.support ransomwareを削除して暗号化されたファイルを復元する方法

無料のスキャナーで試して、システムが.support ransomwareに感染しているかどうかを確認してください

必ずSpyHunterのEULA脅威評価基準およびプライバシーポリシーをお読みください。 Spyhunter. ここでダウンロードしたスキャナーは無料バージョンで、システムをスキャンして脅威の存在を確認できます。 ただし、検出された脅威を無料で削除するには48時間かかります。 その期間を待たない場合は、ライセンス版を購入する必要があります。

.support ransomwareとは何ですか?

Petrovicは.support ransomwareがランサムウェアタイプの感染であると発見し、MedusaLockerランサムウェアファミリーに属しています。保存されたファイルを暗号化し、ファイル名を追加し、身代金メモを作成して、データの復号化に身代金要求を課すように設計されています。 .support拡張子を使用してファイルの名前を変更します。たとえば、暗号化後の1.jpgは1.jpg.supportとして表示されます。この直後に、そのようなファイルにアクセスできなくなったり、役に立たなくなったりします。ランサムウェアは、暗号化プロセスが完了した後に「Recovery_Instructions.html」を作成し、被害者のコンピュータの状況について説明し、おそらくファイルを元に戻す方法を指示します。

身代金注記は何と言っていますか?

Recovery_Instructions.htmlによれば、.support ransomwareはRSAおよびAES暗号化アルゴリズムを使用してファイルを暗号化します。ファイルを元に戻す唯一の方法は、開発者が持っている復号化ソフトウェアとキーを使用することです。これらの人々は、ツールを提供するために、転送するために特定のお金(非公開の金額)を要求します。ツールを購入することに関心がある人は、72時間の提供された電子メールアドレスを介して詐欺師に連絡する必要があります。被害者は、お金を払わないとデータが第三者に売られたり、ウェブサイトに公開されたりする恐れがあります。彼らは身代金をすぐに支払うように求められます-彼らが遅れるほど、復号器の価格が高くなります。身代金注記に提示される全文は次のとおりです。

あなたの個人ID:

/!\あなたの会社のネットワークは浸透しています/!\

重要なファイルはすべて暗号化されています!

あなたのファイルは安全です!変更のみ。 (RSA + AES)

サードパーティのソフトウェアでファイルを復元しようとする試み

ITを永久に破壊します。

暗号化されたファイルは変更しないでください。

暗号化されたファイルの名前を変更しないでください。

インターネットで利用できるソフトウェアはあなたを助けることができません。私たちはできる唯一のものです

あなたの問題を解決します。

機密性の高い個人情報を収集しました。これらのデータは現在保存されています

プライベートサーバー。このサーバーは、お支払い後すぐに破棄されます。

支払わない場合は、データを公開または再販業者に公開します。

したがって、近いうちにデータが一般に公開されることを期待できます。

私たちはお金を求めるだけであり、私たちの目標はあなたの評判を傷つけたり妨げたりすることではありません

実行からあなたのビジネス。

重要ではないファイルを2〜3個送信してください。無料で復号化します

ファイルを返却できることを証明します。

価格についてはお問い合わせください。解読ソフトウェアを入手できます。

{{URL}}

*このサーバーはTorブラウザ経由でのみ利用可能であることに注意してください

指示に従ってリンクを開きます。

1.インターネットブラウザにアドレス「hxxps://www.torproject.org」を入力します。 Torサイトを開きます。

2.「Torのダウンロード」を押し、次に「Torブラウザーバンドルのダウンロード」を押して、インストールして実行します。

3.これでTorブラウザができました。 Torブラウザで「{{URL}}」を開きます。

4.チャットを開始し、指示に従います。

上記のリンクを使用できない場合は、メールを使用してください。

[email protected]

[email protected]

できるだけ早くご連絡ください。秘密鍵(復号鍵)

一時的にのみ保存されます。

72時間以内にご連絡いただけない場合は、料金が高くなります。

身代金を支払う必要がありますか?

