web-dev-qa-db-ja.com

広告ボットを取り除く方法は?

この問題は、ネットワークに接続されたPCにプロキシサーバーを設定したために始まりました。その後、PCや電話など、ネットワークに接続されているすべてのデバイスが、リンクをクリックするたびに私を広告Webサイトにリダイレクトするアドボットに感染していることに気付きました。次に、Malwarebytes、Adware Cleaner、およびその他のAVソフトウェアをインストールしてPCをクリーンアップしましたが、何も検出されませんでした。これはルーターのハッキングのようなものだと思ったので、ルーターをハードリセットしてISPで再構成したところ、すべてのPCで問題が解決しました。しかし、それは私の電話に残った。その後、工場出荷時の設定にリセットし、すべてをフォーマットし、すべてのアプリを削除しましたが、問題はまだあり、広告のWebサイトにリダイレクトされています。プレイストアのほとんどすべてのAVアプリを試しましたが、何もキャッチされませんでした。この状況ではどうすればよいですか?この問題を解決する他の方法を知りません。このボットは、ルーターに接続しているときは私の電話でのみ機能し、モバイルデータに切り替えたときは機能しないことにも言及する必要があります。一方、それでもルータがハッキングされている場合は、他のPCにも影響を与えるはずです。何か提案がありますか?私は本当にどんな考えにも感謝します。

3
Mina Hafzalla

ルーターのDNS設定が、攻撃者の制御下にあるサーバーを使用するように変更されたようです。これは、プロキシサーバーを無効にすることで確認できます。プロキシを無効にして問題が解決した場合は、プロキシマシンをワイプして再起動してください。これが確実な唯一の方法です。

DNSサーバーの設定を本来あるべきものにリセットできます(ISPは本来あるべきものを教えてくれます。ルーターがそれらを自動的に取得できるか、GoogleやOpenDNSなどのサードパーティのサービスを使用できます)。ローカルネットワークの問題。

次に、攻撃が再び発生するのを防ぐ必要もあります。これを行うための対策には、次のものがあります。

  • ファクトリーリセットを実行して、攻撃者が残した設定をクリアする
  • 最新のルーターファームウェアのインストール
  • 構成インターフェースで強力なパスワードを使用する
  • 構成インターフェースへのアクセスを適切な場所に制限する(インターネットではなく、有線のローカル接続)
  • 使用後、構成インターフェースからログアウトします(ルーターの構成時にブラウザーで「パスワードを保存」にチェックマークを付けないでください)。
  • ルーターによって使用および提供されるIPアドレスを変更する(たとえば、192.168.1.1から192.168.123.1に変更する)

設定の場所はモデルによって異なります。これらの設定を確認する方法がわからない場合は、ルーターの製造元、ISPのヘルプデスクに問い合わせるか、専門家に相談してください。それらのオプションのいくつかは無料ではないかもしれませんが、それだけの価値があります。

2
James Snell

あなたの質問に最初に答えた人が言ったすべてに同意します-これはおそらくルーターのDNSハックであり、ローカルLAN(IPアドレスを持つエンドポイント)内の他のエンドポイント(たとえば、子供のコンピューター)に永続的なマルウェアがない限り「192.168」などで開始します)、ローカルインフラストラクチャの残りの部分を、クリーンアップするよりも早く攻撃します。

忘れないでください。この種のことをする人々は冷酷な犯罪者であり、最低の最低です。彼らはあなたのインフラストラクチャの使用を盗んでおり、あなたがそれらを強制的に排出するまでそれを盗み続けます。残念ながら、これは今日のインターネットの状況です。プラグインした瞬間に、文字通り世界中から悪意のあるすべての悪者に身をさらし、そこから盗もうとしています。

そして、これは私が前の投稿者のコメントに追加しなければならない他の唯一のものになります:ルーター、ADSL /ケーブルモデム、PCなどで何かをする前に-インターネットから完全にプラグを抜いてください。ローカルLANを「サニタイズ」しようとしている間、攻撃者がローカルLANを改ざんするために使用できるすべてのデータパスから物理的に遮断する必要があります。

これらのサイバー犯罪者の中には、「ハートビート」機能を備えたボットネットを持っているものがあります。ノード(この場合は「あなたのルーター」)がボットネットから一瞬ドロップした場合、「正当な所有者が私のボットネットを取り除こうとしている」と結論付けます。マルウェア-それを許可することはできません、今はできますか?)そして、自動攻撃スクリプトをトリガーして、インフラストラクチャ(パブリックIPアドレスなど)を攻撃して、いずれかが通過してSquare Oneに戻るまで。

したがって、ルールは簡単です。インターネットから切断し、すべてをクリーンアップしてから、デバイスを1つずつ再接続し、確実に完全にクリーンアップおよび「ハードニング」されていることを確認して、これらのsleazebagsがつま先のホールドを再度試みないようにします。なぜなら、結局のところ、それはIS "your" LAN ...ではなく、 "theirs"だからです。

幸運を!

1
user53510