ランサムウェアに感染した直後に取るべき 5 つの非常に重要な手順

ランサムウェアに感染した直後に取るべき 5 つの非常に重要な手順

誰もがハッカーによる攻撃を受ける危険にさらされています。最も慎重でセキュリティを重視している人でも、注意を怠ったり、悪意のあるコードを含むリンクを誤ってクリックしたりすることがあります。

最近の調査によると、2020 年にランサムウェア攻撃の数は 2 倍になりました。2021 年でも、ランサムウェア攻撃は 11 秒ごとに発生すると推定されています。

自分のコンピュータがランサムウェアに感染することを望んでいる人はいません。しかし、誤って感染してしまった場合はどうすればよいでしょうか?以下に、ランサムウェアに感染した場合に、あなた自身だけでなく、あなたの家族、代理店、またはビジネスへの被害を最小限に抑えるために、すぐに行う必要がある 5 つの重要な事柄を示します。

1. 感染したコンピュータを隔離して電源を切ります

まず最初に行う必要があるのは、ランサムウェアに感染したコンピュータを自宅、政府機関、またはビジネス ネットワークから迅速に隔離し、電源を切ることです。迅速に行動すればするほど、ランサムウェアが政府機関や企業のデータベースに侵入するリスクが低くなり、感染するコンピュータの数も減ります。

通常、代理店や企業はランサムウェアに感染するとインターネットを切断し、システム全体の電源をオフにします。これがランサムウェアの拡散を防ぐ最も効果的な方法だからです。

ランサムウェアに感染した直後に取るべき 5 つの非常に重要な手順

2. 緊急時対応計画を実施して作業を確実に進捗させる

ランサムウェアに感染すると、代替手段がなければ、仕事や代理店、ビジネスが停滞してしまいます。したがって、あなたとあなたの代理店、企業は、すべての仕事、事業計画、顧客サービスに影響が及ばないよう、バックアップ計画を立てる必要があります。

3. 法執行機関への通報

多くの政府機関や企業は、機密データの漏洩を恐れて、サイバー攻撃やランサムウェアを法執行機関に報告することに消極的です。ただし、この報告は必要であり、法執行機関が犯人を迅速に発見し、さらなる攻撃を防ぐのにも役立ちます。

一部の国では、法執行機関が企業にデータ攻撃を 72 時間以内に報告することを許可しています。

ランサムウェアに感染した直後に取るべき 5 つの非常に重要な手順

4. バックアップからシステムを復元する

最良のデータ保護手段はバックアップです。ただし、グローバル ビジネスの場合、復元する必要があるデータが大量になるため、データの復元に時間がかかることがあります。

これは、ランサムウェア感染が早期に検出され防止されるほど、復元する必要があるコンピュータとデータが少なくなるため、最初のアクションが必要であることを示しています。

5. トラブルシューティング、パッチ適用、監視

この最後のステップでは、企業はランサムウェアが引き起こす影響を克服する必要があります。その後、政府機関や企業は他の関係者と協力して、ハッカーが悪用するセキュリティ ホールを見つける必要があります。脆弱性にパッチが適用されていない場合、政府機関や企業は、データを修正したり身代金を支払ったりしたとしても、継続的にランサムウェア攻撃を受けるリスクに直面することになります。

政府機関や企業は、ネットワーク内のアクティビティの監視を強化する必要があります。従業員のセキュリティ意識を高めるだけでなく、他のセキュリティ対策も適用する必要があります。


Windows + V: 多くの Windows ユーザーが知らない便利なショートカット

Windows + V: 多くの Windows ユーザーが知らない便利なショートカット

他の多くのプラットフォームと同様に、Windows にも「クリップボード履歴」と呼ばれる特殊なクリップボード マネージャーがあります。

Windows 10 に macOS Big Sur/iOS 14 ウィジェットをインストールする方法

Windows 10 に macOS Big Sur/iOS 14 ウィジェットをインストールする方法

macOS Big Sur バージョンは、最近の WWDC カンファレンスで正式に発表されました。また、Rainmeter ツールを使用すると、macOS Big Sur のインターフェイスを Windows 10 に完全に持ち込むことができます。

RDStealer マルウェアからリモート デスクトップを保護する方法

RDStealer マルウェアからリモート デスクトップを保護する方法

RDStealer は、RDP サーバーに感染し、そのリモート接続を監視することで資格情報とデータを盗もうとするマルウェアです。

ファイルエクスプローラーに代わるWindows用の7つの最高のファイル管理ソフトウェア

ファイルエクスプローラーに代わるWindows用の7つの最高のファイル管理ソフトウェア

ファイル エクスプローラーに別れを告げ、サードパーティのファイル管理ソフトウェアを使用する時期が来たのかもしれません。ここでは、Windows ファイル エクスプローラーの代替となる 7 つの最良のツールを紹介します。

LoRaWAN はどのように機能しますか? IoT にとってなぜ重要なのでしょうか?

LoRaWAN はどのように機能しますか? IoT にとってなぜ重要なのでしょうか?

LoRaWAN (長距離ワイヤレス エリア ネットワーク) は、長距離にわたる低電力デバイス間の通信に役立ちます。

Windows 10 で詳細スタートアップ オプションを開く 8 つの方法

Windows 10 で詳細スタートアップ オプションを開く 8 つの方法

詳細スタートアップ オプションに移動すると、Windows 10 のリセット、Windows 10 の復元、以前に作成したイメージ ファイルからの Windows 10 の復元、起動エラーの修正、コマンド プロンプトを開いてオプションの実行、別のオプションの選択、UEFI 設定を開いて、スタートアップ設定の変更を行うことができます。 ..

ソーシャル ネットワーク アカウントでログインする前に慎重に検討する必要があるのはなぜですか?

ソーシャル ネットワーク アカウントでログインする前に慎重に検討する必要があるのはなぜですか?

新しいサービスにサインアップするたびに、ユーザー名とパスワードを選択するか、Facebook または Twitter でログインすることができます。しかし、それをすべきでしょうか?

Google DNS 8.8.8.8 および 8.8.4.4 の変更手順

Google DNS 8.8.8.8 および 8.8.4.4 の変更手順

DNS Google 8.8.8.8 8.8.4.4 は、特にネットワーク アクセスを高速化するため、またはブロックされた Facebook へのアクセスを目的として、多くのユーザーが使用することを選択する DNS の 1 つです。

Windows 10 で Microsoft Edge を常に InPrivate モードで起動する方法

Windows 10 で Microsoft Edge を常に InPrivate モードで起動する方法

共有 Windows 10 コンピューターで Microsoft Edge を使用しており、閲覧履歴を非公開にしたい場合は、Edge を常に InPrivate モードで起動することができます。

対称暗号化と非対称暗号化の違いを調べる

対称暗号化と非対称暗号化の違いを調べる

現在一般的に導入されている暗号化には、対称暗号化と非対称暗号化の 2 種類があります。これら 2 つのタイプの暗号化の基本的な違いは、対称暗号化では暗号化操作と復号化操作の両方に単一のキーが使用されることです。