編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

ランサムウェア拡散で猛威振るった「Necurs」ボットネットが復活--今度は株価操作詐欺

Danny Palmer (ZDNet.com) 翻訳校正: 編集部

2017-04-07 12:00

 「Necurs」ボットネットは、2016年に多くのマルウェアを拡散した世界最大級のスパムボットネットだ。数百万もの悪意ある電子メールを送って「Locky」ランサムウェアを拡散させ、Lockyは2016年の最も有名なランサムウェアの1つとなった。しかし2016年12月後半に、動きが見られなくなった。

 犯罪者らがクリスマス休暇に入ったと推測されていたが、Necursは2017年に入っても活動を開始しなかった。しかし、Symantecのサイバーセキュリティ研究者らは、Necursの背後にいる集団が新たなコマンド&コントロール(C&C)サーバを2月に用意し、米国時間3月20日に新しいスパムの動きを再開していると報告した。

 Symantecによると、これ以降スパムキャンペーンが展開されている時間に1時間あたり10万件もの電子メールを遮断しているという。だがこの数字は、ボットネットから送信された全スパムのほんの一部だ。

ボットネット
提供:Symantec

 そして今回、ボットネットを運営している集団は構築した感染デバイスのゾンビをランサムウェアの配信には使わず、まったく別のことに使っているという。

 電子メールは、標的に株式の情報を提供するものと装い、被害者が以前投資に関するニュースレターに登録していたとする場合もあるという。電子メールでは、その送信者が特定の企業の内部情報を持っており、その企業の株が現在取引されている10倍以上の価格で売られるなどと記しているという。

 典型的な「パンプアンドダンプ」という株価操作の詐欺の一部のようだとSymantecは述べている。詐欺を行う犯罪者は、小規模な企業の株式を大量に取得し、電子メールを使って買収や新製品などの偽のうわさを流しているという。株価が上がると詐欺師らは株式を売却し、偽のうわさを信じて実際に株式を購入した人は損をしたまま投資をほとんど回収できないことになる。

 Necursの復活は、ボットネットが依然として機能を維持していることを示している。Necursのホストの多くが2年以上前から感染しているが、ボットネットはできるだけわからないように存続するテクニックを持っている。感染したホストは2〜3日間スパムを送るのに利用され、その後2〜3週間活動を停止して、再びスパムの送信を継続している。

 Necursが将来またマルウェアの送信を開始するのかどうかはわからない。だがこのネットワークは成功しており、引き続き脅威であるということに変わりない。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    AI導入に立ちはだかる「データ」「複雑さ」「コスト」「人材」の壁をどう乗り切ればいいのか?

  2. クラウドコンピューティング

    【IDC調査】2026年には75%のアプリがAIを実装!導入で遅れた企業はどう“逆転”すべきか?

  3. 運用管理

    経産省調査で明らかに:未だにレガシーシステムを抱える企業が8割!オープン化でよくある課題とは?

  4. 運用管理

    AWS東京リージョンの大規模障害に学ぶ、パブリッククラウド上のシステムの迅速な復旧方法

  5. windows-server

    【ユースケース】ソフトウェア開発にDell EMCインフラ+コンテナを使うメリット

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]