「DNS Changer」問題、参照先DNSサーバの運用期間が120日間延長
マルウェア「DNS Changer」の感染端末が参照先とするDNSサーバが停止となる問題で、運用期間が120日間延長され、当面の混乱は避けられる見通しとなった。
感染端末の参照先であるDNSサーバは現在FBIが運用しており、3月8日が期限とされていたが、JPCERTコーディネーションセンターによると、米国連邦地方裁判所の判断により、運用期間が約120日間延長されたという。
今回問題となったマルウェア「DNS Changer」は、ドメイン名の解決時に参照する「DNSサーバ」の情報を、犯罪グループが設置した不正なDNSサーバの情報へ書き換えるマルウェア。
2011年11月に犯人グループは検挙され、その後FBIによって正規情報を提供するDNSサーバとして運用されてきたが、3月8日に裁判所命令が失効することにともない同サーバが停止し、感染端末からインターネットへ正常に接続できなくなることへの懸念が出ていた。
今回の延長措置により当面の混乱は避けられる見通しだが、同センターをはじめ、セキュリティ機関やセキュリティベンダーでは、引き続きDNSサーバの設定状況を確認するよう呼びかけている。
(Security NEXT - 2012/03/07 )
ツイート
PR
関連記事
2018年1Qの重要インシデント、前四半期から2割減
一部「無線LANルータ」でDNS設定の改ざん被害 - 誘導先でマルウェア配布
ルータのDNSを変更する不正Androidアプリ - ダウン時備えセカンダリも指定
Xデー目前、7月9日以降に障害引き起こす「DNS Changer」の無償対策ツール
怖いのは「DNS Changer」だけじゃない、ルータのDNSを改ざんする攻撃も - IIJが注意喚起
タイムリミットは7月9日、「DNS Changer」の感染チェックを
JPCERT/CC、マルウェア「DNS Changer」の感染確認サイトを公開 - アクセスだけで簡単チェック
カスペルスキー、「DNS Changer」の無償駆除ツールを公開 - 支障出る前に早めの感染チェックを
「DNS Changer」感染端末は3月9日以降接続障害に陥る可能性 - 2011年の犯罪者摘発の影響が今
エストニアでサイバー犯罪主犯格が逮捕 - 400万台規模のボットネットが停止