5 月 12 日以来、WannaCrypt ランサムウェア ウイルスがオンラインで蔓延し、わずか 1 日で 10 万台以上のコンピュータに感染し、世界中の多くの大企業の業務を麻痺させました。 ロシアではメガフォン、内務省、調査委員会が感染した。 ウイルスの活動開始から最初の数時間だけでも、36,000 台以上のコンピュータが感染し、主な影響は しなければならなかったロシア、ウクライナ、台湾でも。 この記事では、プレイヤーが自分のコンピュータを保護し、大規模な感染の被害者にならないようにする方法を説明します。
このウイルスがシステムに侵入すると、コンピュータ上のすべてのファイルが暗号化され、ファイルにアクセスするためにビットコインで 300 ドルの身代金を要求されます。 これに関するメッセージがデスクトップに表示されます。 WannaCrypt に感染したすべてのファイルは開かなくなります。 ポーカー ルームや、バンクロールを保管する支払いシステムにアクセスできなくなります。 3日以内に身代金が支払われなかった場合、「治療」の金額は2倍になります。
1. Microsoft Web サイトのこのページにアクセスし、使用しているオペレーティング システムのバージョンに対応するパッチ コードを確認します。 たとえば、Windows 7 の場合は 4012212 または 4012215 になります。
2. cmd.exe (コマンド ライン) を開き、コードを使用してリクエストを作成します。 たとえば、Windows 7 の場合: wmic qfe list | findstr 4012212
また、「wmic qfe list」と入力し、パッチのインストール日を確認することで、最終更新日を確認することもできます。
急いでこれに取り組むことはお勧めしません。 そのうち、この問題を解決するユーティリティが登場するかもしれません。 しかし、そのようなウイルスに対処する標準的な方法があります。 ウイルスを削除するには:
この方法は保証するものではありません 完全回復ウイルスで暗号化されたファイル。 したがって、この方法は自己責任で使用してください。
ポーカーをプレイしてバンクロールを安全に保ちましょう!
WannaCrypt ウイルス (WCry とも呼ばれる) の蔓延は 5 月 12 日の午後に始まりました。 スペインは最初に攻撃された国の一つだった。 そこでは、最大の通信会社テレフォニカ、ガス会社ガス・ナチュラル、電力を供給するイベルドローラ、サンタンデール銀行と支店が犠牲となった。 コンサルティング会社 KPMG。 英国では、ハッカーが医療システムのコンピューターを攻撃しました。 カスペルスキーは、世界 74 か国で約 45,000 件の攻撃試行を記録しており、そのほとんどがロシア、ウクライナ、台湾でした。
WannaCry ランサムウェア (別名 WCry および WannaCryptor) は、ユーザーのファイルを暗号化し、使用できなくします。 ファイルを復号化するには、プログラムは 300 ドル相当のビットコインでの支払いを要求しますが、他の情報源によれば 600 ドル相当です。
攻撃者は、5 月 15 日に身代金の価格を 2 倍にし、5 月 19 日にコンピューターに取り消し不能な変更を加えると約束しています。 また、貧しいユーザー向けに「無料イベント」も約束している。 プログラムを通じて攻撃者に直接連絡できます。
資金を集めるために、攻撃者は少なくとも 4 つのビットコイン ウォレット (1、2、3、4) を使用します。 被害者は 1 日も経たないうちに 7 ビットコイン以上、つまり 12,000 ドルを送金しました。ユーザーが身代金を最終日まで延期することが多いことを考えると、その「利益」は何倍にも膨れ上がる可能性があります。
これは、感染の地理的状況と同様に、史上最大のランサムウェア攻撃を示唆しています。
点はウイルスが感染している場所を示しています。
BBCの報道によると、ハッカーらはこの攻撃に、もともと米国家安全保障局が開発した改変されたEternalBlueプログラムを使用したという。 これは、2016 年 8 月にシャドウ ブローカーズのハッカーによって Equation Group のハッカーから盗まれ、2017 年 4 月に公開されました。
ウィキリークスは、エクエーション・グループと米国家安全保障局との関係について書いた。
このウイルスは次の脆弱性を悪用します。 オペレーティング·システム Microsoft が 2017 年 3 月に閉鎖した Windows。 システムが更新されている場合は、ウイルスの危険にさらされることはありません。 ただし、多くのユーザーや組織はこれを無効にしています。 自動更新彼らのコンピュータ上で。
ランサムウェアは通常、配布されたドキュメントを通じてインストールされます。 電子メール。 WannaCry の場合の転送ファイルが何と呼ばれるかもまだ明らかではありません。
Windows はウイルス感染の可能性を完全に排除するプログラムを用意しています。
ここ数日間、WannaCrypt (WannaCry、WCry、WNCRY) ランサムウェア ウイルスが世界中のコンピューターを恐怖に陥れています。 世界中のウイルスはしばらく専門家だったが、なんとか制限を回避する方法を見つけて蔓延した。
感染すると何が起こるか
WannaCrypt (WannaCry、WCry、WNCRY) ウイルス スキャン コンピュータのディスクそして、そのファイルに WNCRY 拡張子を追加して暗号化します。 したがって、ユーザーデータと システムファイルアクセスできなくなります。 ウイルス対策ソフトがマルウェアをブロックしても、ファイルは暗号化されたままになります。
