Microsoft EdgeやGoogle Chromeのポリシーが勝手に再適用される原因と解決策

Microsoft EdgeやGoogle Chromeを使っていると、ある日突然、不要な拡張機能やポリシーが勝手に適用されて困ってしまうことがあります。本記事では、何度削除しても復活してしまうポリシーの原因と効果的な対策を徹底解説します。実は、通常のウイルススキャンだけでは原因が分からないケースも多く、対応に苦慮しているユーザーが後を絶ちません。そこで、本記事では具体的な手順やツールを活用した解決法をまとめています。ぜひ最後まで読み進めて、ブラウザ環境を快適に保つためのヒントにお役立てください。

EdgeやChromeのポリシーが再適用される典型的な症状

ブラウザに適用されるポリシーは、本来であれば組織や管理者が意図して設定するものです。しかし、一般家庭のPCや個人所有の端末でも「企業のグループポリシーによって管理されています」「ブラウザの設定がロックされています」といったメッセージが表示され、勝手に特定の拡張機能が追加されたり、検索エンジンが変更されたりするトラブルが発生するケースがあります。こうした問題が起きると、通常はレジストリエディタやブラウザの設定画面から不要なポリシーを削除して対処を試みますが、数時間もすると再度同じポリシーが適用されてしまいます。

具体的には以下のような症状がよく報告されています。

  • Microsoft Edgeの「ExtensionInstallForcelist」などが勝手に有効になり、不要な拡張機能がインストールされる
  • Google Chromeを起動すると「組織によって管理されています」という表示が出る
  • 既定の検索エンジンがYahooやBingなどに変更された状態が戻らず、設定変更してもすぐに再適用される
  • ポリシーをレジストリから手動で消しても、しばらくPCを使っていると再び同じキーが復活してしまう

このように、ポリシーを“削除しても削除しても戻ってくる”状態は、いわゆるマルウェアやアドウェアによる不正タスクが裏で動作している可能性が高いです。

何が原因でポリシーが復活するのか

ポリシーを勝手に再設定する仕組みとして多いのは、悪意のあるタスクスケジューラの登録や、不審なPowerShellスクリプトの存在です。これらが定期的に実行され、レジストリを上書きしているケースが多々見受けられます。

スケジュールされたタスク

Windowsのタスクスケジューラは、指定した時刻やシステムの起動・ログオンなどのトリガーに応じて自動的にプログラムを実行できる機能です。本来は便利な仕組みですが、マルウェア製作者が悪用すると、以下のような動きが可能になります。

  • 一定時間ごとにPowerShellスクリプトを呼び出す
  • PC起動直後やユーザーログオン直後にレジストリの書き込みを行う
  • ウイルス対策ソフトで検出されにくい名前や場所に配置される

これによって、ユーザーがどれだけ手動で設定を消しても、定期的に再適用される仕組みが完成してしまうのです。

不審なPowerShellスクリプト

タスクスケジューラが呼び出すのは、実行ファイルだけとは限りません。PowerShellスクリプト(.ps1ファイル)も実行対象になります。これを悪用したスクリプトが存在すると、ポリシーの書き戻しを行ったり、不要な拡張機能を再インストールしたりと、さまざまな悪影響を引き起こします。

実行のトリガー

スクリプトの起動トリガーとしては、以下のようなタイミングが設定される場合が多いです。

  • 毎時や3時間おきなど、時間指定の周期実行
  • コンピューターの起動時
  • ユーザーがログオンした瞬間
  • システムがアイドル状態になったとき

これらのいずれかが設定されていると、ユーザーが気づきにくいタイミングでスクリプトが動作し、結果としてブラウザのポリシーが元に戻ってしまいます。

レジストリへの書き込み内容

EdgeやChromeのポリシーは、以下のようなレジストリキーに書き込まれていることが多いです。

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge
  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome
  • HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Edge
  • HKEY_CURRENT_USER\SOFTWARE\Policies\Google\Chrome

不正スクリプトはこれらのキーに対して「ExtensionInstallForcelist」「HomepageLocation」「DefaultSearchProvider」などの値を設定し、ポリシーを実質ロックしていると考えられます。

FRSTを用いた徹底スキャンの手順

通常のウイルス対策ソフトでは検出されない不正タスクやスクリプトを見つけるために、多くの技術サポートコミュニティで推奨されているのが「Farbar Recovery Scan Tool(FRST)」というフリーソフトです。FRSTはシステム全体を詳細にスキャンし、怪しいタスクやレジストリエントリをレポートとして出力してくれます。

FRSTの入手方法と注意点

FRSTは公式サイトや信用のおける配布元から入手可能です。取得する際には以下の点に注意してください。

  1. 32bit版か64bit版か
    自分のOSに合ったバージョンをダウンロードします。
  2. 実行前にバックアップを取る
    万が一に備え、システムイメージのバックアップや重要なファイルのバックアップを行っておくことが望ましいです。
  3. 管理者権限での実行
    FRSTはレジストリやシステムのコア部分を解析するため、管理者権限が必要です。

スキャン手順の具体例

FRST.exe(またはFRST64.exe)を起動すると、ツールの画面が立ち上がります。通常は以下の手順でスキャンを行います。

  1. 「Scan」ボタンを押す
    これでメインスキャンが開始され、システム情報やタスクスケジューラの登録状況などが収集されます。
  2. スキャン終了後にレポートが作成される
    「FRST.txt」と「Addition.txt」という2つのテキストファイルが同じ場所に生成されます。
  3. 結果をチェックする
    作成されたテキストファイルには、不審なエントリやタスク名が記載される場合があります。

スキャン結果「FRST.txt」「Addition.txt」の見方

スキャン結果のテキストファイルには大量の情報が含まれますが、特に以下の項目を重点的に確認しましょう。

  • Task: 〇〇
    タスクスケジューラに登録されたタスク名や実行ファイル、スクリプトへのパスが表示されます。
  • HKLM…\Run: [〇〇]
    Windows起動時に実行されるプログラムが書かれています。怪しいエントリがあれば注意が必要です。
  • Edge / Chrome / Policies
    ブラウザに関するポリシー設定が列挙されるので、不自然な値があれば確認を。

「Fixlist.txt」作成のポイント

FRSTで検出された怪しい項目を削除・隔離するには、「Fixlist.txt」という専用のファイルを作成して指示を与える必要があります。Fixlist.txtには以下のような形式で記述します。

Task: 削除したいタスク名
C:\Path\To\MaliciousScript.ps1
HKLM\...\Run: [悪意のあるエントリ]

上記のように、不要または悪意のあると思われる要素を列挙し、FRSTの「Fix」ボタンを押すことで自動的に対処されます。ただし、誤って重要なシステムファイルを削除すると不具合が起きる可能性があるため、Fixlist.txt作成時はよく内容を確認しましょう。

以下に、FRSTを使った対処手順を表にまとめてみました。

手順作業内容ポイント
1. ダウンロードと準備信頼できるサイトからFRSTを取得し、バックアップを取った上で管理者権限で起動32bit/64bit版を間違えないように注意
2. スキャン実行「Scan」ボタンを押してシステム全体をチェック終了後に「FRST.txt」「Addition.txt」が生成される
3. レポート確認生成されたテキストファイルを開き、怪しいタスク・スクリプト・レジストリを特定「Task:」「HKLM…\Run:」「Policies」などを重点的に見る
4. Fixlist.txt作成不要なタスクやスクリプト、レジストリ項目を列挙した「Fixlist.txt」を用意誤って重要ファイルを消さないよう、慎重に内容を確認
5. 修正実行FRST上で「Fix」ボタンを押してFixlist.txtを適用完了後にPCを再起動して、問題が解消されたか確認
6. 後処理「C:\FRST」フォルダやFRST本体を削除し、システムに不要ファイルが残らないよう管理再発防止のため、タスクスケジューラなどをしばらく監視

怪しいタスク「KondSerp_OptimizerV2」とスクリプトの削除

本記事の冒頭で触れたように、特に多くのユーザーの間で報告されているのが「KondSerp_OptimizerV2」という名前のスケジュールタスクです。このタスクは「KondSerp_Optimizer.ps1」というPowerShellスクリプトを定期的に実行し、ブラウザのポリシーをレジストリへ書き戻す仕組みを持っています。

発見された悪意のある仕組み

FRSTでスキャンを行うと、タスクスケジューラの項目に「KondSerp_OptimizerV2」という名前が表示され、さらに以下のような点が明らかになるケースがあります。

  • タスクは数時間おきにKondSerp_Optimizer.ps1を起動
  • KondSerp_Optimizer.ps1にはEdgeやChromeのポリシー関連キーを上書きするコマンドが記述
  • レジストリを複数回にわたり修正し、ExtensionInstallForcelistなどが設定される

