Month: January 2021

Idecrypt Ransomwareを削除する方法(+ファイルの回復)

Idecrypt Ransomwareを削除する簡単なプロセス Idecrypt Ransomwareは、ファイルとデータをロックするために使用されるVoidCryptランサムウェアに属しています。それは不当な手段でお金を稼ぐことを目的として設計されました。このマルウェアは絶対にコンピューターの脅威であり、サイバー犯罪者に関連していました。それはあなたのすべてのタイプのファイルと身代金の要求を暗号化します。暗号化後、すべてのファイルの名前が.idecrypt」拡張子に変更されます。暗号化プロセスが完了すると、身代金を要求するメッセージ「!INFO.HTA」が侵害されたフォルダにドロップされます。 ポップアップウィンドウに表示されるテキストは、被害者のデータが安全性の高い暗号化アルゴリズムを使用して暗号化されていることを示しており、データを回復するには、復号化ツールを購入する必要があります。このようなツールを入手するには、ユーザーは提供された電子メールアドレスを介してサイバー犯罪者に連絡するように指示されます。身代金の額は明記されていませんが、48時間後には2倍になるとのことです。さらに、ユーザーはビットコイン暗号通貨でお金を支払うことをお勧めします。 さらに、ユーザーには、回復が可能であることの証拠として、いくつかの小さな暗号化ファイルの無料の復号化も提供されます。 Idecrypt Ransomwareがファイルをロックする場合、ハッカーから復号化キーを購入することはお勧めしません。詐欺の可能性が高いです。解読キーを購入し、最終的にファイルとお金の両方を失うようにだまされたランサムウェアの犠牲者の多くがいました。したがって、サイバー犯罪者から復号化キーを購入しないでください。 Idecrypt Ransomwareの影響を受けるファイルを復号化するにはどうすればよいですか? 重要なデータの損失を防ぐ唯一の方法は、重要な情報のバックアップを定期的に作成することです。このようなバックアップを作成する場合は、外部ストレージデバイスに配置する必要があることに注意してください。作成したバックアップファイルを共通システムに保持すると、他のファイルと一緒に暗号化される可能性があるためです。ただし、ファイル拡張子が.idecryptでロックされている被害者は、以前に作成したバックアップを使用してファイルを復元できます。ファイルを復号化する前に、信頼できるウイルス対策削除ツールを使用して、デバイスからIdecrypt Ransomwareを削除するようにユーザーに指示します。 Idecrypt Ransomwareのポップアップウィンドウ( "!INFO.HTA")に表示されるテキスト: !!!あなたのファイルは暗号化されました!!!   ♦ファイルは最も安全な暗号化アルゴリズムでロックされています♦ ♦復号化ツールを購入して購入せずにファイルを復号化する方法はありません♦ ♦ただし、48時間後の復号化価格は2倍になります♦...

