コンピュータがハッキングされるよりも恐ろしいことはほとんどありません。ハッカーがコンピュータを制御したと思われる場合、最初にすべきことはインターネットから完全に切断することです。安全にインターネットから切断した後、ハッカーがシステムに侵入して削除するために悪用した脆弱性を探します。システムを安全にロックダウンしたら、将来の侵入を防ぐための措置を講じることができます。
ステップ パート1 パート 1/2:侵入を阻止 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/c\/c1\/Detect-a-Remote-Access-to-My-Computer-Step-1-Version-3.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-1-Version-3.jpg","bigUrl":"https:\/\/www.wikihow.com\/i mages\/thumb\/c\/c1\/Detect-a-Remote-Access-to-My-Computer-Step-1-Version-3.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-1-Version-3.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 1システムの更新を手動で実行しない場合でも、コンピューターがオンになっていると表示される場合があります。 今日の多くのコンピューターは、通常はコンピューターが使用されていない夜間にシステムを自動的に更新するように設定されています。手動で更新を実行していない場合、コンピューターは使用されていないがオンになっているように見える場合は、スリープ モードから復帰して更新をインストールしている可能性があります。誰かがリモートからコンピュータに接続する可能性は低いですが、不可能ではありません。侵入を防ぐために実行できる手順があります。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/f\/fc\/Detect-a-Remote-Access-to-My-Computer-Step-2-Version-3.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-2-Version-3.jpg","bigUrl":"https:\/\/www.wikihow.com\/i mages\/thumb\/f\/fc\/Detect-a-Remote-Access-to-My-Computer-Step-2-Version-3.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-2-Version-3.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 2リモート接続の明らかな兆候があるかどうかを確認します。 マウスが勝手に動いたり、プログラムが目の前で開いたり、ファイルが次々と削除されたりする場合は、ハッカーに遭遇したことになります。コンピュータがハッキングされた場合、最初のステップはすぐに電源を切り、ネットワーク ケーブルを抜くことです。インターネット接続が遅い、または見慣れないプログラムが存在するからといって、必ずしも誰かがリモートでコンピューターに接続しているわけではありません。 多くのプログラムは自動的に更新されますが、更新中にいくつかのウィンドウが表示されたりポップアップ表示されたりすることがあります。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/9\/98\/Detect-a-Remote-Access-to-My-Computer-Step-3-Version-3.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-3-Version-3.jpg","bigUrl":"https:\/\/www.wikihow.com\/i mages\/thumb\/9\/98\/Detect-a-Remote-Access-to-My-Computer-Step-3-Version-3.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-3-Version-3.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 3コンピュータをインターネットから切断します。 侵入が疑われる場合は、直ちにネットワークから切断してください。ハッカーによるさらなる攻撃を防ぎ、他のデバイスがウイルスに感染するのを防ぐために、ネットワーク接続と他のデバイスとの接続を完全に切断することが最善です。コンピュータからネットワーク ケーブルを取り外し、ワイヤレス ネットワークから切断します。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/7\/71\/Detect-a-Remote-Access-to-My-Computer-Step-4-Version-3.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-4-Version-3.jpg","bigUrl":"https:\/\/www.wikihow.com\/i mages\/thumb\/7\/71\/Detect-a-Remote-Access-to-My-Computer-Step-4-Version-3.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-4-Version-3.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 4タスク マネージャーまたはアクティビティ モニターを開きます。 これら 2 つのユーティリティを使用すると、コンピューター上で実行されている他のプログラムを確認することができます。 Windows - Ctrl + Shift + Esc キーを押します。 Mac - アクティビティ モニタは、アプリケーションのインストール ディレクトリのユーティリティ フォルダにあります。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/c\/cd\/Detect-a-Remote-Access-to-My-Computer-Step-5-Version-3.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-5-Version-3.jpg","bigUrl":"https:\/\/www.wikihow.com\/i mages\/thumb\/c\/cd\/Detect-a-Remote-Access-to-My-Computer-Step-5-Version-3.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-5-Version-3.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 5実行中のプログラムのリストで、ハッカーがリモートで使用しているプログラムを探します。 実行中のプログラムのリストで次のプログラムを探し、見慣れないプログラムや疑わしいプログラムにも注意してください。これらのプログラムは、多くの場合、ユーザーの許可なくコンピュータにインストールされ、ハッカーがリモートで接続するためのツールとして使用されます。 VNC、RealVNC、TightVNC、UltraVNC、LogMeIn、GoToMyPC、TeamViewer。 