発見日: April 15, 2009
更新日: March 12, 2015 7:37:09 AM
別名: Trojan:W32/Agent.AF [F-Secure]
種別: Trojan
感染サイズ: 不定
影響を受けるシステム: Windows

Trojan.Ransomlock は、侵入先のコンピュータのデスクトップをロックして使用できないようにするトロイの木馬プログラムの検出名です。

この脅威は、悪質なサイトを訪問する、信頼できないリンクや広告バナーを開く、信頼できない提供元からのソフトウェアをインストールするなどのさまざまな方法で、侵入先のコンピュータに届く可能性があります。

タスクマネージャへのアクセス禁止や、マスターブートレコード (MBR) の変更など、侵入先のコンピュータのさまざまな機能を改ざんし、オペレーティングシステムが実行できないようにします。

このプログラムは、コンピュータをアンロックするための代金をユーザーに支払わせようと試み、多様な手段を使って代金を支払うように仕向けます。


感染

この脅威はいくつかの手段を使ってばらまかれます。悪質な Web サイト、または侵害された正当な Web サイトが、この脅威を侵入先のコンピュータに投下する可能性があります。このドライブバイダウンロードは、多くの場合人目につかないように実行されます。この種のマルウェアを拡散する別の方法は、感染した添付ファイルまたは悪質な Web サイトへのリンクを含むスパムメールです。また、この脅威は、便利なソフトウェアをインストールできるとユーザーを騙すことで、手動でダウンロードされる可能性もあります。ランサムウェアは、ピアツーピアのファイル共有 Web サイトでも流行していて、しばしば海賊版ソフトウェアまたは不正に入手したソフトウェアにパッケージされています。


機能
この脅威ファミリーの主な目的は収益を得ることです。これらのプログラムは侵入先のコンピュータをロックし、ユーザーがファイルにアクセスできないようにします。コンピュータがロックされると、この脅威はコンピュータをアンロックするための代金の支払いを要求する通知ページを表示します。要求される金額は、数ドルから数千ドルまで幅があります。支払いは通常、匿名のオンライン決済またはプレミアムレートの電話番号へのテキストメッセージの送信で要求されます。

代金を支払っても、マルウェア作成者が侵入先のコンピュータを必ずアンロックするとは限りません。

これらのプログラムは、多くの場合、政府関係または法執行機関からであると主張し、違法または不名誉な素材がコンピュータで見つかったとユーザーに通知します。



このトロイの木馬は、手動で、またはユーザーに気付かれることなくインストールされる可能性があります。この脅威がインストールされると、セーフモードでも、コンピュータが起動されるたびに実行されます。キーボードやマウスなどの入力デバイスは、侵入先のコンピュータの操作を妨げるために無効化される可能性があります。

この脅威が表示するメッセージは、ユーザーのロケーションに応じてローカライズでき、適切な言語でテキストが表示されます。亜種によっては、このトロイの木馬は作成者が使う言語、または攻撃の主な標的とした国の言語のメッセージのみ表示する可能性があります。


ビデオ
シマンテックでは、これらの脅威の動作および基本的な回避策に関する短いビデオ (英語) を作成しています。





地理的分布

シマンテックでは、この脅威ファミリーについて、次の地理的分布を観測しています。






感染率
シマンテックでは、過去 7 日間で次の感染レベルを観測しています。




シマンテックの保護対策サマリー
この脅威ファミリーに対しては、次のシマンテック検出名で保護が提供されます。


ウイルス対策 (シグネチャ)



ウイルス対策 (ヒューリスティック)


ブラウザ保護
  • シマンテック製品のブラウザ保護機能は、Web ブラウザを利用した感染の防御に効果を発揮します。


侵入防止システム (英語)

ウイルス対策日

  • Rapid Release 初回バージョン April 15, 2009 リビジョン 016
  • Rapid Release 最新バージョン May 13, 2018 リビジョン 020
  • Daily Certified 初回バージョン April 15, 2009 リビジョン 016
  • Daily Certified 最新バージョン May 13, 2018 リビジョン 022
  • Weekly Certified 初回リリース日 April 15, 2009

Click here for a more detailed description of Rapid Release and Daily Certified virus definitions.

