2008年01月29日 04時26分 UPDATE
特集/連載

「急速な流転」が管理者をもてあそぶ「Fast-Flux」を利用した高度なフィッシングテクニック

2007年夏以来、大規模なFast-Fluxボットネットが爆発的に増加した。悪党たちは異なるシステム間で素早く移動することにより捜査の目をくらます。

[Ed Skoudis,TechTarget]

 何年か前までは、攻撃者たちは犯罪的な金もうけ計画の要となる重要なマシンを1台か2台しか持っていないのが普通だった。このため、悪党どもはその犯罪インフラの1カ所あるいは2カ所で単一障害点を抱えることが多かった。フィッシング詐欺のWebサイトが排除される場合もあれば、スパマーのメールサーバがブラックリストに追加される可能性もあった。またボットハーダー(ボットを操る人)の場合、IRCサーバ(ボットに感染したすべてのホストにコマンドを配布する目的で多くのボットネットで使われてきたサーバ)が停止させられるかもしれない。

 では、自ら築き上げた犯罪帝国から何百万ドルもの大金を稼いでいる今日の先進的なボットハーダーたちは、こういった単一障害点にどのように対処したのだろうか――彼らが用いたのは「Fast-Flux」という手法だ。

 2007年夏以来、大規模なFast-Fluxボットネットが爆発的に増加した。この手法を利用すれば、悪党たちは何千台もの「使い捨て」のゾンビマシンを利用して異なるシステム間で素早く移動することにより、捜査の目をくらますことができる。捜査する側からすれば、追跡すべきターゲットが絶えず変化するからだ。

Fast-Fluxの仕組み

 一例として、データ泥棒が大手銀行を装ったWebサーバを持っているというフィッシングのシナリオを考えてみよう。このマシンを「EvilServer」と呼ぶことにする。IPアドレスは「w.x.y.z」とする。

 攻撃者はこの偽銀行に顧客をおびき寄せるために、ユーザーをだまして電子メールで配信したリンクをクリックさせようとする。このリンクは、攻撃者がコントロールするドメイン名に関連付けられている。このドメイン名を「www.fakebank.com」としよう(この名前ではユーザーをだますことはできないだろうが、そこは大目に見ていただきたい)。

関連ホワイトペーパー

ドメイン | フィッシング | ボットネット | ハッカー


ITmedia マーケティング新着記事

news092.jpg

10代女子に聞いたお年玉の使い道、「貯金」「推し活」が上位に――バイドゥ調べ
イマドキの女子はもらったお年玉をどう使っているのでしょうか。

news093.jpg

バレンタインデーにお菓子を手作りする理由 「愛の告白」はわずか0.5%――クックパッド調査
バレンタインデーに「愛の告白」は絶滅の危機にあるそうです。

news078.jpg

Instagramのマーケティング活用――主要機能のまとめと活用事例で学ぶ
「ITmedia マーケティング」では、気になるマーケティングトレンドをeBookにして不定期で...