セキュリティ

ボットネット入門--攻撃の手法と対応策を把握する

ボットネットは、多数の感染コンピューターで構成されるネットワークだ。攻撃者がボットネットを用いる目的、デバイスの感染を示す手かがり、感染を防ぐ対策などについて解説する。

 コンピューターも他のどんなデバイスも、インターネットに接続すれば、マルウェアやハッカーの攻撃を受けるリスクが大幅に高まる。私たちは、自分の個人的なデバイスが被害を受ける可能性を考えがちだが、サイバー攻撃に悪用される可能性には思いが至らない。しかし、ボットネットのノードになってしまった場合、攻撃に利用されるおそれがある。

 ボットネットは、分散型サービス拒否(DDoS)攻撃の実行、マルウェアの拡散、暗号通貨のマイニングなど、あらゆる悪質な行為に使用される。しかも、デバイスの所有者はボットネットに乗っ取られたことに気づかない。

 とはいえ、インターネットに接続したデバイスが乗っ取られたことを示す手がかりがないわけではなく、ボットネットの被害者を救える可能性もある。ただし、素早い行動が肝要だ。攻撃者はデバイス上の個人情報にアクセスできるだけでなく、ボットネットのノードに過熱による物理的な損傷を与えることも可能で、所有者は修理費用や買い換えの費用を支払わされることになる。

どんなものなのか

 ボットネットの定義は、「連携して共通のタスクを実行するコンピューター群」という単純なものだ。曖昧な定義だと思えるとしても、実際にそのとおりで、ボットネットは必ずしも悪質なものではない。

編集部おすすめの関連記事

残り本文:約7530文字 ログインして続きを読んでください。

「セキュリティ」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. 「クラウド利用状況調査」から読み解く、コスト、リソース不足、セキュリティへの対応策
  2. 人員・スキル不足はもはや言い訳? システム運用を高度化する「AIOps」最前線
  3. 脱「PPAP」に活用できる Microsoft 365 の機能をまとめて紹介
  4. 脱“ハンコ出社”の実現に向け、電子署名を全社展開したNEC
  5. なぜ成長企業の経営者はバックオフィス効率化に取り組むのか?生産性を高めるための重要な仕組み

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]