及び

Windows10から古いドライバーを削除する

つまり、新しいコンピュータストアから、新しいマウス、画面、キーボードなどを使って家に帰ったところです。新しいコンポーネントを接続すると、Windowsがそれを検出し、そのドライバをインストールして、魅力のように機能します。 数か月後、コンピュータは少しずつ起動して速度が低下します。

プラグアンドプレイは優れた概念であり、自動検出はさらに優れていますが、ハードドライブとWindows自体に古い未使用のものが山積みになっているため、新しいコンポーネントやソフトウェアが追加されるにつれて、コンピューターの速度が低下し、ますます負担がかかります。 悲しいことに、古いコンポーネントの古いドライバーはWindows自体から削除されず、長期間にわたって、コンピューターでの日常の操作が積み重なって速度が低下したり、問題が発生したりする可能性があります。

このガイドでは、Windowsから古い未使用のデバイスドライバーを手動で削除して、新しいデバイスドライバーを新しいものにする方法を説明します。

古いデバイスを見える化する

古いドライバーを削除するには、最初にドライバーを作成する必要があります 目に見える 私たちの中で デバイスマネージャ、古いドライバーは非表示になって表示されません。これを実現する必要があります。 これを行うには、 Windows + X キーボードのキーを押して 隠しメニュー Windowsでは。

Windows と x マークが付いたキーボードメニューが表示されたら、 クリック on コマンドプロンプト(管理者)

Windows メニュー コマンド プロンプト管理者管理者権限を持つコマンドプロンプトが画面に表示されたら それを入力してください 次の文字列:

デバイスマネージャが開きます。 ビュー>雪に隠されたデバイス 未使用のデバイスを表示するため。

デバイスマネージャーで非表示のデバイスを表示する

古いデバイスの削除

任意のカテゴリを開きます。かつて使用されていて、システムにドライバが残っているデバイスがある場合は、次のように表示されます。 フェードアウト.

デバイスマネージャーに隠されたデバイスが表示される右クリックする デバイス上でクリックします デバイスをアンインストールします システムから完全に削除します。

デバイスマネージャーのデバイスドライバーのアンインストールいつもお願いします 注意してください デバイスを削除するとき 使用中のデバイスを取り外さないでください 誤って常に ダブルチェック システムにあったものを削除していること。 このメソッドは表示されます すべての隠されたデバイス 隠されているが、システムが正しく機能するために重要なものでさえ。

お使いのデバイスについてサポートが必要ですか?

私たちの専門家チームがお手伝いします
Troubleshoot.Tech エキスパートがあなたをサポートします!
破損したファイルを置き換える
パフォーマンスを復元する
空きディスク容量
マルウェアを削除する
WEBブラウザを保護
ウイルスを削除する
PCのフリーズを止める
お問い合わせ
Troubleshoot.Tech の専門家は、Windows 11 を含むすべてのバージョンの Microsoft Windows、Android、Mac などに対応しています。

この記事を共有する:

あなたはおそらくそれも好きでしょう

Windows で PFN_LIST_CORRUPT エラーを修正する方法
コンピュータの使用中に突然 PFN_LIST_CORRUPT ブルー スクリーン オブ デス エラーが発生した場合は、ページ フレーム番号または PFN リストが破損していることを意味します。 ページ フレーム番号は、ハード ドライブが物理ディスク上のすべてのファイルの場所を見つけるために使用するインデックス番号です。 この種のブルー スクリーン エラーは通常、ドライバーが不正なメモリ記述子リストを渡していることが原因で発生し、一時的な場合と永続的な場合があります。 この特定の BSOD エラーを修正するには、この投稿に役立つ可能性のあるいくつかの提案が含まれているので、読み続けてください。 PFN_LIST_CORRUPT のようなブルー​​ スクリーン エラーが発生した場合は、PC への電源接続を中断してはいけないことに注意してください。そのため、ラップトップを使用している場合は、電源に接続することが最善です。 一方、0% から 100% までのダンプの作成に 5 ~ 10 分以上かかる場合は、電源キーを 10 秒間、または少なくとも CPU が点灯するまで押し続けて、コンピューターを強制的にシャットダウンする必要があります。消す。 それを行った後、以下に用意されているトラブルシューティングのヒントに進みます。

オプション 1 – ブルー スクリーンのトラブルシューティング ツールを実行する

ブルー スクリーンのトラブルシューティング ツールは、ユーザーが PFN_LIST_CORRUPT などの BSOD エラーを修正するのに役立つ Windows 10 の組み込みツールです。 これは、「設定のトラブルシューティング」ページにあります。 これを使用するには、次の手順を参照してください。
  • Win + Iキーをタップして、[設定]パネルを開きます。
  • 次に、[更新とセキュリティ]> [トラブルシューティング]に移動します。
  • そこから、右側にある「ブルースクリーン」というオプションを探し、「トラブルシューティングの実行」ボタンをクリックしてブルースクリーンのトラブルシューティングを実行し、次の画面上のオプションに従います。 PCをセーフモードで起動する必要がある場合があることに注意してください。

オプション 2 – システム ファイル チェッカーのスキャンを実行する

PFN_LIST_CORRUPTエラーの原因となる可能性のある破損したファイルがないかコンピューターをスキャンするために、システムファイルチェッカーまたはSFCスキャンを実行することもできます。 破損したシステムファイルが見つかると、自動的に修正されます。 システムファイルチェッカーを実行するには、次のことを行う必要があります。
  • Win + RをタップしてRunを起動します。
  • 入力します CMD フィールドに入力し、Enterをタップします。
  • コマンドプロンプトを開いた後、次のように入力します SFC / SCANNOW
コマンドはシステムスキャンを開始しますが、終了するまでに数時間かかります。 完了すると、次の結果が得られます。
  1. Windowsリソース保護は整合性違反を検出しませんでした。
  2. Windows Resource Protectionは破損したファイルを検出し、正常に修復しました。
  3. Windows Resource Protectionは破損したファイルを検出しましたが、一部を修正できませんでした。
  • スキャンが完了したら、コンピューターを再起動します。

オプション 3 – ハードディスクのエラーを確認する

  • デスクトップで「この PC」またはコンピュータのアイコンを右クリックし、「管理」を選択してディスクの管理を開きます。 ここでドライブの状態をチェックできます。
  • 次に、左側のパネルで[ディスクの管理]をクリックします。
  • そこから、ドライブの状態を確認します。 すべてのパーティションが正常であることを示している場合は、すべてが正常であり、問​​題がハードドライブの物理的な問題に関係している可能性があることを意味します。
CHKDSKユーティリティを実行して、ハードディスクの問題を修正することもできます。 ハードドライブに整合性の問題がある場合、システムは正常ではないと判断し、CHKDSKユーティリティが使用されるため、更新は実際に失敗します。CHKDSKユーティリティは、問題の原因となっている可能性のあるハードドライブエラーを修復します。
  • 管理者権限でコマンドプロンプトを開きます。
  • コマンドプロンプトを開いた後、次のコマンドを実行してEnterキーを押します。
CHKDSK / F / R
  • プロセスが完了するのを待ってから、コンピューターを再起動します。

