Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ボットネット「Avalanche」の国内感染端末が約3分の2に - 依然1万台以上が感染中

不正送金マルウェアを拡散するボットネット「Avalanche」を解体する大規模な掃討作戦が展開されているが、JPCERTコーディネーションセンターは、国内の感染端末が1万1000件まで縮小したことを明らかにした。

同ボットネットによって拡散されたマルウェアは、テイクダウンで無害化されたものの、それ以前に情報を窃取されたおそれもあり、感染者へ引き続き注意を呼びかけている。

同センターでは、「Avalanche」ボットネットのテイクダウンを目指した国際的な取り組み「Op Avalanche(Avalanche作戦)」に協力しており、同ボットネットへの感染状況を明らかにしたもの。

同ボットネットは、少なくとも20種類のマルウェアファミリーを悪用。180カ国以上でマルウェアの感染が確認されており、被害額は世界規模で数億百億円にのぼると見られている。

同ボットネットの掃討作戦は、4年以上の事前調査期間を経て2016年11月30日に実施。ドイツ警察をはじめ、米連邦捜査局(FBI)、ユーロポールなど、30カ国の法執行機関が参加し、国内からは警察庁をはじめ、JPCERT/CC、官民連携プロジェクト「ACTIVE(Advanced Cyber Threats response InitiatiVE)」などが協力している。

(Security NEXT - 2017/06/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

「環境変数ファイル」など狙うマルウェア「Androxgh0st」
外部から見える脆弱性や闇ウェブ情報など監視するサービス
「VioStor NVR」の脆弱性に注意 - 「Mirai」亜種の拡大に悪用
「ラピッドリセット攻撃」が発生 - 1秒間で約4億リクエスト
マルウェアによるアカウント情報の窃取 - 2割強の企業で
「CODE BLUE 2023」のタイムテーブル - 脆弱性関連の講演充実
国際連携でボットネット「QakBot」が解体 - 展開済みマルウェアに注意を
「ICTサイバーセキュリティ総合対策2023」を公表 - 総務省
用語理解に格差、経営層とセキュ担当者の対話に断絶も
Windows経由でIoT機器に感染広げるボットネット - 標的は「Minecraft」