お客様のIP: 不明 · お客様の状況: 保護済み無防備不明

メインコンテンツにスキップ

ボットネットとは?:仕組み・種類・対策

ボットとは、「ロボット」から生まれた言葉で、人間の手を借りずにさまざまな作業を行うために設計されたプログラムのことを指します。ボット自体は悪意のあるプログラムではないのですが、ボットの中には、多くのデバイスに侵入して大規模なサイバー攻撃を仕掛け、ネットワーク全体をダウンさせる危険なプログラムも存在します。この記事では、ボットネットとは何か、そしてその仕組みについてご紹介します。

ボットネットとは?:仕組み・種類・対策

ボットネットとは何か?

ボットネット(botnet)は、「ロボットネットワーク」の略で、ハッカーの指令に基づいて動作するプログラム(ボット)に感染した「ゾンビ」と呼ばれるコンピュータと、ハッカーの指令を送信するコマンドサーバー(ボットコマンドサーバー)で構成されるネットワークのことです。ユーザーのパソコン、タブレット、ルーター、スマートフォンが特定のマルウェアに汚染すると、それを他のデバイスに拡散させ、ボットネットの規模がさらに大きくなります。悪意のある活動はすべて見えないところで行われているため、ほとんどの場合、ユーザーは自分のデバイスに問題が起きていることに気づきません。

ハッカーはボットネットを利用して、できるだけ多くの悪意ある行為を実行します。たった1人のハッカーが1台のデバイスに依存している場合、損害を与えたりお金を稼いだりするには限界がありますが、数万台といった大規模なボットネットがあれば、はるかに大きな攻撃を行うことが可能になります。

脆弱性のある多数のコンピュータを悪意を持って支配する攻撃者のことを「ボットハーダー」と呼びます。ボットハーダーの中には、自分の「群れ」を他のハッカーに貸し出す人もいて、自分で攻撃を仕掛けなくても攻撃が維持または拡大されて、利益に繋げているケースが見受けられます。

ボットネットの種類

  • クライアントサーバーモデル:このモデルでは、1台のサーバーがボットマスターとしてネットワークを構築・運用します。攻撃者は、すべての操作を指揮し、感染したデバイスとの通信を維持します。各ボットはコントロールセンターに接続し、指示を受けて新しいコマンドを実行します。しかし、ボットマスターは容易に発見することができるため、そのサーバーを特定して活動を停止させることが可能です。
クライアントサーバーモデル
  • P2P(ピアツーピア)モデル:このタイプのボットネットは分散型で、操作を担当する中央サーバーが存在しません。各ボットは、コマンド&コントロールセンターとクライアントの両方として機能します。一部のボットを停止させたとしても、全体の運用には影響しません。ピアツーピア型のボットネットは、対策が非常に難しく、背後に潜む攻撃者を発見するのも困難です。
P2P(ピアツーピア)モデル

一般的なボットネットの攻撃

マルウェアに感染した複数のコンピュータを操作できるボットネットは、以下のようなさまざまな有害行為に利用されます。ここでは、ボットネットを利用した一般的な攻撃を見てみましょう。

DDoS (分散型サービス妨害) 攻撃

ハッカーは、特定のウェブサイトやサーバー、ネットワークを標的にして、ボットネットを送り込むことで、DDoS攻撃を行います。ボットはネットワークにトラフィックを集中させ、サービスをクラッシュさせ、本物のユーザーのアクセスを拒否します。攻撃者がDDoS攻撃を行う理由はいくつかあります。

  • ライバル企業のサービスを停止させるため。
  • 政治的キャンペーンの妨害のため。
  • 復讐のため。
  • ハクティビズム(政治的課題や社会変革を推進する)。
  • 国家間のサイバー戦争。
  • 金銭的利益のため。

2020年には、オーストラリアの複数の銀行や金融機関に、身代金を支払わなければDDoS攻撃を行うという脅迫メールが届きました。この種の脅威は、インターネットに依存している多くの大規模組織で一般的になっています。DDoS攻撃によってウェブサイトやアプリケーションが停止した場合、1分ごとに数百万ドルの収益が失われる可能性があります。

フィッシング攻撃

ハッカーは、フィッシングメールを利用して、ランサムウェアの攻撃、スパムの拡散、個人情報の盗用、さらにはボットネットを送り込んで攻撃の機会を最大化しようと試みます。

サイバーセキュリティの専門家によると、毎日30億通以上の偽装メールが送信されており、これはボットネットなしには考えられません。

ブルートフォース攻撃(総当たり攻撃)

ハッカーはボットネットを利用してブ総当たり攻撃を行い、プライベートネットワークへの侵入を試みます。ボットネットは、よく使われるパスワードの組み合わせを試し、その結果をコントロールセンターに報告します。

自分のコンピュータがボットネットの一部であるかどうかを確認する方法

自分のコンピュータが「ゾンビ」になってしまったかどうかは、なかなか気づきません。しかし、以下のような兆候が見られた場合は、あなたのコンピュータが「ゾンビ」になっている可能性があるので、注意しましょう。

  • デバイスの動作がいつもより重くなりクラッシュするようになった。
  • 連絡先を知っている知人や友人に不審なメールが送られる。
  • コンピュータのシャットダウンに時間がかかるようになった。または、電源を切るのに苦労するようになった。
  • 新しいシステムアップデートがダウンロードできない。
  • インターネットへの接続が遅くなった。
  • インストールした覚えのない不審なプログラムがデバイス上で実行されていることに気づいた。

マルウェア感染防止のための5つの対策

ここからは、マルウェア感染を防ぐための方法と、ボットネットを検出した場合の対応について紹介します。

  1. ソフトウェアを定期的にアップデートする:ハッカーは、ネットワークや接続されたデバイスに感染させるために、常にソフトウェアの脆弱性を探しています。OSやアプリを定期的にアップデートすることで、被害に遭うリスクを軽減することができます。
  2. 怪しいリンクはクリックしない:フィッシング攻撃は、マルウェアを広めたり、コンピュータを「ゾンビ」化させたりするためによく使われる手口なので、怪しいリンクはクリックせず、徹底的に調べることをおすすめします。ハッカーは、政府機関や有名企業になりすまして、その正当性を信じ込ませようとするかもしれません。
  3. ウイルス対策ソフトをインストールする:ほとんどのデバイスにはセキュリティ機能が内蔵されていますが、NordVPNの脅威対策などの適切なアンチウイルスソフトウェアを入手するのもおすすめです。これにより、全体的なセキュリティが強化され、悪意のあるダウンロードのリスクを低減することができます。
  4. パスワードの管理を徹底する:すべてのアカウントに同じパスワードを使わないようにして、ルーターやIoT機器(スマートプリンター、ホームセキュリティシステムなど)のデフォルトのパスワードは必ず変更しましょう。理想的なパスワードは、大文字と小文字、数字と特殊記号が含まれているものです。すべてのアカウントの保護を強化するために、NordPassのようなパスワードマネージャーの使用を検討してください。
  5. VPNを利用する:VPN(仮想プライベートネットワーク)は、インターネットトラフィックを暗号化し、オンラインでの行動を誰にも見られないようにする仕組みです。ハッカーは安全でないルーターを使って、偽のWi-Fiホットスポットを作り、接続されたデバイスにマルウェアを感染させることがよくあります。NordVPNを導入すると、ひとつのアカウントで、ルーターを含む最大6台のデバイスを保護することができ、ボットネットに追加されるリスクを低減することができます。

ワンクリックでオンラインセキュリティ対策を。

世界をリードするVPNで安全を確保