感染したコンピュータの画面に、データの身代金を要求するメッセージが表示されます。 一定量のビットコインをランサムウェア ウォレットに転送することが提案されています。
WannaCrypt ウイルスから身を守る方法
今のところ コンピュータウイルス WannaCrypt は Windows OS に対してのみ危険であり、macOS ユーザーには影響しません。
以下の環境でコンピュータを保護するには Windowsコントロール WannaCrypt ウイルスの場合は、マイクロソフトの公式 Web サイトからパッチ MS17-010 をダウンロードする必要があります。これにより、ウイルスが利用する脆弱性が排除されます。 感染の規模が大きいため、Microsoftは2004年以来サポートされていないWindows XPを含むすべてのオペレーティングシステムのアップデートをリリースした。
ポート 445 を閉じることで WannaCrypt ウイルスから保護する別の方法も参照してください。
Microsoft によると、ウイルス対策ユーザーは Windows ディフェンダーウイルスから自動的に保護されます。 サードパーティのウイルス対策ソフトウェアをダウンロードする価値があります 最新バージョンシステム監視を有効にします。 その後、システムをチェックし、悪意のある攻撃 (MEM:Trojan.Win64.EquationDrug.gen) が検出された場合は、再度再起動して、MS17-010 パッチがコンピュータにインストールされていることを確認する必要があります。
コンピューターがすでに WannaCrypt ウイルスに感染している場合の対処方法
コンピューターがすでに WannaCrypt (WannaCry、WCry、WNCRY) ランサムウェア ウイルスに感染している場合は、次のことを行うことをお勧めします。
1 - ネットワークドライバーをロードしてセーフモードを有効にします。 Windows 7 では、これはシステムを再起動して F8 キーを押すことによって行われます。 他のバージョンでこの手順を実行するための手順も記載されています。 Windowsを含む 8およびWindows 10。
2 - 自分で削除できます 不要なアプリケーションプログラムのアンインストール経由。 ただし、エラーやシステムへの偶発的な損傷を回避するには、ウイルス対策プログラム (SpyHunter Anti-Malware Tool など) を使用することをお勧めします。 Malwarebytes マルウェア対策または STOPZilla)
3 - 最後のステップは暗号化されたファイルの復元です。これは Wncry をアンインストールした後にのみ実行する必要があります。 そうしないと、システム ファイルやレジストリに損傷を与える可能性があります。
ファイルを復元するには、復号化ツールとシャドウ エクスプローラー ユーティリティ (ファイルのシャドウ コピーと 初期状態暗号化されたファイル)または Stellar Phoenix Windows Data Recovery。 旧ソ連諸国の居住者には、ロシア語圏の開発者による無料の (非営利使用向け) ソリューション R.saver があります。
WannaCrypt ウイルスを削除する手順を参照してください。
残念ながら、これらの方法はすべて、事前にデータをバックアップしていない限り、ファイルの完全な回復を保証するものではありません。
身代金:Win32 C/WannaCrypt.A!RSMは 悪意のあるウイルス、いくつかのウイルス対策およびマルウェア対策によって検出される ソフトウェア。 Ransom:Win32 C/WannaCrypt.A! ヒューリスティック検出 PCM は、Windows XP、Windows Vista、Windows 7、Windows 8、または 10 で悪意のある脅威を与え、機能するため、ウイルスとして分類されます。 Windowsコンピュータシステム。
Ransom:Win32 C/WannaCrypt.A!RSM はシステム ファイルを変更し、新しいフォルダーを追加し、 Windowsタスク感染やハッキング用のファイルを追加します コンピュータシステム。 Ransom:Win32 C/WannaCrypt.A!RPM は、インターネットサーフィン中にダウンロードされ、コンピュータにドロップされるウイルスです。
ほとんどのユーザーは、ウイルス対策プログラムが悪意のある脅威、マルウェア、またはウイルスとして検出するまで、この ransom:Win32/WannaCrypt.A!dangerous PCM がどのようにしてコンピューターにインストールされるのかわかりません。
保護機能が身代金を検出した場合:Win32/WannaCrypt.A! PSM ウイルスはデフォルトでは削除対象としてマークされていません。 これは悪意のあるものとして識別されており、ransom:Win32 with/WannaCrypt.A!PCM をコンピュータから削除することをお勧めします。
Spyhunter マルウェア削除ツールは、検出の目的でのみ使用してください。 そして 。
Spyhunter マルウェア削除ツールは、検出の目的でのみ使用してください。 そして 。
Spyhunter マルウェア削除ツールは、検出の目的でのみ使用してください。 そして 。
* このサイトで公開されている SpyHunter スキャナーは、検出ツールとしてのみ使用することを目的としています。 。 削除機能を使用するには、購入する必要があります フルバージョンスパイハンター。 SpyHunter を削除したい場合は、.