オプション 4 – デバイスドライバーを更新する

デバイスドライバーを更新すると、PFN_LIST_CORRUPTブルースクリーンエラーを修正するのにも役立ちます。 これを行うには、以下の手順に従います。
  • Win + RキーをタップしてRunを起動します。
  • 入力します devmgmt。MSC ボックスに入力し、[Enter]をタップするか、[OK]をクリックしてデバイスマネージャを開きます。
  • その後、デバイスドライバのリストが表示されます。 ドライバーに対して赤または黄色の記号が表示されている場合は、ドライバーを右クリックして[ドライバーソフトウェアの更新]を選択します。
  • 「更新されたドライバソフトウェアを自動的に検索する」オプションを選択し、指示に従ってプロセスを完了します。
  • PCを再起動し、ブルースクリーンエラーが修正されたかどうかを確認します。

オプション 5 – OneDrive を無効にする

PFN_LIST_CORRUPTエラーは、OneDriveが原因である可能性もあります。 したがって、問題を解決するには、このプログラムを無効にしてみてください。
  • Ctrl + Shift + Escキーをタップしてタスクマネージャーを開きます。
  • タスクマネージャが開いたら、ウィンドウの左下にある[詳細]をクリックします。
  • 次に、[スタートアップ]タブに移動し、[Microsoft OneDrive]を選択して、[無効にする]をクリックします。
続きを読む
DailyProductivityToolsを取り除く方法

DailyProductivityTools ツールバーは、無料のオンライン ツールにアクセスして生産性を向上させるブラウザ拡張機能としてパックされており、Mindspark Inc. によって開発されました。この拡張機能は、最初は便利に思えるかもしれませんが、アクティブな状態でインターネットを閲覧していると、追加の広告が表示されます。スポンサー付きコンテンツ、ブラウジング セッションおよび検索結果全体にわたるポップアップ広告。

DailyProductivityToolsをインストールすると、デフォルトの新しいタブページが「拡張Google検索エンジン」を装ったSearch.MyWay.comに変更されました。 この拡張機能は、ブラウジングアクティビティ、アクセスしたWebサイトおよびリンクを監視し、この情報を使用して広告をより適切にターゲティングします。

DailyProductivityToolsは、望ましくない可能性のあるプログラムとしてマークされており、多くのアンチウイルスアプリケーションによる削除が推奨されています。

ブラウザハイジャッカーについて

ブラウザ ハイジャックは、ブラウザの設定の変更を引き起こす、望ましくないソフトウェアの一種であり、多くの場合、Web ブラウザのアドオンまたは拡張機能です。 ブラウザ ハイジャッカー マルウェアは、さまざまな理由で設計されています。 一般に、そのアイデアは、サイト訪問者のトラフィックを増加させ、より高い広告収入を生み出すことを目的として、ユーザーに特定のサイトへの訪問を強制することです。 多くの人は、ブラウザ ハイジャッカーは単なる無害な Web サイトであると信じていますが、それは間違いです。 ほぼすべてのブラウザ ハイジャッカーはオンラインの安全性に対して実際の脅威となるため、それらをプライバシー リスクに分類することが重要です。 さらに、ハイジャッカーは感染したシステム全体を脆弱にする可能性があり、他の有害なマルウェアやウイルスがこれらの機会を利用してコンピュータ システムに簡単に侵入します。

ブラウザハイジャックを特定する方法

以下は、ハイジャックされたことを示唆するいくつかの症状です。インターネットブラウザのホームページに不正な変更が見つかった。 あなたのインターネットブラウザは常にアダルトサイトにリダイレクトされています。 デフォルトのWebブラウザ構成が変更されているか、デフォルトの検索エンジンが変更されている。 Webブラウザには多くのツールバーがあります。 コンピュータの画面にたくさんのポップアップが表示されます。 ブラウザが不安定になった、または動作が遅くなりました。 ウイルス対策ソリューションプロバイダーのこれらのサイトへのアクセスがブロックされています。

では、PC はどのようにしてブラウザ ハイジャッカーに感染するのでしょうか?

感染したサイトをチェックアウトしたり、電子メールの添付ファイルをクリックしたり、ファイル共有サイトから何かをダウンロードしたりすると、ブラウザ ハイジャッカーがコンピュータにインストールされる可能性があります。 また、ブラウザ ヘルパー オブジェクト (BHO)、ブラウザ プラグイン、またはツールバーとも呼ばれるアドオン プログラムから取得される場合もあります。 ブラウザ ハイジャッカーは、オリジナル ソフトウェアと一緒に無意識のうちにインストールされるフリー ソフトウェアのダウンロードとともに PC に侵入します。 人気のあるブラウザ ハイジャッカーの例としては、Fireball、Ask Toolbar、GoSave、CoolWebSearch、RocketTab、Babylon Toolbar などがあります。 ブラウザのハイジャックは、深刻なプライバシー問題や個人情報の盗難につながる可能性があり、送信トラフィックの制御を奪うことによってブラウジング エクスペリエンスを混乱させ、大量のリソースを消費して PC の速度を大幅に低下させ、システムの不安定性にもつながる可能性があります。

ブラウザハイジャッカーマルウェア–削除

特定のブラウザ ハイジャックは、コントロール パネルから対応するマルウェア プログラムを見つけて削除することで簡単に修正できます。 ただし、多くのハイジャッカーは、必要なオペレーティング システム プロセスとして動作できるようにする特定の重要なコンピューター ファイルに接続される可能性があるため、見つけたり削除したりするのがより困難になります。 システム レジストリと HOSTS ファイルを修復するには、包括的なシステム知識が必要となるため、初心者の PC ユーザーは手動による削除を試みないでください。 専門家は常に、手動による削除方法よりも優れており、安全かつ迅速な自動マルウェア削除ツールを使用して、ブラウザ ハイジャッカーを含む悪意のあるソフトウェアを削除することをユーザーに推奨しています。 ブラウザ ハイジャッカー マルウェアを修復するための最良のツールの XNUMX つは、SafeBytes Anti-Malware です。 これは、コンピュータ上の既存のマルウェアを排除するのに役立ち、リアルタイムの監視と新しいインターネットの脅威に対する保護を提供します。 Total System Care に似たシステム オプティマイザー プログラムは、ウイルス対策ソフトウェアと同様に、Windows レジストリ エラーの修復、不要なツールバーの削除、インターネット プライバシーの保護、およびコンピュータにインストールされているソフトウェア プログラムの安定化に役立ちます。

Safebytesサイトへのアクセスをブロックするマルウェアとマルウェア対策のダウンロード-どうすればよいですか?