記述: John-Paul Power

発見日: April 15, 2009
更新日: March 12, 2015 7:37:09 AM
別名: Trojan:W32/Agent.AF [F-Secure]
種別: Trojan
感染サイズ: 不定
影響を受けるシステム: Windows

1. 防御と回避
1.1 ユーザーの対処と予防策
1.2 オペレーティングシステムとソフトウェアへのパッチの適用
2. 感染方法
3. 代金を支払わせる手段
3.1 警察を装うランサムウェア
3.2 ソフトウェアの警告
3.3 わいせつな素材
4. 機能
4.1 画面のロック
4.2 入力デバイスの無効化
4.3 暗号化
4.4 脅迫手段
4.5 実装エラー
4.6 支払い
4.7 ネットワーク関連操作
5. 追加情報
5.1 活動の拡大
5.2 クライムウェアキット
5.3 資料



1. 防御と回避
この脅威によるリスクを回避または最小限にするために、次のアクションを実行してください。


1.1 ユーザーの対処と予防策
信頼できる Web サイトのみ訪問し、信頼できる Web サイトからのみソフトウェアをダウンロードします。

コンピュータに保存したデータを定期的にバックアップします。ランサムウェアのいずれかのバージョンに感染した場合でも、個人的なファイルにアクセスできます。

信頼できるソースであるか確信がない場合、リンクやバナーはクリックしないようにします。多くの場合、この脅威は電子メールの悪質なリンクや Web サイトの広告バナーで拡散します。一見無害な広告やリンクでも、悪質なソフトウェアがダウンロードされる Web サイトにつながる危険性があります。通常、マウスポインタをリンクの上に乗せることでリンク先を表示できます。また、safeweb.norton などのオンライン Web サイト評価サービスを利用して、そのサイトの安全性を確認することもできます。

提供元が不明なプログラムは、コンピュータにインストールしないようにします。ソフトウェア、ドライバ、コーデックのインストールまたはアップデートを要求する Web サイトは、疑わしいと思うようにします。Web サイトの要求が正当である可能性があっても、ソフトウェアが本当に最新ではないのかをインターネットで簡単に検索してください。一般的に、マルウェア作成者は有名な企業の画像やロゴを簡単に偽造します。

代金は支払わないようにします。代金を支払っても、マルウェアを仕掛けた犯罪者が侵入先のコンピュータを必ずアンロックするとは限りません。

ランサムウェアの被害に遭った場合、地域の警察と関連する支払い処理業者に直ちに報告します。EU 全体および世界中の法執行機関が、ID 詐欺の活動の妨害と詐欺師の処罰のために連携しています。機関への情報提供が多いほど、最も危険な犯罪組織を効果的に標的とすることができます。


1.2 オペレーティングシステムとソフトウェアへのパッチの適用
ランサムウェアは、多くの場合エクスプロイトキットをホストする Web サイトへのドライブバイダウンロードを介してインストールされます。これを防ぐため、オペレーティングシステムとインストール済みのソフトウェアに間違いなくパッチが適用されていて、ウイルス対策ソフトウェアおよびファイアウォールソフトウェアが最新の状態で動作可能であることを確認してください。可能であれば自動更新を有効にし、最新のパッチや更新プログラムが利用可能になったときにコンピュータが受信できるようにしておきます。



2. 感染方法
この脅威はいくつかの手段を使ってばらまかれます。悪質な Web サイト、または侵害された正当な Web サイトが、この脅威を侵入先のコンピュータに投下する可能性があります。このドライブバイダウンロードは、多くの場合人目につかないように実行され、一般的にわいせつなサイトが関係しています。この種のマルウェアを拡散する別の方法は、感染した添付ファイルまたは悪質な Web サイトへのリンクを含むスパムメールです。また、この脅威は、便利なソフトウェアをインストールできるとユーザーを騙すことで、手動でダウンロードされる可能性もあります。ランサムウェアは、ピアツーピアのファイル共有 Web サイトでも流行していて、しばしば海賊版ソフトウェアまたは不正に入手したソフトウェアにパッケージされています。



3. 代金を支払わせる手段
コンピュータをアンロックするための代金をユーザーに支払わせるために、犯罪者が使う一般的な手段は複数あります。これらのソーシャルエンジニアリング手法について、詳細に説明します。


