「ボットネット」の版間の差分
提供: セキュリティ
行25: | 行25: | ||
ボット・ツールキットが 500ドル程度でオンライン販売されており、誰も手軽にボットを作り出すことができます。 | ボット・ツールキットが 500ドル程度でオンライン販売されており、誰も手軽にボットを作り出すことができます。 | ||
+ | |||
+ | == ボットネットの感染数 == | ||
+ | |||
+ | 2013年の [[チェック・ポイント・ソフトウェア・テクノロジーズ]] の報告によると、 | ||
+ | インターネットに接続されているコンピュータのうち、最大4大に1台がボットに感染していると推測しています。チェックポイントの調査対象になった組織の63%で1件以上のボット感染が確認されています。 | ||
+ | |||
+ | == ボットネットの仕組み == | ||
+ | |||
+ | [[ボットネット]] は、[[ボット]] と管理システムの [[C&Cサーバー]] (Command & Control) という 司令サーバで構成されています。 | ||
+ | [[ボット]]は、[[C&Cサーバー]]と通信します。 | ||
+ | |||
+ | [[C&C]]サーバーの通信には、IRCや[[HTTP]]、[[ICMP]]、[[DNS]]、[[SMTP]]、[[SSL]] など幅広いプロトコルが使用されます。 | ||
+ | |||
+ | 70% の [[ボット]] は、 [[C&Cサーバー]] と2時間に1回以上の頻度で通信します。 | ||
+ | 平均21分間隔です。 | ||
+ | |||
+ | [[C&Cサーバー]] の設置されている国は、米国が過半数を占めています。 | ||
+ | # アメリカ | ||
+ | # ドイツ | ||
+ | # オランダ | ||
+ | # フランス | ||
== ボットに感染したコンピュータ == | == ボットに感染したコンピュータ == | ||
行37: | 行58: | ||
== ボットネットのソフトウェア == | == ボットネットのソフトウェア == | ||
− | |||
− | |||
− | |||
− | |||
− | + | {|class="wikitable" | |
− | + | |+ ボットネットファミリー | |
+ | ! ボットネット | ||
+ | ! 不正な活動 | ||
+ | |- | ||
+ | | [[Zeus]] | ||
+ | | オンラインバンキングのクレデンシャルを盗取 | ||
+ | |- | ||
+ | | [[SpyEye]] | ||
+ | | オンラインバンキングのクレデンシャルを盗取 | ||
+ | |- | ||
+ | | [[Sality]] | ||
+ | | 自己拡散するウイルス | ||
+ | |- | ||
+ | | [[Zwangi]] | ||
+ | | 不正な広告メッセージをユーザに表示する | ||
+ | |- | ||
+ | | [[Kuluoz]] | ||
+ | | リモートから悪意のあるファイルを実行する | ||
+ | |- | ||
+ | | [[Juasek]] | ||
+ | | リモートから悪意のある活動(ファイルの検索、作成、削除など) | ||
+ | |- | ||
+ | | [[Papras]] | ||
+ | | 財務情報を窃取、リモートからのアクセス権を取得 | ||
+ | |} | ||
− | |||
− | |||
− | |||
== 関連項目 == | == 関連項目 == |
2013年7月27日 (土) 15:46時点における版
ボットネット (Botnet) とは、サイバー犯罪者がトロイの木馬やマルウェア(悪意のあるプログラム)を使用して乗っ取った多数のゾンビコンピュータで構成されるネットワークです。
読み方
- ボットネット
- ぼっとねっと
- Botnet
- ぼっとねっと
概要
ボットネット関係の用語の定義は、以下の通りです。
- ボット
- コンピュータの不正な遠隔層さを可能にするマルウェアをボットと呼びます。
- ゾンビコンピュータ
- ボットとして機能するマルウェアに感染しているコンピュータです。
- ボットネット
- ボットに感染したコンピュータで構成されるネットワークをボットネットと呼びます。
ボットに感染したゾンビコンピュータ は、所有者が気づかないところで、犯罪の踏み台に利用されたり、情報漏えいの被害にあいます。
ボットは、標的型攻撃 (APT) でも中心的な役割を担っています。
ボット・ツールキットが 500ドル程度でオンライン販売されており、誰も手軽にボットを作り出すことができます。
ボットネットの感染数
2013年の チェック・ポイント・ソフトウェア・テクノロジーズ の報告によると、 インターネットに接続されているコンピュータのうち、最大4大に1台がボットに感染していると推測しています。チェックポイントの調査対象になった組織の63%で1件以上のボット感染が確認されています。
ボットネットの仕組み
ボットネット は、ボット と管理システムの C&Cサーバー (Command & Control) という 司令サーバで構成されています。 ボットは、C&Cサーバーと通信します。
C&Cサーバーの通信には、IRCやHTTP、ICMP、DNS、SMTP、SSL など幅広いプロトコルが使用されます。
70% の ボット は、 C&Cサーバー と2時間に1回以上の頻度で通信します。 平均21分間隔です。
C&Cサーバー の設置されている国は、米国が過半数を占めています。
- アメリカ
- ドイツ
- オランダ
- フランス
ボットに感染したコンピュータ
ボットは、以下の役割を果たします。
ボットネットのソフトウェア
ボットネット | 不正な活動 |
---|---|
Zeus | オンラインバンキングのクレデンシャルを盗取 |
SpyEye | オンラインバンキングのクレデンシャルを盗取 |
Sality | 自己拡散するウイルス |
Zwangi | 不正な広告メッセージをユーザに表示する |
Kuluoz | リモートから悪意のあるファイルを実行する |
Juasek | リモートから悪意のある活動(ファイルの検索、作成、削除など) |
Papras | 財務情報を窃取、リモートからのアクセス権を取得 |