ボットの使用目的に変化--パスワード使い回しの危険性、改めて浮き彫りに

Danny Palmer (ZDNET.com) 翻訳校正: 編集部

2016-05-24 10:16

 複数のコンピュータをネットワーク経由で連携させ、ボタン1つで組織的な攻撃を実行に移すというボットネットは目新しいものではないが、その攻撃手法はますます複雑化してきている。

 また、攻撃の数も増えているという。ThreatMetrixの「Q1 2016 CYBERCRIME REPORT」(2016年第1四半期におけるサイバー犯罪レポート)によると、2016年1~3月期の攻撃数は2015年10~12月期と比べて3分の1以上増加したという。さらに同レポートには、2016年1~3月期に同社のテクノロジによって検知され、無力化されたボット攻撃が3億1100万件にのぼったとも記されている。

 ボットはかつて、サーバの処理容量を超える負荷を発生させ、機能不全に陥らせる目的や、サイバー犯罪者が標的とするシステムにこっそりと侵入するための陽動目的で用いられる、大規模なDDoS攻撃やスパム攻撃の道具に過ぎなかった。

 しかしThreatMetrixの研究者らによると、ボットネットは今や、新たな目的で用いられるようになっているという。その目的とは、不正に入手したログイン情報の有効性を、セキュリティシステムに悟られないようにテストするというものだ。

 こういった新種のボットネットは、単にシステムを過負荷にしたり、システムに不正侵入するためのブルートフォース攻撃を実施するのではなく、より巧妙なかたちで動作する。このようなボット攻撃は、研究者らによると「低量かつ低速」なものとなっており、サイバー犯罪者らがダークウェブ上のフォーラムで購入した、窃盗された個人情報をテストするための手段として用いられている。

 このボットネット攻撃の目的は、数日間にわたって何千件ものアカウントに対するログインを試み、盗難ログイン情報のどれが有効かを判断するところにある。そして、特定のログイン名とパスワードが有効だと分かった場合、犯罪者は個人情報および金銭的な機密情報を盗み取るために、それらを使って他のサイト(Eコマースサイトや、銀行のウェブサイトなど)にログインできるようになる。

 ボットネットのこのような用いられ方を見た場合、複数のアカウントに同じパスワードを流用するのはよくないという教訓が改めて浮き彫りになる。

 全体的に見ると、ThreatMetrixはEコマース分野だけでこの種の攻撃を2億6400万件検知しており、サイバー犯罪者らがデータの盗難に関して小売業をうま味のある標的だと見なしていることが示唆されている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]