我們支援的是瀏覽器,不是恐龍。請更新您的瀏覽器,才能正常閱讀這個網頁的內容。

免費勒索軟體解密工具

被勒索軟體盯上了嗎?千萬別付贖金!

下載解密工具

選擇勒索軟體類型

我們提供免費勒索軟體解密工具,協助您解密遭以下各種勒索軟體加密的檔案。只要按一下勒索軟體名稱,即可查看感染徵兆及取得我們提供的免費修正程式。

想要避免日後再度感染勒索軟體嗎?
請下載 Avast Free Antivirus

AES_NI

AES_NI 是一種勒索軟體病毒,首次出現於 2016 年 12 月。自此之後,我們發現多個帶有不同檔案副檔名的變種病毒。這種勒索軟體會搭配使用 AES-256 和 RSA-2048,藉以將檔案加密。

檔案名稱變更:

這種勒索軟體會在加密檔案後面加上下列副檔名:
.aes_ni
.aes256
.aes_ni_0day

在每個至少含有一個加密檔案的資料夾中,被害人都能找到 !!!READ THIS - IMPORTANT !!!.txt 檔案。此外,勒索軟體會建立檔名類似 [PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.aes_ni_0day 的金鑰檔案,其所在位置為 C:\ProgramData 資料夾。

勒索訊息:

!!! READ THIS - IMPORTANT !!!.txt 檔案內含以下勒索字樣:

Alcatraz Locker

Alcatraz Locker 是一種勒索軟體病毒,首次出現於 2016 年 11 月中旬。這種勒索軟體使用 AES 256 加密法搭配 Base64 編碼,將使用者的檔案加密。

檔案名稱變更:

加密檔案會出現「.Alcatraz」副檔名。

勒索訊息:

將您的檔案加密之後,勒索軟體會顯示與以下範例相似的訊息 (位於使用者桌面上的「ransomed.html」檔案中):

若您的檔案遭到 Alcatraz Locker 加密,請按一下這裡下載我們的免費修正程式:

Apocalypse

Apocalypse 是一種勒索軟體,首次出現於 2016 年 6 月。下列為感染該勒索軟體的徵兆:

檔案名稱變更:

Apocalypse 會在檔案名稱結尾加上 .encrypted.FuckYourData.locked.Encryptedfile.SecureCrypted。(例如,Thesis.doc 會變成 Thesis.doc.locked)

勒索訊息:

開啟副檔名為 .How_To_Decrypt.txt.README.Txt.Contact_Here_To_Recover_Your_Files.txt.How_to_Recover_Data.txt.Where_my_files.txt (例如 Thesis.doc.How_To_Decrypt.txt) 的檔案,會顯示與以下範例相似的訊息:



AtomSilo 和 LockFile

AtomSilo 和 LockFile 是 Jiří Vinopal 分析的兩種勒索軟體威脅。它們的加密架構非常類似,所以本解密工具能支援這兩個變體。受害者因此得以免費解開遭到加密的檔案。

檔案名稱變更:

您可以根據下列任一個副檔名辨識加密檔案:
.ATOMSILO
.lockfile

在每個至少含有一個加密檔案的資料夾中,被害人可以找到名為 README-FILE-%ComputerName%-%Number%.htaLOCKFILE-README-%ComputerName%-%Number%.hta 的勒索字樣檔案,如:

  • README-FILE-JOHN_PC-1634717562.hta
  • LOCKFILE-README-JOHN_PC-1635095048.hta

Babuk

Babuk 是一種源於俄羅斯的勒索軟體。2021 年 9 月,該軟體的來源程式碼與部分解密金鑰外洩,受害者因此得以免費解開遭到加密的檔案。

檔案名稱變更:

將檔案加密時,Babuk 會在檔案名稱加上以下任一副檔名:
.babuk
.babyk
.doydo

在每個至少含有一個加密檔案的資料夾中,受害者可以找到 Help Restore Your Files.txt 檔案,當中的內容如下:

BadBlock

BadBlock 是一種勒索軟體,首次出現於 2016 年 5 月。下列為感染該勒索軟體的徵兆:

檔案名稱變更:

BadBlock 不會將您的檔案重新命名。

勒索訊息:

將您的檔案加密之後,BadBlock 會顯示以下其中一則訊息 (位於名稱為 Help Decrypt.html 的檔案中):

