ボットネット攻撃とは何か、ビジネスを保護する方法

2021年5月17日
DDoS 攻撃ゾンビボット

コンテンツ

CDNetworksを無料でお試しください

当社のほとんど全ての製品に、14 日間の無料試用版があります。登録時、クレジットカードは必要ありません。

この投稿を共有

近年、ボットネットはますます巧妙化しています。現在、ボットネットは大規模な DDoS 攻撃を仕掛けたり、感染したコンピューターからデータを盗んだり、新しいコンピューターにマルウェアを感染させることさえできます。

Web サイト、電子メール サーバー、またはあらゆる種類のオンライン サービスを実行している場合は、ボットネットによる攻撃を心配する必要があります。このガイドでは、これらの種類の攻撃から保護する方法について説明します。

ボットネット攻撃とは?

ボットネット攻撃は、悪意のあるアクターによって制御される、インターネットに接続されたデバイスのグループによって実行されるサイバー攻撃の一種です。 

ボットネット自体は、単なるデバイスのネットワークです。サイバー犯罪者がマルウェアをネットワークに挿入して集団として制御するとき、彼らはサイバー攻撃を開始するために使用されます。ボットネット攻撃は、スパムの送信、機密情報の窃取、機密情報の侵害、広告詐欺の永続化、またはより危険な分散型サービス拒否や DDoS攻撃

ボット攻撃とボットネット攻撃

ボットネット攻撃は、より一般的な「ボット攻撃」の特定のタイプと見なすことができます。ボット攻撃は、Web サイト、アプリケーション、またはデバイスの改ざんを目的とした自動化された Web リクエストを使用するサイバー攻撃です。

ボット攻撃は当初、単純なスパム操作で構成されていましたが、本質的により複雑に進化し、ユーザーを欺いたり操作したりすることを目的としています。その理由の 1 つは、ボットキットと呼ばれるボットを構築するためのオープンソース ツールが利用できることです。 

これらのボットキットは通常、オンラインまたはダーク Web で無料で入手でき、Web サイトのスクレイピング、アカウントの乗っ取り、フォーム送信の悪用、DDoS 攻撃を含むボットネット攻撃の作成などの悪質なタスクを実行するために使用できます。 

ボットネット攻撃の仕組み

ボットネット攻撃は、サイバー犯罪者がセキュリティを侵害してデバイスにアクセスすることから始まります。彼らは、トロイの木馬ウイルスの注入や基本的なソーシャル エンジニアリング戦術などのハッキングを介してこれを行うことができます。次に、これらのデバイスは、デバイスに大規模な攻撃を実行するように命令する悪意のあるソフトウェアを使用して制御下に置かれます。 

場合によっては、犯罪者自身がボットネットを使用して攻撃を開始するのではなく、ネットワークへのアクセスを他の攻撃者に販売することがあります。これらのサード パーティは、スパム キャンペーンを指揮するなど、独自のニーズに合わせてボットネットを「ゾンビ」ネットワークとして使用できます。 

さまざまな種類のボットネット

ボットネット攻撃は、その方法と使用するツールによって異なります。これらのボットネットは攻撃を行わず、ハッカーが詐欺やランサムウェア攻撃などの二次的なキャンペーンを開始するための経路となることがあります。一般的なタイプの攻撃には次のものがあります。

  • 分散サービス拒否 (DDoS) 攻撃: ボットによって送信された Web トラフィックでサーバーを過負荷にしてクラッシュさせることによって機能する、より一般的な種類のボットネット攻撃の 1 つです。サーバーの運用におけるこのダウンタイムは、追加のボットネットベースの攻撃を開始するためにも使用できます。
  • フィッシング攻撃: これらは、組織の従業員から重要な情報を抽出する目的で実行されることがよくあります。たとえば、組織内の信頼できるソースを模倣して、ログインの詳細、財務情報、クレジット カードの詳細などの機密情報を明らかにするように人々をだますように、大量の電子メール スパム キャンペーンを考案することができます。  
  • ブルート フォース攻撃: これには、力ずくで Web アカウントを強制的に侵害するプログラムが含まれます。 辞書攻撃クレデンシャル スタッフィング 脆弱なユーザー パスワードを悪用してデータにアクセスするために使用されます。

最も危険にさらされているシステムとデバイスは?

