ボットは脆弱性やWebサイト、トロイの木馬など多様な手段を用いてPCへの侵入を試みる。その実例と対策のポイントを紹介しよう。
本記事の関連コンテンツは「年末緊急特番!ボットネット対策のすすめ」でご覧になれます。
ひとたび侵入されると外部への攻撃に加担させられたり、重要な情報の漏えいにつながる恐れがあるボットだが、その多くはPCへの感染にOSの脆弱性を利用している。
では、ボットの感染を防ぐには、常にパッチを適用してOSの脆弱性に対応すればいいかというと、そうとも限らない。前回説明したように、最近ではインターネット上から何らかの追加モジュールをダウンロードしてくる「ダウンローダ」タイプのトロイの木馬が増えており、このダウンローダを通じてボット化される場合も存在する(関連記事)。また、ゼロデイ攻撃を通じて侵入したり、アプリケーションの脆弱性を狙うボットも登場している。
では、このトロイの木馬は、いったいどこからどうやってインストールされてくるのだろう。主な経路としては以下のような手法が考えられる。
特に、最後のWebブラウザの脆弱性を利用して感染する場合は、ユーザーがそれと気付かないうちに感染してしまうため、危険性が高い。
またトロイの木馬はワームとは違い、自ら感染を拡大する機能を備えることは少ない。ターゲット化された攻撃の一環としてカスタマイズが加えられていることもあって、活動の兆候をとらえ、検体を入手することが困難だ。その上、実行形式のファイルを圧縮/暗号化して解析を困難にする「パッカー」などによって数多くの亜種が登場するため、アンチウイルスの定義ファイルも、その時点では対応できていない場合が多い。
したがって、パッチを適用し、アンチウイルスソフトを導入し、なおかつ定義ファイルを最新の状態にしているからといって、けっして安心はできないのだ。
実際に存在する、上記の手段によるPC侵入の例を幾つか挙げてみよう。
まず、Webブラウザの脆弱性を狙ってPCに侵入を試みるトロイの木馬の例を画面1に示してみた。一見すると単なるブランクページに見える。
しかし画面2のようにHTMLコードを見てみると、「IFRAME」タグで別のサイトのURLが読み込まれていることが分かる。
さらに、その先のHTMLコードを見ると、スクリプトを用いてトロイの木馬をダウンロードさせようとしている(画面3)。
Copyright © ITmedia, Inc. All Rights Reserved.