb627d41f6e7b Located: HK_LM:Run, FMVランチャー command: C:\fjuty\wallbtn\FMVLauncherKicker.exe file: C:\fjuty\wallbtn\FMVLauncherKicker.exe size: 45056 MD5: 7f30ecb215ed754e07dbd8aa172a0fca Located: HK_LM:Run, ieet.exe command: C:\WINDOWS\system32\ieet.exe file: C:\WINDOWS\system32\ieet.exe size: 28641 MD5: 192466f2368dba8ba3ce1bbe9798b9c4 Located: HK_LM:Run, IMJPMIG8.1 command: "C:\WINDOWS\IME\imjp8_1\IMJPMIG.EXE" /Spoil /RemAdvDef /Migration32 file: C:\WINDOWS\IME\imjp8_1\IMJPMIG.EXE size: 208953 MD5: d2729ab551a9ae581db42d6adcd3d62b Located: HK_LM:Run, IMJPMIG9.0 command: C:\PROGRA~1\COMMON~1\MICROS~1\IME\IMJP9\IMJPMIG.EXE /Preload /Migration32 file: C:\PROGRA~1\COMMON~1\MICROS~1\IME\IMJP9\IMJPMIG.EXE size: 118840 MD5: 745c1918291e8d65f600cef81ed173b0 Located: HK_LM:Run, IndicatorUtility command: C:\Program Files\Fujitsu\IndicatorUtility\IndicatorUty.exe file: C:\Program Files\Fujitsu\IndicatorUtility\IndicatorUty.exe size: 81920 MD5: 883ab7534e8b91fe47b18e5132666639 Located: HK_LM:Run, INETCONDSP command: "C:\Program Files\Fujitsu\iNetConDsp\iNetConDsp.exe" file: C:\Program Files\Fujitsu\iNetConDsp\iNetConDsp.exe size: 237568 MD5: 63387737bade2419451bcdb4c4b4033c Located: HK_LM:Run, javaxt32.exe command: C:\WINDOWS\system32\javaxt32.exe Located: HK_LM:Run, LoadBtnHnd command: C:\Program Files\Fujitsu\BtnHnd\BtnHnd.exe file: C:\Program Files\Fujitsu\BtnHnd\BtnHnd.exe size: 61440 MD5: 212ab5d0e8563e2bf45bf4b5cdb8537d Located: HK_LM:Run, LoadFujitsuQuickTouch command: C:\Program Files\Fujitsu\Fujitsu Quick Touch\QuickTouch.exe file: C:\Program Files\Fujitsu\Fujitsu Quick Touch\QuickTouch.exe size: 249856 MD5: 8bb32e6b66a68bf744ce65af8f676c78 Located: HK_LM:Run, LoadPUSCDaemon command: C:\Program Files\Fujitsu\PowerUtility\schedule\PUSCDaemon.exe file: C:\Program Files\Fujitsu\PowerUtility\schedule\PUSCDaemon.exe size: 90112 MD5: 5a445c59ce9263ead09cd87d379f282d Located: HK_LM:Run, PHIME2002A command: C:\WINDOWS\System32\IME\TINTLGNT\TINTSETP.EXE /IMEName file: C:\WINDOWS\System32\IME\TINTLGNT\TINTSETP.EXE size: 455168 MD5: 024dc0f68df5fd6ae9dd82dfbaf479d6 Located: HK_LM:Run, PHIME2002ASync command: C:\WINDOWS\System32\IME\TINTLGNT\TINTSETP.EXE /SYNC file: C:\WINDOWS\System32\IME\TINTLGNT\TINTSETP.EXE size: 455168 MD5: 024dc0f68df5fd6ae9dd82dfbaf479d6 Located: HK_LM:Run, REGSHAVE command: C:\Program Files\REGSHAVE\REGSHAVE.EXE /AUTORUN Located: HK_LM:Run, SiS KHooker command: C:\WINDOWS\System32\khooker.exe

  • ittochan
  • ベストアンサー率64% (2667/4137)
回答No.6

>--- Spybot - Search && Destroy version: 1.3 --- >2004-05-12 Includes\Cookies.sbi 私のデータベースでは 2004-08-11 Includes\Cookies.sbi でした。 SpyBotの データベースが最新じゃないようです。 「アップデート」してください。

