コンピュータのメンテナンス
 Computer >> コンピューター >  >> トラブルシューティング >> コンピュータのメンテナンス

STOP ランサムウェアと今後の攻撃を防ぐ方法

このシナリオを想像してみてください。デバイスで作業していると、突然速度が低下したように見えます。あるいは、以前は利用可能だった重要なファイルにアクセスできないかもしれません。 Windows がファイルを開くことができない、またはファイルの種類が不明であることを通知するエラー メッセージが表示される場合があります。いずれにせよ、これらすべての経験はイライラさせられます。問題の原因がランサムウェア攻撃である場合はさらに悪化します。この投稿では、この脅威、特に STOP ランサムウェアを阻止する方法について説明します。

STOP ウイルスは、最近最も広く普及している暗号化マルウェアの亜種の 1 つです。 2017 年に初めて発見されましたが、その後、新しい亜種が出現しています。実際、ランサムウェアの新しいバージョンはほぼ毎月出現しています。ユーザーは、.keypass、.shadow、.todar、.lapoi、.daris、.tocue、.gusau、.docdoc、.madek、.novasof、.djvuu、および他の多くの拡張子など、奇妙な拡張子を持つファイルを目撃しています。しかし、最も活発なのは Djvu ランサムウェアと Keypass ランサムウェアです。

STOP ウイルスの概要

このウイルスは、RSA と AES アルゴリズムの組み合わせを使用してデータを暗号化し、.STOP ファイル拡張子を追加して、このデータを開いたり使用したりすることを不可能にします。ビデオ、写真、ドキュメント、音楽、その他のファイルをロックできます。恐喝者は、これらのファイルを復元するために身代金を支払うことを望んでいます。

最近、セキュリティ研究者は、ウイルスが世界中で 50 万人以上の被害者に影響を与えたと推定しています。平均して、ウイルスはデータを解読するために 300 ドルから 600 ドルの身代金を要求しています。この悪意のあるペイロードは通常、ソフトウェア クラック、キー生成、電子メールの添付ファイル、および KMSPico などのツールを通じて配布されます。

危険な STOP ウイルスに感染すると、重大なセキュリティ問題が発生する可能性があります。幸いなことに、この STOP ウイルス除去ガイドには、ランサムウェア攻撃を防ぐために使用できるいくつかのツールが含まれています。一部の被害者は、Djvu STOP Ransomware Decryptor and Removal を使用してファイルを回復しました。 Emsisoft と Michael Gillespie によって開発されたツールで、100 を超えるウイルスの亜種を解読できます。

脅威の概要

名前: ランサムウェアを止める

カテゴリ: クリプトウイルス

暗号化技術: AES および RSA-1024

バリアント: .STOP、.WAITING、.SUSPENDED、.CONTACTUS、.KEYPASS、.PAUSA、.DATASTOP、.DATAWAIT、.WHY、.INFOWAIT、.SAVEfiles、.puma、.shadow、.djvuu、.djvu、.udjvu、.djvus 、.uudjvu、.charck、.chech、. Kroput1、.kropun、.doples、.luceq、.luces、.proden、.daris、.tocue、.lapoi、.pulsar1、.docdoc、.gusau、.todar、.ntuseg、.madek など

身代金メッセージ :!!!あなたのデータ復元!!! txt、!!RestoreProcess!!!.txt、!!!DATA_RESTORE!!!.txt、!!!WHY_MY_FILES_NOT_OPEN!!!.txt、!!!!RESTORE_FILES!!!.txt、!!SAVE_FILES_INFO!!!.txt .通常、これらのファイルは、ファイルの暗号化が完了するとデスクトップに表示されます。

身代金: 300ドルから600ドルの範囲です。場合によっては、詐欺師は 72 時間以内に電話に応じた人に 50% の割引を提供することがあります。

連絡先メール アドレス: admin@wsxdn.com; admin@wsxdn.com; admin@wsxdn.com; admin@wsxdn.com; admin@wsxdn.com; admin@wsxdn.com; admin@wsxdn.com; admin@wsxdn.com; admin@wsxdn.com; admin@wsxdn.com;および admin@wsxdn.com

配布方法: ハッキングされた Web サイト、不正な電子メールの添付ファイル、ブルート フォース攻撃、クラック、エクスプロイト、キー生成。

システムの修正 :このウイルスは、Windows レジストリの変更、シャドウ ボリューム コピーの削除、スケジュールされたタスクの作成、一部のプロセスの開始/停止などの変更を行う可能性があります。

