タグ

botとWaledacに関するyou0708のブックマーク (2)

  • 第4回 DNSを止めWaledacの復旧を妨害

    前回の記事では、WaldacボットネットのP2Pネットワークを遮断する対策を説明した。だが、P2Pネットワークを遮断しても、WaledacにはDNSを使ったフォールバックシステムがある。このため、DNSへの対処も並行して実行しないと根絶することはできない。 DNSを使ったWaledacのフォールバック P2Pネットワークに共通する問題として、接続するノードが見つからない場合に、そのノードがネットワークから孤立してしまう事態が発生することがある。Waledacでは、アクティブ・ノードリスト中に有効なノードが見つからない場合は、あらかじめ組み込まれたアドレス(ホスト名)を参照することで、この問題を回避する(図10))。 つまり、スパマー・ノードで保持しているアクティブ・ノードリストすべてと接続ができない場合、スパマー・ノードはあらかじめ登録されたホスト名(bestchristmascard.c

    第4回 DNSを止めWaledacの復旧を妨害
  • 第3回 Waldacボットネットの遮断に挑戦

    いよいよ、今回はマイクロソフトの「Operation B49」によるWaledacボットネットの遮断について解説する。なお、ここで紹介する内容は、「Microsoft Security Intelligence Report Volume 8.」に詳しく記載されている。特に法的な対応については、原文を合わせて参照していただきたい。 セキュリティベンダーや学術機関と共同で遮断計画を策定 Waledacは、米国を含む39カ国でTOP 10にランクされたボットネットで、スパムメールの送信、DDoS攻撃、クリック詐欺、感染などの活動を行う。感染した7万~9万台のPCで構成され、一日あたり約15億通のスパムメールを送信していた(図6)。 2009年の10月に、マイクロソフトのDigital Crime Unit(DCU)が主催するDigital Crime Consortium(DCC)と呼ばれるイ

    第3回 Waldacボットネットの遮断に挑戦
  • 1