ブランクランサムウェアとは?
この記事は、削除する方法を説明することであなたを助けるために作成されました 空白のランサムウェア コンピュータシステムからのウイルスと復元方法 .空白の暗号化 ファイル.
空白のランサムウェアは、未知の個人またはグループによって作成された元の脅威であるように見える、新しく発見されたウイルスです。. 影響を受けるファイルに.blank拡張子を追加し、重要なシステム設定を変更できます.
脅威の概要
名前 | 空欄 |
タイプ | ランサムウェア, クリプトウイルス |
簡単な説明 | ブランクランサムウェアの主な目的は、機密性の高いユーザーファイルを暗号化し、身代金の支払いのために被害者を恐喝することです。. |
症状 | LockMeランサムウェアコンポーネントはターゲットファイルを処理し、.blank拡張子で名前を変更します. |
取り外し時間 | 約 15 分 (システム全体のスキャンの場合) |
除去ツール |
システムがマルウェアの影響を受けているかどうかを確認する
ダウンロード
マルウェア除去ツール
|
データ回復ツール | ステラフェニックスによるWindowsデータの回復 知らせ! この製品は、失われたファイルを回復するためにドライブセクターをスキャンしますが、回復しない場合があります 100% 暗号化されたファイルの, しかし、それらのほんのわずかです, 状況やドライブを再フォーマットしたかどうかによって異なります. |
空白のランサムウェア–感染プロセス
空白のランサムウェアは、さまざまな戦略を使用して配布できます. 特定の攻撃キャンペーンに応じて、ハッカーは感染率を最大化するためにカスタマイズできるさまざまなメカニズムを利用できます。. 通常、最も一般的な方法は調整することです メールスパムメッセージ ソーシャルエンジニアリングの要素を含む. ハッカーは、ウイルスブランクランサムウェア感染につながる悪意のある要素と対話するようにユーザーを説得するために、これらのメッセージを配布します.
メール自体に含めることができます 添付ファイル 一度実行されると感染につながります. 特定の状況では、パスワードで保護されたアーカイブに配置できます, 必要な文字列を本文の内容に配置できます. ハッカーはこれを ハイパーリンク オフサイトでホストされているインスタンスへのリンク. ここ数年で、2つの特定の配信メカニズムが普及しました.
最初のものはの配布を含みます マルウェアソフトウェアインストーラー 人気のあるソフトウェアのハッカーが変更したインスタンスを表す. それらは、ほとんどのコンピューターユーザーに馴染みのある試用版または無料版にすることができます. 犯罪者は、公式のベンダーサイトから正当なファイルをダウンロードし、マルウェアコードを含むように変更します。. 次に、それらは電子メールメッセージに添付またはリンクされます. 別のウイルス配布メカニズムはに依存しています 感染した文書 いろいろなタイプで作れます: リッチテキストドキュメント, スプレッドシートとプレゼンテーション. それらが開かれるとすぐに、組み込みスクリプトを有効にするようにユーザーに求める通知プロンプトが表示されます. これが行われると、マルウェア感染が開始されます.
ブラウザハイジャッカー 動作パターンの一部として空白のランサムウェアを配信できます. これらは、ユーザーをハッカーが管理するサイトにリダイレクトしようとするマルウェアブラウザプラグインを表しています。. これは、最も人気のあるWebブラウザの重要な設定を変更することによって行われます. 通常、このような脅威はMozillaFirefoxと互換性があります, グーグルクローム, インターネットエクスプローラ, サファリ, OperaとMicrosoftEdge. マルウェアのペイロードは、 ハッカーが管理するサイト と ファイル共有ネットワーク BitTorrentなど.
空白のランサムウェア–分析とアクティビティ
キャプチャされたBlankランサムウェアサンプルに対してセキュリティ分析が行われました。. 結果によると、これは有名なマルウェアファミリーのいずれにも対応していない元の脅威です. その背後にあるハッカーについても情報はありません—それは単一の犯罪者またはハッカー集団である可能性があります.
