ボットネットとは
ボットネットとは、リモートコントロールされたコンピュータ、つまり「ボット」で構成されたネットワークです。これらのコンピュータは、リモートコントロールを可能にするマルウェアに感染しています。一部のボットネットは、数十万、あるいは数百万のコンピュータで構成されています。.
「ボット」は「ロボット」の単なる一言です。ロボットと同様に、ソフトウェアボットも善または悪のどちらかです。 「ボット」という言葉は必ずしも悪いソフトウェアを意味するわけではありませんが、ほとんどの人はこの言葉を使用するときにマルウェアの種類を参照します。.
ボットネットの説明
あなたのコンピュータがボットネットの一部である場合、それは一種のマルウェアに感染しています。ボットはリモートサーバーに連絡します - あるいは、近くの他のボットと連絡を取るだけで、ボットネットを制御しているユーザーからの指示を待ちます。これにより、攻撃者は悪意のある目的で多数のコンピュータを制御することができます。.
ボットネット内のコンピュータは、財務情報を記録してリモートサーバーに送信するキーロガーなど、他の種類のマルウェアに感染している可能性もあります。コンピューターをボットネットの一部にしているのは、それが他の多くのコンピューターと一緒にリモートで制御されているということです。ボットネットの作成者は、後でボットネットをどう処理するかを決定し、追加の種類のマルウェアをダウンロードするようボットに指示し、さらにボットを連携させることさえできます。.
他のマルウェアに感染したのと同じ方法でボットに感染する可能性があります。たとえば、古いソフトウェアを実行する、非常に安全でないJavaブラウザプラグインを使用する、海賊版をダウンロードして実行するなどです。ソフトウェア.
Image Credit:ウィキメディア・コモンズのTom-b
ボットネットの目的
ボットネットを構築する悪意のある人々は、自分自身の目的にそれらを使用したくないかもしれません。代わりに、彼らはできるだけ多くのコンピュータに感染させ、それから他の人々にボットネットへのアクセスを借りたいと思うかもしれません。最近では、ほとんどのマルウェアは利益のために作られています.
ボットネットはさまざまな目的に使用できます。ボットネットを使用すると、何十万もの異なるコンピュータが同時に動作することが可能になるため、Webサーバーに対してDDoS(Distributed Denial-of-Service)攻撃を仕掛けることができます。何十万ものコンピュータが同時にトラフィックでWebサイトを攻撃し、それを過負荷にし、それを実際に使用する必要がある人々にとっては不十分な性能を発揮するか、または到達不可能にするでしょう.
ボットネットを使用してスパムメールを送信することもできます。電子メールの送信にはそれほど処理能力はかかりませんが、ある程度の処理能力が必要です。ボットネットを使用すれば、スパマーは正当なコンピューティングリソースにお金を払う必要はありません。ボットネットは「クリック詐欺」にも使用される可能性があります。バックグラウンドでWebサイトを読み込み、Webサイトの所有者への広告リンクをクリックすると、詐欺的な偽のクリックからお金を稼ぐことができます。ボットネットを使用してBitcoinsをマイニングすることもできます。これはその後、現金で売却することができます。確かに、ほとんどのコンピュータはBitcoinで利益を得ることができません。ビットコインで生成されるよりも電気のコストが高いからです。しかし、ボットネットの所有者は関係ありません。彼らの犠牲者は電気代を払って動けなくなり、彼らは利益のためにビットコインを売るでしょう.
ボットネットは他のマルウェアを配布するためにも使用できます。ボットソフトウェアは本質的にトロイの木馬として機能し、侵入後に他の厄介なものをあなたのコンピュータにダウンロードします。キーロガー、アドウェア、さらにはCryptoLockerのような厄介なランサムウェアなど。ボットネットの作成者、またはボットネットへのアクセス権を借りる人がお金を稼ぐには、さまざまな方法があります。マルウェアの作成者が、自分たちが何をしているのかを見たときに、なぜ彼らがしていることをするのかを理解するのは簡単です。.
ゼロアクセスボットネットについてのシマンテックの調査は、私たちに例を示しています。 Zerococessは、Bitcoinマイニングとクリック詐欺を通じてボットネットの所有者のためにお金を生み出す190万台のコンピューターで構成されている場合.
ボットネットの管理方法
ボットネットはいくつかの異なる方法で制御できます。あるものは基本的なもので、たやすいものはありますが、他のものはよりトリッキーで、取りにくくなります.
ボットネットを制御するための最も基本的な方法は、各ボットがリモートサーバーに接続することです。たとえば、各ボットが数時間ごとにhttp://example.com/botからファイルをダウンロードし、そのファイルが何をすべきかを伝えます。このようなサーバーは、一般的にコマンド&コントロールサーバーとして知られています。あるいは、ボットはどこかのサーバーでホストされているインターネットリレーチャット(IRC)チャンネルに接続し、指示を待つかもしれません。これらの方法を使用するボットネットは簡単に停止できます。ボットが接続しているWebサーバーを監視してから、それらのWebサーバーを停止します。ボットは作成者と通信できなくなります.
一部のボットネットは、分散型のピアツーピア方式で通信することがあります。ボットは近くの他のボットと通信し、近くの他のボットと通信します。ボットが指示を受け付ける場所は、誰にも特定できず、一箇所にはありません。これは、BitTorrentや他のピアツーピアネットワークプロトコルで使用されているDHTネットワークのように、他の分散ネットワークシステムと同様に機能します。偽のコマンドを発行することによって、またはボットを互いに分離することによって、ピアツーピアネットワークと戦うことが可能であり得る。.
最近、一部のボットネットがTorネットワーク経由で通信を開始しました。 Torは可能な限り匿名になるように設計された暗号化ネットワークであるため、Torネットワーク内の隠されたサービスに接続しているボットを攻撃するのは難しいでしょう。 NSAのようなインテリジェンスネットワークには、ちょっとしたコツがあるようですが、隠れたサービスが実際にどこにあるのかを知ることは理論的に不可能です。あなたは違法薬物で知られるオンラインショッピングサイト、シルクロードについて聞いたことがあるかもしれません。これはTorの隠しサービスとしてもホストされていたため、このサイトを停止するのは非常に困難でした。結局のところ、それは昔ながらの探偵の仕事が現場を動かしている人に警察を導いたように見えます - 言い換えれば、彼は滑ったのです。これらのスリップアップがなければ、警官はサーバーを見つけ出してそれを降ろす方法を持っていなかったでしょう.
ボットネットは、犯罪者が自らの目的のために管理する、感染したコンピュータの単純にまとめられたグループです。そして、マルウェアに関しては、その目的は通常利益を上げることです。.
イメージのクレジット:FlickrのMelinda Seckington