インターネットが都市であると想像してください。それは間違いなく地球上で最も注目に値する多様性に富んだ都市であるが、信じられないほど怪しげで危険でもある。そこでは、成人向けの劇場と並んで、世界で最も包括的な図書館を見つけることができます。
この街の中では、誰もが、自分自身さえも、見た目通りの人間ではないことに気づくでしょう。覚えていないのに、不正行為をしていたことがわかるかもしれません。 「満州の候補者」の無意識のエージェントのように、あなたは自分が他人の命令に従っていることに気づき、それを止める方法がわかりません。
ゾンビ コンピューターは、「満州の候補者」のエージェントによく似ています。クラッカー(いたずらや危害を目的とするコンピューター ハッカー) は、何の疑いも持たない被害者のコンピューターに密かに侵入し、それを使用して違法行為を実行します。ユーザーは通常、自分のコンピュータが乗っ取られたことに気づかず、速度が大幅に低下する可能性がありますが、引き続き使用できます。彼のコンピュータが大量のスパムを送信したり、 Web ページを攻撃したりし始めると、彼はコンピュータの不審な活動に関するあらゆる調査の焦点になります。
ユーザーは、インターネット サービス プロバイダー (ISP) がサービスをキャンセルしたり、犯罪行為の捜査を受けていることに気づくかもしれません。一方、クラッカーはゾンビを1匹失ったことを無視します。自分にはもっとゾンビがあるからです。時には、彼はさらに多くのことを持っています。ある調査では、クラッカーの 1 台のコンピューターが 150 万台以上のコンピューターのネットワークを制御していることが判明したと言われています 。
この記事では、クラッカーがどのようにしてコンピュータを乗っ取るのか、その理由、そして悪意のある攻撃から身を守る最善の方法について見ていきます。
コンピュータのハッキング
クラッカーは、コンピュータのオペレーティング システム(OS)の弱点を悪用する小さなプログラムを使用して、コンピュータをゾンビに変えます。これらのクラッカーは最先端のインターネット犯罪の首謀者だと思うかもしれませんが、実際のところ、多くはプログラミングの経験や知識がほとんどありません。 (人々はこれらのクラッカーを「スクリプトキディ」と呼ぶことがあります。彼らは若く、スクリプトやコードを書くことに熟練していないからです。) ボットネットを監視している捜査官らは、これらのクラッカーが使用するプログラムは原始的で、プログラムが不十分であると述べています。素人的なアプローチにもかかわらず、これらのプログラムはクラッカーが意図したこと、つまりコンピューターをゾンビに変えることを実行します。
コンピュータを感染させるためには、クラッカーはまず被害者にインストール プログラムを入手する必要があります。クラッカーは、電子メール、ピアツーピアネットワーク、さらには通常のWeb サイトを通じてこれを行うことができます。ほとんどの場合、クラッカーは名前とファイル拡張子を使用して悪意のあるプログラムを偽装し、被害者がまったく別のものを入手したと思い込ませます。ユーザーがインターネット攻撃に精通するにつれて、クラッカーはプログラムを配布する新しい方法を見つけます。 「いいえ」ボタンを含むポップアップ広告を見たことがあるでしょうか?クリックしなければいいのですが、これらのボタンは単なるおとりであることがよくあります。迷惑なポップアップ広告を無視する代わりに、悪意のあるソフトウェアのダウンロードをアクティブ化します。
被害者はプログラムを受け取ったら、それをアクティブ化する必要があります。ほとんどの場合、ユーザーはプログラムが別のものであると考えます。画像ファイル、 MPEG 、またはその他の認識可能なファイル形式のように見える場合があります。ユーザーがプログラムの実行を選択しても、何も起こらないようです。一部の人にとって、これは警鐘を鳴らし、すぐにウイルスやスパイウェアのスキャナー活動を大量に実行します。残念ながら、一部のユーザーは単に不正なファイルを受信したと考え、そのまま放置しています。
一方、アクティブ化されたプログラムはユーザーのオペレーティング システムの要素に関連付けられるため、ユーザーがコンピュータの電源を入れるたびにプログラムがアクティブになります。クラッカーはオペレーティング システムの初期化シーケンスの同じセグメントを常に使用するとは限らないため、平均的なユーザーにとって検出は困難です。
