Internet Watch logo
記事検索
イベントレポート
【 2009/06/12 】
ひろゆき氏&夏野氏が講演「日本のネットは決してダメじゃない」
[18:57]
携帯ゲーム機のような見た目のNGN対応回線品質測定器
[14:28]
ISAO、IPデータキャストを利用したサービスイメージを展示
[11:33]
【 2009/06/11 】
アナログ停波後の周波数帯域を利用したマルチメディアサービス
[18:50]
日テレが「ニュース検索API」などを紹介、国内の地上波放送局初
[18:36]
UQ Com田中社長、高速&オープン志向「UQ WiMAX」のメリット語る
[17:45]
主催者企画コーナーでは「ServersMan@iPhone」のデモも
[11:13]
国内初のデジタルサイネージ展示会、裸眼で見られる3D映像など
[11:12]
【 2009/06/10 】
CO2排出量が都内最多の地域、東大工学部のグリーンプロジェクト
[20:01]
IPv4アドレス枯渇で「Google マップ」が“虫食い”に!?
[19:29]
UQ Com、7月の有料サービス開始に向けて「UQ WiMAX」をアピール
[19:20]
「Interop Tokyo 2009」展示会が開幕、今年はひろゆき氏の講演も
[14:53]

ボットとボットネットの現状、その概要から対策まで

~GPLライセンスの公開コードやP2Pタイプも

ボットの大多数が集中管理タイプ、アンチウイルスを停止する機能も

講演者のArbor Security Engineering & Response Team、Senior Security EngineerのDr. Jose Nazario氏
 米ラスベガスで27日より開催中のイベント「CSI SX」で28日、ASERT(Arbor Networks' Arbor Security Engineering & Response Team)のSenior Security Engineerを務めるJose Nazario氏は、ボットとボットネットの分類に関する講演を行なった。

 Nazario氏はまず、ボットはマルウェアのさまざまな要素(ウイルス、ワーム、トロイの木馬、ルートキット、スパイウェア)を持っているが、ウイルスではないと説明。ボットには集中管理されるものと分散管理されるものがあり、ほとんどは現在IRCを制御に使う集中タイプだが、集中タイプにもHTTPやDNSシグナルを使ったものがあり、またP2Pを使った分散型も5%ほどあると分類している。

 ボットが書かれているプログラミング言語については、C/C++コンパイラが主流だが、PerlやPHPのようなインタープリタ言語も使われている。また、機能に関しては攻撃するための機能、サーバー機能、PROXY機能に大別されるが、脆弱性攻撃やFTPサーバー機能を持つものが多いという。ボット自体の拡散方法としては、メール、リンクスパム、Web、脆弱性が使われている。

 ボットの中には、セットアップ時にデバッガーやアンチウイルスソフトを停止する機能を持つものもある。組み込み後はコマンドサーバーに接続して命令を待ち、機能としては命令を聞いてその行動を行なうものだ。


従来ボットはコマンドにIRCを使っていると言われていたが、Webでコマンドやり取りするものやP2Pを利用するタイプも登場している ボットはコンパイラだけでなくPerlやPHPのものもある。コンパイラの場合はCPU依存になるが、スクリプトは依存性がない(一方、スクリプトを理解できる環境が必要だ)

ボットの感染手法としてはメールやリンクスパムの他に脆弱性を利用するケースもある マルウェアがアンチウイルスソフトを止めるというのはよく聞くが、デバッガーも無効にするタイプがあるという

ボットファミリー14種、GPLライセンスの公開ソースコードも

 Nazario氏は続いて、具体的なボットファミリーを14種類紹介した(掲載している写真はある程度広まっているもの)。中にはGPLライセンスでソースコードが公開されているボットもある。


Windows上で動作するAgobotは現在勢力が減っているとはいえ、まだ多く使われている SDbotはAgobotと似たコードを持ち、GPLライセンスで流通している

おそらくSDbotを発展させたと思われるSpybot 自己解凍RARを装ってメール経由で感染したGTbotはかなり古くからあるボットだ

勢力を拡大しつつあるNZMはモジュラー構造になっているのが特徴だ 2006年終わりに登場したMachbotはHTTPで命令を受け取る新種だ

 ボットコマンドに関しては、マスターコードがコンパイル時に決められているという。またIRCボットの場合、地域や回線速度などで分類管理されるようだ。また、ボットネットによっては先にあげたようなspyware機能として、個人情報やファイル、CDKEYなどを送信するコマンドが用意されている。


ボットクライアントは「親」の命令を受けて動作する クライアントへ送られる命令(コマンド)の例

ボットクライアントによってIRCチャネルを管理しているという コマンドの中には情報取得用のコマンドも用意されている

P2Pボットを止めるにはパケット解析や進入防御システムが必要に

 Nazario氏は最後に、ボット対策について言及した。集中管理タイプのボットの場合は指令サーバーへのアクセスを止めるのがよく、Firewallやルートの無効化が有効だという。また、P2Pボットも同様にP2Pトラフィックを止める必要があるが、このためにはパケット解析や進入防御システム (IPS:Intrusion Prevention System)が必要になるという。


集中管理タイプのボットを止めるためには、サーバーとの通信を止めるルールが必要になる P2Pタイプのボットを止めるためには、パケット解析と進入防御システム(IPS)が必要になる

関連情報

URL
  CSI SX 2008(英文)
  http://www.csisx.com/


( 小林哲雄 )
2008/04/29 14:06

- ページの先頭へ-

INTERNET Watch ホームページ
Copyright (c) 2008 Impress Watch Corporation, an Impress Group company. All rights reserved.