ボットネットとは

ボットネットとは、"ロボット "と "ネットワーク "を組み合わせた造語で、マルウェアに感染したコンピュータのネットワークであり、"ボットハーダー "と呼ばれる単一の攻撃者のコントロール下にある。ボットと呼ばれる各感染マシンは、ボットネット内の他のマシンと一体となって動作する。ボットハーダーは、これらの感染したコンピュータの相互接続を指揮し、ネットワーク全体で自動化されたスクリプトを実行するなど、さまざまなサイバー活動を実行するためにそれらを利用する。

無料アンチウイルス・ウイルススキャン

ハッカーはどこにいるのだろう? hackersを疑問に思ったことはないだろうか?一部の悪質なオンライン・オペレーションは、効果的に実行するためにコンピュータの軍隊を必要とすることがある。このような攻撃を仕掛けるために、悪質な行為者は通常、ブラックフライデーのコンピュータのセールを待って、クレジットカードを最大限に使って何百台ものコンピュータを購入するようなことはしません。その代わりに、ボットネットを利用することが多いのです。 

ボットネットとは何か?

ボットネットとは、"ロボット "と "ネットワーク "の合成語で、マルウェアに感染したコンピュータのネットワークであり、"ボットハーダー "と呼ばれる単一の攻撃者のコントロール下にある。ボットと呼ばれる各感染マシンは、ボットネット内の他のマシンと一体となって動作する。ボットハーダーは、これらの感染したコンピュータの相互接続を指揮し、ネットワーク全体で自動化されたスクリプトを実行するなど、さまざまなサイバー活動を実行するために活用します。ボットは、ネットワーク上で自動化されたスクリプトを実行するように設計されたソフトウェア・アプリケーションです。基本的に、ボットネットには、ボットハーダーの指揮下にある侵害されたコンピュータのネットワークが含まれ、一体となってさまざまなサイバー活動を実行します。

ボットネットは悪なのか?

ボットネットに本質的な悪はない。ボットネットは多くの反復タスクを実行できる。ボットネットは、参加者からより多くのリソースにアクセスすることで、ボットハーダーを成長させ、自動化し、オペレーションをスピードアップさせることができる。たとえば、クラウドソーシングによる科学実験「SETI@home」は、地球外知的生命体探査(SETI)における自発的なボットネットである。

残念ながら、ボットネットという言葉には否定的な意味合いが含まれている。なぜなら、悪質な行為者が悪意のある目的でこの技術を使用することが多いからだ。悪意のあるボットネットは、マルウェアの配布を通じて発展します。悪意のあるボットネットは、スタートレックに登場するボルグのようなものだと考えることができます。

ボーグが個人をコレクティブのドローンに同化させるのと同じように、ボットネット・エージェントに密かに感染したコンピューターは、知らず知らずのうちにボットネットの一部となり、ボットハーダーのコマンド&コントロール・サーバーに報告する。ここで、ボットハーダーはボットネットを以下のような操作に利用することができる: 

大量のスパムメールキャンペーン

スパムボットネットは、1日に1000億以上のスパムメッセージを送信することができる。ボットネットが生成するスパムの中には、単なる迷惑行為に過ぎないものもある。しかし、より危険なスパム・ボットネットは、フィッシング・キャンペーンを行ったり、マルウェアを配布したり、より多くのボットを拡散させたり、機密情報を盗んだりします。Emotetボットネットについての記事を読むと、スパムキャンペーンについて詳しく知ることができます。 

DDoS攻撃

ボットネットDDoS攻撃は、コンピュータのリソースを利用して分散型サービス拒否(DDoS)攻撃を仕掛けることができます。この種の攻撃は、ウェブサイトやサービスに過剰なトラフィックを送信して、そのサービスを圧倒するものです。組織の性質や規模にもよりますが、DDoS攻撃は些細な迷惑から恒久的なダメージになることもあります。

偽のインターネット・トラフィック生成

広告詐欺ボットネットは、あなたのウェブブラウザを使用して、あなたの同意なしにオンライン広告にトラフィックを送信することができます。このプロセスは、偽のトラフィックを生成して収益を得ることで、マーケティング担当者を欺きます。このようなボットネットは、リソースをほとんど使用しないため、気づきにくい。

リモート・デスクトップ・プロトコル(RDP)攻撃

RDP攻撃により、hackers ネットワーク・セキュリティの欠陥を悪用し、ランサムウェアのようなマルウェアを落とすことができる。サイバー犯罪者は、GoldBruteのようなボットネットを使ってRDPサーバーをハッキングすることができる。RDP攻撃は非常に深刻で、FBIでさえ警告を発している。

