").attr(n.scriptAttrs||{}).prop({charset:n.scriptCharset,src:n.url}).on("load error",i=function(e){r.remove(),i=null,e&&t("error"===e.type?404:200,e.type)}),C.head.appendChild(r[0])},abort:function(){i&&i()}}});var Jt,Kt=[],Zt=/(=)\?(?=&|$)|\?\?/;ce.ajaxSetup({jsonp:"callback",jsonpCallback:function(){var e=Kt.pop()||ce.expando+"_"+jt.guid++;return this[e]=!0,e}}),ce.ajaxPrefilter("json jsonp",function(e,t,n){var r,i,o,a=!1!==e.jsonp&&(Zt.test(e.url)?"url":"string"==typeof e.data&&0===(e.contentType||"").indexOf("application/x-www-form-urlencoded")&&Zt.test(e.data)&&"data");if(a||"jsonp"===e.dataTypes[0])return r=e.jsonpCallback=v(e.jsonpCallback)?e.jsonpCallback():e.jsonpCallback,a?e[a]=e[a].replace(Zt,"$1"+r):!1!==e.jsonp&&(e.url+=(At.test(e.url)?"&":"?")+e.jsonp+"="+r),e.converters["script json"]=function(){return o||ce.error(r+" was not called"),o[0]},e.dataTypes[0]="json",i=ie[r],ie[r]=function(){o=arguments},n.always(function(){void 0===i?ce(ie).removeProp(r):ie[r]=i,e[r]&&(e.jsonpCallback=t.jsonpCallback,Kt.push(r)),o&&v(i)&&i(o[0]),o=i=void 0}),"script"}),le.createHTMLDocument=((Jt=C.implementation.createHTMLDocument("").body).innerHTML="
",2===Jt.childNodes.length),ce.parseHTML=function(e,t,n){return"string"!=typeof e?[]:("boolean"==typeof t&&(n=t,t=!1),t||(le.createHTMLDocument?((r=(t=C.implementation.createHTMLDocument("")).createElement("base")).href=C.location.href,t.head.appendChild(r)):t=C),o=!n&&[],(i=w.exec(e))?[t.createElement(i[1])]:(i=Ae([e],t,o),o&&o.length&&ce(o).remove(),ce.merge([],i.childNodes)));var r,i,o},ce.fn.load=function(e,t,n){var r,i,o,a=this,s=e.indexOf(" ");return-1").append(ce.parseHTML(e)).find(r):e)}).always(n&&function(e,t){a.each(function(){n.apply(this,o||[e.responseText,t,e])})}),this},ce.expr.pseudos.animated=function(t){return ce.grep(ce.timers,function(e){return t===e.elem}).length},ce.offset={setOffset:function(e,t,n){var r,i,o,a,s,u,l=ce.css(e,"position"),c=ce(e),f={};"static"===l&&(e.style.position="relative"),s=c.offset(),o=ce.css(e,"top"),u=ce.css(e,"left"),("absolute"===l||"fixed"===l)&&-1<(o+u).indexOf("auto")?(a=(r=c.position()).top,i=r.left):(a=parseFloat(o)||0,i=parseFloat(u)||0),v(t)&&(t=t.call(e,n,ce.extend({},s))),null!=t.top&&(f.top=t.top-s.top+a),null!=t.left&&(f.left=t.left-s.left+i),"using"in t?t.using.call(e,f):c.css(f)}},ce.fn.extend({offset:function(t){if(arguments.length)return void 0===t?this:this.each(function(e){ce.offset.setOffset(this,t,e)});var e,n,r=this[0];return r?r.getClientRects().length?