Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ボットネット「Avalanche」の国内感染端末が約3分の2に - 依然1万台以上が感染中

不正送金マルウェアを拡散するボットネット「Avalanche」を解体する大規模な掃討作戦が展開されているが、JPCERTコーディネーションセンターは、国内の感染端末が1万1000件まで縮小したことを明らかにした。

同ボットネットによって拡散されたマルウェアは、テイクダウンで無害化されたものの、それ以前に情報を窃取されたおそれもあり、感染者へ引き続き注意を呼びかけている。

同センターでは、「Avalanche」ボットネットのテイクダウンを目指した国際的な取り組み「Op Avalanche(Avalanche作戦)」に協力しており、同ボットネットへの感染状況を明らかにしたもの。

同ボットネットは、少なくとも20種類のマルウェアファミリーを悪用。180カ国以上でマルウェアの感染が確認されており、被害額は世界規模で数億百億円にのぼると見られている。

同ボットネットの掃討作戦は、4年以上の事前調査期間を経て2016年11月30日に実施。ドイツ警察をはじめ、米連邦捜査局(FBI)、ユーロポールなど、30カ国の法執行機関が参加し、国内からは警察庁をはじめ、JPCERT/CC、官民連携プロジェクト「ACTIVE(Advanced Cyber Threats response InitiatiVE)」などが協力している。

(Security NEXT - 2017/06/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Emotet」感染後の対応、「駆除」だけでは不十分
2020年の攻撃通信パケット、前年比1.5倍 - NICTまとめ
「Emotet」を追い詰めた「Ladybird作戦」 - 攻撃者がバックアップ保有の可能性も
欧米警察が協力、「Emotet」をテイクダウン - 被害チェックサイトも
「Docker API」狙う攻撃に注意 - 9月ごろより増加
狙われるZyxel製ネットワーク管理製品の脆弱性 - ボットネットも標的に
EOLのマルウェア侵入対策製品がボットネットの標的に
ESETの脅威情報サービスを提供 - キヤノンMJ
「vBulletin」に修正パッチ - 国内でも攻撃を多数観測、早急に対応を
機械学習で攻撃元IPや攻撃種類を予測するサービス - TED