3.1 警察を装うランサムウェア
この脅威には複数の形式があり、要求した代金の獲得に成功するため、それぞれが異なる手法を使っています。使用される最も一般的な手法の 1 つでは、警察または政府機関からの公式の通知に見せかけた画面をコンピュータで表示します。警察を装うランサムウェア (Police Ransomware) として知られるこの手法では、侵入先のコンピュータで違法な素材が見つかったため、アンロックするためには罰金を支払う必要があると通知します。




3.2 ソフトウェアの警告
ランサムウェアが使う別の手法では、正当なソフトウェア企業からの警告とされる通知を表示します。メッセージでは、ユーザーのライセンスが無効であり、コンピュータをアンロックするためには新しいライセンスを購入する必要があると警告します。これらの脅威を仕掛けた犯罪者は、現在の流行に合わせて脅威をアップデートしています。Trojan.Ransomlock.V のドイツ語のロック画面では、侵入先のコンピュータの Windows ライセンスが期限切れとなり、新しいライセンスを 50 ユーロで購入可能で、希望する場合は 100 ユーロで Windows 8 にアップグレードできると示す、Microsoft からの警告とされる不正な通知を表示します。




3.3 わいせつな素材
ユーザーに代金の支払いを強要する別の手法では、わいせつな素材または違法/ライセンスがないソフトウェアがコンピュータにあり、罰金を支払わなければその素材が関係当局に報告されると通知することで、ユーザーを脅かしたり恥ずかしい思いをさせたりしようと試みます。この手法と警察を装うランサムウェアの違いは、ユーザーに恥ずかしい思いをさせて、コンピュータの専門家に相談したり関係当局に報告したりできないようにするために、Trojan.Randsom.A のようにわいせつな画像が画面に表示される可能性があることです。





4. 機能


4.1 画面のロック
Ransomlock ファミリーの脅威は、侵入先のコンピュータへのアクセスを制限しようと試みます。続いてロック画面が表示され、アクセスを復元するための金銭または代金を要求します。このロック画面またはメッセージは、複数の方法で表示されます。1 つの方法では、このトロイの木馬がコンピュータのロケーションである国に固有の画像をダウンロードします。画面は、ユーザーの地理的なロケーションに合わせて調整されています。この脅威は、侵入先のコンピュータの IP アドレスを使って、表示するローカライズされた画像を取得します。国に特有の警察のロゴを掲載したロック画面と、適切な言語のメッセージが表示されます。



別の方法では、この脅威はデスクトップ画像を変更します。さらに別の方法では、このトロイの木馬はユーザーが訪問するすべての Web ページで永続的なインライン広告を表示します。




4.2 入力デバイスの無効化
Trojan.Ransomlock.DTrojan.Ransomlock.F などのいくつかの亜種は、侵入先のコンピュータをロックしてキーボードとマウスを無効にします。アンロックコードを入力するため、キーボードのテンキーパッドは機能します。


4.3 暗号化
Ransomlock ファミリーの脅威は、ランサムウェアの広いカテゴリに属します。この種のマルウェアは、ユーザーのファイルを入手したと嘘をつき少額の支払いを求める悪質なプログラムから、ユーザーのファイルを高度な技術で暗号化して、復号のために数千ドルを要求するプログラムまで、危険度に幅があります。以前のランサムウェアの例では対象暗号化が使われており、マルウェアのコード内に暗号化キーを格納していました。暗号化を利用する最新のランサムウェアは手法が高度になり、事実上解読が不可能な 1024 ビットの非対称暗号化が使われています。


4.4 脅迫手段
ランサムウェアは、わいせつな内容などの違法なコンテンツを含む Web サイトへのアクセスにコンピュータが利用され、コンピュータをアンロックするために罰金を支払う必要があると通知するメッセージを表示する可能性があります。場合によっては、ユーザーに代金の支払いの制限時間が設けられることもあります。時間内に支払われない場合、ユーザーが逮捕される、訴訟手続きが開始される、証拠が関係当局に渡されるといった内容のメッセージが通知されます。



このメッセージには、通常次の要素が含まれます。

  • さまざまな法律の引用
  • ユーザーが告発されている内容の供述
  • ユーザーのコンピュータに起きた事柄の説明
  • 罰金/代金の金額
  • 支払いの制限時間と、間に合わなかった場合に生じる結果
  • 支払い方法の詳細