Cukiesi ransomware を削除する方法: 暗号化されたファイルを復元する

Cukiesi ransomware を削除する簡単な手順 Cukiesi ransomware 社は、ステルスによって標的デバイスに侵入し、そのマシン内に保存されているすべてのユーザーの重要なファイルや文書を暗号化する危険なコンピュータ感染症の1つです。最初は、Windowsレジストリの設定を変更し、その中に意地悪なエントリを作成することで、脅威がPCの起動ごとに自動的にアクティブ化されます。その後、ロックする必要があるデータを検索するすべてのフォルダをスキャンし、一度検出すると、強力な暗号化を使用して各フォルダを暗号化します。暗号化プロセス中に、この致命的な暗号マルウェアは、サフィックスとしてそれらのそれぞれで「_cU{被害者s_ID}Cukiesi」拡張子を追加します。 Cukiesi ransomwareの深度分析: 暗号化プロセスが完了すると、Cukiesi ransomware は影響を受ける各フォルダに "nooode.txt" という名前の身代金のメモをドロップし、攻撃について被害者に通知します。また、このテキスト ファイルは、ユーザーに対して、提供された電子メール アドレスを介して攻撃者に連絡し、感染したファイルへのアクセスを回復するために、そのユーザーから秘密キーを購入するように指示します。被害者はまた、暗号化されたデータの名前を変更したり、永続的なデータ損失を引き起こす可能性があるため、サードパーティ製のソフトウェアを使用してロックを解除しないように警告されます。 あなたは身代金を支払う必要がありますか? ほとんどの場合、Cukiesi ransomwareやその他の暗号ウイルスによって暗号化されたファイルには、適切な復号化ツールを使用せずにアクセスすることはできません。しかし、それでも、いかなる状況下でもハッカーに支払いを行うべきではありません。この背後にある理由は明らかです。このような犯罪者の唯一の目的は、影響を受けた人々から違法な収入を強要することです。彼らは通常、約束を果たさず、必要な道具を提供せずに強要を受けた後に消えます。したがって、どのような状況であれハッカーを信頼して、侵害されたデータを復元する代替方法を見つけるべきではありません。 犠牲者は何をすべきか? 被害を受けた人に対しては、まずコンピュータからCukiesi ransomware削除を実行する必要があります。感染したデータを復元する限り、最近作成したバックアップまたは強力なファイル回復アプリケーションを使用する必要があります。攻撃者に身代金を支払うことは、将来の利益のためにより多くのそのような攻撃を引き起こすことを奨励するだけなので、いかなる状況下でも行うことは賢明なことではありません。...

Captchatopsource.com アドウェアを削除する方法

Captchatopsource.com を削除する簡単な手順 Captchatopsource.com 社は、訪問者をだましてプッシュ通知サービスを購読させようとする悪意のあるサイトです。この Web ページにアクセスすると、許可およびブロックするボタンのカップルを含む白いダイアログ ボックスが表示されます。 ボタンを押すと、1日に何千もの迷惑な広告やポップアップが殺到し、Web セッションがひどく中断されます。非常に頻繁に, 人々は、システムが潜在的に不要なプログラムに感染しているとき、このような悪名高いドメインにリダイレクトされます, 主にアドウェア.この厄介なPUPは密かにターゲットコンピュータに入り、迷惑な広告と一定のリダイレクトで被害者のオンラインセッションを中断し始めます。 Captchatopsource.comの深度分析: Captchatopsource.com アドウェアは目を引く取引、オファー、割引、バナー、クーポンなどを表示し、ペイ・パー・クリック・スキームを通じて収益を得るために人々がそれらをクリックさせようとします。しかし、これらの広告をクリックすると、悪意のあるコンテンツで満たされ、システムにより多くの危険を引き起こす潜在的に危険なサイトにリダイレクトする可能性があります。一部のページでは、訪問者には Adobe Flash Player が古く、すぐに更新する必要があると主張する偽の更新通知が表示されます。彼らはまた、一度クリックした偽の更新リンクが提供され、不要なアプリケーションのインストールにつながります。 Captchatopsource.com アドウェアは、ユーザーのオンライン活動を追跡し、訪問したページのリンク、入力された検索クエリ、IP...

