ランサムウェアとは? | | 決定的なガイド

ランサムウェアとは

ランサムウェアとは何ですか?

ランサムウェアは、 マルウェア コンピューターへの感染に使用されます。 

まず、ランサムウェアは被害者のファイルを暗号化し、ユーザーによるファイルへのアクセスを制限します。

ファイルへのアクセスを取得するために、被害者は攻撃者に支払ってアクセスを取得する必要があります。 復号キー復号化キーにより、被害者は自分のファイルへのアクセスを取り戻すことができます。

サイバー犯罪者は、通常ビットコインで支払われる身代金を高額にする能力を持っています。

個人情報の大部分がデバイスに保存されているため、これは非常に懸念すべき脅威になる可能性があります。 私たちの多くは、スマートフォンやコンピューターなどの個人用デバイスに依存しているため、それらにアクセスできなくなると、日常生活に多大な苦痛と混乱が生じる可能性があります。 

クレジット カード番号、社会保障番号、銀行口座情報などの個人データが漏洩すると、かなりの経済的影響が生じ、解決に何年もかかる可能性があります。 

ランサムウェアの起源は?

コンピュータ ウイルスとマルウェアは、おそらく以前に聞いたことのある用語であり、残念ながら、それはおそらく日常生活で蔓延しているためです。 ウイルスや悪意のあるソフトウェアは、インターネットの黎明期から存在しています。 

実際には、 最も初期の例の XNUMX つは Morris ワームです。. Morris ワームは、コーネル大学の卒業生によって悪意なく作成され、リリースされました。 このワームは、コンピュータ ソフトウェアの脆弱性とエクスプロイトのいくつかに注目を集めるように設計されていましたが、すぐに手に負えなくなり、数百万ドル相当の損害を引き起こしました。

Morris ワームの発生以来、何千ものウイルスとマルウェアが作成され、インターネット上に放たれています。 違いは、これらの有害なプログラムは、個人情報を盗んだり、自分のパソコンを制御したりするなど、悪意のある目的を念頭に置いて構築およびプログラムされていることです。

ランサムウェアにはさまざまな種類がありますか?

多くの異なるランサムウェア ソフトウェアが存在し、毎日さらに多くのものが構築されていますが、それらは主に次の XNUMX つのカテゴリに分類されます。 ロッカーランサムウォーeと 暗号ランサムウェア. これらのタイプのランサムウェアはどちらも、デバイスへのアクセスを制限し、ビットコインやその他の暗号通貨による支払いを要求することで機能します。

ロッカーランサムウェア

Locker ランサムウェアはファイルを暗号化しません 対象のデバイスの。 代わりに、被害者がコンピューターやスマートフォンにアクセスできないようにロックし、ロックを解除するために身代金を要求します。 

暗号ランサムウェア

暗号ランサムウェア あなたのコンピュータに侵入しようとします。 大量の個人ファイルを暗号化する. これにより、ファイルが復号化されるまで、デバイスが完全に動作しなくなる可能性があります。 

ランサムウェアには、あらゆる種類の形とサイズがあります。 被害者のデバイスを乗っ取ったり、データを暗号化したりする前に、さまざまな配信または攻撃方法を利用して、被害者のデバイスにアクセスします。 

注意すべきいくつかの方法を次に示します。

Locky

Locky は、偽の電子メールを介してユーザーをだましてマルウェアをインストールさせ、被害者のハードドライブをすばやく暗号化するクリプト ランサムウェアの一例です。 次に、ソフトウェアはファイルを人質に取り、データを復号化するためにビットコインの身代金を要求します. 

泣きたい

Wannacry は、Windows オペレーティング システムの脆弱性を悪用するように設計された暗号ランサムウェアの一種です。 Wannacry は 150 年に 230,000 か国、2017 台のコンピューターに広がりました。 

悪いウサギ

この方法では、侵入者は正当な Web サイトを侵害します。 その後、ユーザーは侵害された Web サイトにアクセスし、クリックしてソフトウェアをインストールしますが、実際にはマルウェアです。 マルウェアをダウンロードすると、ユーザーはドライブバイ方式のランサムウェアの犠牲者になります。

ジグソーパズル

マルウェアがコンピュータにインストールされると、ユーザーがハッカーに身代金を支払うまで、Jigsaw はコンピュータからファイルを削除し続けます。

攻撃タイプ #3: ジグソーパズル

マルウェアがコンピュータにインストールされると、ユーザーがユーザーに身代金を支払ってジグソーの被害者にするまで、ジグソーはコンピュータからファイルを削除し続けます。

攻撃タイプ #4: ペチャ

この方法は、Petya がコンピューター システム全体を暗号化するため、他のタイプのランサムウェアとは異なります。 具体的には、Petya はマスター ブート レコードを上書きし、コンピュータのストレージ デバイスの残りのパーティションを暗号化する悪意のあるペイロードをコンピュータに実行させます。

他の種類のランサムウェア攻撃を確認するには、 はこちらから!