若您的檔案遭到 BadBlock 加密,請按一下這裡下載我們的免費修正程式:



Bart

Bart 是一種勒索軟體,首次出現於 2016 年 6 月底。下列為感染該勒索軟體的徵兆:

檔案名稱變更:

Bart 會在檔案名稱結尾加上 .bart.zip (例如,Thesis.doc 會變成 Thesis.docx.bart.zip)。這些檔案是包含原始檔案的加密 ZIP 封存檔。

勒索訊息:

將您的檔案加密之後,Bart 會把桌面桌布變更為與下列範例相似的影像。影像上的文字也能幫助我們辨識 Bart。這段文字儲存在桌面上名稱為 recover.bmprecover.txt 的檔案中。

若您的檔案遭到 Bart 加密,請按一下這裡下載我們的免費修正程式:

致謝:感謝 PkCrack 的開發人員 Peter Conrad 授權給我們,讓我們能夠在 Bart 解密工具中使用他的程式庫。

BigBobRoss

BigBobRoss 使用 AES128 加密法將使用者的檔案加密。它會在加密檔案名稱結尾加上新的副檔名 .obfuscated。

檔案名稱變更:

該勒索軟體加上的副檔名如下:.obfuscated

foobar.doc -> foobar.doc.obfuscated
document.dat -> document.dat.obfuscated
document.xls -> document.xls.obfuscated
foobar.bmp -> foobar.bmp.obfuscated

勒索訊息:

這種勒索軟體也會在每個資料夾中建立檔名為 Read Me.txt 的文字檔案。檔案內容如下。

BTCWare

BTCWare 是一種勒索軟體病毒,首次出現於 2017 年 3 月。自此之後,我們發現五類變種病毒,可從加密檔案的副檔名加以區別。這種勒索軟體使用兩種不同的加密方法:RC4 和 AES 192。

檔案名稱變更:

加密檔案名稱的格式如下:
foobar.docx.[sql772@aol.com].theva
foobar.docx.[no.xop@protonmail.ch].cryptobyte
foobar.bmp.[no.btc@protonmail.ch].cryptowin
foobar.bmp.[no.btcw@protonmail.ch].btcware
foobar.docx.onyon

除此之外,被害人也會在 PC 上發現以下任一檔案
Key.dat:在 %USERPROFILE%\Desktop

1.bmp:在 %USERPROFILE%\AppData\Roaming
#_README_#.inf 或 !#_DECRYPT_#!.inf:在每個至少含有一個加密檔案的資料夾。

勒索訊息:

將檔案加密之後,勒索軟體會把您的桌面桌布變更為下列圖片:

您可能也會看到以下勒索字樣:

Crypt888

Crypt888 (亦稱為 Mircop) 是一種勒索軟體,首次出現於 2016 年 6 月。下列為感染該勒索軟體的徵兆:

檔案名稱變更:

Crypt888 會在檔案名稱前面加上 Lock.。(例如,Thesis.doc 會變成 Lock.Thesis.doc)

勒索訊息:

將您的檔案加密之後,Crypt888 會把您的桌面桌布變更為下列其中一張圖片:

若您的檔案遭到 Crypt888 加密,請按一下這裡下載我們的免費修正程式:

CryptoMix (離線)

CryptoMix (亦稱為 CryptFile2 或 Zeta) 是一種勒索軟體病毒,首次出現於 2016 年 3 月。CryptoMix 的變種病毒 CryptoShield 則是在 2017 年初出現。這兩種變種病毒都使用 AES256 加密技術,並搭配從遠端伺服器下載的獨特加密金鑰來將檔案加密。但如果伺服器無法使用,或使用者未連接網際網路,該勒索軟體會使用固定金鑰 (「離線金鑰」) 來將檔案加密。

重要訊息:提供的解密工具僅支援使用「離線金鑰」加密的檔案。對於非使用離線金鑰加密的檔案,我們的工具則無法將檔案還原,也不會修改任何內容。
2017-07-21 更新:我們已更新解密工具,現在也能處理 Mole 變種病毒了。

檔案名稱變更:

加密檔案會出現下列任一副檔名:.CRYPTOSHIELD.rdmk.lesli.scl.code.rmd.rscl.MOLE

勒索訊息:

檔案遭到加密後,您可以在 PC 中找到下列檔案:

若您的檔案遭到 CryptoMix 加密,請按一下這裡下載我們的免費修正程式:

