ボットネットとは何か、そしてそれがオンラインプライバシーにどのような影響を与えるのか?
ウェブはセキュリティを侵害しようとする「害虫」でいっぱいです。時には、これらの害虫は特定のユーザーをターゲットにしています。他の時には、ユーザーが犠牲になるように無差別に広がっています。そのようなサイバー脅威の優れた例は、ボットネットです。
ボットネットはインターネット上で最も重大な悪意のある攻撃の一つです。これは、ハッカーによって感染し、完全な制御とアクセスを得るために連結されたデバイスの連なりです。ボットネットは、スパム、スパイウェア、クリック詐欺などの攻撃源を内包しています。ハッカーはアクセスを得た後、あなたのデバイスを使って人々を詐欺することさえできます。ボットネットは、ウェブ上にある他の危険と比べて際立った脅威です。
このレビューでは、ボットネットの作用機序と、何よりも重要な、これらの攻撃から自分自身(デバイスを通じて)を守るための方法について説明しています。
## ボットネットとは何ですか?
“Botnet”は、二つの言葉— RobotとNetworkの連合です。例えば、ウェブサイトを運営し続けるために、繰り返し行動を実行するように設定されたデバイスを接続してbotnetを作成することができます。botにプログラムされたコマンドがデバイスに設定されたタスクを実行し続けることで、スムーズなウェブサイトの運営を助ける結果となります。
最近では悪意ある使用がより横行しています。ハッカーは、さまざまな種類のサイバー犯罪を実行するために、乗っ取られたデバイスのネットワークとしてこれを使用します。ボット(インターネットロボット)は、さまざまなユーザーに対するこれらの攻撃を実行するために使用されます。ハッカーはボットに感染させ、ボットの行動のためのコマンドシステムを設計し、あなたのデバイスにボットを送り、彼らの端末からあなたのデバイスを制御します。
デバイスが侵害されると、ハッカーが完全に支配し、彼の利益のために様々なことに使用することができます。ボットネットには、中央集権型と分散型の2種類があります。
### 1. 集中型ボットネットモデル
この場合、Command-and-Control(C&C)サーバーが指揮を執っています。それはボットの活動とその後に侵入したデバイスを制御します。つまり、実質的にはボットネット全体を制御しています。設定は直接的ですが、ポイントソースの障害に対しては脆弱です。
### 2. 分散型ボットネットモデル
このボットネットワークモデルは、ボットがC&Cサーバーと直接接触しないピアツーピアモデルです。ボット同士でコマンドと情報を共有します。このモデルは実装がより困難ですが、防御もより難しいです。このモデルでは、1つの感染したボットが簡単に他のボットに影響を与え、攻撃に対して開かれているデバイスを多数感染させることができます。
2つのモデルのいずれかで設定された場合、ボットネットの主な目的は、ネットワーク内にできるだけ多くのデバイスを持ち、それらに自動化された手順を実行させることです。ほとんどの場合、ユーザーは自分のデバイスが感染しているかどうかを知ることができませんが、些細なように見える小さな兆候を見ることがあります。一方、ターゲットとされたハイジャックの場合、ユーザーが自分のデバイスの制御を失うほど悪化することもあります。
ボットネットの動作の優れた例は、不正なトラフィック生成プロジェクトです。この場合、ボットはデバイスに感染しますが、ユーザーがすぐに気付かないように完全には制御しません。その結果、オンライン活動の一部を使用して、ハッカーのターゲット広告のためのトラフィックの痕跡を生成します。生成されたトラフィックはユーザーには気付かれませんが、ハッカーは他の数万から数十万のデバイスに対してそれを行っています。これらのトラフィックの痕跡の集約は、彼の広告詐欺のための大規模な最終製品を生み出します。
