今日は昨夜から随分たくさん雨が降っています。被害が出ないと良いですが。
今日も百姓は休みになりました。(^^;

今までセキュリティソフトは、所有するパソコン3台のうち2台でウィルスバスターを使っていました。
残り1台は良く使うソフトがウィルスバスターと相性が悪くて、ウィルスバスターを動かしていると遅くて使い物にならないので、1年くらい前からウィルスバスターを使わずにWindosセキュリティのみにしています。
ウィルスバスターの3年契約が来月8月で切れますが、Windows セキュリティだけでも大丈夫そうなので更新せずに、残り2台もWindos セキュリティのみにしようと思います。

ところで、以前はWidows Defenderという名前だと思ったけど、今は表示がWindows セキュリティになってますね。(^^;
JTAlert3.png
という事で、一昨日、先行してシャック(無線部屋)のデスクトップパソコンのウィルスバスターをアンインストールしました。

事前に、FT8関係ソフトのJTAlertがWindows セキュリティのウィルスチェックに引っかかるという情報があったので、試しにJTAlertの最新版をダウンロードしてみました。
最新版は v2.16.9 で、今は v2.16.8 をインストールしています。
既にインストール済みのものは問題ないようで、Windows セキュリーティのみでも v2.16.8 は正常に動作していました。

v2.16.9のファイルをダウンロードするとウィルスが検出されました。トロイの木馬だそうです。
JTAlert4.png
これはWindowsセキュリティーの誤検出で、ウィルスバスターでは検出されません。
ウィルス検出はファイルのパターンマッチングで検出するので、Trojan:Win32/Hynamer.A!mlと同じパターンがあるんでしょうかね。

JTAlertが安全なのは分かっているので、一時的にリアルタイム保護をオフにしてダウンロードしました。
JTAlert5.png

リアルタイム保護をオンに戻しておいて、JTAlert v2.16.9をインストールします。
正常にインストールが終わり、問題なく動きました。
JTAlert6.png

ここまでが一昨日の話ですが、今日、JTAlertの設定内容を見ようとしたら、また引っかかりました。
JTAlert7.png
JTAlertの設定操作時に動くJTAlertSettings.exeがウィルス入りと判定されるようです。
仕方ないので、[操作]で許可しました。
許可された脅威にTrojan:Win32/Hynamer.A!mlが入っています。
JTAlert8.png
これでJTAlertの設定操作が出来るようになりました。
JTAlert9.png
なんか気持ち悪いですが、しばらくこの状態で使ってみます。

(おまけの昔話し)
大昔は仕事を自宅に持ち帰って、個人パソコンで仕事の続きをやっている時代がありました。
そのころ、ウィルスなどによる個人パソコンからの情報漏洩事件が頻発して、自宅へのデータ持ち出し禁止になりました。
USBメモリ置き忘れ事件もあって、会社では許可された暗号化USBメモリしか使えなくなりました。ノートパソコンやUSBメモリの持ち出しは毎回、上司の承認を受けていました。
更に10年くらい前には会社のパソコンは監視されていて、無理やりUSBメモリを使うなどしたら情報処理部門から電話がかかってくるようになりました。
メールもスマホに転送できなくなり、業務メールを見るためには許可を得たノートパソコンを毎回、許可を得て持ち出してVPN接続でメールチェックする事になりました。
とても面倒でしたが、昨今のコロナ騒ぎでテレワークになるとセキュリティはどの程度の事をやってるんでしょうね。
全員にパソコンを支給するのも大変なのである程度容認して、個人パソコンを会社のパソコンにVPNでリモート接続してやってるんでしょうかね。全員分の仮想サーバーを立てるのも難しいでしょうね。

現在の私のパソコンには漏洩して大ごとになるようなデータは無いので、セキュリティーソフトは多少ヘボでも大丈夫でしょう。(笑)
ウィルスでデータが無くなると困りますが。(^^;