ボットネット攻撃などのサイバー犯罪がニュースになると、被害は通常、侵害されたコンピューターまたはサーバーの数と呼ばれます。しかし、感染してダウンする可能性があるのは個々のシステムだけではありません。インターネットに接続されているすべてのデバイスは、ボットネット攻撃に対して脆弱です。

モノのインターネット (IoT) の成長に伴い、これまで以上に多くのデバイスがインターネットに参加し、攻撃ベクトルの可能性が高まっています。ポーチや裏庭を監視している一見無害なワイヤレス CCTV カメラでさえ、侵害されて、ボットネット マルウェアがネットワークに侵入するためのエントリ ポイントを開く可能性があります。このような新しい IoT デバイスのセキュリティ設定が不十分であるという事実は、問題を悪化させるだけです。 

ボットネット攻撃の検出

ボットネット攻撃は、デバイスが侵害されたときにユーザーが気付かないことが多いため、検出が困難です。一部のボットネットは、中央サーバーがコマンド アンド コントロール モデルで各ボットを制御するように設計されています。これらのボットネットへの攻撃を検出するための重要なステップは、その中央サーバーを見つけることです。

静的分析手法は、感染したマシンを特定するのに役立ちます。これらは、デバイスがプログラムを実行していないときに実行され、マルウェアの署名や、指示や疑わしい実行ファイルを探すコマンド アンド コントロール サーバーへのその他の疑わしい接続を探します。ボットネットの作成者は、検出を回避するためのより洗練された手法を開発するにつれて、静的な分析方法を回避する方法をますます改善しています。

利用可能なリソースがさらにある場合は、行動分析または動的分析も使用できます。これには、ローカル ネットワークのポートをスキャンし、インターネット リレー チャット (IRC) に関連する異常なトラフィックとアクティビティを探すことが含まれます。

ウイルス対策ソフトウェアはボットネット攻撃をある程度検出できますが、感染したデバイスを特定することはできません。別の興味深い方法は、ハニーポットを使用することです。これらは、偽の侵入機会を介してボットネット攻撃を仕掛ける偽のシステムです。

Mirai ボットネットのような大規模なボットネットの場合、ISP は協力してトラフィックの流れを検出し、ボットネット攻撃を阻止する方法を見つけ出すことがあります。セキュリティ会社と協力して、ネットワーク内の他の侵害されたデバイスを特定できます。 

ボットネット攻撃を防ぐことはできますか?

ボットネット攻撃の防止は、年々難しくなっています。これらの攻撃を防止する上での主な課題の 1 つは、デバイスの急増です。多くの場合、独自のセキュリティ設定を備えたさまざまな種類のデバイスが簡単に利用できるようになると、これらの攻撃を監視、追跡、および発生前に阻止することが難しくなります。それでも、ボットネット攻撃を防ぐために特定の対策を講じることはできます。

  • すべてのシステムを最新の状態に保つ 

ボットネットが企業のセキュリティ システムに侵入して侵害する主な経路の 1 つは、ネットワークのマシンにあるパッチが適用されていない脆弱性を利用することです。このため、システムを最新の状態に保ち、新しい更新プログラムが利用可能になったらすぐにインストールすることが重要になります。

これには、ハードウェア デバイス、特にレガシー デバイスも含まれます。これらは、企業で使用されなくなったときに無視されることがよくあります。

  • 基本的なサイバーセキュリティのベスト プラクティスを採用する

ボットネット攻撃を寄せ付けないようにするために、すべてのデバイスで基本的なセキュリティ対策を講じることも重要です。これには、複雑なパスワードを使用し、フィッシング メールや疑わしい添付ファイルやリンクをクリックすることの危険性について従業員を教育することが含まれます。また、企業は、ネットワークに侵入する新しいデバイスが適切なセキュリティ設定を備えていることを確認するための適切な手段を講じる必要があります。

