Wana Decryptor (WannaCry、WanaCrypt0r、WNCRY、WannaCrypt) とは何か、およびファイルを復号化する方法。 ポーカー プレイヤーはランサムウェア ウイルス「WannaCrypt」から身を守るにはどうすればよいですか? wanna crypt から保護できるアンチウイルスはどれですか?

02.07.2023

5 月 12 日以来、WannaCrypt ランサムウェア ウイルスがオンラインで蔓延し、わずか 1 日で 10 万台以上のコンピュータに感染し、世界中の多くの大企業の業務を麻痺させました。 ロシアではメガフォン、内務省、調査委員会が感染した。 ウイルスの活動開始から最初の数時間だけでも、36,000 台以上のコンピュータが感染し、主な影響は しなければならなかったロシア、ウクライナ、台湾でも。 この記事では、プレイヤーが自分のコンピュータを保護し、大規模な感染の被害者にならないようにする方法を説明します。

WannaCrypt ウイルスは何をしますか?

このウイルスがシステムに侵入すると、コンピュータ上のすべてのファイルが暗号化され、ファイルにアクセスするためにビットコインで 300 ドルの身代金を要求されます。 これに関するメッセージがデスクトップに表示されます。 WannaCrypt に感染したすべてのファイルは開かなくなります。 ポーカー ルームや、バンクロールを保管する支払いシステムにアクセスできなくなります。 3日以内に身代金が支払われなかった場合、「治療」の金額は2倍になります。

ウイルスはどこまで広がったのでしょうか?

パッチがインストールされているかどうかを確認するにはどうすればよいですか?

1. Microsoft Web サイトのこのページにアクセスし、使用しているオペレーティング システムのバージョンに対応するパッチ コードを確認します。 たとえば、Windows 7 の場合は 4012212 または 4012215 になります。

2. cmd.exe (コマンド ライン) を開き、コードを使用してリクエストを作成します。 たとえば、Windows 7 の場合: wmic qfe list | findstr 4012212

  • アップデートのインストールに関する情報が日付付きで記載されている場合は、そのパッチが存在します。
  • 空行が表示された場合は、2 番目のコードを確認してください (Win7 の場合 - 4012215)
  • 空の行が再び表示される場合は、パッチがありません。

また、「wmic qfe list」と入力し、パッチのインストール日を確認することで、最終更新日を確認することもできます。

コンピュータがすでに感染している場合、WCry ウイルスを削除するにはどうすればよいですか?

急いでこれに取り組むことはお勧めしません。 そのうち、この問題を解決するユーティリティが登場するかもしれません。 しかし、そのようなウイルスに対処する標準的な方法があります。 ウイルスを削除するには:

  1. オンにする セーフモード積載あり ネットワークドライバー(Win7 の場合は再起動時に F8)
  2. [プログラムのアンインストール] を使用して不要なアプリケーションをアンインストールするか、さらに良いのは、Malwarebytes Anti-malware などのユーティリティを使用してアンインストールすることです。
  3. Kaspersky Web サイトの復号ツールを使用して、暗号化されたファイルを復元します。

この方法は保証するものではありません 完全回復ウイルスで暗号化されたファイル。 したがって、この方法は自己責任で使用してください。

ポーカーをプレイしてバンクロールを安全に保ちましょう!

WannaCrypt ウイルス (WCry とも呼ばれる) の蔓延は 5 月 12 日の午後に始まりました。 スペインは最初に攻撃された国の一つだった。 そこでは、最大の通信会社テレフォニカ、ガス会社ガス・ナチュラル、電力を供給するイベルドローラ、サンタンデール銀行と支店が犠牲となった。 コンサルティング会社 KPMG。 英国では、ハッカーが医療システムのコンピューターを攻撃しました。 カスペルスキーは、世界 74 か国で約 45,000 件の攻撃試行を記録しており、そのほとんどがロシア、ウクライナ、台湾でした。

お金はどのように搾り取られるのか

WannaCry ランサムウェア (別名 WCry および WannaCryptor) は、ユーザーのファイルを暗号化し、使用できなくします。 ファイルを復号化するには、プログラムは 300 ドル相当のビットコインでの支払いを要求しますが、他の情報源によれば 600 ドル相当です。

攻撃者は、5 月 15 日に身代金の価格を 2 倍にし、5 月 19 日にコンピューターに取り消し不能な変更を加えると約束しています。 また、貧しいユーザー向けに「無料イベント」も約束している。 プログラムを通じて攻撃者に直接連絡できます。

資金を集めるために、攻撃者は少なくとも 4 つのビットコイン ウォレット (1、2、3、4) を使用します。 被害者は 1 日も経たないうちに 7 ビットコイン以上、つまり 12,000 ドルを送金しました。ユーザーが身代金を最終日まで延期することが多いことを考えると、その「利益」は何倍にも膨れ上がる可能性があります。

