ウィンドウズのPCが情報窃取型マルウェア「Lumma Stealer」に感染した。 これ、駆除する方法はありますか? その対策方法。 自分のPCの中に それがあるかどうか、 どうやって調べたらいいですか? windows10 windows11 のPCのケース。 情報盗取型マルウェア Lumma Stealer ルマ・スティーラー 「私はロボットではありません」 に回答すると、クリックすると 感染する。 「Infostealer」インフォスティーラー ・・・みたいなやつ。 こんな記事がある。 ↓ 2カ月で39万台に感染した 情報窃取マルウェア「Lumma」、 Microsoftが国際的撲滅を主導 5/23(金) 12:58配信 PC Watch Microsoftは21日(米国時間)、社内のデジタル犯罪対策ユニット(DCU)が 米国司法省(DOJ)、Europol、JC3(日本サイバー犯罪対策センター)などと 連携し、情報窃取型マルウェア「Lumma Stealer」(Lumma)の 大規模な撲滅作戦を主導したと発表した。 【画像】差し押さえられたLumma関連ドメインの告知ページ Lummaはパスワードやクレジットカード情報、暗号資産ウォレットを 盗むマルウェアで、世界中の教育機関や重要なインフラを標的にする サイバー犯罪に利用されていた。 2025年3月16日から5月16日までの間に、世界中の39万4,000台以上 のWindows端末がLummaに感染したことが確認された。 ゲーミングコミュニティ、製造、通信、物流、金融、医療 といった分野でも被害が報告されている。 今回、米ジョージア州北部地区連邦地方裁判所の命令により、 Lummaのインフラを支えていた約2,300のドメインを Microsoftが押収、削除、停止、ブロックすることで無効化。 DOJは中央指令システムを押収し、ツールの販売市場を混乱させた。 また、EuropolとJC3は各地域におけるLummaのインフラ停止を支援した。 また3月以降、Microsoftは業界パートナーなどと連携し、 ツールと被害者の通信を遮断。 さらに、Europolが対応した300のドメインを含む、1,300超のドメインを Microsoftのシンクホールにリダイレクト。 継続的に脅威情報の取得を行ないつつ、攻撃の開始速度を遅らせ、 影響を最小限に抑えた。主要収入源を断つことで、不正な利益を妨げる構えだ。 Lummaは2022年頃からフォーラムで販売されていた “Malware-as-a-Service(MaaS)”で、開発元はロシアを拠点とし、 “Shamel”というインターネットエイリアスを介して活動。 「経験済み(250ドル)」、「プロフェッショナル(500ドル)」、 「コーポレート(1,000ドル)」、「ソース(2万ドル)」 といった価格帯でサービスを提供し、 Lummaのブランド化と顧客基盤の拡大を図っていた。 2023年11月のセキュリティ研究者「g0njxa」とのインタビューの中で、 Shamelは約400人のアクティブクライアントを抱えていることを明かしている。 Lummaはマルウェアの配布が容易で検知が困難。 Microsoftをはじめとする信頼されているブランドを偽装することで、 標的型フィッシングや悪意ある広告(マルバタイジング)経由で拡散された。 たとえば2025年3月には、Booking.comを偽装したメールなどが確認されている。 リリース内では、今回の作戦において協力したESET、Bitsight、 Lumen、Cloudflare、CelanDNS、GMO Registryといった 複数の業界パートナーに謝辞を述べたほか、 組織や個人に対しては今後、多要素認証の活用、 最新のアンチマルウェアソフトの導入、 メールの添付ファイル/リンクの注意などにより自己防衛するよう促している。 PC Watch,劉 尭 https://news.yahoo.co.jp/articles/9576fb4072303894cdc729f3c6b407fca387a141 https://pc.watch.impress.co.jp/docs/news/2016629.html https://www.youtube.com/watch?v=GXw7ARSSGg4 https://www.youtube.com/watch?v=v7_sM6eHuXM https://www.youtube.com/watch?v=YKUzOF_3A84