感染が展開されるとすぐに、Blankランサムウェアマルウェアエンジンが開始されます. アナリストは、 情報収集 モジュールが開始され、コンピューターユーザーと侵入先のシステムに関する機密データの抽出が開始されます. セキュリティの専門家は通常、データを2つの主要なカテゴリに分類します:
- 個人を特定できるデータ —コンピュータ犯罪者は、収集したデータを使用して、被害者の身元を直接公開することができます. これには、名前などのデータが含まれます, 住所, 電話番号, 環境設定, アカウントのクレデンシャルとパスワード.
- 匿名データ —この情報は、主にオペレーティングシステムに関連するデータで構成されています: バージョン情報, 利用可能なハードウェアコンポーネントなど.
空白のランサムウェアは、被害者によって定義された地域の設定に特に関心があることがわかっています. これは、ランサムウェアノートの適切なバージョンを選択するために使用されます. 高度なランサムウェア株には、さまざまな言語のメモが含まれていることが判明しています. 選択した言語と地域を確認することで、ウイルスは最も適切な言語と地域を自動的に選択できます。.
モジュールが正常に実行されると、Blankランサムウェアは次のように進みます。 システムの変更. 彼らは変更することができます Windowsレジストリ をコーズするために 永続的な実行状態. 結果として、エンジンが自動的に変更を元に戻すため、ユーザーはウイルス感染を除去することが不可能であることに気付くでしょう。. レジストリを変更すると、特定のアプリケーションが失敗する可能性があります, だけでなく、システムサービス. オペレーティングシステムのブートローダー構成ファイルは、リカバリオプションを無効にするために変更できます.
データの回復を困難にするために、コードは見つかったシャドウボリュームコピーを削除できます. このような場合、影響を受けるデータを復元できるのは、専門のデータ回復ユーティリティを使用する場合のみです。.
このウイルスは、追加のコンポーネントで更新できるモジュラーフレームワークを使用していることが判明しています。. 人気のある例は、 トロイの木馬 ハッカーのオペレーターが被害者の活動をリアルタイムでスパイし、マシンの制御を引き継ぐことができるモジュール.
空白のランサムウェア – 暗号化プロセス
すべてのコンポーネントが正しく実行されると、ランサムウェアコンポーネントが起動されます. ターゲットファイルタイプ拡張子の組み込みリストを使用します. 採取したサンプルは、以下に対して有効です。:
.cfr .ytd .sngw .tst .skudef .clem .sims3pack .hbr .hkx .rgt .ggpk .ttarch2 .hogg .spv .bm2 .lua
.dff .save .rgssad .scm .aud .rxdata .mcmeta .bin .mpqe .rez .xbe .grle .bf .iwd .vpp_pc .scb .naz
.m2 .xpk .sabs .nfs13save .gro .emi .wad .15 .vfs .drs .taf .m4s .player .umv .sgm .ntl .esm .qvm
.arch00 .tir .bk .sabl .bin .opk .vfs0 .xp3 .tobj .rcf .sga .esf .rpack .DayD,rofile .qsv .gam .bndl
.u2car .psk .gob .1rf .1t, .iqm .i3c1 .acm .SC2Replay .xfbin .db0 .fsh .dsb .cry .osr .gcv .blk .4
.1zc .umod .w3x .mwm .crf .tad .pbn .14 .pp e .ydc .fmf .swe .nfsllsave .tgx .trf .atlas .20 .ゲーム
.rw .rvproj2 .sc1 .1sd .pkz .rim .bff .gct .9 .fpk .pk3 .osf .bns .cas .1f1 .rbz .sex .mrm .mca .hsv
.vpt .pff .i3chr .tor .01 .utx .kf .dzip .fxcb .modpak .ydr .frd .bmd .vpp .gcm .frw .baf .edf .w3g
.mtf .tf c .1pr .pk2 .cs2 .fps .osz .1nc .jpz .tinyid .ebm .i3exec .ert .sv4 .cbf .oppc .enc .rmv
.mta .otd .pk7 .gm .cdp .cmg .ubi .hpk .plr . mis .ids .replay_last_battle .z2f .map .ut4mod .dm_l
.p3d .tre .package .streamed .12r .xbf .wep .evd .dxt .bba, .プロファイル.vmt.rpf .0 cs .lab .cow .ibf
.tew .bix .uhtm .txd .jam .ugd .13 .dc6 .vdk .bar .cvm .wso .xxx .zar .anm .6 .ant .ctp .sv5 .dnf
.he0 .mve .emz .e4 mod .gxt .bag .arz .tbi .itp .i3animpack .vtf .afl .ncs .gaf .ccw .tsr .bank .lec
