Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Gozi」や「DreamBot」への感染を気軽にチェックできるサイト - JC3が試験運用

日本サイバー犯罪対策センター(JC3)は、オンラインバンキング利用者を狙ったマルウェア「Gozi」や「DreamBot」の感染状況を気軽に確認できるウェブサイトの試験運用を開始した。

20170316_jc_001.jpg
ブラウザで気軽に感染チェックできる(画像:JC3)

「Gozi」は、国内で感染の拡大が確認されている不正送金マルウェア。「Ursnif」「Snifula」「Papras」といった別名でも知られており、JC3でも2016年6月に注意喚起を行っている

一方「DreamBot」は、「Gozi」のコードを元に開発されており、1月に国内においても同マルウェアによる不正送金被害が確認された

JC3では、これらマルウェアによる被害を未然に防止するため、気軽に感染状況をチェックできるページを同センターのサイト内に用意、公開した。普段利用するブラウザでアクセスすることにより、これらマルウェアへ感染している可能性があるか確認できる。

同ページに、マルウェアの駆除機能は用意されていない。感染を確認した場合は、別途セキュリティ対策ソフトなどで駆除する必要がある。また試験運用であり、感染状況によって検出できない場合もあるため注意が必要。

(Security NEXT - 2017/03/16 ) このエントリーをはてなブックマークに追加

PR

関連記事

4月修正のOffice脆弱性、不正送金マルウェアの拡散に悪用される
「WannaCrypt」騒ぎの裏で情報窃取マルウェアがメールで大量拡散 - 半数は「駐禁報告書」偽装
2016年下半期はメール経由の攻撃が2.5倍 - 9割超が「Locky」感染目的
2月のESETによるマルウェア検出、6割以上がJavaScript型
国内IPアドレス経由のマルウェアメール送信が拡大 - 「Gozi」感染端末が踏み台に
「Gozi」の後継「DreamBot」による不正送金被害が1月に発生
不正送金マルウェアを送りつけるメールに注意 - 請求書や写真送付など手口さまざま
ネットバンク利用者狙う「Ursnif」が攻撃再開 - 火曜日を狙う傾向
JavaScriptを添付した不正メールが69%増加 - 過去最高に
ネットバンキング狙うマルウェア、前四半期比4倍に - 過去最悪