Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ボットの注意喚起はメールより郵送が効果的 - CCC活動報告

総務省と経済産業省が共同で展開している「ボット対策プロジェクト」のポータルサイト「サイバークリーンセンター(CCC)」が、2007年度の活動報告をとりまとめた。

報告によれば、同センターでは、2007年2月から2008年3月までに767万3279件のボットを収集。同定された検体は21万5338種類、1日あたり約500種類が検知されている。収集時点でセキュリティ対策ソフトで検知できない検体は約7%存在しており、1万82件に及んだ。

もっとも検出されたボットファミリーは「WORM_ALLAPLE」で「PE_VIRUT」「WORM_BOBAX」が続いた。上位10種類はワームとファイル感染型が中心でバックドアは9位の「BKDR_VANBOT」の1件のみ。

11月以降に「PE_VIRUT」などファイル感染型検体急増を確認しているが、こうした攻撃により駆除する過程で駆除済みのファイルへ再び感染するなど駆除できないケースも発生し、また一部のタイプではオリジナルのプログラムが破壊され、初期化などが必要なケースなどもあるという。

活動へ参加するIPSは当初参加の8社から68社へ拡大するなどユーザーへの注意喚起体制が強化された。感染者に対する注意喚起については、5万4703人に対して23万2487件のメールを送信し、29%が対策を実施。さらにあらたな試みとして郵送による注意喚起を展開しており、対策サイトへのアクセス率が約50%まで向上するなど効果があった。

注意喚起などを通じて明らかになった課題としては、ウェブサイトのドメイン解決に用いる「hosts」ファイルの改ざんにより「Windows Update」へ接続できないケースや、ファイル感染型ウイルスの影響でウイルス検索を実施していても、途中で検索済みファイルに感染してしまうケースなど報告されている。

感染者におけるルータ導入率が低いのも顕著。同センターが直接サポートしたユーザーの9割が未導入で、OSの脆弱性に対する攻撃から感染していたことも判明した。

期限切れのセキュリティ対策ソフトの利用や、パーソナルファイアウォールのみ利用したり、メール向けのウイルス検知サービスのみで十分だと思いこんでいるケースなど、セキュリティ対策への誤解も見られたという。

一方、駆除ツールの機能を拡張。使用期限を設定したり、また感染ユーザーへ提供するプログラムについては、検索対象をメモリやハードディスクなど流行するボットの状況に応じて変更などを行った。

また2007年11月に「Windows Vista」へ対応したほか、駆除ツール実行後の検出状況を同センターへフィードバックする機能を追加。感染予防対策ベンダー7社と協力し、収集したボットの検体を提供しているが、検体提供スケジュールの短縮などを実施するなど体制の強化を図られている。

(Security NEXT - 2008/10/10 ) このエントリーをはてなブックマークに追加

PR

関連記事

国内ネット利用者の214人に1人がボット感染 - 世界で203位
マルウェア感染メールの割合が5カ月連続で上昇 - 「Necurs」復活が影響か
家庭向けIoT機器への攻撃、1日あたり1.9万IPアドレスから
5月はウェブ経由の攻撃が増加 - 新ランサム「Jaff」の拡散も
2016年は新種ランサムが88%増 - ただし2016年4Qは7割減
3月にウェブ経由の攻撃が増加、前月の1.5倍に - 「Necurs」復活でスパム増加の兆し
2月はマルウェアが急増、前月の3倍に - 「Kovter」が活発化
マルウェアメールが大幅減、「Necurs」停滞が影響か - 新種マルウェアは3290万件
2016年4QのDDoS攻撃は16%減 - 100Gbps超は12件
「2323番ポート」や「7547番ポート」へのパケットが増加 - JPCERT/CCが観測