タグ

情報セキュリティとボットに関するShort_Octopusのブックマーク (9)

  • 1万台以上のボットを操っていた人物逮捕,1日に1800万通のスパム送信

    セキュリティ・ベンダーの英Sophosは現地時間5月18日,ボットネットを使って1日に1800万通の迷惑メール(スパム)を送信していた人物が韓国において逮捕されたことを伝えた。 ボットネットとは,「ボット」と呼ばれる悪質なプログラムに感染したパソコンで構成される仮想的なネットワークのこと(関連記事:極悪ウイルス「ボット」の危険性を認識しよう)。ボットに感染してボットネットの一部になると,そのパソコンは攻撃者の思い通りに操作されてしまう。例えば今回のケースのように,スパム送信の踏み台に悪用される。 今回逮捕された人物が悪用していたボットネットは,1万6000台のボット感染パソコンで構成されていたという。このボットネットからは,1日あたり1800万通のスパムが,6カ月にわたって133カ国のユーザーへ向けて送られていた。スパムの内容は,ローンに関するものだったとされる。 Sophosでは,現在の

    1万台以上のボットを操っていた人物逮捕,1日に1800万通のスパム送信
  • 極悪ウイルス「ボット」の危険性を認識しよう

    ITproでも連日のように報じているように,セキュリティについてはWinny(ウィニー)経由の情報漏えいに関する話題が“旬”である。だが,こうしている間にも,インターネットを蝕んでいる脅威が存在する。「ボット」である(用語解説)。知らないうちに侵入し,ユーザーには気付かれないようにそのパソコンを乗っ取る悪質なプログラムだ。 ITproでボットを格的に取り上げたのは,2004年の終わりごろ(関連記事:新たな脅威「ボット(bot)」に気をつけろ!)。以降,筆者はボットに関するニュースや解説記事を鋭意掲載しているが,一般紙/誌でボットが取り上げられることはほとんどない。 そのせいもあって,多くのユーザーの認知度は2004年と変わっていないように思われる。情報処理推進機構(IPA)が実施した意識調査によると,「ボット」を知っていると答えたユーザーは12.8%だったという(関連記事:「ネット・ユー

    極悪ウイルス「ボット」の危険性を認識しよう
  • 「ボットにオンライン広告をクリックさせて一儲け」---“Clickbot”が出現

    セキュリティ組織の米SANS Instituteは現地時間5月14日,Webサイトに張られた広告を不正にクリックしてお金を稼ごうとするボット(悪質なプログラム)が確認されたとして注意を呼びかけた。このようなボット(あるいはボットネット)は「Clickbot」などと呼ばれる。 確認されたボットネット(複数のボットによって構成される仮想的なネットワーク)がアクセスするのは,「Google AdSense」のような広告配信プログラムに参加しているWebサイトのテキスト広告あるいはイメージ広告(バナー)。こういったプログラムでは,Webサイトに張られた広告へのアクセス数に応じて,プログラムの主催者(例えば米Google)からそのサイトの管理者に料金が支払われる。 Clickbotはこういった広告プログラムを悪用する。Clickbotは,攻撃者が指定した広告へ自動的にアクセスしてアクセス数を増やし,

    「ボットにオンライン広告をクリックさせて一儲け」---“Clickbot”が出現
  • SANS.edu Internet Storm Center - SANS Internet Storm Center

  • 暗号とP2P駆使する新手のボット

    SANS ISCのアドバイザリーによれば、AIM経由で拡散している新手のボットは、暗号化されたP2PをC&Cメカニズムとして利用している模様。 SANS ISC(Internet Storm Center)は5月1日、AOL Instant Messenger(AIM)経由で拡散している新手のボットについて、アドバイザリーを公開した。 アドバイザリーによれば、このボットはAIMのリンクをクリックすると感染する。暗号化されたP2PをCommand and Control(C&C)メカニズムとして利用している模様で、ポート8/TCP経由で相互に通信している。 C&Cの取得にDNSを利用せず、クライアント/サーバ間の通信には人間に判読できる言葉が使われていないため、侵入検知システムを使ってもネットワーク上で感染したホストを検出できない場合が多いという。 SANS ISCではこれについて、ボットネ

