Month: April 2020

コンピューターから Search Power+ を削除する方法

システムからSearch Power+を削除するための適切なガイド Search Power+は、検索プロバイダーとして機能する悪名高いアプリケーションです。最も関連性が高く、高速で正確な検索結果を提供し、ユーザーのWebブラウザーエクスペリエンスを強化すると主張しています。それは、Google、Yahoo、Bingのような本物の検索ツールのように見えるように設計されています。ただし、主張されている内容とその表示方法に反して、宣伝や商業目的のためにサイバー俳優のチームによって特別に作成された、潜在的に望ましくないプログラムです。このブラウザハイジャッカーがPCに侵入すると、まず、独自のドメインを新しい検索エンジン、ホームページ、新しいタブページとして割り当て、以前のドメインを置き換え、ブラウザ全体を完全に制御します。 Search Power+は有機的な結果を提供しますか? Search Power+をデフォルトの検索ツールとして使用している間は、商業コンテンツやその他の形式の広告と混合された無関係な結果のみが得られます。この厄介なPUPは、ユーザーをアフィリエイトWebサイトにリダイレクトし、クリエイターに迅速な収入をもたらすことを目的としています。迷惑な広告やポップアップを1日中システム画面に常に表示し、オンラインブラウジングを悪夢に変えます。このマルウェアによって配信される広告には有料リンクが含まれており、クリックすると多数のスポンサー製品やサービスが宣伝されているサードパーティのWebサイトに移動します。 Search Power+は、広告へのヒットとリダイレクトごとに、作者に委託します。 マルウェアの攻撃を回避するために、フリーウェアのインストールに注意を払います。 このようなタイプのハイジャッカープログラムは、通常、ユーザーの承認なしにステルスによってターゲットPCに侵入します。それは通常のプログラムのインストーラーの内側に隠すことができるソフトウェアバンドルで移動します。ダウンロード/インストール手順の最初に通常提供されるクイック設定または推奨設定は、PUPのインストールを許可する事前選択ボックスを非表示にします。不要なコンポーネントの選択を解除するには、「カスタム」または「詳細」セットアップを選択し、インストールプロセス全体に従って、オプションのダウンロードを見つけてオプトアウトする必要があります。これとは別に、疑わしい広告やハイパーリンクをクリックしたり、感染性のあるWebサイトにアクセスしたり、ピアツーピアネットワークを共有したり、感染したリムーバブルドライブを使用したりすることは避けてください。PUPの侵入を引き起こす可能性もあります。 脅威の詳細 名前:Search Power+ タイプ:ブラウザハイジャッカー、リダイレクトウイルス、不審なプログラム 機能性:ユーザーを関連Webサイトにリダイレクトし、スポンサーの製品、サービス、プログラムを宣伝し、開発者にオンラインの収益を上げることを目的とします。また、ユーザーの個人情報や機密情報を盗み、悪意のある目的でハッカーと共有します。 症状:エンドレスな邪魔な広告、デフォルトのインターネット検索エンジン、偽のポップアップメッセージ、個人情報の盗難、新しいタブの設定。ユーザーは、ハイジャッカーのWebサイトにアクセスし、検索エンジンを使用してインターネットを検索する必要があります。感染したシステムのパフォーマンスが低下します。 配布方法:フリーソフトウェアインストーラー(バンドル)、詐欺メール、悪意のあるポップアップ広告、偽のFlashプレーヤーインストーラー。 損傷:インターネットの閲覧追跡(潜在的なプライバシーの問題)、不要な広告の表示、怪しげなWebサイトへのリダイレクト。...

