ボットネットは DDoS 攻撃でどのように使用されていますか?

公開: 2021-04-24

DDoS 攻撃とそれを可能にするボットネットは、インターネットの最も強力な武器の 1 つです。 さらに、誰でも数回クリックするだけでボットネットを購入し、大混乱を引き起こすことができます。 それを成功させるために必要なのは、数十ドルといくつかの安全対策だけです。

たとえば、史上最大かつ最も(悪名高い)ボットネットの 1 つである Mirai は、Minecraft サーバーに侵入しようとした 3 人の大学生の作品でした。 しかし、この 2016 年の攻撃は、最終的にはこれまでのこの種の攻撃としては最大規模となり、毎秒 1 テラビット以上を盗み、60 万台以上の IoT デバイスに感染しました。

ボットネットへの参加やボットネットによる攻撃を避けたい場合は、適切な保護と準備が必須です。 何よりもまず、ボットネットと DDoS 攻撃がどのように機能するかを学ぶ必要があります。

目次の表示
  • ボットネットとは何ですか?
  • ボットネットと DDoS 攻撃
  • ボットネット制御の手段
  • 史上最も悪名高いボットネット
  • ボットネットや DDoS 攻撃から遠ざかるにはどうすればよいですか?
  • 最終的な考え

ボットネットとは何ですか?

パスワード-サイバーセキュリティ-ハッキング-ロック

その名前が示すように、ボットネットはボット、つまりある種のマルウェアを使用してハイジャックされたデバイスのネットワークです。 ハッカーは、DDoS 攻撃やクリック生成からデータ盗難やスパム送信まで、さまざまな悪意のある方法でこれらを使用しますが、通常は攻撃戦略を組み合わせます。

すべてのボットネットには 3 つの主要なコンポーネントがあります。 まず第一に、この作戦の首謀者であるボットヘルダーなしでは何も不可能です。

さらに、牧畜民がボットと通信できるようにするコマンド アンド コントロール (C&C) サーバーまたはデバイスもあります。 彼らは遠隔地からそうし、自分の身元を隠すために最善を尽くします。 さらに、ハッカーが選択できる通信プロトコルは複数あります。昔ながらの IRC、TelNet、ドメイン、ピアツーピア、ソーシャル メディアなどです。

最後に、ボットネットは「ゾンビ コンピューターの軍隊」なしでは意味がありません。 スマートフォンであっても、単なるベビーモニターであっても、ユーザーの知識や承認がなければ、あらゆる IoT デバイスが簡単にボットになる可能性があります。

あなたにおすすめ: DDoS 攻撃: Web サイトを DDoS 攻撃から安全に保つには?

ボットネットと DDoS 攻撃

サイバーセキュリティ-ネットワーク-インターネット-Web-保護-安全性-DDOS-攻撃

DDoS 攻撃に関して言えば、ボットネットの主な目的は、サーバーに大量のトラフィックをもたらし、最終的にサーバーをダウンさせることです。 ダウンタイムにより、企業は貴重な時間とお金を失います。 結果として、それは彼らの評判を傷つけ、何千もの顧客の信頼を損ないます。

International Data Group の 2018 年のレポートによると、攻撃ごとの平均ダウンタイムは 7 ~ 12 時間で、攻撃あたりのコストはなんと 230 万~400 万ドルに相当します。 ほとんどの DDoS ボットネット攻撃の背後にある動機は、競争上の優位性、純粋な怒り、破壊行為、または金銭 (ランサムウェアの場合) のいずれかです。

ネットワークまたはレイヤー 3 の DDoS 攻撃では、ボットがターゲット サーバーをトラフィックで溢れさせ、帯域幅を消費し、リクエストで圧倒させます。 レイヤ 7 攻撃、つまりアプリケーション レイヤ攻撃でも同じ戦略が使用されます。 ただし、主なターゲットは脆弱なアプリケーションとオペレーティング システムです。

DDoS 攻撃は年々、より一般的かつ巧妙になってきており、ボットネットの追跡と根絶がこれまで以上に困難になっています。 さらに、誰でもボットネットを購入またはレンタルでき、場合によっては 1 時間あたり 10 ドル未満で購入できます。 ブーター/ストレッサーと呼ばれる、レンタル用のボットネット キットもあり、ますます人気が高まっています。

