【目次】
概要
【概要】
■ボットネットのテイクダウン
ボット名 | テイクダウン日 | 推定台数 | 備考 |
---|---|---|---|
Waledac | 2010/02/22 | 数十万台 | Operation b49 |
Bredolab | 2010/10/25 | 3000万台 | |
Coreflood | 2011/04/11 | 200万台 | |
Rustock | 2011/03/17 | 200万台 | Operation b107 |
Kelihos | 2011/09/27 | 4万台 | Operation b79 |
Zeus | 2012/03/19 | 1300万台(800ドメイン) | Operation B71 |
Nitol | 2012/09/13 | 500種(7万ドメイン) | |
Bamital | 2013/02/06 | ||
Citadel | 2013/06/05 | 500万台 (1462ドメイン) | Operation b52 |
ZeroAccess | 2013/12/05 | 200万台 |
参考: https://www.antiphishing.jp/news/pdf/apcseminar2013microsoft.pdf
■ランサムウェアのテイクダウン
テイクダウン日 | ランサムウェア(組織)名 | 名称 | 備考 |
---|---|---|---|
2023/12/19 | BlackCat | FBI | |
2024/02/19 | LockBit | Operation Cronos |
【最新情報】
◆Microsoft、7.5億件の不正アカウントを作成した脅威グループ差し押さえ (マイナビニュース, 2023/12/15 19:29)
https://news.mynavi.jp/techplus/article/20231215-2842196/
⇒ https://malware-log.hatenablog.com/entry/2023/12/15/000000
記事
【ニュース】
■2012年
◆Microsoft Digital Crimes Unit の活躍 – Zeus ボットネット の C & C サーバー押収へ (Microsoft 日本のセキュリティチーム, 2012/03/30)
http://blogs.technet.com/b/jpsecurity/archive/2012/03/30/3489321.aspx
⇒ https://malware-log.hatenablog.com/entry/2012/03/30/000000_1
■2014年
◆[ボットネットと戦う2]“司令塔”を守る、脅威の「ファストフラックス」 (ITPro, 2014/10/23)
http://itpro.nikkeibp.co.jp/atcl/column/14/090100053/102000021/
⇒ https://malware-log.hatenablog.com/entry/2014/10/23/000000_3
■2015年
◆国際作戦でボットネット「Beebone」をテイクダウン (Security NEXT, 2015/04/10)
http://www.security-next.com/057494
⇒ https://malware-log.hatenablog.com/entry/2015/04/10/000000
◆世界各国の警察機関が連携、マルウェア撲滅に向けた掃討作戦 (ASCII.jp, 2015/04/13 13:28)
http://ascii.jp/elem/000/000/998/998627/
⇒ https://malware-log.hatenablog.com/entry/2015/04/13/000000_2
■2017年
◆闇市場の王者「AlphaBay」が突如閉鎖 (The Zero/One, 2017/07/21 13:30)
https://the01.jp/p0005415/
⇒ https://malware-log.hatenablog.com/entry/2017/07/21/000000_1
■2018年
◆FBI kicks some of the worst ‘DDoS for hire’ sites off the internet (TechCrunch, 2018/12/20)
https://techcrunch.com/2018/12/20/fbi-ddos-booter-sites-offline/
⇒ https://malware-log.hatenablog.com/entry/2018/12/20/000000_9
◆米英蘭の法執行機関、15のDDoS代行サービスのドメインを差し押さえ (CNet, 2018/12/21)
https://japan.cnet.com/article/35130478/
⇒ https://malware-log.hatenablog.com/entry/2018/12/21/000000_13
◆FBIが15のDDoS請負サービスを一斉閉鎖、処理済みサイトはサンタクロースの帽子付きFBIロゴ入りに (Gigazine, 2018/12/21 14:00)
https://gigazine.net/news/20181221-fbi-seize-ddod-site/
⇒ https://malware-log.hatenablog.com/entry/2018/12/21/000000_13
■2019年
◆Double Blow to Dark Web Marketplaces (EUROPOL, 2019/05/03)
https://www.europol.europa.eu/newsroom/news/double-blow-to-dark-web-marketplaces
⇒ https://malware-log.hatenablog.com/entry/2019/05/03/000000_3
◆ドイツ警察とユーロポール、ダークウェブから”6桁”の仮想通貨を押収 (CoinTelegraph, 2019/05/04)
