PCでアクセスするだけで簡単に感染の有無を確認、「DNS Changerマルウェア感染確認サイト」を公開(JPCERT/CC) | ScanNetSecurity
2025.12.09(火)

PCでアクセスするだけで簡単に感染の有無を確認、「DNS Changerマルウェア感染確認サイト」を公開(JPCERT/CC)

 JPCERTコーディネーションセンター(JPCERT/CC)は22日、マルウェア「DNS Changer」の感染を確認できるWebサイトを公開した。7月9日までの公開となる。

製品・サービス・業界動向 新製品・新サービス
判定画像(感染の可能性がある場合)
判定画像(感染の可能性がある場合) 全 2 枚 拡大写真
 JPCERTコーディネーションセンター(JPCERT/CC)は22日、マルウェア「DNS Changer」の感染を確認できるWebサイトを公開した。7月9日までの公開となる。

 「DNS Changer」マルウェアは、2007年から活動が観測されており、現在も世界中に35万台の感染PCが存在し、日本国内でも相当数のPCが感染していることが報告されている。2011年11月には、FBIにより、DNS Changerマルウェアに感染したPCをコントロールするサーバ群が差し押さえられている。

 感染PCでの名前解決に使用されているDNSサーバは、対策などのための通信を確保する目的で、FBIにより現在も継続運用されているが、7月9日に運用が終了する見込みで、それ以降DNS Changerマルウェアに感染しているPCは、Webサイトの閲覧やメールの送信などができなくなる可能性がある。

 JPCERT/CCでは、マルウェアによる被害拡大防止のため、また7月9日に当該DNSサーバが運用停止されることなどの状況を鑑み、PCでアクセスするだけで簡単に感染の有無を確認できる「DNS Changerマルウェア感染確認サイト」を構築したとしている。利用には、PCで判定サイトにアクセスするだけで結果が表示される。「感染の可能性あり」と判定された場合は、ウイルス対策ソフトのアップデート、ルータのDNS設定の確認などが必要。

JPCERT/CC、マルウェア「DNS Changer」の感染確認サイトを公開

《冨岡晶@RBB TODAY》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. バッファロー製 Wi-Fiルータ「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性

    バッファロー製 Wi-Fiルータ「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性

  2. 伊予銀行の再委託先で使用していたローレルバンクマシン提供のクラウドサービスに身代金要求を伴う不正アクセス

    伊予銀行の再委託先で使用していたローレルバンクマシン提供のクラウドサービスに身代金要求を伴う不正アクセス

  3. 脅迫文がサーバに保存 ~ 東海大学委託先 東海ソフト開発にランサムウェア攻撃

    脅迫文がサーバに保存 ~ 東海大学委託先 東海ソフト開発にランサムウェア攻撃

  4. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  5. 東海ソフト開発へのランサムウェア攻撃、委託元の東海教育産業と一部の顧客情報を共有

    東海ソフト開発へのランサムウェア攻撃、委託元の東海教育産業と一部の顧客情報を共有

ランキングをもっと見る
PageTop