「Goldfish Alpha作戦」でコインマイナー感染ルータが78%減
東南アジアにおいて、コインマイナーに感染したルータの復旧を目指す「Goldfish Alpha作戦」が実施され、約8割減となる成果を上げたことがわかった。
同地域においてコインマイナーに感染したMikroTik製ルータを特定、復旧することを目指して、インターポールが2019年6月より「Goldfish Alpha作戦」を5カ月間にわたり実施したもの。
サイバーディフェンス研究所やトレンドマイクロなどセキュリティベンダーなどから情報提供や技術支援なども受け、インターポールではクリプトジャッキング対策のガイダンス文書「Cryptojacking Mitigation and Prevention」を作成して配布。
同地域10カ国のCERTや法執行機関の協力のもと、感染ルータの特定や被害者への通知、サイバー犯罪者の排除などに取り組み、2万を超える感染ルータを特定。作戦の運用が終了した2019年11月までに感染ルータ数の78%減を達成したという。
(Security NEXT - 2020/02/03 )
ツイート
関連リンク
PR
関連記事
2Qの脆弱性届け出、ソフトとウェブともに減少
1Qの脆弱性届け出 - ソフトとウェブサイトのいずれも増加
2022年3Qの脆弱性届け出、ソフトとサイトのいずれも増加
2022年2Qの脆弱性届け出は163件 - ウェブ関連が減少
政府、大型連休における対策徹底呼びかけ
ソフト全般「脆弱性」対策の必要性、PC利用者で約6割が認知
「Mirai」国内感染ホスト、約半数がロジテック製ルータ
2021年1Qにダークネットで1187億パケットを観測 - NICT
国内設置ルータを踏み台とした攻撃パケットの増加を観測 - JPCERT/CC
中国で脆弱性を発見する国際コンテスト - 11製品で脆弱性が明らかに