本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。 Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
Detect date
09/29/2015
クラス
Trojan-Spy
プラットフォーム
Win32

親クラス: TrojWare

トロイの木馬は、ユーザーによって許可されていないアクションを実行する悪意のあるプログラムであり、データを削除、ブロック、変更またはコピーし、コンピュータやコンピュータネットワークのパフォーマンスを阻害します。ウイルスやワームとは異なり、このカテゴリに該当する脅威は、自分自身のコピーを作成することも、自己複製することもできません。トロイの木馬は、感染したコンピュータで実行するアクションの種類に応じて分類されます。

クラス: Trojan-Spy

トロイの木馬 - スパイプログラムは、ユーザーの行動を偵察するために使用されます(キーボードで入力されたデータの追跡、スクリーンショットの作成、実行中のアプリケーションのリストの取得など)。電子メール、FTP、ウェブ(要求内のデータを含む)および他の方法を使用してデータを送信することができる。

プラットフォーム: Win32

Win32は、32ビットアプリケーションの実行をサポートするWindows NTベースのオペレーティングシステム(Windows XP、Windows 7など)上のAPIです。世界で最も広く普及しているプログラミングプラットフォームの1つです。

説明

これらの悪質なプログラムは、オンラインバンキングなどのさまざまなサービスにアクセスするためのユーザーの資格情報を盗むために使用されます。このマルウェアにより、サイバー犯罪者は感染したコンピュータをリモートから制御することもできます。このタイプの最初のマルウェアは2006年から2007年に登場しました。それ以来、Trojan-Spy.Win32.Zbotに対して多くの修正と更新が行われています。ソースコードは2011年に流出しました。Trojan-Spy.Win32.ZbotはBlackHoleエクスプロイトキットとCutwailとPushdoボットネットを使って感染を広げました。このファミリのマルウェアには、データ傍受、DNSスプーフィング、スクリーンショットキャプチャ、Windowsに保存されたパスワードの取得、ユーザーのコンピュータ上のファイルのダウンロードと実行、インターネット経由の他のコンピュータへの攻撃など、さまざまな機能があります。このようなマルウェアファミリには、次のような広範な変更が存在します。
  • ZeuS Citadel ZeuS Citadelには、特別なフォーラム、エミュレーションとデバッグからの保護(マルウェアの検出と分析を複雑にする)、AES暗号化の使用など、クライアントのアクティブなテクニカルサポートと2012年末までの定期アップデートRC4キーを生成するアルゴリズム。
  • KINS(PowerZeus、ZeusVMとしても知られています)このマルウェアは、2011年にはじめて登場しました.2年後の2013年に新しいバージョンがリリースされました。このプログラムは、ドイツとオランダの銀行を攻撃するために使用されました。アンチウイルス分析に抵抗するために、KINSは仮想化だけでなく、パラメータを保存するためのステガノグラフィー(無邪気なコードの内部に悪質なコードを隠す)を使用します。
  • P2P Zeus(Gameover、Murofetとも呼ばれる) 2011年に初めて発見されたこのマルウェアは、100万台の感染したコンピュータのボットネットを作成するために使用されました。このプログラムでは、データをサイバー犯罪者のサーバーに送信するためのピアツーピアネットワークと、データ検証のためのデジタル署名を使用しました。 P2P ZeusはCryptoLockerのトランスクリプトを普及させるためにも使われました。

攻撃されたユーザーが最も多い上位10カ国(総攻撃の割合)

1
ロシア
8,61%
2
イタリア
8,24%
3
ドイツ
7,65%
4
インド
6,74%
5
アメリカ合衆国
5,28%
6
ベトナム
3,19%
7
イギリス
2,76%
8
オーストリア
2,75%
9
アラブ首長国連邦
2,66%
10
インドネシア
2,49%

も参照してください

お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com

この脆弱性についての記述に不正確な点がありますか? お知らせください!
新しいカスペルスキー
あなたのデジタルライフを守る
も参照してください
Kaspersky IT Security Calculator
も参照してください
Confirm changes?
Your message has been sent successfully.