「Fast-Flux」を利用した高度なフィッシングテクニック「急速な流転」が管理者をもてあそぶ

2007年夏以来、大規模なFast-Fluxボットネットが爆発的に増加した。悪党たちは異なるシステム間で素早く移動することにより捜査の目をくらます。

2008年01月29日 04時26分 公開
[Ed Skoudis,TechTarget]

 何年か前までは、攻撃者たちは犯罪的な金もうけ計画の要となる重要なマシンを1台か2台しか持っていないのが普通だった。このため、悪党どもはその犯罪インフラの1カ所あるいは2カ所で単一障害点を抱えることが多かった。フィッシング詐欺のWebサイトが排除される場合もあれば、スパマーのメールサーバがブラックリストに追加される可能性もあった。またボットハーダー(ボットを操る人)の場合、IRCサーバ(ボットに感染したすべてのホストにコマンドを配布する目的で多くのボットネットで使われてきたサーバ)が停止させられるかもしれない。

 では、自ら築き上げた犯罪帝国から何百万ドルもの大金を稼いでいる今日の先進的なボットハーダーたちは、こういった単一障害点にどのように対処したのだろうか――彼らが用いたのは「Fast-Flux」という手法だ。

 2007年夏以来、大規模なFast-Fluxボットネットが爆発的に増加した。この手法を利用すれば、悪党たちは何千台もの「使い捨て」のゾンビマシンを利用して異なるシステム間で素早く移動することにより、捜査の目をくらますことができる。捜査する側からすれば、追跡すべきターゲットが絶えず変化するからだ。

Fast-Fluxの仕組み

 一例として、データ泥棒が大手銀行を装ったWebサーバを持っているというフィッシングのシナリオを考えてみよう。このマシンを「EvilServer」と呼ぶことにする。IPアドレスは「w.x.y.z」とする。

 攻撃者はこの偽銀行に顧客をおびき寄せるために、ユーザーをだまして電子メールで配信したリンクをクリックさせようとする。このリンクは、攻撃者がコントロールするドメイン名に関連付けられている。このドメイン名を「www.fakebank.com」としよう(この名前ではユーザーをだますことはできないだろうが、そこは大目に見ていただきたい)。

関連ホワイトペーパー

ドメイン | フィッシング | ボットネット | ハッカー


ITmedia マーケティング新着記事

news047.jpg

SASのCMOが語る マーケティング部門が社内の生成AI活用のけん引役に適している理由
データとアナリティクスの世界で半世紀近くにわたり知見を培ってきたSAS。同社のCMOに、...

news159.jpg

SALES ROBOTICSが「カスタマーサクセス支援サービス」を提供
SALES ROBOTICSは、カスタマーサクセスを実現する新サービスの提供を開始した。

news139.jpg

「Fortnite」を活用  朝日広告社がメタバース空間制作サービスとマーケティング支援を開始
朝日広告社は、人気ゲーム「Fortnite」に新たなゲームメタバース空間を公開した。また、...