これは、感染の地理的状況と同様に、史上最大のランサムウェア攻撃を示唆しています。

点はウイルスが感染している場所を示しています。

ウイルスの仕組み

BBCの報道によると、ハッカーらはこの攻撃に、もともと米国家安全保障局が開発した改変されたEternalBlueプログラムを使用したという。 これは、2016 年 8 月にシャドウ ブローカーズのハッカーによって Equation Group のハッカーから盗まれ、2017 年 4 月に公開されました。

ウィキリークスは、エクエーション・グループと米国家安全保障局との関係について書いた。

このウイルスは次の脆弱性を悪用します。 オペレーティング·システム Microsoft が 2017 年 3 月に閉鎖した Windows。 システムが更新されている場合は、ウイルスの危険にさらされることはありません。 ただし、多くのユーザーや組織はこれを無効にしています。 自動更新彼らのコンピュータ上で。

ランサムウェアは通常、配布されたドキュメントを通じてインストールされます。 電子メール。 WannaCry の場合の転送ファイルが何と呼ばれるかもまだ明らかではありません。

Windows はウイルス感染の可能性を完全に排除するプログラムを用意しています。

ここ数日間、WannaCrypt (WannaCry、WCry、WNCRY) ランサムウェア ウイルスが世界中のコンピューターを恐怖に陥れています。 世界中のウイルスはしばらく専門家だったが、なんとか制限を回避する方法を見つけて蔓延した。

感染すると何が起こるか

WannaCrypt (WannaCry、WCry、WNCRY) ウイルス スキャン コンピュータのディスクそして、そのファイルに WNCRY 拡張子を追加して暗号化します。 したがって、ユーザーデータと システムファイルアクセスできなくなります。 ウイルス対策ソフトがマルウェアをブロックしても、ファイルは暗号化されたままになります。

感染したコンピュータの画面に、データの身代金を要求するメッセージが表示されます。 一定量のビットコインをランサムウェア ウォレットに転送することが提案されています。

WannaCrypt ウイルスから身を守る方法

今のところ コンピュータウイルス WannaCrypt は Windows OS に対してのみ危険であり、macOS ユーザーには影響しません。

以下の環境でコンピュータを保護するには Windowsコントロール WannaCrypt ウイルスの場合は、マイクロソフトの公式 Web サイトからパッチ MS17-010 をダウンロードする必要があります。これにより、ウイルスが利用する脆弱性が排除されます。 感染の規模が大きいため、Microsoftは2004年以来サポートされていないWindows XPを含むすべてのオペレーティングシステムのアップデートをリリースした。

ポート 445 を閉じることで WannaCrypt ウイルスから保護する別の方法も参照してください。

Microsoft によると、ウイルス対策ユーザーは Windows ディフェンダーウイルスから自動的に保護されます。 サードパーティのウイルス対策ソフトウェアをダウンロードする価値があります 最新バージョンシステム監視を有効にします。 その後、システムをチェックし、悪意のある攻撃 (MEM:Trojan.Win64.EquationDrug.gen) が検出された場合は、再度再起動して、MS17-010 パッチがコンピュータにインストールされていることを確認する必要があります。

コンピューターがすでに WannaCrypt ウイルスに感染している場合の対処方法

コンピューターがすでに WannaCrypt (WannaCry、WCry、WNCRY) ランサムウェア ウイルスに感染している場合は、次のことを行うことをお勧めします。

1 - ネットワークドライバーをロードしてセーフモードを有効にします。 Windows 7 では、これはシステムを再起動して F8 キーを押すことによって行われます。 他のバージョンでこの手順を実行するための手順も記載されています。 Windowsを含む 8およびWindows 10。

2 - 自分で削除できます 不要なアプリケーションプログラムのアンインストール経由。 ただし、エラーやシステムへの偶発的な損傷を回避するには、ウイルス対策プログラム (SpyHunter Anti-Malware Tool など) を使用することをお勧めします。 Malwarebytes マルウェア対策または STOPZilla)

3 - 最後のステップは暗号化されたファイルの復元です。これは Wncry をアンインストールした後にのみ実行する必要があります。 そうしないと、システム ファイルやレジストリに損傷を与える可能性があります。

ファイルを復元するには、復号化ツールとシャドウ エクスプローラー ユーティリティ (ファイルのシャドウ コピーと 初期状態暗号化されたファイル)または Stellar Phoenix Windows Data Recovery。 旧ソ連諸国の居住者には、ロシア語圏の開発者による無料の (非営利使用向け) ソリューション R.saver があります。

WannaCrypt ウイルスを削除する手順を参照してください。

残念ながら、これらの方法はすべて、事前にデータをバックアップしていない限り、ファイルの完全な回復を保証するものではありません。

身代金:Win32 C/WannaCrypt.A!RSM悪意のあるウイルス、いくつかのウイルス対策およびマルウェア対策によって検出される ソフトウェア。 Ransom:Win32 C/WannaCrypt.A! ヒューリスティック検出 PCM は、Windows XP、Windows Vista、Windows 7、Windows 8、または 10 で悪意のある脅威を与え、機能するため、ウイルスとして分類されます。 Windowsコンピュータシステム。

ransom:Win32 with/WannaCrypt.A!RSM とは何ですか?

