ボットネットとは何ですか、またボットネットの一部にならないようにする方法
ボットネットは、ハッカーによって制御されるコンピューターのグループです。この制御方法は、ハッカーにとって 2 つの重要な利点を組み合わせたものです。第一に、攻撃者が与える被害が拡大します。第二に、攻撃は自分のコンピュータから発信されたものではないため、追跡がほぼ不可能になります。
コンピュータがマルウェアに感染すると、サイバー犯罪の被害者になるだけでなく、知らず知らずのうちに共犯者になってしまうこともあります。この記事では、ボットネットがどのように作成され、何を行うのか、そしてコンピューターがハッカーによって制御されるのを防ぐ方法について説明します。
ボットネットは何をするのでしょうか?
ボットネットは、あらゆる種類のハッカー攻撃に使用される可能性があります。ただし、これらは主にトラフィック量を必要とする攻撃戦略で使用されます。ボットネットには、10 万台から 500 万台以上のゾンビ コンピューターが含まれる可能性があります。
ボットネットの主な目的は、クリック詐欺、スパムメールの配布、DDoS 攻撃の 3 つです。
クリック詐欺
ある e コマースの価格モデルでは、誰かが Web ページ上の広告をクリックするたびに、広告主に少額の料金を請求します。一部のオンライン出版物では、広告を含むページがブラウザに読み込まれる回数であるページ インプレッションごとに料金がかかります。
オンラインで広告を表示するために支払うこれら 2 つの方法は、悪用される可能性があります。たとえサードパーティの追跡システムが報告されたクリック数やインプレッション数を検証できたとしても、それらのコンタクトの品質を即座に評価する方法はありません。したがって、Web サーファーが本当に詳細を知りたいと思ってリンクをクリックしたのか、それともだまされてクリックしたのかを判断することは不可能です。同様に、そのクリックが実際にマウスによって行われたのか、それともプログラムによって生成されたのかを判断することは不可能です。
インターネットに接続されているすべてのコンピューターには一意のアドレスがあり、それらのアドレスからサイト上で実行されたアクションを記録できるため、各訪問者の送信元を確認できます。
したがって、アクティビティのステートメントには、イベントごとに異なる送信元アドレスが表示されます。しかし、クリック詐欺の場合、ページへの数十万人の訪問者は、実際にはハッカーによって指示されたボットネット内のゾンビ コンピューターであり、実際の消費者ではありません。
スパムメール
事前に承認されたクレジット カードや性的能力を高める薬を勧めるメールを送った理由を尋ねる返信を友人から受け取ったことがありますか?もちろん、あなたがそれらのメールを送信したわけではありません。ハッカーがあなたのアカウントに侵入し、連絡先リストに登録されているすべての人にスパムメールを送信しました。
ボットネットは、フィッシングメールを通じてログイン資格情報を収集するために使用されます。これらのメールは、Web メール プロバイダーから送信されているように見え、リンクをたどって再度ログインする必要があることを通知します。このリンクをクリックすると、ハッカーが所有するログイン ページのコピーが表示されます。ログインすると、ハッカーに電子メール アカウントにアクセスするための資格情報が与えられます。
偽のログイン要求は「フィッシング」と呼ばれ、人々をだまして eBay、PayPal、Amazon、オンライン バンキングなどの幅広いオンライン サービスのログイン情報を引き渡そうとする目的でも使用されます。
現在、こうした推測メールはボットネットを通じて管理されています。スパムを配信するための電子メール アカウントのハッキングも、ボットネットを通じて行われます。フィッシング キャンペーンでは、ボットネットによってハッカーに匿名性が提供されます。しかし、スパムを配信する場合、ボットネットの魅力はむしろ量です。送信者の身元は、広告主が電子メールで広告を配信するために誰に支払ったかを追跡することによって、いつでも追跡できます。
DDoS攻撃
「分散型サービス拒否」、つまり DDoS 攻撃は、 ボットネットの最も一般的な用途 。 Web ページにアクセスすると、ブラウザはサイトのホスト サーバーにリクエストを送信します。ブラウザは非常に長い間待機するだけです。数秒以内に応答が受信されない場合、ブラウザは、要求がタイムアウトしたか、ページが利用できないことを通知するさまざまなエラー メッセージのいずれかを表示します。
