2015年6月10日 13:35
ボットによるネットワークの侵入を防ぐには? - マカフィーが解説
そのため、自分で意図しなくても、攻撃に荷担してしまっている場合も多いという。
○変化するボットネット
これまでにボットネットは、さまざまな変化を遂げているという。
以前のボットとボットネットは、IRC(Internet Relay Chat)をプロトコルをよく利用していた。IRCとは、チャットをするためにプロトコル。以前はコンピュータエンジニアの中で一般的に使用されていた。
このIRCの機能を利用してホストのスクリーンショットを取得したり、ボットのダウンロードやアップグレードを実行したりする。
○P2Pボット
IRCを利用したボットネットの弱点はIRCサーバだという。サーバが閉鎖されると、攻撃者はボットネットを制御できなくなる。
そこで、ファイル交換などでよく利用されるP2Pプロトコルを使用した新しいボットネットが登場した。
P2Pのメリットは、処理を分散できること。そして障害に強いこと。そのため、IRC制御のボットネットよりも閉鎖が難しくなっている。
P2Pボットネットの中で巧妙なボットネットと言われるのが「Storm Worm/Nuwar」。このボットネットは、分散したP2Pアーキテクチャを利用し、しばらくの間猛威を振るっていた。