削除: このウイルスを駆除するには、強力なマルウェア対策プログラムを使用してシステム全体のスキャンを実行してください。これに加えて、信頼できる復号化ツールを使用してファイルのロックを解除する必要があります。ほとんどのバージョンは解読可能です。

ランサムウェアの亜種を阻止

前に触れたように、この脅威の新しい亜種は時間の経過とともに再出現し続けています。その一般的なバージョンの 1 つは Djvu ランサムウェアで、.djvu、.udjvu、.djvus、.uudjvu、.djvur、.djvuq などのいくつかの拡張子で識別できます。 Djvu ランサムウェア以外にも、新しく人気のあるマルウェアの亜種には次のものがあります。

  • CONTACTUS ランサムウェア
  • SaveFiles ランサムウェア
  • Keypass ランサムウェア
  • Puma ランサムウェア
  • 中断されたランサムウェア
  • シャドウ ランサムウェア

2019 年 12 月、いくつかの新しい亜種がシーンに導入されました。これらには、.nawk、.kodg、.toec、.coot、.mosk、.derp、.lokf、.mbed、.peet、.meka、.rote、.righ、.zobm、.grod、.merl、.mkos、 .msop、および .nbes。 2020 年 1 月の時点で、いくつかの追加の亜種も検出されています。最も注目すべきものは、.kodc、.alka、.topi、.npsg、.reha、.repp、および .nosu です。

STOP ウイルスがコンピュータに侵入する方法

このウイルスは通常、悪意のある添付ファイルを含むスパム メールを介して拡散します。ソーシャル エンジニアリングを利用して、ハッカーはユーザーをだまして悪意のある添付ファイルを開かせ、マルウェアをシステムに侵入させることができます。それでも、次の兆候を探すことで、これらのメールを簡単に見つけることができます:

  • あなたはそのようなメールを受け取るとは予想していませんでした。たとえば、Amazon からメールを受け取ったにもかかわらず、ストアから何も注文していない場合があります。
  • 奇妙な文章や間違いでいっぱいのメール。
  • メールに会社のロゴや署名などの資格情報が含まれていない。
  • メールには件名も本文もありません。添付ファイルのみが含まれます。場合によっては、添付文書の情報を確認するようメールで促されることがあります。
  • 送信者のメール アドレスが疑わしい。

スパム メール以外にも、破損したプログラムやその更新プログラムをダウンロードしたり、悪意のある広告をクリックしたり、その他の同様の手法を使用したりすると、ウイルスがシステムに侵入する可能性があります。したがって、インターネット ユーザーにとって、ウェブ上に潜んでいる可能性のある潜在的な危険を特定する方法を学ぶことが重要です。

ランサムウェア攻撃を阻止する方法

要求された身代金を支払うことは、STOP ウイルスによって引き起こされた問題を解決する最も効果的な方法ではありません。実際、身代金を支払った場合、攻撃者にクリプト ウイルスを拡散し続けるように仕向けているだけです。したがって、身代金を支払う代わりに、すぐにウイルスを駆除する計画を立ててから、データを回復するための他の効果的な方法を見つけてください。

オプション 1:STOP ウイルスを手動で削除する

ステップ 1:コンピューターをセーフ モードで起動する

コンピュータをセーフ モードで起動すると、ランサムウェアによって妨害されたすべてのファイルを分離して、安全に削除できるようになります。 STOP ウイルスは、ウイルスを駆除するために必要なセキュリティ ソフトウェアへのアクセスをブロックする可能性があります。この状況では、セーフ モードとネットワークで起動することによってのみウイルスを再アクティブ化できます。コンピュータをセーフ モードで起動するには、次の手順に従ってください:

<オール>
  • Windows キーを押します と R ファイル名を指定して実行を開くにはキーを一緒に ウィンドウ。
  • ウィンドウが表示されたら、msconfig と入力します その中に入り、Enter を押します .
  • 構成を待ちます ウィンドウが表示されたら、Boot に移動します タブ
  • セーフ ブートを確認する オプション、次にネットワークについても同じことを行います オプションも。
  • [適用] をクリックします 、そしてOK 設定を有効にします。
  • ステップ 2:隠しファイルを表示する

    よくあることですが、ランサムウェアはシステム上の悪意のあるファイルの一部を隠すことがあります。このため、すべての隠しファイルを表示する必要があります。方法は次のとおりです。

