ボットネットはDDoS攻撃でどのように使用されていますか?
公開: 2021-04-24DDoS攻撃、およびそれらを可能にするボットネットは、インターネットで最も強力な武器の1つです。 さらに、誰でも数回クリックするだけでボットネットを購入して大混乱を引き起こすことができます。 彼らがそれを成功させるために必要なのは、数十ドルといくつかの安全上の注意です。
たとえば、これまでで最大かつ最も(不)有名なボットネットの1つであるMiraiは、Minecraftサーバーを侵害しようとした3人の大学生の仕事でした。 しかし、この2016年の攻撃は、これまでで最大の攻撃となり、1秒あたり1テラビット以上を盗み、600,000を超えるIoTデバイスに感染しました。
ボットネットの一部になったり、ボットネットに攻撃されたりすることを避けたい場合は、適切な保護と準備が必要です。 まず第一に、ボットネットとDDoS攻撃がどのように機能するかを学ぶ必要があります。
- ボットネットとは何ですか?
- ボットネットとDDoS攻撃
- ボットネット制御の手段
- 歴史上最も悪名高いボットネット
- ボットネットやDDoS攻撃を回避する方法は?
- 最終的な考え
ボットネットとは何ですか?

その名前が示すように、ボットネットはボットのネットワークです。つまり、ある種のマルウェアを使用してハイジャックされたデバイスです。 ハッカーは、DDoS攻撃やクリック生成からデータの盗難やスパムまで、さまざまな悪意のある方法でそれらを使用しますが、通常は攻撃戦略を組み合わせています。
すべてのボットネットには、3つの主要なコンポーネントがあります。 手始めに、操作の首謀者であるボットヘルダーなしでは何も不可能です。
次に、遊牧民がボットと通信できるようにするコマンドアンドコントロール(C&C)サーバーまたはデバイスもあります。 彼らは離れた場所からそうし、自分の身元を隠すために最善を尽くします。 さらに、ハッカーが選択できる通信プロトコルは複数あります—旧式のIRC、TelNet、ドメイン、ピアツーピア、ソーシャルメディアなど。
最後に、ボットネットは「ゾンビコンピュータの軍隊」がなければ何もありません。 スマートフォンであろうと単純なベビーモニターであろうと、どのIoTデバイスもユーザーの知識や承認なしに簡単にボットになる可能性があります。
おすすめ: DDoS攻撃:WebサイトをDDoS攻撃から保護する方法は?
ボットネットとDDoS攻撃

DDoS攻撃に関して言えば、ボットネットの主な目的は、大量のトラフィックをサーバーにもたらし、最終的にはサーバーを停止させることです。 ダウンタイムにより、企業は貴重な時間とお金を失うことになります。 その結果、それは彼らの評判を傷つけ、何千もの顧客の信頼を壊します。
International Data Groupの2018年のレポートによると、攻撃あたりの平均ダウンタイムは7〜12時間であり、これは攻撃あたりのコストが230万ドルから400万ドルに相当します。 ほとんどのDDoSボットネット攻撃の背後にある動機は、競争上の優位性、激怒、破壊行為、または金銭(ランサムウェアの場合)のいずれかです。
ネットワークまたはレイヤー3DDoS攻撃では、ボットがターゲットサーバーをトラフィックでいっぱいにし、その帯域幅を消費し、リクエストで圧倒します。 レイヤー7攻撃、またはアプリケーションレイヤー攻撃は、同じ戦略を使用します。 ただし、それらの主なターゲットは、弱いアプリケーションとオペレーティングシステムです。
毎年、DDoS攻撃はより一般的になり、より高度になり、ボットネットの追跡と根絶がこれまで以上に困難になっています。 さらに、ボットネットは誰でも1時間あたり10ドル未満で購入またはレンタルできます。 ボットネットキットもレンタル用で、ブーター/ストレッサーと呼ばれ、ますます人気が高まっています。
ボットネット制御の手段

ボットネット制御の2つの主要なモデルは、クライアントサーバーとピアツーピアです。
クライアントサーバー

ピアツーピアネットワークが登場する前は、ハッカーは従来のクライアントサーバー方式を使用していました。 このタイプのネットワークは、リソースとデータを制御する中央サーバーの存在を意味します。 その一方で、それを行うための新しくより効果的な方法がその間に生まれました。
ピアツーピア

そのような方法の1つは、ピアツーピア(P2P)ネットワーキングです。 その主な利点は、集中型サーバーを備えていないことです。 代わりに、ピアまたはノードのネットワークがすべてのリソースを制御します。 このモデルは、サーバーがダウンした場合に備えてバックアップサーバーが常に存在するため、中断や障害のリスクを大幅に低減します。 これらのP2Pネットワークは暗号化されていることが多いため、検出と無効化がさらに困難になります。 最新のボットネットのほとんどは、このタイプのネットワークを利用しています。
歴史上最も悪名高いボットネット

正確な数値はわかりませんが、ボットネットの数とサイズはしばらくの間増加しており、今日のボットネットには数百万の手先が軍隊に所属しています。 それを踏まえて、これまでに存在した中で最大かつ最も記憶に残るボットネットを調べてみましょう。
あなたは好きかもしれません:今日およびそれ以降のサイバーセキュリティの脅威トップ5。
Earthlink Spammer(2000)

Earthlink Spammerは、史上初のボットネットでした。 それは、フィッシング、つまり受信者から機密データを盗むことを目的として、何百万もの悪意のある、しかし一見正当な電子メールを送信しました。 電子メールからのリンクをクリックすると、ウイルスは即座にコンピュータにダウンロードされ、その後、情報が送信者に返送されます。