Microsoft Email Scamを削除する

Microsoft Email Scamを削除するためのトリックまたは方法 Microsoft Email Scamと呼ばれる悪意のあるマルウェアの用語は、実際にはサイバー犯罪の熟練者が人々をだまし、さまざまな方法で機密の個人情報を盗み出すことを目的とする方法にすぎません。専門家の話によると、この用語はフィッシングメールスパムにすぎず、被害者はマイクロソフト社から受け取ったように装ったメールを偽装して送信されます。また、手紙はユーザーのMSアカウントへの異常なサインインアクティビティに関するもののようです。この詐欺を通じて、詐欺師はユーザーをだましてMicrosoftの偽のサインインページにアクセスさせ、採用フォームで尋ねられたように詳細または資格情報を入力させるだけです。 さらに、専門家はこのMicrosoft Email Scamには2つのバリアントがあることに気づきましたが、どちらの場合も、被害者は提供されたリンク(基本的には偽のMSサインインページ)にサインインしてMS ccountを保護することをお勧めします。つまり、被害者がリンクをクリックすると、偽装されたWebページにリダイレクトされ、ハッカーが実際に収集したログイン資格情報をユーザーに提供するよう求め、その後、違法な目的でこれらのアカウントを乗っ取ることができます。このような盗まれたMSアカウントは、より悪意のあるプログラムや詐欺を広めたり、単に違法なオブジェクトを購入したりするなど、さまざまな目的に利用できます。 したがって、Microsoft Email Scamという用語は、ユーザーがマシンでこれらの多忙な問題にどのように対処できるかに関係なく、すべてのインスタンスでユーザーが回避する必要があります。このようなMicrosoft Email Scamの助けを借りて、ハッカーはトロイの木馬やランサムウェアなどの悪質なリンクやプログラムを拡散させ、システムのパフォーマンスを大幅に破壊する可能性があります。また、データの盗難、IDの盗難、金銭的損失、恐ろしいエラーメッセージ、オンラインまたはオフラインのプライバシーの混乱など、潜在的な問題に直面することさえあります。したがって、Microsoft Email Scamの意図しない存在の兆候に気づき始めた場合は、リアルタイムでできるだけ早く対処する必要があります。 技術仕様 名前:Microsoft Email...

Sorano Stealerを削除する方法

Sorano Stealerを削除するためのクイックメジャーを学ぶ Sorano Stealerは、攻撃的な潜在的に望ましくないアプリケーションと呼ばれる別の悪質なコンピューター感染であると言われています。これは、サイバー犯罪のマスターマインドが悪意を持って作成したもので、Chrome、Firefox、Opera、Safari、IE、Edgeなどのあらゆる種類のブラウザを攻撃して、独自の設定を変更します。このマルウェアは通常、ユーザーがドキュメントファイル、PDFファイル、その他多くのフォーマットを変換するとともに、翻訳も行うのに役立つオプションであると主張しています。したがって、その主張された機能を見ると、ユーザーがそのようなものを自分のマシンにダウンロードしてインストールするのに役立つ無料の景品であるように見えます。しかし、そのようなアプリケーションがインストールされると、クーポン、バナー、バウチャー、およびその他の商用オプションに関連付けられた画面上に、偽のまたは偽の広告が大量に表示され始めます。これらの属性に基づくと、Sorano Stealerは、標的となるコンピューター上でより悪質なオブジェクトをさらに宣伝するアドウェアであるとも言えます。したがって、Sorano Stealerによって引き起こされる全体的な影響は耐え難いものであり、このアプリは長い間無視されるべきではありません。 技術仕様 名前:Sorano Stealer タイプ:PUP、トロイの木馬 説明:Sorano Stealerは一種の悪質なトロイの木馬またはPUPであり、感染したコンピューターに混乱をもたらし、事前の通知なしにコンピューターに深刻な問題を引き起こす可能性があります。 配布:バンドルされたソフトウェアパッケージ、悪意のあるファイルのダウンロード、フリーウェアまたはシェアウェアインストーラーパッケージなど。 削除:感染したコンピューターからのSorano Stealerの検出と削除の詳細については、ここに含まれるガイドラインに従うことをお勧めします Sorano Stealerは主にどのように侵入し、機能し、削除する必要がありますか? Sorano Stealerが主にターゲットコンピューターに侵入する方法について言えば、ハッカーがターゲットコンピューターにグローバルにSorano Stealerを展開するために使用できる方法は数多くあります。一方、一般的に使用される手法には、ソフトウェアのバンドル、電子メールのスパム、ソーシャルエンジニアリング攻撃、疑わしいリンクや広告の作成などがあります。これらすべての場合において、ユーザーには以前に役立つと思われるさまざまな宣言が表示されますが、インストールが処理されると、Sorano...