030118
質問者

補足

パート2 Located: HK_LM:Run, SiS Tray command: Located: HK_LM:Run, SSC_UserPrompt command: C:\Program Files\Common Files\Symantec Shared\Security Center\UsrPrmpt.exe file: C:\Program Files\Common Files\Symantec Shared\Security Center\UsrPrmpt.exe size: 218240 MD5: fa269834fdac96bf501bfdaa9dbd6446 Located: HK_LM:Run, URLLSTCK.exe command: C:\Program Files\Norton Internet Security\UrlLstCk.exe file: C:\Program Files\Norton Internet Security\UrlLstCk.exe size: 70800 MD5: ec734413b92aa2ea6830cfcae582bc61 Located: HK_CU:Run, ctfmon.exe command: C:\WINDOWS\System32\ctfmon.exe file: C:\WINDOWS\System32\ctfmon.exe size: 13312 MD5: 20568ef89b9d6c7f04d56d1f7af42a08 Located: HK_CU:Run, MSMSGS command: "C:\Program Files\Messenger\msmsgs.exe" /background file: C:\Program Files\Messenger\msmsgs.exe size: 1491216 MD5: 86e14ca9134602a7a75c108279d263e0 Located: HK_CU:Run, Symantec NetDriver Monitor command: C:\PROGRA~1\SYMNET~1\SNDMon.exe file: C:\PROGRA~1\SYMNET~1\SNDMon.exe size: 95344 MD5: 4d8b98507c15c217d749c8405ba39bd4 Located: スタートアップ (common), Exif Launcher.lnk command: C:\Program Files\FinePixViewer\QuickDCF.exe file: C:\Program Files\FinePixViewer\QuickDCF.exe size: 212992 MD5: ae3386d48ba3404f61f53d7fd1c9ee53 Located: スタートアップ (common), 富士通サービスアシスタント.lnk command: C:\Program Files\Fujitsu\sa\bin\matcli.exe file: C:\Program Files\Fujitsu\sa\bin\matcli.exe size: 217088 MD5: 333897b7377d779a77cbbdff809590a6

  • ittochan
  • ベストアンサー率64% (2667/4137)
回答No.5

ANo.#3の 「システムスタートアップ」の補足してね。

030118
質問者

補足

すみません、全角2000文字までらしくて、入りません。

  • ittochan
  • ベストアンサー率64% (2667/4137)
回答No.4

>「common hijacker」 これの種類『リダイレクトホスト』でしょうか? どのような種類が検出されましたか?

030118
質問者

補足

Common hijacker: Prefix change (レジストリ変更, nothing done) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\URL\Prefixes\www!=http:// Common hijacker: Prefix change (レジストリ変更, nothing done) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\URL\DefaultPrefix\!=http:// --- Spybot - Search && Destroy version: 1.3 --- 2004-05-12 Includes\Cookies.sbi 2004-05-12 Includes\Dialer.sbi 2004-05-12 Includes\Hijackers.sbi 2004-05-12 Includes\Keyloggers.sbi 2004-05-12 Includes\LSP.sbi 2004-05-12 Includes\Malware.sbi 2004-05-12 Includes\Revision.sbi 2004-05-12 Includes\Security.sbi 2004-05-12 Includes\Spybots.sbi 2004-05-12 Includes\Tracks.uti 2004-05-12 Includes\Trojans.sbi これが、「common hijacker」を右クリック、クリップボードにコピーしたものです。 あと、どのような種類か見極めるにはどうすればよろしいのでしょうか?

  • ittochan
  • ベストアンサー率64% (2667/4137)
回答No.3

>「DSO Exploit」 これは気にしないでください。 正常でも毎回でてきます。 >「common hijacker」 Spybotで 「モード」→「高度なモード」をクリック 「ツール」→「システムスタートアップ」を開いて 右ウィンドウで 右クリック→「クリップボードにコピー」をクリック この補足に貼り付けしてください。

030118
質問者

補足

すみません、今検索していたら、新しく「Double Click」というものが出てきました。クリップボードにコピーして貼り付けておきます。 DoubleClick: Tracking cookie (Internet Explorer: Owner) (Cookie, nothing done) Common hijacker: Prefix change (レジストリ変更, nothing done) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\URL\Prefixes\www!=http:// Common hijacker: Prefix change (レジストリ変更, nothing done) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\URL\DefaultPrefix\!=http:// DSO Exploit: Data source object exploit (レジストリ変更, nothing done) HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1004!=W=3 DSO Exploit: Data source object exploit (レジストリ変更, nothing done) HKEY_USERS\S-1-5-21-204330053-655089078-3997626450-1003\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1004!=W=3 DSO Exploit: Data source object exploit (レジストリ変更, nothing done) HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1004!=W=3 DSO Exploit: Data source object exploit (レジストリ変更, nothing done) HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1004!=W=3 DSO Exploit: Data source object exploit (レジストリ変更, nothing done) HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1004!=W=3 --- Spybot - Search && Destroy version: 1.3 --- 2004-05-12 Includes\Cookies.sbi 2004-05-12 Includes\Dialer.sbi 2004-05-12 Includes\Hijackers.sbi 2004-05-12 Includes\Keyloggers.sbi 2004-05-12 Includes\LSP.sbi 2004-05-12 Includes\Malware.sbi 2004-05-12 Includes\Revision.sbi 2004-05-12 Includes\Security.sbi 2004-05-12 Includes\Spybots.sbi 2004-05-12 Includes\Tracks.uti 2004-05-12 Includes\Trojans.sbi

関連するQ&A

  • パソコンがウィルスに感染したようです。

    パソコンがウィルスに感染したようです。 トロイの木馬とスパイウェアです。 どうしたら、駆除できますか? リカバリーしか方法は、ありませんか?

