海外における個人情報流出事件とその対応 第188回 本腰を入れた対策が期待される、ボットネットとの戦い (2)ゾンビの拡大を食い止めるために | ScanNetSecurity
2024.05.04(土)

海外における個人情報流出事件とその対応 第188回 本腰を入れた対策が期待される、ボットネットとの戦い (2)ゾンビの拡大を食い止めるために

●ボットでスパムを送って大きな利益

国際 海外情報
●ボットでスパムを送って大きな利益

 Srizbiボットネットの大きさについて紹介してきたが、ここでもう一度、ボットの問題について見てみよう。ボットネットの問題と言えば、DoS攻撃とスパムメールの送付が一番に挙げられるだろう。中でもスパムメールは、フィッシングメールおよびマーケティング目的のメールがあるだろう。常に大きな問題となっていて、セキュリティ企業なども対策に努めているが、状況はなかなか改善されない。その理由は、大きな収益を得られることから、スパム送信をやめないためだと考えられるだろう。

 では、スパムでどれぐらいの収益があるのか。2008年11月10日にカリフォルニア大学サンディエゴ校と、カリフォルニア大学バークレー校の関連機関International Computer Science Institute Berkeleyの7人の研究者が、スパム送信によるマーケティング効果についての合同調査の結果を発表している。スパムメールで販売されている製品の主なものは男性機能強化製品、ダイエット薬、ロレックスをはじめとする高級ブランドの時計が挙げられる。「こんなスパムが多数届いている」と話題にはなっても、実際に「買った」という話は聞かない。本当にスパムメールを受信して、何かを購入する人がいるのだろうか。

 調査はこのような疑問に回答を出そうという試みで、2008年春頃に26日間かけて行われた。使用されたのはストームボットネットだ。結論から言うと、1,250万通に1件のスパムメールに反応があるだけでも、日本円換算で年間に億単位の利益を生むことがわかった。

 チームは"働き蜂"ならぬ"働きボット"を作成。ストームボットのコマンド&コントロールシステムと、ハイジャックされて実際にスパムメールを送信するPCとの情報の"パイプ"とした。

 そしてプロキシにゾンビPCとして機能する75,869台の"働きボット"を接続し、スパムメールを送信した。チームが送ったのは、マルウェアを拡散するためのものと、性機能の改善のための製薬サイトにアクセスしてハーブ製品を購入するためのものの2種類だ。

 研究者は調査期間に4億6,900万件のスパムメールを送付。中心になったのが製薬関連のメールで、26日間で3億5,000万件のメールを送った。そのうち、売り上げにつながったと見ることができるものは28件にすぎない。つまり、0.00001%という惨憺たる結果ということになる。そして収入は合計で2,731.88ドル、1件あたり100ドル程度だ。一見、収益は期待はずれとも言える。

 しかし、調査ではストームボットの一部しか使用していない。ボットネット全体を使って、スパムを送信したとすると、この数字は変わってくる。1日あたりの収入は7,000ドルから9,500ドル、年間にすると約350万ドルになる。確かに、ボットネットを用いてスパムメールを送付することの収益率は抜群だ。特にボットによるスパム送付はコストがかからない。ダイレクトメールの送付では、例えば1,000通出すと250ドルから1,000ドルかかるというから、マーケティングを行う側がスパムメールを使用したくなるのも無理はない。

●求められるボット対策

 この状況を改善するには何が必要だろうか。1つには、今回のMcColo遮断のように、ボットネットを制御するコマンド&コントロールサーバへの接続を絶ってしまうことが挙げられる。

 McColoについては、数年にわたりコンピュータセキュリティの専門家に問題視されてきた。バイアグラや偽のセキュリティソフト、カルティエやロレックスなど、ブランド品などを販売するサイバー犯罪者の安全な避難所としての役割を果たしてきたためだ。

 また、一時は数十件の児童ポルノサイトをホスティングしていたほか、マルウェアを仕掛けたスパムメール送付でも悪評があった。そして、ついにMcColoのインターネット接続を行っていたISP、Hurricane ElectricとGlobal Crossingが多数の苦情に応じた。

 ただし、一部のボットネットは、コマンド&コントロールサーバが閉鎖されてコマンドがこなくなると、新しいドメインに接続されるようになっている。Srizbiは遮断後、約2週間で回復し始めた。

 McColoがコマンド&コントロールサーバをホスティングしていた別のボットネットRustockも、4日後の15日には活動を再開…

【執筆:バンクーバー新報 西川桂子】
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る