ZeuS TrojanがP2P技術を採用~消せないボットネット(The Register) | ScanNetSecurity
2026.03.17(火)

ZeuS TrojanがP2P技術を採用~消せないボットネット(The Register)

たとえC&Cサーバが削除されても、ボットネットは他のピアと交信し、新たなC&CサーバのURLでコンフィギュレーションファイルを受けとることができる。

国際 TheRegister
Zeusbot/SpyEyeサイバー犯罪ツールキットの新たな亜種が、コマンド・アンド・コントロール(C&C)サーバへの依存から、ピア・ツー・ピア・アーキテクチャへと移行している。

C&Cサーバは、サイバー犯罪ネットワークのアキレス腱で、法執行機関や警察によるテイクダウン作戦やモニタリングに脆弱だ。昨年リリースされたZeusbot/SpyEyeの亜種は、障害が起きたホストが代替C&Cサーバに関する情報を交換可能にするピア・ツー・ピア機能を組み込むことで、テイクダウンによって処刑に導かれる問題を回避した。

現在、サイバー詐欺師はC&Cサーバの必要を無くすため、P2Pテクニックによってインストラクションを伝えることを可能にする機能も、Zeusbot/SpyEyeに組み込んでいる…

※本記事は有料版に全文を掲載します

© The Register.


(翻訳:中野恵美子
略歴:翻訳者・ライター

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 白梅豊岡病院へのランサムウェア攻撃、ダークサイト上に利用者や家族等のフルデータを公開

    白梅豊岡病院へのランサムウェア攻撃、ダークサイト上に利用者や家族等のフルデータを公開

  2. 侵入手口はリモートデスクトップソフト ~ トンボ飲料にランサムウェア攻撃

    侵入手口はリモートデスクトップソフト ~ トンボ飲料にランサムウェア攻撃

  3. 穴吹ハウジングサービスへのランサムウェア攻撃、約 496,000 名分の個人情報が漏えいした可能性を否定できず

    穴吹ハウジングサービスへのランサムウェア攻撃、約 496,000 名分の個人情報が漏えいした可能性を否定できず

  4. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  5. 学内関係者のユーザアカウント悪用し VPN 経由で侵入 ~ 中央学院大学へのランサムウェア攻撃

    学内関係者のユーザアカウント悪用し VPN 経由で侵入 ~ 中央学院大学へのランサムウェア攻撃

ランキングをもっと見る
PageTop