Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Gozi」や「DreamBot」への感染を気軽にチェックできるサイト - JC3が試験運用

日本サイバー犯罪対策センター(JC3)は、オンラインバンキング利用者を狙ったマルウェア「Gozi」や「DreamBot」の感染状況を気軽に確認できるウェブサイトの試験運用を開始した。

20170316_jc_001.jpg
ブラウザで気軽に感染チェックできる(画像:JC3)

「Gozi」は、国内で感染の拡大が確認されている不正送金マルウェア。「Ursnif」「Snifula」「Papras」といった別名でも知られており、JC3でも2016年6月に注意喚起を行っている

一方「DreamBot」は、「Gozi」のコードを元に開発されており、1月に国内においても同マルウェアによる不正送金被害が確認された

JC3では、これらマルウェアによる被害を未然に防止するため、気軽に感染状況をチェックできるページを同センターのサイト内に用意、公開した。普段利用するブラウザでアクセスすることにより、これらマルウェアへ感染している可能性があるか確認できる。

同ページに、マルウェアの駆除機能は用意されていない。感染を確認した場合は、別途セキュリティ対策ソフトなどで駆除する必要がある。また試験運用であり、感染状況によって検出できない場合もあるため注意が必要。

(Security NEXT - 2017/03/16 ) このエントリーをはてなブックマークに追加

PR

関連記事

不正送金マルウェア「Ursnif」、日本を集中攻撃 - 金融機関以外も標的に
アダルトサイト有料会員狙う攻撃が拡大 - ダークウェブで売買されるアカウント
ボットネット「Cutwail」、日本狙うメール攻撃に新展開 - 画像に命令埋め込む「ステガノグラフィ」を悪用
日本語メールで不正「iqyファイル」が大量流通 - 国内IPでのみ感染活動を展開
拡張子「.iqy」ファイルに注意 - 数十万件規模でマルウェアメールが流通
10月以降、「DreamBot」の感染被害が拡大 - リンク付きメールに注意
「Ursnif」の感染活動で複数のサンドボックス回避技術を利用
目立つ「HeartBleed」関連インシデント - ラック報告
仮想通貨取引所やウェブウォレットのアカウント情報がマルウェアの標的に
「Apache Struts 2」関連のインシデント検知が増加 - ラック