ウイルスとマルウェアを削除するための最良のユーティリティ

その他のモデル 06.09.2022
その他のモデル

マルウェアは、所有者の知らないうちにデバイスに密かにアクセスするように設計された侵入的または危険なプログラムです。 マルウェアには、スパイウェア、アドウェア、フィッシング、トロイの木馬、ランサムウェア、ウイルス、ワーム、ルートキット、ブラウザの制御を奪うことを目的としたプログラムなど、いくつかの種類があります。

マルウェアのソース

多くの場合、マルウェアはインターネットまたは電子メールを介してデバイスに到達します。 ただし、ハッキングされた Web サイト、ゲームのデモ版、音楽ファイル、ツールバー、さまざまなソフトウェア、無料サブスクリプション、およびマルウェア対策保護が備わっていないデバイスにインターネットからダウンロードしたものから感染する可能性もあります。

マルウェアを認識する方法

パフォーマンスの低下、ポップアップ メッセージ、スパム、または誤動作は、多くの場合、デバイスがマルウェアに感染していることを示しています。 これに該当するかどうかを確認するには、マルウェア スキャナーを使用できます (これはすべてのマルウェア削除ツールの一部です)。

マルウェアを削除する方法

問題を解決する最善の方法は、高品質のウイルス対策製品に含まれている信頼できるマルウェア削除ツールを使用することです。 アバスト無料アンチウイルスとそのマルウェア対策コンポーネントは、デバイスからマルウェアを迅速かつ簡単に削除することで、マルウェアから保護します。 これは危険なプログラムを削除するだけのツールではありません。 また、悪意のある攻撃に対する継続的かつリアルタイムの保護も提供します。

マルウェアから身を守る方法
  • マルウェアからも保護できる強力なウイルス対策製品を使用してください。
  • 電子メール メッセージに添付されたファイルをダウンロードしないでください。 知らない差出人からのメール。
マルウェア対策プログラム

最新のウイルス対策ソリューションを使用することは、コンピュータからマルウェアを防止、検出、削除する最も効果的な方法です。 最も効果的なウイルス対策ソリューションはアバストです。

悪意のあるプログラム-- コンピュータ リソースの不正使用、または情報の所有者 (またはコンピュータの所有者) に損害を与える目的で、コンピュータ自体のコンピューティング リソースまたはコンピュータに保存されている情報に不正にアクセスするように設計されたソフトウェア情報をコピー、変形、削除、または置き換えることによって。

悪意のあるソフトウェアは、コンピュータ ウイルス、ネットワーク ワーム、トロイの木馬の 3 つの主要なクラスに分類されます。 それぞれを詳しく見てみましょう。

コンピュータウイルス

このクラスのマルウェアは、他のマルウェアの中でも最も一般的です。

コンピュータウイルスはコンピュータプログラムの一種であり、その特徴は複製能力(自己複製)です。 これに加えて、ウイルスは、感染したプログラムが起動されたユーザーが管理するすべてのファイルとデータを損傷または完全に破壊するだけでなく、オペレーティング システムとすべてのファイル全体を損傷または破壊する可能性があります。

通常、ユーザーのパソコンにウイルスが侵入するのは、ユーザー自身がウイルス対策プログラムでパソコンに侵入する情​​報をチェックしなかったせいで、実際に感染してしまうというものです。 コンピュータを古典的なウイルスに「感染」させる方法は数多くあります (外部記憶メディア、インターネット リソース、ネットワーク上に配布されたファイル)。

ウイルスは、生息地と感染方法という 2 つの主な特徴に従ってグループに分類されます。

ウイルスはその生息地に基づいて次のように分類されます。

  • · ファイル(実行可能ファイルに挿入されます)
  • · ブート(ディスクのブート セクターまたはハード ドライブ システム ブート ローダーを含むセクターに挿入されます)
  • · 通信網(コンピュータネットワークを介して分散)
  • · 組み合わせた(たとえば、ファイルとディスクのブート セクタの両方に感染するファイル ブート ウイルス。これらのウイルスは独自の侵入方法と複雑な動作アルゴリズムを備えています)

