タグ

botに関するinit5のブックマーク (29)

  • わーい \(^o^)/ JS で書ける IRC ボットライブラリできたよー - IT戦記

    どうしても IRC ボットを JavaScript で作りたくて Rhino を勉強したよ!>< で できたよー\(^o^)/ ダウンロード (CodeRepos だよ) http://svn.coderepos.org/share/lang/java/jsbot/org/coderepos/botchang/Botchang.java 使い方 まずここから js.jar (Rhino) を拾ってくる -> http://www.mozilla-japan.org/rhino/download.html 次に pircbot.jar (PircBot) を拾ってくる -> PircBot - Java IRC Bot Framework (Java IRC API for Bots) 次に これ を org/coderepos/botchang/ ってディレクトリに入れて javac でコ

    わーい \(^o^)/ JS で書ける IRC ボットライブラリできたよー - IT戦記
  • http://www34.atwiki.jp/norobot/pages/1.html

  • 「狭義のP2P型ボットネットは存在しなかった」、JPCERT/CCが発表

    「指令者からのコマンドの受信機能を実装する狭義のP2P型ボットネットは存在しなかった」。こんなレポートをJPCERT/CC(コーディネーションセンター)が6月21日に発表した。 ネットワーク上の多数のウイルス感染コンピュータ(ボット)が特定のコンピュータを攻撃するボットネットにおいて、P2P型ネットワークを用いる「P2P型ボットネット」が今後脅威になるかもしれないと、一部の研究者が指摘していた。通常のボットネットは、チャット用のIRCサーバーを利用し、ネットワーク上のボットに対して一斉に攻撃命令を出す。そこで、その実態がどうなっているのかを探ろうというのが今回のJPCERT/CCの調査である。 実際に分析を行ったのは、ラック 先端技術開発部の新井悠氏である。調査方法は、一般にP2P型ボットネットといわれているAgobot、W32.Nugache.A@mm、Trojan.Peacomについて

    「狭義のP2P型ボットネットは存在しなかった」、JPCERT/CCが発表
    init5
    init5 2007/06/21
  • ボット感染者6,005人に啓発メール、総務省がボット対策の実績公表

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

  • Cyber Clean Center サイバークリーンセンター

  • 【レポート】ISPからボット感染報告を受けたユーザー、何%が対策をするか | ネット | マイコミジャーナル

    「重要インフラセキュリティセミナー」が、情報処理推進機構(IPA)と、日データ通信協会テレコム・アイザック推進会議(Telecom-ISAC Japan)、JPCERT コーディネーションセンター(JPCERT/CC)の主催で開催されている。 セミナーではTelecom-ISAC Japanから企画調整部の有村浩一部長が登壇し、同団体のボット対策、注意喚起とそれに対するユーザーの反応について講演した。 組織としてのTelecom-ISAC Japan Telecom-ISAC Japan 企画調整部 有村浩一部長 Telecom-ISAC Japanは日初のISAC(Information Sharing and Analysis Center)として、2002年7月に設立された。「日のネットワークインフラを、事業者が連携して守る」ことを目的に立ち上げられた会員制任意団体だ。 国内I

  • 追跡者が語るボットネット解体までの道のり

    FaceTime Communicationsの2人の研究者が、ボットネット運営者を見つけ出し、その活動を停止させるまでの取り組みを披露した。 サンフランシスコ発――2月7日、RSA Conferenceにおいて2人のセキュリティ研究者がボットネット運営者を捕らえるまでのテクニックを披露した。犯人らは、感染したコンピュータの大群を用いて、マルウェアプログラムや暴力的な政治的プロパガンダをばら撒いていた。 発表を行ったボットネット専門家らは、いずれもカリフォルニア州フォスターシティのアンチマルウェアソフトウェアメーカー、FaceTime Communicationsに所属している。彼らは、高機能なボットネットの運用に関与していたと思われる人物の特定と追跡の方法を詳細に述べた。これらのボットネットはすでに活動を停止したか、大幅な規模縮小に追い込まれている。 FaceTime Security