(e=r.getBoundingClientRect(),n=r.ownerDocument.defaultView,{top:e.top+n.pageYOffset,left:e.left+n.pageXOffset}):{top:0,left:0}:void 0},position:function(){if(this[0]){var e,t,n,r=this[0],i={top:0,left:0};if("fixed"===ce.css(r,"position"))t=r.getBoundingClientRect();else{t=this.offset(),n=r.ownerDocument,e=r.offsetParent||n.documentElement;while(e&&(e===n.body||e===n.documentElement)&&"static"===ce.css(e,"position"))e=e.parentNode;e&&e!==r&&1===e.nodeType&&((i=ce(e).offset()).top+=ce.css(e,"borderTopWidth",!0),i.left+=ce.css(e,"borderLeftWidth",!0))}return{top:t.top-i.top-ce.css(r,"marginTop",!0),left:t.left-i.left-ce.css(r,"marginLeft",!0)}}},offsetParent:function(){return this.map(function(){var e=this.offsetParent;while(e&&"static"===ce.css(e,"position"))e=e.offsetParent;return e||J})}}),ce.each({scrollLeft:"pageXOffset",scrollTop:"pageYOffset"},function(t,i){var o="pageYOffset"===i;ce.fn[t]=function(e){return M(this,function(e,t,n){var r;if(y(e)?r=e:9===e.nodeType&&(r=e.defaultView),void 0===n)return r?r[i]:e[t];r?r.scrollTo(o?r.pageXOffset:n,o?n:r.pageYOffset):e[t]=n},t,e,arguments.length)}}),ce.each(["top","left"],function(e,n){ce.cssHooks[n]=Ye(le.pixelPosition,function(e,t){if(t)return t=Ge(e,n),_e.test(t)?ce(e).position()[n]+"px":t})}),ce.each({Height:"height",Width:"width"},function(a,s){ce.each({padding:"inner"+a,content:s,"":"outer"+a},function(r,o){ce.fn[o]=function(e,t){var n=arguments.length&&(r||"boolean"!=typeof e),i=r||(!0===e||!0===t?"margin":"border");return M(this,function(e,t,n){var r;return y(e)?0===o.indexOf("outer")?e["inner"+a]:e.document.documentElement["client"+a]:9===e.nodeType?(r=e.documentElement,Math.max(e.body["scroll"+a],r["scroll"+a],e.body["offset"+a],r["offset"+a],r["client"+a])):void 0===n?ce.css(e,t,i):ce.style(e,t,n,i)},s,n?e:void 0,n)}})}),ce.each(["ajaxStart","ajaxStop","ajaxComplete","ajaxError","ajaxSuccess","ajaxSend"],function(e,t){ce.fn[t]=function(e){return this.on(t,e)}}),ce.fn.extend({bind:function(e,t,n){return this.on(e,null,t,n)},unbind:function(e,t){return this.off(e,null,t)},delegate:function(e,t,n,r){return this.on(t,e,n,r)},undelegate:function(e,t,n){return 1===arguments.length?this.off(e,"**"):this.off(t,e||"**",n)},hover:function(e,t){return this.on("mouseenter",e).on("mouseleave",t||e)}}),ce.each("blur focus focusin focusout resize scroll click dblclick mousedown mouseup mousemove mouseover mouseout mouseenter mouseleave change select submit keydown keypress keyup contextmenu".split(" "),function(e,n){ce.fn[n]=function(e,t){return 0
Adlice Diag 2.0.3.0
マルウェア駆除
2021/06/06 09:53
説明機能仕様ダウンロード画像使い方
悪意のあるファイル(マルウェア)を特定して安全に削除できるシステム診断ソフト