マルウェアは、コンピュータシステム、ネットワーク、およびデータにさまざまな種類の損害を与える可能性があります。 一部のマルウェアタイプは、プロキシサーバーを含めるか、PCのDNS設定を変更することにより、インターネットブラウザの設定を変更します。 このような場合、特定またはすべてのWebサイトにアクセスできなくなるため、マルウェアを排除するために必要なセキュリティソフトウェアをダウンロードまたはインストールすることができなくなります。 この記事を読んでいる場合は、ウイルス感染に悩まされている可能性があります。これにより、SafebytesAnti-MalwareプログラムをPCにダウンロードしてインストールできなくなります。 この種の問題を回避するのは困難ですが、実行できるアクションがいくつかあります。

セーフモードでインストールする

Windows の起動時にマルウェアが実行されるように設定されている場合は、セーフ モードで起動することでマルウェアを防ぐことができます。 セーフ モードでは最小限のアプリケーションとサービスのみが起動するため、競合が発生する原因はほとんどありません。 セーフモードでウイルスを削除するには次の手順に従う必要があります。 1)コンピューターの電源を入れた後、Windowsのスプラッシュ画面が読み込まれ始めている間にF8キーを押します。 これにより、「詳細ブートオプション」メニューが呼び出されます。 2)矢印キーで[セーフモードとネットワーク]を選択し、Enterキーを押します。 3)このモードがロードされると、インターネットが必要になります。 次に、インターネットブラウザを通常どおりに使用し、https://safebytes.com/products/anti-malware/にアクセスしてSafebytesAnti-Malwareをダウンロードします。 4) インストール直後にフル スキャンを実行し、ソフトウェアが検出した脅威を除去できるようにします。

別のインターネットブラウザに切り替えます

特定のウイルスは、ダウンロードプロセスをブロックする特定のブラウザの脆弱性を標的にする可能性があります。 Internet Explorerがウイルスに乗っ取られたり、オンラインハッカーに感染した疑いがある場合は、Firefox、Chrome、Safariなどの別のWebブラウザに切り替えて、お気に入りのセキュリティソフトウェアであるSafebytesをダウンロードするのが最善の方法です。マルウェア対策。

USBドライブからマルウェア対策を実行する

これは、インストールを必要とせずに悪意のあるソフトウェアについてシステムをスキャンできるポータブルUSBウイルス対策ソフトウェアを使用するさらに別のソリューションです。 次の手順に従って、感染したコンピューターでマルウェア対策を実行します。 1)クリーンなコンピューターに、SafebytesAnti-Malwareをダウンロードしてインストールします。 2) USB フラッシュ ドライブをクリーンなコンピュータの USB スロットに差し込みます。 3)ダウンロードしたアプリケーションの実行可能ファイル(拡張子は.exe)をダブルクリックして、セットアッププログラムを実行します。 4)求められたら、ソフトウェアファイルを保存する場所としてUSBドライブの場所を選択します。 画面の指示に従って、インストールプロセスを終了します。 5)次に、フラッシュドライブを感染したPCに転送します。 6)アイコンをダブルクリックして、ペンドライブから直接SafebytesAnti-malwareを実行します。 7) フル システム スキャンを実行して、あらゆる種類のマルウェアを検出してクリーンアップします。

SafeBytes Anti-Malware:Windowsコンピューター用の軽量マルウェア保護

最近では、マルウェア対策ソフトウェアを使用して、さまざまな種類のオンラインの脅威からコンピュータを保護できます。 しかし、市場で入手可能な多くのマルウェア保護アプリケーションの中から最適なものを選択するにはどうすればよいでしょうか? ご存知かもしれませんが、検討すべきマルウェア対策会社やツールは数多くあります。 それらの中には、良いものもあれば、問題ないものもあれば、PC 自体に影響を与えるものもあります。 業界最高のマルウェア対策を開発し、信頼できるという評判を得ている会社を選ぶことが重要です。 強く推奨されるソフトウェア プログラムのリストには、SafeBytes Anti-Malware があります。 SafeBytes は質の高いサービスで高い評価を得ており、クライアントも満足しているようです。 SafeBytes マルウェア対策は、あらゆるレベルのコンピュータ リテラシーのユーザーに適した、非常に効果的で使いやすい保護ツールです。 このソフトウェアは、最先端のテクノロジーを使用して、コンピューター ウイルス、PUP、トロイの木馬、ワーム、アドウェア、ランサムウェア、ブラウザ ハイジャッカーなどの数種類のマルウェアを根絶するのに役立ちます。

SafeBytesには、マルウェアの攻撃や損傷からPCを保護するのに役立つさまざまなすばらしい機能があります。 それらのいくつかは以下のようにリストされています:

マルウェア対策保護: この強力なマルウェア対策ソフトウェアは、ほとんどのウイルス対策ツールよりもはるかに詳細にコンピュータ システムをクリーンアップします。 高い評価を得ているそのウイルス エンジンは、パソコンの奥深くに潜む削除が困難なマルウェアを見つけて無効にします。 リアルタイムのアクティブ保護: SafeBytes は、コンピュータを XNUMX 時間保護し、マルウェア攻撃を即座に制限します。 このソフトウェアは、PC の不審なアクティビティを継続的に監視し、最新の脅威を常に最新の状態に保つために自身を継続的に更新します。 Webフィルタリング: SafeBytes は、チェックアウトしようとしているページの安全性を即座に評価し、有害なサイトを自動的にブロックして、インターネットの閲覧中にオンラインの安全性を確保します。 低 CPU 使用率: SafeBytes は、コンピュータ リソースへの影響が少なく、さまざまな脅威の検出率が高いことでよく知られています。 バックグラウンドで静かかつ効率的に実行されるため、いつでもコンピューターをフルパワーで使用できます。 24 / 7カスタマサポート: SafeBytes は、最高のユーザー エクスペリエンスを実現するために、24 時間年中無休のテクニカル サポート、自動メンテナンス、アップデートを提供します。 SafeBytes は、最新のコンピューターの脅威やウイルス攻撃を克服するのに役立つ素晴らしいマルウェア対策ソリューションを考案しました。 このソフトウェアを使用するとすぐに、コンピュータ システムがリアルタイムで保護されることは間違いありません。 したがって、最高のマルウェア削除アプリケーションを探していて、そのためにいくらかお金を払っても構わないのであれば、SafeBytes Anti-Malware を選択してください。

技術的な詳細と手動による削除(上級ユーザー)

自動ツールを使用する代わりに、DailyProductivityTools の削除を手動で実行したい場合は、次の簡単な手順を実行できます。 Windows のコントロール パネルに移動し、[プログラムの追加と削除] をクリックし、そこで問題のあるプログラムを選択して、削除します。アンインストール。 Web ブラウザ プラグインの疑わしいバージョンの場合は、Web ブラウザの拡張機能マネージャーを使用して実際に削除できます。 インターネット ブラウザをリセットすることも必要になる場合があります。 システム ファイルと Windows レジストリ エントリを手動で削除する場合は、アクションを実行する前に、次のチェックリストを利用して、削除するファイルを正確に把握していることを確認してください。 ただし、これは難しい作業になる可能性があり、安全に実行できるのはコンピュータの専門家だけであることに注意してください。 さらに、特定の悪意のあるプログラムには、その削除を防ぐ機能があります。 削除手順はセーフ モードで実行することをお勧めします。
ファイル: %UserProfile%\Local Settings\Application Data\DailyProductivityToolsTooltab %LOCALAPPDATA%\DailyProductivityToolsTooltab %UserProfile%\Local Settings\Application Data\Google\Chrome\User Data\Default\Sync Extension Settings\difcnlhbpohkmlhkpkimihocbagbijii %LOCALAPPDATA%\Google\Chrome\User Data \Default\Sync Extension Settings\difcnlhbpohkmlhkpkimihocbagbijii %UserProfile%\Local Settings\Application Data\Google\Chrome\User Data\Default\Local Extension Settings\difcnlhbpohkmlhkpkimihocbagbijii %LOCALAPPDATA%\Google\Chrome\User Data\Default\Extensions\difcnlhbpohkmlhkpkiミホクバグビジイ レジストリ: HKEY_LOCAL_MACHINESoftware\Wow6432Node\DailyProductivityTools HKEY_LOCAL_MACHINESoftware\DailyProductivityTools HKEY_LOCAL_MACHINESoftware\Microsoft\Internet Explorer\DOMStorage\dailyproductivitytools.dl.myway.com HKEY_LOCAL_MACHINE\Software\[APPLICATION]\Microsoft\Windows\CurrentVersion\Uninstall..Uninstaller DailyProductivityToolsTo oltab Internet Explorer をアンインストールする
続きを読む
さまざまな種類のコンピュータウイルス
コンピュータ ウイルスは、生物体内のウイルスと同様に、自己複製してシステムやさまざまなデバイスに広がる能力を持つ悪意のあるアプリケーションです。 コンピューター ウイルスは有害であり、できる限り避けるべきであることは誰もが知っています。 この精神に基づいて、私たちはどのような種類のウイルスが存在し、それらがどのように機能するかをさらに深く掘り下げています。

