「ボットネット」の版間の差分
提供: セキュリティ
(同じ利用者による、間の1版が非表示) | |||
行1: | 行1: | ||
− | + | [[ボットネット]] (Botnet) とは、サイバー犯罪者が[[トロイの木馬]]や[[マルウェア]](悪意のあるプログラム)を使用して乗っ取った多数の'''ゾンビコンピュータ'''で構成されるネットワークです。 | |
− | + | ||
− | + | ||
− | [[ボットネット]] (Botnet) とは、サイバー犯罪者が[[トロイの木馬]]や[[マルウェア]](悪意のあるプログラム)を使用して乗っ取った多数の | + | |
'''読み方''' | '''読み方''' | ||
行10: | 行7: | ||
== 概要 == | == 概要 == | ||
− | |||
[[ボットネット]]関係の用語の定義は、以下の通りです。 | [[ボットネット]]関係の用語の定義は、以下の通りです。 | ||
* ボット | * ボット | ||
*: コンピュータの不正な遠隔層さを可能にする[[マルウェア]]をボットと呼びます。 | *: コンピュータの不正な遠隔層さを可能にする[[マルウェア]]をボットと呼びます。 | ||
− | * | + | * '''ゾンビコンピュータ''' |
*: ボットとして機能する[[マルウェア]]に感染しているコンピュータです。 | *: ボットとして機能する[[マルウェア]]に感染しているコンピュータです。 | ||
* ボットネット | * ボットネット | ||
*: ボットに感染したコンピュータで構成されるネットワークを[[ボットネット]]と呼びます。 | *: ボットに感染したコンピュータで構成されるネットワークを[[ボットネット]]と呼びます。 | ||
− | ボットに感染した | + | ボットに感染した'''ゾンビコンピュータ''' は、所有者が気づかないところで、犯罪の踏み台に利用されたり、[[情報漏えい]]の被害にあいます。 |
ボットは、[[標的型攻撃]] (APT) でも中心的な役割を担っています。 | ボットは、[[標的型攻撃]] (APT) でも中心的な役割を担っています。 | ||
ボット・ツールキットが 500ドル程度でオンライン販売されており、誰も手軽にボットを作り出すことができます。 | ボット・ツールキットが 500ドル程度でオンライン販売されており、誰も手軽にボットを作り出すことができます。 | ||
+ | == ボットネットの感染数 == | ||
+ | 2013年の '''チェック・ポイント・ソフトウェア・テクノロジーズ''' の報告によると、 | ||
+ | インターネットに接続されているコンピュータのうち、最大4大に1台がボットに感染していると推測しています。チェックポイントの調査対象になった組織の63%で1件以上のボット感染が確認されています。 | ||
+ | == ボットネットの仕組み == | ||
+ | [[ボットネット]] は、'''ボット''' と管理システムの '''C&Cサーバ''' (Command & Control) という 司令サーバで構成されています。 | ||
+ | '''ボット'''は、'''C&Cサーバ'''と通信します。 | ||
+ | '''C&Cサーバ'''の通信には、IRCや[[HTTP]]、[[ICMP]]、[[DNS]]、SMTP、[[SSL]] など幅広いプロトコルが使用されます。 | ||
+ | |||
+ | 70% の '''ボット''' は、 '''C&Cサーバ''' と2時間に1回以上の頻度で通信します。 | ||
+ | 平均21分間隔です。 | ||
+ | |||
+ | '''C&Cサーバ''' の設置されている国は、米国が過半数を占めています。 | ||
+ | # アメリカ | ||
+ | # ドイツ | ||
+ | # オランダ | ||
+ | # フランス | ||
== ボットに感染したコンピュータ == | == ボットに感染したコンピュータ == | ||
− | |||
ボットは、以下の役割を果たします。 | ボットは、以下の役割を果たします。 | ||
* データを盗み出す | * データを盗み出す | ||
− | * | + | * スパムメールを送信する。 |
* [[マルウェア]] を配布する。 | * [[マルウェア]] を配布する。 | ||
* [[サービス妨害攻撃]](DoS)を実行する | * [[サービス妨害攻撃]](DoS)を実行する | ||
