ボットネット MiraiからEternalBotまで

試験
スポンサーリンク

ボットネットとは

ボットネットとはインターネットに接続された多数のデバイスのことで、各デバイスは1つ以上のボットを実行している。

ボットネットは分散型サービス拒否攻撃(DDoS攻撃)の実行、データの窃盗、スパムの送信に使用でき、攻撃者がデバイスとその接続にアクセスすることを可能にします。

所有者はコマンド&コントロール(C&C)ソフトウェアを使用してボットネットを制御することができます。

ボットネットという言葉は「ロボット」と「ネットワーク」という言葉を組み合わせたものです。

例として、2016年、Miraiボットネットは、Twitter、Netflix、CNNなどの主要なウェブサイトをダウンさせる大規模なDDoS攻撃を行うために使用されました。

Miraiボットネットは主に、デフォルトのユーザー名とパスワードを使用していたカメラやルーターなどのIoT(Internet of Things)機器を標的としていました。

ボットネットは、複数のデバイスの処理能力を利用して、デバイスの所有者が知らないうちに暗号通貨を採掘するクリプトジャッキングにも利用されることがあります。例えば、Smominruボットネットは50万台以上のマシンに感染し、暗号通貨Moneroの採掘に利用されました。

ボットネットによる仮想通貨マイニングの事件について

ボットネットがもたらす被害は多岐にわたります。

ウェブサイトやネットワーク全体のダウンタイムを引き起こすだけでなく、ボットネットを使用して機密データを盗んだり、内部システムに損害を与えたりすることもあります。企業にとっては、金銭的な損失と評判の低下の両面で、大きな負担となる可能性があります。

ボットネットの一部になることを防ぐには、すべてのソフトウェアとデバイスを常に最新の状態に保ち、強力でユニークなパスワードを使用し、定期的にアンチウイルススキャンを実行するという基本的なインターネットセキュリティを実践する必要があります。

ボットネットの一部であることが疑われるデバイスは、ボットネットの拡散を防ぐためにネットワークから隔離し、徹底したマルウェアスキャンを実行する必要があります。

スポンサーリンク

主要なボットネット Mirai? EternalBot?

ボットネットは、悪意のある攻撃者によって制御されるコンピュータやデバイスのネットワークであり、さまざまなサイバー攻撃に利用されます。以下は話題になった主要なボットネットのいくつかです。

Miraiボットネット

Miraiボットネットは、2016年に発見され、主にIoTデバイスをターゲットにした攻撃で知られています。このボットネットは、数十万のデバイスを感染させ、DDoS(分散サービス拒否)攻撃を実行しました。

特にDNSプロバイダーのDynに対する攻撃は、インターネット全体に影響を及ぼし、多くの人気サイトがダウンしました。

2023年には主要なインターネットサービスプロバイダーに対する大規模なDDoS攻撃を引き起こしました。

また、Miraiボットネットに近いとされるMuhstikは2017年に登場したボットネットは、デフォルトの認証情報を利用してIoTデバイスを感染させ、DDoS攻撃やクリプトジャッキングの能力を持つようになりました。

ZeuSボットネット

ZeuSボットネットは2007年に登場し、特に金融情報を盗むために設計されたボットネットです。

このボットネットはフィッシング攻撃を通じて感染を広げ、銀行口座の情報を盗むために使用されました。

ZeuSはサイバー犯罪者によって広く利用されて数百万ドルの損失を引き起こしたと言われています。

Gh0st RAT

そして一応こちらについても。

Gh0st RATとはボットネットではないのですが、リモートアクセスツール(RAT)です。

ボットネットの一部として使用されることがあります。

このマルウェアは感染したデバイスを遠隔から制御して情報を盗むために利用されます。特に、政府機関や企業をターゲットにした攻撃で知られているようです。

EternalBot

EternalBotは、EternalBlueエクスプロイトを利用して拡散する、2022年に登場した新型ボットネットです。

このボットネットは、Windowsシステムをターゲットにしていて、ランサムウェアやデータ盗難を目的とした攻撃に使用されることが多いもののようです。DDoS攻撃にももちろん使用されます。

このボットネットは検出を回避する能力が高く、2023年には重要なインフラをターゲットにしたいくつかの高プロファイルな攻撃に関連付けられています。

今まで以上にセキュリティ担当者は対策を迫られています。

タイトルとURLをコピーしました