>> トロイの木馬 > Win32/Lodi ウィルス除去ガイド
脅威の除去

Win32/Lodiウイルス除去ガイド

Win32/Lodiとは何ですか?

Win32 / Lodiは、マルウェアの最も有害なカテゴリの1つです。. トロイの木馬は、コンピューターの制御を引き継ぎ、ハッカーが顧客をスパイできるようにすることを目的として開発されています。. それ以外の場合はRATと呼ばれます (リモートアクセスツール/トロイの木馬) トロイの木馬の感染症と同様に.

何年にもわたって、私たちは実際に多くの異なる種類のものを見てきました– アマチュア開発者と非常に熟練した犯罪集団の両方によって作成されました. これにより、実際には、エンドユーザーとビジネスの両方を標的とする大量のトロイの木馬による複雑なストライキが発生しました。.

Win32/Lodi感染

必要な, Win32 / Lodiは、主要な役割を満たしている場合、トロイの木馬として分類されます– コンピュータシステムを汚染し、ハッカーが標的のマシンの制御を引き継ぐことを可能にする. これは、システムプロセスに接続し、アクセシビリティのためにそれらを操作するか、ユーザーがインストールしたアプリケーションまたは実行中のシステム全体で他のさまざまな一般的な弱点を使用することによって行うことができます.

トロイの木馬は実際には、簡単なスパイデバイスをはるかに超えるものにまで拡大しています。, 高度な機能が含まれている場合や、コンピューターを他のマルウェアに感染させるために利用される場合があります. これは、トロイの木馬が実際に設定されている場合に特に有益です。 “準備” 設定. このグループの最新の例は、トロイの木馬またはマウントされる可能性のある安全アプリケーションを中断することなく実行するために、オペレーティングシステムに調整が加えられていることを確認することでよく知られています。.

Win32/Lodiの概要

名前 Win32 / Lodi
タイプ 誤解を招く感染または場合によってはトロイの木馬
簡単な説明 WindowsDefender保護システムによってウイルス感染または誤解を招く脅威としてフラグが立てられる可能性があります. トロイの木馬である可能性があります.
症状 Win32 / Lodiは、コンピュータからさまざまなデータを盗む可能性があります, パスワードまたはその他の詳細を含む, マルウェアの場合. 症状は異なる場合があります, しかし、一般的には症状がなく、検出は1つのプレゼントになる可能性があります.
配布方法 ブラウザリダイレクト経由
検出ツール システムがマルウェアの影響を受けているかどうかを確認する

ダウンロード

マルウェア除去ツール

ユーザー体験 フォーラムに参加する 話し合う .

Win32/Lodiはどのようにコンピュータに感染しますか?
サイバーパンクがトロイの木馬をマウントするために利用する重要な感染アプローチがいくつかあります。. 考慮すべき重要な要素は、実装が複数段階の出荷プロセスを使用して行われる可能性があることです。. これは、一連の所定の機会に準拠する多数のデバイスを使用して頻繁に行われます。.

典型的な手法は、確実に1秒を取得する小さなサイズのスクリプトをリリースすることです。 “段階”. 通常、アーカイブ形式または暗号化されたタイプで配置されます. スクリプトは確かにボックスを解除し、システムフォルダや、ウイルス対策エンジンやその他のセキュリティソリューションで確認できなかったその他の場所にドキュメントを配置します。.

トロイの木馬と関連ファイルは、ハッカーが管理するサイトや、多くのユーザーがデータを探す可能性のあるその他のさまざまな場所に公開される可能性があります。. 通常のリソースは、次のいずれかで構成されている可能性があります:

  • ソーシャルネットワーク– トロイの木馬のデータはアカウントに投稿できます, グループ, チャットルームとページ. それらは、ハッカーが制御するプロファイルまたはハッキングされたプロファイルである可能性があります.
  • インターネットのウェブサイトとランディングページ– 不正行為者はランディングWebページを作成できます, サイトと偽の検索エンジン. これは、ルート変更スクリプトが適用される場合に特に役立ちます. 個人がWebページのさまざまな側面に移動する場合、Webリンクをクリックするか、資料を参照することにより、データをダウンロードできます。: スクリプト, ポップアップ, バナーと広告.
  • TFile-共有ネットワーク– トロイの木馬データは、それ自体で、または汚染されたデータで、BitTorrentやドキュメントの配布に使用される他のソフトウェアなどのネットワークに簡単にアップロードできます。. それらは、海賊と本物のデータの両方を広めるための好ましいコンセントです。.
    短縮リンク– ハッカーは、短縮されたアドレスでトロイの木馬に感染する原因となるリンクで構成されていると便利です。. 彼らは優先サービスを使用して “マスク” 出口LINKアドレス.

