ボットウイルスの解析に取り組むJPCERT/CCの真鍋敬士さん=東京都千代田区
「838」。ネットセキュリティーの業界団体、日本データ通信協会テレコム・アイザック(東京都港区)のパソコン画面に、数字が表れた。パソコンに感染し、乗っ取り、「ロボット」のように操るボットウイルス。これは、1日で捕獲した新種の数だ。「既知のものを含むと10倍近くになる」と担当者は話す。
ウイルスは、感染しやすい状態でネット上に置いたおとりのコンピューターで採取する。ハチが蜜に集まる様子になぞらえ、「ハニーポット」と呼ばれる。全国数カ所で実施していて、ウイルスの数は月間約30万個になる。
これは、06年に始まったサイバークリーンセンターの活動の一環。総務・経済産業両省とネット接続事業者が連携した「ボット防止の水際作戦」だ。
新種のボットウイルスで感染力が高い場合には、「駆除ソフト」を作成。ネット上で無料ダウンロードできるようにする。感染したパソコンの持ち主には、接続事業者73社を通じてメールを送り、注意と駆除ソフトの取得を呼びかける。昨年11月だけで6千人近くにのぼった。
テレコム・アイザックの推計では、05年時点で国内で40万〜50万台がボットウイルスに感染。セキュリティー対策をしていないパソコンをネットにつなぐと、わずか4分で感染する状態だった。現在は感染数約30万台と見られる。「以前の増加ペースなら感染が60万〜75万でもおかしくない。何とか抑え込んでいる」と則武(のりたけ)智(さとし)シニアマネジャー(41)はいう。
ウイルスの詳しい解析は有限責任中間法人JPCERT/CC(東京都千代田区)が担当する。真鍋敬士理事(39)は日々、ウイルスプログラムと、知恵比べを続ける。攻撃の「命令」内容が見つかりにくいように、ウイルス開発者が、プログラムに意味のない文字や数字をわざと挿入することも多い。「攻撃者が取れる手口は多い。絶えず追い続けるしかない」
だが、パソコンが感染しても、駆除ツールをダウンロードする人は3割どまり。対策が不十分で繰り返し被害に遭う人もいる。ボットウイルスに感染しても気づきにくいことも一因。さらにボット化することで、ウイルス被害拡大などの「加害者」になるという認識が、なかなか浸透しないことも背景にあるようだ。
USBメモリー経由など、ネット以外の感染経路も増加。それらのウイルスは、ネットで採取したものと、タイプが違うことが多い。総務省情報セキュリティ対策室の新井孝雄室長は、「手法の巧妙化に機動的に対応しないと、感染が再び増える危険もある」と話す。(松村北斗)