このプログラムには、特定の時間にタスクを実行するための特定の命令が含まれているか、クラッカーがユーザーのインターネット活動を直接制御できるようにします。これらのプログラムの多くはインターネット リレー チャット(IRC)上で動作し、実際、IRC ネットワーク上にはボットネット コミュニティがあり、クラッカー同士が互いに助け合ったり、別のクラッカーのボットネットを盗もうとしたりすることができます。
ユーザーのコンピュータが侵害されると、クラッカーはほぼ自由に好きなことを行うことができます。ほとんどのクラッカーは、ユーザーの目に留まらないように努めます。クラッカーがユーザーに自分の存在を警告すると、クラッカーはボットを失う危険があります。一部のネットワークには数十万のゾンビが存在するため、一部のクラッカーにとって、これは大きな問題ではありません。
次のセクションでは、ゾンビ コンピュータとスパムの関係について見ていきます。
コンピュータに損害を与えたり侵害したりするように設計されたプログラムは、(悪意のあるソフトウェアと同様に) マルウェアと呼ばれます。マルウェアには、コンピューター、ネットワーク、さらにはインターネット自体に大損害を与える可能性のある、さまざまな厄介なコードのバッチが含まれています。コンピュータをゾンビに変える可能性のあるマルウェアの一般的な形式には次のようなものがあります。
- コンピュータ ウイルス– 必要なファイルを破損したり、コンピュータのリソースを占有したりして、被害者のコンピュータを無効にするプログラム
- ワーム – あるマシンから別のマシンに広がり、短時間で数百台のコンピュータに急速に感染するプログラム
- トロイの木馬 – あることを行うと主張しますが、実際にはコンピュータに損傷を与えるか、システムへのバックドアを開けるプログラムです。
- ルートキット – コンピューターの管理者レベルの制御を可能にするプログラムのコレクション。必ずしもマルウェア自体が存在するわけではありません。クラッカーはルートキットを使用してコンピュータを制御し、検出を回避します。
- バックドア – 通常のオペレーティング システムの手順を回避し、クラッカーが別のコンピュータ上の情報にアクセスできるようにする方法
- キーロガー – ユーザーが行ったキーストロークを記録し、クラッカーがパスワードやログイン コードを発見できるようにするプログラム
ゾンビ コンピュータ コードは通常、ウイルス、ワーム、またはトロイの木馬の一部です。ゾンビ コンピューターには、プロセスの一部として他の種類のマルウェアが組み込まれることがよくあります。
スパムの配布
スパムは依然として大きな問題となっています。電子メールを開いて、何十もの迷惑メールの例を分類するのはイライラする経験です。スパムはどこから来るのでしょうか? FBI の推定によると、その大部分はネットワークに接続されたゾンビコンピュータからのものです。
スパムが 1 つの集中ソースから送信されている場合、それを追跡し、対応する ISP にそのコンピュータのインターネットへのアクセスをシャットダウンするよう要求するか、違法なスパムを送信したとしてユーザーに料金を請求するのは比較的簡単です。これらの落とし穴を回避するために、クラッカーはゾンビ コンピューターに依存します。ゾンビ コンピュータはプロキシになります。これは、クラッカーがスパム電子メールの送信元から一歩離れたことを意味します。大規模なボットネットを備えたクラッカーは、毎日何百万ものスパム メッセージを送信する可能性があります。
クラッカーは、コンピュータ ウイルスやトロイの木馬プログラムをできるだけ多くのコンピュータに配信するために、スパム ボットネットをセットアップする場合があります。また、スパムを使用してフィッシングメッセージを送信することもできます。これは、ユーザーをだまして個人情報を共有させようとします (フィッシングについては後で詳しく説明します)。
スパムメールで広告を送信する場合、クラッカーはクライアント専用にボットネットを設定するか、時間単位でボットネットをレンタルします。自社の製品を宣伝したい顧客(そしてその広告がどれだけ煩わしくて違法であるかを気にしない顧客)は、クラッカーにお金を払って何千人もの人に電子メールを送信します。
