雑記 > 偽セキュリティソフト > Rogue:Win32/Winwebsecウイルス駆除削除

PR 国内メーカー東芝の直販ショップ − かなりお安く何と4万円台の価格から新品ノートパソコンが! オンライン限定・送料無料

【パソコン人質】 偽セキュリティソフト Smart Guard Protection ウイルス 【身代金脅迫】

このエントリーをはてなブックマークに追加

セキュリティソフトに偽装したトロイの木馬ウイルスが勝手に強制インストールされる被害が起こってるようです。

このウイルス・・・、コチラの無料ウイルス対策ができてると100%感染しないんですが…。いざ感染しちゃうと、下のようないかにもそれっぽいデザインのソフトが突然起動します。

パソコンのチェック検査で「ウイルス脅威」を大量検出!? Smart Guard Protection Malware Security Suite スマートガードプロテクション駆除削除アンインストール!

『Warning! Infected file detected. File System - Destroys and infects system files. Buy Full Edition / Continue』『Threats found when scanning Virus found * objects To keep your computer safe, repir is required.』 他のプログラムを立ち上げようにもポップアップ通知で起動妨害阻止! パソコン内に保存されてる実際の画像ファイルやWEBカメラのキャプチャを示し、流出する恐れがあるとデタラメ情報を提示して有償版の決済を迫る
他のプログラムの起動はとにかく妨害され何もできない!

Rogue:Win32/Winwebsec マルウェアファミリ
《2013年12月中旬〜》
Smart Guard Protection
スマートガードプロテクション
《2013年8月下旬〜》
Antivirus Security Pro
アンチウイルスセキュリティ プロ
《2013年7月下旬〜》
Attentive Antivirus
アテンティブアンチウイルス
《2013年5月下旬〜》
System Doctor 2014
システムドクター2014

最初にウイルスチェックするかのようなアニメーションが表示され、「Win32/Zbot」「Win32/Casus」「Win32/Ciucio」「Win32/Kelihos」なる脅威をザクザク検出し、ウイルスがたくさん見つかったとして英語で警告します。

そして、あらゆる作業を徹底的に妨害してWindowsパソコンを乗っ取り、この状況を解消する”有償版”をクレジットカードで今すぐ買うよう脅してきます。すべてはウイルスによる嘘デタラメ劇場です!

知らないうちに勝手に強制インストール!? ウイルスに感染した原因

知らないうちに勝手に強制インストールされたなら、このウイルス対策(無料)をあなたがやってません。

今、企業や個人が運営してる普通の一般サイトやブログが悪意のある第三者にハッキングされウイルスをばら撒くことが日常的に起こってて、そのページをたまたまブラウザ(Internet Explorer、Firefox、Chrome、Opera)で訪問しただけで、ユーザーの意思関係なしにウイルスが強制的に発動します。

ただ、全員がそうなるワケではなく強制感染するWindowsパソコンにはちゃんと条件があります。

  1. ↓のどれか1つでも当てはまってるWindowsパソコンでのみ強制感染!!!
  2. Java(JRE) を最新版に更新せず古いバージョンのまま放置してる 《提供元:オラクル》
  3. Adobe Reader を最新版に更新せず古いバージョンのまま放置してる 《提供元:アドビ システムズ》
  4. Flash Player を最新版に更新せず古いバージョンのまま放置してる 《提供元:アドビ システムズ》
  5. Windows Update をやってない 《提供元:マイクロソフト》

セキュリティソフトの有無???
⇒ 最新のウイルス定義データを適用したところで、肝心のウイルス感染経路はまったくふさがらないのでどうでもいいです。

専門用語だとドライブバイ・ダウンロード攻撃というんですが、その方面はこのような対策ソフトたちが大して面倒見てくれません。この脅威に確実に対抗できるウイルス対策(無料)をあなた自身でやっておかないとどうにもならんのです。

ウイルス対策がセキュリティソフトの導入とWindows Updateだけのユーザー どっちも
\(^o^)/
ヤバイ
あろうことかWindowsパソコンにセキュリティソフトを導入してないユーザー

この4つの条件にどれか1つでも当てはまってしまえば感染するし、当てはまらないよう更新作業をやって偽セキュリティソフトの感染原因となる経路をふさいでおけば100%ゼッタイに強制感染は起こりません。 (^^)v

  1. ↓ウイルスが強制インストールされなくなる最強ウイルス対策!!!
  2. Java はいらないなら削除する
     or Java を最新版に更新する
  3. Adobe Reader を最新版に更新する
  4. Adobe Flash Player を最新版に更新する
  5. Windows Update の自動更新を有効にする

MyJVN バージョンチェッカがウイルス感染原因の定番3ソフト「Java」「Adobe Reader」「Adobe Flash Player」をすべて[最新のバージョンです]と判定していて、ぜんぜんウイルス強制感染されない環境でーす♪
↑のようにウイルス対策バッチリなWindowsパソコンだとまったく強制インストールされない!

