ランサムウェアの攻撃、定義、例、保護、削除

ランサムウェア(Ransomware)は、最近、オンラインの世界にとって深刻な脅威となっています。世界中の多くのソフトウェア会社、大学、企業、および組織は、ランサムウェア攻撃から身を守るために予防措置を講じようとしています。米国(United) とカナダの政府(States)、ランサムウェア攻撃に関する共同声明を発表し、ユーザーに警戒を怠らず、予防策を講じるよう求めています。最近5月19(May 19)、スイス政府はランサムウェアとその影響に関する認識を広めるために、ランサムウェア情報デーを開催しました。(Ransomware Info Day)インドでもランサムウェアが増加しています。

マイクロソフト(Microsoft)は最近、世界中でランサムウェア攻撃の影響を受けたマシン(ユーザー)の数に言及したデータを公開しました。米国(United) がランサムウェア攻撃の頂点に立っている(States)ことが判明しました。続いてイタリア(Italy)カナダ(Canada)。ランサムウェア攻撃の影響を大きく受けている上位20か国は次のとおりです。

ランサムウェア攻撃

これは、ランサムウェアに関するほとんどの質問に答える詳細な記事です。この投稿では、ランサムウェア攻撃とは何か、ランサムウェアの種類、ランサムウェアがコンピュータにどのように侵入するかを確認し、ランサムウェアの処理方法を提案します。
(Here is a detailed write-up that will answer most of your questions regarding ransomware. This post will take a look at What are Ransomware Attacks, the Types of ransomware, How does ransomware gets on your computer and suggests ways of dealing with ransomware.)

ランサムウェア攻撃

ランサムウェアとは

ランサムウェア(Ransomware)は、ファイル、データ、またはPC自体をロックし、アクセスを提供するためにあなたからお金を引き出すマルウェアの一種です。これは、マルウェア作成者がWeb上での不正な活動のために「資金を集める」ための新しい方法です。

ランサムウェアはどのようにコンピュータに侵入しますか

不正なリンクをクリックしたり、悪意のある電子メールの添付ファイルを開いたりすると、ランサムウェアを入手する可能性があります。マイクロソフト(Microsoft)からのこの画像は、ランサムウェア感染がどのように発生するかを説明しています。

ransomware-protection-in-windows-10

ランサムウェア(Ransomware)は、無実のプログラム、プラグイン、またはユーザーの知らないうちにインストールされる「クリーン」な外観の添付ファイル付きの電子メールのように見えます。ユーザーのシステムにアクセスできるようになるとすぐに、システム全体に広がり始めます。最後に、ある時点で、ランサムウェアはシステムまたは特定のファイルをロックし、ユーザーがそれにアクセスすることを制限します。これらのファイルは暗号化されている場合があります。ランサムウェアの作成者は、ファイルへのアクセスを提供したり、ファイルを復号化したりするために一定の金額を要求します。

ランサムウェアによる偽の警告メッセージは次のようになります。

ランサムウェア攻撃

ただし、ランサムウェア攻撃中は、身代金を支払った後でもユーザーがファイルを取り戻す保証はありません。したがって(Hence)、何らかの方法でデータを取り戻そうとするよりも、ランサムウェア攻撃を防ぐ方が適切です。RanSim Ransomware Simulatorを使用して、コンピューターが十分に保護されているかどうかを確認できます。

読む(Read)Windowsコンピュータへのランサムウェア攻撃の後に何をすべきか?(What to do after a Ransomware attack on your Windows computer?)

ランサムウェア攻撃を特定する方法

ランサムウェアは通常、ユーザーの写真、ドキュメント、ファイル、データなどの個人データを攻撃します。ランサムウェアの識別(identify the ransomware)は簡単です。ファイル、暗号化されたファイル、名前が変更されたファイル、ロックされたブラウザ、またはPCのロックされた画面へのアクセスを許可するためにお金を要求するランサムウェアのメモを見つけた場合、ランサムウェアはシステムを把握していると言えます。

ランサムウェア攻撃

ただし、ランサムウェア攻撃の症状は、ランサムウェアの種類によって変わる可能性があります。

読む(Read)サイバー攻撃(Cyber Attacks)をリアルタイムで表示できるマルウェアトラッカーマップ。

ランサムウェア攻撃の種類

以前は、ランサムウェアは、ユーザーが違法なことをしたことを示すメッセージを表示し、何らかのポリシーに基づいて警察または政府機関から罰金を科されていました。これらの「請求」(これは間違いなく虚偽の請求でした)を取り除くために、ユーザーはこれらの罰金を支払うように求められました。

現在、ランサムウェアは2つの方法で攻撃します。コンピュータの画面をロックするか、特定のファイルをパスワードで暗号化します。これらの2つのタイプに基づいて、ランサムウェアは2つのタイプに分けられます。

  1. 画面のランサムウェアをロックする
  2. 暗号化ランサムウェア。

ロック画面ランサムウェア(Lock screen ransomware)はシステムをロックし、もう一度アクセスできるようにするために身代金を要求します。2番目のタイプ、つまり暗号化ランサムウェア(Encryption ransomware)は、システム内のファイルを変更し、それらを再度復号化するためにお金を要求します。

他の種類のランサムウェアは次のとおりです。

  1. マスターブートレコード(Master Boot Record)(MBR)ランサムウェア
  2. Webサーバーを暗号化するランサムウェア
  3. Androidモバイルデバイスランサムウェア
  4. IoTランサムウェア。

