ロシア国有銀行をターゲットとするトロイの木馬を確認など--1月レポート(Dr.WEB) | ScanNetSecurity
2026.04.16(木)

ロシア国有銀行をターゲットとするトロイの木馬を確認など--1月レポート(Dr.WEB)

Dr.WEBは「2012年1月のウイルス脅威」をまとめ発表した。1月にDr.Web CureIt!によってユーザのコンピューター上で検出された悪意のあるプログラムの中で最も多かったのは、ファイル感染型ウイルス「Win32.Expiro.23」であった。

脆弱性と脅威 脅威動向
株式会社Doctor Web Pacific(Dr.WEB)は2月10日、「2012年1月のウイルス脅威」をまとめ発表した。1月にDr.Web CureIt!によってユーザのコンピューター上で検出された悪意のあるプログラムの中で最も多かったのは、ファイル感染型ウイルス「Win32.Expiro.23(全検出数の19.23%)」であった。このウイルスは起動されるとシステム内での自身の権限昇格を試み、実行中のサービスを検索して該当する実行ファイルを感染させる。

また、Dr.WEBのウイルスアナリストは1月初め、オンラインバンキングの最新トレンドに対応する機能を備えた「Trojan.PWS.Ibank」のサンプルを入手した。このトロイの木馬亜種はVNCサーバとしての機能に特徴がある。サーバコードは、実際はマルウェアをリモートでコントロールするために使用されるZeus用サーバ(Trojan.PWS.Panda)と通信するためのプロトコルに対応している。さらに、ロシア国有銀行のひとつが使用する特殊なソフトウェアによって処理される情報を監視・傍受するモジュールが搭載されていた。一方で、Windowsロッカーによる被害を受けたユーザからのサポートへの問い合わせ件数に25%の減少が見られた。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

    JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop