ただしこれらの手法は技術的には可能でも、「公平」「中立」たるべき電気通信事業者としては法律的な側面から実施が困難だ。また、ボットの挙動に関するデータベースを作成するとしても、それが逆手に取られる可能性があるほか、どういった主体が運用し、どのくらいの頻度で更新していくかなど、さまざまな側面からの議論が必要だと小山氏は述べている。
一方でこうした対策は、通信事業者としては実行が困難でも、「企業としてはどんどんできるはず」(小山氏)とも言う。
また、それ以前に企業が打てる対策について川口氏がコメントしている。まず、ボットは「通常であれば使わないようなポートを使う」ことから、ファイアウォールで外向けのポートをきちんと制限する。「これだけでもだいぶ違う」と同氏。また、仮にボット感染が判明してしまったら、とにかくスピードが勝負だという。「とにかく早く駆除してほしい。早ければ早いほど軽傷ですむ」(同氏)
また、自社/組織が、ボットからのDoS攻撃などを受けた場合はどうしたらいいかという会場からの質問に対して、小山氏は「DDoS対応製品やレートコントロールを実施する機器など、お金はかかるけれど対症療法的なソリューションはそろっている」と述べた。しかし、根本的な対策としては、攻撃を仕掛ける側を減らしていくしかない。「ローテクでも、ネットワークをきれいにしていく努力を続けていくしかない」(同氏)
パネルディスカッションの中では、ボットに関する情報を適切な形で共有することの重要性も語られた。
JPCERT/CCの伊藤氏は、「何が起こっているかの全容が見えていない。こういう状況はとても危ない」と述べ、組織間はもちろんだが、まず組織内での情報共有、集約が必要だと述べた。インシデントに対し、リアクティブではなくプロアクティブに対処する上で、また事故の再発を防ぐ上で、CSIRT(Computer Security Incident Response Team)を通じた情報共有体制の整備が重要だという。
伊藤氏はまた、会場からの質問に答える形で、海外の事業者た関係機関も含め、さまざまなプレイヤーが連携できるよう、JPCERT/CCが「ブリッジ」の役割を果たしていきたいとも述べている。
一方小山氏は「やられた人どうしの情報共有が大切。やられないための情報発信を皆でしていきませんか」と呼び掛けた。
「ボットを見ていると、圧倒的に向こうが有利で、こっちが不利。『被害者友の会』ではないけれど、恥を忍んで情報をどんどん出していったり、事故調査委員会のようなものを設け、対策のための情報を共有していくことが必要だ」(同氏)
Copyright © ITmedia, Inc. All Rights Reserved.