Ransom:Win32 C/WannaCrypt.A!RSM はシステム ファイルを変更し、新しいフォルダーを追加し、 Windowsタスク感染やハッキング用のファイルを追加します コンピュータシステム。 Ransom:Win32 C/WannaCrypt.A!RPM は、インターネットサーフィン中にダウンロードされ、コンピュータにドロップされるウイルスです。

ransom:Win32 with/WannaCrypt.A!RSM はどのようにしてコンピュータに感染するのでしょうか?

ほとんどのユーザーは、ウイルス対策プログラムが悪意のある脅威、マルウェア、またはウイルスとして検出するまで、この ransom:Win32/WannaCrypt.A!dangerous PCM がどのようにしてコンピューターにインストールされるのかわかりません。

身代金:Win32 C/WannaCrypt.A の RSM の削除!

保護機能が身代金を検出した場合:Win32/WannaCrypt.A! PSM ウイルスはデフォルトでは削除対象としてマークされていません。 これは悪意のあるものとして識別されており、ransom:Win32 with/WannaCrypt.A!PCM をコンピュータから削除することをお勧めします。

ステップ 1: タスク マネージャーですべての Ransom:Win32/WannaCrypt.A!rsm プロセスを停止します。

ステップ 2: Ransom:Win32/WannaCrypt.A!rsm 関連プログラムを削除する


ステップ 3: レジストリ システム内の悪意のある Ransom:Win32/WannaCrypt.A!rsm エントリを削除する


ステップ 4: Ransom:Win32/WannaCrypt.A!rsm に関連する悪意のあるファイルとフォルダーを削除する


ステップ 5: ブラウザから Ransom:Win32/WannaCrypt.A!rsm を削除する

Spyhunter マルウェア削除ツールは、検出の目的でのみ使用してください。 そして 。

インターネットエクスプローラー

Spyhunter マルウェア削除ツールは、検出の目的でのみ使用してください。 そして 。

モジラ Firefox


Spyhunter マルウェア削除ツールは、検出の目的でのみ使用してください。 そして 。

Google Chrome

* このサイトで公開されている SpyHunter スキャナーは、検出ツールとしてのみ使用することを目的としています。 。 削除機能を使用するには、購入する必要があります フルバージョンスパイハンター。 SpyHunter を削除したい場合は、.

ロシアのメディアが報じたように、多くのコンピューターが感染し、すべてのデータが破壊される恐れのあるランサムウェアにより、ロシアのいくつかの地域で内務省の部門の業務が中断されている。 さらに、通信事業者メガフォンも攻撃を受けた。

WCry ランサムウェア トロイの木馬 (WannaCry または WannaCryptor) について話しています。 彼はコンピュータ上の情報を暗号化し、復号化のためにビットコインで 300 ドルまたは 600 ドルの身代金を要求しました。

@[メールで保護されています]、暗号化されたファイル、拡張子 WNCRY。 ユーティリティと復号化手順が必要です。

WannaCry は、ファイル名の末尾に .WCRY を追加することで、次の拡張子を持つファイルとドキュメントを暗号化します。

Lay6、.sqlite3、.sqlitedb、.accdb、.java、.class、.mpeg、.djvu、.tiff、.backup、.vmdk、.sldm、.sldx、.potm、.potx、.ppam、.ppsx、 .ppsm、.pptm、.xltm、.xltx、.xlsb、.xlsm、.dotx、.dotm、.docm、.docb、.jpeg、.onetoc2、.vsdx、.pptx、.xlsx、.docx

世界中でWannaCry攻撃

攻撃は100カ国以上で記録された。 ロシア、ウクライナ、インドは最大の問題に直面している。 ウイルス感染の報告は英国、米国、中国、スペイン、イタリアからも寄せられている。 このハッカー攻撃は世界中の病院や通信会社に影響を与えたことが注目される。 WannaCrypt 脅威の蔓延を示す対話型マップは、インターネット上で入手できます。

感染はどのようにして起こるのでしょうか?

