- ベストアンサー
ウィルス感染による再インストール
ドメイン上にあるクライアントPCの1台が「W32 silly FDC」という ウィルスに感染してしまいました。 ※画面上に「PCはアタックされている」といった内容のウィンドウが動き回っている。 ※コントロールパネルが開かない。 ※ウィルスソフトでスキャンできない。 ※ウィルスソフトは元々設定に不備があったかどうかは定かではない。 ドメインのネットワークを構築してもらったシステム屋に 相談したところPCの再インストールをススメられました。 ご相談は下記の内容となります。 どれか1つでも構いませんのでアドバイスお願いします。 (1)作業の時間単価が高いためドメインへの再接続作業だけをお願いして 再インストールは自分で行うつもりでいますが その際にマニュアルにのっているとおり行えばウィルスを除去したことになるのでしょうか。どうやらCドライブだけをリカバリする方法と全部を購入時に戻す方法があるようです。 (2)リカバリディスクが他のPCのと区別がつかない状態になっていますが マイクロソフトへの登録等キー等を入力することになると思いますが これらはどこを確認すればいいのでしょうか。 (3)ウィルスにかかっているPCで作成したファイルは削除するより他はないのでしょうか。作り直しとなるとかなりの時間を要してしまいます。
- みんなの回答 (3)
- 専門家の回答
質問者が選んだベストアンサー
(1) Cドライブだけでなく、全てのドライブを初期化するのがやはり最も望ましいでしょう。そうでない場合C以外のドライブには、ウイルス対策ソフトを導入し中のファイル全てをチェックし終わらないうちはアクセスしないようにすべきです。 また、Autorunを無効にすることも今回のような感染を防ぐためには重要です。次のURLを参考にしてください。 http://www.atmarkit.co.jp/fwin2k/win2ktips/1139autrun/autrun.html セキュリティパッチの適用だけではAutorunの無効化そのものが完了しないことに注意です。パッチ適用後にレジストリの変更、あるいはグループポリシーの変更で無効化を行います。 一応、リカバリに際しての注意点について解説したURLをリンクしておきます。何かの参考になれば。 http://iwata.way-nifty.com/home/2004/10/1017.html (2) 企業向けに一括納入されたPCではリカバリ(インストール)ディスクが共用出来てしまうというのはありがちですね。そういう場合も含め、リカバリ時にプロダクトキーの入力が必要となる場合もあると考えられます。Dellなんかはおそらくそうではないかと思います。 筐体に記載がないなどの理由でプロダクトキーが現状不明であるなら、リカバリ前に該当PC上から確認しておく必要があります。次の各URLを参考にしてください。 http://www.itmedia.co.jp/help/tips/windows/w0124.html http://www.itmedia.co.jp/bizid/articles/0706/25/news052.html 確認ソフトを使えば簡単ですが、レジストリエディタ上からも確認が出来ます。 (3) >ウィルスにかかっているPCで作成したファイルは削除するより他はないのでしょうか。 どのような感染に遭っているかにもよります。 例えば、正規のファイルの一部を改変するタイプの感染に遭っている場合には、ウイルス対策ソフトで修復が効く場合があります。検出後の対処で『駆除』あるいは『修復』(いずれの表記になるかは対策ソフトによって異なります)が選択出来れば、改変部分だけを取り除いてファイルを正常化することが可能なことがあります。 逆に、元々あったファイルに同名の別物を上書きしてしまうようなタイプの感染に遭ってしまっている場合には、正規のファイル名と同じファイルに対するスキャンであっても『駆除』あるいは『修復』が選べないケースがあります。その場合には、そのファイルは隔離、あるいは削除するしかなく、救出は困難と言えます。 その辺の判断は、対策ソフトによるスキャンの結果次第と言えます。作り直すかどうかはそれからです。 昨今の感染は手強くなっており、ウイルス対策ソフトで防ぐことが困難になっているものも増えています。ウイルス対策ソフトを入れて、怪しいサイトを見ないようにするだけでは防げない感染も少なからずあります。 次のような点に注意してください。 1)各種アプリケーションソフトのセキュリティ更新を怠らない。 Windows Updateの必要性はこれまでも叫ばれて来ましたが、悪用されるセキュリティ上の問題点=脆弱性は、WindowsOS上のものから各アプリケーションソフトのものへと主流が移り変わりつつあります。つまり、これからのネットセキュリティにおいては、OSだけでなく、その上で実行される各種アプリケーションソフトを必要に応じて最新のものに更新することも怠ってはいけません。例えば、 ・Firefox、Operaなどのブラウザ。 ・Sun Java 仮想マシン(JRE)。 ・Flash PlayerやShockwave Playerなどのプラグイン。 ・Real Player、QuickTimeなどのメディアプレイヤー。 ・Adobe Readerや圧縮解凍ソフトなど、それ以外のアプリケーションソフト。 最新の感染では、そうしたアプリケーションソフトの脆弱性が利用されることが殆どです。一般サイトが何らかの理由で改変された結果、そうした脆弱性を利用した仕掛けの施された悪意のあるサイトにこっそり転送されて感染が試みられます。 