ワーキンググループなどがボットネット「Mariposa」の容疑者逮捕(Panda Security) | ScanNetSecurity
2026.04.16(木)

ワーキンググループなどがボットネット「Mariposa」の容疑者逮捕(Panda Security)

Panda Securityのブログによると、スペインのグルジア市民警察は3月3日(現地時間)、巨大ボットネットのひとつ「Mariposa」に関連すると思われる容疑者の逮捕について、詳細を発表した。「Mariposa(『蝶』を意味するスペイン語で)」は2009年5月にPanda Security社とD

製品・サービス・業界動向 業界動向
Panda Securityのブログによると、スペインのグルジア市民警察は3月3日(現地時間)、巨大ボットネットのひとつ「Mariposa」に関連すると思われる容疑者の逮捕について、詳細を発表した。「Mariposa(『蝶』を意味するスペイン語で)」は2009年5月にPanda Security社とDefence Intelligence社が発見したボットネット。この背後にある犯罪ネットワークの摘発を目的に、両社を中心にセキュリティ専門家や法的機関などが集まり「Mariposa Working Group(MWG)」が結成された。

犯罪集団は、DDP(Dias de Pesadilla Team)と名乗り、ボットネットから利益を得るためにその一部を他の犯罪者にレンタルしたり、感染PCからの機密情報の窃取、検索エンジンの検索結果の改変、ポップアップ広告の表示などを行っていた。しかしMWGは情報収集の結果、Mariposaのコントロールを可能にした。MariposaのリーダーNetkairoはこれに気づき、コントロールを取り戻すために従来の匿名VPNサーバではなく、自宅のPCから直接ボットネットに接続した。これが決定的な証拠となり、合計3名の容疑者の逮捕に至った。押収されたPCなどには、80万名以上のユーザのオンラインバンキング認証情報やメールアカウントの詳細情報が含まれていたという。

http://pandajapanblogs.blogspot.com/2010/03/mariposa.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  5. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

ランキングをもっと見る
PageTop