感染方法に応じて次のように分類されます。

ネットワーク ワーム

次に大きなクラスのマルウェアは「ネットワーク ワーム」と呼ばれます。

ネットワーク ワームは、コンピュータに侵入し、そのコンピュータ上でそのコピーを起動し、さらに拡散することを目的として、ローカル ネットワークやグローバル ネットワーク上に自分自身のコピーを配布する悪意のあるプログラム コードです。 ワームは拡散するために、電子メール、IRC ネットワーク、LAN、モバイル デバイス間のデータ交換ネットワークなどを使用します。ほとんどのワームはファイル (手紙の添付ファイル、ファイルへのリンク) で配布されます。 しかし、ネットワーク パケットの形で拡散するワームも存在します。 このような種類はコンピュータのメモリに直接侵入し、すぐに常駐して動作し始めます。 被害者のコンピュータに侵入するには、自己主導型 (パッケージ ワーム)、ユーザー主導型 (ソーシャル エンジニアリング)、およびオペレーティング システムやアプリケーションのセキュリティ システムのさまざまな欠陥など、いくつかの方法が使用されます。 一部のワームは、他の種類のマルウェア (ほとんどの場合はトロイの木馬) の特性を持っています。

ネットワーク ワームのクラス:

電子メールワーム。 これは、電子メールに添付されたファイル内に存在する悪意のあるシステムです。 メール ワームの作成者は、あらゆる手段を使って、ウイルスが添付されたファイルの実行を促します。 新しいゲーム、アップデート、または人気のあるプログラムのように見せかけられます。 メール ワームはコンピュータ上で活動を開始し、まずアドレス帳を使用して自分自身のコピーを電子メールで送信し、次にコンピュータに損害を与えます。

  • · インターネット メッセンジャー ワーム (IM-Worm)。 この「ワーム」の動作は、メール ワームが使用する配布方法をほぼ完全に繰り返しますが、キャリアが電子メールではなく、インスタント メッセージング プログラムに実装されたメッセージであることだけが異なります。
  • · ファイル共有ネットワーク用のワーム (P2P ワーム)。 P2P ネットワークに侵入するには、ワームは自分自身をファイル共有ディレクトリ (通常はローカル マシン上にあります) にコピーするだけで済みます。 P2P ネットワークは、配布に関する残りの作業をすべて処理します。ネットワーク上でファイルを検索すると、このファイルについてリモート ユーザーに通知し、感染したコンピュータからファイルをダウンロードするサービスを提供します。

このタイプのより複雑なワームは、特定のファイル共有システムのネットワーク プロトコルを模倣し、検索要求に積極的に応答します。 この場合、ワームはダウンロード用に自分自身のコピーを提供します。

最初の方法を使用して、ワームは、書き込みとコピーのために開いているリソースを持つマシンをネットワーク内で検索します。 同時に、コンピュータをランダムに見つけて、リソースへのアクセスを開こうとする可能性があります。 2 番目の方法を使用して侵入するために、ワームは重大な脆弱性を含むソフトウェアがインストールされているコンピュータを検索します。 したがって、ワームは特別に作成されたパケット (リクエスト) を送信し、「ワーム」の一部がコンピュータに侵入し、その後、完全な本体ファイルをダウンロードして実行のために起動します。

トロイの木馬

トロイの木馬または「トロイの木馬」クラスのプログラムは、データの盗難、機密データの損傷または削除、PC の破壊またはそのリソースの使用など、ユーザーによる不正な操作を実行することにより、ターゲット コンピュータに損害を与えることを目的として作成されます。見苦しい目的のため。

一部のトロイの木馬プログラムは、コンピュータ システムに侵入するために、コンピュータ システムのセキュリティ システムを独自に突破することができます。 ただし、ほとんどの場合、別のウイルスと一緒に PC に侵入します。 トロイの木馬は追加のマルウェアと見なすことができます。 多くの場合、ユーザー自身がインターネットからトロイの木馬プログラムをダウンロードします。