− | |||
== ボットネットのソフトウェア == | == ボットネットのソフトウェア == | ||
− | + | {|class="wikitable" | |
− | + | |+ ボットネットファミリー | |
− | + | ! ボットネット | |
− | + | ! 不正な活動 | |
− | + | |- | |
− | + | | Zeus | |
− | + | | オンラインバンキングのクレデンシャルを盗取 | |
− | + | |- | |
− | + | | SpyEye | |
− | + | | オンラインバンキングのクレデンシャルを盗取 | |
− | + | |- | |
− | + | | Sality | |
− | + | | 自己拡散するウイルス | |
+ | |- | ||
+ | | Zwangi | ||
+ | | 不正な広告メッセージをユーザに表示する | ||
+ | |- | ||
+ | | Kuluoz | ||
+ | | リモートから悪意のあるファイルを実行する | ||
+ | |- | ||
+ | | Juasek | ||
+ | | リモートから悪意のある活動(ファイルの検索、作成、削除など) | ||
+ | |- | ||
+ | | Papras | ||
+ | | 財務情報を窃取、リモートからのアクセス権を取得 | ||
+ | |} | ||
== 関連項目 == | == 関連項目 == | ||
− | |||
* [[標的型攻撃]] | * [[標的型攻撃]] | ||
* [[サイバーテロ]] | * [[サイバーテロ]] | ||
+ | <!-- | ||
+ | vim: filetype=mediawiki | ||
+ | --> |
2015年9月22日 (火) 14:43時点における最新版
ボットネット (Botnet) とは、サイバー犯罪者がトロイの木馬やマルウェア(悪意のあるプログラム)を使用して乗っ取った多数のゾンビコンピュータで構成されるネットワークです。
読み方
- ボットネット
- ぼっとねっと
- Botnet
- ぼっとねっと
概要
ボットネット関係の用語の定義は、以下の通りです。
- ボット
- コンピュータの不正な遠隔層さを可能にするマルウェアをボットと呼びます。
- ゾンビコンピュータ
- ボットとして機能するマルウェアに感染しているコンピュータです。
- ボットネット
- ボットに感染したコンピュータで構成されるネットワークをボットネットと呼びます。
ボットに感染したゾンビコンピュータ は、所有者が気づかないところで、犯罪の踏み台に利用されたり、情報漏えいの被害にあいます。
ボットは、標的型攻撃 (APT) でも中心的な役割を担っています。
ボット・ツールキットが 500ドル程度でオンライン販売されており、誰も手軽にボットを作り出すことができます。
ボットネットの感染数
2013年の チェック・ポイント・ソフトウェア・テクノロジーズ の報告によると、 インターネットに接続されているコンピュータのうち、最大4大に1台がボットに感染していると推測しています。チェックポイントの調査対象になった組織の63%で1件以上のボット感染が確認されています。
ボットネットの仕組み
ボットネット は、ボット と管理システムの C&Cサーバ (Command & Control) という 司令サーバで構成されています。 ボットは、C&Cサーバと通信します。
C&Cサーバの通信には、IRCやHTTP、ICMP、DNS、SMTP、SSL など幅広いプロトコルが使用されます。
70% の ボット は、 C&Cサーバ と2時間に1回以上の頻度で通信します。 平均21分間隔です。
C&Cサーバ の設置されている国は、米国が過半数を占めています。
- アメリカ
- ドイツ
- オランダ
- フランス
ボットに感染したコンピュータ
ボットは、以下の役割を果たします。
ボットネットのソフトウェア
ボットネット | 不正な活動 |
---|---|
Zeus | オンラインバンキングのクレデンシャルを盗取 |
SpyEye | オンラインバンキングのクレデンシャルを盗取 |
Sality | 自己拡散するウイルス |
Zwangi | 不正な広告メッセージをユーザに表示する |
Kuluoz | リモートから悪意のあるファイルを実行する |
Juasek | リモートから悪意のある活動(ファイルの検索、作成、削除など) |
Papras | 財務情報を窃取、リモートからのアクセス権を取得 |