インターネットバンキング不正送金に対する国際的な取り組みの効果(JPCERT/CC) | ScanNetSecurity
2026.02.07(土)

インターネットバンキング不正送金に対する国際的な取り組みの効果(JPCERT/CC)

JPCERT/CCは、Avalancheボットネットに関わる国内マルウエア感染端末の現状について、「インシデントレスポンスだより」で発表した。

脆弱性と脅威 脅威動向
通信を行った国内マルウェア感染端末数の日別推移
通信を行った国内マルウェア感染端末数の日別推移 全 2 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は6月12日、Avalancheボットネットに関わる国内マルウエア感染端末の現状について、「インシデントレスポンスだより」で発表した。同センターは、インターネットバンキングに係わる不正送金事犯の実行者を検挙するとともに、その実行者が使用していた攻撃インフラ(Avalancheボットネット)を解体する国際的な取組(オペレーションアバランチ)に協力している。

オペレーションに協力する組織は、Avalancheボットネットに関わるドメインを取得し、その情報を元にマルウェア感染端末からの通信を観測している。同センターは観測された通信のうち、日本国内に関する情報をドイツのCERT-Bundより継続的に受け、関係機関へ感染端末情報を提供するとともに、特定できる被害組織に対して端末の調査・対応措置を依頼している。

当初(2016年12月頃)は、一日平均約1万7,000台の感染端末から通信が観測されていたが、オペレーションの効果から2017年5月31日には約1万1,000台まで減少した。またAvalancheボットネットでは、複数種類のマルウエアが使われていたことが確認されている。日本では「Rovnix」(50%)、「KINS」(13%)、「Shiotob(別名:URLZone、Bebloh)」(10%)が上位を占めており、これらはインターネットバンキングなどの認証情報を窃取するマルウェアとして知られている。これらの活動は無害化されているが、日本語のスパムメールで拡散されている「Ursnif(DreamBot)」などにも、引き続き注意が必要としている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ジモティーの社内開発環境に不正アクセス、外部プログラムへの不正なコード混入が原因

    ジモティーの社内開発環境に不正アクセス、外部プログラムへの不正なコード混入が原因

  2. 資生堂 超迅速対応、1/29 なりすまし不正ログイン注意喚起 → 2/2 多要素認証を「 2/5 から導入」と発表

    資生堂 超迅速対応、1/29 なりすまし不正ログイン注意喚起 → 2/2 多要素認証を「 2/5 から導入」と発表

  3. 興和江守でランサムウェア感染、新たなネットワーク環境と新 PC を導入

    興和江守でランサムウェア感染、新たなネットワーク環境と新 PC を導入

  4. JR九州グループにサイバー攻撃、セキュリティーツールで検知防御したが従業員情報が漏えいした可能性があると判断

    JR九州グループにサイバー攻撃、セキュリティーツールで検知防御したが従業員情報が漏えいした可能性があると判断

  5. マイクロソフト、世界的サイバー犯罪型サブスクリプションサービス RedVDS のマーケットプレイスを停止

    マイクロソフト、世界的サイバー犯罪型サブスクリプションサービス RedVDS のマーケットプレイスを停止

ランキングをもっと見る
PageTop