疑わしいプログラムや認識できないプログラムを探します。プログラムが何をするのか分からない場合は、オンラインで検索してください。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/e\/e1\/Detect-a-Remote-Access-to-My-Computer-Step-6.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-6.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/e\/e1\/Detect-a-Remote-Access-to-My-Computer-Step-6.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-6.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 6 CPU 使用率が高くないか確認します。 この情報は、タスク マネージャーまたはアクティビティ モニターで確認できます。 CPU 使用率が高くなるのはよくあることですが、コンピューターが攻撃を受けている兆候である可能性もあります。コンピュータを使用していないときに CPU 使用率が高い場合は、許可されていないプログラムがバックグラウンドで実行されている可能性があります。バックグラウンドでプログラムの更新やトレントのダウンロードが行われていることを忘れて、CPU 使用率が高くなる場合があることに注意してください。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/5\/5d\/Detect-a-Remote-Access-to-My-Computer-Step-7.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-7.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/5\/5d\/Detect-a-Remote-Access-to-My-Computer-Step-7.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-7.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 7ウイルス対策ソフトウェアでスキャンします。 おそらく、Microsoft の「Windows Defender」も含め、すでにウイルス対策ソフトウェアがインストールされているはずです。ウイルス対策ソフトウェアを開き、コンピュータシステム全体をスキャンします。スキャンが完了するまでに約 1 時間かかります。ウイルス対策ソフトウェアをお持ちでない場合は、別のコンピューターにインストール パッケージをダウンロードし、USB ドライブを使用して自分のコンピューターに転送します。ウイルス対策ソフトウェアをインストールし、スキャンを実行します。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/e\/e6\/Detect-a-Remote-Access-to-My-Computer-Step-8.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-8.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/e\/e6\/Detect-a-Remote-Access-to-My-Computer-Step-8.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-8.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 8ウイルス対策ソフトウェアによって検出されたウイルスを削除します。 ウイルス対策ソフトウェアがコンピュータ上でマルウェアを発見した場合は、ウイルス対策ソフトウェアが提供する方法を使用してマルウェアを隔離します。これにより、悪意のあるプログラムがコンピューターにさらに損害を与えるのを防ぐことができます。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/1\/14\/Detect-a-Remote-Access-to-My-Computer-Step-9.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-9.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/1\/14\/Detect-a-Remote-Access-to-My-Computer-Step-9.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-9.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 9 Malwarebytes Anti-Malware をダウンロードしてインストールします。 このソフトウェアは、二次スキャンを実行して、ウイルス対策ソフトウェアが検出できなかったウイルスを見つけることができます。 malwarebytes.org からダウンロードできます。コンピュータがインターネットから切断されているため、別のコンピュータを使用してインストール パッケージをダウンロードし、USB フラッシュ ドライブを使用してコンピュータに転送する必要があります。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/1\/1b\/Detect-a-Remote-Access-to-My-Computer-Step-10.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-10.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/1\/1b\/Detect-a-Remote-Access-to-My-Computer-Step-10.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-10.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 10 Malwarebytes Anti-Malware を使用してコンピューターをスキャンします。 スキャンが完了するまでに約 30 分かかります。マルウェア対策ソフトウェアは、コンピューターを制御する可能性のある侵入プログラムを検出します。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/1\/17\/Detect-a-Remote-Access-to-My-Computer-Step-11.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-11.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/1\/17\/Detect-a-Remote-Access-to-My-Computer-Step-11.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-11.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 11見つかったものはすべて分離する必要があります。 