  • 次々とウィルスがやってきます。

    先日ぐらいからトロイの木馬やいろいろな種類のウィルスが次々とやってくるようになりました。駆除してもどんどんやってきます。 これはスパイウェアのしわざですか?それともウィルスですか? どうやったら治るのか教えてください。

  • トロイの木馬に感染・・

    某巨大掲示板群にて、「Googke」のURLを迂闊にも踏んでしまい、トロイの木馬に感染してしまいました…。 “Win32:Trojano-1124 [Trj]”という名称のトロイの木馬の様なのですが、検索してもHitせず駆除方法が分かりません。 OSはWindowsXP HomeEditionで、アンチウィルスソフトには、avast!という、国外産のフリーソフトを使用しています。 どなたか、駆除方法についてご教授ください 宜しくお願い致します

  • ウイルスに感染してるのですが駆除できません><

    今日ウイルスが発見されました。 torojan horseとい名前です。 トロイの木馬といわれてるやつですよね(^^;) ノートンを使ってるのですが なんどやっても駆除できません。 そのほかにも同じ名前のようなのが 居てたのですが他は駆除できていたのですが 一つだけがなかなか消えてくれません どうぞよいアドバイスお願いします。 使用OSは XPです。

  • ウイルスに感染しました!

    インターネットで携帯待ち受け画像の掲示板を開き、アドレスの部分をクリックしながら画像を見ていたところ、アダルトサイトに飛んでしまいウイルスに感染してしまいました。マカフィーに入っているので、すぐ画面上に小さなウインドウがでてきて、「トロイの木馬を駆除しました!」と出たのですが、「すべてのファイルをスキャンして詳細を調べる」という作業を行ったところ、駆除済みのトロイの木馬がまた出てきてこれを削除、隔離、駆除をしたりしても、駆除できないとでてきました。システムの復元を昨日していたので、すぐ昨日の状態に戻し、再起動したところマカフィーも正常に動き、今は感染前と同じ状態になっているのですが、実際ウイルスは完全に消えているのでしょうか?時間が経ってから「発症」したり、個人情報のことは大丈夫なのでしょうか?お願いです!至急回答よろしくお願いいたします!!!(><)

  • トロイの木馬に感染かも??

    トロイの木馬に感染したらしいです。 OSは98です。 シマンテックで駆除方法を試したんですが、 駆除できていないらしく、 デスクトップに”mumu”と言うフォルダができてしまいます。 セーフモードで起動して、 ノートン2003でウィルスチェックすると、 ”警告・・・”って表示はされるんですが、 そこからの駆除方法が分かりません。 どうにか駆除する方法はありませんか??

  • どれが正しい

    今までウィルス対策には無料のAVGをスパイウェアにはspybotを使ってきました。 NECのパソコンなので初めからウィルスバスターが付いていましたがつかっていませんでした。 AVGをアップデートしたところバージョン8.0になりスパイウェアなども駆除できるとうになったようです。早速使ってみるとトロイの木馬が検出されましたが駆除できません。 ウィルスバスターを使ったらウィルスは見つからず、スパイウェアが22個見つかり駆除した後にまたウィルスバスターを使ったらスパイウェアが1個見つかり駆除せずにspybotを使ったら検出なしでした。 実際どれを信じたら良いのでしょうか? 有料でもウィルスバスターを使おうと思ったのですがトロイの木馬と駆除できなければ意味ないし最初からトロイの木馬の犯されているかもわからません? どなたか良い解決策を教えてください。

  • ウイルスに感染しました。

    BKDR_EMULBOX.A TROJ_UPYOURS.40 TROJ_KABOOM.V.3 TROJ_ALANCHE.3 BKDR_EMULBOX.A というウイルスに感染したようです。 自分で調べた結果トロイの木馬型のウイルスのようです。ウイルスバスター2003で検索して駆除をしようとしたのですが、駆除も隔離も出来ません。どうすればいいのでしょうか?回答をお願いします。

  • 初歩的で申し訳ないのですが

    ウィルスやトロイの木馬、スパイウェアがPCに 進入していたとしてもHDDをフォーマットして OSを入れなおせば駆除できるんでしょうか?

  • ウイルス2つに感染してしまいました

    はじめまして。パソコンの知識が全く無い素人でウイルスの駆除の仕方が全くわからず困っていてたらここへたどり着きました。 感染したウイルスは Backdoor.Jeem と Downloader.Trojan というものです。トロイの木馬? やばいサイトに足を踏み入れて感染しました(汗。 馬鹿なことしたと反省しています。 http://www.symantec.com/region/jp/sarcj/index.html で自分なりに調べてみて Norton AntiVirus 2004 を購入すれば駆除できるのかなと思っています。(現在セキュリティーソフトはパソコンに入っていません。)どうなのでしょうか? 今後のことを考えて体験版ではなく購入しようと考えています。 どうぞよろしくお願いします。