インターネットバンキング不正送金に対する国際的な取り組みの効果(JPCERT/CC) | ScanNetSecurity
2024.03.29(金)

インターネットバンキング不正送金に対する国際的な取り組みの効果(JPCERT/CC)

JPCERT/CCは、Avalancheボットネットに関わる国内マルウエア感染端末の現状について、「インシデントレスポンスだより」で発表した。

脆弱性と脅威 脅威動向
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は6月12日、Avalancheボットネットに関わる国内マルウエア感染端末の現状について、「インシデントレスポンスだより」で発表した。同センターは、インターネットバンキングに係わる不正送金事犯の実行者を検挙するとともに、その実行者が使用していた攻撃インフラ(Avalancheボットネット)を解体する国際的な取組(オペレーションアバランチ)に協力している。

オペレーションに協力する組織は、Avalancheボットネットに関わるドメインを取得し、その情報を元にマルウェア感染端末からの通信を観測している。同センターは観測された通信のうち、日本国内に関する情報をドイツのCERT-Bundより継続的に受け、関係機関へ感染端末情報を提供するとともに、特定できる被害組織に対して端末の調査・対応措置を依頼している。

当初(2016年12月頃)は、一日平均約1万7,000台の感染端末から通信が観測されていたが、オペレーションの効果から2017年5月31日には約1万1,000台まで減少した。またAvalancheボットネットでは、複数種類のマルウエアが使われていたことが確認されている。日本では「Rovnix」(50%)、「KINS」(13%)、「Shiotob(別名:URLZone、Bebloh)」(10%)が上位を占めており、これらはインターネットバンキングなどの認証情報を窃取するマルウェアとして知られている。これらの活動は無害化されているが、日本語のスパムメールで拡散されている「Ursnif(DreamBot)」などにも、引き続き注意が必要としている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×