MacコンピュータからProcesserLog Adsを削除する方法

ProcesserLog Adsを削除するための簡単なガイド ProcesserLog Adsは、広告を実行し、ブラウザの設定を変更することで動作する不正なアプリケーションです。ユーザーは、システムにすでにインストールされている望ましくない可能性のあるアプリケーション(PUA)からのリダイレクトとしてこのドメインにアクセスします。このアプリはアドウェアとして分類されていますが、ブラウザハイジャック機能も備えています。通常、PUAには、閲覧関連情報を収集するために使用されるデータ追跡機能があります。 インストールされると、ブラウザハイジャック犯は、ホームページ、デフォルトの検索エンジン、新しいタブのURLなどの設定を変更することにより、偽のWeb検索者のアドレスを割り当てます。新しいタブのURLを開くか、検索エンジンを使用するたびに、Webページはプロモートされたアドレスに再ルーティングされます。このいわゆる検索エンジンには、ユーザークエリの結果を表示する独自のデータベースがないため、ユーザーは他の本物の検索エンジンにリダイレクトします。 さらに、アドウェアタイプのソフトウェアは、調査、取引、割引、ポップアップ、バナー、オファー、その他の邪魔な広告などの広告を配信します。さらに、配信された広告はブラウジング速度を遅くします。これらの広告をクリックすると、信頼性が低く、侵害され、悪意があり、疑わしい可能性のあるさまざまなサイトにリダイレクトされます。特定のスクリプトを実行することで、PUAなどのソフトウェアを密かにダウンロードまたはインストールできるサイトもあります。したがって、配信された広告をクリックしないでください。 すでに述べたように、ProcesserLog Adsはユーザーデータを追跡します。彼らはブラウジング活動を監視し、訪問したページのアドレス、入力された検索クエリ、IPアドレス、地理的位置、およびその他の同様の詳細を含む情報を収集します。 PUA開発者は、収集したデータを悪用して収益を生み出すサードパーティと共有します。つまり、コンピューター上に不要なアプリが存在すると、PCの感染、閲覧の安全性、経済的損失、さらには個人情報の盗難につながる可能性があります。 コンピューター上のアドウェアの存在: Webブラウザのホームページが許可なく密かに変更された。 Webサイトのリンクは、驚くことのないサイトとは異なるサイトにリダイレクトされます。 広告は、ユーザーの情報がなくても、好きな場所に表示されます。 他の望ましくないプログラムは、あなたの意識なしにインストールされる可能性があります。 偽の更新または他のソフトウェアのインストールを推奨するブラウザポップアップが表示されます。 通常アクセスしたいWebページが適切に表示されていません。 ProcesserLog Adsの侵入技術: ほとんどの場合、マルウェアのペイロードとファイルは他のプログラムと一緒に提供されます。通常のプログラムに不要なプログラムを詰め込むというこの誤ったマーケティング手法は、バンドルと呼ばれます。原則として、アプリのインストール中に、すべてのユーザーが前述の利用可能な設定を確認するわけではなく、多くの場合、バンドルされたコンテンツをデバイスに許可します。マシンにダウンロードするプログラムを確認することで、これらを回避できます。エンドユーザーの使用許諾契約書を読み、他のユーザーのレビューなどを参照してください。さらに、PCにフリーウェアプログラムをダウンロードするときは、常に詳細設定またはカスタム構成設定を選択してください。これは、アドオン、プラグイン、拡張機能などのサードパーティアプリケーションのインストールを防ぐのに役立ちます。 ProcesserLog...

CryptoLocker-v3 ransomwareを削除する方法(+回復ファイルの方法)

CryptoLocker-v3 ransomwareからファイルを復元するためのベストガイド CryptoLocker-v3 ransomwareは、CryptoLockerRansomwareファミリーに属する非常に悪質なコンピューター感染症です。これは主にデータを暗号化するように設計されており、復号化ツールの身代金を要求します。これは、フィッシングの罪のないユーザーによる巨額の身代金を強要する唯一の動機を持つサイバーハッカーのチームによって発見されました。強力な暗号化アルゴリズムを使用して、保存されているすべてのファイルを暗号化します。暗号化プロセス中に、「。ecc」拡張子を追加して、暗号化されたファイルの名前を変更します。暗号化プロセスが完了すると、身代金メモ「HELP_TO_DECRYPT_YOUR_FILES.txt」とデスクトップの壁紙「HELP_TO_DECRYPT_YOUR_FILES.bmp」が作成され、ポップアップウィンドウに表示されます。 ポップアップウィンドウの身代金メモとデスクトップの壁紙の両方に、被害者の個人ファイルがRSA-2048暗号化アルゴリズムで暗号化され、侵害されたファイルの完全なリストが表示されるボタンをクリックしてロックされたことが示されています。ファイルとデータの被害者を回復するために、復号化キーのビットコイン暗号通貨で無期限の身代金を支払うことを強くお勧めします。また、ユーザーには警告が表示され、回復キーは無期限に保存されることはなく、ポップアップには削除される日付が一覧表示されます。復号化プロセスを開始するには、被害者はTorブラウザを介して提供されたWebサイトにアクセスすることを強くお勧めします。また、削除または破損しようとすると、復号化キーが削除されることを警告しました。 CryptoLocker-v3 ransomwareのポップアップウィンドウに表示されるテキスト: あなたの個人ファイルは暗号化されています! あなたのファイルはこのPC上で安全に暗号化されています:写真、ビデオ、ドキュメントなど。 ボタンをクリックして、暗号化されたファイルの完全なリストを表示します。これを個人的に確認できます。 暗号化は、このコンピューター用に生成された一意の公開鍵RSA-2048を使用して生成されました。ファイルを復号化するには、秘密鍵を取得する必要があります。 ファイルを復号化できる秘密鍵の唯一のコピーは、インターネットの秘密サーバーにあります。サーバーは、このウィンドウで指定された期間が経過すると、キーを削除します。 これが行われると、誰もファイルを復元できなくなります... ファイルを復号化するには、サイトで個人ページを開きます hxxp://34r6hq26q2h4jkzj.tor2web.fiそして指示に従ってください あなたのビットコインアドレスを使用してサイトに入ります: 14nxNAFwV8ZC3JRAxifJteBDN19WEqFMzS hxxp://34r6hq26q2h4jkzj.tor2web.fiが開いていない場合は、次の手順に従ってください。 このブラウザをインストールする必要がありますwww.torproject.org/projects/torbrowser.html.en インストール後、ブラウザを実行し、アドレス34r6hq26q2h4jkzj.onionを入力します...

