編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

「Pushdo」によるボットネット、CIAなど主要サイトに不正なSSL接続を送信か

文:Elinor Mills(CNET News) 翻訳校正:湯本牧子、小林理子

2010-02-02 12:16

 トロイの木馬「Pushdo」によるボットネットが、自身のコマンド&コントロールサーバのロケーションを隠すため、感染したゾンビコンピュータに指令を出して偽のSSL(Secure Sockets Layer)接続を主要ウェブサイトに送信していると、ボットネットの専門家が米国時間2月1日に明らかにした。

 SecureWorksでマルウェア調査担当ディレクターを務めるJoe Stewart氏によれば、各種のウェブサイトを狙った異様なトラフィックは、障害や遅延を引き起こすほどのものではなかったという。Shadowserver Foundationの一覧を見ると、狙われたウェブサイトの中には、米中央情報局(CIA)、米連邦捜査局(FBI)、PayPal、Yahoo、Twitterなどのサイトが含まれている。

 Stewart氏によれば、サイト所有者は「正常ではないように思われる奇妙な接続を目にするだけだ」という。「こうした接続は、SSLハンドシェイクの開始を試みているように見えるが、これが不正な形で行われ、最初のハンドシェイクの試み以降は、まったく何も送信されない」

 SSLは、複数のコンピュータ間における通信を暗号化するために用いるプロトコルで、Eコマースやオンラインバンキングなどで利用される。

 Stewart氏によれば、Pushdoは基本的に、感染したゾンビコンピュータから自身のコマンド&コントロールサーバに向かう通信において、偽のSSLヘッダーを使用しているという。「Pushdoは、自らをより上手く隠そうとしており、(中略)簡単な検証では、SSLのトラフィックかもしれないと見誤らせようとしている」と同氏は述べた。

 さらに、正当なウェブサイトに立て続けに接続を送信するのは、コマンド&コントロールサーバを目立たないようにする意図があるかもしれないと、Stewart氏は述べている。

 Stewart氏によれば、Pushdoは、感染したマシンに対してさまざまなトロイの木馬をダウンロードするほか、ボットネットの「Cutwail」の一部としてスパムを送信するために利用されているという。構成する感染コンピュータは約30万台にのぼり、これを操作する者たちは東欧に拠点を置くと考えられており、犯罪者らに使用を広めていると同氏は述べた。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]