ボットネット制御の手段

危険-セキュリティ-脅威-サイバー犯罪-詐欺-ウイルス-ハッキング

ボットネット制御の 2 つの主なモデルは、クライアント/サーバーとピアツーピアです。

クライアントサーバー

point-01

ピアツーピア ネットワークが登場する前、ハッカーは従来のクライアント/サーバー方式を使用していました。 このタイプのネットワークは、リソースとデータを制御する中央サーバーの存在を意味します。 一方で、それを行うための新しくてより効果的な方法がその間に登場しました。

ピアツーピア

point-02

そのような方法の 1 つは、ピアツーピア (P2P) ネットワーキングです。 その主な利点は、集中サーバーを備えていないことです。 代わりに、ピアまたはノードのネットワークがすべてのリソースを制御します。 このモデルでは、サーバーがダウンした場合に備えて常にバックアップ サーバーがあるため、中断や障害のリスクが大幅に軽減されます。 これらの P2P ネットワークは暗号化されていることが多いため、検出や破棄がさらに困難になります。 最新のボットネットのほとんどは、このタイプのネットワークを利用します。

史上最も悪名高いボットネット

ハッキング-サイバー-犯罪-セキュリティ-セーフティ-ロック-保護

正確な数字はわかりませんが、ボットネットの数と規模はしばらくの間増加傾向にあり、今日のボットネットは軍隊に何百万もの手下を抱えています。 これを踏まえて、これまでに存在した最大かつ最も記憶に残るボットネットを調査してみましょう。

気に入っていただけるかもしれません:現在および今後のサイバーセキュリティの脅威トップ 5。

アースリンク スパマー (2000)

ボットネット-DDOS-攻撃-1

Earthlink Spammer は史上初のボットネットでした。 フィッシング、つまり受信者から機密データを盗むことを目的として、一見正当に見える悪意のある電子メールを何百万通も送信しました。 電子メールのリンクをクリックすると、ウイルスが即座にコンピュータにダウンロードされ、その後情報が送信者に送り返されます。

シュリズビ (2007-2008)

ボットネット-DDOS-攻撃-2

Srizbi は、450,000 台を超える感染した Microsoft デバイスで構成されるトロイの木馬ベースのボットネットでした。 当時、これは悪名高い Storm ボットネットを上回る史上最大のボットネットでした。

Srizbi は、その年に送信されたスパムの半分を担当しており、時計、ペン、ペニス増大薬を宣伝するスパム メールを含む、毎日 60 兆件を超える脅威を配布していました。 ある時点で、スリズビは米国大統領候補ロン・ポールの選挙運動を宣伝する政治スパムを送信していたこともあったが、その理由は現在も不明だ。

ゼウス (2007-2014)

ボットネット-DDOS-攻撃-3

ZeuS は、約 10 年前に流行したトロイの木馬マルウェアで、ハッカーがあらゆる種類の犯罪行為を実行できるようにしており、最も一般的なのは銀行情報の窃盗です。 ZeuS に関連する容疑者が逮捕される前に、このウイルスは 360 万台を超えるデバイスと、バンク オブ アメリカ、NASA、Amazon、ABC などの多数の Web サイトの 70,000 を超えるアカウントに感染することに成功しました。

しかし、10 年も経たないうちに、ZeuS が再び出現しました。今回は、GameOver Zeus と呼ばれる暗号化されたピアツーピア ネットワークとして登場しました。 このファイルは2014年に削除されたが、作成者エフゲニー・ボガチョフは今もFBIの最重要指名手配リストに載っている。

エモテット (2014-2021)

ボットネット-DDOS-攻撃-4

Emotet は単なるボットネットではなく、大規模な国際的なサイバー犯罪活動でもありました。 他の多くのトロイの木馬と同様に、このウイルスはバンキング型トロイの木馬を使用し、Microsoft Word ドキュメントなど、一見無害に見える電子メールの添付ファイルを介して配布しました。