CrySiS

CrySiS (亦稱為 JohnyCryptor、Virus-Encode、Aura 或 Dharma) 是一種勒索軟體,首次出現於 2015 年 9 月。這種勒索軟體會搭配使用 AES-256 與 RSA-1024 非對稱式加密。

檔案名稱變更:

加密檔案會出現許多不同的副檔名,包括:
.johnycryptor@hackermail.com.xtbl
.ecovector2@aol.com.xtbl
.systemdown@india.com.xtbl
.Vegclass@aol.com.xtbl
.{milarepa.lotos@aol.com}.CrySiS
.{Greg_blood@india.com}.xtbl
.{savepanda@india.com}.xtbl
.{arzamass7@163.com}.xtbl
.{3angle@india.com}.dharma
.{tombit@india.com}.dharma
.wallet

勒索訊息:

將您的檔案加密之後,勒索軟體會顯示以下其中一則訊息 (請參閱下文)。訊息位於使用者桌面上,名稱為 Decryption instructions.txtDecryptions instructions.txtREADME.txtReadme to restore your files.txtHOW TO DECRYPT YOUR DATA.txt。此外,勒索軟體也會將桌面背景變更為以下任一圖片。

若您的檔案遭到 CrySiS 加密,請按一下這裡下載我們的免費修正程式:

EncrypTile

EncrypTile 是一種勒索軟體,首次出現於 2016 年 11 月。經過歷時半年的演變,我們發現了這種勒索軟體的全新最終版本。它採用 AES-128 加密,並針對特定 PC 和使用者使用固定不變的金鑰。

檔案名稱變更:

這種勒索軟體會將「encrypTile」等字加入檔案名稱:

foobar.doc -> foobar.docEncrypTile.doc

foobar3 -> foobar3EncrypTile

它也會在使用者桌面上建立四個新檔案。這些檔案名稱會經過本地化,本文提供的是英文版本:

勒索訊息:
如何執行解密工具

執行過程中,勒索軟體會主動禁止使用者執行任何可能將其移除的工具。當您的 PC 上有勒索軟體運作時,如需如何執行解密工具的詳細指示,請參閱這篇部落格文章

FindZip

FindZip 是一種勒索軟體病毒,首次出現於 2017 年 2 月底。這種勒索軟體在 Mac OS X (10.11 或更新版本) 上廣為散播。它的加密方法以建立 ZIP 檔案為主,每個加密檔案都是含有原始文件的 ZIP 封存檔。

檔案名稱變更:

加密檔案會出現 .crypt 副檔名。

勒索訊息:

勒索軟體將檔案加密後,會在使用者桌面上建立幾個名稱不同的檔案,包括:DECRYPT.txt、HOW_TO_DECRYPT.txt、README.txt。這些檔案的內容相同,均含有以下文字訊息:

特別注意:由於 Avast 解密工具是 Windows 應用程式,因此您必須在 Mac 上安裝模擬層 (Wine、CrossOver)。如需詳細資訊,請參閱我們的部落格文章

若您的檔案遭到 Globe 加密,請按一下這裡下載我們的免費修正程式:

Fonix

Fonix 勒索軟體自 2020 年 6 月以來就很活躍。該軟體以 C++ 寫成,使用三種金鑰加密方式:RSA-4096 主要金鑰、RSA-2048 工作階段金鑰,以及用於 SALSA/ChaCha 加密的 256 位元檔案金鑰。2021 年 2 月,該勒索軟體的作者宣布停止營運,並公開將檔案免費解密的主要 RSA 金鑰。

檔案名稱變更:

加密檔案會出現以下任一副檔名:
.FONIX,
.XINOF

勒索訊息:

在受害者的電腦上將檔案加密之後,勒索軟體會顯示以下畫面:

若您的檔案遭到 Fonix 加密,請按一下這裡下載我們的免費修正程式:

GandCrab

Gandcrab 是 2018 年最肆無忌憚的勒索軟體之一。2018 年 10 月 17 日,Gandcrab 的開發者釋出 997 個解密金鑰給敘利亞的受害者使用。2018 年 7 月,美國聯邦調查局也釋出 4-5.2 版本的主要解密金鑰。這個版本的解密工具運用前述所有金鑰,供您免費將檔案解密。

檔案名稱變更:

