ゾンビにならない!ボットネットから身を守るには

ボットネットの仕組み、危険性、回避方法など、ボットネットについて知っておくべきことをまとめてご紹介します。

ここ最近、「ボットネット」という言葉を何度か耳にしたことがあるのではないでしょうか。それもそのはず、ネット接続機能を持つあらゆるデバイスがゾンビ化する(ボットネットの一部になる)可能性があるのですから。PCも、スマートフォンも、タブレットも、ルーターも、それからWi-Fi機能搭載の冷蔵庫、スマートトイ、など、など、など。

今回の記事では、ボットネットとは何か、どんな悪事を働くのか、自分のガジェットがボットネットの一部にならないためにはどうすればよいかを説明します。

ボットネットとは

ボットネットは、特殊なマルウェアに感染したインターネット接続デバイスの集まりです。こうした感染デバイスはボット(またはゾンビ)と呼ばれます。デバイスをボット化するタイプのマルウェアは、ひっそりと水面下で管理者権限を取得し、デバイスの指揮権をサイバー犯罪者に与えます。ハッキングされたデバイスはいつもと同じように動作しますが、同時にボットネットの指揮官からの命令にも従います。さらに、多数の感染デバイスが一緒になって強力なインフラを形成し、犯罪行為に利用されます。

ボットネットを指揮する人物の中には、ボットネットのサポートと拡張を専門とする者もいます。こうした人たちは、攻撃その他の悪事を実行する別の犯罪者たちにボットネットを貸し出します。では、よくあるボットネットの用途を4つ、ここでご紹介しましょう。

DDoS

ボットネットの用途として最もよく知られているのは、DDoS攻撃を仕掛けることです。ボットネットはサーバーに過剰なリクエストを送り付けて負荷をかけるだけですが、高負荷にさらされたサーバーはリクエストを処理できず、一般の人は使用できなくなります。

ボットネットに組み込まれるネット接続型デバイスが増えるほど、DDoS攻撃の威力はアップします。問題は、ほぼすべてのネット接続型デバイスが、こうした攻撃に使用されかねないことです。こうしたデバイスの中には、実際にインターネットを使っているとは思えないような機器もあります。たとえば、監視カメラやWi-Fi対応プリンターなどです。

現時点でネット接続型デバイスは数億台ほどですが、ほどなくして数十億台に達することでしょう。すべてのネット接続型デバイスが十分に保護されているわけではないので、何らかのボットネットの一部となってしまう可能性があります。また、大規模なボットネットは、実にたちの悪い活動に従事する能力を備えています。2016年10月には、ボットネットを使ったDDoS攻撃によってTwitter、Amazon、PayPal、Netflixなど80を超える大手インターネットサービスの業務が中断しました

スパム

スパムフィルターが十分に機能しなかったら?想像するまでもなく、受信ボックスはスパムメールだらけになってしまいます。ところで、たいていのスパム攻撃はゾンビの力を借りていることをご存じでしたか?サイバー犯罪者は、自分たちのメールやIPアドレスをブロックしてスパムメールをせき止めようとするプロバイダーや特殊機関の業務を攪乱するために、ボットネットを必要としています。

サイバー犯罪者は、感染してゾンビ化したコンピューターの持ち主のメールアカウントを使ってスパムメールを送信します。さらに、そのアカウントから不正にアクセスしたメールから連絡先情報を取得し、自分たちのスパムデータベースに追加します。実にたちの悪い手口です。

データ盗難

もちろん、ハッキングされたデバイスから盗まれるのは連絡先情報だけではありません。コンピューターをボット化(ゾンビ化)するマルウェアには、さらに多くの機能が搭載されている可能性があります。モバイルバンキングやオンラインバンキングのパスワードを盗む場合もありますし、ブラウザーのWebページを変更して重要な金融データ(クレジットカードの暗証番号など)を盗み取ることができるものもあります。

新たなボットの勧誘

ボットネットには、脆弱なデバイスを新たに見つけ出すという用途もあります。見つけ出したデバイスに、トロイの木馬やウイルスなどのマルウェアを感染させるのです。そうしたマルウェアの中に、デバイスをボットネットに組み込むための特殊なマルウェアも当然含まれます。

感染から身を守るには

感染リスクを減らすには、以下の基本的なルールを押さえておきましょう。

1. ルーター、Webカメラ、プリンター、スマート家電など、ネット接続型デバイスの既定のパスワードは、必ず別のものに変更する。

2. ファームウェアのアップグレード、OSおよびソフトウェア用のセキュリティアップデートを、必ずインストールする。

3. PCやラップトップでは管理者アカウントを使用しない。モバイルデバイスではルートアクセスをオンにしたままにしない。いっそのこと、ルートアクセスを一切使わない方が安全です。

4. 公式サイト以外のWebサイトから何かをダウンロードする際は十分に注意する。ゲームやソフトウェアを介して悪意あるファイルが拡散されるケースが、往々にしてあります。

5. TorrentトラッカーサイトやP2Pファイル共有など信頼できないサイトから何かをダウンロードする場合は、高機能のアンチウイルス製品ですべてのファイルをチェックする。

6. ネット上で危険な違法行為をしていなくても、信頼できるセキュリティ製品をインストールし、怪しいアクションが通知されたら無視せずに詳細を確認する。

ヒント