nikkei BPnet :: 日経BPのビジネス情報ポータル nikkei TRENDYnet :: トレンドウォッチ ポータル NBonline(日経ビジネスオンライン) :: ビジネスリーダーの羅針盤 PConline(日経パソコン オンライン) :: 仕事に役立つパソコン総合情報 ITpro :: ITプロフェッショナルのための専門情報 Tech-On! :: 技術者を応援する総合情報サイト 日経メディカル オンライン :: 臨床医のための情報サイト KEN-Platz(ケンプラッツ) :: 建設・不動産の総合情報サイト SAFETY JAPAN :: 安全な生活・セキュリティの総合サイト 経営とIT新潮流&EnterprisePlatform :: イノベータのための深掘り情報 BPtv :: 日経BPの動画ポータルサイト 日経キャリアNET :: 質の高い転職・求人情報
ITpro

ITpro Top エンタープライズ Development セキュリティ ネットワーク ITトレンド PR
マネジメント 情報システム データベース ミドルウェア Windows オープンソース/Linux サーバー&ストレージ
security
今週のトピックス
ITproからのお知らせ
次世代システム構築イノベーション
フォーラム 受講登録受付中


世界のセキュリティ・ラボから
はてなAB お気に入りへ 印刷 ヘルプ

はてなアンテナ はてなブックマーク

ボットに関する統計

記事一覧へ

McAfee Avert Labs Blog
「Counting the botsd」より
April 16,2008 Posted by Francois Paget

 筆者は先日ボットネットの具体的な数字を尋ねられた。それを機に,これまで収集した情報をまとめ,その傾向を考えてみた。

 2004年と2005年,ボットはウイルスやトロイの木馬と別の独自グループに分類されており,「bot」で終わる名前が多かった(例:W32/Sdbot,W32/Spybot,W32/Gaobot)。我々が集めた亜種の種類に基づくデータから,これらは増加傾向にあることが分かる。

 2006年以降は,大半のマルウエアがリモート・コントロール機能を備えるようになった。つまり,ボット化したのだ。ワーム,ウイルス,トロイの木馬といった種類の違いによらず,いずれも何らかのタイミングで命令を受け取って実行するようになっている。現在,こうしたリモート・コントロール型マルウエアの多くは,さまざまな系統(W32/Nuwar,W32/Mytob,Spam-Samburg,Srizbi,Backdoor-DIXなど)に分類される。この結果,我々も集計方法を変えざるを得なくなった。

 インターネット上には,異なる側面からボットの脅威を調べられるさまざまなWebサイトが存在する。

 例えば,サイバー犯罪に関する調査グループ「Shadowserver Foundation」のWebサイトは,ボットネットの数を示してくれる。以下のグラフは,同グループが把握している活動中のボット制御用(C&C:command-and-control)サーバーの総数だ。現在およそ2900個のボットネットが存在している。1年前は1400個だった。

 感染被害を受けたパソコンの集計は根気のいる作業だ。2007年1月,スイスのダボスで開催された世界経済会議でのVinton Cerf氏の講演内容について,筆者はブログ投稿記事でコメントした。同氏は,インターネットにつながっているパソコンのうち,全体の10%強にあたる推定1億〜1億5000万台が感染していると説明したのだ。この当時,感染台数を1000万台未満としたメディアもあれば,毎日およそ25万台のパソコンが新たに感染していると述べたものもあった。

 ボットネットを構成するゾンビ・マシンの追跡には,さまざまな手法が用いられる。筆者としては一つだけ例を挙げ,読者にはいくつかの興味深いリンクを示したい。

(1)DNSブラックホール・リスト(DNSBL)に対するクエリーの監視

 ジョージア工科大学コンピューティング学部のホワイト・ペーパーで紹介されている手法である。ボットネットの管理者は,自らDNSブラックホール・リスト(DNSBL)を検索し,スパム送信用ボットがブラックリストに登録されているかどうか調べる。こうした検索処理を監視すれば,ゾンビ・マシンを追跡することができる(関連記事:スパム・メール対策に「ブラックリスト」を使用する)。この手法では,複数のテクニックとヒューリスティック・ルール(発見的法則)を用いて,合法的なメール・サーバーが実行するDNSBLトラフィックと,ボットネットの検索による問い合わせを見分ける。

