Urban Dictionary には2009 年にランサムウェアという言葉が掲載されていましたが、ユーザーの許可なくデータを暗号化する新しいタイプのマルウェアがあることを一般メディアから多かれ少なかれ正確に知るようになったのは、2017 年のことです。そして見返りとして報酬を要求する。
5 月に発生したのはWannaCryで、世界の半分と Ibex-35 の重要なスペイン企業に影響を与えました。 6月にも同様の攻撃が発生し、世界中の大企業が再び麻痺した。
ここ数か月間、私はランサムウェアについてさまざまな記事を書きました。ランサムウェアは今では誰もが知っていますが、しばらく前からすでに害を及ぼしていました。私はランサムウェアとは何か、そしてそれに対抗する方法について話し、次の共同プロジェクトを引用しました。 Kaspersky と McAfee がランサムウェアと戦うのは私たちだけですか?もう身代金は必要ありません。新しいハッカーはどのようなものですか?について X 線写真を撮りました。最後に、 「スマートで安全な家?」で、スマート ホームに影響を与える、そして今後も影響を与えるランサムウェアに関連する危険性について説明しました。 。
ランサムウェアは存在しており、その使用と影響は今後数年間で増大するでしょう。それは事実です。しかし、それと戦うための解決策があることも事実です。
以下に、ランサムウェアを撃退するために主要なコンピューター セキュリティ会社が提供するツールとアドバイスをまとめます。
カスペルスキー
まず、20 年の経験を持つロシアの企業カスペルスキーから始めます。
まず第一に、ランサムウェア復号化ツールをダウンロードできる独自のポータルを提供します。これは「身代金なし」と呼ばれるもので、感染した場合に解決策を検索できます。
各復号ツールは、対象となるランサムウェアのタイプまたはファミリーと、最後に更新された時期を示します。さらに、それぞれに独自のガイドがあります。
カスペルスキーは、ランサムウェアの主な侵入経路は、ファイルが添付された電子メール経由であると警告しています。添付ファイルには、EXE、SCR、VBS、JS、LNK、または開くときに実行される DOC、DOCX、XLS、XLSX、PPT などのマクロを含むドキュメントが含まれます。 Office または Windows の脆弱性を悪用します。
ランサムウェアの防止に関しては、カスペルスキーは明らかにウイルス対策ソフトの使用を推奨しています。さらに、暗号化されたドキュメントを回復できるため、ファイルが感染した場合に備えて、ファイルのバックアップ コピーを頻繁に作成することが良い選択肢であることを考慮してください。
カスペルスキーが提案する他の解決策としては、ブラウザでのスクリプトの実行を無効にし、Windows エクスプローラーでファイル拡張子を表示し、デフォルトでVBS および JS ファイルをメモ帳で開くようにする (実行を防ぐため) というものがあります。
シマンテック
人気のノートン アンチウイルスを開発し、30 年以上の経験を持つ北米シマンテック社は、ランサムウェアに特化した特定のポータルを持っていませんが、ランサムウェアに関するいくつかの記事を公式ブログで公開しています。
参考資料やサポート資料の中で、ランサムウェアを回避するためのヒントがいくつか提供されています。定期的にバックアップを作成する、ネットワーク共有ファイルへのアクセスを制限して読み取りはできるが書き換えられないようにする、Web アプリケーション、ブラウザ、プラグインを最新のアップデートで最新の状態に保つ主な感染経路である電子メールを制御します。
シマンテックでは、ランサムウェアの被害に遭った場合は、身代金を支払わず、感染したコンピュータをネットワーク上の他のコンピュータから確実に隔離し、バックアップ コピーでファイルを復元し、悪意のあるソフトウェアをセキュリティ会社に送信することをお勧めします。
詳細については、このチュートリアルの記事を参照してください。
ESET
20 年以上の経験を持つスロバキアの ESET は、公式 Web サイトにランサムウェア専用のセクションを設けています。
このセクションでは、ランサムウェアとは何か、およびその対処方法について説明します。
具体的には、ESET は TeslaCrypt、Crysis、AES-NI 用の無料の復号化ツールを提供しています。
一方、短いフォームに記入したら、ヒントを含むガイドを電子メールからダウンロードするようリクエストできます。
これまでのケースと同様、ESETは、ランサムウェアは主に電子メールを介して送信され、政府機関や重要な企業の身元を偽装していると警告している(ESETはFedExとUPSの例を挙げている)。