該勒索軟體可能會添加多種副檔名:
.GDCB,
.CRAB
.KRAB
.%RandomLetters%
foobar.doc -> foobar.doc.GDCB
document.dat -> document.dat.CRAB
document.xls -> document.xls.KRAB
foobar.bmp -> foobar.bmp.gcnbo (字母為隨機)

勒索訊息:

這種勒索軟體也會在每個資料夾中建立檔名為「GDCB-DECRYPT.txt」、「CRAB-DECRYPT.txt」、「KRAB_DECRYPT.txt」、「%RandomLetters%-DECRYPT.txt」或「%RandomLetters%-MANUAL.txt」的文字檔案。檔案內容如下。

後續的勒索軟體版本還會將使用者桌面設定為下方影像:

Globe

Globe 是一種勒索軟體,首次出現於 2016 年 8 月。此勒索軟體以變種病毒為基礎,並使用 RC4 或 Blowfish 加密方法。下列為病毒感染的徵兆:

檔案名稱變更:

Globe 會在檔案名稱結尾加上以下任一副檔名:.ACRYPT.GSupport[0-9].blackblock.dll555.duhust.exploit.frozen.globe.gsupport.kyra.purged.raid[0-9].siri-down@india.com.xtbl.zendrz.zendr[0-9].hnyear。此外,勒索軟體的某些版本也會將檔案名稱加密。

勒索訊息:

將您的檔案加密之後,勒索軟體會顯示與以下範例相似的訊息 (位於「How to restore files.hta」或「Read Me Please.hta」檔案中):

若您的檔案遭到 Globe 加密,請按一下這裡下載我們的免費修正程式:

HermeticRansom

HermeticRansom 是一種在俄羅斯入侵烏克蘭初期時使用的勒索軟體,以 GO 語言撰寫,並使用 AES GCM 對稱加密標準將檔案加密。這種勒索軟體攻擊的受害者可以免費解開遭到加密的檔案。

檔案名稱變更:

您可以根據以下副檔名辨識加密檔案:.[vote2024forjb@protonmail.com].encryptedJB。此外,該軟體會將名稱為 read_me.html 的檔案放到使用者的桌面上 (請參考下方影像)。

HiddenTear

HiddenTear 是最早出現的開放原始碼勒索軟體程式碼之一,其託管在 GitHub 上,首次出現於 2015 年 8 月。自此之後,就有不少詐騙分子使用原始來源程式碼製造出數百種 HiddenTear 的變種病毒。HiddenTear 使用 AES 加密。

檔案名稱變更:

加密檔案會出現以下任一 (但不限於此) 副檔名:.locked.34xxx.bloccato.BUGSECCCC.Hollycrypt.lock.saeid.unlockit.razy.mecpt.monstro.lok.암호화됨.8lock8.fucked.flyper.kratos.krypted.CAZZO.doomed

勒索訊息:

將檔案加密之後,勒索軟體會在使用者的桌面顯示一個文字檔案 (READ_IT.txt、MSG_FROM_SITULA.txt、DECRYPT_YOUR_FILES.HTML)。不同的變種病毒也會顯示勒索訊息:

若您的檔案遭到 HiddenTear 加密,請按一下這裡下載我們的免費修正程式:

Jigsaw

Jigsaw 是一種勒索軟體病毒,首次出現於 2016 年 3 月。其命名來自電影角色「拼圖殺人魔」(The Jigsaw Killer)。這種勒索軟體的數種變種病毒會在勒索畫面中使用拼圖殺人魔的圖片。

檔案名稱變更:

加密檔案會出現下列任一副檔名:.kkk.btc.gws.J.encrypted.porno.payransom.pornoransom.epic.xyz.versiegelt.encrypted.payb.pays.payms.paymds.paymts.paymst.payrms.payrmts.paymrts.paybtcs.fun.hush.uk-dealer@sigaint.org.gefickt

勒索訊息:

將檔案加密之後,勒索軟體會顯示以下其中一個畫面:

若您的檔案遭到 Jigsaw 加密,請按一下這裡下載我們的免費修正程式:

LambdaLocker

LambdaLocker 是一種勒索軟體病毒,首次出現於 2017 年 5 月。這種勒索軟體以 Python 程式語言編寫而成,目前常見的變種已經可以解密。

檔案名稱變更:

該勒索軟體會在檔案名稱結尾加上副檔名 .MyChemicalRomance4EVER
foobar.doc -> foobar.doc.MyChemicalRomance4EVER
document.dat -> document.dat.MyChemicalRomance4EVER


