Trojan.Plugfakeavは、「SecurityShieldKIS2.5」として表示されるトロイの木馬です。. 閲覧履歴に影響を与える可能性があります, アクセスしたWebサイトのデータ, ダウンロードを管理する, アプリケーション, テーマと拡張機能、その他の設定の変更. GoogleChromeブラウザに表示されるWebサイトに悪意のあるスクリプトを挿入する可能性があります.
名前 | Trojan.Plugfakeav , セキュリティシールドKIS 2.5 |
タイプ | トロイの木馬 |
簡単な説明 | このトロイの木馬は、GoogleChromeに表示されるWebサイトに悪意のあるスクリプトを挿入する可能性があります, さまざまなインターネット設定を変更する, アプリを管理する. |
症状 | トロイの木馬は、訪問したサイトのデータを変更する可能性があります, 閲覧履歴と一緒に, ダウンロードおよびその他の設定. |
配布方法 | 偽のセキュリティシールドのインストール, 標的型攻撃 |
検出ツール | マルウェア除去ツールをダウンロードする, システムがマルウェアの影響を受けているかどうかを確認する |
ユーザー体験 | フォーラムに参加して、 Trojan.Plugfakeav. |
Trojan.Plugfakeav –どうやってそれを手に入れましたか?
あなたが感染する可能性のあるいくつかの方法があります 「Plugfakeav」 トロイの木馬. 最も一般的な配布方法は、次のように手動でインストールすることです。 「セキュリティシールドKIS2.5」 便利なセキュリティプログラムだと思います, 代わりに、実際にトロイの木馬がシステムに挿入されていることを知らなくても. 「シールド」が機能することに騙されるかもしれません, トロイの木馬には、偽装を支援するために一部のサードパーティサイトからの広告をブロックする機能があるためです。.
電子メールの添付ファイルをダウンロードすることにより、標的型攻撃からトロイの木馬に感染した可能性があります. Plugfakeavトロイの木馬などのさまざまな脅威を拡散するために使用できるファイル, 最も一般的にこれらの拡張機能があります: .vbs, .バット, .EXE, .pif, .scr!
プラグインを介して感染する可能性もあります, 現れる, またはマルウェアが含まれているサイト.
Trojan.Plugfakeav –詳細
トロイの木馬がコンピュータにインストールされた後, それはあなたに許可を要求します, あなたのブラウジングの安全性に関連する多くのことをするために. 次のアクティビティにアクセスする必要があります:
- アクセスしたWebサイトのデータを読んで変更する.
- 閲覧履歴を読んで変更する.
- ダウンロードを管理する, 拡張機能, テーマとアプリ.
- JavaScriptへのアクセスを許可するWebサイト設定を変更します, プラグイン, クッキー, マイクとカメラ.
Plugfakeavトロイの木馬は、「セキュリティシールド」プログラムになりすます, また、特定のサードパーティサイトからの広告コンテンツをブロックする機能もあります, 上記のデータと設定へのアクセス権を与えるように簡単に騙される可能性があります. これらの特権を許可してトロイの木馬を実行した場合, 下記のディレクトリにJavaScriptファイルを作成します:
→C:\Documents and Settings All Users Application Data Google Chrome User Data Default Extensions fffdibkepdhebmljdkdjlgibpjpaflhi 2.5_0
ファイルは呼び出されます: page.js ; back.js ; マニフェスト.json .
これらすべてが設定され、実行されたとき, Plugfakeavトロイの木馬は、リモートの場所からスクリプトを受信します 「/bestorats.in」. これらのスクリプトが挿入されます, トロイの木馬による, Google Chromeブラウザに表示されるさまざまなWebページ内、およびおそらく, Chromiumプラットフォームに基づく他のブラウザ. これにより、悪意のあるプログラムが上記の遠隔地に情報を送り返す可能性が完全に高まります。, インストールされているChrome拡張機能のリストを含む.
Trojan.Plugfakeavを完全に削除します
このトロイの木馬はあなたをスパイする可能性があります, さまざまな機密情報に時間の経過とともにアクセスする, さまざまな種類のマルウェアに感染する. 今のところ、それを作成したサイバー犯罪者の真の意図, 不明です, しかし間違いなく悪い. あなたのコンピュータからPlugfakeavトロイの木馬を完全に取り除くために, 以下に示す段階的な取り外し手順に注意深く従ってください!