Srizbi(2007-2008)

Srizbiは、450,000を超える感染したMicrosoftデバイスで構成されたトロイの木馬ベースのボットネットでした。 当時、これは史上最大のボットネットであり、悪名高いStormボットネットを上回りました。
Srizbiは、その年に送信されたスパムの半分を担当し、時計、ペン、陰茎の拡大ピルを宣伝するスパムメールなど、毎日60兆を超える脅威を配信していました。 ある時点で、Srizbiは政治的なスパムを送信し、米国大統領候補のRon Paulのキャンペーンを宣伝していましたが、今日これを行う理由はまだ不明です。
ZeuS(2007-2014)

ZeuSは、約10年前に人気のあるトロイの木馬マルウェアであり、ハッカーがあらゆる種類の犯罪活動を実行できるようにしました。最も一般的なのは、銀行情報を盗むことです。 ZeuSに関連する容疑者が逮捕される前は、バンクオブアメリカ、NASA、Amazon、ABCなどの多数のWebサイトで360万を超えるデバイスと70,000を超えるアカウントに感染していました。
しかし、10年も経たないうちに、ZeuSが再び登場しました。今回は、GameOverZeusと呼ばれる暗号化されたピアツーピアネットワークとして登場しました。 2014年に削除されましたが、そのメーカーであるEvgeny Bogachevは、依然としてFBIの最重要指名手配リストに含まれています。
Emotet(2014-2021)

Emotetは単なるボットネットではなく、主要な国際的なサイバー犯罪活動でもありました。 他の多くの企業と同様に、バンキング型トロイの木馬を使用して、MicrosoftWord文書などの無邪気な電子メールの添付ファイルを介して配布しました。
しかし、Emotetはそれ以上のものでした。 これは、Ryukのようなランサムウェアの運用を支援する、トップレベルのサイバー犯罪グループ向けのサービスとしてのマルウェア(MaaS)ソリューションへと進化しました。 2021年のEmotetの取り締まりは、ドイツ、ウクライナ、米国などを含む8か国以上での共同作業の結果でした。
みらい(2016-現在)

もちろん、伝説的なMiraiボットネットとマルウェアがなければリストは完成しません。 何百万ものボットを自由に利用できるため、今日最も普及しているボットネットです。 これは主にIoTデバイス(煙探知器、サーモスタット、スマートスピーカー、その他のガジェット)を対象とし、それらの弱いパスワードまたは存在しないパスワードを利用します。
冒頭で述べたように、みらいちゃんの背後にいる首謀者は、Minecraftをハッスルしようとしている大学生のカップルでしたが、それはさらに多くなりました。 実際、これは最近の歴史の中で最も影響力のあるDDoS攻撃のいくつかの原因でした。 たとえば、Miraiは、これまでに記録された中で最大のDDoS攻撃であるDNSプロバイダーDynに対する2016年の攻撃の背後にありました。 攻撃のため、Twitter、Reddit、Netflix、CNNなど、何千もの人気のあるWebサイトがその日にダウンしました。
攻撃後、クリエイターは自分の身元を隠すためにGitHubでMiraiのソースコードをリリースすることを巧みに決定しました。 当然のことながら、コードは何千回もダウンロードされ、さまざまなマルウェアプロジェクトで再利用されました。 したがって、みらいの影響の全容は計り知れません。 著者は捕らえられたと思われますが、Miraiは今日でも最大のサイバー脅威の1つです。
ボットネットやDDoS攻撃を回避する方法は?

残念ながら、ほとんどのユーザーは、自分のデバイスが悪質なボットネットの一部であることにさえ気づいていません。 新しいテクノロジーにより、ハッカーは可能な限り慎重かつ迅速に行動できるようになり、その間、オンラインビジネスに数百万ドルの損害を与えています。 DDoS攻撃は検出が非常に難しく、その多くは数時間後まで見過ごされます。 それでも、ハッカーの攻撃とバグや誤動作を区別するのが難しい場合があります。
奇妙な活動に気づき、原因を特定できない場合は、攻撃を疑う時期かもしれません。 たとえば、クライアントや従業員は、Webサイトが遅くなっているまたは完全にダウンしていると報告する場合があります。 また、ログ分析を行うと、Webサイトのトラフィックが大幅に増加していることに気付く場合があります。 他のすべての潜在的なソースを注意深く分析して排除した後、それを理解できるかもしれません。 それでも、その時点で何時間も経過し、被害はすでに発生しています。
最善の方法は、複数の予防策を考え出し、それらすべてを実装することです。 たとえば、マルウェア対策ソフトウェアをインストールして終了と呼ぶだけでは不十分です。 また、いくつかの追加サーバーをセットアップし、帯域幅を増やし、リソースとアクティビティを監視するのに役立つ一流のツールを購入することを検討する必要があります。 全体として、セキュリティシステムに弱点がないことを確認する必要があります。
あなたも好きかもしれません:サイバーセキュリティの増大するニーズ:オンラインで保護され続けるための10のヒント。
最終的な考え

全体として、ボットネットは、ますますデジタル化が進む社会にとって大きな脅威であり続けています。 さらに重要なことに、これらは歴史上最も破壊的なDDoS攻撃のいくつかにおいて重要な要素でした。 それらがますます普及していることを考えると、DDoS攻撃が発生してビジネスに大きな挫折を引き起こす前に、厳格なセキュリティ慣行を採用する必要があります。
特に慎重であっても、DDoS攻撃が発生する可能性があります。 その場合、最善の策は、よく整理され、準備されることです。 事前に綿密な対応計画を立てておけば、ボットネット攻撃とその影響を可能な限り短時間で軽減できることは間違いありません。
