カレンダー
01 | 2025/02 | 03 |
S | M | T | W | T | F | S |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
最新記事
GMK NucBox5
(11/22)
Windows10の新セキュリティポリシー?
(01/28)
Alexa と rm mini3
(12/26)
タスクが変更できない
(01/05)
LIVAもろもろ設定
(01/05)
カテゴリー
ブログ内検索
×
[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。
実家のPCがこのウィルスに感染
思った以上に面倒だったので対処法を記載
こちらを参考に駆除した
http://www.geocities.co.jp/Playtown-Yoyo/6130/notes/virus-sysdoct.htm
こいつに感染すると
起動時に100%このアプリにUIを乗っ取られ
とにかくアカウント購入かアクティベーションしないと他のアプリも操作できない
さらにたちが悪いのがSafemode起動でアプリが動いていない間に
exeファイルを削除する方法が提示されていたのだが、9/19にこれの対応版が出現
ログイン時にSafemodeだと自動的に再起動がかかる仕掛けが入ってた
ということでまず、この再起動されるものを排除
0. 偽アクティベーションキーで乗っ取られたUIを取り返す
キーの情報は以下から入手
http://siri-urz.blogspot.jp/search/label/SysSec
1. regeditより
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\
のUserinitの値を"C:\Windows\system32\userinit.exe,"に戻す。
","以降にウィルスの実行ファイルのパスが入っていてこいつが再起動をさせる
続いて実行ファイルの削除
2. Safemodeで起動(Windows7までならF8キー、Windows8は面倒)
C:\Users\[ユーザ名]\AppData\Roaming\[ランダム文字列]\[ランダム文字列].exe
を削除
デスクトップに"Antivirus Security Pro"のショートカットがあるので
こちらのプロパティからフルパスを取得
3. デスクトップ、スタートメニューからショートカットを削除
4. Regeditで"[ランダム文字列]"を検索して該当するキーを削除
再感染しないための対応
5. Adobe Reader, Java, Macromedia Flash, Windowそのものを最新にする
今回はJavaが古かった
6.一通りウィルスソフトで中身をチェック
こんな感じかなー。
思った以上に面倒だったので対処法を記載
こちらを参考に駆除した
http://www.geocities.co.jp/Playtown-Yoyo/6130/notes/virus-sysdoct.htm
こいつに感染すると
起動時に100%このアプリにUIを乗っ取られ
とにかくアカウント購入かアクティベーションしないと他のアプリも操作できない
さらにたちが悪いのがSafemode起動でアプリが動いていない間に
exeファイルを削除する方法が提示されていたのだが、9/19にこれの対応版が出現
ログイン時にSafemodeだと自動的に再起動がかかる仕掛けが入ってた
ということでまず、この再起動されるものを排除
0. 偽アクティベーションキーで乗っ取られたUIを取り返す
キーの情報は以下から入手
http://siri-urz.blogspot.jp/search/label/SysSec
1. regeditより
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\
のUserinitの値を"C:\Windows\system32\userinit.exe,"に戻す。
","以降にウィルスの実行ファイルのパスが入っていてこいつが再起動をさせる
続いて実行ファイルの削除
2. Safemodeで起動(Windows7までならF8キー、Windows8は面倒)
C:\Users\[ユーザ名]\AppData\Roaming\[ランダム文字列]\[ランダム文字列].exe
を削除
デスクトップに"Antivirus Security Pro"のショートカットがあるので
こちらのプロパティからフルパスを取得
3. デスクトップ、スタートメニューからショートカットを削除
4. Regeditで"[ランダム文字列]"を検索して該当するキーを削除
再感染しないための対応
5. Adobe Reader, Java, Macromedia Flash, Windowそのものを最新にする
今回はJavaが古かった
6.一通りウィルスソフトで中身をチェック
こんな感じかなー。
PR
WindowsXPとの接続に困った。
- Windows Media Player 11を入れる (MTP対策)
- ドライバーを入れる
この条件でいけるはずがうまくいかない。
でも、記憶では以前はできたはず。
色々ググってて原因を発見。
開発者モードだとMTPでの接続がうまくいかないらしい。
帰ったら試してみよう。
第2弾以降
第2弾
ヤクトパンター重駆逐戦車 (Jagdpanther 独)
III型突撃砲G後期型 (Sturmgeschütz III 独)
ヘッツァー軽駆逐戦車 (Jagdpanzer 独)
ティーガーIIヘンシェル型重戦車 (Panzerkampfwagen VI Ausführung B "Tiger II" 独)
赤虎I号 (シークレット)
第3弾
II号戦車F型 (Panzerkampfwagen II 独)
パンターG型 後期型 (Panzerkampfwagen V Panther 独)
第5弾
ヤクトティーガー(ヘンシェルタイプ) (Jagdtiger 独)
第2弾
ヤクトパンター重駆逐戦車 (Jagdpanther 独)
III型突撃砲G後期型 (Sturmgeschütz III 独)
ヘッツァー軽駆逐戦車 (Jagdpanzer 独)
ティーガーIIヘンシェル型重戦車 (Panzerkampfwagen VI Ausführung B "Tiger II" 独)
赤虎I号 (シークレット)
第3弾
II号戦車F型 (Panzerkampfwagen II 独)
パンターG型 後期型 (Panzerkampfwagen V Panther 独)
第5弾
ヤクトティーガー(ヘンシェルタイプ) (Jagdtiger 独)
ヤフオクで29個をまとめ買い。
まず第1弾から。
タイガーI型後期重戦車 (Panzerkampfwagen VI Ausf. E 独)
M4A1/76シャーマン戦車 (Sherman 米)
88mm高射砲36型 (8.8cm FlaK 18/36/37 独)
IV号J型中戦車 (Panzerkampfwagen IV 独)
T34/85中戦車 (T34/85 露)
エレファント重駆逐戦車 (Panzerjäger Tiger (P) "Elefant" 独)
ヴィットマンの7号車 (シークレット) (Michael Wittmann 独)
まず第1弾から。
タイガーI型後期重戦車 (Panzerkampfwagen VI Ausf. E 独)
M4A1/76シャーマン戦車 (Sherman 米)
88mm高射砲36型 (8.8cm FlaK 18/36/37 独)
IV号J型中戦車 (Panzerkampfwagen IV 独)
T34/85中戦車 (T34/85 露)
エレファント重駆逐戦車 (Panzerjäger Tiger (P) "Elefant" 独)
ヴィットマンの7号車 (シークレット) (Michael Wittmann 独)