お使いのコンピューターがdnschangerウイルスに感染しているかどうかを知る方法は?


14

連邦捜査局(FBI)は、DNSChangerウイルスおよびトロイの木馬の脅威に対抗する、Ghost Click操作の最終段階にあります。FBIがホストコンピューター上のウイルスと通信するオンラインサーバーを停止する予定の今週の月曜日(7月9日)に、DNSChangerマルウェアを知らないうちに感染したPCがオフラインになる危険があります。

DNSChangerウイルスは、ホストPCへのアクセスを取得した後、インターネットアクセスに不可欠なDNS(ドメインネームサーバー)設定を変更して、悪意のあるサーバーにトラフィックを送信しようとします。これらの汚染されたWebアドレスは、感染したPCから偽のまたは安全でないWebサイトへのトラフィックを生成し、そのほとんどがオンライン詐欺を実行します。DNSChangerウイルスはトロイの木馬としても機能し、ハッキング攻撃の実行者が感染したPCにアクセスできるようにするという報告もあります。

Googleは、感染したPCからDNSChangerを検出して削除するために、今年5月にネチズンに関する一般的なアドバイザリを発行しました。報告書によると、2012年5月には約5万台のPCがDNSChangerウイルスにまだ感染していました。

DNSChangerウイルスの最初の報告と国際的なハッカーグループとの関係は、昨年末に初めて明らかになり、それ以来FBIはそれらを追いかけています。DNSChangerウイルスの背後にあるグループは、11月にFBIがシャットダウンするまで、2011年に世界中で400万台近くのPCに感染したと推定されています。

Operation Ghost Clickの最終段階では、公式発表によると、FBIは7月9日月曜日にプラグを抜いて一時的な不正DNSサーバーを停止する予定です。その結果、DNSChangerウイルスにまだ感染しているPCはインターネットにアクセスできなくなります。

お使いのPCにDNSChangerウイルスがあるかどうかをどのように確認しますか?心配しないで。Googleは、ハック攻撃とマルウェアを削除するツールについて公式ブログで説明しています。トレンドマイクロには、Windows PCまたはMacがウイルスに感染しているかどうかを確認するための詳細な手順が記載されています。

記事はhttp://www.thinkdigit.com/Internet/Google-warns-users-about-DNSChanger-malware_9665.htmlにあります。

コンピューターが影響を受けるコンピューターの1つであるかどうかを確認するにはどうすればよいですか?


感染したコンピューターはすべてオーストラリアにあります
12

米国には数千台の感染したコンピュータしか残っていません。もしあなたのコンピュータがあなたのコンピュータであれば、ほぼ間違いなくいくつかの通知を受信して​​いるでしょう(もちろん無視するかもしれません)。有効なウイルス対策ソフトウェアがインストールされている場合(そして、そうでない場合は、なぜそうではないのですか??)
ダニエルRヒックス

回答:


3

テストを実行するのに役立つ多くのサイトがあります。FBIが公開しているリスト:https : //forms.fbi.gov/check-to-see-if-your-computer-is-using-rogue-DNS


ここで答えを提供していただけますか?DNSチェンジャーの確認方法に関する情報をどのように見つけることができますか?」そして、あなたはこのサイトをそれらの多くの一つにするのを手伝っています。
サンポサラーラ-codidact.org

@Sampoは1つを選択します。それらはすべて機能し、最終的な回答が本当に必要な場合は、それらすべてをクリックして、自分でテストするのに1分もかかりません。
マッテオ

少なくともISPやあなたとインターネットの間の誰かが悪意のあるアドレスのIP変換を行っている場合、このテスト方法は絶対確実ではなく、失敗する可能性があります(まれではありますが可能性があります。
サンポサラーラ-codidact.org

17

DNS Changerウイルスとは何ですか?