ランサムウェアは通常、どのような手法を採用していますか?

ランサムウェアがコンピューターを暗号化する方法は多数あります。

ランサムウェアは、元のファイルを暗号化されたバージョンで上書きしたり、元のファイルのリンクを解除した後にファイルを暗号化したり、ファイルを暗号化して元のファイルを削除したりできます。

ランサムウェアはどのようにしてシステムに侵入しますか?

ランサムウェアがデバイスに侵入する方法は数多くあり、これらの方法はますます巧妙化しています。 上司が助けを求めるふりをした偽の電子メールであろうと、頻繁にアクセスする可能性のあるものとまったく同じように設計された Web サイトであろうと、インターネットを使用する際に何に注意すべきかを知ることが重要です。 

フィッシング詐欺

ランサムウェアがデバイスに侵入する最も一般的な方法の XNUMX つは、フィッシング スパムです。 フィッシングは、サイバー犯罪者が個人情報を収集したり PC にマルウェアをインストールしたりするために使用する一般的な手法です。 これには通常、使用しているサービスや頻繁にメッセージを送信する連絡先と同じように見える偽の電子メールを送信することが含まれます。 電子メールには、マルウェアをコンピュータにダウンロードする、無害に見える添付ファイルまたは Web サイト リンクが含まれる傾向があります。 

目を開いたままにしておくことが重要であり、プロフェッショナルに見えるからといってすべてが正当であると思い込まないようにすることが重要です. メールが疑わしい、または意味をなさない場合は、時間をかけて質問し、その正当性を確認してください。 メールに Web サイトへのリンクが記載されている場合は、クリックしないでください。 代わりに、Web サイトに直接移動してみてください。 Web サイトは、人気のある Web サイトと同じように設定できます。 そのため、銀行のログイン画面に情報を入力しているように見えても、悪意のある個人に情報を提供している可能性があります。 

疑わしいファイルをダウンロードしてしまった場合は、開いたり実行したりしないでください。 これにより、ランサムウェアがアクティブになり、他の操作を実行する前に、コンピューターがすばやく乗っ取られ、暗号化される可能性があります。

マルバタイジング

ランサムウェアやその他のマルウェア プログラムを入手するもう XNUMX つの一般的な方法は、マルバタイジングです。 悪意のある広告によって、マシンにランサムウェアをインストールすることを専門とする Web サイトにリダイレクトされる可能性があります。 これらのマルバタイジングは、よく知られている正当な Web サイトにも侵入する可能性があるため、広告をクリックしてダウンロードを提供する Web サイトに移動した場合は、[OK] をクリックする前に何をダウンロードしているかを確認してください。 

ランサムウェアについて心配する必要があるのは誰ですか?

ランサムウェアは、コンピューターとインターネットを使用するすべての人にとって脅威です。

サイバー犯罪者が企業、特に中小企業を標的にする可能性ははるかに高くなります。中小企業は、攻撃者を追跡するための保護とリソースが不足しているためです。

あなたが事業主または従業員である場合は、会社がランサムウェア攻撃の犠牲にならないように、調査を行い、特別な予防措置を講じる必要があります。

ランサムウェア攻撃を防ぐために何ができますか?

ランサムウェアやその他のサイバー攻撃を防ぐための鍵は、悪意のある攻撃を発見する方法について自分自身と従業員を教育することです。

ランサムウェアは、電子メールを介して、または悪意のあるリンクをクリックすることによってのみネットワークに侵入できるため、従業員に悪意のあるメッセージやリンクを適切に見分けるように教えることが、ランサムウェア攻撃を防ぐ最善の方法です。

ランサムウェア シミュレーションはどのように機能しますか?

ランサムウェア シミュレーターはネットワーク上で実行され、通常は実際のランサムウェアによって実行されるさまざまな操作を模倣しますが、ユーザーのファイルを実際に害することはありません。

ランサムウェア攻撃をシミュレートする必要があるのはなぜですか?

ランサムウェア攻撃をシミュレートすることは、セキュリティ対策が実際のランサムウェアにどのように対処するかを評価するために重要です。

優れたランサムウェア対策製品は、システムを防御できるはずです。

これらのシミュレーションを実行すると、従業員がランサムウェア攻撃にどのように反応するかを明らかにすることもできます。