ウイルスの種類1. ファイル感染ウイルス

実行可能プログラムに自身を添付するウイルス。 これは寄生ウイルスとも呼ばれ、通常、拡張子 .exe または .com を持つファイルに感染します。 一部のファイル感染者はホスト ファイルを上書きする可能性があり、他のファイル感染者はハード ドライブのフォーマットに損傷を与える可能性があります。

2. マクロウイルス

このタイプのウイルスは、Microsoft Word や Excel などのプログラムでよく見られます。 これらのウイルスは通常、ドキュメントの一部として保存され、そのファイルが電子メールの添付ファイルを通じて他のコンピュータに送信されると拡散する可能性があります。

3. ブラウザハイジャッカー

このウイルスはブラウザの設定を標的にして変更します。 これは、ブラウザを、アクセスするつもりのない他の悪意のある Web サイトにリダイレクトするため、ブラウザ リダイレクト ウイルスと呼ばれることがよくあります。 このウイルスは、ブラウザのデフォルトのホームページを変更するなど、他の脅威を引き起こす可能性があります。

4. Web スクリプト ウイルス

人気のある Web サイトを標的とする非常に卑劣なウイルスです。 このウイルスは、Web サイト上のコードを上書きし、デバイスに悪意のあるソフトウェアをインストールできるリンクを挿入します。 Web スクリプト ウイルスは、Cookie を盗み、その情報を使用して、感染した Web サイトにユーザーに代わって投稿する可能性があります。

5. ブートセクターウイルス

これらのウイルスは、コンピュータがフロッピー ディスクから起動されていた頃によく見られました。 現在、これらのウイルスは、外付けハード ドライブや USB などの物理メディアの形式で配布されていることが確認されています。 コンピューターがブート セクター ウイルスに感染している場合、ウイルスは自動的にメモリに読み込まれ、コンピューターの制御が可能になります。

6. 多型ウイルス

このウイルスは、感染したファイルが実行されるたびにコードを変更する可能性があるため、ウイルス対策プログラムを回避する機能があります。

7.常駐ウイルス

常駐ウイルスはコンピュータのメモリに自身を保存し、コンピュータ上のファイルに感染する可能性があります。 このウイルスはオペレーティング システムに干渉し、ファイルやプログラムの破損を引き起こす可能性があります。

8. 複数の部分に分かれたウイルス

感染力が非常に強く、コンピューター システム上で簡単に拡散する可能性があるウイルスの一種。 メモリ、ファイル、ブート セクタなど、システムの複数の部分に感染する可能性があるため、封じ込めが困難になります。
続きを読む
Windows Updateエラー0xC1900209を修正
Windows Update エラー 0xC1900209 とは何ですか? Windows 10 コンピューターに更新プログラムをインストールする前に、満たす必要のある条件が数多くあります。その条件の 10 つはソフトウェアの互換性です。 これは、Windows Update をインストールする際の重要な要素の XNUMX つです。 したがって、コンピューター内のソフトウェアのいずれかが OS の新しい Windows Update と互換性がない場合、Windows XNUMX のセットアップは続行されず、新しい更新プログラムのインストールがブロックされます。 これは、累積的な更新プログラムと機能更新プログラムの両方に適用されます。 このような場合、Windows Update を実行すると次のエラー メッセージが表示されます。
「0xC1900209、互換性のないソフトウェアがアップグレードプロセスをブロックしています。 アプリケーションをアンインストールして、アップグレードを再試行してください。」
このエラー メッセージは、Setup.exe を使用した Windows 10 アップグレード前の検証の範疇にあります。 また、互換性のないアプリを特定するには、Windows Media Creation ツールを使用して Windows 10 インストール イメージを取得し、適切な Windows 10 バージョンをダウンロードしてマウントする必要があります。 その後、Windows 10 インストール イメージのルート フォルダーにある setup.exe ファイルを実行します。 セットアップ ファイルを実行すると、アップグレード ウィザードに互換性のないアプリのリストが表示されます。 どのソフトウェアが Windows Update と互換性がないかを特定したら、Windows Update エラー 0xC1900209 を解決するには XNUMX つのオプションがあります。競合するソフトウェアを更新するか、アンインストールするかのいずれかです。 詳細については、以下のオプションに従ってください。

オプション 1 – 競合するソフトウェアを更新してみる

Windows Updateと競合する古いバージョンのソフトウェアを使用している場合は、それを最新バージョンに更新してから、Windows10コンピューターに更新を再度適用してみてください。 関連するソフトウェアは、ソフトウェアの公式Webサイトまたはその配布ソースにアクセスして更新できます。 一方、利用可能な場合は、その特定のソフトウェアの更新の確認機能を使用することもできます。

オプション 2 – 競合するソフトウェアをアンインストールしてみる

問題のあるプログラムの更新が機能しなかった場合、次に試すことができるオプションは、それをアンインストールすることです。 あなたがしなければならないのはそれを首尾よくアンインストールするためにこれらのステップに従うことです:
  • Win + Rキーをタップして、[ファイル名を指定して実行]ダイアログボックスを開きます。
  • 次に、フィールドに「appwiz.cpl」と入力し、Enterキーをタップして、コントロールパネルの[プログラムと機能]を​​開きます。
  • 次に、インストールされているプログラムのリストをインストール日の順に並べます。
  • その後、問題のあるプログラムを探して右クリックし、[アンインストール]を選択します。
  • アンインストールプロセスが完了したら、コンピューターを再起動して、WindowsUpdateエラー0xC1900209が修正されているかどうかを確認します。
続きを読む
コンピューターのリソースが不足しています
Windows 10 バージョン OS を実行するコンピューターへのサインインは、通常、高速かつ簡単です。 ただし、特にスタートアップに多数のプログラムがある場合、サインインに時間がかかりすぎる場合があります。 そのため、コンピューターにログインするとすぐに多くのものが読み込まれると、サインイン プロセスが遅くなります。 スタートアップ内のプログラムとは別に、アカウントにログインしているユーザーが多すぎる可能性もあります。 このような場合、「コンピューターのリソースが不足しているため、新しいユーザーはサインインできません。すでにサインインしているアカウントを使用してください。」というエラーが発生する可能性が高くなります。 コンピューターにログインしようとしたときにこのようなエラーが発生した場合は、この投稿で問題を解決する方法について説明しますので、読み続けてください。 ユーザーが Windows 10 にサインインするたびに、スムーズに作業するためにリソースが割り当てられます。 ただし、多くの場合、システムのリソースが不足しているため、このエラーがポップアップ表示され、新しいユーザーのサインインがブロックされます。 これを修正するには、既存のユーザーをログアウトするか、コールド ブートを実行し、さらに DISM ツールとシステム ファイル チェッカー スキャンの両方を実行します。