マルウェア対策ソフトウェアはスキャン中に何かを発見した場合、システムのさらなる感染を防ぐためにそれらを隔離します。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/6\/60\/Detect-a-Remote-Access-to-My-Computer-Step-12.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-12.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/6\/60\/Detect-a-Remote-Access-to-My-Computer-Step-12.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-12.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 12Malwarebytes Anti-Rootkit Beta をダウンロードしてインストールします。 このソフトウェアはmalwarebytes.org/antirootkit/ から無料でダウンロードできます。システム ファイルに隠れていることが多い悪意のあるプログラムである「ルートキット」を検出します。ソフトウェアはコンピュータをスキャンしますが、これには時間がかかる場合があります。 [1] {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/f\/fd\/Detect-a-Remote-Access-to-My-Computer-Step-13.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-13.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/f\/fd\/Detect-a-Remote-Access-to-My-Computer-Step-13.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-13.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 13悪意のあるプログラムを削除した後、コンピューターを監視し続けます。 ウイルス対策ソフトウェアやマルウェア対策ソフトウェアが悪意のあるプログラムを検出し、正常に削除した場合でも、コンピューターを監視して、そこにウイルスが隠れていないことを確認する必要があります。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/a\/a1\/Detect-a-Remote-Access-to-My-Computer-Step-14.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-14.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/a\/a1\/Detect-a-Remote-Access-to-My-Computer-Step-14.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-14.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 14すべてのパスワードを変更します。 コンピュータがウイルスに感染した場合、すべてのパスワードがキーロガーによって記録される可能性があります。ウイルスが削除されたことを確認したら、すべてのアカウントのパスワードを変更してください。異なるアカウントに同じパスワードを使用しないでください。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/a\/ad\/Detect-a-Remote-Access-to-My-Computer-Step-15.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-15.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/a\/ad\/Detect-a-Remote-Access-to-My-Computer-Step-15.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-15.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 15すべてのデバイスのすべてのログインからログアウトします。 パスワードを変更した後は、各アカウントを再度確認し、完全にログアウトされていることを確認してください。すべてのデバイスでアカウントからログアウトしていることを確認してください。これにより、新しいパスワードが有効になり、他のユーザーが古いパスワードを使用できなくなります。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/7\/70\/Detect-a-Remote-Access-to-My-Computer-Step-16.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-16.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/7\/70\/Detect-a-Remote-Access-to-My-Computer-Step-16.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-16.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 16侵入プログラムを排除できない場合は、システム全体を消去します。 コンピュータがまだハッキングされている場合、またはウイルスがまだ存在しているのではないかと心配な場合は、システム全体を消去して再インストールするしか解決策はありません。使用するデータはすべて削除され、リセットされるため、重要なデータは必ず事前にバックアップしてください。感染したデバイスからデータをバックアップするときは、まず各ファイルをスキャンしてください。古いファイルをコピーすると、システムが再び感染する可能性があります。 Windows または Mac システムをフォーマットして再インストールする手順については、「コンピュータ システムの消去と再インストール」を参照してください。 広告する パート2 パート 2/2: 将来の侵入を防ぐ {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/5\/59\/Detect-a-Remote-Access-to-My-Computer-Step-17.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-17.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/5\/59\/Detect-a-Remote-Access-to-My-Computer-Step-17.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-17.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 1ウイルス対策ソフトウェアが更新され、正常に動作していることを確認します。 最新バージョンのウイルス対策プログラムは、ほとんどのウイルス攻撃を事前に検出できます。 Windows システムに付属するウイルス対策プログラムは「Windows Defender」と呼ばれ、自動的に更新され、バックグラウンドで実行されます。 