JPCERT/CC、サイバー攻撃グループが登録した偽ドメインの奪還に成功 - 対策ノウハウも
JPCERTコーディネーションセンターの正規ドメイン名「jpcert.or.jp」に類似したドメイン名「jpcert.org」が、無関係の第三者によって登録された問題で、同センターは同ドメイン名の管理権限を取り戻した。登録していたのは、高度なサイバー攻撃を展開するグループだったと見られ、同センターの活動を妨害する目的だった可能性もある。

攻撃者グループがドメイン名を登録したタイミング。同センターがマルウェア情報を公開した時期に重なる(図:JPCERT/CC)
同センターでは、海外研究者からの連絡をきかっけに、問題のドメイン名「jpcert.org」が、無関係の第三者によって2月9日に取得されていることを把握。
2月13日日に注意喚起を行い、2月後半からドメイン名の移管を求め、紛争処理を進めていた。
今回ドメイン名を取得していたのは、Whois情報によると米国内にある「Pantry Food Service」を名乗る組織だが、ドメイン登録者情報のパターンからダミー情報であると同センターでは分析している。
さらに取得したグループは、同センターが「ChChes」として把握しているマルウェアを用いて、国内の組織に対し、高度なサイバー攻撃を展開しているグループが取得していた可能性が高いという。
(Security NEXT - 2017/05/19 )
ツイート
PR
関連記事
「ライフカード」装うフィッシング - 「直近の取引に質問」などと誘導
「UCカード」をかたるフィッシング - 「悪意あるログインを検出」と誘導
「三井住友銀行」装うフィッシング攻撃の報告が増加
神奈川銀行装うフィッシング - マネロン対策口実に偽サイトへ誘導
「ChatGPT」に便乗、偽アプリが出回る - 実際は情報盗むマルウェア
「ローソン銀行」装うフィッシング - 「取引を規制」などと不安煽る
「最新のディズニー体験をお届け」などとだますフィッシング - 偽サイトへ誘導
税金納付サイトを偽装するフィッシング - Vプリカ送付を要求
「イオン銀行」を装うフィッシング報告が増加
「ビックカメラ」を装うフィッシング攻撃に注意を