日本のブログを利用し自身を隠蔽するバックドアの亜種
ブロードバンド
セキュリティ
注目記事
-
【デスクツアー】真似したい自宅デスク環境一挙公開!
-
ソフトバンク、ディッシュの主張に全面反論……「スプリント株主により優れた価値」
-
KDDI田中社長「20%超の利益成長を目指す」……3M戦略推進とグローバル戦略拡大で

今回確認された「BKDR_VERNOT.B」は、自身のコマンド&コントロール(C&C)サーバとして日本のブログプラットフォームを利用し、このブログサイトへのログインに成功していた。ブログサイトにログインするとブログの下書きを作成し、その際にブログのタイトルとして、感染コンピュータのコンピュータ名を利用する。そして作成された下書きへ「$_$Today is a very important day for me.$」という本文や、この不正プログラムが実行された日時を追加する。つまり、収集した情報を記録するための場所、およびバックドアコマンドを取得するためのC&Cサーバとして、この下書きを利用している。
日本のブログを利用し自身を隠蔽するバックドアの亜種(トレンドマイクロ)
《吉澤亨史@ScanNetSecurity》
特集
この記事の写真
/