Microsoft Edgeは、NetMarket Share 2020でFirefoxよりも増加を示しています

新しいレポートによると、Microsoft EdgeはGoogleに次いで2番目に多い市場シェアとなっています。以前に配置されていたMozilla Firefoxを上回っています。 現在、Google Chromeは他のどのブラウザよりも優れており、市場シェアは68.5%です。 NetMarketシェアでは、Mozilla Firefoxは今年人気を失っています。昨年3月にこのブラウザで記録されたデータは9.27%でしたが、現在このマーケティングのシェアはゆっくりと低下しており、2020年3月には7.19%に達しています。 一方、Microsoft Edgeは12か月の実行を7.59%で終えることにより、位置をシフトしました。前年のデータと比較して人気が2.39%上昇し、2020年3月のMozilla Firefoxよりも0.40高くなっています。 NetMarket共有のビューを含む、上からボタンまでの最も人気のあるWebブラウザーのトップ10のリストを次に示します。 クロム:68.50% エッジ:7.59% Firefox:7.19% Internet Explorer 11:5.60% Safari:3.62% QQ:2.41% Sogou...

コンピューターから Trojan:Win32/Occamy.AA を削除する方法

PCからTrojan:Win32/Occamy.AAを削除する簡単な手順 Trojan:Win32/Occamy.AAは、セキュリティの専門家から、PCに侵入すると一連の悪意のある行為を実行し、マシンに大損害を与える非常に危険なトロイの木馬ウイルスとして認識されています。この危険なマルウェアは、実行中のすべてのセキュリティ対策とWindowsファイアウォールの機能を無効にし、悪名高い寄生虫に対してシステムを脆弱にします。ルートキット、アドウェア、ワーム、スパイウェア、さらには致命的なランサムウェアなどの他のオンラインの脅威をワークステーションに簡単に持ち込み、デバイスをマルウェアのハブに変える可能性があります。クリプトウイルスは、PC内に保存されているユーザーの重要なファイルとデータを暗号化し、被害者が攻撃者に身代金を支払ってロックを解除するまで、人質にしてしまう傾向があります。 Trojan:Win32/Occamy.AAは、ターゲットマシンに入ると、いくつかの異なるコンポーネントを起動します。それはあなたのウェブブラウザに追跡クッキーを植え付け、あなたの検索クエリ、閲覧されたページ、開かれたリンクなどのようなあなたのウェブ活動を常にスパイします。それはあなたの興味、ニーズ、その他の好みに関する重要な情報を収集し、その助けを借りて、その作者は目を引く広告を生成して表示します。そのため、その存在により、オンラインブラウジングを悪夢に変える終日無数の邪魔にならない広告やポップアップが表示されます。 Trojan:Win32/Occamy.AAウイルスは、悪質な素材で完全に占有されている非常に感染性の高いWebポータルにリダイレクトし、コンピューターにより多くの危険をもたらす可能性があります。 ターゲットPCへのTrojan:Win32/Occamy.AAの侵入: スパムメールの添付ファイルを開く、ピアツーピアネットワークを共有する、アダルトビデオを見る、オンラインゲームをプレイする、感染した駆除ドライブを使用する、未確認のソースからフリーウェアプログラムをダウンロードするなどが、その潜入の主要なソースです。