    <オール>
  • マイ コンピュータに移動 または この PC 、PC での命名方法によって異なります。
  • Windows 7 を使用している場合は、[整理] をクリックします。 ボタンをクリックし、[フォルダと検索] を強調表示します オプション。その後、ビューに移動できます タブに移動し、隠しファイルとフォルダに移動します セクションで、[隠しファイルとフォルダを表示する] をオンにします。 .
  • Windows 8/10 の場合は、View に直接移動します タブを開き、非表示のアイテムを確認します ボックス。
  • [適用] をクリックします。 、そしてOK .
  • ステップ 3:タスク マネージャーを使用して悪意のあるプロセスを停止する

    タスク マネージャーを開くには、CTRL + Shift + ESC を使用します キーボード ショートカット、次の手順に従います:

    <オール>
  • プロセスに移動します タブ
  • すべての疑わしいプロセスを検索し、それぞれを右クリックして [ファイルの場所を開く] を選択します。 .
  • その後、タスク マネージャー ウィンドウに戻り、悪意のあるプロセスを終了します。これを行うには、疑わしいプロセスを右クリックし、[プロセスの終了] を選択します。 .
  • 完全に削除するには、疑わしいファイルがあるフォルダに移動し、そこからファイルを削除してください。
  • ステップ 4:Windows レジストリを修復する

    Windows レジストリの不正なエントリを削除するには、次の手順に従います:

    <オール>
  • キーボード ショートカットを使用 Windows + R ファイル名を指定して実行を開く ウィンドウ。
  • regedit と入力します を検索ボックスに入力し、Enter を押します .
  • 次に CTRL + F を押します ショートカットをクリックし、検索フィールドに悪意のあるファイルの名前を入力してファイルを見つけます。
  • そのファイル名に関連するレジストリ キーと値が見つかった場合は、それらを削除します。ただし、正当なキーを削除しないように注意する必要があります。
  • ステップ 5:暗号化されたファイルを復元する

    失われたデータを回復するには、いくつかの方法があります。最も一般的なものを次に示します。

    1.現在のバックアップを使用

    通常、最も価値のあるデータのバックアップを外部ドライブまたはクラウド ストレージに保存することをお勧めします。これにより、ファイルが破損、破損、または盗難された場合でも、ファイルをすばやく復元できます。

    2.システムの復元機能を使用する

    または、システムの復元ユーティリティを使用して、以前の作業ポイントに戻すことができます。このオプションは、感染前に復元ポイントを作成していた場合にのみ可能です。つまり、後で導入されたファイルやアプリケーションを復元できない可能性があります。

    システム復元ユーティリティを使用してファイルを復元するには、次の手順に従ってください:

    <オール>
  • Windows をタップします キーとタイプ システムの復元 検索ボックスに入力し、Enter を押します .
  • 次に、[システムの復元を開く] を選択します をクリックし、次に続く指示に従います。このオプションは、アクティブな復元ポイントがある場合に表示されます。
  • 3.ファイル履歴を使用

    方法は次のとおりです:

    <オール>
  • 行くスタート 、次に「restore your files」と入力します 検索フィールドに。
  • ファイル履歴を使用してファイルを復元するが表示されます オプション
  • ファイルをクリックして、検索バーにファイル名を入力するか、フォルダを選択してください。
  • [復元] をクリックします ボタン。
  • 4.プロのリカバリ ツールを使用する

    専門のリカバリ ソフトウェアは、データ、パーティション、写真、ドキュメント、および攻撃中に消失した可能性のある 300 を超えるファイル タイプを復元できます。最も効果的な回復ソリューションの 1 つは、Djvu STOP ランサムウェアの復号化および削除ツールです。

    Emsisoft によると、このツールはすべての被害者の 70% 以上のデータを回復できます。残念ながら、ウイルスの新しい亜種が出現し続けているため、このツールはオフライン キーでロックされたファイルのみを復号化する可能性があります。ほとんどの場合、オフライン キーの抽出には時間がかかります。

    暗号化にオフライン キーとオンライン キーのどちらが使用されたかを確認する方法

    2019 年 8 月以降に STOP ウイルスがコンピューターに感染した場合、ハッカーがオンラインまたはオフラインのキーを使用してファイルを暗号化したかどうかを確認する必要があります。

    ランサムウェアの最新バージョンは通常、攻撃中に Command &Control サーバーに接続できる場合、オンライン キーを使用してファイルを暗号化します。ただし、それが不可能な場合は、オフライン キーが使用されます。キーは通常、特定のランサムウェア バリアントのすべての被害者で同じです。