ほとんどの場合、これらのエラー メッセージは状況を適切に説明しません。実際、あなたが望んでいた Web ページのホストが DDoS 攻撃を受けている可能性があります。
Web サイトのホストは、一度に非常に多くのリクエストにのみ応答できます。大量のトラフィックが予想されるサイトは、サーバーの前にロード バランサーを配置します。これらのデバイスは、一連のサーバーにトラフィックを均等に分散します。ただし、ホストが保持するページの要求がシステムの応答能力を超えると、到着した要求はキューに入れられるか、キュー システムが存在しない場合は無視されます。
ボットネットを通じて一度に送信できる膨大な量のリクエストは、最大規模のホスト サーバー アレイやキュー システムでも圧倒されます。本物のリクエストはキューの最後尾に追いやられるため、ブラウザは応答を待つことを諦め、ページが利用できないことを通知します。
DDoS 攻撃は現在、国際的な見出しを集めるほど野心的なものになっています。 2016 年のインターネット アドレス システムに対する攻撃により、Amazon、Twitter、Netflix が遮断されました。この攻撃は Mirai ボットネットによって行われました。ロシア政府は、かつての衛星国の民主主義を不安定にするために、頻繁に DDoS 攻撃を使用しています。 2016 年には、 ブルガリア選挙管理委員会のウェブサイト この国の人口はわずか 720 万人であるにもかかわらず、1 日に 5 億 3,000 万のページ リクエストを受け取りました。
ソニーのサーバーが遮断された 2014 年の DDoS 攻撃により、オンライン ゲーマーが締め出されました。によると サイバーセキュリティ企業アカマイ 、オンライン ゲームとギャンブルの分野は DDoS 攻撃の最大の標的です。多くのゲームのサーバーは常に攻撃にさらされており、個々のプレイヤーに対する DDoS 攻撃がますます一般的になってきています。
ボットネット業界
ボットネットの所有者は、ボットマスターまたはボット ハーダーと呼ばれます。
ボットネットを使用できるのはボットマスターだけではありません。ボットマスターの中には、実際には自ら攻撃を開始しない人もいます。代わりに、一部のボットネットは単にレンタルサービスとして提供されることを目的としています。ボットネットの計画を持っているハッカーでも、空き時間をサイバー犯罪インフラとして貸し出すこともあります。ボットネット攻撃の多くは、ボットネットを実行していない人々によって資金を提供され、開始されます。
攻撃持続時間
ボットネット業界の出現と進化により、攻撃の特徴の変化が説明される可能性があります。 Akamai の調査では、いくつかの興味深い詳細が明らかになりました。攻撃のトラフィック量は増加し続けていますが、攻撃の平均長さは減少しているようです。これはおそらく、企業ではなく個人に対する攻撃という、業界の新たな市場によるものです。
当初、ボットネットのレンタル サービスは 24 時間単位で利用可能でした。ただし、一般公開への直接アプローチにより、わずか 1 時間、20 分、さらには 5 分間継続する攻撃が可能になりました。
ゲーマーやポーカー プレーヤーが主要な対戦相手をノックアウトしてゲームに勝つために必要なのは、短いバースト攻撃です。これらの DDoS レンタル サービスは、有名な販売プラットフォームで広く利用できるようになってきています。業界におけるこの新たな展開は、攻撃の大部分がオンライン ゲームや個人のゲーマーに向けられているというアカマイの発見にも影響を及ぼしている可能性があります。
短い攻撃は現在 5 ドルで購入できるため、攻撃をレンタルする価格は復讐心に燃えるティーンエイジャーの予算内に収まります。
ボットネットの種類
ハッカーが攻撃を開始するために使用できる方法はボットネットだけではありません。クラウド ストレージ サービスも攻撃クローンの有用なソースであり、なりすましされた送信元アドレスで DNS、タイム、またはメール サーバーにアクセスすると、ターゲット コンピュータに送られるトラフィックの量が 20 倍に増加する可能性があります。
