« 「情報セキュリティ技術動向調査(2010 年上期)」公開 | トップページ | 「Internet Week 2010」 »

2010年10月 5日 (火)

ボットの多様化

ITmediaの記事「あなたのPCをコントロールするボットネット」からです。

この記事では、最新のボットの手口、以下の3つが紹介されています。

1 ソーシャルボットネット
Twitter、LinkedInなどのSNSにより、サイバー犯罪者は、ボットネットワークを制御するシンプルで、しかも捕まりにくい方法を手に入れ、意のままにスパムやマルウェアを拡散できます。

 例えば、サイバー犯罪者はTwitterで送信される「@botcommand」からのコマンドに従うようボットネットに指示する基本的なコードを作成できます。サイバー犯罪者は、Twitterで簡単なコマンドを入力するだけで、ボットネットにスパムを送信させ、危険なファイルをダウンロードさせ、サービス拒否(DoS)攻撃を仕掛けることが可能です。

 サイバー犯罪者は、Twitter以外のプラットフォームでも、同様のコマンドを送信できます。例えばLinkedInでは、サイバー犯罪者はプロフィールを作成し、そのプロフィールからのコマンドに従うようボットをプログラムできます。これらのアプリケーションはコマンドを送信する手段としてのみ使われています。これらのサービスは広く普及しているため、サイバー犯罪者を追跡するのはほぼ不可能です。

2 ボットキット
サイバー犯罪者が感染マシンにリモートでソフトウェアをインストールし、Webサイトから制御できる、新しい「エクスプロイトキット」がインターネットで提供されています。キットの仕組みは非常に巧妙で、サイバー犯罪者は、エクスプロイトキットがインストールされているWebサイトへのリンクが組み込まれたスパムメール、スパムインスタントメッセージを送信するだけです。

 ユーザーがリンクをクリックすると、キットがユーザーのいる国、OS、Webブラウザに基づいて利用するエクスプロイトを判断します。エクスプロイトのインストールに成功すると、サイバー犯罪者はそのマシンにリモートアクセスできます。

3 P2Pボットネット
P2Pネットワークで制御されるボットは、現在最も一般的に見られるボットネットの1つです。ソーシャルボットと同様、指揮中枢が存在しないため、検出が困難ですが、仕組みは大きく異なります。サイバー犯罪者はP2Pネットワークにログオンし、ネットワークに「ping」を送信して、どのボットが近いかを確認します。応答したボットは近くのサーバからコマンドを受信します。

・危険性:
PCがボットネットに組み込まれると、知らぬ間にサイバー犯罪者の犯罪に加担させられます。また、自分のPCと個人情報も危険にさらされます。サイバー犯罪者は、セキュリティソフトウェアを無効にし、個人ファイルにアクセスするようボットに命令できます。さらに、PCが大量のスパムの送信に使われると、マシンの速度が大幅に下がる可能性があります。

ボットに限ったことではありませんが、攻撃の手口は多様化、巧妙化の一途をたどっています。
特に「ソーシャルボットネット」は、今後ますます増え、さらに巧妙化してくると思われます。
Twitter、LinkedIn以外にも、facebookあたりでしょうか。(日本では、mixiでしょうね・・・)

|

« 「情報セキュリティ技術動向調査(2010 年上期)」公開 | トップページ | 「Internet Week 2010」 »

ニュース」カテゴリの記事

コメント

コメントを書く



(ウェブ上には掲載しません)




トラックバック

この記事のトラックバックURL:
http://app.f.cocolog-nifty.com/t/trackback/98720/37078080

この記事へのトラックバック一覧です: ボットの多様化:

« 「情報セキュリティ技術動向調査(2010 年上期)」公開 | トップページ | 「Internet Week 2010」 »