電子メール受信者の大多数は通常、スパムがどこから来たのかを把握できません。ボットネット内の別のゾンビから同じスパムを受信するために、1 つの送信元のみをブロックする可能性があります。電子メールに「この電子メール リストから削除するにはここをクリックしてください」のようなメッセージが含まれている場合、コンピュータがさらに多くのスパムにさらされる危険があります。電子メールを追跡するのに十分な知識のあるユーザーは、送信者のコンピュータが侵害されたマシンからなる大規模なネットワークの一部であることに気づかない可能性があります。彼が何をしているのかを知っている人にとって、送信者がスパムを送信している単一のユーザーなのか、それともクラッカーがコンピュータをリモートで制御しているのかを把握することは、必ずしも不可能ではありません。ただし、時間がかかります。
ゾンビコンピュータの所有者は、スパム受信者がジャンクメールについて苦情を書いたり、自分の電子メールの送信トレイが自分が書いていないメッセージでいっぱいになったりした場合、クラッカーが自分のマシンを遠隔操作していることに気づくかもしれない。そうしないと、所有者は自分がスパマーのグループの一員であることに気付かずに幸せに過ごすことになるでしょう。一部のユーザーは、自分のマシンがスパムメールの拡散に使用されていることを他人事のように気にしていないようで、さらに多くのユーザーはボットネットの一員になることを避けるために必要な予防措置を講じていません。
次のセクションでは、ボットネットのもう 1 つの悪質な使用法である分散型サービス拒否攻撃について説明します。
「ゾンビコンピューター」という用語は誤解を招くと考える人もいます。結局のところ、ゾンビには意識がないようで、本能だけで被害者を追いかけます。ゾンビ コンピュータは依然として通常どおりに動作することができ、そのすべてのアクションはクラッカーの指示の結果です (ただし、これらの指示は自動化されている可能性があります)。このため、これらの人々は「ボット」という用語を好みます。ボットは「ロボット」という言葉に由来しており、この意味では特定の指示を実行する装置です。ネットワーク化されたボットの集合は「ボットネット」と呼ばれ、ゾンビコンピューターのグループは「軍隊」と呼ばれます。
分散型サービス拒否攻撃
クラッカーは、ゾンビコンピューターのネットワークを使用して、特定のWeb サイトまたはサーバーを妨害することがあります。アイデアは非常に単純です。クラッカーは、ボットネット上のすべてのコンピューターに、特定のサーバーまたは Web サイトに繰り返しアクセスするように指示します。トラフィックが突然増加すると、正規ユーザーにとってサイトの読み込みが非常に遅くなる可能性があります。場合によっては、サイトが完全に閉鎖されるほどのトラフィックが発生することがあります。この種の攻撃を分散型サービス拒否(DDoS)攻撃と呼びます。
特に厄介なボットネットの中には、攻撃の一環として破損していないコンピュータを使用するものもあります。その仕組みは次のとおりです。クラッカーは、ゾンビ軍団に攻撃を開始するコマンドを送信します。軍内の各コンピューターは、リフレクターと呼ばれる無害なコンピューターに電子接続要求を送信します。リフレクターがリクエストを受け取ると、それはゾンビからではなく、攻撃の最終的な被害者からのものであるように見えます。リフレクターは被害者のシステムに情報を送信し、最終的には複数のコンピューターから一度に複数の一方的な応答が殺到するため、システムのパフォーマンスが低下するか、システムが完全にシャットダウンします。
被害者の視点から見ると、リフレクターがシステムを攻撃したように見えます。リフレクターの観点からは、被害を受けたシステムがパケットを要求したように見えます。ゾンビコンピュータは隠されたままであり、さらに見えないのはクラッカー自身です。
DDoS 攻撃の被害者のリストには、かなり有名な名前がいくつか含まれています。 Microsoft は MyDoom と呼ばれる DDoS 攻撃を受けました。クラッカーは、Amazon、CNN、Yahoo、eBay などの他の主要なインターネットプレーヤーをターゲットにしています。 DDoS の名前は、ちょっと面白いものから不快なものまでさまざまです。
- Ping of Death – ボットは巨大な電子パケットを作成し、被害者に送信します。
- Mailbomb – ボットが大量の電子メールを送信し、電子メール サーバーをクラッシュさせる
- スマーフ攻撃 – ボットはインターネット制御メッセージ プロトコル (ICMP) メッセージをリフレクターに送信します。上の図を参照してください。
- ティアドロップ – ボットは不正なパケットの一部を送信します。被害者のシステムは断片をパケットに再結合しようとし、その結果クラッシュします。
軍隊が被害者のシステムに対して DDoS 攻撃を開始すると、大惨事を防ぐためにシステム管理者ができることはほとんどありません。彼はサーバー上で許可されるトラフィック量を制限することを選択できますが、これにより正規のインターネット接続とゾンビの両方が制限されます。管理者が攻撃の発信元を特定できれば、トラフィックをフィルタリングできます。残念ながら、多くのゾンビ コンピュータはアドレスを偽装 (またはスプーフィング) するため、これは必ずしも簡単ではありません。
次のセクションでは、クラッカーがゾンビ コンピューターを使用する他の方法をいくつか見ていきます。
2001 年 5 月 4 日、13 歳のクラッカーがサービス拒否攻撃を使用して、Gibson Research Corporation の Web サイト GRC.com をダウンさせました。皮肉なことに、GRC.com はインターネット セキュリティに重点を置いています。 2006 年、ベトナムのハノイの警察は、Nhan Hoa Software Company の Web サイトに対する DDoS 攻撃を組織したとして高校 2 年生を逮捕しました。彼は、そのようなことをした理由は、その Web サイトが気に入らなかったからだと言いました。
クリック詐欺
クラッカーの中には、ゾンビコンピューターを使用してスパムを送信したり、特定のターゲットを麻痺させたりすることに興味を持たない人もいます。多くは、クラッカーが機密情報、特に識別情報を明らかにしようとするフィッシングの方法としてコンピュータを制御します。クラッカーはクレジット カード情報を盗んだり、ファイルを検索して他の利益源を探したりする可能性があります。クラッカーは、キー ログ プログラムを使用してユーザーの入力内容をすべて追跡し、それを使用してパスワードやその他の機密情報を検出する可能性があります。
場合によっては、クラッカーは、最初の攻撃の被害者や最終的なターゲットに直接害を及ぼさない方法でゾンビ コンピュータを使用することがありますが、最終目標は依然として非常に卑劣で非倫理的です。
おそらく、いくつかのインターネットベースの世論調査を見たり、参加したりしたことがあるでしょう。おそらく、特にコンテストに関しては、結果が異常または直観に反していると思われる結果を見たことがあるかもしれません。世論調査が攻撃されなかった可能性は十分にありますが、クラッカーはゾンビ コンピューターを使用してクリック詐欺を行うことが知られています。クリック詐欺とは、特定のリンクを繰り返しクリックするようにボットネットをセットアップする行為を指します。クラッカーは、自分の Web サイトの広告主をターゲットにして、クリック詐欺を行う場合があります。 Web 広告主は通常、広告のクリック数に応じてサイトに一定の金額を支払うため、クラッカーは不正なサイト訪問でかなりの金額を稼ぐ可能性があります。
ゾンビコンピューターとそれを操作するクラッカーはかなり怖いです。個人情報の盗難の被害者になったり、知らないうちに重要なWeb サイトへの攻撃に参加したりする可能性があります。クラッカーから身を守る方法と、コンピューターが侵害されたことがわかった場合に何をすべきかを学ぶことが重要です。
次のセクションでは、コンピュータがゾンビになるのを防ぐためにどのようなセキュリティ対策を講じるべきかを見ていきます。
ゾンビコンピュータ攻撃の防止
コンピューターがゾンビになることを望まない場合、それを防ぐために何をしますか?覚えておくべき最も重要なことは、予防は継続的なプロセスであるということです。すべてを設定しただけで永久に保護されることを期待することはできません。また、常識と賢明なインターネット習慣を身につけなければ、災難を招くことになるということを覚えておくことが重要です。