多数のトロイの木馬感染, それにもかかわらず, プロバイダードキュメントがエンドユーザーによって実行されるときに発生します. スタンドアロンのアーカイブや実行可能ファイルではなく、個人が実行する可能性がはるかに高いため、感染の可能性がはるかに高くなります。. そのような運搬船の実例は、すべての一般的な文書スタイルである可能性があるマクロ感染した紙である可能性があります: プレゼンテーション, メッセージファイル, データベースとスプレッドシート. それらが被害者によって開かれると、統合マクロを有効にするように要求するプロンプトが確実に生成されます, 価格見積もりの最も顕著な理由は、内容をチェックするためにこれが求められていることです. 別の方法は、優先ソフトウェアの破壊的なアプリケーションインストーラーを作成することです. これは、公式ソースから初期バージョンを取得し、必要なコードを追加することによって行われます。.

それ以外の場合、トロイの木馬の感染は直接攻撃を使用して行うことができます. それらは、ハッカーツールキットや難しいスイートを利用して共同で実行され、ネットワーク全体に対して利用することもできます。. 最も便利な手段は、Win32/Lodi感染に悪用される可能性のあるコンピューターのセキュリティ上の弱点を探すことです。.

不正行為者は確かにパッチが適用されていないソフトウェアプログラムを標的にするか、不適切に設定されたソフトウェアプログラムを標的にします– これらは、提供されたコンピュータシステムを強盗するための最も便利な方法です. 他のキャンペーンでは、特定のサービスへの資格を計算し、アクセスを取得するために試行することができる強さの攻撃を利用できます. サイバーパンクは、事前に作成されたパスワードリストドキュメントを利用するか、アルゴリズムを使用してそれらを作成する可能性があります.

トロイの木馬を解放する最も便利な方法の1つは、以前にマウントされたマルウェアを規制してそれらをフェッチすることです。. これは、ランサムウェアウイルスを考慮した場合に頻繁に行われます。, 有名な世帯のいくつかは、セキュリティ段階が機能し始めた後にそうするように意図的に構成されています. これは、ターゲットが身代金の復号化料金を支払うかどうかを確認するために行われます。.

Win32/Lodiが私のコンピュータを汚染した後に何が起こるか?

トロイの木馬の感染は、主に標的のコンピュータツールを制御するために確立されていますが、これは辞書の最初の解釈にすぎません。. 今日、トロイの木馬は、最も複雑で破壊的なタイプのマルウェア感染の1つです。. 彼らは押しボタン制御コンピュータの主な目標を持っていますが、それによって引き受けることができる他のいくつかの破壊的な活動があります.

一般に、トロイの木馬はモジュラーコードベースを使用して開発されており、トロイの木馬に直接構築したり、ダウンロードしたり、サイバーパンクが指示したときに実行したりできるさまざまな要素を開始できます。. ウイルスが発生する手段に依存することは、感染した機器が特定の問題に準拠しているとエンジンが判断した場合にも、同様に自動的に発生する可能性があります. 典型的なトロイの木馬感染活動は、次のもので構成されます。:

情報検索— 主要なエンジンは、直接識別可能な詳細または取り付けられた機械要素の記録である可能性のある詳細を収集する可能性のある情報お祝いコマンドを起動できます。. これは通常、コンピューターごとに一意のID商標を作成するために行われ、サイバーパンクがさまざまな汚染されたガジェットを便利に追跡できるようにします。. このような詳細のイベントは、身分証明書の盗難や金銭上の悪用などの他の犯罪にも使用される可能性があります.

システムブートオプションの調整— このトロイの木馬は、起動オプションを調整するだけでなく、コンピュータシステムの電源がオンになったときにマルウェアを自動的に開始するように構成できます。. これはさらに、個人が回復食品の選択にアクセスするのを防ぐことができます. これは、手動による個別の回復アプローチを深刻に妨げる可能性があります.

システム構成の調整— トロイの木馬は、重要なシステムファイルと顧客設定の配置を編集できます. 実際に変更されたものに依存すると、情報が失われる可能性があります, 予期しないエラーと重大なパフォーマンスの懸念.

執拗な分割払い— このグループのマルウェアは、感染したシステムにインストールされている安全およびセキュリティソフトウェアプログラムの種類をチェックするように設定されていることがよくあります。. その後、それらが発見された場合、それらのエンジンが損なわれるか、完全に排除される可能性があります. これは、類似性デジタルデバイスホストに対して機能することができます, アンチウイルスプログラム, サンドボックス設定, ファイアウォールソフトウェアと侵入検知システム.

