コマンドラインツールがマルウェアファイルを逃しました
HI、
次のコマンドライン引数を使用してサンプルをScanしています.
C:¥Program Files¥Microsoftセキュリティクライアント>mpcmdrun.exe-scan-scantype 3-dablereMediation-file 32a4a9bb39136eBFE38090B8CB5B1B0F189493F95112071D12721866CDDCAA1B
しかしコマンドラインは「脅威が見つかりません」と言います.
このエントリを見つけました:
内部署名の一致:subtype= persist、sigseq= 0x00000555179557795、signame=#persist_pua:ブロックされた:証明書、cached= false、resource= "32a4a9bb39136eBFE38090B8CB5B1B071D12721866CDDCAA1B"
誰かがマルウェア検出が報告されていない理由を説明することができます.ViruStotalで同じファイルをScanすると、Microsoft Scan Engineの検出が表示されます.(Microsoft BrowserModifier:Win32/Soctuseer 20170612)
返信リスト(回答:4)
どのversionのWindowsを使用していますか?
Microsoft Security Essentialsのすべてのアップデートをインストールしましたか?
ファイルを右クリックしてMicrosoft Security EssentialsでScanしようとしました.
応答2# ->にスキップ3 #Cyber説明していただきありがとうございます.MSE設定を開き、クラウド保護がオンになっているかどうかを確認してください.
このファイルのサンプルをMicrosoftMalware Protection Centerに送信してみてください.コメント部分でこの問題を説明し、VirusTotalについて説明してください.
https://www.Microsoft.com/ja-jp/security/portal/submit/submit.aspx
結果を確認すると、VirusTotalによる誤検出の可能性があります.
MMPCポータルからの回答は正確です.
コマンドラインApplicationがこの脅威を検出しなかった理由は確かではありませんが、明らかに私が上で区切った署名部分あたりのPUA(潜在的に不要なApplication)の特別なケースです.それを使って.
ここでやろうとしていることも、マルウェアが動作していないファイルサンプルがすでに稼働していて、マイクロソフトがマイクロソフトを決定するために単純に再生するだけで、セキュリティの必需品はそれを処理するかもしれませんか?
この特定のマルウェアをよりよく理解するために、そしてそれが操作を検出または削除することができるのは、次のMicrosoftの記事と、PUA型マルウェアの特別な場合と、これらのMicrosoft Security製品を処理する方法を明らかにすることができます.
この場合の潜在的な理由のある理由.
Browsermodifier:Win32/Soctuseer
rob