オプション 1 - 既存のユーザーをログアウトしてみる

最初にできることは、既存のユーザーをログアウトすることです。 共有のWindows10コンピューターを使用している場合は、誰かがログアウトしていないかどうかを確認する必要があります。 バックグラウンドタスクがあるか、そのアカウントでまだ実行されている既存のプログラムがある可能性があります。 したがって、保存されていない作業がある場合に備えて、必ず同じユーザーにログアウトするように依頼する必要があります。 一方、そのユーザーがいない場合は、すぐにコンピュータを再起動します。

オプション 2 - コールド ブートを実行してみる

コールドブートを実行して問題を解決することもできます。 コールドブートは、Windows 10カーネルが適切にシャットダウンし、任意のアカウントが保持しているすべてのリソースを解放することを確認するプロセスです。 コールドブートを実行するには、CPUの物理電源ボタンをオフになるまで押し続けます。 その後、コンピュータを定期的に起動し、エラーなしでアカウントにログインできるかどうかを確認します。

オプション 3 - システム ファイル チェッカーのスキャンを実行してみる

システムファイルチェッカーは、Windowsに組み込まれているコマンドユーティリティで、破損したファイルや不足しているファイルを復元するのに役立ちます。 それはあなたがあなたのコンピュータにログインするときにあなたがエラーを得る理由であるかもしれない良いシステムファイルに悪いそして壊れたシステムファイルを置き換えます。 SFCコマンドを実行するには、以下の手順に従います。
  • コンピュータを高度な回復モードで起動し、そこからコマンドプロンプトを開きます。
  • コマンドプロンプトを開いた後、次のように入力します SFC / SCANNOW
コマンドはシステムスキャンを開始しますが、終了するまでに数時間かかります。 完了すると、次の結果が得られます。
  1. Windowsリソース保護は整合性違反を検出しませんでした。
  2. Windows Resource Protectionは破損したファイルを検出し、正常に修復しました。
  3. Windows Resource Protectionは破損したファイルを検出しましたが、一部を修正できませんでした。
 次に、コンピュータを再起動して、問題が修正されたかどうかを確認します。

オプション 4 - dism ツールを実行する

DISMツールを実行することもできます。 このツールは、システム内の破損している可能性のあるファイルを修復することが知られています。ファイルがあると、「コンピューターのリソースが不足しているため、新しいユーザーはサインインできません」というエラーなどのシステムの問題が発生する可能性があります。 これらの破損したシステムファイルを修復するには、DISMコマンドを実行します。
  • 高度な回復モードに移動し、コマンドプロンプトを選択します。
  • その後、以下の各コマンドを順番に入力して実行してください。
    • Dism / Online / Cleanup-Image / CheckHealth
    • Dism / Online / Cleanup-Image / ScanHealth
    • Dism / Online / Cleanup-Image / RestoreHealth
  • 上記のコマンドを実行したら、コンピュータを再起動して、問題が修正されたかどうかを確認します。
続きを読む
史上最悪のコンピュータ ウイルス 10 選
コンピュータ ウイルス、ワーム、ランサムウェアなどは、ユーザーが軽視すべきでない種類の悪意のあるソフトウェアです。 私たちは、アイデンティティとデータを保護するために各ユーザーが実行する必要があるセキュリティ手順について何度か触れてきました。 悲しいことに、すべての予防策が講じられている場合でも、一部のマルウェアが依然としてすり抜けて大混乱を引き起こす可能性があります。 今日は、皆さんの見解に応じて、実際に多くの混乱を引き起こした最悪の例と最良の例を取り上げます。

ウイルス史上最悪のコンピュータウイルス10選

以下の 10 の最も有名なコンピューター ウイルスのリストでは、コスト、日付、到達範囲、その他の重要な事実を示しています。 まず用語について注意してください。ほとんどの読者がそのように検索するため、「ウイルス」と「ワーム」という言葉を同じ意味で使用します。 ただし、リストの後で説明する微妙な違いがあります。

1. Mydoom – 38億ドル

38 年に史上最悪のコンピュータ ウイルスの発生により、Mydoom は推定被害額 2004 億ドルを引き起こしましたが、インフレ調整後の被害額は実際には 52.2 億ドルになります。 Novarg としても知られるこのマルウェアは、技術的には「ワーム」であり、大量の電子メールによって拡散されます。 ある時点で、Mydoom ウイルスは送信されたすべての電子メールの 25% を占めていました。 Mydoom は感染したマシンからアドレスを収集し、それらのアドレスに自身のコピーを送信しました。 また、感染したマシンを分散型サービス拒否 (DDoS) 攻撃を実行するボットネットと呼ばれるコンピューターの網に組み入れました。 これらの攻撃は、標的の Web サイトまたはサーバーをシャットダウンすることを目的としていました。 Mydoom は現在でも存在しており、全フィッシングメールの 1% を生成しています。 毎日 3.4 億通のフィッシングメールが送信されることを考えると、これは簡単な偉業ではありません。 この数字を見ると、Mydoom は独自の生命を獲得し、作成から 1.2 年が経過した現在、十分に保護されていないマシンに感染し、年間 16 億個の自身のコピーを送信しています。 250,000 万ドルの懸賞金がかけられましたが、この危険なコンピュータ ワームの開発者は捕まりませんでした。 世界で最も安全なコンピューターがなぜそれほど安全なのか疑問に思いませんか? Tech@Work ガイドを参照してください: 世界で最も安全で管理しやすい PC へのアップグレード

2. ソービグ – 30億ドル

2003 Sobig コンピュータ ウイルスは、実際には別のワームです。 その範囲は Mydoom ウイルスに次いで 30 番目です。 XNUMX億ドルという数字は、カナダ、英国、米国、欧州本土、アジアを含む世界全体の合計である。 このワームのいくつかのバージョンは、Sobig.A から Sobig.F までの名前で立て続けにリリースされましたが、最も被害が大きかったのは Sobig.F でした。 このサイバー犯罪プログラムは、電子メールに添付された正規のコンピュータ ソフトウェアを装いました。 エア・カナダの発券業務が混乱し、他の数え切れないほどのビジネスに支障をきたした。 広範囲にわたる被害にもかかわらず、成功したバグの作成者は決して捕まりませんでした。

3. クレズ – 19.8億ドル

Klez は、これまでに作成された最悪のコンピュータ ウイルスのリストで僅差で 20 番目にランクされています。 推定被害額は 7.2 億ドル近くに上り、2001 年には全コンピュータの約 7%、つまり XNUMX 万台の PC が感染しました。 Klez ワームは、偽の電子メールを送信し、認識された送信者になりすまして、他のウイルスを不活性化しようとしました。 他のウイルスやワームと同様、Klez もいくつかの亜種がリリースされました。 ファイルを感染させ、自身をコピーして、各被害者のネットワーク全体に拡散しました。 それは何年にもわたって存在し、各バージョンは前回よりも破壊的でした。 このリストにあるコンピューター ウイルスのほとんどが Web に登場して以来、Windows は大きな進歩を遂げてきました。 ありがたいことに、Microsoft Defender による組み込みの保護機能が常に監視されています。