    暗号とP2P駆使する新手のボット
  • ボットの生態と脅威

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 昨今、スパイウェアと並んで注目を集めている脅威が「ボット」である。このマルウェアは他のマルウェアと何がどう違い、どのような問題があるのであるだろうか? 今回は、このボットの生態について紹介していく。 ボットは命令に従って組織的に動作する 2004年の末頃から「ボット」という言葉を耳にするようになってきた。このボットとはいったいどういうものなのだろうか? 独立行政法人情報処理推進機構(IPA)から発行されている「ボット対策のしおり」によれば、ボットは次のように定義されている。 ボットとは、コンピュータウイルスの一種で、コンピュータに感染し、そのコンピュータを、ネットワーク(インターネット)を通じて外部から操ることを目的として作成されたプロ

    ボットの生態と脅威
  • いたちごっこが続く迷惑メール対策ボットを生かすために、攻撃者は迷惑メール対策の裏をかく

    シマンテックが2月28日に開催した迷惑メールの動向に関する講演会において、京都大学 学術情報メディアセンターの高倉弘喜助教授が、迷惑メールの最近動向について説明した。 それによると、日語のスパムメールは、アダルトと出会いに関するものが圧倒的に多いという。特に「アダルト系の迷惑メールの多くはボット経由で送信されている」と高倉氏は指摘する。 ボットとは、悪質なプログラムの一種。ユーザーに気づかれないようにパソコンに忍び込ませ、攻撃者が思い通りにパソコンを操れるようにする。攻撃者は、そのパソコンに迷惑メールの送信指令などを出す。 高倉氏によると、これまでは攻撃者がボットに対して送信する指令を傍受できたが、最近は通信に暗号化が使われ出しており、具体的な命令内容を把握できなくなりつつあるという。 また、プロバイダーが取り組んでいる迷惑メール対策「Outbound Port 25 Blocking」

    いたちごっこが続く迷惑メール対策ボットを生かすために、攻撃者は迷惑メール対策の裏をかく
  • Linuxを狙う新たなワームが出現,“ボット”の機能を持つ

    フィンランドF-Secureは現地時間2月20日,Linuxマシンに感染を広げる新たなワーム(ウイルス)「Mare.D」を確認したとして注意を呼びかけた。同ワームはボットの機能を持つので,感染したマシンはIRC経由などで攻撃者に操られるようになる。 Mare.Dは,Linuxで稼働するコンテンツ管理システム「Mambo」のセキュリティ・ホールや「XML-RPC for PHP」のセキュリティ・ホールを突いて感染を広げる。 感染すると,3種類のバックドア・プログラムを起動して,攻撃者が感染マシンを自由に操れるようにする。3種類のうち,2種類のバックドアは特定のホストに接続し,攻撃者からの命令を待ち受ける。1種類は,あるIRCチャンネルに接続し,攻撃者からの命令を待ち受ける。すなわち,IRCボットの機能を持つ。 MamboおよびXML-RPC for PHPセキュリティ・ホールは2005年に

    Linuxを狙う新たなワームが出現,“ボット”の機能を持つ
  • Windowsのセキュリティ・ホール“騒動”が残した教訓

    2005年暮れ,Windowsセキュリティ・ホールがインターネットを騒がせた。セキュリティ・ホールを悪用する画像ファイルが広く出回り,その画像が張られたWebページへアクセスするだけでウイルスなどに感染する恐れがあった。しかも,マイクロソフトからはセキュリティ・ホールを修正するパッチ(更新プログラム)が公開されていなかった。いわゆる“0-day(ゼロ・デイ)”だ。このため,被害が深刻かつ広範囲になることが心配された。 実際,米国では被害が確認されていた。悪質な画像ファイルへリンクを張ったWebサイトが次から次へと出現。セキュリティ・ベンダーや組織は相次いで注意を呼びかけた。しかし幸いなことに,国内では被害はほとんど確認されなかった。「米国とは異なり,国内では大きな問題にはならなかったという印象だ」(ラック SNS事業セキュリティプランニングサービス部 担当部長の新井 悠氏)。「企業

    Windowsのセキュリティ・ホール“騒動”が残した教訓
    Short_Octopus
    Short_Octopus 2006/02/13
    ウィルスじゃなくてボットだったら,被害報告数は少ないだろう.
  • 1