編集部からのお知らせ
「ZDNet Japan Summit」参加登録受付中! 
新着記事集:「負荷分散」

ウイルスやスパイウェアよりも恐ろしい「ボット」って何?

須藤みずき

2007-03-30 13:20

 「ボット」という言葉を耳にしたことはありませんか? 何となくかわいらしい響きがありますが、実は、あなた自身や会社のネットワークに大きな影響を及ぼす可能性がある、深刻な脅威です。

 多くの方が連想するとおり、ボットの語源は「ロボット」。それも、ドラえもんや鉄腕アトムのように、自分の頭で自律的に判断するロボットと言うよりは、指令を下すコントローラの言うがままに振る舞う、鉄人28号的な存在です。

 ではなぜ、このボットは問題なのでしょうか。1つには、あなた自身がボットに感染することによって、情報漏えいなどの被害者になってしまうからです。でもそれだけではありません。あなたのPCがボットを通じて操られ、スパムメールやフィッシングメールの送信、ウェブサイトへのDoS攻撃といった形で不正アクセスに荷担し、「加害者」となってしまう可能性もあるからです。

 ですが、既にボットは広く蔓延しています。少し前のデータになりますが、Telecom-ISAC Japanが行った調査によれば、国内のインターネット利用者のボット感染率は2〜2.5%。つまり、40〜50人に1人。学校で考えれば、実にクラスのメンバーの1人以上がボットに感染している計算になるのです。

 また、Symantecがつい先日発表した2006年下半期のセキュリティ動向をまとめたレポートによると、世界全体で確認されたボット感染PCの数は、2006年上半期に比べて29%増加し、なんと約605万台に達したといいます。決して、あなたと無縁な脅威ではないと言えるでしょう。

「何でもできる」のがボットの特徴

 ボットに侵入されたPCは、インターネットを介して、指令サーバ(Command and Controlサーバ、C&Cサーバなどと呼ばれます)に接続し、ネットワークを形作ります。これが「ボットネット」です。そして攻撃者(Herder:羊飼いとも呼ばれます)は、この指令サーバを介してボットを操り、外部への攻撃を行ったり、感染PCの情報を盗み取ったりするのです。

 ところで、インターネット上にはウイルスやワーム、トロイの木馬、バックドアやスパイウェア、キーロガーなど、さまざまな脅威が登場しています。これらとボットとの違いは何だと思いますか?

 率直に言ってしまえば、ボットはこうした脅威、すべての特徴を兼ね備えています。

 ボットは、ウイルスやワームのように電子メールの添付ファイルや悪意あるウェブサイトを通じて、あるいはソフトウェアの脆弱性を悪用してPCに忍び込みます。そして、トロイの木馬やバックドアのように、ユーザーに気づかれないように、外部から接続するための裏口を設けます。さらに、スパイウェアやキーロガーとして振る舞い、あなたの個人情報やPCの状況までも指令者に伝えてしまいます。

 でも、ボットをほかの脅威と分ける最大のポイントは「外部からの命令に応じて自在にコントロールされ、あらゆることができてしまう」点です。その上、自己更新機能も備えています。ボットは指令者のコマンドに従ってさまざまなモジュールをダウンロードし、あるときはスパム中継用のプロキシサーバに、あるときはフィッシング詐欺用の偽ウェブサーバにと、次々に自らの姿を変えていくのです。

 ちなみにボットネットというのは、皮肉なことに、IT技術が培ってきたすばらしい面を巧みに利用しています。例えば、ボットの中には、ソースコードがオープンソースとして公開されており、誰でもカスタマイズして利用できるものが存在します。Googleなどの優れた検索エンジンを通じて、この種のソースコードを見つけ出すことも可能です。

 企業が取り組みながらなかなか実現できない、高いアベイラビリティも備えています。ボットネット撲滅のためにC&Cサーバを閉鎖させても、またすぐ別のボット(ノード)がC&Cサーバに昇格し、ボットネットを動かし続けることが可能だというのです。ある意味では、非常に堅牢で理想的なシステムといえるかもしれません。

ボットネット図 「ボット」は、ウイルスやワームと類似の手口を用いて、ユーザーのPCに忍び込む。ただそれらの脅威とボットとの最大の相違点は、感染したPCが、Herderなどと呼ばれる人物から発せられる命令に従ってコントロールされてしまう点にある。ボットネットとは、ボットに感染し、Herderの命令を伝達、実行するマシンによるネットワークのことを指す。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    Google Cloudセキュリティ基盤ガイド、設計から運用までのポイントを網羅

  2. セキュリティ

    仮想化・自動化を活用して次世代データセンターを構築したJR東日本情報システム

  3. ビジネスアプリケーション

    スモールスタート思考で業務を改善! 「社内DX」推進のためのキホンを知る

  4. セキュリティ

    Emotetへの感染を導く攻撃メールが多数報告!侵入を前提に対応するEDRの導入が有力な解決策に

  5. セキュリティ

    偽装ウイルスを見抜けず水際対策の重要性を痛感!竹中工務店が実施した2万台のPCを守る方法とは

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]