セキュリティ

ボットネット入門--攻撃の手法と対応策を把握する

ボットネットは、多数の感染コンピューターで構成されるネットワークだ。攻撃者がボットネットを用いる目的、デバイスの感染を示す手かがり、感染を防ぐ対策などについて解説する。

 コンピューターも他のどんなデバイスも、インターネットに接続すれば、マルウェアやハッカーの攻撃を受けるリスクが大幅に高まる。私たちは、自分の個人的なデバイスが被害を受ける可能性を考えがちだが、サイバー攻撃に悪用される可能性には思いが至らない。しかし、ボットネットのノードになってしまった場合、攻撃に利用されるおそれがある。

 ボットネットは、分散型サービス拒否(DDoS)攻撃の実行、マルウェアの拡散、暗号通貨のマイニングなど、あらゆる悪質な行為に使用される。しかも、デバイスの所有者はボットネットに乗っ取られたことに気づかない。

 とはいえ、インターネットに接続したデバイスが乗っ取られたことを示す手がかりがないわけではなく、ボットネットの被害者を救える可能性もある。ただし、素早い行動が肝要だ。攻撃者はデバイス上の個人情報にアクセスできるだけでなく、ボットネットのノードに過熱による物理的な損傷を与えることも可能で、所有者は修理費用や買い換えの費用を支払わされることになる。

どんなものなのか

 ボットネットの定義は、「連携して共通のタスクを実行するコンピューター群」という単純なものだ。曖昧な定義だと思えるとしても、実際にそのとおりで、ボットネットは必ずしも悪質なものではない。

編集部おすすめの関連記事

残り本文:約7530文字 ログインして続きを読んでください。

「セキュリティ」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. AWSが提唱する、モダン分析プラットフォームのアーキテクチャと構築手法
  2. AWS資料、ジョブに特化した目的別データベースを選定するためのガイド
  3. 進化を遂げるパーソナライゼーション、企業に求められる変革とは
  4. 【事例】機器の老朽化・陳腐化、ストレージ運用の属人化…複数課題を一気に解決したカプコン
  5. 「日経225銘柄」企業の現状から読み解く、インターネットアクセスにおける業種別の弱点とは?

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]