したがって、ウェブをサーフィンする間は非常に注意深く、デバイスを無害で安全に保つためにこれらの悪質な情報源に触れないようにする必要があります。未知のユーザーからの不審なメールには悪意のある添付ファイルが含まれている可能性があるため、無視してください。クリックすると、そのような感染がマシンに発生する可能性があります。信頼できるまたは公式のソースからのみプログラムをダウンロードし、受信したダウンロードを完全に制御できるようにするため、アプリをインストールするにはカスタムウィザードまたは詳細ウィザードを常に選択してください。 情報を要約する 名前-Trojan:Win32/Occamy.AA カテゴリ-トロイの木馬、パスワードを盗むウイルス、スパイウェア、バンキングマルウェア 説明-広告目的でユーザーの機密データを盗み、それらの詳細を悪用することで不正な収入を生み出します。感染したPCの実行中のセキュリティ対策をすべて無効にし、マシンにさらに感染をドロップするだけでなく、犯罪者がシステムにアクセスできるようにします。 症状-システムのパフォーマンスの低下、偽のエラーメッセージ、セキュリティアラート、煩わしい広告とポップアップ、質問サイトへの不要なリダイレクトなど。 配布-スパムメールキャンペーン、悪意のあるファイルのダウンロード、P2Pファイル共有など。 削除-この記事で提供される手動および自動のガイドライン Trojan:Win32/Occamy.AAの他の一般的な症状: Trojan:Win32/Occamy.AAはまた、大量のメモリリソースを消費し、コンピューター全体のパフォーマンスを大幅に低下させる大量のジャンクファイルをPCのハードドライブに作成します。これにより、マシンの応答がこれまでよりも遅くなり、タスクを完了するのに通常よりも時間がかかります。この危険なトロイの木馬は、銀行やその他の財務情報に関連する個人情報を盗み、悪意のあるハッカーに公開する可能性があります。詐欺師は機密データを悪用して不正な利益を生み出し、大きな経済的損失を被る可能性があります。それはシステム内に保持されているあなたの重要なファイルを台無しにし、それらを完全に役に立たなくする可能性があります。 この厄介なマルウェアは、悪意のあるエントリを作成することによってデフォルトのレジストリ設定を変更し、ウィンドウが再起動するたびにウイルスが自動的にアクティブになるようにします。これは、コンピューターを円滑に機能させるために不可欠な重要なシステムファイルを混乱させ、多くのインストール済みアプリやドライバーが適切に機能するのを妨げます。偽のセキュリティ警告、エラーメッセージ、更新通知などを表示し、詐欺的なソフトウェアをインストールさせようとします。だから、時間を無駄にしないでください。以下の効果的な削除手順に従って、ただちにアクションを実行し、Trojan:Win32/Occamy.AAをコンピューターから削除してください。 特別なオファー Trojan:Win32/Occamy.AA は不気味なコンピューター感染である可能性があり、コンピューター上にファイルが隠されているため、その存在を何度も取り戻す可能性があります。 このマルウェアを簡単に削除するには、強力なSpyhunterマルウェア対策スキャナーを試して、このウイルスの駆除にプログラムが役立つかどうかを確認することをお勧めします。...