トロイの木馬のアクティビティ サイクルは、次の段階で定義できます。

  • - システムへの侵入。
  • - アクティベーション。
  • - 悪意のある行為を実行する。

トロイの木馬プログラムは、感染した PC 上で実行する動作がそれぞれ異なります。

  • · トロイの木馬-PSW。 目的 - パスワードを盗む。 このタイプのトロイの木馬は、さまざまな機密情報 (パスワードなど) が保存されているシステム ファイルを検索し、さまざまなソフトウェアの登録情報を「盗む」ために使用されます。
  • · トロイの木馬ダウンローダー。 目的 - 他の悪意のあるプログラムの配信。 インターネットからダウンロードしたプログラムをアクティブ化します (実行のための起動、自動ロードのための登録)
  • · トロイの木馬ドロッパー。 ディスク上の他の悪意のあるファイルのインストール、その起動と実行
  • · トロイの木馬プロキシ。 これらは、「被害者の」PC からさまざまなインターネット リソースへの匿名アクセスを提供します。 スパムの送信に使用されます。
  • · トロイの木馬スパイ。 それらはスパイウェアです。 彼らは、感染した PC のユーザーに対して電子スパイ活動を実行します。入力された情報、スクリーンショット、アクティブなアプリケーションのリスト、ユーザーのアクションはファイルに保存され、定期的に攻撃者に送信されます。
  • · トロイの木馬(その他のトロイの木馬)。 これらは、データの破壊や改ざん、PC の破壊など、トロイの木馬プログラムの定義に該当する他のアクションも実行します。
  • · 裏口。これらはリモート管理ユーティリティです。 これらは、機密情報を検出して攻撃者に転送したり、データを破壊したりするために使用される可能性があります。
  • · ArcBomb (アーカイブ内の「爆弾」)。 データを解凍しようとするときにアーカイバの異常な動作が発生する
  • ルートキット。 目的 - オペレーティング システム内の存在を隠す。 プログラム コードを使用すると、システム内の特定のオブジェクト (プロセス、ファイル、レジストリ データなど) の存在が隠されます。

このうち、最も広く使用されているスパイウェアは次のとおりです。 トロイの木馬スパイと RootKit (ルートキット)。 それらをさらに詳しく見てみましょう。

ルートキット。 Windows システムでは、RootKit は、それ自体をシステムに不正に挿入し、システム関数 (API) への呼び出しを傍受し、システム ライブラリを変更するプログラムであると考えられています。 低レベル API を傍受することで、このようなプログラムはシステム上の存在をマスクし、ユーザーやウイルス対策ソフトウェアによる検出から保護できます。

従来、すべてのルートキット テクノロジーは次の 2 つのカテゴリに分類できます。

  • · ユーザーモードで動作するルートキット (ユーザーモード)
  • · カーネル モード (kernel-mode) で実行されるルートキット

場合によっては、ルートキットが電子メールの添付ファイルとして到着し、さまざまな形式のドキュメント (PDF など) になりすまします。 実際、この「架空のドキュメント」は実行可能ファイルです。 これを開こうとすると、ユーザーはルートキットをアクティブ化します。

2 番目の配布方法は、ハッカーによって操作されたサイトを経由するものです。 ユーザーが Web ページを開くと、ルートキットがユーザーのコンピュータに侵入します。 これはブラウザのセキュリティ上の欠陥が原因で発生する可能性があります。 コンピュータファイルプログラム

ルートキットは攻撃者だけが植える可能性はありません。 ソニー株式会社が、ライセンスを取得したオーディオ ディスクにルートキットのようなものを組み込んだ有名な事例があります。 ルートキットは本質的にほとんどのコピー防止ソフトウェア (およびこれらの保護をバイパスする手段 - たとえば、CD および DVD ドライブ エミュレータ) です。 これらは、ユーザーに内緒でインストールされないという点のみが「違法」なものと異なります。

スパイウェア。 このようなプログラムは、次のような幅広いタスクを実行できます。

  • · インターネットの使用習慣と最も頻繁にアクセスするサイトに関する情報を収集します (追跡プログラム)。
  • · キーボードのキーストロークを記憶し (キーロガー)、画面のスクリーンショットを記録し (スクリーン スクレーパー)、その後作成者に情報を送信します。
  • · ポートおよび脆弱性スキャナー、パスワード クラッカーなど、セキュリティ システムの状態の不正分析に使用されます。
  • · オペレーティング システム パラメータ (ルートキット、コントロール インターセプタなど) を変更すると、インターネット接続の速度が低下したり、接続自体が切断されたり、他のホームページを開いたり、特定のプログラムが削除されたりすることがあります。
  • · ブラウザーのアクティビティをリダイレクトします。これには、ウイルス感染の危険を伴う盲目的な Web サイトへのアクセスが伴います。

リモート監視および制御プログラムは、リモート テクニカル サポートや、リモート コンピュータ上にある独自のリソースへのアクセスに使用できます。

パッシブ トラッキング テクノロジは、ユーザーがアクセスする Web ページをパーソナライズするのに役立ちます。

これらのプログラム自体はウイルスではありませんが、何らかの理由でウイルス対策データベースに含まれています。 原則として、これらは影響範囲が狭い小さなプログラムであり、ウイルスと同様に効果がありません。