ちなみに、この対策をやってないWindowsパソコンが、改ざんされたサイトの閲覧だけで機密情報を盗みとるZeusというウイルスに殺られ、ネット銀行の口座から預金が引き出される不正送金事件がニュースになってるんです・・・。

この手のスパイウェアは偽セキュリティソフトと感染経路が同じで、偽セキュリティソフトのように目に見えて騒がないから、強制感染した後に気づくこともありません。

インストールさせると報酬金が貰える! ウイルスを感染させる目的

今現在のコンピュータウイルスの目的は1つはお金です。このウイルスはパソコンを人質に身代金を要求してるワケです。

ちなみに、感染直後には以下のURLにインストール成功の通知が飛んでウイルス攻撃者側に把握されるようになってます。

http://219.235.1.127/api/stats/debug/1/?ts=***&token=sysdocx1&group=sgp&nid=***&lid=0047&ver=0047&affid=[報酬対象ユーザーID]

偽セキュリティソフトのショッピング画面入り口! インチキソフトの購入代金をクレジットカードで決済させて金を奪い取る金儲けウイルス
偽セキュリティソフトのショッピング画面 − クレジットカード番号を送信して買うようひたすら要求!

乗っ取られたパソコンを前にして何もできなくなった感染ユーザーが”有償版”を買うためクレジットカードの情報を仮に送信してしまえば、その購入代金がそのままウイルス攻撃者の懐に転がり込んでくる仕組みです。

地球上の感染ユーザーからお金がドンドコ降ってくるワケで、そりゃもうウッハウハ状態なんでしょう。 (ーー;)

セキュリティソフトを導入していたのに感染被害!?

感染前にあろうことかこういうセキュリティソフトなんぞに邪魔(検知・駆除)されることは、お金を稼ぐチャンスを失ってしまうことを意味します。

ウイルス攻撃者側は金儲けビジネスの妨害に対抗するため、1日に複数回の超高頻度でウイルス検体をバンバカ差し替えることで、セキュリティ会社の対応がサッパリサッパリの状態を作り出してます。

基本的に後追いで”イタチごっこ”の状態になってるセキュリティソフトの導入だけでもって、『ウイルス対策バッチリ完璧!(キリッ』なんて思い込んでるユーザーさんまで地獄へ落ちるんですよー。ウイルス投入量が激しすぎて対応が完全に間に合ってるワケでもないのに、あろうことかすべてを託してしまうからヒドイ目にあうんです。

でも、このウイルス対策(無料)さえやってあれば、そんなセキュリティソフトの厳しい現実をカバーできて感染なし!

偽セキュリティソフトの対策としてセキュリティソフトの購入を誘うだけのページに注意!

駆除削除アンインストール方法 {その1} − マニュアル駆除削除

一般的にあまり目にしないモードで作業するので、〜3番まで読んである程度流れを把握してから始めてください。

【1】 Windowsパソコンセーフモードで起動する。 (パソコン起動直後にキーボードのF8キー連打でセーフモードに入れます)

[2013年9月19日追記...] セーフモードに入っても強制的に再起動させられてしまう?
⇒ 駆除方法の{その2} か {その3}へ

【2】 偽セキュリティソフトの実行ファイル本体が置かれてあるフォルダそのものゴミ箱へポイッ。 (見つからない場合は隠しフォルダの表示の設定切り替えを)

  • Windows Vista/7/8
    C:\ProgramData\[ランダム文字列]\[同じランダム文字列].exe
  • Windows XP
    C:\Documents and Settings\All Users\Application Data\[ランダム文字列]\[同じランダム文字列].exe

または

  • Windows Vista/7/8
    C:\Users\[ユーザー名]\AppData\Roaming\[ランダム文字列]\[同じランダム文字列].exe
  • Windows XP
    C:\Documents and Settings\[ユーザー名]\Application Data\[ランダム文字列]\[同じランダム文字列].exe

ランダム文字列は、アルファベットと数字が混ざった8文字の長さで、感染したパソコンごとにバラバラです。

このフォルダやファイルの更新日時はウイルスに感染した日時とほぼ一致するはずで、下の画像のようにさっそくWindowsエクスプローラを開いて、更新日時でフォルダを並び替えすることで見つけ出すこともできるはず。

(Windows 7) エクスプローラを開いてウイルスの実行ファイルが置かれてあるフォルダを開いたところ [ランダム].exe WindowsSecurityUpdate.exe

【3】 Windowsレジストリエディタを起動して、下の場所まで移動する。

レジストリエディタのRunキー内にある偽セキュリティソフトの名前に由来する項目AS2014

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

右側の一覧リストで、偽セキュリティソフト名に由来してる項目が1つあるはずなので、項目を選択して右クリックメニューで削除する。Run項目そのものを削除してはダメ!

