Websense、サイバー犯罪を検出する「おとりボット」を発表

文:Tom Espiner(ZDNet UK) 翻訳校正:編集部

2007-08-09 19:08

 Websenseは、悪質なウェブアクティビティを監視する同社の手法の1つを発表した。

 セキュリティ企業であるWebsenseは米国時間8月5日、ラスベガスで開催されている「Defcon」ハッキングカンファレンスでそのテクニックを発表した。

 このテクニックでは、Web 2.0サイトにおけるユーザーのアクティビティをまねるために、「HoneyJax」と呼ばれる一連のウェブボットとユーザーアカウントが用いられる。

 ハニーポットが電子メールのサーバやアカウントのふりをするのに対して、ハニークライアントは、ユーザーのブラウザがウェブサイトにアクセスした際に、そのウェブサイトが悪質かどうかを判定するために行うようなクライアントアクティビティを模倣する。

 Websenseのセキュリティリサーチ担当バイスプレジデントであるDan Hubbard氏によると、HoneyJaxは、ソーシャルネットワーキングサービス(SNS)におけるユーザーアカウントを模倣するという。同氏は「こういったものは、攻撃テクニックやURL、悪質なスクリプトを追跡し、ウェブ空間におけるワームのようなものの大発生を監視している」と述べている。

 Hubbard氏によると、「受動的なHoneyJax」は、SNSの休眠アカウントのふりをして、ワームがユーザープロファイルに接続するのを待っており、接続がなされるとWebsenseに通知するという。また同氏は、自動化された「能動的なHoneyJax」ボットは、ネットワークに加入したり、リクエストに応答したりするようユーザーを勧誘し、ウェブ検索用のクローラーと同様の動きで機能するとも述べている。

 「能動的なHoneyJaxは『オーケー、じゃあこのリンクをクリックするよ』と言うのだ」(Hubbard氏)

 「受動的な/能動的なHoneyJax」は、騙そうとする試みをユーザーのプロファイルに基づいて探すようになっている。Hubbard氏によると、これらは例えば、投資を検討している年輩者や、ローンを組みたいと思っている学生といった、攻撃の標的となりやすい人々が参加している可能性の高いSNSを監視するという。

 Websenseによると、同社のHoneyJaxボットはこれまで、自社内で6カ月間使用されているという。なお、商業的なソーシャルネットワーキングボットだけではなく、オープンソースのボットも利用可能となっている。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。 海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]