Motion ransomwareを削除する方法(+ファイルを復号化する方法)

Motion ransomwareからファイルを復元するための効果的なガイド Motion ransomwareは、XoristRansomwareファミリーに属するファイル暗号化ウイルスです。その主な機能は、対象のシステムのデータを暗号化することであり、復号化のために莫大な身代金を要求します。強力な暗号化アルゴリズムを使用して、ドキュメントなどの保存されているすべてのファイルを暗号化します。音楽、ビデオ、写真、オーディオなど。追加された「.motion」拡張子とファイル名によって、システムファイルに完全にアクセスできなくなります。すべてのフォルダに「HOWTODECRYPT FILES.txt」ファイルを作成し、ポップアップウィンドウを表示します。 身代金メモの「FILES.txtを解読する方法」とポップアップウィンドウの両方に支払い情報が含まれています。身代金メモに書かれているように、それらのすべての種類のファイルは強力な暗号化アルゴリズムによって暗号化されています。暗号化されたファイルを復元するために、被害者は48時間以内に提供されたBTCウォレットアドレスにビットコインで100ドルを支払う必要があることを強くお勧めします。彼らはまた、被害者がサードパーティの回復ソフトウェアを使用してデータを復元しようとすると、データが完全に削除されることを警告しました。 ポップアップウィンドウのテキストと「ファイルの復号化方法.txt」: 注意!すべてのファイルは暗号化されています! ファイルを復元してアクセスするには、 このビットコインアドレスに100ドルを支払う必要があります 3EvhFVQ6Wvi9WLLqgDRWy9gjBRAXQHuvZM  犠牲者は身代金を支払うべきですか? ハッカーにお金を払っても、ハッカーが適切な復号化ソフトウェアまたはキーを提供することを保証するものではありません。ランサムウェアの開発者が被害者をだまして間違ったキーを送信するケースはたくさんあります。身代金を払う被害者は詐欺に遭った。サイバー犯罪者はしばしば追跡不可能なビットコインの形で身代金を要求し、被害者は誰が身代金を受け取ったかを主張することはできません。お金が支払われると、彼らはますます多くのお金を要求します。また、シャドウボリュームのコピーと復元ポイントを削除し、ハッカーとの通信をすべてブロックします。被害者はファイルとお金の両方を失う可能性があります。  無料でファイルを復元する方法は? ハッカーにお金を払うのはリスクが高すぎることを私たちは知っているので、与えられた復号化キーによってすべての暗号化されたファイルを回復できるという保証はありません。復号化キーを送信すると、誤って暗号化されたすべてのファイルを復号化できない場合があります。あなたのシステムが本当にあなたのファイルを回復したいのなら。データのバックアップがある場合にのみ、無料でファイルを回復または復元できます。バックアップがない場合は、サードパーティのリカバリソフトウェアを使用することを強くお勧めします。しかし、それらを使用する前に、被害者はMotion ransomwareを削除し、さらに暗号化するためにすべての暗号化されたファイルを削除する必要があります。  Motion ransomwareはどのようにシステムに感染しましたか? サイバー犯罪者は、スパムメールキャンペーン、ソフトウェアのダウンロード、トロイの木馬を介してMotion ransomwareを配布しました。スパムメールには、悪意のある添付ファイルと悪意のあるファイルのダウンロードリンクが含まれています。スパムメールには、Word、ドキュメント、zip、アーチャー、RAR、PDF、ドキュメント、JavaScriptなどのさまざまな種類の悪意のある添付ファイルが含まれています。このようなファイルを開くと、感染につながる悪意のあるスクリプトが実行されます。...