    ランサムウェアがオフライン キーを使用してファイルを暗号化する場合、すべてのデータをすぐに復元できる可能性が高くなります。残念ながら、オンライン キーについては同じことが言えません。ランサムウェアがファイルの暗号化に使用するキーを見つけるには、次の手順に従います。

    <オール>
  • C:ディスクに移動します を開き、SystemID を開きます
  • そこで PersonalID.txt を起動します ファイルにリストされているすべてのキーを確認してください。
  • いずれかのキーが t1 で終わる場合 、データの一部を復元することが可能です。
  • オプション 2:STOP ウイルスを自動的に削除する

    通常、STOP ウイルスを手動で除去するには、レジストリとシステム ファイルに精通している必要があります。このサイバー脅威は、レジストリを変更したり、新しいキーを作成したり、正当なプロセスを妨害したり、悪意のあるファイルをインストールしたりする可能性があります。したがって、手動による除去は、損傷を元に戻し、このウイルスのすべての痕跡を取り除くための最も効果的な方法ではない可能性があります.

    サイバー脅威には、正当なシステム プロセスに似たいくつかのファイルとコンポーネントが含まれます。そのため、一部のエントリを見つけて削除すると、コンピュータが損傷し、状況がさらに悪化する可能性があります。そのため、専門的なセキュリティ ツールを使用して STOP ウイルスを除去する必要があります。 Outbyte Anti-malware などの信頼できるツールをダウンロードしてください システムのウイルスをスキャンして削除します。

    ウイルスがセキュリティ ソリューションへのアクセスを無効にしたりブロックしたりする場合は、コンピューターをセーフ モードで起動し、ウイルス対策プログラムを実行してウイルスを検出して削除してください。 STOP ウイルスを駆除したら、必要なファイルをクラウド ストレージからエクスポートするか、外部ストレージ ディスクにバックアップ ファイルを挿入します。

    ランサムウェア攻撃を防ぐには?

    ほとんどのハッカーは、ランサムウェアが提供する迅速で簡単なペイロードに惹かれます。これらの攻撃の問題は、お金を盗むだけにとどまらないことです。ユーザー名やパスワード、個人 ID 番号、銀行口座の詳細などの貴重な情報が盗まれ、より多くのリスクにさらされる可能性があります。ネットワークに接続している場合、そのネットワーク内のすべてのデバイスが危険にさらされます。

    ランサムウェアは、コンピューター、タブレット、さらにはスマートフォンに侵入する可能性があります。そのため、iOS デバイスがランサムウェアから保護されていると考えている場合は、注意が必要です。一般に、すべてのデバイスはランサムウェア攻撃に対して脆弱ですが、一部のデバイスが他のデバイスよりも脆弱です.

    iOS ユーザーは他のデバイス ユーザーよりも安全である傾向がありますが、デバイスをジェイルブレイクしている場合でも、ランサムウェアに遭遇する可能性があります。詐欺師がランサムウェア攻撃を実行するために使用する手法の 1 つは、iOS ユーザーの iCloud 資格情報を取得し、デバイスをロックして、デバイスに身代金メッセージを表示させることです。

    したがって、STOP ウィルスがシステムに侵入するのを待たないでください。このような攻撃が増加しているため、予防を優先する必要があります。ランサムウェア攻撃から身を守る一般的な方法は次のとおりです。

    1.重要なファイルのバックアップを作成

    データ損失の可能性を最小限に抑えるために、コンピュータを定期的にバックアップしてください。これらのファイルは、オフライン システムまたはクラウドにローカルに保存できます。この措置により、あなたの情報はハッカーから解放された安全な場所にバックアップされます。さらに、デバイスがランサムウェアに感染した場合でも、ファイルを簡単に復元できます。

    2.ポップアップ インストール要件の回避

    特にインターネットに接続しているときにポップアップが表示される場合は、常にポップアップを敵として扱う必要があります。プラグインのダウンロードまたは更新を求めるポップアップが表示された場合は、すぐに閉じてください。ランサムウェアでデバイスに侵入しようとする悪意のあるソースである可能性があります。

    3.ウイルス対策を更新

    執拗なランサムウェアから身を守るには、最高品質のウイルス対策プログラムをインストールしてください。ランサムウェアの新しい亜種が毎月リリースされているため、ウイルス対策プログラムを最新の状態に保つ必要があります。

