マルウェアの総合デパート「ボット」の現状とは:DoS攻撃からスパム配信まで(2/2 ページ)
スパイ活動やシステム停止、スパム配信などさまざまなサイバー攻撃機能を持つ「ボット」の性能が向上している。
セキュリティ対策をかわす手口
従来のボットの感染経路は、システムの脆弱性を直接狙うエクスプロイト型や電子メールなどに不正プログラムを添付して送りつけるケースが目立ったが、2007年ごろからWebサイト経由によるものが急増している。
このケースでは一般企業などのWebシステムを標的にし、SQLインジェクションなどの脆弱性を悪用してサイトを改ざんする。攻撃者は、ユーザーのマシンにマルウェアを感染させるための不正サイトへリンクする「iframe」タグを埋め込み、閲覧者が改ざんされたサイトを閲覧すると次々と不正プログラムに感染する仕組みである。
サイバークリーンセンターが2007年に収集したエクスプロイト型(約16万種)とWeb感染型(2300種)の検体を比較したところ、同一性のある検体はわずかに11種だった。さらに、ブラックリスト指定されている約10万URLを基に収集した検体(1921種)を調べたところ、69%が未知のものだった。
Web経由による感染はユーザーの行動が原因となるため、ファイアウォールやセキュリティ対策機能を持ったルータなどを用いた、外部からの直接攻撃に対処する方法では、回避することが難しいという。
このほかにも、ボットに感染したコンピュータと指令サーバとの通信に80番ポートや5190番ポート、1863番ポートといったHTTPや一般のアプリケーションで使用するポートを用いることでファイアウォールなどの対策を回避する方法が増えている。さらには、Windows Updateやファイアウォール、ウイルス対策ソフトの機能を無効化して駆除をできなくさせるようなものも増加傾向にあるという。
サイバークリーンセンターでは、ボットを駆除するための「CCCクリーナー」をWebサイトで一般公開しており、感染が疑われる場合には同ツールを使用して、確認と駆除をするように呼びかけている。
関連記事
- 脆弱なPCの生存時間は約4分
未パッチのWindows PCを直接ネットに接続すれば、パッチをダウンロードするより先にマルウェアに感染してしまう確率が極めて高いという。 - でっちあげニュースで悪質サイトに誘導する新たな手口
「ブリトニーが首吊り」「ホワイトハウスに落雷」などの見出しにつられてクリックすると、ハッキングされたサイトのマルウェアページにつながる。 - 経済大国を狙う「ゾンビPC」は欧州に集中
日本には1%もないが、犯罪者たちは経済大国を狙っている。 - 「セキュリティ対策を回避する攻撃が急増」――ラックのリポートから
ラックは、2007年の国内のインターネット脅威動向をまとめた「JSOC侵入傾向分析レポートVol.10」を発表した。 - ボットネットの迷惑メール送信容量は1日1000億通
SecureWorksのランキングによると、ボットネットの首位は「Srizbi」。Krakenの別名で騒がれている「Bobax」は2位だった。 - 総務省「ボット対策プロジェクト」の参加ISPが65社に拡大
総務省は官民共同で進める「ボット対策プロジェクト」の参加ISPが8社から65社に拡大したと発表した。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.