セキュリティ事件の黒幕の正体、企業を襲う「ボット」
日経コミュニケーション 2006.3.15
『セキュリティ事件の黒幕の正体、企業を襲う「ボット」』P.80~90

現在、ネット上で問題となっている情報漏えいや迷惑メール、
フィッシング、
スパイウェアなどのネット犯罪の多くは、「ボット」と呼ばれるコンピュータに感染したプログラムによって引き起こされています。
このボットと言う言葉は、2004年ごろから良く耳にするようになりましたが実のところ具体的にどのような仕組みで悪事を働くのかということを知りませんでした。今回、日経コミュニケーションが「特定の企業を狙って機密情報を盗み出すボットが登場し、根絶に向けて日本政府も動き出した」という見出しで特集を組んでいて、とても興味深かったのでレビューに取り上げてみました。
ボットと言う言葉はロボット(Robot)から来ていて、ユーザが気付かないうちにPCへインストールされ、ネット犯罪者の指令で思い通りに動作するプログラムのことです。
何万台というボットに感染したインターネットのマシンが、悪意あるネット犯罪者の指令によって一斉に攻撃することによって、企業システムを利用不可にしたりPC上の機密情報を盗んだりするわけです。
記事では、実際にアメリカでボットを使って行われた犯罪の裁判の訴状をもとに、その被告人によってボットが作成され、別のネット犯罪者がそのボットをまるで軍隊の兵隊のように数千~数万台単位で購入するまでのやり取りなどが日記風に紹介されていて、とてもリアルで興味深かったです。
『セキュリティ事件の黒幕の正体、企業を襲う「ボット」』P.80~90

現在、ネット上で問題となっている情報漏えいや迷惑メール、
このボットと言う言葉は、2004年ごろから良く耳にするようになりましたが実のところ具体的にどのような仕組みで悪事を働くのかということを知りませんでした。今回、日経コミュニケーションが「特定の企業を狙って機密情報を盗み出すボットが登場し、根絶に向けて日本政府も動き出した」という見出しで特集を組んでいて、とても興味深かったのでレビューに取り上げてみました。
ボットと言う言葉はロボット(Robot)から来ていて、ユーザが気付かないうちにPCへインストールされ、ネット犯罪者の指令で思い通りに動作するプログラムのことです。
何万台というボットに感染したインターネットのマシンが、悪意あるネット犯罪者の指令によって一斉に攻撃することによって、企業システムを利用不可にしたりPC上の機密情報を盗んだりするわけです。
記事では、実際にアメリカでボットを使って行われた犯罪の裁判の訴状をもとに、その被告人によってボットが作成され、別のネット犯罪者がそのボットをまるで軍隊の兵隊のように数千~数万台単位で購入するまでのやり取りなどが日記風に紹介されていて、とてもリアルで興味深かったです。
この犯罪はアメリカで行われたものですが、訴状によると実は日本の某企業も狙われていたそうです。訴状にはその日本企業の実名が上がっていましたが実際に攻撃が行われたかどうかについては、通信の秘密保持の関係でプロバイダ側でも把握できていないそうです。
こ ういった特定の企業や組織を狙って情報を盗み出すボットは増えてきているそうなのですが、特定企業向けのボットはインターネット上に流れている一般的な ボットとは違って、ボットの捕獲ができずパターンファイルが作成できないため、
ウイルス対策ソフトでは役に立たないそうです。
このほかにもショッキングなことが紹介されています。記事によると、インターネットで発生した事件の情報収集や分析、対策の助言を行う機関である JPCERT/CCなどの試算によると、日本ではなんと約50万台がボットに感染しているそうです。さらに前述したように
ウイルス対策ソフトも現状では検 知できないボットも多く存在し万全といえないため、「ウィルス検知ソフトを過信するな」と警告しているといいます。
では、このボットがどのようにしてネット犯罪者の手によって操作されているのかが気になるところですが、その仕組みについても記事では触れられています。
簡 単に紹介すると、IRC(Internet Relay Chat)サーバで実行されるチャット・システムを介してボットは操作されるのですが、ボットに感染した複数台のPCが事前に決められたチャットルームに 参加することにより、一つの
ボットネットが形成されます。こうして一通りボットが広まった段階で、ハーダーと呼ばれる指令者がこのチャットルームにアクセ スして命令を送ることにより、ボットを操作することができるといいます。
ボットを操作するイメージが湧きにくいかもしれませんが、なんとこの特集では実際にハーダーの操作画面を再現しています。例えば、あるホストへ60秒間のSYNフラッド攻撃するときは、
.syn “攻撃先IPアドレス” 60
といったコマンドをボットへ送ることにより、操作できるといいます。
最 後に、この特集の後半では
ウイルス対策ソフトがほとんど役に立たない現状を受けて、総務省と経済産業省が協力して動き出したボット根絶に向けた国家プロジェクトや、ボットによるDDoS攻撃を緩和する機能を持ったネットワーク製品などが5ページに渡って詳しく紹介されています。
以上のように今回の特集では、ボットを使ってネット犯罪が行われる一連の仕組みや、現在考えられるユーザ側の対応策、動き出した国家レベルの対策などボットを取り巻くトレンドがわかる記事になっているので、皆さんも是非チェックしてみてください。
►日経コミュニケーションの詳細・購読申し込みはこちら
こ ういった特定の企業や組織を狙って情報を盗み出すボットは増えてきているそうなのですが、特定企業向けのボットはインターネット上に流れている一般的な ボットとは違って、ボットの捕獲ができずパターンファイルが作成できないため、
このほかにもショッキングなことが紹介されています。記事によると、インターネットで発生した事件の情報収集や分析、対策の助言を行う機関である JPCERT/CCなどの試算によると、日本ではなんと約50万台がボットに感染しているそうです。さらに前述したように
では、このボットがどのようにしてネット犯罪者の手によって操作されているのかが気になるところですが、その仕組みについても記事では触れられています。
簡 単に紹介すると、IRC(Internet Relay Chat)サーバで実行されるチャット・システムを介してボットは操作されるのですが、ボットに感染した複数台のPCが事前に決められたチャットルームに 参加することにより、一つの
ボットを操作するイメージが湧きにくいかもしれませんが、なんとこの特集では実際にハーダーの操作画面を再現しています。例えば、あるホストへ60秒間のSYNフラッド攻撃するときは、
.syn “攻撃先IPアドレス” 60
といったコマンドをボットへ送ることにより、操作できるといいます。
最 後に、この特集の後半では
以上のように今回の特集では、ボットを使ってネット犯罪が行われる一連の仕組みや、現在考えられるユーザ側の対応策、動き出した国家レベルの対策などボットを取り巻くトレンドがわかる記事になっているので、皆さんも是非チェックしてみてください。
►日経コミュニケーションの詳細・購読申し込みはこちら
スポンサーサイト
この記事のトラックバックURL
http://cassi.blog34.fc2.com/tb.php/124-a5d1e5fb
コメント
- きょうウサコは、登場するつもりだった。