    追跡者が語るボットネット解体までの道のり
  • 「ボットネットが驚異的に急増する」--「ネットの父」V・サーフ氏が警告

    「インターネットの父」として知られるVint Cerf氏が、スイスのダボスで行われたWorld Economic Forum(ダボス会議)に出席した要人らに対し、現在インターネットはボットネットの深刻な危険にさらされていると警告した。 ボットネットとは、外部の人間に乗っ取られたPCで構成される膨大なネットワーク群で、スパムやスパイウェアの送信、サービス拒否(DoS)攻撃の拠点として利用される。報道によると、そのボットネットが、潜在能力という点で、驚異的速さで成長を遂げているという。現在Googleに勤務するCerf氏は、ボットネットによってインターネットの未来が台無しになる可能性があると警告した。また同氏は、ボットネットの拡大を流行病に例えた。 Cerf氏は、現在インターネットに接続されている全PCの4分の1に当たる、およそ1億5000万台がトロイの木馬に感染している可能性があると予測する

    「ボットネットが驚異的に急増する」--「ネットの父」V・サーフ氏が警告
  • 犯罪ビジネス化するボットネット

    JPCERT/CC理事の真鍋敬士氏が、11月に開催された「Network Security Forum 2006」において講演。ボットを用いたオンライン犯罪がビジネスとして確立しつつある現状に警鐘を鳴らした。 JPCERTコーディネーションセンター(JPCERT/CC)理事の真鍋敬士氏は、11月に開催されたセキュリティカンファレンス「Network Security Forum 2006」において「ボットネットに見る脅威の変化と今後の対応」というタイトルで講演。ボットを用いたオンライン犯罪がビジネスとして確立しつつある現状に警鐘を鳴らした。 真鍋氏によると、ウイルスに代表される従来型の脅威とボットとの間には、いくつか大きな違いがある。ウイルスは、自分自身の行動を目立たせる一方で、そのソースコードはあまり出回っていない。 これに対しボットの場合は「比較的ソースコードが出回っており、中にはGU

    犯罪ビジネス化するボットネット
  • ITmedia エンタープライズ:ボットネット対策のすすめ——あなたのPC、感染してないと言い切れますか?

    すり抜け、欺き、操る……PCに知らないうちに忍び込むボットを放置すると、情報漏洩などの被害を招くだけでなく、あなたをスパム送信やDoS攻撃の加害者側に置くことにもなりかねない。クリスマスや年末年始など、公私ともにインターネットを使う機会が増えるこの時期にこそ、対策ボットがもたらす脅威と対策方法を理解しておこう。 すべて表示 新着記事 関連記事 新着記事 管理者の年末年始は「備えあれば憂いなし」 情報システム部部長の梶原に呼び出され、緊急時の対応体制についてあれこれ聞かれた大田君。質問に答えているうちに見えてきた課題とは……。 (2006/12/28) 「マニュアルは整備しています」……それでホントに役に立つ? Symantec製品の脆弱性狙うスキャンが国内でも増加、JPCERT/CCが警告 JPCERT/CCのインターネット定点観測システム(ISDAS)で、12月中旬より、TCP2967番

  • 「80番ポートを使うIRCボットが増加中」,セキュリティ組織が注意喚起

    セキュリティ組織の米SANS Instituteは現地時間11月16日,TCP 80番ポートを使って通信するボットが増えているとして注意を呼びかけた。ファイアウオールなどを回避するために,IRC(Internet Relay Chat)を使うにもかかわらず,80番ポートを使ってWebアクセスなどに見せかける。 クライアントのパソコンに“感染”したボットは,攻撃者の命令を受け取るために,司令塔となるマシン――C&C(Command&Control)サーバー――にアクセスする。ボットとC&Cサーバー間の通信にはIRCが使われることが多い。この場合,C&Cサーバーの実体はIRCサーバーになる。 しかし,企業などのファイアウオールでは,業務で利用するプロトコル以外はふさがれていることがほとんど。そこで,開けられていることが多い80番ポート(HTTPが使用するポート)を使って通信しようとするケースが