PC から TigerMovieSearch ads を削除する方法

TigerMovieSearch adsを削除するための完全なガイドライン TigerMovieSearch ads は、デバイスが TigerMovieSearch に感染している場合、一般的にシステム画面に表示されます。Windows PCに入ると、バックグラウンドで一連の悪意のある活動を行い、マシンに大混乱を引き起こすブラウザハイジャックアプリケーションです。これは、tigermoviesearch.com - 不正な検索エンジンを促進するためにデフォルトのブラウザの変更を行うすべての最初の非倫理的な慣行の実行を開始します。この偽の検索ツールは、それ自体で結果を提供していない、それは通常、Yahooにリダイレクトします。しかし、結果は、一般的にスポンサーリンクと商業コンテンツが一番上に含まれている無関係です。 TigerMovieSearch ads の詳細を知る: TigerMovieSearch ads社は、バナー、クーポン、お得な情報、オファー、割引など、いくつかの形式で、非常に目を引き、ユーザーの注目を集めることができます。彼らはクリックごとのペイパースキームに取り組み、クリックするとクリエイターの利益を得ます。危険なリンクを含み、さまざまな詐欺、フィッシング、さらにはマルウェアに感染したサイト、トロイの木馬、ランサムウェア、その他の危険なサイバー脅威にリダイレクトするため、これらの広告とのやり取りを避けることを強くお勧めします。一部のポータルでは、最終的に不要なプログラムの侵入につながる偽のソフトウェア更新プログラムをインストールすることにだまされる可能性があります。 TigerMovieSearch ads社のほとんどは、ユーザーのブラウジング習慣や好みに基づいているため、非常に魅力的です。この厄介なハイジャック犯は、被害者のウェブ活動を監視し、入力された検索クエリ、アクセスされたページのURL、IPアドレス、地理位置情報などの複数の情報を収集します。これらの詳細は、広告主がパーソナライズされた広告を生成するために利用され、人々が広告をクリックすることを強く望む必要があります。さらに、ユーザー ID、パスワード、クレジット カード、銀行口座の詳細などの個人データや機密データを盗むこともできます。機密データは、詐欺師が詐欺師によって、巨額の金銭的損失を引き起こしうる購入の詐欺的な取引のために悪用される可能性があります。 TigerMovieSearch...

