How Does Ransomware Take Control of Data on Your Windows PC

ランサムウェア制御PCデータ ランサムウェアは、感染したコンピュータのユーザーにデータへのアクセスを拒否する一種のマルウェアです。その後、攻撃者は犠牲者に身代金を要求するように移動します。支払いが完了したら、データへのアクセスを回復するという約束も一般的です。多くの場合、そのようなアクセスは提供されないため、ユーザーはこれらの約束を額面どおりに取るべきではありません。

ユーザーは、復号化キーを受け取ることができるように必要な料金を支払うように指示されます。費用は数百ドルから数千ドルの範囲で、暗号通貨の形でサイバー犯罪者に支払われます。最もよく使用される通貨はBitcoinです。

ランサムウェアはどのように動作しますか?

ランサムウェアがコンピュータへのアクセスを発見したときにランサムウェアが取る可能性のあるさまざまな感染ベクトルがあります。最も一般的な感染方法は、フィッシングスパムです。これらは最も信頼できるファイルのふりをしている電子メールの添付ファイルです。ファイルがダウンロードされて開かれると、被害者のマシンに自由に治ることができます。場合によっては、ランサムウェアにソーシャルエンジニアリングツールが組み込まれているため、ユーザーがそれを使って管理アクセスを許可されることもあります。他のケースでは、より攻撃的な種類のランサムウェアはセキュリティの抜け穴を悪用する傾向があります。これらは、ソーシャルエンジニアリングを必要とせずにコンピュータに感染させることを可能にします。

Suggested for You

#1 Reason Why You Need to Protect Your PC from Malware

The Web can be dangerous. It is essential to have an anti-malware software to help protect against the latest malware. Are you're infected with malware?

Get SpyHunter Today!

マルウェアが犠牲になったコンピュータを乗っ取った後にマルウェアが実行する可能性のあるさまざまなアクションがあります。今日最も一般的に見られる戦術の1つは、ユーザーのファイルの暗号化です。覚えておくべきことは、これらのファイルが攻撃者に知られている正しい解読キーなしで解読することは不可能であるということです。ランサムウェアはユーザーにメッセージを表示します。これは、自分のファイルにアクセスできないことを警告する身代金メモです。このノートは、被害者が追跡不可能な暗号通貨の支払いで支払いをした場合にのみ復号化を実行できると主張しています。

場合によっては、攻撃者は法執行機関を代表すると主張することすらあります。海賊版ソフトウェア、子供のポルノ、そして身代金が罰金であると主張してコンピュータをシャットダウンすることは、すべて有効な戦術です。

ユーザーが持っているかもしれない機密の個人データを公表することを脅かすランサムウェアのバリエーションがあります。これはdoxingとして知られている動きです。

誰がRansomwareの最も一般的なターゲットになる

ランサムウェアキャンペーンのために攻撃者によって使用されるさまざまな方法があります。時々、攻撃はより弱いサイバーセキュリティを備えた機会の標的を狙っています。大学や中小企業はしばしばこれらのキャンペーンの一部です。

他のケースでは、セキュリティが優れている大規模な組織がより魅力的なターゲットになる可能性があります。彼らは彼らの身代金をより速く支払う能力を持っているでしょう、それは彼らに好ましい選択をします。医療施設は、データの持ち運びがダークウェブ上で販売される可能性があるため、ランサムウェアの標的にもなっています。多くの場合、機密データを使用している組織は、データが危険にさらされる危険を冒すのではなく、支払っても構いません。

いくつかのランサムウェアは、特定のターゲットがなくても、インターネットを介して完全に自動的に拡散することがあります。

ランサムウェアはどのようにシステムに感染しますか?

メール感染

サイバー犯罪者にとって、電子メールはたまたま攻撃のオープンベクターです。正当なメッセージのように見せかけて送信された電子メールは、ランサムウェアの作者がユーザーを欺くことを可能にします。感染した添付ファイルを開く、または感染したWebサイトにつながるリンクをクリックすると、どちらも同じ結果になります。

このアプローチはフィッシングとして知られており、ユーザーを誘惑してシステムに感染させます。スパムメールは明らかに明白かもしれませんが、フィッシングは通常、特に特定のターゲットを念頭に置いて、よりステルスなアプローチを取ります. 今日のフィッシングメールの多くは、予想以上に洗練されています。

フィッシングはより的を絞った性質のものになる傾向があるため、攻撃者は選ばれた犠牲者を調査するために時間をかけます。パブリックドメインには、ほとんどの場合、ソーシャルエンジニアリングを支援するのに十分な情報が含まれています。友人や仕事仲間からの電子メールは、多くの場合、見知らぬ人からのものよりも疑いが少なくなります。攻撃者が特定の人物またはグループを選択している場合、これはスピアフィッシングと呼ばれます。感染した添付ファイルは、契約書、規制の形式、請求書など、さまざまなものに偽装される可能性があります。

侵害されたWebサイト

前の例との最も大きな違いはエクスプロイトキットにあります。これらは、電子メールの添付ファイルが含まれていないWebサイトを危険にさらすために使用されます。侵入先のサイトへの1回の訪問とサイバー犯罪者は、クリックを必要とせずに感染する可能性があります。エクスプロイトキットを使用すると、攻撃者は悪意のあるコードを脆弱なWebページに直接アップロードすることができます。このコードは、訪問者が使用している可能性があるソフトウェアまたはブラウザの脆弱性を悪用するために特別に作成されたものです。

システムに脆弱性が存在する場合、エクスプロイトキットはWindowsランサムウェアをダウンロードして自動的にインストールする可能性があります。残念なことに、評判が疑わしいウェブサイトへの訪問を避けても問題は解決しないかもしれません。 2016年のAnglerエクスプロイトキット攻撃のように、2016年のキャンペーンでマルウェアが拡散していたように、主流で合法的なサイトにアクセスしたとしても、セキュリティが危険にさらされるとリスクが生じることがあります。

返事を残す

サポートや請求に関する質問には、このコメントシステムを利用しないでください。 SpyHunterのテクニカルサポートリクエストについては、お客様のSpyHunter経由で カスタマーサポートチケット を開設し、テクニカルサポートチームに直接ご連絡ください。 お支払いに関する問題については、 " 請求に関する質問または問題 " のページをご覧ください。 一般的なお問い合わせ(苦情、法律、プレス、マーケティング、著作権)については、お問い合わせとフィードバックをご覧ください。

重要! 進むことができるようにするには、次の簡単な数式を解く必要があります
次の2つのフィールドをそのままにしてください:
12 + 5とは?