.pk4 .psv .los .civ5save .r1v .nh .sco .ims .epc .rg m .res .wld .sve .db1 .dazip .vcm .rvm .eur
.me2headmorph .azp .ags .12 .slh .cha .wowsreplay .dor .ibi .bnd .zse .ddsx .mcworld .intr .vdf .mtr
.addr .blp .mlx .d2i .21 .tlk .gml .n2pk .ekx .tas .rav .ttg .spawn .osu .oac .bod .dcz .mgx .wowpreplay
.fuk .kto .fda .vo b .ahc .rrs .ala .mao .udk .jit .25 .swar .nav .bot .jdf .32 .mul .sz.s .gax .xmg .udm
.zdk .dcc .blb .wxd .isb .pt2 .utc .card .lug .3 Q3SaveGame .osk .nut .unity .cme .elu .db7 .hlk .ds1 .wx
.bsm .13z .itm .clz .zfs .3do .pac .dbi .alo .gla .yrm .fomod .ees .erp .d1 . bmd .pud, .ibt .24 .wai .slaw
.opq, .gtf .bnt .ngn .tit .wf .bnk .ttz .nif .ghb .1a0 .bun .11 .icd .z3 .djs .mog .2da .imc .sgh .db9 .4 2
.vis .whd .pcc .43 .1dw .age3yrec .pcpack .ddt .cok .xcr .bsp .yaf .swd .tfil .1sd .blorb .unr .mob .fos
.cem .material .1fd .hmi .m d4 .dog .256 .eix .00b .cpx .cdata .hak .phz .stormreplay .1rn .spidersolitairesave-ms
.anm .til .1ta .sims2pack .md2 .pkx .sns .pat .tcif .cm .mine .rbn .uc .asg .raf .myp .mys .tex .cpn .model .sfar .fbrb
.sav2 .1mg .tbc .xpd .bundledmesh .bmg .18, .gsc .shader_bundle .dr1 .world .rwd .rwv .rda .3g2 .3gp .asf .asx .avi .flv
.ai .m2ts .mkv .mo v .mp4 .mpg .mpeg .mpeg4 .rm .swf .vob .wmv .doc .docx .pdf .rar .jpg .jpeg .png .tiff .zip .7z .dif.z
.tar.gz .tar .mp3 .sh .c .cpp . h .mov .gif .txt .py .pyc .jar .csv .psd, .wav .ogg .wma .aif .mpa .wp1 .arj .deb .pkg .db
.dbf .sav .xml .html .aiml .apk .bat .bin . cgi .pl .com .wsf .bmp .bmp .gif .tif .tiff .htm .js .jsp, .php .xhtml .cfm .rss
.key .odp .pps .ppt .pptx .class .cd .java .swift .vb .ods .x1r .xls .xlsx .dot .docm .dotx .dotm .wpd .wps .rtf .sdw .sgl
.vor .uot .uof .jtd .jtt .hwp .602 .pdb .psw .xlw .xlt .xlsm .xl tx .xltm .xlsb .wk1 .wks .123 .sdc .slk .px1 .wb2 .pot .pptm
.potx .potm .sda .sdd .sdp .cgm .wotreplay .rofl .pak .big .bik .xtbl .un ity3d .capx .ttarch .iwi .rgss3a .gblorb .xwm .j2e .mpk
.xex .tiger .1bf .cab .rx3 .epk .vol .asset .forge .1ng .sii .litemod .vef .da t .papa .psark .ydk .mpq .wtf .bsa .re4 Ads .ff
.yrp .pck .t3 .1tx .uasset .bikey .patch .upk .uax .mdl .1v1 .qst .ddv .pta
処理されたすべてのファイルの名前が .空白の拡張子. ランサムウェアのメモは、以下を読み取る画像ファイルに作成されます:
空白のランサムウェアに感染している
あなたの重要なファイル, ドキュメント, ビデオ, 写真など. 暗号化されています. それらを復号化するには、魔法のボタンをクリックします. このランサムウェアは楽しみのために作られたもので、ファイルにお金を払う必要はありません.