クラウドベースのリフレクター攻撃はより複雑で、レンタル サービスではなくオーダーメイドの攻撃で使用される可能性が高くなります。ボットネットの構築には時間がかかり、それらのゾンビ コンピューターが感染すると、ハッカーは攻撃コマンドを発行する以外に何もすることがなくなります。
これは、ボットネットの維持コストがわずかであり、システムから搾り取れる追加の資金がある限り、ボット管理者がボットネットから手を引く可能性が低いことを意味します。これが、DDoS 貸し出し攻撃のコストが下がり続けている理由です。短時間で安価な攻撃により、消費者市場が DDoS にアクセスできるようになり、ハッカーがますます混雑するサプライヤー プールで新たな収入源を見つけるのに役立ちます。
トロイの木馬とゾンビ
おそらくコンピューターウイルスが何であるかを知っているでしょう。これは、インターネット経由、または感染した USB スティックや DVD 上でコンピュータに侵入するマルウェアです。ファイアウォールは受信接続リクエストをブロックします。これは、ウイルスがインターネット経由でコンピュータに侵入する本来の方法でした。ただし、ファイアウォールは、送信リクエストに応答する受信メッセージをブロックしません。
ハッカーは、ファイアウォールの内側から接続を開き、他のプログラムをコンピュータに侵入させることができるトロイの木馬を開発しました。主要なソフトウェア メーカーはすべて、アプリのアップデートをリリースしています。彼らのプログラムは定期的にホームサーバーにチェックインして指示を探します。利用可能なアップデートがある場合は、そのプログラムがコンピュータにダウンロードされます。トロイの木馬は同じ操作方法を使用します。ハッカーがコンピュータにトロイの木馬を仕掛けると、さらにマルウェアをサーバーに仕込むことができ、トロイの木馬は自動的にダウンロードしてインストールします。
最初のトロイの木馬は非常に小さなプログラムだけで十分です。そのタスクはダウンロードを開始することだけです。より大規模で、より複雑で、有害なプログラムはその後に登場します。これらの新しいプログラムの 1 つは、コンピュータを「ゾンビ」にしてしまう可能性があります。ゾンビ コンピューターはボットネットのメンバーです。つまり、ボットネットはゾンビ コンピューターのグループです。
ゾンビはトロイの木馬よりもさらに 1 段階進んでいます。それはあなたの活動を監視し、あなたの個人データをそのコントローラーに送信するだけでなく、命令に応じて他のコンピューターに攻撃を開始します。基本的に、コンピュータは攻撃の中継局になります。この戦略の厄介な点は、誰かが攻撃元を追跡した場合、ハッカーではなくあなたが非難されることです。
ゾンビの検出
コンピューターがボットネットに組み込まれているかどうかを検出するのは困難です。攻撃によって非常に大量のトラフィックが生成されますが、各ゾンビの寄与はそれほど大きな負担ではありません。各攻撃において、個々のゾンビは 1 つのメッセージを送信するよう命令されるだけです。 DDoS 攻撃が非常に効果的になるのは、数十万のソースからの偽の要求メッセージが組織的に大量に送信されるため、コンピューターのパフォーマンスの低下に気付かない場合もあります。
コンピューターがボットネットに参加していることの検出を困難にするもう 1 つの要因は、コンピューターで使用されるプロセス名が不明瞭であることです。タスク マネージャーでアクティブなプロセスを確認できますが、「サービス ホスト」や「システム」などの不特定のタスク名しか見つかりません。正規のソフトウェアがアップデートを探し、ダウンロードし、インストールする頻度によっても、コンピュータがアイドル状態であるはずのときに大量のアクティビティが発生する原因となる可能性があります。
幸いなことに、コンピューター上のボットネット アクティビティを特定するのに役立つサービスがいくつかあります。次の 3 つのオンライン ボットネット検出サービスには無料でアクセスできます。
Kaspersky の Simda ボットネット IP スキャナー
このサイトは、感染した IP アドレスを Kaspersky データベースと照合して簡単にチェックします。このウイルス対策会社はインターネットでボットネット トラフィックをスキャンし、DDoS 攻撃に参加していることが判明したコンピューターのアドレスをログに記録します。そのため、ページに接続するとすぐに、コンピュータが攻撃に参加したかどうかを確認できるようになります。リストに載っていない場合は、自分のコンピュータがボットネットの一部ではないことをより確信できます。