これらの要素が組み合わされて、ユーザーの行動を強く求めます。


わいせつなコンテンツの表示
ユーザーに代金の支払いを強要する別の方法では、侵入先のコンピュータの画面にわいせつな画像を表示します。これにより、ユーザーに恥ずかしい思いをさせて誰にも助けを求められないようにして、コンピュータのアンロックと画像の削除のために代金を支払わせようとします。




音声の出力

別の方法では、Trojan.Ransomlock.Y のように、MP3 ファイルをダウンロードして繰り返し再生し、コンピュータがロックされたことを音声でユーザーに警告します。




画像のキャプチャ

たとえば Trojan.Ransomlock.G のようなランサムウェアの脅威は、時々侵入先のコンピュータの Web カメラを使ってユーザーの静止画像を取得します。これらの画像は支払いを要求するメッセージとともに表示され、代金の支払いを拒否した場合には、進行が妨げられているユーザーに対する架空の訴訟で証拠として利用すると脅かし、別の脅迫手段として利用されます。




4.5 実装エラー

ロック画面の詳細を確認すると、矛盾を発見できる場合があります。たとえば Trojan.Ransomlock.Q のアイルランド語のロック画面では、メッセージが歴史的に公用語であるアイリッシュゲール語で表示されますが、現在この言語は国民のごく一部しか使用していません。




4.6 支払い

支払いは、オンラインの現金支払いシステムの使用を要求されます。正当な企業により、クレジットカードや個人情報の提供を必要としないオンラインの入金手段が提供されます。まず支払い証書を現金で購入します。この証書に印刷されている番号を、商品またはサービスと引き換えにベンダー(この場合はマルウェア作成者) に提供します。番号を入手すると、現金と交換することができます。この処理を追跡して犯罪者を特定することは困難なため、ランサムウェアを仕掛けた犯罪者にとっては最適な手段です。まれな支払い形式に、与えられたコードを含むプレミアムレートのテキストメッセージをユーザーが送信する方法があります。その後、別のコードがユーザーに返され、侵入先のコンピュータのアンロックが可能になります。





4.7 ネットワーク関連操作
このトロイの木馬は、次の URL に接続してコンピュータの地理的なロケーションを判断しようと試みます。
[http://]tools.ip2location.com/ib2/

この脅威は、次のネットワーク関連操作を実行する可能性があります。


ダウンロード
この脅威は、その他のマルウェアをダウンロードして侵入先のコンピュータから情報を盗み取ろうとする可能性があります。

また、このトロイの木馬は次のいずれかの URL に接続して、ロック画面/代金要求メッセージに利用する画像を取得する可能性があります。
  • [http://]109.236.88.220/[ランダム]/pictu[中略]
  • [http://]joonwalker.com/unser1/redirector/redirec[中略]
  • [http://]joonwalker.com/unser1/universalpanel/gate[中略]

このトロイの木馬は、次のリモートロケーションのいずれかに接続して、悪質なサーバーからコマンドをダウンロードする可能性があります。
  • [http://]spatbe-w.com/[中略]
  • [http://]qoa-a.com/[中略]
  • [http://]horad-fo.com/[中略]
  • minkosoft.in
  • mifkrosoft.in
  • explorerie3.in
  • explorerie4.in
  • explorerie5.in}


アップロード
また、コンピュータから情報を盗み取り、次のリモートロケーションにアップロードする可能性があります。
  • [http://]cndroaayghmf.com/de/2/gate.php
  • [http://]xmeplogvybzr.com/gate.php
  • [http://]xjwsmvrpeprt.ru/gate.php
  • [http://]fwhgxivtfrgq.com/gate.php
  • [http://]sxnykimafhbj.com/gate.php



5. 追加情報


5.1 活動の拡大

偽のウイルス対策ソフト (FakeAV ) は、コンピュータのセキュリティ状態について意図的に偽って報告して、存在しないマルウェアやセキュリティリスクをコンピュータから削除するためにユーザーにソフトウェアを購入させようと試みるマルウェアです。この種のマルウェアは、詐欺行為を働いている犯罪者グループにとって非常に利益が大きい手段でした。FakeAV は数年の間広まっていましたが、ユーザーがその存在に気付いたことで、効果が弱くなりました。法執行機関が FakeAV 業界を取り締まったことで、犯罪者は以前と同様の収益を継続して得ることが難しくなりました。これが原因で、ランサムウェアが増加し世界的に拡散したと考えられます。犯罪者がビジネスを新しいタイプのマルウェア詐欺に移行したということです。