未知のマルウェアやルートキットなどの脅威を検出して駆除することができる、Windows 向けのマルウェア対策アプリ。実行中のプロセスやサービス、アクティブなインターネット接続などのシステムの状態を表示して、疑わしいものを見つけることもできます。
Adlice Diag の概要
Adlice Diag は、コンピュータを診断して未知の脅威を検出し、削除することができるアプリケーションです。
Adlice Diag の機能
Adlice Diag で利用できる主な機能です。
| 機能 |
概要 |
| メイン機能 |
システムの診断/マルウェア対策 |
| 機能詳細 |
・マルウェアのスキャンと削除 |
| オプション機能 |
・システム情報(OS、CPU、メモリ、ディスク)の表示
・実行中のプロセスの一覧の表示
・サービスの一覧の表示
・アクティブなインターネット接続の一覧を表示 |
マルウェアやルートキットをシステムから駆除できます

Adlice Diag は、システム内に存在するマルウェアやルートキットを検出して駆除できるマルウェア対策アプリです。
システムのプロセスやサービス、タスクスケジューラ、レジストリ、ファイルシステム、Hosts ファイル、Web ブラウザなどの個所をスキャンして、未知のものを含むマルウェアを検出して削除することができます。
システムやネットワークを監視できます

Adlice Diag には、システムの現在の状態を監視できる機能があります。
「Processes」では、実行中のすべてのプロセスを表示し、不要なまたは疑わしいプロセスを停止できます。「Services」にはすべてのサービスが一覧表示され、選択したサービスを停止または開始できます。「Network」では、リアルタイムのアクティブなインターネット接続の詳細を確認できます。
包括的なマルウェア対策アプリ
Adlice Diag は、PC 内のマルウェアを検出して削除したり、PC のプロセス/サービス/ネットワークの状態を確認して制御できるアプリケーションです。このアプリは、PC がマルウェアに感染している疑いがあり、感染を特定して処置を行いたい場合に役に立ちます。
機能
- マルウェアのスキャンと削除
- アンチルートキット スキャン
- システム情報(OS、CPU、メモリ、ディスク)の表示
- 実行中のプロセスの一覧の表示
- サービスの一覧の表示
- アクティブなインターネット接続の一覧を表示
無料版で制限されている機能:
価格:無料
動作環境:Windows 7|8|8.1|10|11
使用言語:英語ほか
最終更新日:
5年前 (2021/08/05)
ダウンロード数:1501
画像

ユーザーインターフェース

スキャン

脅威を駆除

駆除の履歴の表示と復元

システム情報の表示

実行中のプロセスの表示
使い方
インストール
1.インストール方法
- インストーラを実行するとセットアップウィザードが開始します。[Next]をクリックします。

- スタートメニューに作成するショートカットの設定を確認して[Next]をクリックします。

- 追加のタスク(デスクトップアイコンの作成)を選択して[Next]をクリックします。

- インストールの準備ができました。[Install]をクリックしてインストールを開始します。

- インストールが完了しました。[Finish]をクリックしてセットアップウィザードを閉じます。

- EULA(使用許諾契約書)が Web ブラウザで表示されるので、[Accept]をクリックします。

脅威をスキャンして駆除する
1.脅威をスキャンして駆除する
- Adlice Diag を起動したら「Dashboard」ページを開き、[Scan]ボタンをクリックします。

- スキャンする箇所を選択して[Start Scan]ボタンをクリックします。


- スキャンが完了しました。「Detected Items」に検出されたアイテムの数が表示されます。
- [Results]をクリックして結果を確認します。

- レジストリから 2 個のオブジェクトが検出されました。右下の「Malicious Only」を選択すると検出された今日いう飲むを表示できます。
- [Removal]ボタンをクリックして駆除を開始します。

- 検出されたオブジェクトの詳細が表示されたら、右下の[Removal]をクリックします。


2.スキャンの履歴を確認する
- 「History」の「Report」タブでは、スキャンおよび駆除の履歴が表示されます。
- 「Quarantine」タブでは、駆除したアイテムの確認と削除と復元ができます。

そのほかの機能
1.System
- 「System」ページの「System」では、システムの OS、CPU、メモリ、ディスクの情報を確認できます。

- 「Processes」には、実行中のプロセスの一覧が表示されます。選択したプロセスを終了することができます。

- 「Services」では、サービスの一覧が表示されます。右クリックメニューからサービスの停止や開始ができます。

- 「Network」では、現在のアクティブなインターネット接続の詳細が表示されます。

よくある質問と回答
ライセンスについて
Adlice Diag は、個人的な使用に限り無料で使用できます。会社で使用する場合は購入が必要です。