Cyber​​GhostImmunizerでランサムウェア攻撃を防ぐ

Cyber​​Ghost VPN Windows 10 VPN

Cyber​​Ghost VPNの開発者であるCyber​​ghostは、システムを保護することを約束するCyber​​Ghost PetyaImmunizerと呼ばれる新しいプログラムをリリースしました。 Petyaランサムウェア.

Cyber​​Ghostイミュナイザーの機能

ランサムウェアは深刻な脅威になっています。 そのため、世界中の多くの大学、ソフトウェア会社、および組織が、ランサムウェア攻撃からシステムを保護するための予防策を講じています。

マシンを保護して免疫するには、Cyber​​Ghosからzipファイルをダウンロードします。 ファイルをダウンロードした後、その内容を抽出し、PetyaImmunizer.exeファイルをクリックする必要があります。 数秒以内に、システムが免疫化されたことを示すウィンドウが表示されます。

完全なメッセージは次のようになります。「Cyber​​Ghostはシステムの免疫に成功しました。 これで、システムは現在のPetyaバージョンから免除されます。 この免疫化がPetyaの将来のバージョンで機能することを保証することはできず、ウイルス対策製品のインストールをお勧めします。 保護を強化するために、Cyber​​GhostProをインストールすることをお勧めします。」

Windows SmartScreenに警告が表示された場合は、それを無視してプログラムの実行を許可できます。

Cyber​​Ghost Petya Immunizerが機能して、 Petya Ransomwareがシステムに感染することはありませんが、プログラムが使用する正確なメカニズムを知っておくと便利です。

Cyber​​Ghost Immunizerは、Windows 10 / 8.1 / 8/7 / VistaおよびWindowsXPで動作します。 プログラムをインストールするには、.NET Framework4が必要です。

Cyber​​Ghostをアンインストールするには、実行可能ファイルを削除します。 行った変更を元に戻すには、Windowsディレクトリを開き、perfc、perfc.dll、およびperfc.datのファイルを削除する必要があります。

チェックアウトする関連記事:

  • Windows 10は、最新のランサムウェアであるPetyaの影響を受けません。
  • 2017年に使用する10のベスト非表示IPアドレスソフトウェア
  • Windows10用の10の最高のVPNツール
  • WindowsDefenderの新しいControlledFolder Accessを使用して、ランサムウェアやマルウェアからPCを保護します
MarsJokeランサムウェアはWindowsを標的とする悪質な脅威です

MarsJokeランサムウェアはWindowsを標的とする悪質な脅威ですランサムウェアサイバーセキュリティ

最近、新しい身代金がその醜い頭を育て、政府機関や教育機関、そして一般のユーザーをターゲットにしました。 MarsJokeランサムウェアは、送信することによって何百万ものユーザーを悪質に攻撃しています 詐欺メール、航空会社のふりをします。被害者は誰かが小包を送ったことを知らされ、その小包を追跡するためにリンクをクリックするように親切に招待されます。 好奇心に駆られた無防備な犠牲者は、リンクをク...

続きを読む
Ryukランサムウェアとは何ですか?それから身を守る方法は?

Ryukランサムウェアとは何ですか?それから身を守る方法は?ランサムウェアサイバーセキュリティ

詐欺業界は進化しているため、Ryukランサムウェアからの保護が必要です。このスキームは、データを盗み、一定の金額を支払わないとデータを破壊すると脅迫することに基づいています。ESETからマルウェア除去ツールをインストールすることで、この問題を取り除くことができます。3-2-1バックアップ戦略でビジネスデータを保護すると、データの損失を防ぐことができます。さまざまなPCの問題を修正するには、D...

続きを読む
Lockyランサムウェアを永久に削除する方法

Lockyランサムウェアを永久に削除する方法ロッキーランサムウェアサイバーセキュリティ

多くのWindowsユーザーは、Facebookを使用した後にLockyランサムウェアがPCに影響を与えたと報告しました。このタイプのウイルスを除去するには、ここにある信頼性の高いマルウェア除去ツールを実行する必要があります。Windowsをセーフモードで起動し、マルウェア対策ソリューションをダウンロードします。以下のステップバイステップガイドに従って、システムの復元を実行します。さまざまな...

続きを読む