【セキュリティ】ボットネット“ビジネス”のからくり、専門家が解説 (10/08/05)

このエントリーをはてなブックマークに追加
1 ◆amidaMovTg @あみだくじψ ★
 サイバー犯罪者の道を歩み始めるのは簡単なことだ。だが一体、攻撃者はどのようにしてボットネットから何百万ドル
ものもうけを生み出しているのだろう。

 先週ラスベガスで開催されたBlack Hatセキュリティカンファレンスでは、米セキュリティ企業Damballaの研究担当副社長
ガンター・オールマン氏が出席者に対し、ボットネットがいかに簡単に作成できるかや、感染したコンピュータの小規模
ネットワークから攻撃者がいかにして大金を生み出しているのかについて、その舞台裏を紹介した。

 「ボットネットの作成者にとって最大の関心事は、身元情報に関することだ。つまり、個人にまで直接さかのぼれるような
要素があるかどうかだ」と同氏はカンファレンスの終了後に語っている。

 そのため、同氏によれば、ボットネット作成者にとって最も一般的なのは、ZeusやSpyEye、PoisonIyといったキットを使って
ボットネットマルウェアを作成し、そのマルウェアをWebのフリーサービスでホスティングするという方法だという。

 そして、ここからがビジネスプランについての話だ。ボットネットは、スパムや偽セキュリティソフトなど、各種のサイバー犯罪
にかかわっている。だが今日、捜査当局に気づかれる可能性が低いわりに大きなもうけを狙える最有力候補といえば、
「個人情報ロンダリング」だという。

 同氏によると、ボットネットの管理は普通は簡単で、ボットネット作成者が人気のある自作キットを使用していれば、
なおさらだという。こうした管理コンソールには既に、盗んだ個人情報を管理したり、感染マシンへの命令を調整して
バッチ処理したりといった各種の機能が搭載されている。

http://www.itmedia.co.jp/news/articles/1008/05/news065.html