- 1.国内感染被害が発生しました
- 2.暗号化するターゲットデバイス
- 3.身代金要求ファイル
- 4.暗号化を戻す解決方法
- 5.無料電話相談
- 6.ランサムウェアの特設サイト
- 7.再発防止、感染経路調査、情報漏洩調査
1.国内感染被害が発生しました<
2025年5月現在、国内で感染被害が発生しています。
MedusaLockerランサムウェアの犯人サイト
クリックすると拡大表示
MedusaLockerランサムウェアの犯人ブログサイト
クリックすると拡大表示
2.暗号化するターゲットデバイス
現時点の被害対象機材はPC等です。
3.身代金要求ファイル
身代金要求ファイルは、「READ_NOTE.html」ファイルです。
クリックすると拡大表示
4.暗号化を戻す解決方法
当社では2通りの解決方法を持っています。
犯罪者と接触をしないでデータを取り戻す手法を開発しています。感染後すぐに依頼されれば、高い取得率があります。時間の経過とともに取得率は下がります。当社独自の手法によるデータ復旧では、ランサムウェアが破壊する履歴が取得できます。取得率は1割から8~9割ですが、1割のケースはWindows Server のVM内になります。NASの場合には、大量のデータが取得されています。
復号の研究も進めており、出来るだけ速くデータを取り出してお客様の業務の再運用のお手伝いをしています。
5.無料電話相談
042-735-1600にて無料相談(9:00~18:00)をしていますので、お客様にあったご説明をしています。
6.ランサムウェアの特設サイト
当社の下記サイトにて、すぐに行う措置や費用について説明しています。
ランサムウェアの特設サイト
被害に遭われた方々のお力になれると思います。
7.再発防止、感染経路調査、情報漏洩調査
データを戻すだけではなく、再発防止コンサルティング、感染経路調査、情報漏洩調査をしています。上場会社様におかれましては第三者委員会の設置をしていただき、第三者委員会向けの感染経路情報、情報漏洩情報等の技術情報の提供、外部アナウンスの原稿の複数パターンを作成をしています。
どのようなケースであってもデータを戻す復号サービスをしています。お困りの方はご連絡下さい。
※当社プログの記事を勝手に引用しているCyberSecurity.comという業者がいます。その寄せ集めの情報には、かなり誤った情報が書かれています。当社の記事は実際にランサムウェアに対応した作業や事実に基づく内容です。当記事は転載禁止です。