    「80番ポートを使うIRCボットが増加中」,セキュリティ組織が注意喚起
  • TikiwikiやPmwikiを狙うボットが登場

    SANS ISCによると、「Tikiwiki」や「Pmwiki」に存在する脆弱性を狙ったボットが登場し、広がっている。最新版へのアップデートが推奨される。 オープンソースのCMSである「Tikiwiki」や「Pmwiki」に存在する脆弱性を狙ったボットが登場し、広がっているとし、SANS ISCが注意を呼びかけている。 SANSの情報によると、Tikiwiki 1.9以前およびPmwiki 2.1.19以前に存在する脆弱性を狙ったボットが出回っている。このボットは、これらのWikiの脆弱性を付いて自動的に感染しようとする。 これを受けて9月6日、Tikiwikiの最新バージョンとなる1.9.5が、またPmWiki 2.1.24がリリースされた。いずれも、現在出回っているエクスプロイットコードへの対応が施されており、早期のバージョンアップが望ましいという。またPmwikiの場合は、"Regi

    TikiwikiやPmwikiを狙うボットが登場
  • ボット対策について:IPA 独立行政法人 情報処理推進機構

    ボットとは、コンピュータウイルスの一種で、コンピュータに感染し、そのコンピュータを、ネットワーク (インターネット)を通じて外部から操ることを目的として作成されたプログラムです。 感染すると、外部からの指示を待ち、与えられた指示に従って内蔵された処理(後述)を実行します。この動作が、ロボットに似ているところから、ボットと呼ばれています。 最近のボットは、感染したコンピュータの利用者に気付かれないように、さまざまな手法を用います。 例えば、ウイルス対策ソフト(ワクチンソフト)をお使いの場合は、それらのソフトが最新のウイルス定義ファイルを取り込むことを妨害したり、ソフト自体を止めてしまったりします。また、動作中のプロセスを参照しても、システム来のプロセスと区別が付きにくい名称を使うこともあるようですし、場合によってはプロセスが参照できない場合もあるようです。 このような状況なので、おかしいな

    ボット対策について:IPA 独立行政法人 情報処理推進機構
  • 激化する悪質なボットネットとの戦い

    Interop Tokyoのカンファレンスでは、最良の対策法がなかなか見つからないボットネットの脅威や最新の取り組みについて語られた。 2001年ごろから登場した「ボット」は、2003年に入るとその感染数を拡大し、今やセキュリティパッチにボット対応コードが含まれない日はないといっても過言ではない。「Interop Tokyo 2006」で行われたカンファレンス「徹底検証:BOTネット対策2006」では、そうしたボットの脅威や対策についてセキュリティ企業の関係者がディスカッションを行った。 IRCサーバが落ちても別サーバでボットネットを再構築 ボットの正確な定義はないが、一般的に感染PCに被害を加えたり感染PCを悪用してほかのPCを攻撃するマルウェアといわれている。ボットの特徴は、通常のウイルスやワームのように感染を拡大することだけが目的ではないという点だ。多くは、複数の感染PCを支配下に置

    激化する悪質なボットネットとの戦い
  • 「シグネチャベースのボット対策は限界」BOTネット対策2006

    「Interop Tokyo 2006」で7日、「徹底検証:BOTネット対策2006-ボットネット脅威の変移-」と題するカンファレンスが開催された。ISPやセキュリティベンダーなどの担当者が出席し、ボットネットの最新状況や有効な対策方法について意見を交わした。 ボットとはウイルスの一種で、感染したPCに対して、ネットワークを通じて外部から操ることを目的としたプログラム。ボットネットは、ボットに感染したPCで構成されるネットワークのことだ。悪意のある攻撃者は、IRC(Internet Relay Chat)サーバーなどを通じて感染したPCに指令を出し、スパムメールの大量送信やDDoS攻撃などを実行させることが多い。 ● ボットネットを売買できるブラックマーケットも存在 インターネットイニシアティブの歌代和正氏によれば、Windows Updateを適用していないような無防備なPCがネットワー