  • ・アドウェアとは、広告を強制的に表示するソフトウェアの総称です。
  • · Bad-Joke - 悪いジョーク。 予期せぬ非標準的な発見でユーザーを驚かせたり、グラフィックスを使用したりするプログラム。 これらは、ディスクのフォーマットやプログラムの停止などに関する誤ったメッセージを発行するプログラムである可能性もあります。
  • · Sniffer - ネットワーク トラフィックを傍受し、その後分析するように設計されたプログラム。
  • · SpamTool は、スパムを送信するために設計されたプログラムです (通常、このプログラムはコンピュータをスパム送信マシンに変えます)。
  • · IM-Flooder は、指定された IM メッセンジャー番号にさまざまなメッセージを大量に送信できるプログラムです。
  • · VirTool - コンピューター ウイルスの作成とハッカーの目的での研究を容易にするように設計されたユーティリティ。
  • · DoS (サービス拒否) は、リモート サーバーに対してサービス拒否攻撃を実行するように設計された悪意のあるプログラムです。
  • · FileCryptor、PolyCryptor - ウイルス対策スキャンからコンテンツを隠すために他の悪意のあるプログラムを暗号化するために使用されるハッキング ユーティリティ。

マルウェアは、コンピュータやその所有者に損害を与えるように設計されたプログラムです。 このようなプログラムを入手してインストールすることを、コンピュータに感染するといいます。 感染を回避するには、マルウェアの種類とマルウェアから保護する方法を知る必要があります。 これについては記事でお伝えします。



何のために彼らはまだマルウェアを作成しているのでしょうか? 多くのオプションがあります。 最も一般的なものは次のとおりです。

ただの楽しみのために
- 仲間を前にした自己肯定感
- 個人情報(パスワード、クレジットカードコードなど)の盗難
- 金銭の恐喝
- ボットネットに結合したゾンビ コンピュータを介したスパムの配布
- 復讐


マルウェアの分類




最も一般的なマルウェアの種類は次のとおりです。

- コンピュータウイルス
- トロイの木馬プログラム
- ネットワークワーム
- ルートキット




コンピュータウイルス – PC 所有者の知らない間に損害を与える行為を実行することを目的とするマルウェアの一種。 ウイルスの際立った特徴は、その複製能力です。 ウイルスは、インターネット経由、またはフラッシュ ドライブ、フロッピー ディスク、ディスクなどのリムーバブル記憶媒体から感染する可能性があります。 ウイルスは通常、プログラム本体に自身を挿入するか、プログラムを置き換えます。




トロイの木馬 (トロイの木馬、トロイの木馬、トロイの木馬などの名前も聞くことができます) - 無害なプログラム (コーデック、システム アップデート、スクリーン セーバー、ドライバーなど) を装って被害者のコンピュータに侵入する悪意のあるプログラム。 ウイルスとは異なり、トロイの木馬には独自の拡散方法がありません。 これらは、電子メール、リムーバブル ドライブ、またはインターネット サイトから受信できます。


ネットワークワーム – オペレーティング システム ソフトウェアの脆弱性を利用して被害者のコンピュータに侵入する、独立した悪意のあるプログラム。




ルートキット – システム内の攻撃者の悪意のある行為の痕跡を隠すように設計されたプログラム。 必ずしも有害というわけではありません。 たとえば、ルートキットは、発行者が使用するライセンス付きディスクを保護するために使用されるシステムです。 また、ユーザーに害を及ぼさないルートキットの例としては、仮想ドライブをエミュレートするプログラム (Daemon Tools、Alcohol 120%) があります。




コンピューター感染の症状:

ウイルス対策開発者サイトへのアクセスをブロックする
- 自動起動での新しいアプリケーションの表示
- これまで知られていなかった新しいプロセスの起動
- ウィンドウ、画像、ビデオ、サウンドをランダムに開く
- コンピュータの自然なシャットダウンまたは再起動
- コンピューターのパフォーマンスの低下
- ドライブトレイが予期せず開いてしまう
- ファイルやフォルダーの消失または変更
- インターネットからのダウンロード速度の低下
- ユーザーが設定したタスクがない場合のハードドライブのアクティブな動作。 システムユニットのライトの点滅によって識別されます。




どうやって 守る自分自身がマルウェアに感染していませんか? いくつかの方法があります。

優れたウイルス対策ソフトウェア (Kaspersky、NOD32、Dr. Web、Avast、AntiVir など) をインストールします。
- ネットワーク攻撃から保護するためにファイアウォールをインストールします
- Microsoft から推奨されるアップデートをインストールする
- 信頼できないソースから受け取ったファイルを開かないでください

