セキュリティ専門家が最も注目するマルウェア「ボット」(2)対策は進むものの根絶は困難
●利益を求めて高度化するE-犯罪
特集
特集
米国検察局では、アンチェタは、利益を得るためにボットネットの利用権を販売していたと確認された初めての例だと発表したが、スパムやスパイウェア、キーストロークを記録するキーロガーなどのワームを配布するために、ボットをレンタル、購入するケースが実際には増えている。このような背景から、取締りがいっそう強化されていて、世界各地でボットネットを構築していたとして逮捕されるという事件が報告されている。
10月にはオランダで、10万台以上のPCでボットネットを構築していた男性3人組が逮捕された。オランダでボットに感染したPC数千台が見つかったのをはじめ、ヨーロッパや世界各地のコンピュータやネットワークをハイジャックしていた。
3人が用いたソフトは、今年初めに発見されたW 32.Toxbotで、感染したPCに無制限でアクセスできた。Toxbotは全てのキーストロークを記録して犯罪者に送付するため、クレジットカードの番号などを取得されると、不正に使用される恐れがある。ウィルス対策ソフトもウィルス定義ファイルを更新しているが、ハッカー側でも常に変更を加え、亜種が誕生していて、被害の根絶は不可能というのが実情だ。
ToxbotはIRC経由で制御されるバックドアで、ターゲットのマシンに不正にアクセスするために使用できる。さらに、ソフトウェアの脆弱性を悪用してアドウェアやスパイウェアをインストールしてしまう。
逮捕されたのは19歳、22歳、27歳といずれも若い男性3人。リーダーは一番若い19歳だった。3人はボットネットワークでDoS攻撃を行い、米国の企業180solutionsのサイトを使用不能に陥らせて、やめてほしければ金を支払うようにと恐喝していたことが確認されている。
さらにキーロガーを利用して、PayPalやeBayのアカウントの情報を不正に獲得して、他人の口座でインターネットショッピングを行っていた。また、フィッシング詐欺用や、キーロガーを仕掛けて、他人の情報を不正利用しようとする犯罪者のために、ウィルスやワームを作成・売却していたという。
オランダ警察は、3人からコンピュータの他、現金、スポーツカーを1台、自宅にあった銀行口座の情報を押収した。
【執筆:バンクーバー新報 西川桂子】
──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。
https://www.netsecurity.ne.jp/14_3697.html
《ScanNetSecurity》