  • プレスリリース : 日経電子版

  • ボットネット事件簿

    「ボットネット」とは,「ボット」と呼ばれるマルウエアが構成するネットワークの総称である。ボットは,2002年から「SDBOT」や「AGOBOT」といった名称でアンチウイルス・ベンダーのシグネチャ(ウイルス定義ファイル,パターンファイル)に登場している[注1]。 注1)「『マルウエア』総まとめ~その特徴と分類方法~」 これまでは注目されることが少なかったが,2005年ごろからは国内においても取り上げられる機会が増えている。ただ,技術的な内容に焦点が当てられることが多く,実際の被害,すなわち,ボットネットが関与したとされる事件が伝えられることは比較的少ないように思う。 そこで今回は,今までに報道されたボットネットに関する事件をいくつか紹介したい[注2]。なお,これらは筆者が調べた範囲のものであり,報道された事件すべてを網羅しているわけではないことをお断りしておく。 注2)稿で紹介した内容は,

    ボットネット事件簿
  • Know your Enemy: Tracking Botnets | The Honeynet Project

    Using honeynets to learn more about Bots Primary Authors: Paul Bächer [email protected] Thorsten Holz [email protected] Markus Kötter [email protected] Georg Wicherski [email protected] Honeypots are a well known technique for discovering the tools, tactics, and motives of attackers. In this paper we look at a special kind of threat: the individuals and organizations who run botnets. A botnet is a

  • 「国内ユーザーの40人に1人がボットに感染」---Telecom-ISACなどが調査

    「国内インターネット・ユーザーの40~50人に1人がボットに感染している。ボットに占領されている帯域は国内だけで10Gビット/秒にのぼる。また,未対策のPCをネットに接続すると,およそ4分でボットに感染する」——。Telecom-ISAC Japanの企画調整部副部長である小山覚氏は7月27日,JPCERTコーディネーションセンター(JPCERT/CC)とTelecom-ISAC Japanが開催したセミナーにおいて,JPCERT/CCなどと共同で実施した調査結果を発表した(写真)。 Telecom-ISAC Japanは,国内の通信事業者/ISPで構成される組織。情報通信インフラの安全性確保を目的の一つとして発足した。通信サービスを妨げるようなインシデント(出来事)情報を会員事業者間で共有するとともに,大規模インシデントに対しては連携して対策にあたる。例えば,2003年に発生した「Bla

    「国内ユーザーの40人に1人がボットに感染」---Telecom-ISACなどが調査
  • 1万台以上のボットを操っていた人物逮捕,1日に1800万通のスパム送信

    セキュリティ・ベンダーの英Sophosは現地時間5月18日,ボットネットを使って1日に1800万通の迷惑メール(スパム)を送信していた人物が韓国において逮捕されたことを伝えた。 ボットネットとは,「ボット」と呼ばれる悪質なプログラムに感染したパソコンで構成される仮想的なネットワークのこと(関連記事:極悪ウイルス「ボット」の危険性を認識しよう)。ボットに感染してボットネットの一部になると,そのパソコンは攻撃者の思い通りに操作されてしまう。例えば今回のケースのように,スパム送信の踏み台に悪用される。 今回逮捕された人物が悪用していたボットネットは,1万6000台のボット感染パソコンで構成されていたという。このボットネットからは,1日あたり1800万通のスパムが,6カ月にわたって133カ国のユーザーへ向けて送られていた。スパムの内容は,ローンに関するものだったとされる。 Sophosでは,現在の

    1万台以上のボットを操っていた人物逮捕,1日に1800万通のスパム送信