ボットネット急増中!大規模なコンピュータ感染とデータ漏えいの把握 (その2 全4回)

憎まれっ子、世にはばかる (FAST-GROWING WEEDS)
新たなID窃盗詐欺は絶えず出現し、見たところ終わりが見えない。その勢いが衰えたとあなたが感じたちょうどその時に、新たな詐欺が出てくる。大部分の詐欺はロシア、ウクライナ、中国が発生源で、すぐにその他の世界中に広まる。一度出てくると止めることは不可能ではないにせよ非常に難しい。
ネット犯罪者達は犠牲者の個人識別情報にアクセスしさえすれば、このような詐欺行為から何十億ドルもの収益を作り出す。なぜなら企業や組織では、漏えい、フィッシング詐取、マルウェアが搭載されている汚染されたウェブサイト、ますます増加している詐欺電話の使用といったことから、そのネットワークやデータを守りきれていないからである。(参照:FRAUDマガジン44号13ページからのサイバーセキュリティ・ブロガーのブライアン・クレブス(Brian Krebs)へのインタビュー記事)あなたや所属する組織がインターネットに接続していれば、あなたはマルウェアに感染しやすい。
ネット犯罪者、しばしばボット運用者とかボットマスターと呼ばれる連中は、受け手が望んでいない大量のスパムメッセージ、その多くはマルウェアが添付された電子メールであるが、それをウェブサイトに送りつけることによってサービス妨害攻撃(Denial-of-Service, DOS)を開始する。これは、オンライン攻撃やその他の犯罪行為の実行につながる不正であるが合法的な見かけの大量の広告クリックの実行を可能にする。この種の攻撃は、スパイアイ・ゼウス・マルウェアを使うような「発生の中心点」から始まるものであれば防ぐことは極めて難しい。スパムの発信元であるこの種のボットネットを特定することは、数多くの一見無害なコンピュータからスパムが送りつけられているように見えるので簡単ではない。これは、分散され、ピアツーピアの(コンピュータ同士が同格で通信しあう形で)指示、管理する基盤を持つゲームオーバー・ゼウス・マルウェアのボットネットのケースとは違うものだ。(この2つについてはパート2で考察する。)
サイバー攻撃の本質 (CYBERATTACK NITTY GRITTY)
Dell SonicWALL(InfoWorldウェブサイトhttp://tinyurl.com/pgs4m9u.に掲載)が後援する公式報告書「サイバー攻撃の分析,“Anatomy of a cyber-attack,”」によれば、ハッカーたちは金銭的価値の高い個人情報にアクセスするために、通常4つのステップを踏む。(参照:http://tinyurl.com/kcfgxgn.のPDFファイル)
4つのステップは次のとおりだ。1)「予備調査と一覧列挙」これは技術的(例えば、穴だらけのネットワークセキュリティシステム)、もしくは非技術的(個人情報の情報源を引き渡すようにだまされる従業員のような)な脆弱性を発見する、まさに技と言えるもの、2)「侵入と進化した攻撃」これは実際のネットワークへの侵攻、3)「マルウェア投入」ハッカーは狙ったシステムを支配し続けることができるように秘密裏にプログラムを置いておく、4)「仕上げ」ハッカーは自分の痕跡を覆い隠す。
それでは、SonicWALL報告書から、これらのステップを一つずつ詳細に見ていこう。(私がいくつかの追加情報を付加した箇所がある。)
(その3に続く)
---------------------------------------
初出:FRAUDマガジン44号(2015年6月1日発行)