「ボットネット」の版間の差分
提供: セキュリティ
| 行25: | 行25: | ||
ボット・ツールキットが 500ドル程度でオンライン販売されており、誰も手軽にボットを作り出すことができます。 | ボット・ツールキットが 500ドル程度でオンライン販売されており、誰も手軽にボットを作り出すことができます。 | ||
| + | |||
| + | == ボットネットの感染数 == | ||
| + | |||
| + | 2013年の [[チェック・ポイント・ソフトウェア・テクノロジーズ]] の報告によると、 | ||
| + | インターネットに接続されているコンピュータのうち、最大4大に1台がボットに感染していると推測しています。チェックポイントの調査対象になった組織の63%で1件以上のボット感染が確認されています。 | ||
| + | |||
| + | == ボットネットの仕組み == | ||
| + | |||
| + | [[ボットネット]] は、[[ボット]] と管理システムの [[C&Cサーバー]] (Command & Control) という 司令サーバで構成されています。 | ||
| + | [[ボット]]は、[[C&Cサーバー]]と通信します。 | ||
| + | |||
| + | [[C&C]]サーバーの通信には、IRCや[[HTTP]]、[[ICMP]]、[[DNS]]、[[SMTP]]、[[SSL]] など幅広いプロトコルが使用されます。 | ||
| + | |||
| + | 70% の [[ボット]] は、 [[C&Cサーバー]] と2時間に1回以上の頻度で通信します。 | ||
| + | 平均21分間隔です。 | ||
| + | |||
| + | [[C&Cサーバー]] の設置されている国は、米国が過半数を占めています。 | ||
| + | # アメリカ | ||
| + | # ドイツ | ||
| + | # オランダ | ||
| + | # フランス | ||
== ボットに感染したコンピュータ == | == ボットに感染したコンピュータ == | ||
| 行37: | 行58: | ||
== ボットネットのソフトウェア == | == ボットネットのソフトウェア == | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | + | {|class="wikitable" | |
| − | + | |+ ボットネットファミリー | |
| + | ! ボットネット | ||
| + | ! 不正な活動 | ||
| + | |- | ||
| + | | [[Zeus]] | ||
| + | | オンラインバンキングのクレデンシャルを盗取 | ||
| + | |- | ||
| + | | [[SpyEye]] | ||
| + | | オンラインバンキングのクレデンシャルを盗取 | ||
| + | |- | ||
| + | | [[Sality]] | ||
| + | | 自己拡散するウイルス | ||
| + | |- | ||
| + | | [[Zwangi]] | ||
| + | | 不正な広告メッセージをユーザに表示する | ||
| + | |- | ||
| + | | [[Kuluoz]] | ||
| + | | リモートから悪意のあるファイルを実行する | ||
| + | |- | ||
| + | | [[Juasek]] | ||
| + | | リモートから悪意のある活動(ファイルの検索、作成、削除など) | ||
| + | |- | ||
| + | | [[Papras]] | ||
| + | | 財務情報を窃取、リモートからのアクセス権を取得 | ||
| + | |} | ||
| − | |||
| − | |||
| − | |||
== 関連項目 == | == 関連項目 == | ||
2013年7月27日 (土) 15:46時点における版
ボットネット (Botnet) とは、サイバー犯罪者がトロイの木馬やマルウェア(悪意のあるプログラム)を使用して乗っ取った多数のゾンビコンピュータで構成されるネットワークです。
読み方
- ボットネット
- ぼっとねっと
- Botnet
- ぼっとねっと
概要
ボットネット関係の用語の定義は、以下の通りです。
- ボット
- コンピュータの不正な遠隔層さを可能にするマルウェアをボットと呼びます。
- ゾンビコンピュータ
- ボットとして機能するマルウェアに感染しているコンピュータです。
- ボットネット
- ボットに感染したコンピュータで構成されるネットワークをボットネットと呼びます。
ボットに感染したゾンビコンピュータ は、所有者が気づかないところで、犯罪の踏み台に利用されたり、情報漏えいの被害にあいます。
ボットは、標的型攻撃 (APT) でも中心的な役割を担っています。
ボット・ツールキットが 500ドル程度でオンライン販売されており、誰も手軽にボットを作り出すことができます。
ボットネットの感染数
2013年の チェック・ポイント・ソフトウェア・テクノロジーズ の報告によると、 インターネットに接続されているコンピュータのうち、最大4大に1台がボットに感染していると推測しています。チェックポイントの調査対象になった組織の63%で1件以上のボット感染が確認されています。
ボットネットの仕組み
ボットネット は、ボット と管理システムの C&Cサーバー (Command & Control) という 司令サーバで構成されています。 ボットは、C&Cサーバーと通信します。
C&Cサーバーの通信には、IRCやHTTP、ICMP、DNS、SMTP、SSL など幅広いプロトコルが使用されます。
70% の ボット は、 C&Cサーバー と2時間に1回以上の頻度で通信します。 平均21分間隔です。
C&Cサーバー の設置されている国は、米国が過半数を占めています。
- アメリカ
- ドイツ
- オランダ
- フランス
ボットに感染したコンピュータ
ボットは、以下の役割を果たします。
ボットネットのソフトウェア
| ボットネット | 不正な活動 |
|---|---|
| Zeus | オンラインバンキングのクレデンシャルを盗取 |
| SpyEye | オンラインバンキングのクレデンシャルを盗取 |
| Sality | 自己拡散するウイルス |
| Zwangi | 不正な広告メッセージをユーザに表示する |
| Kuluoz | リモートから悪意のあるファイルを実行する |
| Juasek | リモートから悪意のある活動(ファイルの検索、作成、削除など) |
| Papras | 財務情報を窃取、リモートからのアクセス権を取得 |