(2)IRCトラフィックの監視

 IRCベースのボットネットを検出する最も簡単な方法の一つだ。IRCトラフィックを探知し,ボットネットのコマンドと一致するシグニチャを検索する。

(3)行動特性の確認

 例えば,研究者のStephane Racine氏によると,IRCボットはチャット用IRCチャネルでほとんどの時間アイドル状態なのに,コマンドを受け取ると人間よりも素早く反応する,という特徴がある。

(4)PtoPネットワーク上でマルウエアのハッシュを検索する

 中央に管理サーバーが存在しないPtoPボットネットの場合,インターネット上の感染ノードは,ボットネットとの関係が判明しているハッシュを検索することで特定できる。ノース・カロライナ大学シャーロット校コンピューティング情報学部の論文には,この手法による「W32/Nuwar」(Stormの亜種)感染マシンの追跡方法が説明されている。検索したハッシュのどれがボットに該当するかを判定するには,インターネット接続していない試験用ネットワーク上でボットを実際に動かして現在のハッシュを特定するか,あるいはボットのバイナリ・コードからハッシュ生成アルゴリズムを抽出し,ランダムな整数値と現在時間の限られた組み合わせを与えてハッシュ・セットを作らせればよい。

(5)攻撃トラフィックの監視

 大規模なスパム送信や分散型サービス妨害(DDoS)攻撃のトラフィックを分析すると,感染したコンピュータの数が判明する。Shadowserverのグラフによると,2008年1月以降,DDoS攻撃の被害を受けたコンピュータが大幅に増えている。

 結論として,今回とりあげた調査は,現在どれくらいのパソコンがボットに感染しているのかを算出するのには役立たなかったと言わざるを得ない。一つのボットネット内である一時点で活動するノードは推定12万〜15万台だが,総数の予測は困難だ。とはいえ,これらの調査は無意味でない。DDoS攻撃の増加が2008年の焦点となることは確実に分かる。また,これまで以上にボットネットが浸透していくのは間違いない。おそらく,割合は40〜50%に達するだろう。


Copyrights (C) 2008 McAfee, Inc. All rights reserved.
本記事の内容は執筆時点のものであり,含まれている情報やリンクの正確性,完全性,妥当性について保証するものではありません。
◆この記事は,マカフィーの許可を得て,米国のセキュリティ・ラボであるMcAfee Avert Labsの研究員が執筆するブログMcAfee Avert Labs Blogの記事を抜粋して日本語化したものです。
オリジナルの記事は,「Counting the bots」でお読みいただけます。


     [記事一覧へ]   


 [2008/05/20]





コメントを書く 会員登録
コメントを読む お気に入りへ
はてなAB 印刷
はてなアンテナ はてなブックマーク


セキュリティのTopics
ページトップ
ニュース
Web改ざんで挿入される「悪質サイトのドメイン名」リストが公開
相次ぐWebサイトの改ざん,有名サイト「WhiteHouse.org」も被害に
「被害者は3000万人,想定損害額は2兆円」,2007年の個人情報漏えい
「映画に出演しませんか」――エキストラ募集の迷惑メールが出回る
鍵管理不要の無料メール暗号化サービス,Zenlokが提供開始
セキュリティのTopics



PICK UPコンテンツ
ITpro協力誌一覧


ITpro 総合トップ


ITproについて会員登録・メールマガジン購読ITproプレミアム(有料サービス)MyITproについてITpro Researchについて
ITproへのお問い合わせ・ご意見日経BP書店日経BPケータイメニュー広告について
著作権リンクについて|個人情報保護方針/ネットにおける情報収集/個人情報の共同利用についてサイトマップ
プライバシーマーク

日経BP社Copyright (C) 1995-2008 Nikkei Business Publications, Inc. All rights reserved.
このページに掲載されている記事・写真・図表などの無断転載を禁じます。著作権は日経BP社,またはその情報提供者に帰属します。
掲載している情報は,記事執筆時点のものです。