Sonicwall のボットネット IP ルックアップ
Sonicwall のユーティリティは、ゾンビのリスト内のアドレスを検索することにより、Kaspersky チェッカーと同じロジックで動作します。ただし、この機能には小さな違いが 1 つあります。それは、IP アドレスを自動的に検出しないことです。 「私の IP は何ですか?」とグーグルで検索するだけで、自分の IP アドレスを見つけることができます。ただし、自分以外のアドレスのステータスを確認する機会もあります。
RUBotted
このボットネット検出は、評判の高いサイバーセキュリティ企業トレンドマイクロの製品です。不思議なことに、スタンドアロンの検出ユーティリティは同社の Web サイトからは入手できませんが、Cnet からは入手できます。トレンドマイクロは、RUBotted 検出システムの機能を、HouseCall と呼ばれる無料のボットネット ソフトウェア削除ツールに統合しました (下記を参照)。このツールはシステムの起動時に起動され、バックグラウンド プロセスとして動作し続け、ボットネットのゾンビ化の可能性を警告します。
ボットネット プログラムの削除
きれいになってその状態を維持するには、3 段階のプロセスがあります。コンピューターがすでにボットネットの一部であるかどうかを検出し、制御プログラムを削除してから、デバイスからマルウェアを防ぐブロッカーをインストールする必要があります。一部のユーティリティはこれらの機能をすべて実行します。
往診
これは、元々 RUBotted を補完するトレンドマイクロのクリーンアップ プログラムです。ただし、このユーティリティには検出メソッドが含まれるようになりました。つまり、HouseCall をインストールすれば、RUBotted も必要なくなります。この無料サービスは、ウイルス、ワーム、トロイの木馬、その他の形式のマルウェアも破壊します。
ノートン パワーイレーザー
これはシマンテックの消費者向けブランドの無料のノートン ツールです。このクリーナーは、一般的なマルウェア削除ツールの通常の手順を超えています。クリーニング操作中に再起動する必要があります。同社は、このユーティリティが少々過剰であり、正規のプログラムをマルウェアとして識別する場合があることを認めています。しかし、後悔するよりは安全である方が良いでしょう。
クイックヒールゾンビ除去ツール
この無料のボットネット クリーナーは、インド電子 IT 省の要請により開発されました。これは、先進国および発展途上国の政府がテクノロジー企業に対し、ボットネットをブロックするソフトウェアを開発して無料で配布することを奨励している方法の一例にすぎません。
ゾンビからの保護
幸いなことに、ほとんどのオペレーティング システムおよびブラウザ会社はボットネット マルウェアを認識しており、あらゆる種類のマルウェアがコンピュータに侵入して大混乱を引き起こすことを困難にするために、常にセキュリティ上の弱点をシャットダウンしています。したがって、コンピュータまたはモバイル デバイスを感染から保護するために導入する必要がある最初の戦略は、ソフトウェアを常に最新バージョンにアップグレードすることです。
ほとんどのソフトウェア更新は無料なので、有名なアプリを自動的に更新できるようにする価値があります。ただし、これらのシステムの主要な新しいバージョンは別の製品としてリリースされる場合があるため、再度購入する必要があります。
さらに悪いことに、一部の古いバージョンのソフトウェアは「サポートが終了」し、古いコンピュータでは最新のオペレーティング システム バージョンを実行できない可能性があります。このような場合は、新しいコンピュータを購入した方が良いでしょう。
コンピューターとソフトウェアを最新の状態に保つ以外にも、導入すべき戦略がいくつかあります。
Wi-Fi を保護する
偽の Wi-Fi ホットスポットやオープン ホットスポットにより、ハッカーがモバイル デバイスやラップトップにアクセスできるようになる可能性があります
これにより、ボットネットやトロイの木馬プログラムをダウンロードできるようになります。無料の Wi-Fi があるカフェやバーに行きたい場合は、接続するネットワークに注意してください。複数ある場合もあります。ワイヤレス ネットワーク カードを備えたデバイスであれば、Wi-Fi ホットスポットを作成できます。これには、ルーターだけでなく、他のコンピューターや電話も含まれます。