【4】 Windowsパソコンを普通に起動するため再起動する。

【5】 偽セキュリティソフトと違って目に見えて騒ぐことのない別のウイルス・スパイウェア・ルートキットに複数殺られてる可能性が十分考えられるので、下で紹介してる無料ウイルス駆除ツールでクイックスキャンを行う。

あと、ウイルスがWindowsのセキュリティ関連サービス(Windows Update、Windowsファイアウォール、Windowsセキュリティセンター)を停止させてる場合があるので Microsoft Fix it プログラムを実行する。

Windows のセキュリティ設定を自動的に診断および修正する方法 (Microsoft サポート)
http://support.microsoft.com/mats/malware_prevention/ja

【6】 スタートメニューデスクトップにある偽セキュリティソフトのショートカット(ショートカットアイコン)がもし残ってたら、手動で削除する。

駆除削除アンインストール方法 {その2} − Malwarebytes Chameleon

無料ウイルス駆除ツールMalwarebytes Anti-Malwareを無理やりインストールするChameleon(カメレオン)バージョンをダウンロードして駆除させる方法です。

【1】 Internet Explorerブラウザを起動し、公式サイトから「mbam-chameleon-*.*.*.*.zip」ファイルをデスクトップにダウンロードする。 (Firefox や Chrome は起動阻止対象なので使えない)

http://www.malwarebytes.org/chameleon/
http://downloads.malwarebytes.org/file/chameleon/ (直URL)

『Warning! The site you are attemping to view 〜』 としてページの表示を毎回阻止してくるはずだけど、その都度
[Ignore warnings and visit that site in the current state (not recommended).] リンクの方をクリックする

【2】 ZIPファイルを解凍して、中身の起動用ファイルの1つ{rundll32.exe svchost.exe winlogon.exe iexplore.exe らへん}を実行する。 (これらは同一ファイルで、起動阻止をすり抜けるファイル名にそれぞれなってるだけ)

【3】 黒い画面(コマンドプロンプト)が表示され、[Press any key to continue]としてユーザーの入力を待つ状態になったら、キーボードのキーを押す。

【4】 『インストーラのダウンロード ⇒ ウイルス定義データの更新 ⇒ 不審なプロセスをチェックして偽セキュリティソフトの強制終了』といった流れで処理が自動的に行われるので待機し、最終的に Malwarebytes Anti-Malware のメインウィンドウが表示されたら「クイックスキャン」を行う。

駆除削除アンインストール方法 {その3} − アクティベートコード適用アンインストール

購入した状態へ持っていくアクティベートコードをわざと適用させ、偽セキュリティソフトにアンインストールさせる方法です。

【1】 偽セキュリティソフトのウィンドウ画面右下にある「○ Buy Full Edition」のところをクリックする

【2】 偽セキュリティソフトのショッピングウィンドウが開くので、左下にある [I already have activation key]ボタン を押す

【3】 わざと購入した状態に持ってくため、下のサイトに掲載されてる赤文字のアクティベートコードを入力ボックスに打ち込んで、[OK]ボタンを押す

http://siri-urz.blogspot.jp/search/label/SysSec

偽セキュリティソフトにアクティベートコードの文字列を入力する画面

アクティベートが成功すると、プログラムの起動阻止といった妨害行為はなくなります。最終的に『Congratulations! All threats have been eliminated. Repair in Full edition completed.』というダイアログが表示されます。

【4】 上に書いてある『マニュアル駆除削除』の5番へ…。Windowsのスタートメニュー → [すべてのプログラム] → [(偽セキュリティソフト名)] → [Uninstall (偽セキュリティソフト名)] でアンインストールもできます。

再び感染し地獄を見たい方に朗報!
このウイルス対策をやらないことにより再びこのウイルスに感染できます。スリルと快感を何回でも味わいたいアナタはこのウイルス対策をゼッタイにやらないでネ! \(^o^)/

PR 1ポイント1円相当のYahoo!ポイントが毎日抽選で当たるぅ〜! 無料のYahoo!ポイントくじにチャレンジ!

関連キーワード統計情報メモ
[スマートガードプロテクション 消去] [スマートガードプロテクション 駆除] [Smart Guard Protection Malware Security Suite] [Smart Guard Protection アンインストール] [Smart Guard Protection 感染経路] [Smart Guard Protection 感染原因] [Smart Guard Protectionとは] [AntivirusSecurityPro 削除] [Antivirus Security Pro Malware Security Suite] [AntivirusSecurity Pro 駆除] [Antivirus Security Pro ウイルス] [アンチウイルスセキュリティプロ 削除] [アンチウイルスセキュリティプロ 駆除] [アンチウイルスセキュリティ とは] [アンチウィルスセキュリティプロ アンインストール] [Rogue:Win32/Winwebsec ウイルス] [Defence Security ウイルス] …

= Windowsパソコンのセキュリティ関連リンク =
オンラインスキャン | ウイルスファイルスキャン | スパイウェアスキャン | 点検商法ソフト

雑記 > 偽セキュリティソフト > Rogue:Win32/Winwebsecウイルス駆除削除


Copyright © 2016 Let's Emu!. All rights reserved.