また, PC管理プロセスをより安全にするためのヒントをいくつか紹介します。:
- 追加のファイアウォール保護を使用してください. 2番目のファイアウォールをダウンロードする (お気に入り ZoneAlarm, 例えば) 潜在的な侵入に対する優れたソリューションです.
- プログラムがコンピュータ上で読み書きするものに対する管理権限が少ないことを確認してください. 開始する前に、管理者アクセスを促すメッセージを表示する.
- より強力なパスワードを使用する. より強力なパスワード (できれば言葉ではないもの) いくつかの方法で割るのは難しい, 関連する単語を含むパスリストが含まれているため、ブルートフォーシングを含む.
- 自動再生をオフにする. これにより、すぐに挿入されるUSBスティックやその他の外部メモリキャリア上の悪意のある実行可能ファイルからコンピュータを保護します.
- ファイル共有を無効にする–感染した場合にのみ脅威を制限するために、パスワードで保護するためにコンピューター間でファイル共有が必要な場合に推奨されます.
- リモートサービスをオフにします。これは、大規模な損害を引き起こす可能性があるため、ビジネスネットワークに壊滅的な打撃を与える可能性があります。.
- 外部であり、Windowsクリティカルではなく、ハッカーによって悪用されているサービスまたはプロセスを見つけた場合 (FlashPlayerのように) エクスプロイトを修正するアップデートがあるまで無効にします.
- ソフトウェアとOSの重要なセキュリティパッチを常に更新してください.
- 電子メールを含む疑わしい添付ファイルをブロックして削除するようにメールサーバーを構成します.
- ネットワークに侵入先のコンピュータがある場合, 電源を切り、ネットワークから手動で切断して、すぐに隔離してください。.
- 疑わしい添付ファイルを開かないように、ネットワーク上のすべてのユーザーを教育するようにしてください, それらに例を示す.
- コンピュータにダウンロードされたすべてのファイルをスキャンするウイルススキャン拡張機能をブラウザに採用します.
- 不要なワイヤレスサービスをオフにします, 赤外線ポートやBluetoothなど–ハッカーはそれらを使用してデバイスを悪用するのが大好きです. Bluetoothを使用する場合, 許可されていないデバイスをすべて監視し、それらとペアリングして拒否し、疑わしいデバイスを調査するように促します。.
- コンピュータにダウンロードされたすべてのファイルをスキャンするウイルススキャン拡張機能をブラウザに採用します.
- 強力なマルウェア対策ソリューションを採用して、将来の脅威から自動的に身を守ります.
Preparation before removing Trojan.Plugfakeav.
実際の除去プロセスを開始する前に, 次の準備手順を実行することをお勧めします.
- これらの指示が常に開いていて、目の前にあることを確認してください.
- すべてのファイルのバックアップを作成します, 破損したとしても. クラウドバックアップソリューションを使用してデータをバックアップし、あらゆる種類の損失に対してファイルを保証する必要があります, 最も深刻な脅威からでも.
- これにはしばらく時間がかかる可能性があるため、しばらくお待ちください.
- マルウェアのスキャン
- レジストリを修正する
- ウイルスファイルを削除する
ステップ 1: Scan for Trojan.Plugfakeav with SpyHunter Anti-Malware Tool
ステップ 2: レジストリをクリーンアップします, created by Trojan.Plugfakeav on your computer.
通常対象となるWindowsマシンのレジストリは次のとおりです。:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
これらにアクセスするには、Windowsレジストリエディタを開き、値を削除します。, created by Trojan.Plugfakeav there. これは、以下の手順に従うことで発生する可能性があります:
ステップ 3: Find virus files created by Trojan.Plugfakeav on your PC.
1.Windowsの場合 8, 8.1 と 10.
新しいWindowsオペレーティングシステムの場合
1: キーボードで押す + R そして書く explorer.exe の中に 走る テキストボックスをクリックしてから、 Ok ボタン.
2: クリック あなたのPC クイックアクセスバーから. これは通常、モニター付きのアイコンであり、その名前は次のいずれかです。 "私のコンピューター", 「私のPC」 また 「このPC」 またはあなたがそれに名前を付けたものは何でも.
3: PC の画面の右上にある検索ボックスに移動し、次のように入力します。 「fileextension:」 と その後、ファイル拡張子を入力します. 悪意のある実行可能ファイルを探している場合, 例は "fileextension:EXE". それをした後, スペースを残して、マルウェアが作成したと思われるファイル名を入力します. ファイルが見つかった場合の表示方法は次のとおりです:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.WindowsXPの場合, ビスタ, と 7.
