Back to Question Center
0

Semaltからのヒント:どのようにBlackmail Trojan Lockyから自分自身を守る

1 answers:
(0)(1)(2)(3)(2)(5)(6)(7)過去1週間、敵対的な脅迫トロイの木馬Lockyは世界中のコンピュータに影響を与えてきました。ほとんどの場合、ウイルスは、Microsoft Officeドキュメントに存在するマクロをチャネルとして使用して、ネットワーク上に存在することを確認しています。ウイルスは、感染したコンピュータ上のすべてのデータを暗号化して動作します。例えば、受取人が偽造請求書を持っているファイルを開くと、Lockyはコンピュータに保存されているすべてのデータをエンコードします。ユーザは、データを復号化できるようにするために、ある量のお金を身代金として支払うように求められます。要求は画面上に脅迫メールとして表示されます。(8)(7)(10)Semalt(11)のカスタマー・サクセス・マネージャー、Ivan Konovalovは、Blackmailのトロイの木馬Lockyから身を守る方法を説明しています。(8)(2)(14)(6)(16)無料のRetarus E-Mail Securityアップグレードにより最適な安全性が保証されます(17)(7)今日まで、そのようなウイルス攻撃に対する究極の保護を提供することができる市場にはソフトウェアは存在しない。 Retarus Email Securityは、さまざまなスキャナーとフィッシングフィルター、インテリジェントスパムを組み合わせることにより、セキュリティの重要なレベルを提供できるサービスの1つと認識されています。(8)(7)トロイの木馬ウイルスに対するセキュリティを最適化するために、Retarus E-Mail Securityを使用するユーザーは一定期間内にセキュリティ機能を無料でアップグレードできます。(8)(16)マクロコードが埋め込まれたデータには注意してください(17)(7)ウィルス対策ソフトウェアの有効性にかかわらず、ユーザーは注意を払わなければなりません。 Lockyの攻撃から安全であることを保証するために、オフィスアプリケーションのマクロコードの自動実行が無効になっていることを確認する必要があります。また、マクロを実行するときは注意が必要です。(8)(16)全体的な注意力が必要です(17)(7)ユーザーは以下を遵守する必要があります。(8)(30)(31)(32)彼らは、信頼できると思われるソースからの電子メール添付ファイルのみを開くべきです。電子メールに記載されている送信者または手続きを認識できるはずです。 .xls、.exe、.doc、および.docxmなどのファイル形式を開くときに、このウイルスの影響を最も受けるためです。(33)(34)(31)(32)明らかに理由がない場合、コンピュータの応答が遅く、ハードドライブのエンゲージメントレベルが高ければ、Lockyの暗号化が徐々に進行していることが明らかです。保存したデータを保存する目的で、コンピュータを電源とネットワークから一度に切断する必要があります。(33)(34)(2)(40)(6)(31)(32)データのバックアップを定期的に提供して、情報の一部が影響を受ける場合、データ損失のリスクを低くして簡単にリストアできるようにします。 Lockyが外部ストレージデバイスを感染させる能力を持っていることに注意するために、データをバックアップする際にも重要です。(33)(34)(31)(32)オペレーティングシステムを最新バージョンに更新してください。インターネットブラウザ、オフィスアプリケーション、およびオペレーティングシステムに最新のアップグレードをすべてインストールします。 Lockyは、ソフトウェアに関連するセキュリティのギャップから生じるチャネルを通じて、コンピュータへの道を見出します。(33)(34)(31)(32)すべてのシステムに効果的なウイルススキャナがあることを確認してください。最新のマルウェアを認識し、それに応じて行動することを確実にする目的で、これらのウイルス対策アプリケーションを頻繁にアップグレードすることも重要です。(33)(34)(54)(7)あなたの地域のRetarus定員は、Retarus E-Mail Securityの無料無料ウイルスアップグレードに関する詳細情報を提供することができます。(8)(6)(6)
November 28, 2017
Semaltからのヒント:どのようにBlackmail Trojan Lockyから自分自身を守る
Reply