「Koobface」ワームがDNSハイジャック機能を新たに搭載(マカフィー) | ScanNetSecurity
2026.04.25(土)

「Koobface」ワームがDNSハイジャック機能を新たに搭載(マカフィー)

マカフィー株式会社は8月16日、「Koobface」ワームに新機能が追加されたとして詳細をブログで発表している。同ワームは2008年以来、Facebookユーザにおける最も悪意のある脅威のひとつ。Koobfaceは大半の脅威と同様に、悪意のあるペイロードを追加したり変化させたりしな

製品・サービス・業界動向 業界動向
マカフィー株式会社は8月16日、「Koobface」ワームに新機能が追加されたとして詳細をブログで発表している。同ワームは2008年以来、Facebookユーザにおける最も悪意のある脅威のひとつ。Koobfaceは大半の脅威と同様に、悪意のあるペイロードを追加したり変化させたりしながら時間とともに姿を変えつつ、システムからシステムへと伝播する能力を維持している。今回、セキュリティサイトへのアクセスをブロックしてシステム不具合の可能性をユーザにほのめかす、DNSハイジャック機能が新たに追加されたことが確認された。

この機能では、最初の感染から約10分で偽のスキャンウィンドウと感染警告が表示される。これが起点となり、トロイの木馬はHTTPプロキシ代わりとなってInternet Explorerを設定し、このプロキシを通してHTTPリクエストをルートする。そして、偽ウイルス対策ソフトウェア購入サイトや少数のポルノサイト以外のすべてへのアクセスをブロックし、偽エラーメッセージを表示するKoobface製ポップアップを表示する。さらに、ほぼすべての実行ファイルを実行不可能にして、システムそのものが使い物にならないようにする。その後「ウイルス対策セキュリティスイート」を登録させ、代金を支払うよう誘導する。

http://www.mcafee.com/japan/security/mcafee_labs/blog/koobface-going-for-broke.asp

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. 役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

    役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

ランキングをもっと見る
PageTop