Win32 / Lodiのようなトロイの木馬は、通常、ハッカーが制御するサーバーへのリンクを作成および維持することで動作します。, この時点で、ハッカーは推奨されるコマンドを実行できるようになります. 汚染されたコンピュータシステムからデータを転送できます– プライベートファイルだけでなく, 補助データも. 例としては、インターネットブラウザ情報があります。– 保存された履歴のために収集することができます, クッキーとアカウントのパスワード. クリップボードから情報を復元することもできます, 一部のトロイの木馬には、同様にキーロガーのパフォーマンスが含まれる場合があります– ビデオテープのマウスアクティビティとキーボード入力だけでなく、チェックする能力.

Win32/Lodiからコンピュータシステムを保護する方法?

個人が自分のコンピュータシステムからより単純なトロイの木馬ウイルスのいくつかを阻止することができる多くの方法があります. これは、Win32/Lodiトロイの木馬ウイルスがWebサイトや電子メールメッセージを介してユーザーに配信された場合に機能します。. ユーザーは、ストライキの大部分がフィッシング戦術を使用して提供されていることを認識する必要があります– 標的となる被害者は、電子メールメッセージで通信するために顧客に騙されます, ウェブサイトやリンクをクリックするか、フィールドの情報を取得する. サイトフィッシングは、あらゆるレベルの経験の中で好まれます– 最も単純なWebサイトは、一般的に使用されているソリューションと会社のWebページを厳密に複製したものです。. より洗練されたものは、ほぼ同じように見えるドメインでホストできます, セキュリティ認証を含めるだけでなく、設計とフレームワークを複製する. 詐欺を防ぐために、常にWebリンクのURLを確認し、提供されたソリューションで使用されている公式の正当なドメイン名に正確にリンクしていることを確認してください。. 一部のインターネットブラウザとディスプレイの解像度では区別を明確に示すことができなかったため、ハッカーが0を0に変更するのは非常に簡単です。.

電子メールメッセージに関しては、リンクや、身元不明で信頼できない人々によって送信されたアドオンを開くことは決してありません。, ビジネスまたはサービス. また、オペレーティングシステムのドキュメント拡張ビューで、二重拡張の実装を防止できるようにしてください。. フィッシングメールメッセージは、そのようなファイルを送信できます– それらは通常、人気のある論文やアーカイブのものです. それらがシステムに配置されると、二重拡張は実行可能コードまたは他のマルウェア戦略を確実に隠します.

Win32/Lodiトロイの木馬感染シナリオを防ぐためのその他の汎用ポインタは次のとおりです。:

ソーシャルメディアネットワーク上の未知の人々からの歓迎を受け入れることを避けてください— 通常、ハッカーはすべての基本的なアカウント要件で構成されるプロファイルをすぐに作成できます. トロイの木馬に感染したデータを自動的に送信するようにプログラムできます.
公式のダウンロードリソースだけに頼る– 多くのトロイの木馬データをソフトウェアアプリケーションスポットにインストールできます, 偽のサイトや優先インターネットの近所に簡単に投稿できる更新や添付ファイル. ハッカーは、この機能のためにハッキングされたアカウントまたは特別に開発されたアカウントを使用する可能性があります.

常に信頼できる安全とセキュリティのコレクションを使用してください— 今日、基本的なアンチウイルスソフトウェアを持っているだけでは不十分です. 解釈の更新とソフトウェアプログラムのセキュリティは不可欠ですが、さまざまなカテゴリのターゲットユーザーを汚染する可能性のある脅威がたくさんあります. これが、ウイルス対策プログラムと組み合わせて専用のマルウェア対策サービスを使用することを常にお勧めする理由です。. この組み合わせにより、保護の発生に準拠した正しいリカバリを実行できることが保証されます.

オペレーティングシステムの使用安全とセキュリティが必要なときに含まれています— Win32/Lodiトロイの木馬の攻撃はネットワークを介して広がる可能性があります, これが、実行中のシステムプログラマーがいくつかの基本的なネットワーク防御設定を配置した理由です。. それらは、セットアップメニューを使用して顧客が許可することができ、バージョンごとに異なる可能性があります. 最も重要なインスタンスの1つは、作業プロファイルです。, ラップトップの個人がデバイスをパブリックまたはジョブWi-Fiネットワークに接続しているときに使用される機能. この場合、ネットワーク共有は確実にオフになり、ワームのような繁殖を実行したトロイの木馬の感染の可能性が制限されます。.

