ウイルスやスパイウェアよりも恐ろしい「ボット」って何?

須藤みずき

2007-03-30 13:20

 「ボット」という言葉を耳にしたことはありませんか? 何となくかわいらしい響きがありますが、実は、あなた自身や会社のネットワークに大きな影響を及ぼす可能性がある、深刻な脅威です。

 多くの方が連想するとおり、ボットの語源は「ロボット」。それも、ドラえもんや鉄腕アトムのように、自分の頭で自律的に判断するロボットと言うよりは、指令を下すコントローラの言うがままに振る舞う、鉄人28号的な存在です。

 ではなぜ、このボットは問題なのでしょうか。1つには、あなた自身がボットに感染することによって、情報漏えいなどの被害者になってしまうからです。でもそれだけではありません。あなたのPCがボットを通じて操られ、スパムメールやフィッシングメールの送信、ウェブサイトへのDoS攻撃といった形で不正アクセスに荷担し、「加害者」となってしまう可能性もあるからです。

 ですが、既にボットは広く蔓延しています。少し前のデータになりますが、Telecom-ISAC Japanが行った調査によれば、国内のインターネット利用者のボット感染率は2〜2.5%。つまり、40〜50人に1人。学校で考えれば、実にクラスのメンバーの1人以上がボットに感染している計算になるのです。

 また、Symantecがつい先日発表した2006年下半期のセキュリティ動向をまとめたレポートによると、世界全体で確認されたボット感染PCの数は、2006年上半期に比べて29%増加し、なんと約605万台に達したといいます。決して、あなたと無縁な脅威ではないと言えるでしょう。

「何でもできる」のがボットの特徴

 ボットに侵入されたPCは、インターネットを介して、指令サーバ(Command and Controlサーバ、C&Cサーバなどと呼ばれます)に接続し、ネットワークを形作ります。これが「ボットネット」です。そして攻撃者(Herder:羊飼いとも呼ばれます)は、この指令サーバを介してボットを操り、外部への攻撃を行ったり、感染PCの情報を盗み取ったりするのです。

 ところで、インターネット上にはウイルスやワーム、トロイの木馬、バックドアやスパイウェア、キーロガーなど、さまざまな脅威が登場しています。これらとボットとの違いは何だと思いますか?

 率直に言ってしまえば、ボットはこうした脅威、すべての特徴を兼ね備えています。

 ボットは、ウイルスやワームのように電子メールの添付ファイルや悪意あるウェブサイトを通じて、あるいはソフトウェアの脆弱性を悪用してPCに忍び込みます。そして、トロイの木馬やバックドアのように、ユーザーに気づかれないように、外部から接続するための裏口を設けます。さらに、スパイウェアやキーロガーとして振る舞い、あなたの個人情報やPCの状況までも指令者に伝えてしまいます。

 でも、ボットをほかの脅威と分ける最大のポイントは「外部からの命令に応じて自在にコントロールされ、あらゆることができてしまう」点です。その上、自己更新機能も備えています。ボットは指令者のコマンドに従ってさまざまなモジュールをダウンロードし、あるときはスパム中継用のプロキシサーバに、あるときはフィッシング詐欺用の偽ウェブサーバにと、次々に自らの姿を変えていくのです。

 ちなみにボットネットというのは、皮肉なことに、IT技術が培ってきたすばらしい面を巧みに利用しています。例えば、ボットの中には、ソースコードがオープンソースとして公開されており、誰でもカスタマイズして利用できるものが存在します。Googleなどの優れた検索エンジンを通じて、この種のソースコードを見つけ出すことも可能です。

 企業が取り組みながらなかなか実現できない、高いアベイラビリティも備えています。ボットネット撲滅のためにC&Cサーバを閉鎖させても、またすぐ別のボット(ノード)がC&Cサーバに昇格し、ボットネットを動かし続けることが可能だというのです。ある意味では、非常に堅牢で理想的なシステムといえるかもしれません。

ボットネット図 「ボット」は、ウイルスやワームと類似の手口を用いて、ユーザーのPCに忍び込む。ただそれらの脅威とボットとの最大の相違点は、感染したPCが、Herderなどと呼ばれる人物から発せられる命令に従ってコントロールされてしまう点にある。ボットネットとは、ボットに感染し、Herderの命令を伝達、実行するマシンによるネットワークのことを指す。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. クラウドコンピューティング

    生成 AI リスクにも対応、調査から考察する Web ブラウザを主体としたゼロトラストセキュリティ

  5. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]