フィッシングサイトを運営するボット?
これまでボットの主な目的は、DoS攻撃とSPAMメールの配信であった。2008年に登場してくるかは不明だが、フィッシングサイトをホストするボットの登場が予想される。
攻撃やウイルスが金銭目的に行われるようになっている点を考えた場合、今までフィッシングサイトの運営を行うボットが存在しなかったことは、ある意味で不思議だといえる。
従来のフィッシングサイトでも、管理者やISPの協力がなければ迅速に閉鎖されることは難しい。企業で使われているクライアントPCが感染した場合、正しくセキュリティ対策を行っている企業ならばファイアウォールや何層かのセキュリティによって、外部からの制御が行われにくい環境が用意されている。
しかしホームユーザの場合は無防備状態に近く、ボットに感染したクライアントPCがフィッシングサイトを公開していた場合に、さらに閉鎖が難しくなる可能性は高い。一時的にそのIPアドレスを止めることはできるのだが、動的にIPアドレスを割り当てている場合に繋ぎ直して別IPアドレスを取得されてはいたちごっこになってしまう。
実際、アジア地域に限定しただけでも2007年前半に178万2,416台のPCへのボット感染が確認できている。これは世界全体から見ると29%の値であり、全世界では500万台の感染PCが存在していることになる。これらの一部にでもフィッシングサイトの機能が追加されたとしたら、やりたい放題な状況といえるだろう。
図:ボットの推移グラフ
出典「インターネットセキュリティ脅威レポート Vol.XII」
(画像をクリックすると別ウィンドウに拡大図を表示します)
今はWindowsの対策が重要
現在、世界中で発見されるボットのほとんどがWindows上で動作するものとなっている。マイクロソフトはWindows Vistaにおいてセキュリティ機能の追加や強化を行った、としている。常に最新のセキュリティパッチを適応しておくことで、ボット感染による被害は低減できると考えられる。その一方で、Windows XPやWindows 2000を使い続けている企業/ユーザが攻撃対象になっていると見ることもできる。
また、LinuxやMac OS Xで動作するようなボットは現在ほとんど存在しない。しかし2007年の11月ごろからMac OS X上で動作するウイルスが登場しはじめており、今後はボット被害と無縁でいられない状況がくる可能性もある。
さらに現状の攻撃手法が、OSそのものよりもアプリケーションに対して行われるケースが増加している。代表的なのはInternet Explorerに追加しているActiveXの脆弱性で、今後の動向が気になるところだ。
加えて、前回紹介した正規サイトのIFRAMEタグを使った誘導については、OSとは関係なく被害にあう可能性がある。これは「悪質なコード」というよりも「仕様上のコードの悪用」に該当するため、どんな端末でも有効的な攻撃手法になり得るのだ。
今日本では、ボットに感染したクライアントPCが他者を攻撃した場合、感染したPCの持ち主に責任は問われない。しかし感染を放置することは、被害者であると同時に加害者になる危険性を秘めている。この点についてはまだ理解が進んでいない部分であり、PCを使う者としてきちんとチェックする必要はあるだろう。 次のページ