利用可能なネットワークのリストを開くと、複数のデバイスがリストされていることに気づくかもしれません。
これらには通常、近くの電話やラップトップによって作成されたホットスポットであるかどうかを示す名前が付けられています。ただし、ネットワーク名 (SSID) を、あたかも敷地内で提供されている正式なサービスであるかのように見せるために、誰でも簡単に変更できます。
偽のホットスポットに企業に似た名前 (例: 「Starbucks Wifi」) を付け、公式のホットスポットと同じパスワードを使用することで、ハッカーはユーザーを騙して接続させることができます。
接続の最初の段階ではセキュリティ キーの交換が行われ、これによりユーザーとホットスポット間のデータ送信が覗き見者から保護されます。ただし、ホットスポットはそのプロセスを制御するため、ハッカーがデバイスがセッションに使用するキーを指定すると、ネットワーク経由で送受信されるすべてのデータを傍受して読み取ることができます。これにより、ボットネット ソフトウェアを含むマルウェアの導入が可能になります。
オープンなホットスポットではパスワードを入力する必要はありません
ラップトップまたはモバイル デバイスは、スリープ モードであっても Wi-Fi 信号を検索し続けます。可能な限り常に接続を試みます。
このシナリオを防ぐには、家を出る前にモバイル デバイスまたはラップトップの Wi-Fi をオフにしてください。目的地に到着し、信頼できるホットスポットにアクセスできるようになったら、もう一度オンにします。
自動 Wi-Fi 保護を備えた VPN をインストールします。
ソフトウェアは、デバイス上のクライアント プログラムとそのホーム サーバーのみが復号化できる暗号化されたトンネルを作成します。つまり、ハッカーのホットスポット経由で接続を実行することになったとしても、ボットネットやトロイの木馬プログラムがコンピューター、携帯電話、タブレットに侵入することはできません。
モバイル デバイスは、ボットネット ゾンビを探すハッカーの間で最近の流行です。 2017 年末にかけて、 WireX ウイルス 数週間で 150,000 台の Android デバイスのボットネット ゾンビを作成しました。
ファイアウォールとウイルス対策機能を有効にする
ファイアウォールをインストールし、ウイルス対策プログラムを入手して有効にしておく
無料のウイルス対策ソフトは通常役に立ちませんが、オペレーティング システムの製造元は、使用料がかからない統合されたファイアウォールとウイルス対策オプションを備えている可能性があります。
ファイアウォールが特定のユーティリティへのアクセスをブロックし、クールなフリー ソフトウェアをダウンロードできないことにイライラすることがあります。ただし、これらの推奨事項は、コンピュータをトロイの木馬やゾンビ制御プログラムから守ることを目的としているため、注意してください。
DDoS 保護を取得する
VPN はインターネット上でプライバシーを提供します
一部の VPN プロバイダーは、サービスを拡張して DDoS 保護を追加しています。 NordVPN 、 ExpressVPN 、 VyprVPN 、 PureVPN 、および TorGuard は、非常に大量の DDoS 攻撃を吸収できる企業のほんの一部です。
このサービスは、ゲームの重要な瞬間に攻撃の餌食になることが多いゲーマーやギャンブラーにとって理想的です。このシナリオでは、VPN 会社から提供されたインターネット アドレスによってユーザーが表されます。あなたに向かうすべてのトラフィックは、まず VPN サーバーに送られ、余分なリクエストを吸収する能力があります。本物のリクエストは、暗号化されたトンネルを通って渡されます。
VPN ソリューションは、独自の Web サーバーを実行している中小企業にとっても良い選択肢です。
この場合、VPN から専用の IP アドレス サービスを購入する必要があります。その IP アドレスが Web サイトのホストとして登録されます。 IP アドレスが割り当てられている VPN サーバーへの永続的な接続を維持する必要があります。
Web サイトに対する DDoS 攻撃が発生すると、最初に VPN サーバーを通過し、偽のリクエストがフィルターで除外され、本物の Web ページのリクエストは暗号化されたトンネルを通じてサーバーに送信されます。
