Ice Spywareとは何ですか??
あなたは耳にしている “アイススパイウェア” お使いのデバイスが影響を受けるかどうか確信が持てない場合, あるいは、あなたの携帯電話が標的になっているという警告アラートや通知を受け取った場合、それが何なのかを知りたいと思うかもしれません。, どれほど深刻なのか, そして、今すぐできること. この記事をよく読んでください。, なぜなら、この名前で呼ばれる脅威は実際には2種類あるからだ。, そして、どちらがあなたに当てはまるかによって全てが変わります. 下部のガイドでは、両方のシナリオについて説明しています。.
人々が検索するとき “アイススパイウェア,” 彼らは通常、2つの異なる脅威のうちの1つを指している。. 1つ目はIceFogです。洗練された, 国家レベルの高度な持続的脅威 (APT) スパイウェア 最初に特定されたキャンペーンは 2011 主に産業界のリーダーをターゲットにしている, メディア企業, テクノロジー企業, 防衛産業の請負業者, サプライチェーン組織, より新しいmacOSの派生版は、後年になって文書化されました。. 2つ目は、ICEサイバー犯罪センターウイルスです。 マルウェア 偽のFBI/国土安全保障省のロック画面を表示し、 $300 大丈夫, 米国出身だと偽って主張する. 移民税関執行局 (氷). 画面に政府機関のロゴが入った支払い要求メッセージが表示されている場合は, 2番目のバリエーションがあります. 機密性の高い業界で働いていて、AppleまたはWhatsAppの脅威通知を受け取った場合, あなたはより高度な脅威に直面している可能性があります.

