Share to: share facebook share twitter share wa share telegram print page

ゾンビコンピュータ

ゾンビコンピュータ: Zombie computer)とは、クラッカーコンピュータウイルス、またはトロイの木馬の攻撃によって遠隔操作で悪用できる状態のままインターネットに接続しているコンピュータのことを指す。大部分のゾンビコンピュータの所有者は自覚していないことが多いので、比喩的にゾンビと呼ばれている。ゾンビPCゾンビマシンとも呼ばれる。大量のゾンビコンピュータにより構成されるボットネットは、しばしばスパムメールの送信やDoS攻撃に用いられる。

コンピュータのゾンビ化

コンピュータのゾンビ化は、主にコンピュータウイルスの感染によって起こる。ゾンビ化したコンピュータは、自動的にゾンビ同士でボットネットを形成する。クラッカーはこのネットワークを販売して利益を得ることもある[1]

ゾンビ化の兆候は通信速度の低下、ハードディスクのアクセスが増えるといった形で現れるが、そういった現象から発見するのは困難である。ゾンビ化のリスクを回避するには、ファイアウォールウイルス対策ソフトの導入が効果的である[1][2]

経緯

スパムの一例。(1)スパマーのウェブサイト (2)スパマー (3)スパムウェア (4)感染したコンピュータ (5)ウイルス、またはトロイの木馬 (6)メールサーバ (7)ユーザー (8)トラフィック

ゾンビコンピュータは、スパムメールを送信するために広く利用されてきた。2005年の時点で、全世界のスパムメールのおよそ50%から80%がゾンビコンピュータから送信されていた[3]。ゾンビコンピュータによって、スパマーはスパム行為の発覚を防ぐことができる。またゾンビコンピュータの帯域を利用するため、通信費用を節約することもできる。 このスパムは、自己増殖機能のないトロイの木馬も拡散させている。ワームは他の方法で拡散することもできるが、トロイの木馬は電子メールかスパムでの移動に頼らなければならない[4]

同様の理由で、ゾンビコンピュータはクリック報酬型広告を表示しているサイトに対してクリック詐欺を行うためにも使われる[5]。また、フィッシング詐欺マネーミュールの募集サイトをホストすることもできる[6]

さらにDDoS攻撃の実行にもゾンビコンピュータが利用される。その攻撃とは、ゾンビコンピュータの軍団によって標的サイトの計画的なフラッディング(処理能力を超えるデータの流入)を起こすものである。多数のユーザーが同時にリクエストを送信することは、サーバの障害と正当なユーザーがサイトにアクセスすることを妨げる結果をもたらす[7]。こうした攻撃の一種として、分散型サービス劣化攻撃 (Degradation-of-service attacks) がある。これは「パルス型」ゾンビによって適度で定期的なフラッディングを起こして、目標のサイトを破壊するよりも動作を重くさせることを目的としている。激しいフラッディングは直ちに発見されて対処されるが、パルス型ゾンビの攻撃とウェブサイトのアクセス速度低下は、数か月や数年にわたって気付かれないこともある[8]

顕著なサービス妨害攻撃と分散型サービス劣化攻撃の過去事例には、2003年の「SPEWSサービス」に対する攻撃や、2006年の「Blue Frogサービス」に対する攻撃が含まれる。2000年には、いくつかのポータルサイト(Yahoo!eBay等)が、カナダのMafiaBoy少年によって放たれたサービス妨害攻撃によってアクセス不可能な状態に陥った。

脚注

  1. ^ a b 大島克彦 (2005年9月11日). “あなたを襲うゾンビ PC の恐怖 PC はすでに死んでいる !?”. All About. 2011年2月16日閲覧。
  2. ^ ひそかに拡大するゾンビPCの脅威、その危険性とは」『ITmedia』2004年7月13日。2011年2月16日閲覧。
  3. ^ Tom Spring (2005年6月20日). “Spam Slayer: Slaying Spam-Spewing Zombie PCs”. PC World. 2015年12月19日閲覧。
  4. ^ White, Jay D. (2007). Managing Information in the Public Sector. M.E. Sharpe. pp. 221. ISBN 076561748X 
  5. ^ Perez, Juan Carlos (2009年9月18日). “新たなボットネットの出現で不正クリック詐欺が急増”. IDGジャパン. 2011年2月16日閲覧。
  6. ^ 拡大する「ZBOT」の脅威 「運び屋」が担う役割とは?”. 日経BP (2010年4月20日). 2011年2月16日閲覧。
  7. ^ Weisman, Steve (2008). The Truth about Avoiding Scams. FT Press. pp. 201. ISBN 0132333856 
  8. ^ Schwabach, Aaron (2006). Internet and the Law. ABC-CLIO. pp. 325. ISBN 1851097317 
Kembali kehalaman sebelumnya