4. ILOVEYOU – 15億ドル

2000 年代の ILOVEYOU ウイルスは、無害なテキスト ファイルのように見える偽の「ラブレター」を送信することで機能しました。 Mydoom と同様に、この攻撃者は、感染したマシンの連絡先リストにあるすべての電子メール アドレスに自分自身のコピーを送信しました。 4 月 10 日のリリース直後、このウイルスは XNUMX 万台以上の PC に広がりました。 このウイルスは、オネル・デ・グスマンというフィリピンの大学生によって作成されました。 資金が不足していた彼は、使いたいオンライン サービスに無料でログインできるように、パスワードを盗むウイルスを作成しました。 伝えられるところによれば、彼は自分の作品がどこまで広がるか見当がつかなかったという。 このウイルスはラブレターとしても知られています。 最も致死性の高いコンピューター ウイルスのリストに別のエントリが追加される前に、リモートワークのセキュリティ対策を強化する必要がありますか? ガイドを参照してください: リモートで安全に作業する方法

5. WannaCry – 4億ドル

2017 WannaCry コンピューター ウイルスはランサムウェアであり、コンピューター (またはクラウド ファイル) を乗っ取って人質に取るウイルスです。 WannaCry ランサムウェアは 150 か国のコンピューターを侵入し、料金を支払わなかった企業、病院、政府機関がシステムを一から再構築することを余儀なくされ、生産性の大幅な損失を引き起こしました。 このマルウェアは世界中の 200,000 台のコンピュータで野火のように猛威を振るいました。 英国の 22 歳のセキュリティ研究者がそれを無効にする方法を見つけたとき、この問題は止まりました。 古いオペレーティング システムを搭載したコンピュータは特に大きな被害を受けました。 そのため、セキュリティの専門家はシステムを頻繁に更新することを常に推奨しています。

ランサムウェアが再び襲来

2020 年 400 月、医療史上最大規模となる可能性のあるコンピューター ウイルス攻撃の XNUMX つがユニバーサル ヘルス サービスを襲いました。 XNUMX 以上の拠点を持つ米国の病院チェーンが、損害を与えるランサムウェアの被害に遭ったと伝えられています。 この攻撃により手術の中止が余儀なくされ、医療従事者は紙の記録に切り替えることになった。

6. ゼウス – 3億ドル

Zeus コンピュータ ウイルスは、2007 年に Web に登場したオンライン窃盗ツールです。44 年後の Unisys のホワイトペーパーでは、このウイルスがすべての銀行マルウェア攻撃の 88% の背後にあると推定されています。 その時点までに、フォーチュン 500 企業の 2,500%、合計 76,000 の組織、196 か国の 100 台のコンピューターに侵入していました。 Zeus ボットネットは、リモートの「ボット マスター」のマシンを乗っ取るために連携するプログラムのグループでした。 東ヨーロッパで生まれ、秘密の銀行口座に送金するために使用されていました。 2010 年には、ウイルスの背後にある犯罪組織のメンバー 100 人以上が、主に米国で逮捕されました。現在ではそれほど目立っていませんが、ウイルスのソース コードの一部は、新しいボットネット ウイルスやワームの中に生き続けています。 ゼウスは記録に残る3億ドルの被害を引き起こした。 しかし、生産性の低下、持ち去り、不法窃盗などによる実際のコストは、間違いなくはるかに高くなります。 インフレを調整した3.7億ドルの見積もりでは、このウイルスの被害額は今日のドルでXNUMX億ドルになります。

7. コードレッド – 2.4億ドル

2001 年に初めて観察された Code Red コンピュータ ウイルスは、975,000 のホストに侵入する別のワームでした。 「中国人にハッキングされました!」という文字が表示されていました。 感染した Web ページ全体で実行され、各マシンのメモリ内で完全に実行されました。 ほとんどの場合、ハードドライブやその他のストレージに痕跡は残りません。 財務コストは 2.4 億ドルと見込まれています。 このウイルスは感染したコンピュータの Web サイトを攻撃し、米国ホワイトハウスの Web サイト www.whitehouse.gov に分散型サービス拒否 (DDoS) 攻撃を仕掛けました。 実際、ホワイトハウスはコッド レッドから守るために IP アドレスを変更する必要がありました。 プリンターがウイルスに感染する可能性はありますか? クールなインフォグラフィックをご覧ください: プリンターのセキュリティの現状

8. スラマー – 1.2億ドル

SQL Slammer ワームは、750 年に 200,000 万人のコンピュータ ユーザーに推定 2003 億 2016 万ドルの被害をもたらしました。このコンピュータ ウイルスは IP アドレスをランダムに選択し、脆弱性を悪用して他のマシンに自身を送信します。 これらの被害者のマシンを使用して、複数のインターネット ホストに対して DDoS 攻撃を開始し、インターネット トラフィックを大幅に遅らせました。 Slammer ワームは米国とカナダの銀行に特に大きな被害を与え、多くの場所で ATM がオフラインになりました。 トロントのインペリアル バンク オブ コマースの顧客は、資金にアクセスできないことに気づきました。 この攻撃は XNUMX 年に再び醜悪な攻撃を開始し、ウクライナ、中国、メキシコの IP アドレスから開始されました。

9. CryptoLocker – 665 億 XNUMX 万ドル

ありがたいことに、2013 年の CryptoLocker ウイルスなどのランサムウェア攻撃は、2017 年のピークから減少しました。 このマルウェアは、ファイルを暗号化することで 250,000 台以上のマシンを攻撃しました。 赤い身代金メモが表示され、ユーザーに「重要なファイルの暗号化がこのコンピューターで行われました」と通知されました。 メモには支払い窓口が添付されていました。 このウイルスの作成者は、Gameover Zeus ボットネットと呼ばれるワームを使用して、CryptoLocker ウイルスのコピーを作成し、送信しました。 セキュリティ会社 Sophos のレポートによると、ランサムウェア攻撃による企業の平均コストは 133,000 ドルです。 CryptoLocker が 5,000 社に影響を及ぼしたと推定すると、総コストは 665 億 XNUMX 万ドルになります。 サイバーセキュリティは次にどこへ向かうのでしょうか? ガイドを参照してください: サイバーセキュリティの将来

