キーワードdata
30399総数   |   検索結果の表示件数 : 121 - 140
\WindowsUpdate\Internet Application Data %Program Files%\Common Files\Microsoft Shared\WindowsUpdate\Internet Application Data\S-1-5-21-5549805480-4977774949-5052555052-1057 %Program Files%\Common Files\Microsoft
Profile%\data\{malware file name} (註:%User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista 、 7 、8、8.1 、Server 2008 および Server 2012の場合、"C:\Users\<ユーザ名
コンピュータ内に以下のように自身のコピーを作成します。 %User Profile%\Application Data\windows32.exe (註:%User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合、通常、"C:\Documents and Settings\<ユーザ名>"、Windows Vista および 7 の場合、"C:\Users
\Application Data" 、 Windows NTの場合 "C:\WINNT\Profiles\<ユーザ名>\Application Data"、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>\Application Data" です。) スパイウェアは、以下のファイルを作成します。 %Application Data%\{random2}\{random
\Documents and Settings\<ユーザ名>\Local Settings\Application Data" 、 Windows NTの場合 "C:\WINNT\Profiles\<ユーザ名>\Application Data"、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>\Application Data" です。) マルウェアは、以下の無害な
レジストリ値を追加します。 HKEY_CURRENT_USER\Software\RegData HKEY_CURRENT_USER\Software\RegData\ Data HKEY_CURRENT_USER\Software\RegData\ Data projectname = "Ayabot" HKEY_CURRENT_USER\Software\RegData\ Data host =
マルウェアは、ファイルを作成します インストール マルウェアは、以下のフォルダを作成します。 C:\Documents and Settings\All Users\Application Data\adhhh 作成活動 マルウェアは、以下のファイルを作成します。 C:\Documents and Settings\All Users\Application Data\adhhh
合、"C:\Documents and Settings\<ユーザー名>\Local Settings\TEMP" です。. %System Root%は、標準設定では "C:" です。また、オペレーティングシステムが存在する場所です。) マルウェアは、以下のレジストリキーを追加します。 HKEY_LOCAL_MACHINE\SOFTWARE\Search On\ Data
スパイウェアは、他のマルウェアに作成され、コンピュータに侵入します。 侵入方法 スパイウェアは、以下のマルウェアに作成され、コンピュータに侵入します。 TROJ_ARTIEF.AE インストール スパイウェアは、以下のファイルを作成します。 %System Root%\Documents and Settings\NetworkService\Application Data\Microsoft
コピーを作成します。 %User Profile%\Application Data\csrss.exe %User Profile%\Application Data\rundll32.exe %User Profile%\Application Data\svchost.exe (註:%User Profile% フォルダは、Windows 2000、XP および Server 2003 の場合
Profile%\Application Data\ntuser32.dat %Application Data%\Microsoft\wininit32.exe (註:%User Profile% フォルダは、Windows 98 および MEの場合、"C:\Windows\Profiles\<ユーザ名>"、Windows NTでは、"C:\WINNT\Profiles\<ユーザ名>"、Windows
\Data\Temp\usgthrsvc" "DownLevelDaemon" "%System%\SearchFilterHost.exe" 0 556 560 568 65536 564 "%System%\SearchProtocolHost.exe" Global
Users Profile%\Application Data\Microsoft\Windows\Burn\{Random Filename 1}.dll %All Users Profile%\Application Data\Microsoft\Windows\LiveUpdata_Mem\{Random Filename 2}.dll %All Users Profile%\Application
。 HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Run ZL793EJ7TLBW.exe = "%User Profile%\Application Data\ZL793EJ7TLBW.exe" 作成活動 マルウェアは、以下のファイルを作成します。 %User Profile%\Application Data\windnet.jpg %User
。 HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Run 1CWS02N12 = "regsvr32 /s %User Profile%\Application Data\1CWS02N12.jpg " HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Run 2CWS02N12 =
。 HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Run VG7S0OWG0I3I.exe = "%User Profile%\Application Data\VG7S0OWG0I3I.exe" 作成活動 マルウェアは、以下のファイルを作成します。 %User Profile%\Application Data\windnet.jpg %User
。 HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Run 1CWS12D108 = "regsvr32 /s %User Profile%\Application Data\1CWS12D108.jpg " HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Run 2CWS12D108
コンピュータに侵入します。 アドウェアは、ユーザの手動インストールにより、コンピュータに侵入します。 インストール アドウェアは、以下のフォルダを追加します。 %All Users Profile%\Application Data\Freemake %Program Files%\Freemake (註:%All Users Profile%フォルダは、Windows 2000、XP および Server
\WindowsUpdate\Internet Application Data %Program Files%\Common Files\Microsoft Shared\WindowsUpdate\Internet Application Data\S-1-5-21-5180775055-7754787676-8052534957-1050 %Program Files%\Common Files\Microsoft
侵入します。 マルウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。 インストール マルウェアは、以下のファイルを作成します。 %User Profile%\Application Data\lrarts47.dll or %User Profile%\Application Data\juuglpbd5.dll -TSPY_AMBLER.KA