ファイルの復号化を楽しんでください!
空白のランサムウェアを削除し、.blank暗号化ファイルを復元する方法
このマルウェアがあなたのコンピュータから永久になくなることを確実にするために, 以下の手動または自動の削除手順に従う必要があります. ランサムウェアを手動で削除した経験がある場合, 最初に焦点を当てることをお勧めします 2 手動で削除する手順と、上記の分析部分で説明したレジストリファイルを探す手順. さもないと, より自動で高速なソリューションが必要で、マルウェア除去の専門知識が不足している場合, 高度なマルウェア対策プログラムをダウンロードすることをお勧めします, これは、空白のランサムウェアの削除操作を自動的に実行し、リアルタイムで将来の感染からコンピューターを保護することを目的としています.
このランサムウェア感染によって暗号化されたファイルを復元したい場合, 以下のステップ「2」で、ファイル回復のための代替ツールを試すことをお勧めします。. .blankファイルウイルスによって暗号化されたファイルを復元する」. 彼らはあなたがすべてのファイルを回復することを完全に保証しないかもしれません, ただし、OSをまだ再インストールしていない場合, それらを復元する可能性が高いです.
Preparation before removing Blank.
実際の除去プロセスを開始する前に, 次の準備手順を実行することをお勧めします.
- これらの指示が常に開いていて、目の前にあることを確認してください.
- すべてのファイルのバックアップを作成します, 破損したとしても. クラウドバックアップソリューションを使用してデータをバックアップし、あらゆる種類の損失に対してファイルを保証する必要があります, 最も深刻な脅威からでも.
- これにはしばらく時間がかかる可能性があるため、しばらくお待ちください.
- マルウェアのスキャン
- レジストリを修正する
- ウイルスファイルを削除する
ステップ 1: SpyHunterマルウェア対策ツールを使用して空白をスキャンする
ステップ 2: レジストリをクリーンアップします, コンピューター上でBlankによって作成された.
通常対象となるWindowsマシンのレジストリは次のとおりです。:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
これらにアクセスするには、Windowsレジストリエディタを開き、値を削除します。, そこにブランクによって作成されました. これは、以下の手順に従うことで発生する可能性があります:
ステップ 3: Find virus files created by Blank on your PC.
1.Windowsの場合 8, 8.1 と 10.
新しいWindowsオペレーティングシステムの場合
1: キーボードで押す + R そして書く explorer.exe の中に 走る テキストボックスをクリックしてから、 Ok ボタン.
2: クリック あなたのPC クイックアクセスバーから. これは通常、モニター付きのアイコンであり、その名前は次のいずれかです。 "私のコンピューター", 「私のPC」 また 「このPC」 またはあなたがそれに名前を付けたものは何でも.
3: PC の画面の右上にある検索ボックスに移動し、次のように入力します。 「fileextension:」 と その後、ファイル拡張子を入力します. 悪意のある実行可能ファイルを探している場合, 例は "fileextension:EXE". それをした後, スペースを残して、マルウェアが作成したと思われるファイル名を入力します. ファイルが見つかった場合の表示方法は次のとおりです:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.WindowsXPの場合, ビスタ, と 7.
古いWindowsオペレーティングシステムの場合
古い Windows OS では、従来のアプローチが有効なはずです:
1: クリックしてください スタートメニュー アイコン (通常は左下にあります) 次に、 探す 好み.
2: 検索ウィンドウが表示された後, 選ぶ より高度なオプション 検索アシスタントボックスから. 別の方法は、をクリックすることです すべてのファイルとフォルダ.
