ファイルは暗号化され、パスワードが設定されている

ファイルは暗号化され、パスワードが設定されている

コンピュータ上のファイルは暗号化されています。見つけたプログラムでは解決できませんでした

ファイルリンク:https://yadi.sk/d/wopusDRLuczoU

ウイルス合計:https://www.virustotal.com/tr/file/e...is/1472630917/

答え1

どのようなランサムウェアタイプのウイルスに感染したのか調べることができます。そのために役立つサイトがあります。(例:https://id-ransomware.malwarehunterteam.com/) (あなたの場合は、AxCrypter ランサムウェアに感染しているとの回答を得ました。これは基本的に、ファイルを暗号化するために悪用された正規のソフトウェアです。)

これを実行したら、その特定のマルウェアを復号化するツールを検索してみてください。お持ちの特定のランサムウェアがすでに復号化されており、ツールが存在している可能性があります。

私は「decrypt ransomware 2016」という検索語を使用しましたが、ランサムウェアの種類に応じて、さらに用語を指定することもできます。

有望な結果:

https://noransom.kaspersky.com/

https://success.trendmicro.com/solution/1114221

運が良ければ、ランサムウェアはすでに解決されているでしょう。

余談ですが、感染した経緯がわかっている場合は、そこから学ぶようにしてください。同じ方法で感染しないための方法を考えてください。感染のほとんどは、被害者が知らないうちにミスを犯したために起こります。(電子メールの添付ファイルを開いた、システムを更新しなかった、など)

幸運を

答え2

あなたのファイルは、可能な限り最も強力な暗号(私の記憶が正しければ 256 ビットの暗号化を使用)で暗号化されており、誰もそれを取り戻すことができていません。

身代金を支払った人もいれば、実際に復号キーを受け取ったという噂もあるが、多くの人はお金を失っただけだ。

かなりの数の企業がこれに引っかかっています。従業員の 1 人が感染した電子メールを開くだけで、コンピューターにアクセスできるすべてのもの (サーバー上の共有フォルダーなど) が数分のうちに暗号化されてしまいます。

唯一の解決策はバックアップからの完全な復元だったので、バックアップがあるといいですね。

昨年はウェスタンユニオンによる送金を求めていましたが、今年はTorネットワーク上でのビットコインによる支払いを求めています。見つけられるかどうかは運次第です。

去年の奴らは逮捕されて謝罪して暗号解除キーを無料で送ったと聞いているが…現在の奴らは未だに暴れ回っている。

昨年の感染方法は、メールに添付された zip アーカイブ内の実行ファイル (通常は .scr MS スクリーンセーバー ファイル) でした (それでも、不注意な人がそれを開いて実行しました)。今年は、メールに添付された JavaScript または感染した MS Word ファイル (おそらくマクロ内) です。

共通する特徴は、どのウイルス対策ソフトも検出できないことです。そのため、開くと、即死です。ウイルス対策ソフトが停止した後、実行されると、有害な部分をダウンロードすると考えられます。

唯一知られている保護策は、一時フォルダーからプログラムを実行することを禁止するポリシーを追加することです (Windows のプロフェッショナル バージョンが必要です)。

さらに、明らかなことですが、そのような添付ファイルは絶対に開かないでください...

答え3

おそらく、CryptoLocker に感染している可能性があります。

CryptoLocker は、Microsoft Windows を実行しているコンピューターを標的とするランサムウェア トロイの木馬ウイルスです。

詳細については、こちらをご覧ください:https://en.wikipedia.org/wiki/CryptoLocker

残念ながら、それらのファイルを復元できる可能性はほとんどありません。

関連情報