「Fast-Flux」を利用した高度なフィッシングテクニック:「急速な流転」が管理者をもてあそぶ
2007年夏以来、大規模なFast-Fluxボットネットが爆発的に増加した。悪党たちは異なるシステム間で素早く移動することにより捜査の目をくらます。
何年か前までは、攻撃者たちは犯罪的な金もうけ計画の要となる重要なマシンを1台か2台しか持っていないのが普通だった。このため、悪党どもはその犯罪インフラの1カ所あるいは2カ所で単一障害点を抱えることが多かった。フィッシング詐欺のWebサイトが排除される場合もあれば、スパマーのメールサーバがブラックリストに追加される可能性もあった。またボットハーダー(ボットを操る人)の場合、IRCサーバ(ボットに感染したすべてのホストにコマンドを配布する目的で多くのボットネットで使われてきたサーバ)が停止させられるかもしれない。
では、自ら築き上げた犯罪帝国から何百万ドルもの大金を稼いでいる今日の先進的なボットハーダーたちは、こういった単一障害点にどのように対処したのだろうか――彼らが用いたのは「Fast-Flux」という手法だ。
2007年夏以来、大規模なFast-Fluxボットネットが爆発的に増加した。この手法を利用すれば、悪党たちは何千台もの「使い捨て」のゾンビマシンを利用して異なるシステム間で素早く移動することにより、捜査の目をくらますことができる。捜査する側からすれば、追跡すべきターゲットが絶えず変化するからだ。
Fast-Fluxの仕組み
一例として、データ泥棒が大手銀行を装ったWebサーバを持っているというフィッシングのシナリオを考えてみよう。このマシンを「EvilServer」と呼ぶことにする。IPアドレスは「w.x.y.z」とする。
攻撃者はこの偽銀行に顧客をおびき寄せるために、ユーザーをだまして電子メールで配信したリンクをクリックさせようとする。このリンクは、攻撃者がコントロールするドメイン名に関連付けられている。このドメイン名を「www.fakebank.com」としよう(この名前ではユーザーをだますことはできないだろうが、そこは大目に見ていただきたい)。
*** 一部省略されたコンテンツがあります。PC版でご覧ください。 ***
Copyright © ITmedia, Inc. All Rights Reserved.