FakeAV に比べて、ランサムウェアは直接的で、ユーザーの対応を強く求めます。コンピュータが偽のウイルスに感染したという警告は無視できますが、コンピュータがロックされると無視しておくのは困難です。


5.2 クライムウェアキット
ランサムウェアは、現在国際的に深刻な問題となっています。この種のマルウェアは、大規模な営利目的のビジネスで利用されています。クライムウェアキットを購入することで、犯罪者は比較的容易にランサムウェアを使い始めることができます。これらのキットは、オンラインの地下フォーラムで販売されるバンドル版のソフトウェアパッケージで、特定の種のマルウェアを作成し管理するために必要なすべての機能を含みます。ランサムウェアのクライムウェアキットも提供されており、この種のマルウェアが拡散し続ける一因となっています。これらのキットは自身の機能を宣伝し、技術サポートも提供しています。




5.3 資料
この脅威ファミリーに関連する追加情報については、次の文書を参照してください。

推奨する感染予防策

Symantec Security Response encourages all users and administrators to adhere to the following basic security "best practices":

  • Use a firewall to block all incoming connections from the Internet to services that should not be publicly available. By default, you should deny all incoming connections and only allow services you explicitly want to offer to the outside world.
  • Enforce a password policy. Complex passwords make it difficult to crack password files on compromised computers. This helps to prevent or limit damage when a computer is compromised.
  • Ensure that programs and users of the computer use the lowest level of privileges necessary to complete a task. When prompted for a root or UAC password, ensure that the program asking for administration-level access is a legitimate application.
  • Disable AutoPlay to prevent the automatic launching of executable files on network and removable drives, and disconnect the drives when not required. If write access is not required, enable read-only mode if the option is available.
  • Turn off file sharing if not needed. If file sharing is required, use ACLs and password protection to limit access. Disable anonymous access to shared folders. Grant access only to user accounts with strong passwords to folders that must be shared.
  • Turn off and remove unnecessary services. By default, many operating systems install auxiliary services that are not critical. These services are avenues of attack. If they are removed, threats have less avenues of attack.
  • If a threat exploits one or more network services, disable, or block access to, those services until a patch is applied.
  • Always keep your patch levels up-to-date, especially on computers that host public services and are accessible through the firewall, such as HTTP, FTP, mail, and DNS services.
  • Configure your email server to block or remove email that contains file attachments that are commonly used to spread threats, such as .vbs, .bat, .exe, .pif and .scr files.
  • Isolate compromised computers quickly to prevent threats from spreading further. Perform a forensic analysis and restore the computers using trusted media.
  • Train employees not to open attachments unless they are expecting them. Also, do not execute software that is downloaded from the Internet unless it has been scanned for viruses. Simply visiting a compromised Web site can cause infection if certain browser vulnerabilities are not patched.
  • If Bluetooth is not required for mobile devices, it should be turned off. If you require its use, ensure that the device's visibility is set to "Hidden" so that it cannot be scanned by other Bluetooth devices. If device pairing must be used, ensure that all devices are set to "Unauthorized", requiring authorization for each connection request. Do not accept applications that are unsigned or sent from unknown sources.
  • For further information on the terms used in this document, please refer to the Security Response glossary.

記述: John-Paul Power

発見日: April 15, 2009
更新日: March 12, 2015 7:37:09 AM
別名: Trojan:W32/Agent.AF [F-Secure]
種別: Trojan
感染サイズ: 不定
影響を受けるシステム: Windows

一般的な Ransomlock からの修復手順 (すべての亜種)
次に進む前に、LiveUpdate を実行し、最新のウイルス定義を使って侵入先のコンピュータでシステムの完全スキャンを実行することをお勧めします。それでも問題が解決されない場合、またはランサムウェアが原因でコンピュータが完全にアクセス不可能になった場合、以下のオプションを実行することをお勧めします。



Norton (個人向け) 製品のお客様
お客様が Norton 製品のユーザーである場合、深く組み込まれた、または駆除が困難なランサムウェアの駆除に関する以下の情報を参照することをお勧めします。


