Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「DNS Changer」感染端末は3月9日以降接続障害に陥る可能性 - 2011年の犯罪者摘発の影響が今

セキュリティ専門機関が、DNS設定を書き換えるマルウェア「DNS Changer」へ感染していないか確認するよう注意を喚起している。3月9日以降、感染したPCからインターネットへ正常にアクセスができなくなる可能性がある。

「DNS Changer」は、ウェブサイトのドメインとIPアドレスの解決に利用する「DNSサーバ」の情報を書き換えるマルウェア。パスワードの設定が甘いルータへ侵入し、ルータのDNS情報を変更する亜種も存在する。

不正なDNSサーバを参照した場合、不正サイトへ誘導されるおそれがある。同マルウェアは、2007年ごろから出回りはじめており、エストニアのサイバー犯罪グループが利用していたことで知られている。

同マルウェアが設定する参照先の不正なDNSサーバは、犯行グループの企業「Rove Digital」が運用していたが、FBIなどによるサイバー犯罪者の掃討作戦「Operation Ghost Click」により、2011年11月に差し押さえられた。

その後、FBIが正常なDNSサーバを運用し、同マルウェアに感染している場合も問題なく利用できたが、3月8日に裁判所命令が失効し、サーバが停止となる見通しで、感染端末を利用している場合、インターネットへ正しく接続できなくなるおそれがある。

セキュリティ専門機関やセキュリティベンダーによれば、感染規模はワールドワイドで少なくとも数十万台。情報処理推進機構(IPA)では、3月5日の時点で国内において感染報告を受けていないが、JPCERTコーディネーションセンターでは、国内で相当数のPCが感染しているとの情報を得ているという。

JPCERT/CCでは、DNSを変更されていないか確認する方法を解説するなど利用者に注意喚起を実施。IPAでは、感染症状がでているなど不安を感じたユーザーに対し、「情報セキュリティ安心相談窓口」で問い合わせに対応する。

(Security NEXT - 2012/03/06 ) このエントリーをはてなブックマークに追加

PR

関連記事

ルータのDNSを変更する不正Androidアプリ - ダウン時備えセカンダリも指定
Xデー目前、7月9日以降に障害引き起こす「DNS Changer」の無償対策ツール
怖いのは「DNS Changer」だけじゃない、ルータのDNSを改ざんする攻撃も - IIJが注意喚起
タイムリミットは7月9日、「DNS Changer」の感染チェックを
JPCERT/CC、マルウェア「DNS Changer」の感染確認サイトを公開 - アクセスだけで簡単チェック
カスペルスキー、「DNS Changer」の無償駆除ツールを公開 - 支障出る前に早めの感染チェックを
「DNS Changer」問題、参照先DNSサーバの運用期間が120日間延長
エストニアでサイバー犯罪主犯格が逮捕 - 400万台規模のボットネットが停止