明らかにない! .support ransomwareの背後にいる人々は私たちのようではありません。ランサムウェアを設計して、ファイルへのアクセスをブロックすることにより、人々を騙してお金を支払うように仕向けます。ファイル暗号化アルゴリズムを使用すると、暗号化プロセス中に、ユーザーだけがアクセスできるリモートサーバーに保存する一意のキー/コードを作成できます。したがって、このようなツールはデータの復号化に本当に必要です。同時に、これは詐欺師が信頼できないことも事実です。彼らがすべての要求を満たしたとしても、彼らはあなたに解読者を提供するつもりはありません。詐欺師にお金を払えば、詐欺を受ける大きなリスクがあります。場合によっては、金銭的な損失を被り、すべてのファイルが暗号化された形で残ります。代わりに、いくつかのデータ回復の代替手段を使用する方が良いでしょう。

データ回復のチャンス

さて、復号化キー/コードがあれば、.support拡張子ファイルのデータ復号化が可能です。サイバーセキュリティの研究者たちは、このコードを解読して復号化キーを開発するために最善を尽くしています。すぐに成功し、公式の復号化ツールが無料または最小限の手頃なコストでダウンロードできるようになります。その間、あなたはデータ回復のためにいくつかの代替案を使用してみることができます。暗号化されたファイルのデータ回復について話すときに頭に浮かぶ最初のオプションは、感染したデバイスよりも離れた場所に安全に保存されている既存のバックアップを使用することです。

ただし、そのようなバックアップファイルがない場合は、ボリュームシャドウコピーが使用可能かどうかを確認する必要があります。場合によっては、ランサムウェア攻撃中にOSによって作成されたこの無料のバックアップクラウドがそのまま残る-ファイルを取り戻すためにそれを使用する方法の完全なガイドが、データ復旧セクションの投稿の下に提供されています。場合によっては、前の2つのオプションではすべての暗号化ファイルを取得するのに十分ではないため、いくつかのデータ回復ツールを使用する必要があります。このような方法を使用する前に、システムから.support ransomwareを削除して、脅威が削除プロセス中に干渉しないようにする必要があります。投稿の下にあるシステムからランサムウェアウイルスを削除するための完全なガイドに従ってください。

脅威の概要

名前:.support ransomware

ファミリー:MedusaLockerランサムウェアファミリー

分類:ランサムウェア/ファイル暗号化マルウェア

ファイルマーカー:.support

暗号化モデル:AESおよびRSA

配布:マルウェアは通常、悪意のある電子メールメッセージの添付ファイル、保護されていないRDP投稿、P2Pネットワーク、または海賊版ソフトウェアを介して配布されます

その他の特徴:マルウェアがインストールされると、ファイルをロックし、データの復元とその背後にいる詐欺師からの身代金の支払いに関する情報を含む身代金のメモを投下します

削除:信頼できるウイルス対策ツールを使用するか、手動のマルウェア削除ガイドに従って、システムから.support ransomwareを削除します

ファイルの復元:バックアップファイルがある場合、データの復元は簡単な作業です。ただし、そのようなファイルが不足している場合は、投稿の下のデータリカバリセクションを参照してください。シャドウボリュームコピーまたはデータリカバリツールを使用して、以前にアクセスできた状態のファイルを取得する方法が段階的に説明されています。

ランサムウェアはどのように侵入しましたか?

最も一般的なケースでは、ユーザーは次の方法でマルウェアに感染します。

  • スパムキャンペーン
  • 偽のソフトウェアアップデータ
  • 信頼できないダウンロードチャネル
  • トロイの木馬
  • 非公式のアクティベーター(クラッキングツール)。

開発者はスパムキャンペーンを使用する場合、大量のスパムメールを設計し、インターネット球のランダムユーザーに受信トレイで送信します。そのような手紙は、感染したファイルまたは添付ファイルなどのファイルへのリンクを示し、合法的に提示され、大企業からの請求書、銀行からの取引詳細などの重要な文書を示します。開くと、ユーザーはマクロコマンドを有効にするよう求められます。あと1回クリックすると、ペイロードドロッパーの注入、アクティブ化、そして.support ransomwareなどのマルウェアのダウンロードとインストールが開始されます。これらはすべて、ユーザーの同意なしに、さらにはユーザーの知らないうちに起こります。

偽のソフトウェアアップデーターは、コンピューターにインストールされている古いプログラムの欠陥/バグを悪用するか、アップデートや修正などの代わりに悪意のあるソフトウェアをインストールすることにより、システムに感染します。インストーラーは合法的なソフトウェアとして提示することでマルウェアを拡散させます。トロイの木馬は、他の悪意のあるマルウェアをダウンロードまたはインストールするように特に設計された悪意のあるアプリケーションです。有料ソフトウェアのアクティベーションキーを違法にバイパスするソフトウェアクラッキングツール。多くの場合、代わりに悪意のあるプログラムをインストールします。

 ランサムウェアの侵入を防ぐ方法は?

