本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。

Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。

Trojan-Spy.Win32.Zbot

検出日 09/29/2015
クラス Trojan-Spy
プラットフォーム Win32
説明

これらの悪質なプログラムは、オンラインバンキングなどのさまざまなサービスにアクセスするためのユーザーの資格情報を盗むために使用されます。このマルウェアにより、サイバー犯罪者は感染したコンピュータをリモートから制御することもできます。このタイプの最初のマルウェアは2006年から2007年に登場しました。それ以来、Trojan-Spy.Win32.Zbotに対して多くの修正と更新が行われています。ソースコードは2011年に流出しました。Trojan-Spy.Win32.ZbotはBlackHoleエクスプロイトキットとCutwailとPushdoボットネットを使って感染を広げました。このファミリのマルウェアには、データ傍受、DNSスプーフィング、スクリーンショットキャプチャ、Windowsに保存されたパスワードの取得、ユーザーのコンピュータ上のファイルのダウンロードと実行、インターネット経由の他のコンピュータへの攻撃など、さまざまな機能があります。このようなマルウェアファミリには、次のような広範な変更が存在します。

  • ZeuS Citadel ZeuS Citadelには、特別なフォーラム、エミュレーションとデバッグからの保護(マルウェアの検出と分析を複雑にする)、AES暗号化の使用など、クライアントのアクティブなテクニカルサポートと2012年末までの定期アップデートRC4キーを生成するアルゴリズム。
  • KINS(PowerZeus、ZeusVMとしても知られています)このマルウェアは、2011年にはじめて登場しました.2年後の2013年に新しいバージョンがリリースされました。このプログラムは、ドイツとオランダの銀行を攻撃するために使用されました。アンチウイルス分析に抵抗するために、KINSは仮想化だけでなく、パラメータを保存するためのステガノグラフィー(無邪気なコードの内部に悪質なコードを隠す)を使用します。
  • P2P Zeus(Gameover、Murofetとも呼ばれる) 2011年に初めて発見されたこのマルウェアは、100万台の感染したコンピュータのボットネットを作成するために使用されました。このプログラムでは、データをサイバー犯罪者のサーバーに送信するためのピアツーピアネットワークと、データ検証のためのデジタル署名を使用しました。 P2P ZeusはCryptoLockerのトランスクリプトを普及させるためにも使われました。

Trojan-Spy.Win32.Zbotファミリーによる攻撃の地理的分布

ズボティンゲン 2014年7月24日から2015年7月27日までの期間における攻撃の地理的分布

攻撃されたユーザーが最も多い上位10カ国(総攻撃の割合)

Страна %атакованныхпользователей*
1 ロシア 8,61
2 イタリア 8,24
3 ドイツ 7,65
4 インド 6,74
5 アメリカ合衆国 5,28
6 ベトナム 3,19
7 イギリス 2,76
8 オーストリア 2,75
9 アラブ首長国連邦 2,66
10 インドネシア 2,49

*このマルウェアによって攻撃された世界中のユニークなKasperskyユーザーの中のパーセンテージ


オリジナルへのリンク