コンピューターへの不正なリモートアクセスを検出する方法

著者: Mark Sanchez
作成日: 28 1月 2021
更新日: 1 J 2024
Anonim
リモートデスクトップ接続できないときの対処方法を教えてください。
ビデオ: リモートデスクトップ接続できないときの対処方法を教えてください。

コンテンツ

1 コンピューターをインターネットから切断します。 他の誰かがそれにアクセスできると思う場合は、これを行ってください。イーサネットケーブルとWi-Fi接続を切断します。
  • アクティブな不正アクセスの最も明白な兆候は、カーソルの移動、プログラムの起動、または参加せずにファイルを削除することです。ただし、すべてのポップアップで警告が表示されるわけではありません。多くのプログラムの自動更新プロセス中にも表示されます。
  • 遅いインターネット接続やなじみのないプログラムは、必ずしも不正アクセスの結果ではありません。
  • 2 最近開いたファイルとプログラムのリストを確認してください。 WindowsコンピューターとMacの両方で、最後に開いたファイルと最近使用したプログラムを簡単に確認できます。これらのリストに見慣れないオブジェクトが含まれている場合、誰かがあなたのコンピュータにアクセスしている可能性があります。確認方法は次のとおりです。
    • Windows:最近開いたファイルを確認するには、Windows + Eを押してファイルエクスプローラーを開きます。メインパネルの下部にある[最近のファイル]をチェックして、自分で開いていないものがないかどうかを確認します。スタートメニューの上部に最近のドキュメントのリストを表示することもできます。
    • Mac:画面の左上隅にあるAppleメニューをクリックして、[最近]を選択します。次に、[アプリケーション](最近使用したプログラムのリスト)、[ドキュメント](ファイルのリスト)、または[サーバー](削除されたプログラムのリスト)をクリックします。 発信 接続)。
  • 3 タスクマネージャまたはシステムモニタを起動します。 これらのユーティリティを使用して、アクティブなプロセスを識別できます。
    • Windowsでは、Ctrl + Shift + Escを押します。
    • Mac OSでは、「アプリケーション」フォルダを開き、「ユーティリティ」をダブルクリックしてから、「システムモニタ」をダブルクリックします。
  • 4 実行中のプログラムのリストで、リモートアクセス用のプログラムを見つけます。 また、このリストでなじみのない、または疑わしいプログラムを探してください。ユーザーの知らないうちにインストールできる人気のあるリモートアクセスソフトウェアを次に示します。
    • VNC、RealVNC、TightVNC、UltraVNC、LogMeIn、GoToMyPC、TeamViewer。
    • また、なじみのない、または疑わしいプログラムを探します。このプロセスまたはそのアクティブなプロセスの目的がわからない場合は、インターネットでそのプロセスに関する情報を見つけてください。
  • 5 異常に高いCPU使用率に注意してください。 タスクマネージャまたはシステムモニタに表示されます。プロセッサの使用率が高いことは正常であり、コンピュータが危険にさらされていることを示すものではありませんが、コンピュータを使用していないときに発生した場合は、多くのプロセスがバックグラウンドで実行されている可能性があり、非常に疑わしいです。 CPU使用率が高いということは、単にバックグラウンドのシステム更新または大きなファイルのダウンロード(忘れている可能性があります)を意味する可能性があることに注意してください。
  • 6 コンピューターをスキャンして、ウイルスやマルウェアを探します。 Windows 10を使用している場合は、組み込みのスキャンツールを使用できます。 設定 > アップデートとセキュリティ > Windowsセキュリティ..。 Macユーザーは、Macスキャンツールの使用方法に関する情報を見つけることができます。
    • コンピューターにウイルス対策ソフトウェアがインストールされていない場合は、インストーラーを別のコンピューターにダウンロードし、USBドライブを使用してコンピューターにコピーします。ウイルス対策をインストールし、システムをスキャンします。
    • WindowsとMacの両方に対応した無料で使いやすいマルウェアスキャナーの1つは、MalwarebytesAnti-Malwareです。 https://www.malwarebytes.comからダウンロードできます。
  • 7 検出されたマルウェアを隔離します。 ウイルス対策またはマルウェアスキャンで疑わしいオブジェクトが見つかった場合は、それらを隔離して、システムに害を及ぼさないようにします。
  • 8 Malwarebytes Anti-RootkitBetaをダウンロードして実行します。 このプログラムは、Webサイトから無料でダウンロードできます。 malwarebytes.org/antirootkit/..。アンチルートキットベータは、ルートキットを検出して削除します。ルートキットは、攻撃者がシステムに足場を築き、侵入の痕跡を隠すことを可能にする悪意のあるプログラムです。システム全体のスキャンには時間がかかります。
  • 9 マルウェアを削除した後、コンピューターの動作を監視します。 ウイルス対策プログラムやその他のプログラムがマルウェアを検出して削除した場合でも、コンピューターの動作を監視して、隠れたマルウェアがないかどうかを判断します。
  • 10 すべてのパスワードを変更します。 コンピュータが危険にさらされている場合、攻撃者がキーロガーを使用してパスワードを取得した可能性があります。この場合、別のアカウントのパスワードを変更してください。異なるサイトまたはサービスに同じパスワードを使用しないでください。
  • 11 すべてのアカウントからサインアウトします。 パスワードを変更した後にこれを行います。これらのアカウントを使用するすべてのデバイスでアカウントからサインアウトします。この場合、攻撃者は古いパスワードを使用できなくなります。
  • 12 コンピュータへの不正アクセスをブロックできない場合は、オペレーティングシステムを再インストールしてください。 これは、侵入を防ぎ、すべての悪意のあるファイルを取り除くための唯一の信頼できる方法です。システムを再インストールするプロセスではすべての情報が削除されるため、システムを再インストールする前に重要なデータをバックアップしてください。
    • 古いファイルが再インストールされたシステムの感染につながるリスクがあるため、データをバックアップするときは、各ファイルをスキャンしてください。
    • WindowsまたはMacOSシステムを再インストールする方法の詳細については、この記事をお読みください。
  • パート2/2:不正アクセスの防止

