
2007年に初めて出現した有害なDNSChangerマルウェアをこれらのマシンから除去しない限り、世界中の何千台ものPCが7月9日からインターネットにアクセスできなくなる可能性があります。連邦捜査局は、2011年後半にDNSChangerに関与した犯罪組織の閉鎖を支援しました。連邦機関はその後、感染したすべてのMacおよびWindowsシステムのインターネットドメインネームシステムのルーティングを一時的に管理しました。
2012年初頭より、非営利団体であるインターネットシステムコンソーシアム(ISC)がFBIからDNSルーティングの責任を引き継いでいます。しかし、この恩恵は月曜日に終わりを迎えます。もしあなたのコンピューターがまだ感染している数千台のうちの1台であれば、オンライン接続を継続できるように修復する必要があります。
DNSChanger は何をしたのでしょうか?

DNSChangerは、感染したコンピュータを、東ヨーロッパに拠点を置く犯罪組織が管理するサーバーにリダイレクトしました。このマルウェアは、インターネットのドメインネームシステム(DNS)サービスを悪用することでこれを実現しました。DNSサーバーは、インターネットの電話帳のようなものです。これらのサーバーは、PCWorld.comなどのブラウザに入力されたプレーンテキストのWebアドレスを、数字の列に変換します。これらの数字はインターネットプロトコルアドレス(IPアドレス)と呼ばれ、PCWorldの場合は70.42.185.10です。コンピュータはこれらのアドレスを使用して相互に接続し、インターネットを移動します。IPアドレスは、家庭や企業のインターネット接続、そしてユーザーがアクセスするすべてのウェブサイトに割り当てられます。
DNSは犯罪者に傍受されたくないものであることは明白です。コンピュータのDNS利用方法を制御できる犯罪者は、いつでも悪意のある行為を実行できます。例えば、コンピュータを不正なウェブサイトにリダイレクトするなどです。リダイレクトされたウェブサイトは、コンピュータにさらなるマルウェアをダウンロードしたり、ログイン認証情報などのデータを収集しようとしたりする可能性があります。
DNSChangerワーキンググループ(DNSChangerの影響に対処する企業、大学、その他の機関で構成されるコンソーシアム)によると、DNSの変更はマルウェアの機能の一つに過ぎない。同グループは、DNSChangerがキー入力をキャプチャする(キーロギングと呼ばれる)可能性もあると述べている。
6月11日現在、同グループは世界中で30万以上のIPアドレスからDNSChanger感染を検出しました。これらのIPアドレスのうち、約7万は米国を起点としています。IPアドレスはインターネットへの主要な接続としてカウントされますが、1つのIPアドレスの背後に複数のPCが存在する場合もあります。
感染しているかどうかを知る方法

お使いのコンピュータがDNSChangerに感染しており、最近FacebookやGoogleにアクセスしたことがある場合、システムがDNSChangerに感染しているという警告を目にしたことがあるかもしれません。どちらのサービスも、DNSChangerに感染したシステムに通知を送信し、感染への対処方法に関するアドバイスを提供しています。インターネットサービスプロバイダからも感染に関する通知が届いている可能性があります。
感染しているかどうかを確認するもう一つの方法は、DNSChangerワーキンググループが開設した複数の検出ウェブサイトのいずれかにアクセスすることです。これらのサイトでは、追加のソフトウェアをダウンロードしたり、ハードドライブをスキャンしたりする必要はありません。感染している場合は、サイトがすぐに検出し、通知してくれます。
残念なことに、DNSChangerはPCだけでなく、ルーターにも感染する可能性があります。つまり、自宅のどのPCからでもマルウェア検出サイトにアクセスでき、実際にはルーターが感染しているにもかかわらず、すべてのPCが感染していると判定されてしまう可能性があるのです。
パソコンが安全であることを確実にしたい場合は、サードパーティのウェブサイトに頼らずに、PCのDNS設定を確認することができます。PCWorldのチュートリアル「DNSChangerから身を守る」には、PCとMacでこれを行うための詳細な手順が記載されています。
感染した場合の対処法
お使いのPCでDNSChangerマルウェアが動作していることが判明した場合、いくつかの対策を講じることができます。DNSChangerワーキンググループは、Kaspersky、McAfee、MacScan、Symantec、Trend Microなどの主要なコンピュータセキュリティ企業が提供する無料の削除ツールと、Microsoft製のツールのリストを公開しています。
これらのツールを使用する前に、個人ファイルをバックアップする必要があります。DNSChangerワーキンググループは、感染したユーザーが既に現在のシステムのアップグレードを検討している場合は、新しいPCに乗り換えた方が良いと提案しています。
もう一つの選択肢、そしておそらく現在のPCを使い続けるのであれば最も安全な方法は、ファイルをバックアップし、ハードドライブを再フォーマットしてOSを再インストールすることです。詳しくは、PCWorldのWindows再インストールガイドをご覧ください。
ルータが感染していると判断した場合は、インターネット サービス プロバイダーに問い合わせてください。
DNSChangerの感染は、今年初めにFortune 500企業の半数で検出された当時ほど広範囲には及んでいません。しかし、もしあなたのシステムにDNSChangerが侵入しているなら、月曜日にインターネットが使えなくなる前に、今週末までに対処する必要があります。
最新の技術ニュースと分析については、 Twitter とGoogle+でIan Paul ( @ianpaul ) 、 Twitter でToday@PCWorld をフォローしてください。