Ice Spywareの概要
| タイプ | 2つの異なる脅威: (1) IceFog ― 国家主導のAPTスパイウェアで、高価値組織を標的にしている. (2) ICEサイバー犯罪センターのウイルス ― 偽の政府ブランドを使用したスクリーンロッカー型ランサムウェア. |
| 症状 | ICEロック画面: デスクトップがロックされ、偽のDHS/FBI警告が要求されます $300 MoneyPak経由での支払い. 氷霧: 異常な発信ネットワーク接続, 原因不明のデータ損失, 機密ファイルへの不正アクセスを示す兆候, macOSシステムの異常の可能性. どちらも珍しいものを含む可能性がある 接続ポート 活動と改ざん レジストリキー Windows のエントリ. |
| 取り外し時間 | 約 15 システム全体のスキャンに数分 |
| 除去ツール |
システムがマルウェアの影響を受けているかどうかを確認する
ダウンロード
マルウェア除去ツール
|
どうやってIce Spywareを入手したのか?
感染経路は、どの変異株を扱っているかによって全く異なります。. それぞれの感染経路は以下のとおりです。:
- ICEサイバー犯罪センターのウイルス (ロック画面ランサムウェア) この脅威は、侵害されたウェブサイトからのドライブバイダウンロードを通じて拡散されます。, トロイの木馬, およびP2Pネットワークダウンロード. 到着する マルスパム キャンペーンまたは 悪意のあるリダイレクト怪しいサイトからの情報、特にストリーミング, トレント, アダルトコンテンツプラットフォーム. The 悪意のあるペイロード 古いFlashの脆弱性を悪用する, Java, またはブラウザプラグインがサイレントインストールされる.
- IceFog APTスパイウェア この国家レベルの脅威は、高度に標的を絞った攻撃によってもたらされる。 フィッシング スピアフィッシングメール 悪意のある添付ファイル高価値組織内の特定の従業員を対象とした. macOSの場合, トロイの木馬化されたアプリを通じて配信されました. これは無作為にユーザーを狙う脅威ではなく、防御体制にある組織を標的とする脅威である。, メディア, テクノロジー, およびサプライチェーン部門.
- ソーシャルエンジニアリング どちらのバージョンも、ソーシャルエンジニアリングを利用して影響力を最大化している。. ICEのロック画面は、法執行機関への恐怖心を悪用している。. IceFogは、標的組織内の信頼できる通信チャネルを悪用します。. 偽物を受け取った場合 “お使いのコンピュータはICEによってブロックされました” メッセージ, それは 100% 詐欺だ ― 本当のアメリカ. 政府はコンピューターをロックしたり、MoneyPakでの支払いを要求したりはしない。.
Ice Spywareは何をするのか??
また, これは、どのバリアントを使用しているかによって大きく異なります。. それぞれがアクティブになると、次のような動作をします。:
- ICEサイバー犯罪センターのウイルス このスクリーンロッカー型ランサムウェアは、偽の政府警告を表示してWindowsデスクトップをロックします。, アプリケーションへのアクセスを妨げます, そして要求する $300 MoneyPakまたはGreen Dotバウチャーで罰金を支払う. また、ウェブカメラを起動してロック画面に自分の画像を表示しようとする場合もあります。これは、あなたを怖がらせて支払いをさせようとする心理的な策略です。. ロック画面は、一部のバージョンでセーフモードへのアクセスをブロックし、簡単に削除できないようにしています。. 払わないで — 支払っても何も変わらない. これは純粋です スケアウェア.
- IceFog APTスパイウェア IceFogは、データ窃盗を目的とした、一発で逃走する手口の組織である。. 展開後は, それは静かにネットワークに侵入する, ターゲットを絞って実行します データ収集 特定の文書と知的財産に焦点を当てた, 盗んだデータを遠隔地に流出させる C&Cサーバー. それは使用しています 難読化ツール 検出を回避するための技術, 複数の起動メカニズムを介して存続する, そして、静かに自己アップデートできる. macOSの場合, キーチェーンデータの窃盗が記録されている, 連絡先, およびドキュメント.
ICEロック画面ウイルスは見た目は恐ろしいが、比較的簡単に無料で削除できる。. 氷霧, 一方で, 持続的で洗練された コンピュータウイルス-組織が標的にされた疑いがある場合、専門的なフォレンジック分析が必要となる集団的脅威.
あなたは何をするべきか?
ICEロック画面ウイルスに感染している場合, 罰金を支払ってはいけません。詐欺です。. セーフモードで起動する, 完全なマルウェアスキャンを実行する, システムのロックを解除するには、以下の削除ガイドに従ってください。. 組織環境でIceFogスタイルのAPTスパイウェアが疑われる場合, 自己修復を試みないでください。直ちにサイバーセキュリティインシデント対応チームに連絡し、以下のガイドに従って初期封じ込め手順を実行してください。.
Preparation before removing Ice Spyware.
実際の除去プロセスを開始する前に, 次の準備手順を実行することをお勧めします.
- これらの指示が常に開いていて、目の前にあることを確認してください.
- すべてのファイルのバックアップを作成します, 破損したとしても. クラウドバックアップソリューションを使用してデータをバックアップし、あらゆる種類の損失に対してファイルを保証する必要があります, 最も深刻な脅威からでも.
- これにはしばらく時間がかかる可能性があるため、しばらくお待ちください.
- マルウェアのスキャン
- レジストリを修正する
- ウイルスファイルを削除する
ステップ 1: Scan for Ice Spyware with SpyHunter Anti-Malware Tool



ステップ 2: レジストリをクリーンアップします, created by Ice Spyware on your computer.
通常対象となるWindowsマシンのレジストリは次のとおりです。:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
これらにアクセスするには、Windowsレジストリエディタを開き、値を削除します。, created by Ice Spyware there. これは、以下の手順に従うことで発生する可能性があります:
ヒント: ウイルスによって作成された値を見つけるには, あなたはそれを右クリックしてクリックすることができます "変更" 実行するように設定されているファイルを確認する. これがウイルスファイルの場所である場合, 値を削除します.ステップ 3: Find virus files created by Ice Spyware on your PC.
1.Windowsの場合 8, 8.1 と 10.
新しいWindowsオペレーティングシステムの場合
1: キーボードで押す + R そして書く explorer.exe の中に 走る テキストボックスをクリックしてから、 Ok ボタン.

2: クリック あなたのPC クイックアクセスバーから. これは通常、モニター付きのアイコンであり、その名前は次のいずれかです。 "私のコンピューター", 「私のPC」 また 「このPC」 またはあなたがそれに名前を付けたものは何でも.

3: PC の画面の右上にある検索ボックスに移動し、次のように入力します。 「fileextension:」 と その後、ファイル拡張子を入力します. 悪意のある実行可能ファイルを探している場合, 例は "fileextension:EXE". それをした後, スペースを残して、マルウェアが作成したと思われるファイル名を入力します. ファイルが見つかった場合の表示方法は次のとおりです:

NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.WindowsXPの場合, ビスタ, と 7.
古いWindowsオペレーティングシステムの場合
古い Windows OS では、従来のアプローチが有効なはずです:
1: クリックしてください スタートメニュー アイコン (通常は左下にあります) 次に、 探す 好み.