コンピューターから savethevideo.com を削除する方法

システムからsavethevideo.comを削除するための適切なガイド savethevideo.comは、ユーザーがYouTube、Twitter、Facebookなどのサイトの動画をURLから変換できる便利なアプリケーションとして提供されます。また、このWebページはビデオを編集(カットおよびマージ)できると主張されています。ただし、実際には、ユーザーの許可なしに標的のデバイスに静かに侵入し、一連の悪意のある活動をバックグラウンドで実行する傾向がある、望ましくない可能性のあるプログラムです。悪質なハッカーのグループによって特別に作成されており、サードパーティのウェブサイトへのトラフィックを増やし、新人ユーザーからのオンライン収益を生み出しています。この悪名高いPUPは、Chrome、Firefox、Safari、Explorerなど、最も使用されているすべてのWebブラウザーを危険にさらす可能性があるため、より多くのシステムユーザーをターゲットにすることができます。 コンピュータがsavethevideo.comに感染すると、ホームページ、検索エンジン、新しいタブアドレスなどのデフォルトのブラウザの設定がこのドメインに置き換えられ、承認を求められることもありません。また、1日中何千もの迷惑な広告やポップアップが発生し、インターネットサーフィンが非常に複雑になります。これは、アフィリエイトWebサイトにリダイレクトし、開発者に迅速な利益をもたらすことを目的としています。このPUAによって配信される広告には、クリックすることで有料リンクが含まれています。このリンクをクリックすると、多数の製品やサービスが宣伝されている未知のWebポータルにリダイレクトされます。この厄介なハイジャッカーは、広告へのヒットとリダイレクトのたびに、作者に委託します。ただし、savethevideo.comは、悪意のあるコンテンツで満たされたドメインにユーザーを再ルーティングし、ワークステーションにより多くの危険をもたらす可能性があります。 ソフトウェアバンドルはしばしば悪意のあるコンテンツを内部に隠す: このような種類のブラウザハイジャックプログラムが標的のPCに侵入するさまざまな不安定な方法があります。しかし、最も一般的な方法は、フリーウェアとシェアウェアを使用することです。サードパーティの開発者がソフトウェアといくつかの追加製品を無料で共有している場合、サイバー攻撃者はそれらを誤用し、悪意のあるコンテンツをこれらのソフトウェアパッケージ内に埋め込むことができます。不要なツールのインストールを防ぐ方法は、正しい構成モードが選択されていることを確認することです。 「クイック」または「推奨」と表示されているすべてのダウンロード/インストールモードを回避する必要があることに注意してください。安全で効率的なダウンロードのために、常に「詳細」または「カスタム」設定を選択する必要があります。さらに、マルウェアの侵入につながる可能性があるため、感染した駆除ドライブの使用、ピアツーピアネットワークの共有、有害なWebサイトへのアクセス、悪意のある広告やリンクのクリックも避けてください。 savethevideo.comの他の有害な特性: savethevideo.comに関連する最大の脅威はプライバシーの問題です。それはあなたのウェブ活動を追跡し、銀行やその他の財務詳細に関連するすべての個人情報を盗み、それらを非倫理的な行為の詐欺師と共有します。犯罪者は機密情報を悪用して不正な利益を生み出し、オンライン詐欺のサイバー犯罪の被害者になる可能性があります。この悪名高いハイジャッカーは、ワーム、トロイの木馬、スパイウェア、ルートキットなど、他のいくつかのオンライン感染のPCへの侵入にも関与している可能性があります。大量のメモリリソースを消費し、コンピュータ全体のパフォーマンスを大幅に低下させます。したがって、これらすべての危険が発生するのを防ぐには、時間を無駄にせずにマシンからsavethevideo.comを取り外す必要があります。 特別なオファー savethevideo.com は不気味なコンピューター感染である可能性があり、コンピューター上にファイルが隠されているため、その存在を何度も取り戻す可能性があります。 このマルウェアを簡単に削除するには、強力なSpyhunterマルウェア対策スキャナーを試して、このウイルスの駆除にプログラムが役立つかどうかを確認することをお勧めします。 Spyhunter 5をダウンロード 無料スキャナー 必ずSpyHunterのEULA、脅威評価基準、およびプライバシーポリシーをお読みください。 Spyhunterの無料スキャナーは、コンピューターから現在の脅威をスキャンして検出し、ダウンロードするだけで、一度だけ削除することもできますが、次の48時間は駆除する必要があります。 検出されたラットをすぐに削除する場合は、ソフトウェアを完全にアクティブ化するライセンスバージョンを購入する必要があります。 特別オファー(Macintoshの場合) あなたがMacユーザーであり、savethevideo.comがそれに影響を与えている場合は、ここからMac用の無料マルウェア対策スキャナーをダウンロードして、プログラムが機能するかどうかを確認できます。 ...

