取り急ぎ以下のことをご報告する:我々はいまだに、感染したシステムと特定のADSLモデムの双方でDNS情報を変更する、DNSChanger Trojanの亜種に関する報告を受けている。これは昔ながらの単純な問題だが、より知っておくに越したことはない。
基本的な戦略に、2、3の新手が登場した──このトロイの木馬は、モデムのセッティングを修正してローグDNSサーバ(汚染された情報を供給する)を使用するか、もしくはモデムにDHCPドライバをインストールする可能性がある。いずれの方法でも、ユーザは自動ダウンロードを行う悪意あるサイトにリダイレクトされる。
同トロイの木馬は、多くの人がデフォルトのままにしているユーザ名、パスワードをブルート・フォースすることにより、モデムのセッティングにアクセスする。ユーザが実行可能なシンプルな防御方法は、デフォルトを強力なパスワードに変更することだ。その方法については、以前の2つの記事を参照して欲しい(5月26日、10月7日)。
エフセキュア製品をご使用の方は、我々の製品をインストールする前に、コンピュータが感染している場合でも、その製品によりコンピュータ上の感染は除去されるが、モデムのセッティングはローグDNSサーバに向けられたままとなる。
モデムをクリーンにするためには、セッティングを手動リセットする必要がある。その方法はモデムのタイプごとに異なるため、もし必要ならばISPに詳細を問い合わせると良いだろう。
基本的な戦略に、2、3の新手が登場した──このトロイの木馬は、モデムのセッティングを修正してローグDNSサーバ(汚染された情報を供給する)を使用するか、もしくはモデムにDHCPドライバをインストールする可能性がある。いずれの方法でも、ユーザは自動ダウンロードを行う悪意あるサイトにリダイレクトされる。
同トロイの木馬は、多くの人がデフォルトのままにしているユーザ名、パスワードをブルート・フォースすることにより、モデムのセッティングにアクセスする。ユーザが実行可能なシンプルな防御方法は、デフォルトを強力なパスワードに変更することだ。その方法については、以前の2つの記事を参照して欲しい(5月26日、10月7日)。
エフセキュア製品をご使用の方は、我々の製品をインストールする前に、コンピュータが感染している場合でも、その製品によりコンピュータ上の感染は除去されるが、モデムのセッティングはローグDNSサーバに向けられたままとなる。
モデムをクリーンにするためには、セッティングを手動リセットする必要がある。その方法はモデムのタイプごとに異なるため、もし必要ならばISPに詳細を問い合わせると良いだろう。