ユーザーと VPN サーバー間の暗号化保護は、DDoS 保護の重要な部分です。ハッカーが実際の IP アドレスを発見すると、VPN サーバーをバイパスしてホスト サーバーを直接攻撃する可能性があるため、ハッカーに知られることは望ましくありません。
大企業向けのより洗練されたソリューションは、Cloudflare、Akamai、Incapsula によって提供されています
これらの企業は、サーバーとクライアントの間に VPN 接続も採用しています。ここでも、VPN DDoS 保護の場合と同様に、クライアント用に 2 番目の IP アドレスが取得され、保護サーバーを指します。
Cloudflareはチャレンジページで有名です。 Web サイトで「私はロボットではありません」と宣言することを求める事前画面が表示されたら、それが Cloudflare です。
DDoS 攻撃にはさまざまな種類があり、これらの DDoS 軽減サービスのいずれかで保護されている IP アドレスのトラフィック量が危険なレベルに達すると、企業はすべてのトラフィックを「スクラバー」に迂回させます。これらのサーバーは、ボットネット アクティビティの特徴について受信リクエストを検査し、疑わしいリクエストをドロップする一方で、本物のトラフィックをクライアントに渡します。
トレントのダウンロードは注意してください
ダウンロードするものには十分注意してください
トレント利用者は通常、必要な懐疑的な態度をとらず、何でもダウンロードします。ファイルにアクセスする前にダウンローダー ユーティリティをインストールする必要がある torrent サイトには特に注意してください。
認識可能なファイル拡張子が付いていないファイルは決してダウンロードしないでください
実行可能プログラムは「.exe」で終わるだけではありません。
アクセスするために特定の解凍ツールを必要とする圧縮ファイルは避けてください。
オペレーティング システムがアクセス方法をすでに認識している標準の zip ファイルでも、プログラムを非表示にすることができます。ダウンロードした zip ファイルを調べて、見覚えのないファイル拡張子が見つかった場合は、zip ファイル全体を削除して、別のソースを探してください。
アプリのインストーラーに注意してください
口の中の贈り物の馬を見ることを学ぶ
トロイの木馬は古代ギリシャで使われたトリックにちなんで名付けられているため、これはソフトウェアの場合に特に重要なアドバイスです。包囲された都市がある朝、城門の外で素晴らしい巨大な木馬の像を発見し、それを賞賛するために中に持ち込んだ。夜の間に、建物の中に隠れていた敵兵が抜け出し、ベッドにいた町民全員を殺害した。これはトロイの木馬であり、トロイの木馬マルウェアはその成功をコピーします。
無料で利用できる便利なユーティリティが表示される場合があります。ファイルをダウンロードしてインストーラーを開き、アプリを使用できる状態になるまでインストール ウィザードをクリックして進みます。このアプリは本当に便利なツールであり、非常にうまく機能する可能性があります。ただし、自動インストール プロセスにより、知らないうちにボットネット プログラムを招き入れるトロイの木馬がコンピュータに侵入する可能性もあります。
一部の正規のソフトウェア作成者は、この方法を使用して、コンピュータに迷惑なツールバーをインストールしたり、ブラウザに広告を表示するように設定を変更したり、デフォルトの検索エンジンを変更したりすることもあります。
これらのインストール ウィザードでは、多くの場合、変更を加えるか、追加のソフトウェアをインストールするかを尋ねられます。多くの人はこれらのインストール画面をクリックするだけで、厄介な追加機能、スパイウェア、マルウェアがインストールされることに実際に同意します。
ソフトウェア製作者の Web サイトからのみアプリをインストールするようにしてください。
インストールする前にプログラムのレビューをチェックし、ダウンロード ボタンを押す前に、それが詐欺やトロイの木馬ではないことを確認してください。
電子書籍のダウンロードには感染した PDF が含まれる可能性がある
多くの情報が掲載されているサイトにアクセスすると、毎日の通勤中にオフラインで複雑なトピックを読むことができる無料の電子書籍のオファーが表示されることがあります。これは一般的なマーケティング ツールであり、連絡先の詳細を提供するインセンティブとして設計されています。ただし、PDFのダウンロードには注意してください。
