攻撃数の増減から分析:法人口座を狙うボットネットのフィッシング詐欺 - ITmedia エンタープライズ(情報元のブックマーク数)

fast-fluxっていうボットネットが多数を占めたとのこと。Rock Phishが移行したかららしい。

攻撃手法では、ボットネット「fast-flux」(43%)と正規サイトの改ざん(39%)が多数を占めた。同社では過去1年間に2回の大きな増減の変化があったことについて、フィッシング詐欺犯罪集団の通称「Rock Phish」が攻撃インフラに使用するボットネットを大規模に進化させたことが背景にあると指摘。
 Rock Phishグループは2004年からフィッシング詐欺行為を始めたとみられ、同社では昨年観測した13万5000件以上のフィッシング攻撃の半数以上に同組織が関与したと推測。同組織は以前からボットネットを使用していたとみられるが、昨年8月にかけての最初の減少では複数ドメインで複数のIPアドレスを使い回すことができるfast-flux型のボットネット「Asprox」への切り替えによるものだという。さらに、昨年12月の2回目の減少では新たなfast-flux型ボットネット「MS-Redirect」(RSA内での通称)に移行したとRSAでは分析している。

法人口座を狙うボットネットのフィッシング詐欺 - ITmedia エンタープライズ

MS++!Mozilla++!あれ、、、記事はMozilaになってるやw

また、MicrosoftやMozila FoundationなどWebブラウザ製品の提供元にも情報を提供。例えばInternet ExplorerIE) 7やIE 8にはフィッシング詐欺サイトの検出機能が搭載されているが、提供情報が短時間に反映され、ユーザーのフィッシング詐欺被害の拡大を抑止しているとRSAでは説明している。

法人口座を狙うボットネットのフィッシング詐欺 - ITmedia エンタープライズ

screenshot