エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Avalancheボットネット解体により明らかになった国内マルウエア感染端末の現状(2017-06-12) | JPCERTコーディネーションセンター(JPCERT/CC)
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Avalancheボットネット解体により明らかになった国内マルウエア感染端末の現状(2017-06-12) | JPCERTコーディネーションセンター(JPCERT/CC)
インターネットバンキングに係わる不正送金事犯の実行者を検挙するとともに、その実行者が使用していた... インターネットバンキングに係わる不正送金事犯の実行者を検挙するとともに、その実行者が使用していた攻撃インフラ(Avalancheボットネット)を解体する国際的な取組(オペレーションアバランチ)が2016年11月から行われており、その取組にJPCERT/CCも協力しています[1]。 今回は本取組におけるJPCERT/CCの活動とAvalancheボットネットに関わる国内マルウエア感染端末の現状について紹介します。 オペレーションアバランチにおけるJPCERT/CCの活動 オペレーションアバランチでは、オペレーションに協力する組織がAvalancheボットネットに関わるドメインを取得して、そのドメイン情報をもとにマルウエア感染端末からの通信を観測しています。JPCERT/CCでは、観測された通信のうち、日本国内に関する情報をドイツのCERT-Bundより継続的に受けており、関係機関へ感染端末情