Revon Ransomware を削除して感染データを回復する方法

システムからRevon Ransomwareを削除するための完全なガイドライン Revon Ransomwareは、Phobos ransomwareファミリーに属する一種の破壊的なファイルエンコーディングマルウェアです。これは、ユーザーの重要なファイルを暗号化し、解読ソフトウェアと引き換えに彼らから莫大な身代金を強要するという唯一の動機を持つ強力なサイバー犯罪者のグループによって特別に設計されました。多くの場合、承認を求めることなくワークステーションに静かに侵入し、デフォルトのレジストリ設定に重要な変更を加えます。これにより、デバイスが起動するたびにウイルスが自動的にアクティブになります。その後、ターゲットリストにあるデータを探してシステム全体をスキャンし、そのようなファイルを検出した後、強力な暗号化アルゴリズムを使用してそれらをロックします。 Revon Ransomwareは、画像、ビデオ、オーディオ、ドキュメント、PDFなど、ほぼすべてのタイプのファイルを危険にさらし、完全にアクセス不能または使用不能にすることができます。この危険な暗号化ウイルスは、拡張子が「.revon」の拡張子がそれぞれに付いているため、感染したファイルを簡単に特定できます。暗号化が成功した後、この危険な暗号化ウイルスは「info.hta」と「info.txt」という名前の身代金メモをデスクトップに残し、不親切な状況について通知します。また、ロックされたデータへのアクセスを回復するためのデータ回復手順も提供します。被害者は攻撃者から復号化ツールを購入する必要があります。 「info.hta」ファイルに表示されるテキスト: すべてのファイルが暗号化されました! PCのセキュリティ上の問題により、すべてのファイルが暗号化されています。それらを復元したい場合は、電子メール[email protected]までご連絡ください メッセージのタイトルにこのIDを記入してください1E857D00-2795 24時間以内に回答がない場合は、このメール([email protected])までご連絡ください。 あなたはビットコインの解読にお金を払わなければなりません。価格はあなたが私たちに書いた速さに依存します。お支払い後、すべてのファイルを復号化するツールをお送りします。 保証としての無料の復号化 支払う前に、最大5つのファイルを無料で復号化して送信できます。ファイルの合計サイズは4Mb(アーカイブされていない)未満である必要があり、ファイルには貴重な情報が含まれていてはなりません。 (データベース、バックアップ、大きなExcelシートなど) ビットコインの入手方法 ビットコインを購入する最も簡単な方法は、LocalBitcoinsサイトです。登録し、「ビットコインを購入」をクリックして、支払い方法と価格で販売者を選択する必要があります。 hxxps://localbitcoins.com/buy_bitcoins また、ビットコインを購入するための他の場所と初心者ガイドもここで見つけることができます:...

DNS Unlocker adwareを削除する方法

DNS Unlocker adware除去のヒント DNS Unlocker adwareは、ユーザーがブロックされたWebサイトにアクセスできるようにするツールとして提供されます。ただし、実際には、クーポン、バナー、ポップアップ、テキスト内広告などの形式で広告を配信するアドウェアタイプのアプリケーションです。さらに、このアプリはユーザーの閲覧情報に関連するデータを追跡できます。このアプリは通常、ユーザーの同意なしに侵入するため、望ましくない可能性のあるアプリケーションとも呼ばれます。 DNS Unlocker adwareの広告には仮想レイヤーがあり、訪問したすべてのWebサイトにサードパーティのコンテンツが表示されます。また、そのような広告にはリダイレクト機能があります。ユーザーはクリックすると、不正なアプリをダウンロードしたり、偽のサービスに料金を支払ったり、何らかの調査に参加したり、クレームに報酬を与えたりして個人情報を開示する可能性があります。一部の広告は、悪意のあるスクリプトを実行して、トロイの木馬やランサムウェアの侵入などの不正なマルウェアをトリガーする可能性があります。トロイの木馬は、システム/ソフトウェアへの感染、保存されている個人情報や機密情報の盗用、さまざまな悪意のあるマルウェアの感染など、さまざまな目的で使用される悪質なアプリの一種です。 通常のアドウェアと同様に、DNS Unlocker adwareはユーザーのインターネット閲覧活動に関連するデータを収集できます。収集された情報には、インターネットプロトコル(IP)アドレス、地理的位置、閲覧情報(訪問したサイト、閲覧したページ、検索クエリ、閲覧履歴、キャッシュ、ウェブビーコン、保存したパスワードなど)、マウス/キーボード入力(記録するため、たとえば、クレジットカードの詳細など)。これらのデータは、不正利用して不正な収益を生み出す強力な詐欺師に共有される可能性があります。したがって、データ追跡はプライバシーの大きなリスクにつながり、IDが漏洩する可能性があります。今後このような問題が発生しないようにするには、デバイスからDNS Unlocker adwareをすぐに削除してください。 バンドルされたソフトウェアに注意する-PUPは背後に隠されている 一部の不要と思われるアプリには、公式Webサイトがあります。ただし、ほとんどのユーザーはそのようなアプリを誤ってインストールします。その理由は、アプリがさまざまな不正な方法を使用して配布されているためです。それらの最も一般的なものは、ソフトウェアのバンドルです。この方法では、不要なアプリのステルスインストールが他のいくつかのソフトウェアで行われます。開発者が行うことは、バンドルされたアプリをカスタム/詳細オプションの背後に隠すことです。ユーザーはセットアップを急いでインストール手順のほとんどをスキップし、多くの場合、不要なアプリを誤ってインストールしてしまいます。これを防ぐには、次のことを行う必要があります。 公式Webサイトと直接リンクを使用して、ソフトウェアをダウンロードする ダウンロード前にソフトウェアレビューを確認する インストール時にカスタム/詳細オプションを選択します 追加で接続されたすべてのアプリをオプトアウトする...