モノのインターネット(IoT)攻撃

モノのインターネット(IoT)とは、インターネットに接続された何十億ものデバイスが、ユーザーの利益のために人手を介さずにデータを収集・共有するシステムのことである。例えば、センサーを通じてデータを収集・送信する運転手のいないトラックはIoTデバイスである。Miraiボットネットのようなボットネットは、モノのインターネット・デバイスをインターネット上でスキャンし、感染させる。 

さらに、サイバー犯罪者はボットを使って、いくつかの方法であなたのセキュリティとプライバシーを侵害することができる:

  • キー入力を監視する
  • ログイン情報を盗む
  • 知的財産を盗む
  • 財務データを盗む
  • バックドアを利用する

あなたのコンピューターがボットネットの一部かもしれない兆候

ボットネット感染が危険なのは、その症状が必ずしも単純明快ではないからです。ボットネットの症状は、別の種類のマルウェア、ハードウェアの問題、またはソフトウェアのアップデートに起因する可能性があります。念のため、 Malwarebytes 無料でダウンロードしてコンピュータにマルウェアがないかスキャンし、以下のような症状に気づいたらセキュリティ設定を見直してください:

  1. 原因不明の動作プロセッサ、ハードドライブ、またはコンピュータのファンが、原因なく過剰に動作していることに気付きます。
  2. インターネットが遅い: インターネットがいつもより遅い。ルーターは猛烈に動いているのに、ダウンロードもアップロードも、ソフトウェアのアップデートもしていない。
  3. 再起動やシャットダウンが遅い:悪意のあるソフトウェアによって、コンピュータのシャットダウンが遅くなることがあります。例えば、コンピュータがボットネットに積極的に参加している場合、シャットダウンに時間がかかることがあります。
  4. アプリケーションがクラッシュする: 以前はシームレスにロードされ、実行されていたプログラムが、今ではバグだらけだ。
  5. 過度のRAM使用: ボットネットはメモリを消費します。謎のアプリケーションがRAMの大部分を使用していないか確認してください。
  6. 謎のメール: 連絡先リストに登録されている人から、迷惑メールや悪質なメールを送ったと苦情が来る。
  7. 安全でない習慣 オペレーティング・システムの重要なセキュリティ・パッチをダウンロードしていなかったり、悪意のあるリンクを開いたり、安全でないソフトウェアをダウンロードしたり、安全でないウェブサイトにアクセスしたりした場合。

よくあるご質問

ボットネット攻撃の例とは?

ボットネット攻撃の例としては、2016年のMiraiボットネット攻撃がある。脆弱なデフォルトパスワードを悪用して、ルーターや防犯カメラなど多数のモノのインターネット(IoT)機器に感染した。感染したデバイスはその後、標的のウェブサイトに対する大規模な分散型サービス妨害(DDoS)攻撃に利用され、ウェブサイトはトラフィックに圧倒され、正規のユーザーがアクセスできない状態に陥った。

ボットネットの違法性は?

ボットネットの運用は違法性が高い。ボットネットとは、悪意のある行為者のコントロール下にある、侵害されたコンピュータやデバイスのネットワークであり、多くの場合、所有者の知識や同意なしに使用されます。これらのボットネットは、分散型サービス妨害(DDoS)攻撃、マルウェアの拡散、機密情報の窃取、詐欺行為など、さまざまなサイバー犯罪を実行するために使用されます。

ボットネットを使用して悪意のある活動を実行することは、世界中の多くの法域において、不正アクセス、コンピュータへの侵入、データ侵害、個人情報の盗難、およびサイバー犯罪に関連する法律に違反します。ボットネットの運用は、コンピュータ・ネットワークやインターネット全体のセキュリティと安定性に重大な脅威をもたらすため、法執行機関はボットネットの運用に関与する個人を積極的に捜査・起訴しています。

DDoSとボットネットの違いは?

分散型サービス拒否(DDoS)攻撃とボットネットは、関連していますが、異なる概念です。DDoS攻撃とは、ネットワーク、サービス、ウェブサイトを過剰なトラフィックで圧倒し、アクセス不能にする悪意のある試みです。一方、ボットネットは、悪意のあるオペレーターによって制御される、危険なコンピュータやデバイスのネットワークです。ボットネットは、DDoS攻撃を含むさまざまなサイバー攻撃を実行するために使用できます。要するに、DDoS攻撃は特定の種類のサイバー攻撃であり、ボットネットはDDoS攻撃を含むさまざまな種類のサイバー攻撃を実行するために利用できる侵害されたデバイスの集合体です。