公式の信頼できるWebサイトから、または直接リンクからソフトウェアをダウンロードする必要があります。 p2pネットワーク、サードパーティのダウンローダーなどの他のソースは、デバイスに悪意のあるプログラムのインストールを引き起こす可能性があります。 OSとインストールされたソフトウェアは最新の状態に保つ必要があります。これは、悪意のあるマルウェアをインストールするために、古いソフトウェアのバグ/欠陥やその他のシステムの脆弱性に起因する脆弱性を狙うことができるためです。アップデートには、マルウェアの配布に使用されるサードパーティのツールではなく、公式の開発者のツール/機能のみを使用する必要があります。同様に、公式のアクティベーションツールのみを使用し、クラッキングツールは使用しないでください。改善のために、デバイスに適切な保護を提供する信頼できるウイルス対策ツールを使用してください。

マルウェアの即時削除

手動のマルウェア除去ガイドは、高度なコンピュータースキルを必要とする、長くて複雑なプロセスになる場合があります。これの代わりに、信頼できるウイルス対策ツールを使用して、システムから.support ransomwareを自動的に削除します。

暗号化されたファイルをマシンに復元するには、提案されたデータ復旧アプリで試して、ファイルの復元に役立つかどうかを確認できます。

[ヒントとコツ]

  • .support ransomwareと関連コンポーネントを削除する方法?
  • そして、ランサムウェアによって暗号化されたファイルを回復する方法は?

.support ransomwareのようなランサムウェアウイルスは、マシンに保存されているすべてのタイプのファイルを暗号化し、それらにアクセスできなくなることは明らかです。完全な暗号化プロセスの後、偽のデータ復旧サービスを提供することで金銭的利益を生み出そうとします。データ回復のためにサイバー犯罪者に要求された恐喝金を支払うことは良くありません。ファイルの復元に関連する偽のサービスにお金と時間を無駄にしないでください。私たちはあなたに彼らの偽りのサービスを避け、彼らに恐喝金を支払うのをやめることを勧めました。解決策としてさまざまな手順を実行する前に、ファイルのバックアップなどの特定の手順を実行する必要があります。以下の手順を簡単に実行できるように、この手順のページが常に開いていることを確認してください。

手順1:.support ransomwareをシステムから手動で削除する

手順2:.support ransomwareとすべての関連コンポーネントをコンピューターから自動的に削除する

手順3:.support ransomwareで暗号化されたファイルを復元する方法

私たちの簡単なソリューションでコンピューターから.support ransomware関連コンポーネントを削除することが可能です。これを行うには、ランサムウェアを削除する方法が2つあります。つまり、手動と自動の方法です。手動による方法について説明する場合、プロセスにはさまざまな除去手順が含まれ、技術的な専門知識が必要です。マルウェアを手動で削除する方法は時間のかかるプロセスであり、手順の実装に誤りがあった場合は、コンピューターにいくつかの他の損害をもたらします。したがって、手動のプロセスを慎重に実行する必要があります。それができない場合は、プロセスを完了すると、自動で解決できます。これらの方法を使用してランサムウェアを削除したら、3番目の手順、つまりデータ復旧手順に進むことができます。

