Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「DNS Changer」問題、参照先DNSサーバの運用期間が120日間延長

マルウェア「DNS Changer」の感染端末が参照先とするDNSサーバが停止となる問題で、運用期間が120日間延長され、当面の混乱は避けられる見通しとなった。

感染端末の参照先であるDNSサーバは現在FBIが運用しており、3月8日が期限とされていたが、JPCERTコーディネーションセンターによると、米国連邦地方裁判所の判断により、運用期間が約120日間延長されたという。

今回問題となったマルウェア「DNS Changer」は、ドメイン名の解決時に参照する「DNSサーバ」の情報を、犯罪グループが設置した不正なDNSサーバの情報へ書き換えるマルウェア。

2011年11月に犯人グループは検挙され、その後FBIによって正規情報を提供するDNSサーバとして運用されてきたが、3月8日に裁判所命令が失効することにともない同サーバが停止し、感染端末からインターネットへ正常に接続できなくなることへの懸念が出ていた。

今回の延長措置により当面の混乱は避けられる見通しだが、同センターをはじめ、セキュリティ機関やセキュリティベンダーでは、引き続きDNSサーバの設定状況を確認するよう呼びかけている。

(Security NEXT - 2012/03/07 ) このエントリーをはてなブックマークに追加

PR

関連記事

ルータのDNSを変更する不正Androidアプリ - ダウン時備えセカンダリも指定
Xデー目前、7月9日以降に障害引き起こす「DNS Changer」の無償対策ツール
怖いのは「DNS Changer」だけじゃない、ルータのDNSを改ざんする攻撃も - IIJが注意喚起
タイムリミットは7月9日、「DNS Changer」の感染チェックを
JPCERT/CC、マルウェア「DNS Changer」の感染確認サイトを公開 - アクセスだけで簡単チェック
カスペルスキー、「DNS Changer」の無償駆除ツールを公開 - 支障出る前に早めの感染チェックを
「DNS Changer」感染端末は3月9日以降接続障害に陥る可能性 - 2011年の犯罪者摘発の影響が今
エストニアでサイバー犯罪主犯格が逮捕 - 400万台規模のボットネットが停止