このように、手動でポリシーを削除しても定期的にスクリプトが呼び出され、再度レジストリを書き換えてしまうのです。

レジストリ復元を防ぐ設定と対策

このKondSerp_OptimizerV2タスクやスクリプトを削除することで、大半のケースではポリシーの自動復元を防止できます。具体的には、以下のステップを踏んで対処します。

  1. FRSTで「KondSerp_OptimizerV2」や「KondSerp_Optimizer.ps1」を検出
  2. Fixlist.txtにタスク名やスクリプトのパスを記載
  3. FRSTのFixボタンで一括削除
  4. 削除後に再起動し、レジストリのポリシーが復活しないか数日間確認

この作業を行うと、多くの場合でブラウザのポリシーが勝手に再適用される症状が止まります。

削除後の後処理と再発防止策

不審なタスクやスクリプトを削除できたとしても、それで完全に安心というわけではありません。別の手段で再侵入される可能性もあるため、システムの状態を継続的に監視し、再発を未然に防ぐことが大切です。

システムの状態チェック方法

以下の項目を定期的にチェックしておくと、再侵入や別の類似マルウェアの動きを早期発見できます。

  • タスクスケジューラ
    タスク スケジューラ ライブラリを確認し、身に覚えのないタスクが追加されていないか見る
  • Windows起動時のプログラム
    msconfigやスタートアップフォルダ、レジストリのRunキーなどを確認し、不審な実行ファイルが登録されていないかチェック
  • ブラウザの拡張機能リスト
    不明な拡張機能が勝手に追加されていないか、定期的に見直す

Windows Defenderや他のセキュリティ対策

Windows Defenderは基本的なウイルス対策機能を備えていますが、一部のスクリプト型マルウェアやアドウェアを見逃すことがあります。必要に応じて以下のような対策を併用すると安心です。

  • セカンドオピニオン・スキャナー
    MalwarebytesやAdwCleanerなど、追加のスキャンツールで検査
  • リアルタイム保護の強化
    Defenderの設定を見直し、クラウド保護やサンプル送信を有効にする
  • ブラウザ側のセキュリティ拡張
    怪しいURLや不正ダウンロードをブロックする拡張機能の導入

定期的なタスクスケジューラの確認

トラブルシューティング後もしばらくは、数日に一度程度で良いのでタスクスケジューラを開いて「KondSerp」「Optimizer」など、怪しい名前のタスクが存在しないかをチェックしてみてください。もし同様のタスクが復活していれば、何らかの新たな侵入経路があるかもしれません。

怪しいファイル作成をブロックするコツ

パソコンを日常的に使う中で、不正なスクリプトやタスクを作成されないように予防する方法としては、以下のようなアプローチがあります。

  • SmartScreenやDefenderの実行制御を有効化
    信用できないアプリの実行やスクリプトのダウンロードを防ぐ
  • PowerShellの実行ポリシーを厳格化
    企業や上級ユーザー向けですが、PowerShellスクリプトの実行を制限することで被害を抑えられます
  • 不審なサイトへのアクセスを控える
    マルウェア配布サイトや危険な広告リンクを踏まないよう注意

まとめ

Microsoft EdgeやGoogle Chromeのポリシーが何度削除しても再び復活してしまう原因の多くは、スケジュールされたタスクと不審なPowerShellスクリプトにあります。通常のウイルス対策ソフトだけでは見つけられないことも多いため、FRSTのような高度な解析ツールを使い、タスクやスクリプトを根こそぎ削除することが効果的です。

特に「KondSerp_OptimizerV2」というタスクや「KondSerp_Optimizer.ps1」の存在が確認された場合は、FRSTのFix機能を利用して削除してみてください。その後は数日間、ブラウザのポリシーが復活しないか念入りにチェックし、Windows Defenderなどで追加のスキャンを実施するとより安心です。再発防止のために、タスクスケジューラやスタートアップ項目の監視を続け、PowerShellの実行ポリシーやブラウザの拡張機能管理を強化すると良いでしょう。

システムを安全に保ち、不要なポリシーによる煩わしさから解放されることで、快適なブラウジング環境を取り戻すことができます。ぜひ本記事の情報を活かして、トラブルの元凶を一掃してください。

コメント

コメントする