## ボットネットがあなたとあなたのオンラインセキュリティにどのような影響を与えるのか?
ボットネットはかつて小規模で利用可能でしたが、インターネットの進化に伴い、これらのハッカーによる攻撃の範囲と洗練さが爆発的に増加しました。一般的に、ボットネットが引き起こす被害の程度は、その規模に依存します。ボットの数とコーディングメカニズムのリソースが多ければ多いほど、ハッカーはより多くの攻撃ポイントとより強力な攻撃力を持ちます。
ボットネットは、直接的にも間接적にもあなたに影響を与える可能性があります。両方のケースを見てみましょう。
### 直接的な影響
ボットネットの直接的な影響は、データや身元情報の盗難からデバイスの乗っ取りまで様々です。ほとんどの人、もしくは全員が、デバイスに機密情報(パスワード、銀行の詳細、身元の詳細など)を保存しています。デバイスが侵害された場合、ハッカーはそのような情報を盗み、あなたのソーシャルメディアアカウントにログインしたり、銀行口座を空にしたり、あるいはあなたのデバイスを使って他人を詐欺してあなたを困らせることさえあります。もっと重大な影響を感じることがあります。被害者はデバイスの完全な制御を失うかもしれません。その場合、デバイスはハッカーの完全な制御下に置かれます。
### 2. 間接的な影響
直接的でない、しかし重大な影響として、サイバー犯罪者はボットネットを使用して、あなたのデバイスを通じて分散型サービス拒否(DDoS)攻撃を仕掛けたり、あなたのデバイスを使ってスパムメールを送信することができます。DDoS攻撃は、サーバーが処理できる以上のトラフィックでウェブサイトを過負荷にすることを目的としています。ハッカーはしばしばこれを使用して、競合他社のサイトを圧倒します。
ソーシャルエンジニアリングの試みにおいて、サイバー犯罪者は説得力のあるメールを作成し、多数の受信者に送信して、個人情報を取得するか、彼らにお金を送らせる詐欺を行います。何らかの方法で詐欺が追跡された場合、あなたのデバイスが侵害されたため、被害者になります。
ボットネットがあなたのデバイスに侵入すると、それを乗っ取り、身代金を要求する可能性があります。そのため、ハッカーがあなたのデバイスに侵入し、デバイスを解放するための支払いを要求するかもしれません。影響を受けることを避けるためには、デバイスを守り、ボットネットが侵入してくる可能性のあるすべての入口をブロックすることが最善です。
## ボットネットから自分自身を守る方法
個々の小規模なボットネット攻撃は、デバイスのトラフィックのごく一部しか使用しないため、見過ごされやすいです。ほとんどの場合、デバイスは通常通りに動作し続けるため、マルウェアが詐欺行為を続けていても、パニックになる必要はないかもしれません。
しかし、デバイスがすでに侵入されている場合でも、ボットネットは防止または排除することができます。これらのマルウェア攻撃に対してデバイス(PC、携帯電話、またはタブレットであるかどうか)を準備するために取ることができる簡単な予防措置があります。
### 1. 問題を特定する
問題を解決するためにまず最初にするべきことは、問題を認識することです。マルウェアの存在を検出してアンインストールするセキュリティプラットフォームを、あなたのバケットリストの最上位に置くべきです。トップのアンチウイルスソフトウェアに注意してください。
### 2. 定期的にデバイスのアップデートを行う
相手を知れば、その弱点を突いて攻撃することができます。ハッカーは、デバイスの弱点を突くためのプログラムを素早く設計します。その影響を防ぐためには、新しいセキュリティアップグレードがあるとすぐにデバイスのOSを更新することが推奨されます。
### 3. 知らないソースからダウンロードしないでください
予防措置として、知らないメールからの添付ファイルをダウンロードしたり、リンクをクリックしたりしないように注意してください。それは、この記事で以前に話したように、ハッカーからのマルウェアやスパムかもしれません。
### 4. ファイアウォールをインストールする
ファイアウォールは不正アクセスを防ぎ、したがってあなたのコンピュータを潜在的なボットネットから守ります。Macコンピュータには通常、ファイアウォールがすでにインストールされていますが、Windowsコンピュータをお持ちの場合は、ファイアウォールソフトウェアをダウンロードしてインストールする必要があります。とにかく、インターネットを閲覧する際にはファイアウォールがあることを確認してください。
### 5. 信頼できないウェブサイトを避ける
ブラウジングする際、サイバー犯罪者は魅力的な広告やポップアップをあなたの道に配置します。それらの広告の背後にはマルウェアが存在するかもしれません。また、信頼できないウェブサイトからアプリケーションの無料版をダウンロードすることは避けてください。間接的にあなたのデバイスにマルウェアをインストールしてしまう可能性があります。
## 結論
ボットネットは、今日の世界で最も一般的なサイバー犯罪の形態に直接関連しています。この記事で強調されている予防策と安全対策を講じれば、マルウェア攻撃の対象になることはありません。ボットネットは、守備が手薄なデバイスを攻撃する傾向があります。なぜなら、侵入しやすいからです。ですので、デバイスを保護してください。