ボットの生態と脅威

前田秀介(NTTデータ) 2006年03月02日 10時00分

  • このエントリーをはてなブックマークに追加

 昨今、スパイウェアと並んで注目を集めている脅威が「ボット」である。このマルウェアは他のマルウェアと何がどう違い、どのような問題があるのであるだろうか? 今回は、このボットの生態について紹介していく。

ボットは命令に従って組織的に動作する

 2004年の末頃から「ボット」という言葉を耳にするようになってきた。このボットとはいったいどういうものなのだろうか? 独立行政法人情報処理推進機構(IPA)から発行されている「ボット対策のしおり」によれば、ボットは次のように定義されている。

 ボットとは、コンピュータウイルスの一種で、コンピュータに感染し、そのコンピュータを、ネットワーク(インターネット)を通じて外部から操ることを目的として作成されたプログラムです。
 感染すると、外部からの指示を待ち、与えられた指示に従って内蔵された処理を実行します。この動作が、ロボットに似ているところから、ボットと呼ばれています。

 これまでのウイルスやワームなどのマルウェアは、マルウェアの開発者によってあらかじめプログラムされた動作しかすることしかできなかった。それに対してボットは攻撃者が感染後にさまざまな命令を与え自由に操作することができる点が特徴である。

 実は、サーバから命令を受信して動作するという基本的な仕組みは、昔からバックドアプログラムとして存在していた。近年のボットはワームの感染方法を用いることで、大量のボット感染PCを増やし、容易に大規模なボットネットを形成することができるようになった。

 さらに、ボットが他のマルウェアと決定的に異なる点であり、一番の脅威でもある点は、目的を達成するために単体ではなく集団として動作する点である。ボットは起動するとまずボットに命令を下すサーバ(ボットサーバ)に接続する。このボットサーバに接続した複数のボット感染PCの集まりを「ボットネット」といい、ボットサーバを使ってボットを操る指令者を「ハーダ(Herder=牧夫)」という。ハーダの命令によって、一斉に世界中のボットが動きだす。

ボットの生態

 それでは、ボットの動作をさらに詳しく説明する。

■侵入
 ボットはこれまで紹介したウイルス/ワーム/スパイウェアと同じ方法を用いて侵入してくる。広く出回っているボットはPCの脆弱性を突くワームの感染機能を使って侵入してくるものが多い。

■潜伏
 ボットは自身をユーザーやセキュリティベンダーに見つからないように、また、見つかっても自身を生存させようとする。例えば次のようなことを行うボットが確認されている。

  • ウイルス対策ソフトなどのプロセスを停止させ、自身を駆除させないようにする
  • hostsファイルを書き換え、ユーザや対策ソフトによるセキュリティベンダのサイトへのアクセスを妨害する
  • 自身のファイルやプロセスを見えないようにして、感染を発覚しにくくする
  • 自身をサービスとして登録して、自身のプロセスが停止させられてもサービス回復機能を使って復活できるようにする

 また、自身をアップデートする機能も備えているボットもおり、従来のウイルス対策ソフトなどでは検出しづらくなるといった問題もある。

■発病
 ボットは感染するとボットサーバに接続し命令を待つ。ボットはボットサーバから命令を受信するとそれに従って動作する(図1)。例えば、ハーダがボットサーバ経由で「A社のサーバにDoS攻撃を仕掛けろ」といった命令を送ると、ボットネットを形成するボット感染PC群がその命令にしたがって、一斉にA社に対してDoS攻撃を始めるという仕組みだ。

 DoS攻撃の他にも、スパムメールの大量送信やスパイ活動などにも利用されることがある。ボットが複合型脅威と呼ばれるゆえんはここにある。接続・命令にはIRCのプロトコルを使用するボットが多い。

図1:ハーダの命令に従ってボットネットが動作する

ボットネットを使用してビジネスが成り立つ

 ボットはスパイウェアと同じく営利目的で使用されることが多い。ただし、スパイウェア作成者が口座情報を盗みとって不正な預金引出しを行うなど直接的に収入を得るのに対し、ボット作成者は“ボットネットの貸し出し”という不正なビジネスを行うことによって利益を得る点が異なる。

 例えば、ハーダは広告業者のような多くのアクセスを期待する業者に対してボットネットを貸し出してスパムメールの大量送信を行い、その報酬を受け取る(図2)。

 米国のセキュリティアドバイザリー企業であるiDefenceなどの報告によれば、実際にインターネット上の掲示板やチャットの書き込みで「○○台規模のボットネット、△△ドルでお貸しします」といったメッセージが確認されている。このようなビジネスが成り立っている限り、ボットの被害はさらに増加していくと予想される。

図2:ボットネットによるビジネスモデル(スパムメール送信)

 次回は、増加するボットの脅威に対して、どのような対策が有効であるかについて述べる。

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

  • デジタル変革か?ゲームセットか?

    デジタルを駆使する破壊的なプレーヤーの出現、既存のビジネスモデルで競争力を持つプレイヤーはデジタル活用による変革が迫られている。これを読めばデジタル変革の全体像がわかる!

  • ビジネスの継続的な成長を促す新たなITのビジョン

    多くの企業においてITに求められる役割が、「守り」のコスト削減から「攻め」のビジネス貢献へとシフトしつつある。その中でIBMが提唱する新たなビジョンEnterprise Hybrid ITとは?