遵守すべき主要な提案は、常に警戒することです! Win32 / Lodiトロイの木馬感染は、最も進んだものの1つであり、コンピューター犯罪者は定期的に新しい感染技術を作成しています。. 真新しいマルウェアを自分でアップグレードしてください, 知らされることが最善の防御です.

Ventsislav Krastev

Ventsislavは、SensorsTechForumのサイバーセキュリティの専門家です。 2015. 彼は研究してきました, カバー, 最新のマルウェア感染に加えて、ソフトウェアと最新の技術開発のテストとレビューで被害者を支援します. マーケティングも卒業した, Ventsislavは、ゲームチェンジャーとなるサイバーセキュリティの新しいシフトとイノベーションを学ぶことに情熱を注いでいます. バリューチェーン管理を学んだ後, システムアプリケーションのネットワーク管理とコンピュータ管理, 彼はサイバーセキュリティ業界で彼の本当の呼びかけを見つけ、オンラインの安全性とセキュリティに向けたすべてのユーザーの教育を強く信じています.

その他の投稿 - Webサイト

フォローしてください:
ツイッター


外す前の準備 .

実際の除去プロセスを開始する前に, 次の準備手順を実行することをお勧めします.

  • これらの指示が常に開いていて、目の前にあることを確認してください.
  • すべてのファイルのバックアップを作成します, 破損したとしても. クラウドバックアップソリューションを使用してデータをバックアップし、あらゆる種類の損失に対してファイルを保証する必要があります, 最も深刻な脅威からでも.
  • これにはしばらく時間がかかる可能性があるため、しばらくお待ちください.
  • マルウェアのスキャン
  • レジストリを修正する
  • ウイルスファイルを削除する

ステップ 1: SpyHunterマルウェア対策ツールでスキャンする

1. クリックしてください "ダウンロード" ボタンをクリックして、SpyHunterのダウンロードページに進みます.


ソフトウェアのフルバージョンを購入する前にスキャンを実行して、マルウェアの現在のバージョンがSpyHunterによって検出されることを確認することをお勧めします。. 対応するリンクをクリックして、SpyHunterを確認してください EULA, プライバシーポリシー脅威評価基準.


2. SpyHunterをインストールした後, それを待つ 自動的に更新.

スパイハンター 5 スキャンステップ 1


3. 更新プロセスが終了した後, クリックしてください 「マルウェア/PC スキャン」 タブ. 新しいウィンドウが表示されます. クリック 'スキャン開始'.

スパイハンター 5 スキャンステップ 2


4. SpyHunterがPCのスキャンを終了して、関連する脅威のファイルを探し、それらを見つけた後, をクリックすることで、それらを自動的かつ永続的に削除することができます。 '次' ボタン.

スパイハンター 5 スキャンステップ 3

脅威が除去された場合, することを強くお勧めします PCを再起動します.

ステップ 2: レジストリをクリーンアップします, コンピュータ上で作成された.

通常対象となるWindowsマシンのレジストリは次のとおりです。:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

これらにアクセスするには、Windowsレジストリエディタを開き、値を削除します。, そこによって作成されました. これは、以下の手順に従うことで発生する可能性があります:


1. を開きます 実行ウィンドウ また, タイプ "regedit" をクリックします わかった.
ウイルス トロイの木馬を削除する手順 6


2. あなたがそれを開くとき, あなたは自由にナビゲートすることができます RunとRunOnce キー, その場所は上に示されています.
ウイルス トロイの木馬を削除する手順 7


3. ウイルスを右クリックして削除することで、ウイルスの価値を取り除くことができます.
ウイルス トロイの木馬を削除する手順 8 ヒント: ウイルスによって作成された値を見つけるには, あなたはそれを右クリックしてクリックすることができます "変更" 実行するように設定されているファイルを確認する. これがウイルスファイルの場所である場合, 値を削除します.

ステップ 3: PC で によって作成されたウイルス ファイルを見つける.


1.Windowsの場合 8, 8.1 と 10.

新しいWindowsオペレーティングシステムの場合

1: キーボードで押す + R そして書く explorer.exe の中に 走る テキストボックスをクリックしてから、 Ok ボタン.

ウイルス トロイの木馬を削除する手順 9

2: クリック あなたのPC クイックアクセスバーから. これは通常、モニター付きのアイコンであり、その名前は次のいずれかです。 "私のコンピューター", 「私のPC」 また 「このPC」 またはあなたがそれに名前を付けたものは何でも.

ウイルス トロイの木馬を削除する手順 10

3: PC の画面の右上にある検索ボックスに移動し、次のように入力します。 「fileextension:」その後、ファイル拡張子を入力します. 悪意のある実行可能ファイルを探している場合, 例は "fileextension:EXE". それをした後, スペースを残して、マルウェアが作成したと思われるファイル名を入力します. ファイルが見つかった場合の表示方法は次のとおりです:

ファイル拡張子悪質

NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.