METZA Email Virusをコンピューターから削除します

METZA Email Virusを削除するための簡単なガイド METZA Email Virusは、ユーザーをだましてリモート管理ツール(RAT)であるAgentTeslaをダウンロードしてインストールさせるスパムキャンペーンです。これは、違法なお金を稼ぐことを主なターゲットとするリモートハッカーのチームによってプログラムされています。このような電子メールには通常、悪意のある添付ファイルまたはダウンロードリンクが含まれています。このような種類の電子メールは、トロイの木馬、ランサムウェア、クリプトマイナー、スパイウェアなどのマルウェアを配信するために使用されます。このメールに記載されている手紙は、提案のリクエストを装っています。 この電子メールの主な目的は、訪問者をだまして、添付されている圧縮アーカイブファイルをダウンロードおよび抽出させることです。これらのファイルには、AgentTeslaなどのマルウェアをインストールするように設計された悪意のあるJavaScriptファイルが含まれています。このソフトウェアは、正当なRATを装っています。ただし、このマルウェアは、悪意のある目的で悪用するサイバー犯罪者の間で非常に一般的です。さらに、このマルウェアはさまざまな情報を盗むためにも使用できます。 データには、ログイン資格情報、キーボード入力の記録、VPNクライアント、ダウンロードマネージャー、メッセージングクライアントが含まれます。また、受信者がタスクマネージャーにアクセスして、コマンドプロンプトを介してコマンドを実行するのを防ぐこともできます。したがって、エージェントテスラは、電子メールアドレス、パスワード、クレジットカードの詳細などを盗むために悪用される可能性があり、IDを盗んだり、不正な取引を行ったりする可能性があります。したがって、METZA Email Virusに添付されているアーカイブファイルのコンテンツは開かないでください。 METZA Email VirusはどのようにPCに感染しましたか? METZA Email Virusは非常に狡猾で恐ろしいシステムウイルスであり、通常はスパムメールキャンペーンに付随します。スパムメールには、大量のジャンクファイルと悪意のあるリンクが含まれています。マルウェアの配信に使用できるファイルの例としては、アーカイブファイル、実行可能ファイル、PDFファイル、MSOfficeドキュメントがあります。それらをクリックすると、多くのコンピュータ感染がマシンにインストールされます。ただし、MS Officeドキュメントは、悪意のあるマクロコマンドを有効にする権限を取得した場合にのみマルウェアをインストールします。ユーザーが古いMSOfficeバージョンでそのようなドキュメントを開くと、新しいバージョンは潜在的に悪意のあるファイルを「保護されたビュー」モードで開くため、これらのドキュメントはマルウェアを自動的にインストールします。そのため、送信者不明のスパムメールは無視してください。 METZA Email Virusを停止する方法は?...

BridleBuddlesService.exeトロイの木馬を削除する方法

BridleBuddlesService.exe を削除する簡単な手順 BridleBuddlesService.exe は、ユーザーに気付かれることなく、任意のWindowsコンピュータに潜入し、バックグラウンドで悪意のある活動のトンを貢献することができ、危険なトロイの木馬ウイルスです。これは、銀行のマルウェアであり、主にユーザーの財務情報とお金を盗むために利用されています.この厄介なウイルスがターゲット PC に入ると, それはユーザーが入力し、それらに関する個人を特定できる情報を収集するすべての単一のキーストロークを記録することによってユーザーを追跡を開始します。.必要な量のデータを収集した後、リモートサーバーに接続し、盗み出しに成功したすべてのものを開発者に送信します。報告によると、この危険なトロイの木馬はすでに犯罪者が数千ドルを盗むのを助けています。 BridleBuddlesService.exeの深度分析: BridleBuddlesService.exe は複数の機能で満たされています。また、人々のログインを盗んだり、危険で安全でないWebポータルにリダイレクトしたりするために使用することもできます。これらのサイトでは、PCは他の危険な活動に使用できる他のサイバー感染に感染する可能性があります。偽のセキュリティアラート、エラーメッセージ、更新通知などが表示されたウェブページに連れて行かれ、疑わしいソフトウェアをインストールすることにだまされるかもしれません。全体として, この悪名高いトロイの木馬は、回避する必要がある深刻なマルウェアの脅威であることは明らかです.そのためには、評判の良いマルウェア対策とウイルス対策をインストールし、最新の状態に保つ必要があります。 BridleBuddlesService.exeは、膨大な量のメモリリソースを消費し、PC全体のパフォーマンスを大幅に低下させるMoneroやBitCoinsのようなデジタル通貨のマイニングにも使用できます。このため、コンピュータは非常に遅い方法で応答を開始し、タスクを完了するのに通常よりも多くの時間がかかります。これは、実行中のすべてのセキュリティ サービスと Windows ファイアウォールの動作を無効にし、より厄介な寄生虫のためのバックドアを開きます。このため、アドウェア、ルートキット、ワーム、スパイウェア、ランサムウェアなどの他のオンライン脅威が、コンピュータに簡単に侵入し、デバイスをマルウェアハブに変える可能性があります。 BridleBuddlesService.exeは、Windowsレジストリに悪質なエントリを作成し、ウイルスが自動的に各PCの起動でアクティブにすることを可能にするデフォルトの設定を変更します。スムーズなコンピュータ機能に不可欠な重要なシステムファイルを台無しにし、多くの実行中のアプリだけでなく、ドライバが適切な方法で動作するのを防ぎます。この危険なトロイの木馬は、ハードドライブのクラッシュ、ソフトウェアの故障、ブートエラー、アプリケーションの誤動作などの様々な他の意地悪な問題を引き起こす可能性があります。そのため、BridleBuddlesService.exe を即座に削除することを強くお勧めします。 脅威の詳細 名前 - BridleBuddlesService.exe...

