JPCERT/CC、マルウェア「DNS Changer」の感染確認サイトを公開 - アクセスだけで簡単チェック
JPCERTコーディネーションセンターは、マルウェア「DNS Changer」の感染を確認できるウェブサイトを公開した。7月9日まで提供する予定。
同マルウェアは、インターネット端末がドメイン名の解決時に参照する「DNSサーバ」の情報を、犯罪グループが設置した不正なDNSサーバの情報へ書き換えるウイルス。感染端末はワールドワイドで35万台にのぼり、日本国内でも感染が報告されている。
感染により不正サイトへ誘導されるおそれがあったが、すでに不正なDNSは、米連邦捜査局によって正規情報を提供するDNSに交換されている。運用は7月9日に終了する予定で、停止以降、感染端末においてインターネットの利用に支障がでる可能性がある。
今回の問題を受け、同センターでは「DNS Changer マルウエア感染確認サイト」を設置。ブラウザからアクセスすることにより、簡単にチェックすることができる。
同センターでは、サイト上で「感染の可能性あり」と表示された場合は、セキュリティ対策ソフトやセキュリティベンダーのツールによる駆除を推奨。実施以降もサイトで警告が表示される場合は、ルータやDNSの設定が変更されていないか確認するよう呼びかけている。
(Security NEXT - 2012/05/22 )
ツイート
PR
関連記事
2018年1Qの重要インシデント、前四半期から2割減
一部「無線LANルータ」でDNS設定の改ざん被害 - 誘導先でマルウェア配布
ルータのDNSを変更する不正Androidアプリ - ダウン時備えセカンダリも指定
Xデー目前、7月9日以降に障害引き起こす「DNS Changer」の無償対策ツール
怖いのは「DNS Changer」だけじゃない、ルータのDNSを改ざんする攻撃も - IIJが注意喚起
タイムリミットは7月9日、「DNS Changer」の感染チェックを
カスペルスキー、「DNS Changer」の無償駆除ツールを公開 - 支障出る前に早めの感染チェックを
「DNS Changer」問題、参照先DNSサーバの運用期間が120日間延長
「DNS Changer」感染端末は3月9日以降接続障害に陥る可能性 - 2011年の犯罪者摘発の影響が今
エストニアでサイバー犯罪主犯格が逮捕 - 400万台規模のボットネットが停止