10. サッサー – 500億ドル

Sasser ワームは、Sven Jaschan という名前の 17 歳のドイツのコンピュータ サイエンスの学生によって作成されました。 彼は、コンピュータ ウイルスの作成者に 18 万ドルの報奨金がかけられた後、2004 年に 250,000 歳で逮捕されました。 Jaschan の友人は、この若者が Sasser ワームだけでなく、有害な Netsky.AC 攻撃も作成したと当局に密告しました。 Jaschan 氏は、マルウェアを作成した時点で未成年だったことが判明し、執行猶予付きの判決を受けた。 Sasser ワームは数百万台の PC をクラッシュさせ、被害額は 18 億ドルとの報告もありますが、感染率が比較的低いことから、被害額は 500 億ドルになる可能性が高いと考えられます。 その他の注目すべきウイルス 上記の最悪のコンピューター ウイルス トップ 10 は、巨大なデジタル氷山の一角にすぎません。 3 年ごとに XNUMX 万もの新しいマルウェア プログラムが出現するため、私たちは森を忘れて、いくつかの優れた木を見逃してしまうかもしれません。 ここでは、長年にわたり大惨事を引き起こしたウイルスをさらにいくつか紹介します。 私のメール: このワームは、感染したマシンからデータを収集して一連の DDoS 攻撃を開始しようとしましたが、削除は比較的簡単でした。 やは: いくつかの亜種を持つさらに別のワーム。パキスタンとインドの間のサイバー戦争の結果であると考えられています。 スウェーデン: C++ で書かれた Swen コンピュータ ワームは、2003 年の OS アップデートのように偽装しました。 その財務コストは 10.4 億ドルと見積もられていますが、確実ではありません。 ストームワーム: このワームは 2007 年に出現し、悪天候が近づいていることを知らせる電子メールを送信して数百万台のコンピュータを攻撃しました。 タナトス/バグベア: 2002 年に発生したキーロガー ウイルスで、金融機関を標的とし、150 か国に拡散しました。 サーカム: 2001 年に発生したコンピュータ ワームで、「アドバイスを求めるためにこのファイルを送信します」という件名の偽メールを使用しました。 探索zip: このワームは偽の電子メールを使用して、数千のローカル ネットワーク上のすべてのマシンに拡散しました。 メリッサ: 1999 年に最も危険なコンピューター ウイルスであるメリッサは、NSFW の写真に似た自分自身のコピーを送信しました。 米国FBIは、清掃と修理にかかる費用を80万ドルと見積もった。 フラッシュバック: Mac 専用ウイルスである Flashback は、600,000 年に 2012 台以上の Mac に感染し、カリ​​フォルニア州クパチーノにある Apple の本拠地にも感染しました。2020 年現在、Mac には PC よりも多くのマルウェアが存在しています。 Confickerの: この 2009 年のウイルスは今でも多くのレガシー システムに感染しており、万が一アクティブになった場合には重大な損害を与える可能性があります。 Stuxnetは: このワームは、有害な命令を送信してイランの核遠心分離機を破壊したと報告されています。
続きを読む
Windows 10のエラーコード0x80244019を修正する方法

エラーコード0x80244019-それはなんですか?

エラー コード 0x80244019 は、Windows 10 および Windows XP のリリースまで遡る以前のバージョンのソフトウェアで Windows Update プロセス中に発生する基本的なエラーです。 これによりアップデートが失敗する可能性があり、デバイスを最新の速度に維持しようとしている Windows ユーザーにとってイライラすることがよくあります。

一般的な症状は次のとおりです。

  • Windowsオペレーティングシステムの更新が完了またはダウンロードできない
  • 番号 0x80244019 を参照するエラー メッセージの表示

更新プロセス中にエラーが発生するとイライラする可能性がありますが、目前の問題に対処するために使用できる簡単な解決策がいくつかあります。 解決方法の少なくともXNUMXつには、コマンドプロンプトやその他の高度なツールに精通している必要があるため、以下の手順を実行する能力に完全に自信がない場合は、資格のある修理技術者に連絡することをお勧めします。エラーコードの解決を支援できる人。

ソリューション

レストアボックスイメージエラーの原因

場合によっては、更新プロセスのエラーは、オペレーティングシステムとコンピューターで実行されているウイルス対策ソフトウェアとの間の競合が原因である可能性があります。 その他の場合、更新プロセスを実行して完了する前に修正する必要のあるファイルの一部が欠落または破損している可能性があります。

詳細情報と手動修理

デバイスでエラーコード0x80244019が表示される場合は、問題の解決を試みるために使用できる方法がいくつかあります。 これらの方法の少なくとも10つは非常に簡単に実行できますが、基本的なユーザーの場合でも、他の方法では、コマンドプロンプトを使用して一連のコマンドを入力するのにある程度の快適さが必要です。 以下の手順を実行することに不安がある場合は、WindowsXNUMXに精通しているコンピューター修理の専門家に連絡してください。

Windowsマシンでエラーコード0x80244019を処理するための主な方法は次のとおりです。

方法XNUMX:WindowsUpdateトラブルシューティングツールを使用して問題を解決する

Windows10でのWindowsUpdateプロセス中にエラーが発生した場合、最善の解決策は、多くの場合、Microsoftが提供する組み込みツールであるWindowsUpdateトラブルシューターを使用することです。 このツールを開くオプションは、エラーメッセージ自体が表示されたときに表示されることがよくあります。

このツールを実行すると、システムは更新プロセスに関連するファイルをスキャンして、競合またはエラーが発生している可能性のある場所を特定しようとします。 システムファイルのXNUMXつを修復または再ダウンロードする必要がある場合、このツールは多くの場合、それ自体で問題を解決できます。

トラブルシューティングツールでエラーが正常に修正された場合は、変更を完全に適用できるように、更新プロセスを再度実行する前に、必ずコンピューターを再起動してください。

ただし、場合によっては、トラブルシューティングツールは問題を検出できないか、問題が何であるかを特定できますが、修正することはできません。 これが発生した場合は、方法XNUMXに移る時期かもしれません。

方法XNUMX:WindowsUpdateアセットで手動でリセットを実行する

Windows Updateツールに関連付けられているアセットを手動でリセットするには、次の手順に従います。

  • ステップXNUMX:スタートメニューからコマンドプロンプトを開き、管理者として実行するオプションを選択します。
  • ステップXNUMX:次のコマンドを実行し、それぞれを入力した後にEnterキーを押します。
    • ネット停止wuauerv
    • ネットストップcryptSvc
    • ネットストップビット
    • Net Stop msiserver
    • Ren C:\Windows\Software\Distribution Software\Distribution.old
    • Ren c:\Windows\System32\catroot2\Catroot2.old
    • ネットスタート
    • ネットスタートcryptSvc
    • ネットスタートビット
    • ネットスタートmsiserver
  • ステップXNUMX:「exit」という単語を入力してコマンドプロンプトを終了します。

これらの手順が完了したら、Windows Updateツールを再度使用して、問題が正常に解決されたかどうかを確認できます。

方法 XNUMX: 自動ツールを使用する

これらのWindows 10やその他の関連する問題が発生したときに、それらを修正するためのユーティリティツールを常に自由に使用したい場合 ダウンロードとインストール 強力な自動化ツール。

続きを読む
コンピュータウイルスやマルウェアはどこで入手できますか
幼少期から現代に至るまで、コンピュータ ウイルスは常に存在していました。 スピーカーの音を鳴らしたり画面にメッセージを投げたりする煩わしい単純なものから、ファイルの削除や暗号化が可能なより悪意のあるものまであります。 今日の現代世界では、自分自身を守ることが非常に重要であり、現代のウイルスはもはや冗談ではなく、コンピューター システムに重大な損害を与えることを目的としています。 コンピュータウイルスやマルウェアはどこで入手できますか復号化ツールの代金を支払わせるためにファイルを暗号化することもあれば、ファイルを直接削除したり、ハードウェアに損傷を与えたりすることもあります。 前に述べたように、自分自身を守ることは重要ですが、保護するということはウイルス対策ソフトウェアをインストールすることだけを意味するのではなく、ウイルスが潜んでいて盗まれる可能性のある一般的な場所がどこにあるのかという情報も非常に重要です。 この記事では、ウイルスやその他のマルウェアが感染する最も一般的な場所を調査するのはそのためです。

プログラムのダウンロード

ダウンロード可能なファイルを含むプログラムは、フリーウェア、ワーム、その他の実行可能ファイルなどのマルウェアの最も一般的なソースです。 画像編集ソフトウェア、音楽ファイル、電子書籍のいずれをダウンロードする場合でも、メディアのソースの信頼性を確保することが重要です。 未知の、新しい、またはあまり人気のない情報源は避けるべきです。