ユーザーが言うように、ウイルスはユーザーが何もしなくてもコンピュータに感染し、ネットワーク全体に制御不能に広がります。 Kaspersky Lab のフォーラムでは、有効なウイルス対策ソフトであってもセキュリティが保証されるわけではないと指摘しています。

WannaCry ランサムウェア攻撃 (Wana Decryptor) は、Microsoft セキュリティ情報 MS17-010 の脆弱性を通じて発生すると報告されています。 次に、感染したシステムにルートキットがインストールされ、攻撃者はそれを使用して暗号化プログラムを起動しました。 すべての Kaspersky Lab ソリューションは、このルートキットを MEM:Trojan.Win64.EquationDrug.gen として検出します。

感染は数日前に発生したとされていますが、ウイルスはコンピュータ上のすべてのファイルを暗号化した後に初めて出現しました。

WanaDecryptorを削除する方法

ほとんどの場合、ウイルス対策ソフトウェアを使用して脅威を除去できます。 ウイルス対策プログラムすでに脅威を検出しています。 一般的な定義:

アバスト Win32:WanaCry-A 、 平均身代金_r.CFY、 アビラ TR/FileCoder.ibtft、 ビットディフェンダー Trojan.Ransom.WannaCryptor.A、 ドクターウェブ Trojan.Encoder.11432、 ESET-NOD32 Win32/Filecoder.WannaCryptor.D、 カスペルスキー Trojan-Ransom.Win32.Wanna.d、 マルウェアバイト Ransom.WanaCrypt0r、 マイクロソフト身代金:Win32/WannaCrypt、 パンダ Trj/RansomCrypt.F、 シマンテック Trojan.Gen.2、Ransom.Wannacry

すでにコンピュータ上でこの脅威が起動されており、ファイルが暗号化されている場合、この脆弱性を悪用するとネットワーク暗号化プログラムが起動されるため、ファイルを復号化することはほぼ不可能です。 ただし、復号化ツールのいくつかのオプションがすでに利用可能です。

注記: ファイルが暗号化されている場合、 バックアップが見つからず、既存の復号化ツールが役に立たなかった場合は、コンピューターから脅威を駆除する前に暗号化されたファイルを保存することをお勧めします。 将来、自分に合った復号化ツールが作成された場合に役立つでしょう。

マイクロソフト: インストール Windows アップデート

Microsoftは、同社の無料アンチウイルスとアップデート機能を使用しているユーザーが有効になっていると述べた Windows システム WannaCryptor 攻撃から保護されます。

3 月 14 日付けのアップデートにより、ランサムウェア トロイの木馬が配布されるシステムの脆弱性が修正されます。 本日検出が追加されました ウイルス対策データベース Microsoft セキュリティの要点 / Windows ディフェンダー新しいものから守るために マルウェア Ransom:Win32.WannaCrypt として知られています。

  • ウイルス対策が有効でインストールされていることを確認してください 最新のアップデート.
  • コンピュータに何も保護されていない場合は、無料のウイルス対策ソフトをインストールしてください。
  • Windows Update を使用して最新のシステム更新プログラムをインストールします。
    • のために Windows 7、8.1[スタート] メニューから、[コントロール パネル] > [Windows Update] を開き、[更新プログラムの検索] をクリックします。
    • のために Windows 10[設定] > [更新とセキュリティ] に移動し、[更新を確認する] をクリックします。
  • アップデートを手動でインストールする場合は、WanaDecryptor ランサムウェア攻撃で使用された SMB サーバーの脆弱性に対処する公式 Microsoft パッチ MS17-010 をインストールしてください。
  • ウイルス対策ソフトにランサムウェア保護機能がある場合は、それをオンにします。 当社の Web サイトには、Ransomware Protection という別のセクションもあり、無料のツールをダウンロードできます。
  • システムのウイルス対策スキャンを実行します。

専門家は、攻撃から身を守る最も簡単な方法はポート 445 を閉じることであると指摘しています。

  • 「sc stop lanmanserver」と入力して Enter キーを押します
  • Windows 10 の場合は「 sc config lanmanserver start=disabled 」と入力し、その他の場合は「 sc config lanmanserver start=disabled 」と入力します。 Windowsのバージョン: sc config lanmanserver start= 無効にし、Enter キーを押します
  • コンピュータを再起動します
  • コマンド プロンプトで、「netstat -n -a |」と入力します。 findstr "リスニング" | findstr ":445" を使用して、ポートが無効になっていることを確認します。 空の行がある場合、ポートはリッスンしていません。

必要に応じて、ポートを再度開きます。

  • 走る コマンドライン(cmd.exe) 管理者として
  • Windows 10 の場合: sc config lanmanserver start=auto 、他のバージョンの Windows の場合: sc config lanmanserver start= auto と入力し、Enter キーを押します。
  • コンピュータを再起動します
注記: ポート 445 は Windows によってファイル共有に使用されます。 このポートを閉じても PC が他のリモート リソースに接続できなくなりますが、他の PC はシステムに接続できなくなります。