https://jp.cointelegraph.com/news/german-police-seize-six-figures-in-crypto-from-suspects-involved-in-dark-web-site
⇒ https://malware-log.hatenablog.com/entry/2019/05/04/000000_1
◆世界最大級の闇サイト摘発 欧米当局、百万人超利用か (産経新聞, 2019/05/04 08:16)
https://www.sankei.com/world/news/190504/wor1905040009-n1.html
⇒ https://malware-log.hatenablog.com/entry/2019/05/04/000000
◆100億円以上を盗み出した国際サイバー犯罪組織が米独など六カ国の協力で解体へ (Gigazine, 2019/05/17 11:10)
https://gigazine.net/news/20190517-goznym-malware-dismantled/
⇒ https://malware-log.hatenablog.com/entry/2019/05/17/000000_1
■2021年
◇2021年2月
◆Egregor ransomware arrests confirmed (ComputerWeekly.com, 2021/02/17 15:45)
[エグレガーのランサムウェアの逮捕者が確認された]Authorities confirm that they have arrested an undisclosed number of cyber criminals associated with the Egregor ransomware
[当局は、彼らが逮捕したことを確認しています 非公表の数のサイバー犯罪者が エグレガーのランサムウェアに関連しています]https://www.computerweekly.com/news/252496480/Egregor-ransomware-arrests-confirmed
⇒ https://malware-log.hatenablog.com/entry/2021/02/17/000000_4
◆The Egregor takedown: New tactics to battle ransomware groups show promise (SC Magazine, 2021/02/18)
[エグレガーのテイクダウン ランサムウェアグループと戦うための新しい戦術が有望視されている]Law enforcement officials from Ukraine, France and the U.S. this month cracked down on the Egregor ransomware gang, shutting down its leak website, seizing computers and arresting individuals who are allegedly linked to ransomware attacks that netted $80 million in illicit profits from more than 150 victimized companies.
[ウクライナ、フランス、米国からの法執行当局は今月、エグレガーのランサムウェアギャングを取り締まり、そのリークウェブサイトを閉鎖し、コンピュータを押収し、ランサムウェア攻撃に関連しているとされる個人を逮捕しました]https://www.scmagazine.com/home/security-news/ransomware/the-egregor-takedown-new-tactics-to-take-down-ransomware-groups-show-promise/
⇒ https://malware-log.hatenablog.com/entry/2021/02/18/000000_3
◇2021年4月
◆Emotet malware forcibly removed today by German police update (BleepingComputer, 2021/04/25)
[本日、ドイツ警察のアップデートにより、マルウェア「Emotet」が強制的に削除されました。]
https://www.bleepingcomputer.com/news/security/emotet-malware-forcibly-removed-today-by-german-police-update/
⇒ https://malware-log.hatenablog.com/entry/2021/04/25/000000
◇2021年6月
◆Avaddon ransomware shuts down and releases decryption keys (BleepingComputer, 2021/06/11 12:10)
[ランサムウェア「Avaddon」がシャットダウンし、復号キーを公開]
https://www.bleepingcomputer.com/news/security/avaddon-ransomware-shuts-down-and-releases-decryption-keys/
⇒ https://malware-log.hatenablog.com/entry/2021/06/11/000000_5
◇2021年9月
◆12億円以上を稼いだサイバー犯罪組織を警察が解体して106人を一斉逮捕、イタリアマフィアとのつながりも (Gigazine, 2021/09/21 12:30)
https://gigazine.net/news/20210921-italian-mafia-online-fraudsters-arrested/
⇒ https://malware-log.hatenablog.com/entry/2021/09/21/000000_3
◇2021年11月
◆BlackMatter ransomware claims to be shutting down due to police pressure (BleepingComputer, 2021/11/03)