PDF の構造によりプログラムが隠蔽される可能性がある
これは、ブラウザで PDF を開くようにシステムが設定されている場合に特に危険です。まずそのオプションを閉じてください。また、PDF ビューアで JavaScript が無効になっていることを確認してください。
電子ブックをダウンロードする前に、特別なリーダー プログラムをダウンロードする必要がないことを確認してください
ファイルを開くために同じサイトの標準以外のリーダーを必要とするファイルには注意してください。独自の解凍ユーティリティを必要とする ZIP ファイルは避けてください。
PDF の提供元 Web サイトに関する情報をオンラインで確認し、ファイルのダウンロード後に他の人から問題が報告されていないかどうかを確認してください。
電子メールの添付ファイルにはマルウェアが含まれている可能性があります
知らない人から届いた推測メールに添付されたファイルはダウンロードしないでください
友人や同僚が通常とは異なるファイルを送ってきた場合は、ダウンロードして開く前に、まずその人に相談してください。添付ファイルを含む電子メールは、実際にはその人によって送信されたものではない可能性があります。友人の電子メール アカウントに侵入し、友人の名前で電子メールを送信したボットネットの産物である可能性があります。
ハッカーが電子メール アカウントやその他のオンライン サービスのログイン情報を入手できる唯一の方法はフィッシング詐欺ではありません
「キーロガー」と呼ばれる秘密プログラムは、ユーザーが入力した内容をすべて記録し、知らないうちにユーザー名とパスワードをハッカーのデータベースに送信する可能性があります。キーロガーは、電子メールの添付ファイルを装ったトロイの木馬プログラムによってインストールされる可能性があります。
モノの攻撃
名前の前に「スマート」という言葉が付いているほぼすべての消費者製品には、コンピューター チップが組み込まれており、インターネットに接続できます。スマート機器は、ファームウェアの更新やパフォーマンスの監視のために製造会社と通信できます。これらのインターネットで動作する製品には、テレビ、冷蔵庫、電力メーター、セキュリティ カメラ、さらには自動車が含まれます。
プラグ アンド プレイ機器には、プリンター、ルーター、ゲーム機、セットトップ ボックス、時計、おもちゃ、ドローン、キッチン用品などが含まれます。これらのデバイスは、初めて電源を入れたときにネットワーク検出手順を実行します。近くにある互換性のある機器を検出し、適切に設定します。
インターネット経由で更新したり、Wi-Fi ルーター経由で家の他のデバイスと通信したりできる製品はすべて、「モノのインターネット」として知られるものの一部です。 IoT デバイスはハッキングされる可能性があります。
2016 年にソニーを攻撃した Mirai ボットネットはゾンビ コンピュータで構成されていたのではなく、スマート デバイス、特にセキュリティ カメラや DVR プレーヤーで構成されていました。 ある Mirai 攻撃の Incapsula 分析 参加したデバイスは 50,000 台未満であったにもかかわらず、このボットネットとその模倣者が Web に世界的な損害を引き起こす可能性があることを明らかにしました。
これらの製品の作成者によって実装されたずさんな手順により、ハッカーのアクセスが可能になりました。多くの場合、メーカーはメンテナンスへのアクセスを容易にするために、これらのガジェットに同じデフォルトのアカウント名とパスワードを使用します。ハッカーが 1 つの機器のパスワードを発見すると、そのモデルのすべてのコピーが世界中からアクセスできるようになり、非常に大規模で簡単に誘導できるボットネットが構築されます。
Wifi ルーターには標準の管理者アカウントが同梱されており、購入者がこのアカウントを変更することはほとんどありません。ルーターのユーザー アカウント セクションに移動してパスワードを変更すると、ルーターをハッカーによるハイジャックから保護できます。ルーターが箱から出して間もない場合、すでにマルウェアに感染している可能性があります。管理者パスワードを変更してデバイスを接続する前に、工場出荷時の設定に復元してソフトウェアの変更をすべて消去してください。