2.WindowsXPの場合, ビスタ, と 7.

古いWindowsオペレーティングシステムの場合

古い Windows OS では、従来のアプローチが有効なはずです:

1: クリックしてください スタートメニュー アイコン (通常は左下にあります) 次に、 探す 好み.

ウイルストロイの木馬を削除

2: 検索ウィンドウが表示された後, 選ぶ より高度なオプション 検索アシスタントボックスから. 別の方法は、をクリックすることです すべてのファイルとフォルダ.

ウイルス トロイの木馬を削除する手順 11

3: その後、探しているファイルの名前を入力し、[検索]ボタンをクリックします. これには時間がかかる場合があり、その後結果が表示されます. 悪意のあるファイルを見つけた場合, あなたはその場所をコピーまたは開くことができます 右クリック その上に.

これで、ハードドライブ上にあり、特別なソフトウェアによって隠されていない限り、Windows上の任意のファイルを検出できるはずです。.

よくある質問

What Does Trojan Do?

The トロイの木馬 悪意のあるコンピュータプログラムです 破壊するように設計された, ダメージ, または不正アクセスを取得する コンピュータシステムに.

機密データを盗むために使用できます, システムを支配する, または他の悪意のある活動を開始する.

トロイの木馬はパスワードを盗むことができますか?

はい, トロイの木馬, お気に入り , パスワードを盗むことができます. これらの悪意のあるプログラム are designed to gain access to a user's computer, 被害者をスパイ 銀行の詳細やパスワードなどの機密情報を盗む.

Can Trojan Hide Itself?

はい, できる. トロイの木馬は、さまざまな手法を使用して自分自身を隠すことができます, ルートキットを含む, 暗号化, と 難読化, セキュリティスキャナーから隠れて検出を回避するため.

トロイの木馬は工場出荷時設定にリセットすることで削除できますか?

はい, トロイの木馬はデバイスを出荷時設定にリセットすることで削除できます. これは、デバイスを元の状態に復元するためです。, インストールされている可能性のある悪意のあるソフトウェアを排除する. 覚えておいてください, より洗練されたトロイの木馬が存在すること, 出荷時設定にリセットした後でもバックドアを残して再感染する.

Can Trojan Infect WiFi?

はい, トロイの木馬が WiFi ネットワークに感染する可能性があります. ユーザーが感染したネットワークに接続したとき, このトロイの木馬は、接続されている他のデバイスに拡散し、ネットワーク上の機密情報にアクセスできます。.

トロイの木馬は削除できますか?

はい, トロイの木馬は削除可能. これは通常、悪意のあるファイルを検出して削除するように設計された強力なウイルス対策プログラムまたはマルウェア対策プログラムを実行することによって行われます。. ある場合には, トロイの木馬を手動で削除する必要がある場合もあります.

トロイの木馬はファイルを盗むことができますか?

はい, トロイの木馬がコンピュータにインストールされている場合、ファイルを盗むことができます. これは、 マルウェア作成者 またはユーザーがコンピュータにアクセスして、そこに保存されているファイルを盗む.

トロイの木馬を削除できるマルウェア対策?

などのマルウェア対策プログラム スパイハンター トロイの木馬をスキャンしてコンピュータから削除することができます. マルウェア対策を最新の状態に保ち、悪意のあるソフトウェアがないかシステムを定期的にスキャンすることが重要です.

トロイの木馬は USB に感染する可能性があります?

はい, トロイの木馬は感染する可能性があります USB デバイス. USB トロイの木馬 通常、悪意のあるファイルをインターネットからダウンロードしたり、電子メールで共有したりすることで拡散します。, allowing the hacker to gain access to a user's confidential data.

研究について

SensorsTechForum.comで公開するコンテンツ, このハウツー除去ガイドが含まれています, 広範な研究の結果です, 特定のトロイの木馬の問題を取り除くためのハードワークと私たちのチームの献身.

どのように研究を行ったのですか ?

私たちの調査は独立した調査に基づいていることに注意してください. 私たちは独立したセキュリティ研究者と連絡を取り合っています, そのおかげで、最新のマルウェア定義に関する最新情報を毎日受け取ることができます, さまざまな種類のトロイの木馬を含む (バックドア, ダウンローダー, infostealer, 身代金, 等)

さらに, 脅威の背後にある研究は VirusTotal.

トロイの木馬によってもたらされる脅威をよりよく理解するため, 知識のある詳細を提供する以下の記事を参照してください.

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します