ランサムウェアファミリとその攻撃の統計は次のとおりです。

ランサムウェア攻撃

また、ランサムウェアの成長とその感染統計も見てください。

ランサムウェア攻撃の影響を受ける可能性のあるユーザー

どこにいて、どのデバイスを使用しているかは関係ありません。ランサムウェア(Ransomware)は、いつでもどこでも誰でも攻撃できます。ランサムウェア攻撃は、インターネットをサーフィン、電子メール、仕事、またはオンラインショッピングに使用しているときに、任意のモバイルデバイス、PC、またはラップトップで発生する可能性があります。モバイルデバイスまたはPCへの道を見つけると、そのPCおよびモバイルデバイスに暗号化および現金化戦略を採用します。

ランサムウェアはいつ攻撃の機会を得ることができますか

では、ランサムウェアが攻撃する可能性のあるイベントは何でしょうか?

  • 信頼できないWebサイトを閲覧している場合
  • 不明な電子メール送信者(スパム電子メール)から受信した添付ファイルをダウンロードまたは開く。これらの添付ファイルのファイル拡張子には、(。ade、.adp.ani.bas.bat.chm.cmd.com.cpl.crt.hlp、.ht、.hta )があります。 、.inf、.ins、.isp.job、.js、.jse.lnk.mda.mdb.mde.mdz.msc.msi.msp.mst.pcd.reg.scr.sct.shs.url、.vb、.vbe.vbs.wsc.wsf.wsh.exe.pif。)また、マクロをサポートするファイルタイプ(.doc、.xls.docm.xlsm.pptmなど)
  • 海賊版ソフトウェア、古いソフトウェアプログラム、またはオペレーティングシステムのインストール
  • すでに感染しているネットワークの一部であるPCにログインする

ランサムウェア攻撃に対する予防措置

ランサムウェアが作成される唯一の理由は、マルウェア作成者がランサムウェアを簡単にお金を稼ぐ方法と見なしているためです。パッチが適用されていないソフトウェア、古いオペレーティングシステム、または人々の無知などの脆弱性は、悪意のある犯罪的な意図を持つそのような人々にとって有益です。したがって(Hence)、ランサムウェアによる攻撃を回避するには、認識が最善の方法です。(awareness)

ランサムウェア攻撃に対処または対処するために実行できるいくつかの手順は次のとおりです。

  1. Windowsユーザーは、Windowsオペレーティングシステム(System)を最新の状態に保つことをお勧めします。Windows 10にアップグレードすると、ランサムウェア攻撃のイベントを最大限に減らすことができます。
  2. 重要なデータは常に外付けハードドライブにバックアップしてください。
  3. ファイル履歴またはシステム保護を有効にします。
  4. (Beware)悪意のある添付ファイルをクリックする前に、フィッシングメールやスパムに注意し、メールを確認してください。
  5. Officeプログラムでのマクロの読み込みを無効にします。
  6. 可能な限り、リモートデスクトップ機能を無効にします。(Desktop)
  7. 2要素認証を使用します。
  8. 安全でパスワードで保護されたインターネット接続を使用してください。
  9. (Avoid)違法なダウンロードサイト、アダルトサイト、ギャンブルサイトなど、マルウェアの繁殖地となることが多いWebサイトの閲覧は避けてください。
  10. ウイルス対策ソリューションをインストール(Install)、使用、定期的に更新する
  11. いくつかの優れたランサムウェア対策ソフトウェアを利用する(anti-ransomware software)
  12. データベースがランサムウェアに乗っ取られるのを防ぐために、 MongoDBのセキュリティを真剣に受け止めてください。

ランサムウェアトラッカーは、マルウェアから身を追跡、軽減、保護するのに役立ちます。

読む(Read)ランサムウェア攻撃から保護し、防止し(Protect against and prevent Ransomware attacks)(Protect against and prevent Ransomware attacks)ます。

いくつかのランサムウェア復号化ツール(ransomware decryptor tools)が利用可能ですが、ランサムウェア攻撃の問題を真剣に受け止めることをお勧めします。それはあなたのデータを危険にさらすだけでなく、あなたの評判を損なう可能性があるほどあなたのプライバシーを侵害する可能性もあります。

マイクロソフト(Microsoft)は言う、

The number of enterprise victims being targeted by ransomware is increasing. The sensitive files are encrypted, and large amounts of money are demanded to restore the files. Due to the encryption of the files, it can be practically impossible to reverse-engineer the encryption or “crack” the files without the original encryption key – which only the attackers will have access to. The best advice for prevention is to ensure confidential, sensitive, or important files are securely backed up in a remote, unconnected backup or storage facility.

ランサムウェアに感染するという不幸に見舞われた場合は、必要に応じて、ランサムウェアをFBI警察(Police)、または適切な当局に報告することができます。(report Ransomware)(report Ransomware)

次に、Windowsでのランサムウェア保護(Ransomware protection in Windows)についてお読みください。



About the author

私は 10 年以上の経験を持つソフトウェア開発者です。私は Mac プログラミングを専門としており、TextEdit、GarageBand、iMovie、Inkscape など、さまざまな Mac アプリケーション用に数千行のコードを書いてきました。また、Linux および Windows 開発の経験もあります。開発者としての私のスキルにより、macOS から Linux まで、さまざまなソフトウェア開発プラットフォーム向けの高品質で包括的なチュートリアルを作成することができます。このチュートリアルは、使用しているツールについて詳しく知りたい人にとって最適な選択肢です。



Related posts