しかし、Emotet はそれ以上のものでした。 これは、トップレベルのサイバー犯罪グループにとって頼りになる Malware-as-a-Service (MaaS) ソリューションに進化し、Ryuk のようなランサムウェア作戦を支援します。 2021 年の Emotet 取り締まりは、ドイツ、ウクライナ、米国などを含む 8 か国以上の協力の成果でした。

未来(2016年~現在)

ボットネット-DDOS-攻撃-5

もちろん、伝説的な Mirai ボットネットとマルウェアがなければ、リストは完成しません。 数百万のボットを自由に使用できる、これは現在最も普及しているボットネットです。 これは主に IoT デバイス (煙感知器、サーモスタット、スマート スピーカー、その他のガジェット) をターゲットにしており、脆弱なパスワードまたは存在しないパスワードを悪用します。

冒頭で述べたように、Mirai の背後にある黒幕は、Minecraft に熱中しようとしている数人の大学生でしたが、その後、それ以上のものになりました。 実際、これは最近の歴史の中で最も影響力のある DDoS 攻撃の一部を引き起こしました。 たとえば、Mirai は、史上最大の DDoS 攻撃である 2016 年の DNS プロバイダー Dyn に対する攻撃の背後にありました。 この攻撃により、Twitter、Reddit、Netflix、CNN など、数千の人気 Web サイトがその日の間ダウンしました。

攻撃後、作成者は身元を隠すために、Mirai のソース コードを GitHub で公開することを賢明に決定しました。 当然のことながら、このコードはダウンロードされ、さまざまなマルウェア プロジェクトで何千回も再利用されました。 したがって、ミライの影響の全容は計り知れません。 作者は逮捕されたと思われますが、Mirai は今日でも最大のサイバー脅威の 1 つであり続けています。

ボットネットや DDoS 攻撃から遠ざかるにはどうすればよいですか?

ハッカー-サイバー-犯罪-インターネット-セキュリティ-ウイルス-保護

残念ながら、ほとんどのユーザーは自分のデバイスが悪質なボットネットの一部であることに気づいていません。 新しいテクノロジーにより、ハッカーは可能な限り慎重かつ迅速に行動できるようになり、同時にオンライン ビジネスに数百万ドルの損害を与えています。 DDoS 攻撃は検出するのが非常に難しく、その多くは数時間後まで気付かれません。 それでも、ハッカー攻撃とバグや誤動作を区別するのが難しい場合があります。

奇妙なアクティビティに気づいても、その原因を特定できない場合は、攻撃を疑う時期かもしれません。 たとえば、クライアントや従業員から、Web サイトが遅い、または完全にダウンしていると報告される可能性があります。 また、ログ分析を実行すると、Web サイトのトラフィックが急激に急増していることに気づく場合があります。 他の潜在的な原因を注意深く分析して排除した後、それを解明できるかもしれません。 それでも、その時点で数時間は経過しており、被害はすでに出ているはずです。

最善の方法は、複数の予防策を考え出し、それらをすべて実行することです。 たとえば、マルウェア対策ソフトウェアをインストールして終了するだけでは十分ではありません。 また、リソースとアクティビティの監視に役立ついくつかの追加サーバーをセットアップし、帯域幅を増やし、一流のツールを購入することも検討する必要があります。 全体として、セキュリティ システムに弱点がないことを確認する必要があります。

こちらもお勧めです:サイバーセキュリティのニーズの高まり: オンラインで保護を維持するための 10 のヒント。

最終的な考え

結論

全体として、ボットネットは、デジタル化が進む社会にとって、これまでも、そしてこれからも大きな脅威であり続けます。 さらに重要なことは、これらは史上最も壊滅的な DDoS 攻撃の一部において重要な要素であったことです。 DDoS 攻撃の人気は高まる一方であることを考えると、DDoS 攻撃が発生してビジネスに大きな支障をきたす前に、厳格なセキュリティ対策を講じる必要があります。

たとえ細心の注意を払っていたとしても、DDoS 攻撃が発生する可能性はあります。 その場合、最善の策は、しっかりと計画を立てて準備を整えることです。 事前に徹底的な対応計画を立てることは、ボットネット攻撃とその影響を可能な限り短期間で軽減するのに最も確実に役立ちます。