“偽メアド”でゾンビPCを調達 「ボットネット」構築の新たな手口クラウドのアカウント登録の不備を悪用

ボットネットの構築には端末のマルウェア感染が必要だという“常識”は、既に過去のものかもしれない。ボットネットはもっと簡単な手口で構築できると、専門家は注意を促す。

2014年10月01日 08時00分 公開
[Brad Casey,TechTarget]

 犯罪と知りながらそれに加担すれば他人から嫌われて当然だが、知らないうちに加担してしまったとしても良心がとがめる。ボットネットは、クラウドセキュリティを破ったり、罪のないエンドユーザーを知らないうちに攻撃者に仕立てたりする存在だ。

 ボットネットという言葉はセキュリティ業界でよく飛び交うが、常に正しく使われているとは限らない。そもそもボットネットとは何なのだろうか。

今更聞けない、「ボットネット」とは何か

Copyright © ITmedia, Inc. All Rights Reserved.

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

ITmedia マーケティング新着記事

news029.jpg

ブランドリスクの要因は「トランプ大統領」 どうするCMO――2025年のマーケティング予測10選【後編】
2025年はCMOの役割と課題が大きく変化すると予想される。具体的には何が起こるのか。「Ma...

news156.jpg

AIはGoogleの地位を揺るがしているのか? Domoが年次レポートを公開
Domoの年次レポート「Data Never Sleeps」は、インターネット上で1分間ごとに起きている...

news162.jpg

3500ブランドの市場・生活者データでマーケターのアイデア発想を支援 マクロミル「Coreka」でできること
マクロミルが創業25年で培ったリサーチや分析ノウハウを結集し、アイディエーションプラ...