Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

米MSら、ボットネット「Zeus」の制御サーバを差し押さえ

米Microsoftは、「Zeus」のボットネットで利用されているコマンド&コントロールサーバを差し押さえ、悪用されていたIPアドレスを停止させたことを明らかにした。

同社によれば、FS-ISACやセキュリティベンダーと連携して実施したコードネーム「オペレーションB71」と呼ばれる作戦を経て実現したもの。

「Zeus」は、感染したコンピュータからインターネットバンキングやオンラインサービスのIDやパスワードを盗みだし、外部へ送信するボットプログラムや、作成ツールの総称。ブラックマーケットで売買されており、Microsoftでは米国内で300万人、ワールドワイドで1300万人が感染し、被害額は5億ドルに及ぶと見ている。

今回の作戦は、マルウェアの「Zeus」ファミリーもちろん、「Spyeye」「Ice IX」の亜種などの操作にも利用されているボットネットに標準をあわせ、実行された。

数カ月の調査のち、3月19日に被疑者不明のままコマンド&コントロールサーバの停止について裁判所へ許可を申請。証拠保全のため、23日に2カ所で稼働していた物理的サーバの差し押さえた。さらに2件のIPアドレスを停止させている。

同社では、今回のテイクダウンにより、800のドメインが安全となったことを確認。またZeusへ感染した数千のコンピュータを把握できたという。

すべてのZeusボットネットを掃討したわけではないが、犯罪者に対して大きなインパクトを与えたと同社は説明。今回得た証拠や情報が、今後サイバー犯罪組織の弱体化やZeusに感染しているパソコンの復旧などにつながるとしている。

(Security NEXT - 2012/03/27 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

1年で不正サイトへのアクセス7億件をブロック - 前年から4割増
「環境変数ファイル」など狙うマルウェア「Androxgh0st」
外部から見える脆弱性や闇ウェブ情報など監視するサービス
「VioStor NVR」の脆弱性に注意 - 「Mirai」亜種の拡大に悪用
フィールド実験で収集した顔写真などが流出した可能性 - 阪大
「ラピッドリセット攻撃」が発生 - 1秒間で約4億リクエスト
マルウェアによるアカウント情報の窃取 - 2割強の企業で
「CODE BLUE 2023」のタイムテーブル - 脆弱性関連の講演充実
国際連携でボットネット「QakBot」が解体 - 展開済みマルウェアに注意を
「ICTサイバーセキュリティ総合対策2023」を公表 - 総務省