ESET が指摘するように、最善の解決策は予防です。ファイルのバックアップ コピーを作成し、ファイルを不正に開かないよう隠し拡張子を表示し、受信した電子メールの添付ファイル内の実行可能ファイルをフィルタリングし、オペレーティング システムとプログラムをインストールし、パッチやプログラムを無効にします。リモート デスクトップを使用せず、セキュリティ ツールを使用する場合。
感染した場合、ESETはインターネットから切断し、システムの復元を使用し、BIOSクロックを元に戻してランサムウェアを騙し、特に身代金を支払わないことを推奨しています。
平均
AVG は 1991 年に誕生したチェコ共和国のセキュリティ会社で、2016 年にアバスト ソフトウェア (同じくチェコ) に買収されました。
公式 Web サイトには、ファミリーごとにまとめられた無料のランサムウェア復号化ツールのリストと、それぞれについての説明と情報、および感染した場合のスクリーンショットの例が掲載されています。
彼は公式ブログでこれについて何度か語っており、彼の推奨事項の中で次のことが際立っています。
- メール内のリンクや添付ファイルには注意してください。 *最新のソフトウェアとオペレーティング システム (Mac または Linux を含む) を維持します。 Adobe Flash Player などの最も脆弱なプログラムをアンインストールします。セキュリティソフトを使う。 * ランサムウェアによる汚染を防ぐために、ファイルのバックアップ コピーを定期的に作成し、ファイルがコンピュータから独立しているようにしてください。
まだランサムウェアの被害に遭っている場合:
- 落ち着いてください。テクニカルサポート(法人の場合)にお問い合わせください。身代金を支払わないでください。
マカフィー
北米のセキュリティ会社、特にウイルス対策で非常に人気のある McAfee を 30 年以上サポートしています。
その主な反ランサムウェア プロジェクトは No More Ransom で、いくつかのファミリー向けにそれぞれの手順を含む復号ツールを提供しています。
残りについては、感染の可能性を防ぐための推奨事項を提供します。
基本的にマカフィーでは、感染しないようにファイルのバックアップ コピーをコンピュータから隔離して作成すること、ウイルス対策保護を使用すること、ソフトウェアを常に最新の状態に保つこと、リンクや電子メールを受信するときに全員を信頼しないこと、実行可能ファイルを開かないように Windows エクスプローラーでファイル拡張子を表示することをお勧めします。 。
パンダ
20 年以上の歳月を経て、スペインのパンダ セキュリティによるこのレビューを終了します。
彼らはブログでランサムウェアについて詳しく語っています。
予防策として、定期的にバックアップを作成し、できるだけ早くソフトウェアを更新することを推奨しています。
また、リンクや添付ファイルに常に注意すること、管理者アカウントを使用して閲覧しないこと、ウイルス対策ソフトウェアをインストールすることも推奨しています。
参考資料一覧
- http://support.eset.com/kb6051/?viewlocale=es_ES
- https://www.nomoreransom.org/
- http://www.pandasecurity.com/spain/mediacenter/malware/proteccion-contra-ransomware/
- https://www.symantec.com/connect/blogs
- https://noransom.kaspersky.com/
- http://support.eset.com/kb6274/?viewlocale=es_ES
- https://www.nomoreransom.org/prevention-advice.html
- http://support.eset.com/kb6467/
- https://www.avg.com/es-es/ransomware-decryption-tools
- http://www.pandasecurity.com/spain/mediacenter/tag/ransomware/
- https://now.avg.com/ransomware-on-the-rise-how-to-protect-your-devices-and-data/
- https://www.avg.com/en/signal/topic/ransomware
- https://www.eset.es/ransomware/
- https://support.symantec.com/es_ES/article.HOWTO124710.html