手順1.support ransomwareをシステムから手動で削除する

方法1:セーフモードでPCを再起動します

方法2:タスクマネージャーから.support ransomware関連のプロセスを削除する

方法3:.support ransomware悪意のあるレジストリを削除する

方法1:セーフモードでPCを再起動します

ステップ1:キーボードから「Windows + R」キーを押して「実行」ウィンドウを開く

ステップ2:「実行」ウィンドウで、「msconfig」と入力して「Enter」キーを押す必要があります

ステップ3:次に、「Boot」タブと「Safe Boot」を選択します

ステップ4:「適用」と「OK」をクリックします

方法2:タスクマネージャーから.support ransomware関連のプロセスを削除する

手順1:「CTRL + ESC + SHIFT」を完全に押して「タスクマネージャ」を開く

ステップ2:「タスクマネージャー」ウィンドウで「詳細」タブを見つけ、.support ransomwareに関連するすべての悪意のあるプロセスを検索します。

手順3:右クリックしてプロセスを終了します

方法3:.support ransomware悪意のあるレジストリを削除する

ステップ1:キーボードから「Windows + R」キーを押して「実行」ダイアログボックスを開く

ステップ2:テキストボックスに「regedit」コマンドを入力し、「Enter」キーを押します

ステップ3:次に、「CTRL + F」キーを押して、.support ransomwareまたはマルウェアに関連付けられた悪質な実行可能ファイルのファイル名を入力します。通常、このような疑わしいファイルは「%AppData%、%Temp%、%Local%、%Roaming%、%SystemDrive%などにあります。

ステップ4:値を右クリックして、悪意のあるファイルのデータを確認する必要があります。 「Run」または「RunOnce」サブキーでそのような疑わしいレジストリオブジェクトをすべて検出し、それらを削除します。

手順2.support ransomwareとすべての関連コンポーネントをコンピューターから自動的に削除する

いくつかの方法を使用して手動で.support ransomwareを削除する方法についてはすでに説明しました。技術的なスキルとPCの要件に応じて、任意の方法を選択できます。技術者以外のユーザーは、これらの手順を完全に実装して自動ソリューションに移行することが難しい場合があります。 .support ransomwareとすべての関連コンポーネントを削除するには、マルウェアの自動削除方法を使用できます。 .support ransomware、不要なレジストリエントリなどに関連するすべてのコンポーネントを削除する機能を持つ強力なツールが必要です。

ここでは、アドウェア、不審なプログラム(PUP)、ルートキット、ブラウザハイジャッカー、トロイの木馬ウイルス、バックドア、ランサムウェアなど、あらゆる種類のマルウェアを検出して削除するように設計された「SpyHunter」アンチウイルスソフトウェアについて説明します。 「SpyHunter」セキュリティアプリケーションは、高度なスキャンメカニズムでウイルスをすばやく特定する強力なマルウェア対策ソフトウェアです。あらゆるタイプのマルウェアの検索に役立つ拡張マルチレイヤープロセスが組み込まれています。スキャンプロセス中に.support ransomwareおよびその他の関連ウイルスを削除するための解決策を探している場合は、すぐに削除することをお勧めします。

「SpyHunter」セキュリティソフトウェアをダウンロード/インストールして使用する方法

ステップ1:最初に、「ダウンロード」ボタンをクリックして「SpyHunter」ページに移動する必要があります

無料のスキャナーで試して、システムが.support ransomwareに感染しているかどうかを確認してください

必ずSpyHunterのEULA脅威評価基準およびプライバシーポリシーをお読みください。 Spyhunter. ここでダウンロードしたスキャナーは無料バージョンで、システムをスキャンして脅威の存在を確認できます。 ただし、検出された脅威を無料で削除するには48時間かかります。 その期間を待たない場合は、ライセンス版を購入する必要があります。

ステップ2:ダウンロード後、「インストーラー」ファイルをダブルクリックしてこのプログラムをシステムにインストールします

ステップ3:インストールプロセスが完了したら、SpyHunterアプリケーションを開き、[今すぐスキャンを開始]ボタンをクリックしてスキャンプロセスを開始します。初めて、「フルスキャン」オプションを選択する必要があります

ステップ4:次に、「スキャン結果の表示」をクリックして、検出された脅威または感染のリストを表示します

ステップ5:「次へ」ボタンをクリックしてソフトウェアを登録し、.support ransomwareおよび関連する感染を発見した場合は永久に削除します。

手順3.support ransomwareで暗号化されたファイルを復元する方法

方法1:「シャドウエクスプローラー」を使用して.support ransomwareで暗号化されたファイルを復元する

方法2:強力なデータ回復ソフトウェアを使用して.support ransomwareで暗号化されたファイルの回復

方法1:「シャドウエクスプローラー」を使用して.support ransomwareで暗号化されたファイルを復元する

「シャドウボリュームコピー」は、最近削除または破損したすべてのファイルとデータについて、OSによって短期間に作成される一時バックアップファイルです。 PCで「ファイル履歴」が有効になっている場合は、「シャドウエクスプローラー」を使用してデータを取得できます。高度なランソウマレウイルスについて話すとき、それは「シャドウボリュームコピー」を削除するだけでなく、管理コマンドの助けを借りてファイルやデータを回復することを防ぎます。