海賊版またはクラックされたソフトウェア

ソフトウェアクラッキングについてご存知ですか? クラックされたソフトウェアは悪意のあるスクリプトで構成されているため、クラックされたソフトウェアを開くたびに、ウイルス対策ソフトウェアがマルウェアとしてフラグを立てる可能性があります。 クラックは悪意のあるスクリプトを PC に挿入する可能性があるため、常に「ノー」と答えてください。

電子メールの添付ファイル

知り合いかどうかに関係なく、誰でも電子メールの添付ファイルを送信できます。 不明なリンクや添付ファイルをクリックすると、デバイスに損害を与える可能性があります。 何かをクリックする前によく考えて、ファイルの種類が「.exe」ではないことを確認してください。

インターネット

デバイスにウイルスを感染させる最も簡単な方法の XNUMX つは、インターネット経由です。 Webサイトにアクセスする前に必ずURLをご確認ください。 安全な URL については、常に「HTTPS」を探してください。 たとえば、ソーシャル メディア Web サイトで公開されているビデオをクリックすると、そのビデオを視聴するために特定の種類のプラグインのインストールが必要になる場合があります。 しかし実際には、これらのプラグインは機密情報を盗む可能性がある悪意のあるソフトウェアである可能性があります。

不明な CD からのデータのブート

悪意のあるソフトウェアが不明な CD を通じてデバイスに侵入する可能性があります。 悪意のある感染から身を守るための良い方法は、デバイスがまったく動作していないときに CD を取り出すことです。 コンピュータの電源を切る前に CD を削除しないと、システムが再起動する可能性があります。

Bluetooth

Bluetooth 転送もシステムに感染する可能性があるため、転送が行われるたびにどの種類のメディア ファイルがコンピュータに送信されているかを把握することが重要です。 効果的な防御策は、既知のデバイスのみとの Bluetooth 接続を許可し、必要な場合にのみ Bluetooth 接続をアクティブにすることです。

パッチが適用されていないソフトウェア

見落とされがちですが、パッチが適用されていないソフトウェアもウイルス感染の主な原因となります。 ソフトウェアのセキュリティ ホールは攻撃者によって悪用され、攻撃者がゼロデイ攻撃の形で公開するまでソフトウェア メーカーには知られません。 したがって、ソフトウェア更新プログラムが PC で利用可能になったらすぐにインストールすることをお勧めします。
続きを読む
アプリ起動追跡を無効または有効にする
Windows 10 オペレーティング システムは、アプリの起動を追跡するためにさまざまな手段を利用して、起動結果と検索結果の両方を向上させます。 スタート メニューで最もよく使用するアプリや検索結果に基づいて、スタート メニューをカスタマイズできます。 このように、アプリ起動追跡は、Windows 10 コンピューターの [スタート] メニューや検索結果で、お気に入りの頻繁に使用するアプリにすばやくアクセスしたい場合に特に役立ちます。 一方、Windows 10 では、ユーザーのプライバシーを保護するためにプライバシー設定を制御する機能が提供されています。 Windows 10 ユーザーは、アプリの起動追跡を有効にしてスタート メニューと検索メニューを改善することを選択することも、プライバシーを非常に重視する場合は Windows オペレーティング システムが開いたものを追跡しないようにするためにアプリの起動追跡を無効にすることを選択することもできます。 どちらの設定を好む場合でも、アプリ起動追跡機能をオンまたはオフにするには、プライバシー コントロール設定を変更するだけでなく、Windows レジストリを調整する必要があります。

オプション 1 – 設定でアプリ起動追跡をオフまたはオンにする

  • [設定]に移動し、[プライバシー]をクリックします。
  • その後、ページ右側の[一般設定]の下にある[Windowsでアプリの起動を追跡して、開始と検索結果を改善する]オプションをオンに切り替えて、アプリの起動追跡機能を有効にします。
  • もちろん、アプリの起動追跡機能を無効にする場合は、[一般設定]の同じページにある[Windowsでアプリの起動を追跡して開始と検索結果を改善する]オプションをオフに切り替えます。
  • その後、設定ウィンドウを閉じます。
注: アプリ起動追跡機能を無効にすると、Windows 10 コンピューター上で [よく使用されるアプリを表示] 設定がグレー表示されるか、[無効] というラベルが表示されることに注意してください。 したがって、最も使用されているアプリを引き続き表示したい場合は、アプリ起動追跡機能を無効にしている場合は再度有効にするだけです。

オプション 2 – Windows レジストリによるアプリ起動追跡をオフまたはオンにする

続行する前に、必ずシステムの復元ポイントを作成してください。
  • Win + Rキーをタップして、[ファイル名を指定して実行]ダイアログボックスを開きます。
  • 次に、「Regeditをフィールドに「」と入力し、Enterキーを押すか、[OK]をクリックしてレジストリエディタを開きます。
  • 次に、次のパスに移動します。
HKEY_CURRENT_USERSSOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvanced
  • その後、Advanced フォルダーを右クリックし、[新規] をクリックして新しい 32 ビット DWORD 値を作成します。
  • 新しく作成したDWORDに「StartTrackProgs」という名前を付け、その値を「1」をクリックして、アプリの起動追跡機能を有効にします。
  • アプリの起動機能を無効にする場合は、「0」を1ではなく値として使用します。
  • 次に、[OK]をクリックして、コンピューターを再起動します。
32ビットのWindowsコンピューターを使用している場合でも、64ビットのDWORD値を作成する必要があることに注意してください。
続きを読む
トロイの木馬 Kryptik とは何ですか、また何をするものですか
トロイの木馬。 Kryptik は、トロイの木馬として知られる悪意のあるコンピュータ感染症です。 トロイの木馬。 Kryptik は起動時にロードされて自身を再作成する可能性があるため、感染したコンピュータから手動で削除することが困難になります。 トロイの木馬。 Kryptik は、リモートのハッカーがユーザーの許可や知識なしにアクセスできるようにすることで、感染したシステムを侵害する可能性があります。 トロイの木馬。 Kryptik は、他の未知のマルウェア寄生虫の感染を引き起こす可能性もあります。

トロイの木馬暗号Trojan.Kryptik は、次のレジストリ エントリを作成します。

ディレクトリ %ALLUSERSPROFILE%\windrivgr 19.7 %LOCALAPPDATA%\DsHcaJnIIz パスなしのファイル名 scaalqtw.exe 正規表現ファイルマスク %ALLUSERSPROFILE%\sqldump.exe %APPDATA%\b[NUMBERS].exe %APPDATA%\Microsoft\Windows\Start Menu\ Programs\Startup\[ランダムな文字].com.url %APPDATA%\Origin\update.vbe %APPDATA%\Stanfind.exe %APPDATA%\vpn gui.exe %LOCALAPPDATA%\Microsoft\Windows\Symbols\wvfilters.sys % TEMP%\nvc.exe %TEMP%\system.exe %TEMP%\winsrvcs32.exe
続きを読む
及び
著作権©iriz.co ErrorTools。 全著作権所有
商標: Microsoft Windows のロゴは、Microsoft の登録商標です。 免責事項: ErrorTools.com は Microsoft と提携しておらず、直接の提携も主張していません。
このページの情報は、情報提供のみを目的として提供されています。
DMCA.com保護ステータス