  • マシンへのアクセスを制御する

マシンへのアクセスをロックする手段を講じることは、ボットネット攻撃を防ぐもう 1 つの方法です。強力なパスワードに加えて、多要素認証と制御を導入して、最も必要とする人だけがアクセスできるようにする必要があります。重要なシステムへのアクセスが制御され、互いに分離されている場合、ボットネット攻撃を特定のデバイス セットに分離し、そこで根絶することがわずかに容易になります。

  • 分析ソリューションを使用してネットワーク トラフィックを監視する

ボットネット攻撃を防止するには、事前に検出する優れた技術が必要です。高度な分析を使用して、トラフィック フロー、ユーザー アクセス、およびデータ リークを監視および管理することも、実行できる手段の 1 つです。 Mirai ボットネットは、攻撃者が安全でない接続デバイスをゾンビ コンピューターに変えて悪用した例の 1 つです。

ボットネット攻撃を緩和する方法

ボットネット攻撃によって最善の防御策が打ち消されてしまうこともあります。ネットワークでそれらを検出するまでには手遅れになり、その結果、ネットワークの機能が損なわれます。このようなシナリオでは、そのような攻撃の影響を軽減することが最善の策です。これは、発生するダメージを軽減することを意味します。

  • 中央サーバーを無効にする

コマンド アンド コントロール モデルで設計されたボットネットは、中央のリソースまたはサーバーが特定された場合に無効にすることができます。これは、ボットネット全体をダウンさせる作戦の頭脳を切り離すことと考えてください。

  • ウイルス対策を実行するか、デバイスをリセットします

侵害された個々のコンピュータの目標は、制御を取り戻すことです。これは、ウイルス対策ソフトウェアを実行するか、システムのソフトウェアを再インストールするか、システムを最初から再フォーマットすることで実行できます。 IoT デバイスの場合、ボットネット攻撃を軽減するために工場出荷時設定へのリセットを完了して、ファームウェアをフラッシュする必要があります。

ボットネット攻撃に関するよくある質問

ハッカーがボットネットを使用する理由

ハッカーはボットネットを使用して、一度に多数のコンピューターを攻撃します。ボットネットとは、1 人の攻撃者によってリモートで制御される侵害されたコンピューターのネットワークです。これらのマシンは、ウイルス、ワーム、トロイの木馬、スパイウェア、アドウェア、ルートキットなどのマルウェアに感染しています。 

マルウェアがコンピュータに感染すると、スパム メッセージを送信したり、データを盗んだり、その他の悪意のある活動を実行したりします。ボットは、人間の介入なしに反復タスクを自動的に実行するように設計された自動化プログラムです。 

ほとんどのボットは、スパム メールを送信するために作成されていますが、個人情報を盗んだり、サービス拒否攻撃を仕掛けたり、マルウェアを配布したりするために使用されるボットも多数あります。一部のボットネットは、すでにマルウェアに感染しているゾンビ PC を中心に構築されています。 

DoS 攻撃とボットネット攻撃の違いは何ですか?

サービス拒否 (DoS) 攻撃は、Web サイトに大量のリクエストを送信することで Web サイトへのアクセスを中断または防止する悪意のあるアクティビティの一種です。ボットネットは、これらの攻撃を実行するために使用されるハッカーによって制御されるコンピューターのネットワークです。ボットネットは、世界中に広がる数千台のコンピューターで構成されている場合がありますが、この操作の背後にいるハッカーの目的は、コンピューターを制御し、それらを使用して別のコンピューター システムに対して DoS 攻撃を開始することです。 

DoS 攻撃を防ぐには、Web サーバー ソフトウェアが定期的に更新されていること、および需要の突然の急増に対応できる十分な帯域幅があることを常に確認する必要があります。

ボットヘルダーとは?

ボット ヘルダーは、脆弱なコンピューターを探して乗っ取り、ボットネットとして使用する脅威アクター/ハッカーです。彼らは、デバイスを制御して攻撃ボットネットとして使用する目的で、これらのマシンに悪意のあるソフトウェアをインストールします。このネットワークは彼らの「群れ」です。一部のボットネット ヘルダーは、自分の群れを他のサイバー犯罪者に貸し出すことさえあります。

もっと詳しく知る