先週の注目ニュース:Gameoverボットネットの閉鎖など

先週の主なニュースとしては、米国とEUの警察当局が協力してGameoverというボットネットを閉鎖しました。また、Googleが暗号通信について発表しました。

week-compressor

先週の興味深いニュースをいくつかお届けします。各国の当局が協力してボットネットを閉鎖し、Googleが処理する大量のデータの暗号化に関して、概ね明るい話題ではあるものの、問題点もあるニュースが発表されました。そして、エドワード・スノーデン(Edward Snowden)氏の事件から、6月5日で1年が経ちました。

Gameover

米国とEUの警察当局が共同作戦を実施して、Gameoverボットネットを閉鎖しました。ボットネットとは、マルウェアに感染したコンピューターのネットワークです。こうしたコンピューターが一体となって悪質な目的に利用されます。Gameoverの目的はトロイの木馬Zeusを拡散させることでした。感染したZeusは電信詐欺の計画を実行します。これは、感染したユーザーのコンピューターから金融関連の情報を盗み、被害者の口座から攻撃者が管理する口座にお金を送るというものです。しかし最近では、Gameoverが悪名高いランサムウェアCryptoLockerの拡散にも使われていました。

ボットネットを閉鎖するために、警察当局は(場合によっては民間企業と協力して)、マルウェアの活動を管理する指令サーバー(C&Cサーバー)のコントロール権を掌握しなければなりません。参考までに、ボットネットを掌握する手法は「シンクホール」と呼ばれることもあります。猛威を振るっていたボットネットがシンクホールによっていくつも閉鎖されました。犯罪者はこれに対抗するため、柔軟性に優れたピアツーピアのボットネットインフラストラクチャに移行しています。どういうことかというと、ピアツーピア型のボットネットでは、C&Cサーバーがボットネット内部の無数のマシンによって共有されるのです。

簡単に説明すると、ピアツーピア型のボットネットを閉鎖するには、ボットネットを監視して、その通信インフラストラクチャを理解する必要があります。ボットネットの通信方法を把握できたら、その構造を複製してボットネットにシンクホールを実行する段階に移れます。そして、ボットネットの制圧が完了すると、動作を停止させることができるというわけです。

Gameoverの閉鎖が一般のユーザーにどう影響するかについては、Kaspersky LabのGlobal Research and Analysis Team(GReAT)のデイヴィッド・エム(David Emm)による説明記事を読むとよくわかります。

端から端まで

Googleは先週、暗号化された状態で送信される(Googleのシステムを出た後など)Gmailのトラフィックの量について、非常にすばらしいデータを公開しました。同社によると、暗号化されてGmailから送信されるメールは約69%で、暗号化されてGmailに届くメールは48%とのことです。今回の数字は過去数年から大きく増加しています。

Googleは同社のサーバー上のデータをすべて暗号化しているため、今回の調査結果は、Gmailの通信内容がGoogleの管理下を離れた後に、他のサービスがうまく暗号化していることを示しています。私はこれについて意図的にやや曖昧な書き方をしています。というのも、送信するデータの暗号化をうまくやっているところと、あまりうまくできていないところを見ていく記事をお届けする予定だからです。近日中に公開しますので、どうぞお楽しみに。

Googleは、Chromeブラウザーから送信されるすべてのデータを暗号化するツールを開発したことも発表しました。このツールは先ほど挙げた問題のいくつかを解決するのに役立つはずです。どう機能するのか見てみたいと思います。このツールに関する記事も予定していますので、ぜひご覧ください。

Reset the Net

6月5日にはReset the Netというキャンペーンがありました。エドワード・スノーデン氏が米国家安全保障局(NSA)のスパイ行為を最初に暴露した日の一周年に当たる日に、このキャンペーンが実施されたのは、偶然ではありません。Reset the Netの目的は、一般のインターネットユーザーがセキュリティとプライバシーのための強力なツールを使えるようにすることで、政府による監視と戦うことです。

ほとんどのオペレーティングシステムに対応する使いやすいツールがこちらで提供されています。使った感想は、下のコメント欄でぜひお知らせください。

ヒント

Windows Downdate攻撃から身を守る方法

Windows Downdateは、最新バージョンのOSを古いバージョンにロールバックさせ、脆弱性が残る状態を復活させ、攻撃者がシステムを容易に侵害できるような状態にする攻撃です。この攻撃のリスクを低減するにはどうしたらよいでしょうか?