「Fast-Flux」を利用した高度なフィッシングテクニック「急速な流転」が管理者をもてあそぶ

2007年夏以来、大規模なFast-Fluxボットネットが爆発的に増加した。悪党たちは異なるシステム間で素早く移動することにより捜査の目をくらます。

2008年01月29日 04時26分 公開
[Ed Skoudis,TechTarget]

 何年か前までは、攻撃者たちは犯罪的な金もうけ計画の要となる重要なマシンを1台か2台しか持っていないのが普通だった。このため、悪党どもはその犯罪インフラの1カ所あるいは2カ所で単一障害点を抱えることが多かった。フィッシング詐欺のWebサイトが排除される場合もあれば、スパマーのメールサーバがブラックリストに追加される可能性もあった。またボットハーダー(ボットを操る人)の場合、IRCサーバ(ボットに感染したすべてのホストにコマンドを配布する目的で多くのボットネットで使われてきたサーバ)が停止させられるかもしれない。

 では、自ら築き上げた犯罪帝国から何百万ドルもの大金を稼いでいる今日の先進的なボットハーダーたちは、こういった単一障害点にどのように対処したのだろうか――彼らが用いたのは「Fast-Flux」という手法だ。

 2007年夏以来、大規模なFast-Fluxボットネットが爆発的に増加した。この手法を利用すれば、悪党たちは何千台もの「使い捨て」のゾンビマシンを利用して異なるシステム間で素早く移動することにより、捜査の目をくらますことができる。捜査する側からすれば、追跡すべきターゲットが絶えず変化するからだ。

Fast-Fluxの仕組み

 一例として、データ泥棒が大手銀行を装ったWebサーバを持っているというフィッシングのシナリオを考えてみよう。このマシンを「EvilServer」と呼ぶことにする。IPアドレスは「w.x.y.z」とする。

 攻撃者はこの偽銀行に顧客をおびき寄せるために、ユーザーをだまして電子メールで配信したリンクをクリックさせようとする。このリンクは、攻撃者がコントロールするドメイン名に関連付けられている。このドメイン名を「www.fakebank.com」としよう(この名前ではユーザーをだますことはできないだろうが、そこは大目に見ていただきたい)。

関連ホワイトペーパー

ドメイン | フィッシング | ボットネット | ハッカー


Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

From Informa TechTarget

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...