這種勒索軟體也會在使用者桌面上建立檔名為 UNLOCK_guiDE.txt 的文字檔案。檔案內容如下。

Legion

Legion 是一種勒索軟體,首次出現於 2016 年 6 月。下列為感染該勒索軟體的徵兆:

檔案名稱變更:

Legion 會在檔案名稱結尾加上類似 ._23-06-2016-20-27-23_$f_tactics@aol.com$.legion.$centurion_legion@aol.com$.cbf 的字串 (例如,Thesis.doc 會變成 Thesis.doc._23-06-2016-20-27-23_$f_tactics@aol.com$.legion)。

勒索訊息:

將您的檔案加密之後,Legion 會變更您的桌面桌布並顯示與以下範例相似的快顯視窗:

若您的檔案遭到 Legion 加密,請按一下這裡下載我們的免費修正程式:

NoobCrypt

NoobCrypt 是一種勒索軟體,首次出現於 2016 年 7 月下旬。這種勒索軟體使用 AES 256 加密法來將使用者的檔案加密。

檔案名稱變更:

NoobCrypt 不會改變檔案名稱。不過,使用者無法以相關聯的應用程式開啟加密檔案。

勒索訊息:

將您的檔案加密之後,勒索軟體會顯示與以下範例相似的訊息 (位於使用者桌面上的「ransomed.html」檔案中):

若您的檔案遭到 NoobCrypt 加密,請按一下這裡下載我們的免費修正程式:

Prometheus

Prometheus 勒索軟體以 .NET (C#) 撰寫,並使用 Chacha20 或 AES-256 將檔案加密,隨後再以 RSA-2048 將檔案加密金鑰加密,並附加在檔案結尾。有些勒索軟體的變體可以免費解密。

檔案名稱變更:

您可以根據下列任一個副檔名辨識加密檔案:

  • .[cmd_bad@keemail.me].VIPxxx
  • .[cmd_bad@keemail.me].crypt
  • .[cmd_bad@keemail.me].CRYSTAL
  • .[KingKong2@tuta.io].crypt
  • .reofgv
  • .y9sx7x
  • .[black_privat@tuta.io].CRYSTAL
  • .BRINKS_PWNED
  • .9ten0p
  • .uo8bpy
  • .iml
  • .locked
  • .unlock
  • .secure[milleni5000@qq.com]
  • .secure
  • .61gutq
  • .hard

此外,勒索軟體會將以下其中一個名稱的勒索信檔案放到使用者的桌面上:

  • HOW_TO_DECYPHER_FILES.txt
  • UNLOCK_FILES_INFO.txt
  • Инструкция.txt

TargetCompany

TargetCompany 是一種勒索軟體,會使用 Chacha20 加密法將使用者的檔案加密。這種勒索軟體攻擊的受害者現在可以免費解開遭到加密的檔案。

檔案名稱變更:

您可以根據下列任一個副檔名辨識加密檔案:
.mallox
.exploit
.architek
.brg
.carone

在每個至少含有一個加密檔案的資料夾中,被害人可以找到名為 RECOVERY INFORMATION.txt 的勒索字樣檔案 (請參閱下方影像)。



Stampado

Stampado 是一種使用 Autolt 指令碼工具編寫的勒索軟體病毒,首次出現於 2016 年 8 月。這種勒索軟體病毒在暗黑網路 (Dark Web) 中銷售,而且新的變種病毒不斷出現,其中一個版本稱為 Philadelphia。

檔案名稱變更:

Stampado 會為加密檔案加上 .locked 副檔名。有些變種病毒也會將檔案名稱本身加密,因此遭到加密的檔案看起來可能是 document.docx.locked85451F3CCCE348256B549378804965CD8564065FC3F8.locked

勒索訊息:

勒索軟體將檔案加密之後,可能會顯示以下畫面:

若您的檔案遭到 Stampado 加密,請按一下這裡下載我們的免費修正程式:

SZFLocker

SZFLocker 是一種勒索軟體,首次出現於 2016 年 5 月。下列為感染該勒索軟體的徵兆:

檔案名稱變更:

SZFLocker 會在檔案名稱結尾加上 .szf。(例如,Thesis.doc 會變成 Thesis.doc.szf)

勒索訊息:

當您試圖開啟加密檔案時,SZFLocker 會顯示下列訊息 (波蘭文):