2: 検索ウィンドウが表示された後, 選ぶ より高度なオプション 検索アシスタントボックスから. 別の方法は、をクリックすることです すべてのファイルとフォルダ.

3: その後、探しているファイルの名前を入力し、[検索]ボタンをクリックします. これには時間がかかる場合があり、その後結果が表示されます. 悪意のあるファイルを見つけた場合, あなたはその場所をコピーまたは開くことができます 右クリック その上に.
これで、ハードドライブ上にあり、特別なソフトウェアによって隠されていない限り、Windows上の任意のファイルを検出できるはずです。.
Ice Spyware FAQ
What Does Ice Spyware Trojan Do?
The Ice Spyware トロイの木馬 悪意のあるコンピュータプログラムです 破壊するように設計された, ダメージ, または不正アクセスを取得する コンピュータシステムに. 機密データを盗むために使用できます, システムを支配する, または他の悪意のある活動を開始する.
トロイの木馬はパスワードを盗むことができますか?
はい, トロイの木馬, like Ice Spyware, パスワードを盗むことができます. これらの悪意のあるプログラム are designed to gain access to a user's computer, 被害者をスパイ 銀行口座の詳細やパスワードなどの機密情報を盗む.
Can Ice Spyware Trojan Hide Itself?
はい, できる. トロイの木馬は、さまざまな手法を使用して自分自身を隠すことができます, ルートキットを含む, 暗号化, と 難読化, セキュリティスキャナーから隠れて検出を回避するため.
トロイの木馬は工場出荷時設定にリセットすることで削除できますか?
はい, トロイの木馬はデバイスを出荷時設定にリセットすることで削除できます. これは、デバイスを元の状態に復元するためです。, インストールされている可能性のある悪意のあるソフトウェアを排除する. 工場出荷時設定にリセットした後でもバックドアを残して再感染する、より洗練されたトロイの木馬があることに留意してください。.
Can Ice Spyware Trojan Infect WiFi?
はい, トロイの木馬が WiFi ネットワークに感染する可能性があります. ユーザーが感染したネットワークに接続したとき, このトロイの木馬は、接続されている他のデバイスに拡散し、ネットワーク上の機密情報にアクセスできます。.
トロイの木馬は削除できますか?
はい, トロイの木馬は削除可能. これは通常、悪意のあるファイルを検出して削除するように設計された強力なウイルス対策プログラムまたはマルウェア対策プログラムを実行することによって行われます。. ある場合には, トロイの木馬を手動で削除する必要がある場合もあります.
トロイの木馬はファイルを盗むことができますか?
はい, トロイの木馬がコンピュータにインストールされている場合、ファイルを盗むことができます. これは、 マルウェア作成者 またはユーザーがコンピュータにアクセスして、そこに保存されているファイルを盗む.
トロイの木馬を削除できるマルウェア対策?
などのマルウェア対策プログラム スパイハンター トロイの木馬をスキャンしてコンピュータから削除することができます. マルウェア対策を最新の状態に保ち、悪意のあるソフトウェアがないかシステムを定期的にスキャンすることが重要です.
トロイの木馬は USB に感染する可能性があります?
はい, トロイの木馬は感染する可能性があります USB デバイス. USB トロイの木馬 通常、悪意のあるファイルをインターネットからダウンロードしたり、電子メールで共有したりすることで拡散します。, allowing the hacker to gain access to a user's confidential data.
About the Ice Spyware Research
SensorsTechForum.comで公開するコンテンツ, this Ice Spyware how-to removal guide included, 広範な研究の結果です, 特定のトロイの木馬の問題を取り除くためのハードワークと私たちのチームの献身.
How did we conduct the research on Ice Spyware?
私たちの調査は独立した調査に基づいていることに注意してください. 私たちは独立したセキュリティ研究者と連絡を取り合っています, そのおかげで、最新のマルウェア定義に関する最新情報を毎日受け取ることができます, さまざまな種類のトロイの木馬を含む (バックドア, ダウンローダー, infostealer, 身代金, 等)
さらに, the research behind the Ice Spyware threat is backed with VirusTotal.
トロイの木馬によってもたらされる脅威をよりよく理解するため, 知識のある詳細を提供する以下の記事を参照してください.