ステップ1:最初に、以下のリンクをクリックして「Shadow Explorer」をコンピューターにダウンロードする必要があります

https://www.shadowexplorer.com/uploads/ShadowExplorer-0.9-portable.zip

ステップ2:ファイルがダウンロードされた場所を参照します。

ステップ3:ZIPファイルをダブルクリックしてフォルダーを抽出します

ステップ4:クリックして「ShadowExplorerPortable」フォルダーを開き、ファイルをダブルクリックします。

ステップ5:要件に従って時間とデータを選択するために、ドロップダウンメニューが画面に表示されます。復元したいファイルを選択し、「エクスポート」ボタンをクリックします。

方法2:強力なデータ回復ソフトウェアを使用して.support ransomwareで暗号化されたファイルの回復

システムにランサムウェア攻撃がないこと、および.support ransomwareに関連するすべてのファイルが正常に削除されていることを確認する必要があります。完了したら、データ回復ソリューションに行く必要があります。ランサムウェア関連のファイルを完全に削除したら、「Stellar Phoenix Data Recovery Software」を使用してファイルを取得できます。暗号化されたファイルを復元するには、以下の手順に従ってください。

「Stellar Phoenix Data Recovery Software」をダウンロード/インストールして使用する方法は?

ステップ1:最初に、ダウンロードボタンをクリックして、Stellar Phoenix Data Recoveryソフトウェアをコンピューターにダウンロードする必要があります

暗号化されたファイルをマシンに復元するには、提案されたデータ復旧アプリで試して、ファイルの復元に役立つかどうかを確認できます。

ステップ2:ダウンロードしたら、「インストーラーファイル」をダブルクリックしてインストールします

ステップ3:次に、「ライセンス契約ページ」の「同意する」をクリックし、「次へ」をクリックします

ステップ4:インストールプロセスが完了したら、アプリケーションを実行します。

ステップ5:新しいインターフェイスで、取得するファイルの種類を選択し、[次へ]ボタンを選択します

ステップ6:次に、ソフトウェアでスキャンする「ドライブ」を選択します。 「スキャン」ボタンをクリックします

ステップ7:プロセスが完了するまで待ちます。選択したドライブのサイズによっては、処理が完了するまでに時間がかかる場合があります。スキャンプロセスが完了すると、復元できるデータのプレビューが表示されたファイルエクスプローラーが表示されます。復元するファイルを選択する必要があります。

ステップ8:最後に、復元したファイルを保存する場所を選択します。

.support ransomware関連の攻撃からシステムを保護するための予防のヒント

  • 一部のランサムウェアはネットワーク共有を探し、マシンに保存されているすべてのファイルを暗号化するように設計されているため、コンピューターに保存されているすべてのファイルとデータの強力なバックアップが必要です。高度な暗号化と多要素認証を備えた安全なクラウドサーバーにデータバックアップを保存することをお勧めします。
  • ランサムウェアタイプのウイルスは、多くの場合、エクスプロイトキットに依存して、システムまたはネットワークへの不正アクセスを取得します。コンピューターで古いソフトウェアや古いソフトウェアを実行すると、ソフトウェア開発者がセキュリティ更新プログラムを公開しないため、ランサムウェアのリスクがあります。放棄ウェアを削除し、製造元がサポートしているソフトウェアで置き換える。
  • ランサムウェア攻撃の背後にあるサイバー犯罪者は、元バンキング型トロイの木馬をランサムウェアの配信手段として使用しています。マルスパムに依存してシステムに感染し、ネットワークに足場を築きます。ネットワークにアクセスすると、一般的なパスワードのリストを使用して、ワームのような動作がシステムからシステムへと広がります。
  • オンラインサーフィン中は注意が必要で、不明なソースからのフリーウェアのインストールを避け、不明なメールからの添付ファイルを開かないようにし、二重に読んだ後に広告またはポップアップメッセージをクリックしてください。
  • 攻撃を受けた場合、恐喝金を払わないでください。身代金の支払いを停止することをお勧めします。FBIも同意します。サイバー犯罪者には問題がなく、ファイルを取り戻す保証はありません。恐喝金を支払うことで、ランサムウェア攻撃の仕事をしているサイバー犯罪者を示しています。