http://internet.watch.impress.co.jp/ http://www.itmedia.co.jp/enterprise/security/ こうしたサイトを出来れば毎日チェックし、速やかな対処を行えば防ぐことの出来る感染も多いのです。 2)標準設定のInternet Explorerはセキュリティ上危険な面が多いことを認識すること。 IEで扱うことの出来るJavaScriptはJScriptといい、Windowsを直接操作出来るように拡張されており、各種感染に悪用されることがあります。勝手の知らないサイトではIEのセキュリティレベルをあらかじめ上げておく必要があると考えられます。 でも、セキュリティレベルをTPOに合わせて切り替えて使うことはユーザーにとってかなり負担になります。IEに依存しないFirefoxやOperaのようなブラウザを普段遣いにすることで、各種感染のリスクを大幅に下げることが可能です。 http://www.mozilla-japan.org/products/firefox/ http://jp.opera.com/ もちろん、各ブラウザにおいても随時セキュリティ上の問題点が見つかることがあり、その場合には危険が生じます。でも必要な情報を入手した上で随時最新のものを使うように心掛ければ、IEほどには感染のリスクは高くありません。 もしどうしてもIEをあらゆる局面で常用したいというのであれば、次のURLで紹介されているReducedPermissionsのようなソフトの利用を検討してください。 http://www.oshiete-kun.net/archives/2006/05/iereducedpermissions.html 制限つきユーザー上でIEを利用することが出来れば、JavaScriptやActiveXの実行に関してサイト閲覧上の効果を損なわずに利用が可能になる一方、システムに重大な変更をもたらすような危険な動作は抑制されます。ただし、ActiveXのインストールが必要な場合など、必要に応じて管理者権限での起動を使い分ける必要はあります。また、権限の昇格を伴う脆弱性がIEやプラグインソフトなどに存在している場合には、ReducedPermissionsを使っていても安全とは言えないケースも出て来ます。くれぐれも過信しないようにしてください。 なお、Windows Vista上のIE7では、感染を防ぐための配慮が行われていますので、標準設定のままでもXP以前のものよりかなり安全です。無理に他のブラウザを常用する必要はないかも知れません。ただし、Flash Playerなど他のアプリケーションソフトや、WindowsOSのセキュリティ上の問題点=脆弱性の影響には十分注意しなくてはいけません。その辺は1)で説明した通りです。 3)ファイアウォールを有効にする。 出来ることなら、ファイアウォール機能の付いたブロードバンドルーターを介してネットに接続することが望ましいです。それが出来ない場合には、パーソナルファイアウォール機能を含むウイルス対策ソフトを利用しましょう。 最低でもWindowsファイアウォールを有効にしておけばそれなりの効果は期待出来ますが、例えば各種共有機能が有効になっているとそれ関係のポートが開かれたままの状態になり、ネットワークウイルス感染や不正侵入を防げない可能性もあります。より確実に不正な通信をブロックするためには、やはりブロードバンドルーターかパーソナルファイアウォールを別途導入するのが望ましいです。 4)怪しいリンクをクリックしたり、怪しいファイルをダウンロードしたりしない。 興味深いネタへのリンクと称して怪しいリンクを踏ませたり、動画再生に必要なコーデックなどと偽って怪しいファイルをダウンロード、実行させようとする手口は後を絶ちません。十分な注意が必要です。 このような騙しに遭わないためにも、先述したようなニュースサイトで最新の情報を常時チェックされるのが望ましいです。
その他の回答 (2)
- Oxalis
- ベストアンサー率52% (179/338)
環境が不明確なので明確な回答ができませんが・・・ USBメモリーなどを介して感染する「ワーム」ですね? 当然、感染クライアントはネットワークからはずしていますよね? (1)について PC自体に感染をしているようですので、必要なデータをリムーバブルなどに落としてから、すべてのリカバリーをお勧めします。 (2)について 気になるのはクライアントPCがボリュームライセンス購入なのかが 問題です。(WindowsやOfficeなどライセンスキーが同一で複数の PCにインストールできるものなのか?) これで解答が異なります。 いま、想定されるのは3つあります。 1)個別PCごとのイメージディスクを作っている ・これならWindowsの認証だけですみます。 2)個別のPCの購入時のリカバリーディスクがありそれで修復する。 ・マニュアルの指示どおりに行い、ライセンスキー等を入力します 3)同一機種を複数台入れていて1台のみイメージディスクを作成してお り、リカバリー時にはそのイメージディスクを戻して個別のクライア ントの設定をする。 ・質問からはこのタイプのニアンスが高いのですが? 「情報をもう少し詳しくください。」 (3)についてはこのワームについての知識が少ないので回答を控えますが、アンチウィルスソフトが削除ではなく、ウィルス部分を駆除できるなら、復元できますが?
- sekyuota
- ベストアンサー率27% (13/47)
こんにちは。 私は対策ソフトの性能テストなどをしております。 まあ、全部を購入時に戻すほうが良いです。 で、リカバリディスクによる復旧では登録キーなどは必要ないです。ライセンスはリカバリディスクを提供してるPCメーカーが取得する形態です。 作成したファイルは光学メディアに焼くとか何らかの外部ストレージに一旦保存しておいて、復旧後の書き戻しのときにウイルススキャンにかける。