360 Guard、Tencent Computer Manager、Kingsoft Antivirus などの無料のウイルス対策ソフトウェアもいくつかあります。ウイルス対策ソフトウェアをインストールするだけです。 Windows コンピュータに「Windows Defender」を設定する方法については、オンラインで検索してください。 Windows Defender を使用したくない場合は、ウイルス対策ソフトウェアのインストール手順をオンラインで検索できます。別のウイルス対策ソフトウェアをインストールすると、「Windows Defender」は自動的にオフになります。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/a\/a4\/Detect-a-Remote-Access-to-My-Computer-Step-18.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-18.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/a\/a4\/Detect-a-Remote-Access-to-My-Computer-Step-18.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-18.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 2ファイアウォールが設定されていることを確認します。 コンピュータへのリモート接続を必要とする Web サーバーやその他のプログラムを実行していない場合は、ポートを開く必要はありません。ポート接続を必要とするほとんどのプログラムでは、UPnP をオンにすることでポート接続が実現され、必要なときにポートが開かれ、使用されていないときはポートが閉じられます。ポートを常に開いたままにしておくと、ネットワークが攻撃に対して脆弱になる可能性があります。サーバーが稼働していない限り、ポートが開いていないことを確認してください。セットアップ手順については、「ルーターでのポート転送の設定」を参照してください。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/4\/4f\/Detect-a-Remote-Access-to-My-Computer-Step-19.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-19.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/4\/4f\/Detect-a-Remote-Access-to-My-Computer-Step-19.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-19.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 3電子メールの添付ファイルには注意してください。 電子メールの添付ファイルは、ウイルスや悪意のあるプログラムがシステムに侵入する最も一般的な方法の 1 つです。信頼できる送信者からの添付ファイルのみを開き、開く前に必ず送信者に確認してください。連絡先のコンピュータがウイルスに感染している場合、知らないうちにウイルスを含む添付ファイルを電子メールで送信してしまう可能性があります。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/b\/ba\/Detect-a-Remote-Access-to-My-Computer-Step-20.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-20.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/b\/ba\/Detect-a-Remote-Access-to-My-Computer-Step-20.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-20.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 4パスワードのセキュリティが強固であることを確認します。 パスワード保護を必要とする各アカウントまたはプログラムには、個別の複雑なパスワードが必要です。これにより、ハッカーがすでにハッキングした別のアカウントを通じて、あるアカウントのパスワードを入手できなくなります。パスワード マネージャーを使用してパスワードをより簡単に追跡する方法については、オンラインで確認してください。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/3\/3e\/Detect-a-Remote-Access-to-My-Computer-Step-21.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-21.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/3\/3e\/Detect-a-Remote-Access-to-My-Computer-Step-21.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-21.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 5公共の Wi-Fi の使用は避けてください。 公衆 Wi-Fi はネットワークを制御できないため危険です。 誰かがこの Wi-Fi を使用してコンピューターのトラフィックを監視したとしても、それを検出することはできません。こうすることで、開いているブラウザに侵入したり、より深刻な事態を引き起こしたりする可能性があります。公衆 Wi-Fi に接続するときに VPN を使用すると、情報の送信が暗号化されるため、この脆弱性を防ぐことができます。 VPN を設定して接続する方法については、「VPN の設定」を参照してください。 {"smallUrl":"https:\/\/www.wikihow.com\/images_en\/thumb\/7\/77\/Detect-a-Remote-Access-to-My-Computer-Step-22.jpg\/v4-460px-Detect-a-Remote-Access-to-My-Computer-Step-22.jpg","bigUrl":"https:\/\/www.wikihow.com\/images\/thumb\/7\/77\/Detect-a-Remote-Access-to-My-Computer-Step-22.jpg\/v4-728px-Detect-a-Remote-Access-to-My-Computer-Step-22.jpg","smallWidth":460,"smallHeight":348,"bigWidth":728,"bigHeight":551,"licensing":" class=\"mw-parser-output\"><\/div>"} 6インターネットからダウンロードしたプログラムには注意してください。 オンラインで入手できる多くの「無料」プログラムには、不要なソフトウェアがバンドルされている場合があります。インストール プロセス中は特に注意し、追加のソフトウェアを選択しないでください。また、海賊版ソフトウェアのダウンロードも避けてください。これもウイルスがシステムに感染する原因となります。 [2] 広告する