Semaltからのヒント:脅迫トロイの木馬Lockyから身を守る方法

過去1週間、敵対的な脅迫型トロイの木馬Lockyが世界中のコンピューターに影響を与えてきました。メディアの報道によると、ほとんどの場合、ウイルスはMicrosoft Officeドキュメントに存在するマクロをチャネルとして使用して、ネットワークへの経路を見つけます。このウイルスは、感染したコンピュータ上のすべてのデータを暗号化することによって機能します。たとえば、受信者が偽造請求書などのファイルを開くと、Lockyはコンピューターに保存されているすべてのデータをエンコードします。次に、ユーザーは、データを復号化できるように、身代金として一定の金額を支払うように求められます。リクエストは画面に脅迫状として表示されます。

SemaltのカスタマーサクセスマネージャーであるIvan Konovalovが、トロイの木馬Lockyを脅迫から身を守る方法を説明します。

無料のRetarus E-Mail Securityアップグレードにより、最適な安全性が保証されます

現在のところ、そのようなウイルス攻撃に対する究極の保護を提供できるソフトウェアは市場に存在していません。 Retarus Email Securityは、さまざまなスキャナー、フィッシングフィルター、インテリジェントスパムを組み合わせることにより、望ましいレベルのセキュリティを提供できるサービスの1つと見なされています。

トロイの木馬ウイルスに対するセキュリティを最適化するために、Retarus E-Mail Securityを使用するユーザーは、一定期間内に無料でセキュリティ機能をアップグレードできます。

マクロコードが埋め込まれたデータに注意する

導入されているウイルス対策ソフトウェアの有効性に関係なく、ユーザーは警戒を怠らない必要があります。 Lockyによる攻撃から安全を確保するには、オフィスアプリケーションでのマクロコードの自動実行が無効になっていることを確認する必要があります。また、マクロを実行するときは注意が必要です。

全体的な注意力が必要です

ユーザーは以下を遵守する必要があります。

  • 信頼できると思われるソースからのメールの添付ファイルのみを開く必要があります。メールに記載されている送信者または手順を認識できるはずです。このウイルスの影響を最も受けるので、.xls、.exe、.doc、.docxmなどのファイル形式を開くとき。
  • コンピューターの応答性を遅くしたいのに、明らかな理由がない場合にハードドライブのエンゲージメントレベルを高くしたことは、Locky暗号化がゆっくりと形を成していることを明確に示している可能性があります。保存したデータを保存する目的で、コンピューターを電源とネットワークから一度に切断する必要があります。
  • データのバックアップを定期的に提供して、情報の特定の部分が影響を受けた場合に、データ損失のリスクが低い状態で簡単に復元できるようにします。 Lockyには外部ストレージデバイスに感染する能力があることを認識することも、データをバックアップするときに重要です。
  • オペレーティングシステムを最新バージョンに更新してください。インターネットブラウザー、オフィスアプリケーション、およびオペレーティングシステムの最新のアップグレードをすべてインストールします。 Lockyは、ソフトウェア関連のセキュリティギャップに起因するチャネルを介してコンピュータに到達します。
  • すべてのシステムに効果的なウイルススキャナーがあることを確認します。また、これらのウイルス対策アプリケーションを頻繁にアップグレードして、最新のマルウェアを確実に認識してそれに対応できるようにすることも重要です。

Retarus E-Mail Securityの無料ウイルスアップグレードに関する詳細情報は、地域のRetarus常駐担当者から入手できます。

mass gmail