3: その後、探しているファイルの名前を入力し、[検索]ボタンをクリックします. これには時間がかかる場合があり、その後結果が表示されます. 悪意のあるファイルを見つけた場合, あなたはその場所をコピーまたは開くことができます 右クリック その上に.
これで、ハードドライブ上にあり、特別なソフトウェアによって隠されていない限り、Windows上の任意のファイルを検出できるはずです。.
空白のFAQ
What Does Blank Trojan Do?
The Blank トロイの木馬 悪意のあるコンピュータプログラムです 破壊するように設計された, ダメージ, または不正アクセスを取得する コンピュータシステムに. 機密データを盗むために使用できます, システムを支配する, または他の悪意のある活動を開始する.
トロイの木馬はパスワードを盗むことができますか?
はい, トロイの木馬, like Blank, パスワードを盗むことができます. これらの悪意のあるプログラム are designed to gain access to a user's computer, 被害者をスパイ 銀行口座の詳細やパスワードなどの機密情報を盗む.
Can Blank Trojan Hide Itself?
はい, できる. トロイの木馬は、さまざまな手法を使用して自分自身を隠すことができます, ルートキットを含む, 暗号化, と 難読化, セキュリティスキャナーから隠れて検出を回避するため.
トロイの木馬は工場出荷時設定にリセットすることで削除できますか?
はい, トロイの木馬はデバイスを出荷時設定にリセットすることで削除できます. これは、デバイスを元の状態に復元するためです。, インストールされている可能性のある悪意のあるソフトウェアを排除する. 工場出荷時設定にリセットした後でもバックドアを残して再感染する、より洗練されたトロイの木馬があることに留意してください。.
Can Blank Trojan Infect WiFi?
はい, トロイの木馬が WiFi ネットワークに感染する可能性があります. ユーザーが感染したネットワークに接続したとき, このトロイの木馬は、接続されている他のデバイスに拡散し、ネットワーク上の機密情報にアクセスできます。.
トロイの木馬は削除できますか?
はい, トロイの木馬は削除可能. これは通常、悪意のあるファイルを検出して削除するように設計された強力なウイルス対策プログラムまたはマルウェア対策プログラムを実行することによって行われます。. ある場合には, トロイの木馬を手動で削除する必要がある場合もあります.
トロイの木馬はファイルを盗むことができますか?
はい, トロイの木馬がコンピュータにインストールされている場合、ファイルを盗むことができます. これは、 マルウェア作成者 またはユーザーがコンピュータにアクセスして、そこに保存されているファイルを盗む.
トロイの木馬を削除できるマルウェア対策?
などのマルウェア対策プログラム スパイハンター トロイの木馬をスキャンしてコンピュータから削除することができます. マルウェア対策を最新の状態に保ち、悪意のあるソフトウェアがないかシステムを定期的にスキャンすることが重要です.
トロイの木馬は USB に感染する可能性があります?
はい, トロイの木馬は感染する可能性があります USB デバイス. USB トロイの木馬 通常、悪意のあるファイルをインターネットからダウンロードしたり、電子メールで共有したりすることで拡散します。, allowing the hacker to gain access to a user's confidential data.
ブランクリサーチについて
SensorsTechForum.comで公開するコンテンツ, この空白のハウツー除去ガイドが含まれています, 広範な研究の結果です, 特定のトロイの木馬の問題を取り除くためのハードワークと私たちのチームの献身.
How did we conduct the research on Blank?
私たちの調査は独立した調査に基づいていることに注意してください. 私たちは独立したセキュリティ研究者と連絡を取り合っています, そのおかげで、最新のマルウェア定義に関する最新情報を毎日受け取ることができます, さまざまな種類のトロイの木馬を含む (バックドア, ダウンローダー, infostealer, 身代金, 等)
さらに, the research behind the Blank threat is backed with VirusTotal.
トロイの木馬によってもたらされる脅威をよりよく理解するため, 知識のある詳細を提供する以下の記事を参照してください.