2008年01月29日 04時26分 UPDATE
特集/連載

「急速な流転」が管理者をもてあそぶ「Fast-Flux」を利用した高度なフィッシングテクニック

2007年夏以来、大規模なFast-Fluxボットネットが爆発的に増加した。悪党たちは異なるシステム間で素早く移動することにより捜査の目をくらます。

[Ed Skoudis,TechTarget]

 何年か前までは、攻撃者たちは犯罪的な金もうけ計画の要となる重要なマシンを1台か2台しか持っていないのが普通だった。このため、悪党どもはその犯罪インフラの1カ所あるいは2カ所で単一障害点を抱えることが多かった。フィッシング詐欺のWebサイトが排除される場合もあれば、スパマーのメールサーバがブラックリストに追加される可能性もあった。またボットハーダー(ボットを操る人)の場合、IRCサーバ(ボットに感染したすべてのホストにコマンドを配布する目的で多くのボットネットで使われてきたサーバ)が停止させられるかもしれない。

 では、自ら築き上げた犯罪帝国から何百万ドルもの大金を稼いでいる今日の先進的なボットハーダーたちは、こういった単一障害点にどのように対処したのだろうか――彼らが用いたのは「Fast-Flux」という手法だ。

 2007年夏以来、大規模なFast-Fluxボットネットが爆発的に増加した。この手法を利用すれば、悪党たちは何千台もの「使い捨て」のゾンビマシンを利用して異なるシステム間で素早く移動することにより、捜査の目をくらますことができる。捜査する側からすれば、追跡すべきターゲットが絶えず変化するからだ。

Fast-Fluxの仕組み

 一例として、データ泥棒が大手銀行を装ったWebサーバを持っているというフィッシングのシナリオを考えてみよう。このマシンを「EvilServer」と呼ぶことにする。IPアドレスは「w.x.y.z」とする。

 攻撃者はこの偽銀行に顧客をおびき寄せるために、ユーザーをだまして電子メールで配信したリンクをクリックさせようとする。このリンクは、攻撃者がコントロールするドメイン名に関連付けられている。このドメイン名を「www.fakebank.com」としよう(この名前ではユーザーをだますことはできないだろうが、そこは大目に見ていただきたい)。

関連ホワイトペーパー

ドメイン | フィッシング | ボットネット | ハッカー


ITmedia マーケティング新着記事

news066.jpg

継続・解約の理由は? 電通ダイレクトマーケティングが健康食品とスキンケア化粧品の定期購入者の実態を調査
年間購入金額は「1万円〜2万円未満」が2割ほどで最も多く、高年齢ほど年間購入金額が大き...

news042.jpg

Tableauが考えるデータドリブン経営におけるコミュニティーの役割
データ活用を組織全体にスケールさせる上で欠かせないこととは何か。

news055.jpg

IoTはマーケティングをどう変えるのか
マーケ×IoTのこれからをウフル坂本尚也氏が語った。