ウイルス対策ソフトは絶対に必要です。 McAfee VirusScan などの商用パッケージを購入する場合でも、AVG アンチウイルス無料版などの無料プログラムをダウンロードする場合でも、それをアクティベートし、バージョンが最新であることを確認する必要があります。一部の専門家は、本当に効果を発揮するには、ウイルス対策パッケージを 1 時間ごとに更新する必要があると述べています。これは現実的ではありませんが、ソフトウェアを可能な限り最新の状態にすることの重要性を強調するのには役立ちます。詳細については、 「コンピュータ ウイルスの仕組み」に関する記事を参照してください。
スパイウェア スキャナーをインストールして、悪意のあるスパイウェアを検索します。スパイウェアには、インターネットの習慣を監視するプログラムが含まれています。一部の製品はさらに進んで、キーストロークをログに記録し、コンピュータ上で行ったすべての操作を記録します。 Lavasoft の Ad-Aware などの優れたスパイウェア対策プログラムを入手してください。ウイルス対策ソフトウェアと同様に、プログラムが最新の状態に保たれていることを確認してください。詳細については、 「スパイウェアの仕組み」に関する記事を参照してください。
ホーム ネットワークを保護するためにファイアウォールをインストールします。ファイアウォールはソフトウェア パッケージの一部であることも、ルーターやモデムなどのハードウェアに組み込まれていることもあります。ファイアウォールの詳細については、 「ファイアウォールの仕組み」に関する記事を必ずお読みください。
また、パスワードは推測が困難または不可能であることを確認し、複数のアプリケーションに同じパスワードを使用しないでください。そのため、パスワードをすべて覚えるのは面倒ですが、保護層がさらに強化されます。
コンピューターがすでに感染してゾンビコンピューターになっている場合、選択肢はいくつかしかありません。あなたの代わりにコンピュータの作業を行ってくれるテクニカル サポートにアクセスできる場合は、それが最良の選択肢となります。そうでない場合は、ウイルス除去プログラムを実行して、コンピュータとクラッカー間の接続を切断してみることができます。残念ながら、場合によっては、コンピュータ上のすべてを消去してオペレーティング システムを再ロードし、最初からやり直すしか方法がない場合があります。万が一に備えて、定期的にハードドライブのバックアップディスクを作成する必要があります。ウイルス対策プログラムを使用してこれらのファイルをスキャンして、破損していないことを確認してください。
コンピューターは素晴らしいリソースです。悲しいことに、クラッカーも同じことを考えています。彼らはあなたのコンピュータを自分のリソースにしたいと考えています。注意深いインターネットの習慣を実践し、このページで説明したヒントに従えば、コンピュータの安全性が保たれる可能性は非常に高くなります。
ゾンビ コンピュータとそれを回避する方法について詳しくは、以下のリンクをご覧ください。
以下は、2007 Symantic Internet Security Threat Report からの厳粛なスパム統計です。
- 2006 年 7 月 1 日から 12 月 31 日までの間、監視された電子メール トラフィック全体の 59 パーセントがスパムでした。
- 英語で書かれたスパムがスパム全体の 65% を占めています。
- 世界中のスパムの 44 パーセントは米国から発信されています。
- すべての電子メール ゾンビの 10 パーセントは米国に存在しており、米国は世界のゾンビ コンピュータ首都となっています。
- ブロックされたスパム電子メール 147 通に 1 通には、何らかの悪意のあるコードが含まれていました。
関連する仕組みの記事:
- コンピュータウイルスの仕組み
- 史上最悪のコンピューター ウイルス 10 選
- ウイルスやワームはどのようにして電子メールを介して拡散するのでしょうか?
- ハッカーの仕組み
- 電子メールの仕組み
- ファイアウォールの仕組み
- ホーム ネットワーキングの仕組み
- オペレーティング システムの仕組み
- フィッシングの仕組み
- スパムの仕組み
- スパイウェアの仕組み
- Web ページの仕組み
- Web サーバーの仕組み