DNS(ドメインネームシステム)は、ユーザーフレンドリなドメイン名を、コンピューターが相互に通信するために使用する数値インターネットプロトコル(IP)アドレスに変換するインターネットサービスです。たとえば、google.comは実際にはIPアドレス(173.194.38.164)です。DNSを使用すると、サイト名を覚えやすくなります。DNSサーバーは、ドメイン名をIPアドレスに変換します。

マルウェアは、コンピューターで使用されるドメインネームサーバーを変更し、別の悪意のあるDNSサーバーを使用します。この悪意のあるDNSサーバーは、IPを交換し、ユーザーを偽のサイトに誘導します。

ここに画像の説明を入力してください

これで、偽のサイトのアカウントのいずれかにログインすると、ログイン情報が危険にさらされます。これが、マルウェアがユーザーからクレジットカード情報を盗む方法です。

現在の情勢

FBIは不良DNSサーバーを制御し、正当なサーバーとして実行しています。今、彼らはそれを降ろしたい。サーバーをシャットダウンすると、Webを閲覧できなくなります。DNSサーバーをチェックし、感染したサーバーがないことを確認する必要があるのはそのためです。

BAD DNSサーバーを使用しているかどうかを確認する

このサイトは、不正なDNSサーバーを使用している場合に表示されます。

  • http://www.dns-ok.us/ 編集:サイトがダウンしているように見えるため、手動で確認する必要があります。

不正なDNSサーバーを使用している場合

侵害された可能性があるため、パスワードやその他の個人的なものを変更してください。コンピュータを修正するにはいくつかの方法があります。以下のページをご覧ください。


dns-okay.usにアクセスすると、「このサイトにアクセスできませんwww.dns-ok.usに応答するには時間がかかりすぎました」と表示されます。助けてください :)。
ルークフィスクレノン

また、ルーターの設定にアクセスできません。
ルークフィスクレノン

システムがDNSchangerマルウェアに感染しているかどうかを判断できなくなったため、そのサイトはオフラインです。このサイトは、システムが感染しているかどうかを判断するためにDNSサーバーが提供する米国政府に依存していました。これらのサーバーは、それらのサーバーを許可した米国の裁判所命令の満了に従って、2012年7月9日に非アクティブ化されました。詳細情報:DNSチェンジャーワーキンググループ(DCWG):dcwg.org
thilina R

7

幸いなことに、ルーグサーバーは削除されましたが、@ HackToHellのリンクが機能しなくなりました。 コンピューターが感染しているかどうかを確認する代わりの方法次に示します。

Windowsの場合:

  1. コマンドプロンプトを開く(Win+ Rを入力しCMDてからEnter ↵
  2. 次のコマンドを実行して、結果を調べます。

    ipconfig /all | find /i "dns server"
    

    使用中のDNSサーバー

  3. ルーターまたはISPのDNSサーバー以外のものを読み取る場合、影響を受ける可能性があります。確かに、次のIPアドレスと比較する必要があり、一致する場合は影響を受けます。

    ここに画像の説明を入力してください

Mac用

  1. ターミナルを開き、次のコマンドを実行してDNS設定を確認します:networksetup -getdnsservers Wi-FiまたはEthernet、使用している接続の種類に応じて他の接続デバイス
  2. 上記と同じ値を確認してください。

注:これは、ネットワーク設定ペインで見るのと同じです(@DanielBeckに感謝):

ここに画像の説明を入力してください

ここに画像の説明を入力してください

Linuxの場合

  1. ターミナルを開き、次のコマンドを実行してDNS設定を確認します。 ifconfig /all
  2. 上記と同じ値を確認してください。

ルーターを含むすべてのネットワークデバイスを必ず確認してください。


1
使用の問題ipconfigは、プライマリDNSサーバーのみを返すことですが、複数のサーバー使用するようにシステムを構成できることです。通常、プライマリは使用されるもの(特に、ハッキングされる可能性が高い人気のあるサイト)ですが、他のサイトもよく使用されます。それらはすべてチェックする必要があります。システム内のすべてのネットワークアダプターControl Panel->Networks->NIC Properties->TCPIP Properties->Advanced->DNSに対してこれを実行します。それぞれが独自のリストを持つことができるため、たとえば、ワイヤレスまたはその逆の場合にのみ感染する可能性があります。
Synetech
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.