Semalt:ボットネットとそのしくみ

Semalt Customer Success ManagerのFrank Abagnale氏は、ボットネットはマルウェアに感染した一連のコンピューターであり、ユーザーがリモートで制御できるネットワークを形成していると説明しています。感染者の直接的な影響下にあるため、「ボット」と呼ばれます。ボットネットのサイズはさまざまですが、ボットネットのサイズが大きいほど、効率が向上します。

詳細なボットネット

使用しているコンピューターがボットネットの一部であると確信している場合は、マルウェアに感染した後に「リクルート」された可能性が高くなります。システムに自分自身をインストールした後、リモートサーバーまたは同じネットワーク内の近くのボットに接続します。次に、ボットネットを制御する担当者が、ボットが何をすべきかについての指示を送信します。

本質的に、コンピューターがボットネットの一部であると言われるとき、それは誰かがそれをリモートコントロールしていることを意味します。財務情報や活動を収集してリモートサーバーに中継するキーロガーなど、他の種類のマルウェアの影響を受けやすくなります。ボットネット開発者はそれをどうするかを決定します。彼らは、その機能を失速させたり、他のボットネットをダウンロードさせたり、他のボットネットをタスクの実装で支援したりできます。古いソフトウェア、安全でないJavaブラウザープラグイン、海賊版ソフトウェアのダウンロードなど、コンピューターのいくつかの脆弱性は、ボットネット攻撃の標的になりやすいものです。

ボットネットの目的

最近作成されたマルウェアのほとんどは、通常、利益をもたらすものです。したがって、一部のボットネット作成者は、最高額の入札者に貸し出すためにできるだけ多くのボットを集めたいだけです。実際、それらはさまざまな方法で使用できます。

それらの1つは分散型サービス拒否攻撃(DDoS)です。何百ものコンピュータがWebサイトに過負荷をかける目的で同時にリクエストを送信します。その結果、ウェブサイトがクラッシュし、それを必要としている人々が利用できなくなったり、到達できなくなったりします。

ボットネットには、スパムメールの送信に使用できる処理能力があります。また、バックグラウンドでWebサイトを読み込み、コントローラーがSEOキャンペーンを宣伝して改善したいサイトに偽のクリックを送信することもできます。また、後で現金で販売できるビットコインのマイニングにも効果的です。

また、ハッカーはボットネットを使用してマルウェアを配布できます。コンピュータに侵入すると、キーロガー、アドウェア、ランサムウェアなどの他のマルウェアをダウンロードしてインストールします。

ボットネットを制御する方法

ボットネットを管理する最も基本的な方法は、個々のコンピューターのそれぞれがリモートサーバーと直接通信する場合です。または、一部の開発者は、インターネットリレーチャット(IRC)を作成し、ボットネットが指示を待機できる別のサーバーでホストします。ボットネットが主に接続するサーバーを監視し、それらを停止するだけで十分です。

他のボットネットは、最も近い「ボット」と対話することによりピアツーピアの方法を使用し、継続的なプロセスで次のボットに情報を中継します。データソースポイントを識別できなくなります。ボットネットの効率を混乱させる唯一の方法は、誤ったコマンドまたは分離を発行することです。

最後に、TORネットワークは、ボットネットの一般的な通信媒体になりつつあります。 Torネットワークで匿名のボットネットを無効にすることは困難です。ボットネットを実行している人によるミスがなければ、ボットネットを追跡して停止することは非常に困難です。

mass gmail