古いWindowsオペレーティングシステムの場合
古い Windows OS では、従来のアプローチが有効なはずです:
1: クリックしてください スタートメニュー アイコン (通常は左下にあります) 次に、 探す 好み.
2: 検索ウィンドウが表示された後, 選ぶ より高度なオプション 検索アシスタントボックスから. 別の方法は、をクリックすることです すべてのファイルとフォルダ.
3: その後、探しているファイルの名前を入力し、[検索]ボタンをクリックします. これには時間がかかる場合があり、その後結果が表示されます. 悪意のあるファイルを見つけた場合, あなたはその場所をコピーまたは開くことができます 右クリック その上に.
これで、ハードドライブ上にあり、特別なソフトウェアによって隠されていない限り、Windows上の任意のファイルを検出できるはずです。.
Trojan.Plugfakeav FAQ
What Does Trojan.Plugfakeav Trojan Do?
The Trojan.Plugfakeav トロイの木馬 悪意のあるコンピュータプログラムです 破壊するように設計された, ダメージ, または不正アクセスを取得する コンピュータシステムに. 機密データを盗むために使用できます, システムを支配する, または他の悪意のある活動を開始する.
トロイの木馬はパスワードを盗むことができますか?
はい, トロイの木馬, like Trojan.Plugfakeav, パスワードを盗むことができます. これらの悪意のあるプログラム are designed to gain access to a user's computer, 被害者をスパイ 銀行口座の詳細やパスワードなどの機密情報を盗む.
Can Trojan.Plugfakeav Trojan Hide Itself?
はい, できる. トロイの木馬は、さまざまな手法を使用して自分自身を隠すことができます, ルートキットを含む, 暗号化, と 難読化, セキュリティスキャナーから隠れて検出を回避するため.
トロイの木馬は工場出荷時設定にリセットすることで削除できますか?
はい, トロイの木馬はデバイスを出荷時設定にリセットすることで削除できます. これは、デバイスを元の状態に復元するためです。, インストールされている可能性のある悪意のあるソフトウェアを排除する. 工場出荷時設定にリセットした後でもバックドアを残して再感染する、より洗練されたトロイの木馬があることに留意してください。.
Can Trojan.Plugfakeav Trojan Infect WiFi?
はい, トロイの木馬が WiFi ネットワークに感染する可能性があります. ユーザーが感染したネットワークに接続したとき, このトロイの木馬は、接続されている他のデバイスに拡散し、ネットワーク上の機密情報にアクセスできます。.
トロイの木馬は削除できますか?
はい, トロイの木馬は削除可能. これは通常、悪意のあるファイルを検出して削除するように設計された強力なウイルス対策プログラムまたはマルウェア対策プログラムを実行することによって行われます。. ある場合には, トロイの木馬を手動で削除する必要がある場合もあります.
トロイの木馬はファイルを盗むことができますか?
はい, トロイの木馬がコンピュータにインストールされている場合、ファイルを盗むことができます. これは、 マルウェア作成者 またはユーザーがコンピュータにアクセスして、そこに保存されているファイルを盗む.
トロイの木馬を削除できるマルウェア対策?
などのマルウェア対策プログラム スパイハンター トロイの木馬をスキャンしてコンピュータから削除することができます. マルウェア対策を最新の状態に保ち、悪意のあるソフトウェアがないかシステムを定期的にスキャンすることが重要です.
トロイの木馬は USB に感染する可能性があります?
はい, トロイの木馬は感染する可能性があります USB デバイス. USB トロイの木馬 通常、悪意のあるファイルをインターネットからダウンロードしたり、電子メールで共有したりすることで拡散します。, allowing the hacker to gain access to a user's confidential data.
About the Trojan.Plugfakeav Research
SensorsTechForum.comで公開するコンテンツ, this Trojan.Plugfakeav how-to removal guide included, 広範な研究の結果です, 特定のトロイの木馬の問題を取り除くためのハードワークと私たちのチームの献身.
How did we conduct the research on Trojan.Plugfakeav?
私たちの調査は独立した調査に基づいていることに注意してください. 私たちは独立したセキュリティ研究者と連絡を取り合っています, そのおかげで、最新のマルウェア定義に関する最新情報を毎日受け取ることができます, さまざまな種類のトロイの木馬を含む (バックドア, ダウンローダー, infostealer, 身代金, 等)
さらに, the research behind the Trojan.Plugfakeav threat is backed with VirusTotal.
トロイの木馬によってもたらされる脅威をよりよく理解するため, 知識のある詳細を提供する以下の記事を参照してください.