法執行機関の調整操作がEmotetトロイの木馬を混乱させる

 Emotetとして知られる有毒なマルウェアは、Eurpol、FBI、および法執行機関による大規模な協調運用により、打撃を受けました。 作者は、カナダ、フランス、ドイツ、リトアニア、オランダ、ウクライナ、英国、米国からの操作に参加し、一緒に働いて、約2年間マルウェア除去操作を続けました。  Emotetは、2014年に最初に実際に観察され、その時点で、電子メールスパムや、Word、Excelなどの悪意のあるドキュメントを介して配布されていることが判明しました。 研究者は、次のように説明しています。「このような手紙は、請求書、運送状、アカウントのセキュリティ警告、パーティの招待状、またはコロナウイルスの拡散に関する情報に偽装される可能性があります。つまり、ハッカーは世界的な傾向に厳密に従い、おとりの手紙を絶えず改善しました。」 かつては古典的なバンキング型トロイの木馬のように始まったマルウェアは、すぐに悪意のあるモジュールを備えた強力なダウンローダーとして進化しました。マルウェアの作成者はすぐに、さまざまなサイバー犯罪グループとの協力を開始しました。 ターゲットシステムへのインストールが成功した後、マルウェアはさまざまなスパムメッセージの送信を開始し、デバイスに追加のマルウェアをインストールしました。これは、Trickbot、マイナー、情報スティーラーなどの他のバンキング型トロイの木馬や、Ryukなどのランサムウェアをダウンロード/インストールするために使用されました。 Europolはレポートの中で、Emotetは「世界で最も危険なマルウェア」であると述べています。また、彼らはそれを「過去10年間で最も著名なボットネットの1つ」と宣言しました。 法執行機関が提供するように、このマルウェアを排除する操作は、この種の最大の操作であり、全世界に影響を与えます。 欧州サイバー犯罪センターのオペレーション責任者であるフェルナンド・ルイスは、次のように述べています。しかし、しばらくの間、はサイバーセキュリティにプラスの影響を与えるでしょう。」 当局によると、Emotetインフラストラクチャは恒久的に押収されていたため、詐欺師はハッキングされたシステムを使用できなくなります。つまり、マルウェアを新しいターゲットに拡散することはできません。 Europolの専門家は、「Emotetのインフラストラクチャには、世界中に数百台のサーバーがあり、それぞれが感染した被害者のコンピューターを管理し、新しいマシンに拡散し、他の犯罪グループにサービスを提供し、最終的にネットワークを切断の試みに対してより回復力のあるものにします」と述べています。 3つの主要な制御サーバーのうち2つはオランダ語であったため、これは盗まれた電子メールアドレスとユーザー名およびパスワードのデータベースが見つかった場所です。ユーザーは、オランダの警察のWebサイトにアクセスして、このウイルスによってハッキングされたかどうかを確認できます。  また、法執行官は、コマンドアンドコントロールサーバーにアクセスすることにより、感染したホストに特別な更新を展開します。ユーザーは、2021年3月25日現地時間12:00までに、コード「時限爆弾を刻む」を使用してシステムからEmotetウイルスを削除する必要があります。