[ランサムウェア「BlackMatter」、警察の圧力で停止したと主張]
https://www.bleepingcomputer.com/news/security/blackmatter-ransomware-claims-to-be-shutting-down-due-to-police-pressure/
⇒ https://malware-log.hatenablog.com/entry/2021/11/03/000000_1
◆BlackMatter ransomware moves victims to LockBit after shutdown (BleepingComputer, 2021/11/03)
[ランサムウェア「BlackMatter」、シャットダウン後に被害者を Lockbit に移行させる]
https://www.bleepingcomputer.com/news/security/blackmatter-ransomware-moves-victims-to-lockbit-after-shutdown/
⇒ https://malware-log.hatenablog.com/entry/2021/11/03/000000_2
■2023年
◇2023年1月
◆米FBI、ランサムウエア「Hive」にサイバー攻撃 監視下に (ロイター, 2023/01/27 02:57)
https://jp.reuters.com/article/usa-cyber-ransomware-idJPKBN2U51JU
⇒ https://malware-log.hatenablog.com/entry/2023/01/27/000000_5
◆米政府、ランサムウエア「ハイブ」阻止に成功 (WSJ, 2023/01/27)
https://jp.wsj.com/articles/fbi-disrupts-hive-ransomware-group-11674770435
⇒ https://malware-log.hatenablog.com/entry/2023/01/27/000000_6
◆米司法省、ランサムウェアグループ「Hive」の解体に成功 (Cnet, 2023/01/27 09:18)
https://japan.cnet.com/article/35199197/
⇒ https://malware-log.hatenablog.com/entry/2023/01/27/000000_7
◆世界80カ国以上で1500人以上を標的にしたランサムウェアグループ「Hive」の解体に司法省・FBI・ユーロポールらが成功 (Gigazine, 2023/01/27 11:40)
https://gigazine.net/news/20230127-hive-ransomware-variant-disrupted/
⇒ https://malware-log.hatenablog.com/entry/2023/01/27/000000_8
◇2023年12月
◆Microsoft、7.5億件の不正アカウントを作成した脅威グループ差し押さえ (マイナビニュース, 2023/12/15 19:29)
https://news.mynavi.jp/techplus/article/20231215-2842196/
⇒ https://malware-log.hatenablog.com/entry/2023/12/15/000000
◆FBIがハッカー集団「BlackCat」のサイトを押収し復号キーを配布、BlackCatは効いていないと主張するも致命傷の可能性 (Gigazine, 2023/12/20 12:27)
https://gigazine.net/news/20231220-fbi-blackcat-ransomware-decryption-key/
⇒ https://malware-log.hatenablog.com/entry/2023/12/20/000000
■2024年
◇2024年2月
◆LockBit ransomware disrupted by global police operation (BleepingComputer, 2024/02/19 16:38)
[LockBitランサムウェア、世界的な警察活動によって破壊される]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-disrupted-by-global-police-operation/
⇒ https://malware-log.hatenablog.com/entry/2024/02/19/000000_2
◆「Lockbit」リークサイト押収、致命的な打撃となる可能性--ウィズセキュア (ZDNet, 2024/02/22 13:22)
https://japan.zdnet.com/article/35215611/
⇒ https://malware-log.hatenablog.com/entry/2024/02/22/000000_1
【公開情報】
■2018年
◇2018年4月
◆WORLD’S BIGGEST MARKETPLACE SELLING INTERNET PARALYSING DDOS ATTACKS TAKEN DOWN (EUROPOL, 2018/04/25)
https://www.europol.europa.eu/newsroom/news/world%E2%80%99s-biggest-marketplace-selling-internet-paralysing-ddos-attacks-taken-down
⇒ https://malware-log.hatenablog.com/entry/2018/04/25/000000_6
【資料】
■2013年
◇2013年12月
◆オンラインバンクを標的としたボットネットのTakedown事例について (Microsoft, 2013/12/05)
https://www.antiphishing.jp/news/pdf/apcseminar2013microsoft.pdf
⇒ https://malware-log.hatenablog.com/entry/2013/12/05/000000_1