.Revon file virusを削除する方法

完全な.Revon file virus除去ガイド Revonまたは別名.Revon file virusは悪意のあるプログラムです。悪名高いPhobosランサムウェアファミリーに属しています。このファミリーの他のバリアントと同様に、Ravonはデータを暗号化し、復号化ツール/ソフトウェアの支払いを要求します。暗号化中に、暗号化されたファイルのファイル名を明確なパターンに変更します。元のファイル名、一意のID、サイバー犯罪者の電子メールアドレス、および「.revon」拡張子です。たとえば、「1.jpg」という名前のファイルは、「1.jpg.id 。 .revon」のように表示されます。暗号化プロセスが完了するとすぐに、ランサムウェアは「info.hta」と「info.txt」の2つの身代金メモを作成し、すべての感染したフォルダにそれらをドロップします。 「info.txt」のテキストファイルは、被害者にデータの暗号化を通知し、影響を受けるファイルを回復するためには、提供された電子メールアドレスに書き込む必要があることを被害者に指示します。 24時間以内に応答がない場合は、代替アドレスを使用することを明記しています。ポップアップウィンドウ( "info.hta")には、さらに詳細な情報が表示されます。被害者の手紙には、件名/タイトルフィールドでIDが割り当てられていることが明記されています。最大5つの暗号化されたファイルをメールに添付するよう求められます。これらのファイルは合計で4 MBを超えてはならず、重要な情報(データベース、バックアップ、大きなExcelシートなど)を含んでいてはなりません。詐欺師は、解読ツールが機能していて、それに費やすことができるという証拠として、これらのファイルの無料の解読を提供していると思われます。 ただし、いかなる状況でも詐欺師への支払い/連絡を避けることをお勧めします。これらの人々は、すべての要求が満たされている場合でも、解読ツールを提供することは決してありません。つまり、身代金を支払った後でも、復号化ツールを受け取ることができないため、ファイルは暗号化された状態のままになります。詐欺師たちは、彼ら自身の利益のために、そして彼らの要求を満たすことによってユーザーを詐欺するためにここにいます。身代金の支払い指示を無視し、いくつかのデータ復旧の代替手段を使用する必要があります。最も安全なオプションは、.Revon file virusを削除してから、既存のバックアップを使用してファイルを回復することです。削除は、ファイルのさらなる暗号化を防ぎ、感染により引き起こされる可能性のあるより深刻なリスクを回避するために必要です。削除により、ランサムウェアの干渉なしにデータ復元プロセスが保証されます。 脅威を正常に削除した後、既存のバックアップを使用して、影響を受けるファイルをデバイスに復元します。ほとんどのユーザーはそのようなバックアップファイルを持っていません。このような場合、ユーザーはいくつかのデータ復旧ツールに依存する必要があります。現在、このようなツールは特別な機能が追加されて設計されているため、それらを使用したデータの回復が期待できます。ボリュームシャドウコピー-OSによって作成されたクラウドは、データリカバリのオプションになる場合があります。問題は、このクラウドが、解読プロセスを強化するプロセスでランサムウェアによって最も頻繁に削除されることです。ただし、このオプションが利用可能かどうかは、データ復旧セクションの投稿の下にある説明から確認する必要があります。 脅威の概要 タイプ:ランサムウェア 拡張子の使用:.revon(ファイルには一意のIDとサイバー犯罪者の電子メールアドレスも追加されます) 身代金注記:info.htaおよびinfo.txt...