    4.リンクをクリックするときは注意してください

    すでにご存知かもしれませんが、フィッシング詐欺は依然として、ハッカーが STOP ウイルスを配布するために使用する主要な手段です。そのため、無害に見える場合でも、メール内のリンクや添付ファイルをクリックする前に、メール ソースを確認する必要があります。

    5.海賊版アプリケーションを避ける

    PC ソフトウェアの合法的なマーケットプレイスはいくつかありますが、サードパーティのアプリ ストアはハッカーのホットスポットであるという評判がありました。そのため、アプリをインストールするときは、Apple App Store、Microsoft Store、Google Play Store などの信頼できるソースを使用することをお勧めします。

    6.アプリとオペレーティング システムを最新の状態に保つ

    ランサムウェアは多くの場合、システムのセキュリティの脆弱性を悪用するため、コンピューターを最新の状態に保つことがいかに重要であるかを強調することはできません.定期的なパッチとセキュリティ アップデートでセキュリティを確保してください。

    7.復元ポイントと復旧ポイントを作成

    Windows ユーザーの場合は、システムの復元機能を使用して復元ポイントを作成します。ウイルスがファイルの一部を暗号化した場合、以前の作業ポイントに戻すことができます。

    8.堅牢なパスワード セキュリティの適用

    統計によると、通常のコンピュータ ユーザーは複数のサイトで同じログイン資格情報を使用しています。さらに懸念されるのは、それらの 3 分の 1 が非常に脆弱なパスワードを使用しているため、ハッカーが侵入しやすくなっているということです。確かに、異なるアカウントの複数のパスワードを覚えるのは必ずしも容易ではありませんが、パスワード管理システムを使用することでこの問題を解決できます。

    9.サーバーで疑わしいメール アドレスをブロック

    実行可能な添付ファイルを含むすべてのメールを拒否することで、疑わしいメールを除外できます。既知のスパマーからのアドレスを拒否するようにメール サーバーを設定することで、これを改善することもできます。社内にメール サーバーがない場合でも、セキュリティ サービスにより、受信メールをフィルタリングできる可能性が高くなります。

    メール サーバー レベルでウイルス制御を追加することで、メール セキュリティを向上させることもできます。セーフガードとして機能するように、メール サーバーにウイルス対策プログラムをインストールしてください。

    10.脆弱なプラグインをブロック

    サイバー犯罪者は、いくつかのプラグインを使用してコンピューターに侵入することができます。最も一般的なのは Flash と Java です。これらは攻撃しやすく、大部分のサイトで標準になっているためです。このため、定期的に更新してみてください。または、それらを完全にブロックすることもできます。

    最終的な考え

    STOP Virus 除去ガイドが盗まれたファイルの復元に役立つことを願っています。 Even after restoring your system, we recommend that you scan your system with a powerful anti-malware program. In most cases, you will not find malware leftovers, but it won’t hurt to double-check.

    Additionally, we highly recommend that you prevent the ransomware from getting into your computer. So, remember to practice safe surfing, stay up to date, back up your files often, keep your antivirus active and up to date, and install applications from reliable sources.


    1. BlackByte ランサムウェアとその防御方法

      連邦捜査局 (FBI) と米国シークレット サービス (USSS) は、BlackByte ランサムウェアに関する情報を提供するために、この共同サイバーセキュリティ アドバイザリで協力しました。 BlackByte ランサムウェアは、2021 年 11 月の時点で、米国の少なくとも 3 つの重要なインフラストラクチャ セクター (政府施設、金融、食品および農業) を含む、米国および海外の多くの企業に感染していました。 BlackByte ランサムウェアとは BlackByte は、物理サーバーや仮想サーバーなど、感染した Windows ホスト システム上のファイルを暗号化するサービスとして

    2. バックドアとは何か、2022 年にバックドア攻撃を防ぐ方法

      サイバー犯罪者、政府、技術担当者などの誰かが、あなたの知らないうちに、または許可なくリモートでデバイスを制御できるようにする方法はすべて、バックドアと呼ばれます。 バックドアとは正確には何ですか? ハッカーは、マルウェアを使用したり、ソフトウェアの欠陥を悪用したり、デバイスのチップセットにバックドアを直接インストールして、デバイスにバックドアをインストールしたりする可能性があります。ハッカーは、顧客のデバイスにアクセスするための新しい方法とマルウェア ファイルを絶えず考案しており、誰もバックドア ハッキングを免れることはできません。バックドアは、ソフトウェアおよびハードウェアの開発者がリモー