したがって、悪意のあるソフトウェアの主な種類、それらから保護する方法、および感染の症状を理解することで、データを可能な限り保護することができます。




追伸 Mac OS および Linux ユーザーにはウイルスに感染する余裕がないため、この記事は Windows ユーザーのみに関連します。 これにはいくつかの理由があります。
- これらのオペレーティング システムにウイルスを書き込むのは非常に困難です
- これらのオペレーティング システムには脆弱性がほとんどなく、見つかった場合は適時に修正されます。
- Unix 系 OS のシステム ファイルのすべての変更にはユーザーの確認が必要です
それでも、これらの OS の所有者はウイルスに感染する可能性がありますが、Ubuntu や Leopard を実行しているコンピュータを実行して害を及ぼすことはできません。

記事の議論

この記事では、次の質問に答えました。

- マルウェアとは何ですか?
- コンピュータの感染を避けるにはどうすればよいですか?
- マルウェアはなぜ作られるのでしょうか?
- コンピュータウイルスとは何ですか?
- トロイの木馬プログラムとは何ですか?
- ネットワーク ワームとは何ですか?
- ルートキットとは何ですか?
- ボットネットとは何ですか?
- コンピュータがウイルスに感染しているかどうかはどうやってわかりますか?
- コンピュータがマルウェアに感染すると、どのような症状が現れますか?
- 悪意のあるソフトウェアから身を守るにはどうすればよいですか?
- なぜ Mac (Leopard) にはウイルスがないのですか?
- なぜ Linux にはウイルスがないのですか?


あなたの質問:

まだ質問はありません。 コメントで質問することができます。

この記事は特に次の目的のために書かれました

Microsoft によると、Windows コンピューターの 20 台に 1 台がマルウェアに感染しています。 Microsoft は、新しい Safety Scanner アプリのデータからこれらの統計を取得しました。 コンピュータが感染していることを示す間接的な兆候: コンピュータの速度が低下し、奇妙な動作をし始め、奇妙なウィンドウがポップアップ表示され、インターネットの動作が遅くなり、一部のサイトにアクセスできなくなります (Vkontakte.ru、Odnoklassniki.ru、Mail などのサイトにアクセスします)。 ruは特に頻繁にブロックされます(Google)、理解できないファイルがフラッシュドライブに書き込まれ、ブラウザのスタートページが変更され、明らかにインストールしていない新しいツールバーがブラウザに表示され、ウイルス対策ソフトはコンピュータが感染していることを常に通知します, しかし、フルスキャンしても結果は得られません。 この記事では、この「マルウェア」を見つけて無力化するためにどのようなプログラムを使用できるかを説明します。

私の観察によると (これらは家庭用コンピューターと、システム管理者という別の立場を維持する余裕がない小規模企業の貸借対照表に載っているコンピューターです) - 3分の1ごとにコンピューターがマルウェアに感染しているか、そのような感染の痕跡が残っています。 問題は、ウイルス対策ソフトの検出と無力化がうまく機能しないことです。 したがって、専用のプログラムを使用することが急務となっています。 以下にそのようなプログラムの概要を示します (個人的な好みの順に並べています)。

1. Malwarebytes マルウェア対策

機能、検出品質、動作速度の点で、現在私が最も気に入っているプログラムです (ちなみに、プログラムの新しいバージョンは 2011 年 5 月 31 日にリリースされました: 1.51.0.1200)。

プログラムには無料版と有料版が存在します。 無料版には、リアルタイム保護、スキャン、スケジュールされた更新がありません。 家庭で使用する場合は、無料版の機能で十分です。 月に 1 回、または感染の間接的な兆候がある場合は、プログラムを起動し、インターネットから更新し (ちなみに、更新ファイルは小さく、約 8 MB)、コンピューターを再スキャンするだけで十分です。 通常は簡単なスキャンで十分です。 必要に応じて、フル スキャンを実行することもできます。 インスタント スキャンは、プログラムの有料版でのみ利用できます。 次に、スキャン結果が含まれるページに移動し、見つかったオブジェクトをすべて削除します。

必要に応じて、コンピュータを再起動します。

このプログラムにはロシア語のインターフェースがあり、さらに使いやすくなっています。 プログラムをダウンロードするためのリンク。

2. スパイボット - サーチ&デストロイ

非常に優れたプログラムで、非常に機能的で無料です。 私の観点から見ると、唯一の欠点はスキャン時間が長いことです。 迅速な結果を得る必要がある場合には、これはあまり適していませんが、スキャン時間 (約 1 時間) が重要でない場合は、これを無視できます。