ロシアのメディアが報じたように、多くのコンピューターが感染し、すべてのデータが破壊される恐れのあるランサムウェアにより、ロシアのいくつかの地域で内務省の部門の業務が中断されている。 さらに、通信事業者メガフォンも攻撃を受けた。
WCry ランサムウェア トロイの木馬 (WannaCry または WannaCryptor) について話しています。 彼はコンピュータ上の情報を暗号化し、復号化のためにビットコインで 300 ドルまたは 600 ドルの身代金を要求しました。
@[メールで保護されています]、暗号化されたファイル、拡張子 WNCRY。 ユーティリティと復号化手順が必要です。
WannaCry は、ファイル名の末尾に .WCRY を追加することで、次の拡張子を持つファイルとドキュメントを暗号化します。
Lay6、.sqlite3、.sqlitedb、.accdb、.java、.class、.mpeg、.djvu、.tiff、.backup、.vmdk、.sldm、.sldx、.potm、.potx、.ppam、.ppsx、 .ppsm、.pptm、.xltm、.xltx、.xlsb、.xlsm、.dotx、.dotm、.docm、.docb、.jpeg、.onetoc2、.vsdx、.pptx、.xlsx、.docx
攻撃は100カ国以上で記録された。 ロシア、ウクライナ、インドは最大の問題に直面している。 ウイルス感染の報告は英国、米国、中国、スペイン、イタリアからも寄せられている。 このハッカー攻撃は世界中の病院や通信会社に影響を与えたことが注目される。 WannaCrypt 脅威の蔓延を示す対話型マップは、インターネット上で入手できます。
ユーザーが言うように、ウイルスはユーザーが何もしなくてもコンピュータに感染し、ネットワーク全体に制御不能に広がります。 Kaspersky Lab のフォーラムでは、有効なウイルス対策ソフトであってもセキュリティが保証されるわけではないと指摘しています。
WannaCry ランサムウェア攻撃 (Wana Decryptor) は、Microsoft セキュリティ情報 MS17-010 の脆弱性を通じて発生すると報告されています。 次に、感染したシステムにルートキットがインストールされ、攻撃者はそれを使用して暗号化プログラムを起動しました。 すべての Kaspersky Lab ソリューションは、このルートキットを MEM:Trojan.Win64.EquationDrug.gen として検出します。
感染は数日前に発生したとされていますが、ウイルスはコンピュータ上のすべてのファイルを暗号化した後に初めて出現しました。
ほとんどの場合、ウイルス対策ソフトウェアを使用して脅威を除去できます。 ウイルス対策プログラムすでに脅威を検出しています。 一般的な定義:
アバスト Win32:WanaCry-A 、 平均身代金_r.CFY、 アビラ TR/FileCoder.ibtft、 ビットディフェンダー Trojan.Ransom.WannaCryptor.A、 ドクターウェブ Trojan.Encoder.11432、 ESET-NOD32 Win32/Filecoder.WannaCryptor.D、 カスペルスキー Trojan-Ransom.Win32.Wanna.d、 マルウェアバイト Ransom.WanaCrypt0r、 マイクロソフト身代金:Win32/WannaCrypt、 パンダ Trj/RansomCrypt.F、 シマンテック Trojan.Gen.2、Ransom.Wannacry
すでにコンピュータ上でこの脅威が起動されており、ファイルが暗号化されている場合、この脆弱性を悪用するとネットワーク暗号化プログラムが起動されるため、ファイルを復号化することはほぼ不可能です。 ただし、復号化ツールのいくつかのオプションがすでに利用可能です。
注記: ファイルが暗号化されている場合、 バックアップが見つからず、既存の復号化ツールが役に立たなかった場合は、コンピューターから脅威を駆除する前に暗号化されたファイルを保存することをお勧めします。 将来、自分に合った復号化ツールが作成された場合に役立つでしょう。
マイクロソフト: インストール Windows アップデート
Microsoftは、同社の無料アンチウイルスとアップデート機能を使用しているユーザーが有効になっていると述べた Windows システム WannaCryptor 攻撃から保護されます。
3 月 14 日付けのアップデートにより、ランサムウェア トロイの木馬が配布されるシステムの脆弱性が修正されます。 本日検出が追加されました ウイルス対策データベース Microsoft セキュリティの要点 / Windows ディフェンダー新しいものから守るために マルウェア Ransom:Win32.WannaCrypt として知られています。
専門家は、攻撃から身を守る最も簡単な方法はポート 445 を閉じることであると指摘しています。
必要に応じて、ポートを再度開きます。
注記: ポート 445 は Windows によってファイル共有に使用されます。 このポートを閉じても PC が他のリモート リソースに接続できなくなりますが、他の PC はシステムに接続できなくなります。