スマート デバイスのファームウェアはアクセスできず、管理コンソールがないことが多いため、保護するのがはるかに困難です。メーカーは、メンテナンス連絡ルーチン内にユーザーが開始するプライバシーを考慮した手順を設けていないため、これらのガジェットへのアクセス資格情報を変更することを常に望んでいるわけではありません。このような場合、ハッキングできないアクセス認証情報を作成できる賢明なメーカーに依存する必要があります。購入する可能性のある製品が予防接種を受けられるかどうか自信がない場合は、他のモデルを参照してください。敬遠された製品のメーカーは、その計画に従うか、廃業するかのどちらかになるだろう。
他のすべてが失敗した場合は、トレンドマイクロの IoT バージョンを試してください。 HouseCall マルウェア対策ユーティリティ 。これは無料で使用できるので、お金を無駄にすることはありません。 IoT の領域はサイバーセキュリティにとって新しい分野です。時間の経過とともに、インターネットに接続され、検出が可能な家電製品やガジェットを保護するために、さらに多くのボットネット対策ユーティリティが作成されることが予想されます。
暗号通貨ボットネット
暗号通貨は現在注目の投資トピックです。 2018 年の初めまでに、1,384 種類の仮想通貨が存在しました。暗号通貨を購入することもできますが、システムからお金を稼ぐ巧妙な方法はマイニングすることです。暗号通貨は「ブロックチェーン」と呼ばれる方式に依存しています。このアルゴリズムにより、仮想通貨の供給量の拡大が可能になり、通貨マイニング マシンがそのタスクを実行します。
通貨をマイニングしてお金を稼ぐことはできますが、通貨を作成するために必要なコンピューターの購入には多額の費用がかかり、大量の電力を消費します。投資が利益を生み始めるまでには長い時間がかかります。
ボットネット管理者は、仮想通貨マイニング機器の回収期間を大幅に短縮する、より優れたソリューションを持っています。彼らは、自分のものを購入するのではなく、他人のリソースを使用します。
すべての暗号通貨がボットネットによってマイニングできるわけではありません。ただし、Monero デジタル通貨はボットネット活動に最適です。 2018年1月に判明したのは、 スモミンル 526,000 台のゾンビ コンピュータを奴隷化し、その処理能力を利用して 360 万ドル相当の Monero を生成しました。
通常、ボットネット ゾンビの所有者はパフォーマンスの低下をほとんど経験しません。ただし、仮想通貨のマイニングに必要な処理の重さは顕著になります。 Smominru は、一連の仮想通貨マイニング ボットネットの最新のものにすぎません。マイニング コンピューターの実行コストが追求の収益性を損なう段階に達していることを考えると、この詐欺はさらに大規模なハッキング活動になることが予想されます。
結論
ハッカーの世界から届いた良いニュースは、ゾンビ コンピューターが過去のものになりつつあるということです。悪いニュースは、現在、モバイル デバイスが大きな標的となっており、家庭用電化製品がボットネットの奴隷になる可能性が高まっていることです。
すべてのインターネット対応デバイスを保護することが重要です。ボットネットから機器を削除するよりも、攻撃から身を守ることに関心があるかもしれませんが、これらのアクティビティはどちらも同じ問題の 2 つの側面です。世界中の誰もが自分のコンピューター、スマートエレクトロニクス、モバイルデバイスの遠隔操作に対する脆弱性を軽減すれば、攻撃される可能性は低くなります。
ボットネットを簡単に組み立てることができるため、供給過剰の市場が生まれ、ハッカーは新たなマーケティング戦略を模索し、価格を下げることを余儀なくされます。その結果、DDoS 攻撃がよりアクセスしやすくなり、より蔓延することになります。ゾンビの獲得が難しくなり、ハッカーの努力が十分に報われないほどボットネットによって得られる収入が減少すれば、DDoS 攻撃の頻度は減少します。
お気に入りの Web サイトへのオープン アクセスを維持し、重要な瞬間にオンライン ゲームから強制終了されないようにしたい場合は、解決策の一部として行動を起こす必要があります。次回インターネットにアクセスできなくなったときは、自宅の冷蔵庫が攻撃を受けただけかもしれません。
画像: DDoS キーボード アリエリンソン著 CC BY-SA 4.0