パート 1: ノートン ブータブル リカバリ ツール (NBRT) を使ってディスクを作成し、コンピュータを再起動する
ノートン ブータブル リカバリ ツールを使うと、Windows オペレーティングシステムから分離された環境からコンピュータを起動し、拡張スキャンと駆除を実行して修復できます。ランサムウェアが原因でコンピュータが完全にアクセス不可能になった場合は、1 つ目と 2 つ目の手順 (NBRT ディスクの作成) を別のコンピュータで実行します。

手順

  1. ノートン ブータブル リカバリ ツール のインストールウィザードを http://security.symantec.com/nbrt/nbrt.aspx からオンラインでダウンロードし、Web サイトにあるダウンロードとインストールの手順に従います。

  2. ノートン ブータブル リカバリ ツール ウィザードをインストールして起動すると、NBRT ツールのカスタマイズ方法のいくつかのオプションが表示されます。[CD/DVD メディアに作成 (Create on CD/DVD media)] を選択し、NBRT のブート可能 CD を作成することをお勧めします。



    図 1.ノートン ブータブル リカバリ ツールのインストールウィザード

  3. NBRT CD/DVD の作成が完了したら、コンピュータから取り出して (ディスクの作成に別のコンピュータを使った場合)、ランサムウェアに感染したコンピュータに挿入します。コンピュータを再起動し、ディスクから起動します。
    注意: システムの BIOS 設定で CDROM から起動できるように設定する必要がある場合があります。

  4. NBRT ディスクによって、感染した Windows コンピュータから分離された環境がロードされます。ロードが完了すると、Norton 製品のプロダクトキーが要求されます。プロダクトキーを入力して [Norton 拡張回復スキャン (Norton Advanced Recovery Scan)] を選択します。


    図 2.
    ノートン ブータブル リカバリ ツールのメニュー


  5. [スキャンを開始 (Start Scan)] をクリックすると、拡張回復スキャンが開始します。
    注意: スキャン処理を元に戻す必要があった場合のため、すべてのセッションのスキャン情報がコンピュータのハードドライブに保存されます。

  6. スキャンが完了したら、ランサムウェアが検出されたかどうかを確認します。[続行 (Continue)] をクリックして、検出されたすべてのセキュリティ脅威を解決します。

スキャンの完了後、すべてのセキュリティ脅威の状態が [解決しました (Resolved)] になるはずです。状態が [修復できませんでした (Repair Failed)] の場合、またはスキャンでランサムウェアの感染が検出されなかった場合は、パート 2 に進みます。状態が [解決しました (Resolved)] の場合は、パート 3 に進みます。


パート 2: ノートン ブータブル リカバリ ツール ディスクを使って強制的にノートン パワー イレイサーから再起動する
次に進む前に、パート 1 の手順を実行したことを確認してください。

手順
  1. 再度、ノートン ブータブル リカバリ ツールから起動してプロダクトキーを入力します。

  2. ノートン ブータブル リカバリ ツールのメニューで [Norton Power Eraser 回復スキャン (Norton Power Eraser Recovery Scan)] を選択します。
    注意: メインメニューで Norton Power Eraser 回復スキャンを選択できない場合、コンピュータのネットワークカードドライバが原因である可能性があります。

  3. 初期化が完了すると、ノートン パワー イレイサーが駆除ツールの最新バージョンと最新のウイルス定義をダウンロードします。ノートン パワー イレイサーが初期化した後、[スキャン (Scan)] をクリックします。

  4. 一覧からスキャン対象の適切なオペレーティングシステムを選択すると、ノートン パワー イレイサーがスキャンを開始します。

  5. スキャンが完了した後、[解決 (Fix)] をクリックして検出されたすべての問題を修復します。

  6. ツールを終了して、Windows オペレーティングシステムを起動します。
システムがロックされたままの場合、または修復に失敗した場合の詳細については、Norton サポート にお問い合わせください。


パート 3: インストールされた製品の修復の後処理によってスキャンする
この段階では、最新のウイルス定義を使ったシステムの完全スキャンを実行し、脅威の生成物がコンピュータに残っておらず、コンピュータが感染していない状態であることを確認することが重要です。

手順
  1. 通常どおりに Windows オペレーティングシステムを起動します。

  2. コンピュータにインストールされた Norton 製品を起動して LiveUpdate を実行し、コンピュータがランサムウェアの最新の亜種から保護されていることを確認します。

  3. コンピュータでシステムの完全スキャンを実行します。

記述: John-Paul Power