次に、利点についてです。 このプログラムには「免疫化」という優れた機能があり、明らかに感染性のあるコンテンツを含むサイトや Web ページ上の要素へのアクセスを自動的にブロックします。 プログラムの動作アルゴリズムは、同様の目的のすべてのプログラムとまったく同じです。プログラムを起動し、更新し(これが自動的に行われなかった場合)、スキャンを開始し、結果に基づいて、見つかったオブジェクトをすべて削除します。 必要に応じて、コンピュータを再起動します。

現在、プログラムはバージョン 1.6.2 に存在します。 これは、プログラムの開発がある程度停滞していることを示していますが、これはその無料の性質と、それに伴うさらなる開発のための資金の不足によって説明できます。 ただし、これもスキャンの品質には影響しません。 現時点では、ベータ リリース 2.0 が公開されており、メーカーはさまざまな新しい「特典」を約束しています。 プログラムをダウンロードするためのリンク。

3. スパイウェア ターミネーター

このプログラムは完全に無料で、自動更新、タスク スケジューラ、リアルタイム保護、ウイルス対策との統合、除外リスト、隔離など、有料版に必要な機能がすべて備わっており、製品フォーラムでの無料サポートもあります。 ロシア語は完全にサポートされています。 プログラムをダウンロードするためのリンク。

4.マイクロソフト セーフティ スキャナー

このプログラムは、ポータブル マルウェア スキャナー (ソフトウェア シェルとオールインワン データベース) です。 つまり、コンピュータをチェックするには、毎回 Microsoft の Web サイトからプログラム全体をダウンロードする必要があります。 プログラムのサイズは現在約 70MB です。 将来的にはさらに増える可能性があります。 欠点には、設定がないことも含まれます。つまり、プログラムはすべての悪意のあるプログラムを独自の裁量で削除し、最後にのみ、実行された作業に関するレポートで削除された内容を確認できます。 ただし、初心者ユーザーにとっては、このオプションの方が望ましい場合があります。 Safety Scanner が Microsoft Security Essentials ウイルス対策ソフトウェアと同じテクノロジーと同じシグネチャを使用して危険なソフトウェアを検出していることを考慮すると、プログラムのスキャン品質は非常に優れていると推測できます。 プログラムをダウンロードするためのリンク。

5. Norman マルウェア クリーナー

以前のプログラムと同様に、これはポータブル マルウェア スキャナーです。 現在の重さは約150MBです。 いくつかの最小限の設定があり、「隔離」があります。つまり、プログラムがやりすぎて不要なものを削除した場合、元の場所に戻す機会があります。 ロシア語はサポートされていません。 プログラムをダウンロードするためのリンク。

多くのバージョンがあります: SUPERAntiSpyware FREE Edition (無料版)、SUPERAntiSpyware Professional Edition (有料版)、SUPERAntiSpyware Online Safe Scan (オンライン マルウェア スキャン)、SUPERAntiSpyware Portable Scanner (プログラムのポータブル版)。 レビューによると、かなり良いプログラムです。 欠点としては、ロシア語がサポートされていないことが挙げられ、サードパーティの Russifier が存在します。 プログラムをダウンロードするためのリンク。

Ad-Aware Business Edition、Ad-Aware Total Security、Ad-Aware Pro、Ad-Aware Free など、さまざまなバージョンがあります。 私の意見では、このプログラムの最後に成功したバージョンは Ad-Aware SE であり、その後、彼らは間違った開発の道を歩むことになりました。 プログラムをテストしても何も印象に残りませんでした。 ただし、これは私の個人的な意見なので、読者の方が訂正してくれるかもしれません。 ロシア語はサポートされていません。 動作アルゴリズムは同じです: 実行 - 更新 - チェック - 見つかったすべてのオブジェクトの削除。 プログラムをダウンロードするためのリンク。

この目的のために設計された他のプログラムもありますが、このレビューでは紹介しません。 特に、Spyware Doctor、AVZ、IObit Security、その他多数。 このソフトウェアの市場は絶えず成長し、発展しています。これは、私たちの個人データを盗もうとしたり、私たちの個人データに基づいてより多くの広告を押し付けたり、私たちの知らないうちに私たちのコンピュータを使用しようとしたりする人々の取り組みが絶え間なく成長し発展していることを間接的に示しています。 、など。 等々。
彼らの餌に騙されないことを祈るばかりです。そうなった場合は、賢明に対処してください。



読むことをお勧めします