1 :
まずテンプレ読んで自己努力:
2
■流行中のハイジャッカーjksearch.biz対策
★症状:IEのホームページが以下のようなエロ系サーチサイトに固定される。
http:// greatsearch.biz/
http:// jksearch.biz/redir.php
http:// cashsearch.biz/redir.php
http:// 213.159.117.130/cgi-bin/index.cgi?c=1
★HijackThisでログを取っても異常が現れない。
★ハイジャッカーの本体はCWSearchの亜種。ただしHijackthisがスキャンしない
レジストリ項目 shellServiceObjectDelayLoadに巣食うので駆除が面倒。
http://higaitaisaku.web.infoseek.co.jp/removesearchbiz.html 被害対策のページ↑は初心者でも確実に駆除できるよう各種ツールを利用しているが、
ここではもう少し簡略な手動駆除方法を紹介。
★感染確認
スタート→ファイル名を指定して実行→regedit
レジストリエディタを起動したら左窓で順次ツリーを開いて以下のキーを開く。
"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\shellServiceObjectDelayLoad"
ここに"system"というエントリができていれば感染している。
★駆除方法
1)system エントリのCLSIDの値をメモする。(メモ帳にコピペして.txtファイルで保存しておく)
(例) System = {362A19F1-EA5D-4733-8292-58DECE98C0BC} ←この{ }内の英数字
2)System 項目をレジストリエディタで選択→右クリック→削除。
HKEY_CLASSES_ROOT\CLSID\にもこの値が登録されているので問題のCLSIDの値で検索し、
同様に削除。 (左窓でHKEY_CLASSES_ROOT\CLSID\を選択反転→メニュー→編集→検索)
3)Hijackthisでスキャン→R1〜R3 -Internet Explorerのスタートページやサーチページの値→
後からどうにでもできるから、見覚えないもの、分からないものは全部削除
4)IEのホーム、検索ページを標準に戻す→ツール→インターネットオプション→プログラム→
WEB設定のリセット IEの履歴削除→ツール→インターネットオプション→全般→インターネット
一時ファイル→クッキーの削除+ファイルの削除→OS再起動
5)本体ファイル↓を削除
C:\WINDOWS\system32\system32.dll / C:\WINDOWS\system.exe
■流行中のハイジャッカー対策 about:blank、search for型
症状:IEのホームページの設定がabout:blank(空白)であるにもかかわらず、CoolWebSearch系
のsearchexe.comや、search for…と表示されるサイトに飛ばされる。
「被害対策」に詳しい専用ページ↓があるが、詳しすぎて初心者は息切れしそうなのでw
「解説の解説」をしておく。
http://higaitaisaku.web.infoseek.co.jp/removeaboutblank.html 「レジストリのAppInit_dllsという値の削除」と、「悪サイトの画面のソースコードを解読して
悪ファイル本体を探す」というのがポイント。
1 《応急処置》
>>3をまず実行。特にWEB設定のリセットを確実に。
2 レジストリのAppInit_dllsキーの削除→ここには悪以外存在しないので問答無用で削除。
キー名称:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows
レジストリエディタでこのキーを開く。右側窓でAppInit_dllsを選択、削除。もし削除が拒否
されたときは、左側窓で\Windowsというキー名称をWindows2などに変更してからAppInit_dlls
を削除→Windows2を元のWindowsに戻す→Windows再起動
詳しいことは→
http://higaitaisaku.web.infoseek.co.jp/appinitdlls.html 3 about:blankで「Search For...」に飛ばされる場合、悪ファイルの素性が画面ソースのなかに
エンコードされているので、解読して削除する。
方法:Search for画面の適当な場所を右クリック→「ソースの表示」をクリック→
メモ帳が開く→ <!-- saved from url=res:// エンコードされた文字列>という部分をコピー
(エンコード文字列の例)
<!-- saved from url=res://%43%3a%5c%57%49%4e%44%4f%57%53%5c%53%59%53%54%45%4d%5c%47%49%4e%43%4e%45%41%2e%44%4c%4c/%73%70%2e%68%74%6d%6c --> ←"<" から ">" までコピーする
→コピーした文字列を
http://higaitaisaku.web.infoseek.co.jp/aboutblankdetector.html このページに貼り付けてDecode Thisボタンを押して解読→悪ファイルの名称と位置がわかる
→Windowsをセーフモードで(F8連打して)起動して見つかったファイルを削除する→(゚д゚)ウマー
4 Windowsを再起動、念のため《応急処置》をもう一度実行する。
■notepad.exe の修復
・自動修復:Windows\system32にあるnotepad.exeを削除して再起動
→c:\Windows以下に自動的に作成される。
これでうまくいかないときは…
・コマンドプロンプトで実行するインストールCDがある場合
expand x:\I386\NOTEPAD.EX_ C:\WINDOWS\SYSTEM32\NOTEPAD.EXE
(x:はCDドライブのドライブレター)
・メーカー製でリカバリーCDの場合
expand c:\WINDOWS\I386\NOTEPAD.EX_ C:\WINDOWS\SYSTEM32\NOTEPAD.EXE
■Windows Media Playerの修復
C:\Program Files\Windows Media Player\にあるsetup_wm.exeをクリック
→WMP再インストール
または↓MS本家から再ダウンロード
http://www.microsoft.com/japan/windows/windowsmedia/download/default.aspx