    1. 1 ウイルス対策ソフトウェアの自動更新を構成します。 最新のウイルス対策ソフトウェアは、マルウェアがコンピューターに侵入する前にマルウェアを検出します。 WindowsにはWindowsDefenderが付属しています。これは、バックグラウンドで実行および更新される非常に優れたウイルス対策です。 BitDefender、Avastなどの優れた無料のアンチウイルスをダウンロードすることもできます。またはAVG。コンピュータにインストールできるアンチウイルスプログラムは1つだけであることに注意してください。
      • Windows Defenderを有効にする方法の詳細については、この記事をお読みください。
      • ウイルス対策ソフトウェアのインストール方法の詳細については、この記事をお読みください(この場合、Windows Defenderは自動的にオフになります)。
    2. 2 ファイアウォールを構成します。 サーバーを所有しているか、リモートアクセスプログラムを実行していない限り、ポートを開いたままにしておく必要はありません。開いているポートを必要とするほとんどのプログラムはUPnPを使用します。つまり、必要に応じてポートを開いたり閉じたりします。永続的に開いているポートは、システムの主な脆弱性です。
      • この記事を読んでから、すべてのポートが閉じているかどうかを確認してください(サーバーを所有している場合を除く)。
    3. 3 メールの添付ファイルには注意してください。 これらは、ウイルスやマルウェアを拡散する最も一般的な方法です。知っている人からの手紙の添付ファイルを開きます。この場合でも、送信者に連絡して、添付ファイルが送信されたかどうかを確認することをお勧めします。送信者のコンピュータが感染している場合、マルウェアは送信者の知らないうちに送信されます。
    4. 4 強力なパスワードを設定します。 すべての安全なアカウントまたはプログラムには、一意で強力なパスワードが必要です。この場合、攻撃者はあるアカウントのパスワードを使用して別のアカウントをハッキングすることはできません。パスワードマネージャーの使用方法に関する情報をインターネットで見つけてください。
    5. 5 無料のWi-Fiホットスポットは使用しないでください。 誰かがあなたのインバウンドとアウトバウンドのトラフィックを監視しているかどうかを知ることができないため、このようなネットワークは安全ではありません。トラフィックを監視することにより、攻撃者はブラウザまたはより重要なプロセスにアクセスできます。無料のワイヤレスネットワークに接続している間、システムを安全に保つには、トラフィックを暗号化するVPNサービスを使用します。
      • VPNサービスに接続する方法については、この記事をお読みください。
    6. 6 インターネットからダウンロードしたプログラムには注意してください。 インターネット上で見つけることができる多くの無料のプログラムには、追加の、そしてしばしば不必要なソフトウェアが含まれています。したがって、プログラムのインストール中に、カスタムインストールを選択して、不要なソフトウェアを破棄します。また、悪意のあるコードが含まれている可能性があるため、「海賊版」(ライセンスなし)ソフトウェアをダウンロードしないでください。

    チップ

    • コンピュータが起動してアップデートをインストールする場合があることに注意してください。最近の多くのコンピューターは、通常、コンピューターが使用されていない夜間に、更新プログラムを自動的にインストールするように設定されています。コンピュータに触れていないときにコンピュータの電源が自動的にオンになっているように見える場合は、アップデートをダウンロードするためにウェイクアップしている可能性があります。
    • 誰かがあなたのコンピュータにリモートアクセスした可能性はありますが、非常に小さいです。侵入を防ぐための措置を講じることができます。