若您的檔案遭到 SZFLocker 加密,請按一下這裡下載我們的免費修正程式:

TeslaCrypt

TeslaCrypt 是一種勒索軟體,首次出現於 2015 年 2 月。下列為感染該勒索軟體的徵兆:

檔案名稱變更:

最新版本的 TeslaCrypt 不會將您的檔案重新命名。

勒索訊息:

將您的檔案加密之後,TeslaCrypt 會顯示與以下範例相似的訊息:

若您的檔案遭到 TeslaCrypt 加密,請按一下這裡下載我們的免費修正程式:

Troldesh / Shade

Troldesh (亦稱為 Shade 或 Encoder.858) 是一種勒索軟體病毒,首次出現於 2016 年。2020 年 4 月底,該勒索軟體的作者宣布停止營運,並公開將檔案免費解密的解密金鑰。
參考更多資訊:https://www.bleepingcomputer.com/news/security/shade-ransomware-shuts-down-releases-750k-decryption-keys/

檔案名稱變更:

加密檔案會出現以下任一副檔名:
• xtbl
• ytbl
• breaking_bad
• heisenberg
• better_call_saul
• los_pollos
• da_vinci_code
• magic_software_syndicate
• windows10
• windows8
• no_more_ransom
• tyson
• crypted000007
• crypted000078
• rsa3072
• decrypt_it
• dexter
• miami_california

勒索訊息:

將檔案加密之後,勒索軟體會在使用者桌面上建立幾個名稱不同的檔案,從 README1.txt 到 README10.txt. 都有可能。檔案內容以不同語言寫成,包含以下文字:

此外,勒索軟體也會將使用者桌面背景變更為以下圖片:

若您的檔案遭到 Troldesh 加密,請按一下這裡下載我們的免費修正程式:

XData

XData 是一種從 AES_NI 演變而來的勒索軟體。就像 WannaCry 一樣,它會利用 Eternal Blue 漏洞來散播到其他電腦上。

檔案名稱變更:

這種勒索軟體會為加密檔案加上 .~xdata~ 的副檔名。

在每個至少含有一個加密檔案的資料夾中,被害人可以找到 HOW_CAN_I_DECRYPT_MY_FILES.txt 檔案。此外,勒索軟體會建立檔名類似

[PC_NAME]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.~xdata~ 的金鑰檔案,所在資料夾如下:

• C:\

• C:\ProgramData

• 桌面

勒索訊息:

HOW_CAN_I_DECRYPT_MY_FILES.txt 檔案含有以下勒索字樣:

若您的檔案遭到 Troldesh 加密,請按一下這裡下載我們的免費修正程式:

關閉

請按照以下步驟完成 Avast 產品的安裝:

正在啟動下載...
請注意:如果您的下載作業未自動開始,請按一下這裡
1
執行 Avast 安裝程式
執行 Avast 安裝程式
執行 Avast 安裝程式
執行 Avast 安裝程式
執行 Avast 安裝程式
儲存 Avast 檔案
儲存 Avast 檔案
儲存 Avast 檔案
儲存 Avast 檔案
儲存 Avast 檔案
開啟 Avast 檔案以進行安裝
開啟 Avast 檔案以進行安裝
開啟 Avast 檔案以進行安裝
開啟 Avast 檔案以進行安裝
開啟 Avast 檔案以進行安裝
執行 Avast 安裝程式
執行 Avast 安裝程式
執行 Avast 安裝程式
執行 Avast 安裝程式
執行 Avast 安裝程式
在瀏覽器左下角按一下下載的檔案。
在瀏覽器左下角按一下下載的檔案。
在瀏覽器左下角按一下下載的檔案。
在瀏覽器左下角按一下下載的檔案。
在瀏覽器左下角按一下下載的檔案。
出現提示時,請按一下「儲存檔案」。前往右上角的「下載」開啟安裝檔案。
出現提示時,請選擇「儲存檔案」,再按一下「確定」。
出現提示時,請按一下「儲存檔案」。前往右上角的「下載」開啟安裝檔案。
出現提示時,請按一下「儲存檔案」。前往右上角的「下載」開啟安裝檔案。
出現提示時,請選擇「儲存檔案」,再按一下「確定」。
前往右上角的「下載」,並按一下下載的檔案。
前往右上角的「下載」,並按一下下載的檔案。
前往右上角的「下載」,並按一下下載的檔案。
前往右上角的「下載」,並按一下下載的檔案。
前往右上角的「下載」,並按一下下載的檔案。
前往「下載」資料夾,並按一下下載的檔案。
前往「下載」資料夾,並按兩下下載的檔案。
前往「下載」資料夾,並按一下下載的檔案。
前往「下載」資料夾,並按一下下載的檔案。
前往「下載」資料夾,並按兩下下載的檔案。
2
確認安裝
確認安裝
確認安裝
確認安裝
確認安裝
確認安裝
開啟 Avast 檔案以進行安裝
確認安裝
確認安裝
開啟 Avast 檔案以進行安裝
確認安裝
確認安裝
確認安裝
確認安裝
確認安裝
確認安裝
確認安裝
確認安裝
確認安裝
確認安裝
在系統對話方塊視窗中按一下「是」,同意開始安裝 Avast 產品。
在系統對話方塊視窗中按一下「允許」,同意開始安裝 Avast 產品。
在系統對話方塊視窗中按一下「是」,同意開始安裝 Avast 產品。
在系統對話方塊視窗中按一下「是」,同意開始安裝 Avast 產品。
在系統對話方塊視窗中按一下「允許」,同意開始安裝 Avast 產品。
在系統對話方塊視窗中按一下「是」,同意開始安裝 Avast 產品。
前往右上角的「下載」,開啟安裝檔案並同意安裝。
在系統對話方塊視窗中按一下「是」,同意開始安裝 Avast 產品。
在系統對話方塊視窗中按一下「是」,同意開始安裝 Avast 產品。
前往右上角的「下載」,開啟安裝檔案並同意安裝。
在系統對話方塊視窗中按一下「是」,同意開始安裝 Avast 產品。
在系統對話方塊視窗中按一下「允許」,同意開始安裝 Avast 產品。
在系統對話方塊視窗中按一下「是」,同意開始安裝 Avast 產品。
在系統對話方塊視窗中按一下「是」,同意開始安裝 Avast 產品。
在系統對話方塊視窗中按一下「允許」,同意開始安裝 Avast 產品。
在系統對話方塊視窗中按一下「是」,同意開始安裝 Avast 產品。
在系統對話方塊視窗中按一下「允許」,同意開始安裝 Avast 產品。
在系統對話方塊視窗中按一下「是」,同意開始安裝 Avast 產品。
在系統對話方塊視窗中按一下「是」,同意開始安裝 Avast 產品。
在系統對話方塊視窗中按一下「允許」,同意開始安裝 Avast 產品。
3
遵循安裝指示操作
遵循安裝指示操作
遵循安裝指示操作
遵循安裝指示操作
遵循安裝指示操作
遵循安裝指示操作
遵循安裝指示操作
遵循安裝指示操作
遵循安裝指示操作
遵循安裝指示操作
遵循安裝指示操作
遵循安裝指示操作
遵循安裝指示操作
遵循安裝指示操作
遵循安裝指示操作
遵循安裝指示操作
遵循安裝指示操作
遵循安裝指示操作
遵循安裝指示操作
遵循安裝指示操作
按一下安裝程式視窗中的按鈕開始安裝。
按一下安裝程式視窗中的按鈕開始安裝。
按一下安裝程式視窗中的按鈕開始安裝。
按一下安裝程式視窗中的按鈕開始安裝。
按一下安裝程式視窗中的按鈕開始安裝。
按一下安裝程式視窗中的按鈕開始安裝。
按一下安裝程式視窗中的按鈕開始安裝。
按一下安裝程式視窗中的按鈕開始安裝。
按一下安裝程式視窗中的按鈕開始安裝。
按一下安裝程式視窗中的按鈕開始安裝。
按一下安裝程式視窗中的按鈕開始安裝。
按一下安裝程式視窗中的按鈕開始安裝。
按一下安裝程式視窗中的按鈕開始安裝。
按一下安裝程式視窗中的按鈕開始安裝。
按一下安裝程式視窗中的按鈕開始安裝。
按一下安裝程式視窗中的按鈕開始安裝。
按一下安裝程式視窗中的按鈕開始安裝。
按一下安裝程式視窗中的按鈕開始安裝。
按一下安裝程式視窗中的按鈕開始安裝。
按一下安裝程式視窗中的按鈕開始安裝。
按一下這個檔案,開始安裝 Avast 產品。
按一下這個檔案,開始安裝 Avast 產品