ボットの注意喚起はメールより郵送が効果的 - CCC活動報告
総務省と経済産業省が共同で展開している「ボット対策プロジェクト」のポータルサイト「サイバークリーンセンター(CCC)」が、2007年度の活動報告をとりまとめた。
報告によれば、同センターでは、2007年2月から2008年3月までに767万3279件のボットを収集。同定された検体は21万5338種類、1日あたり約500種類が検知されている。収集時点でセキュリティ対策ソフトで検知できない検体は約7%存在しており、1万82件に及んだ。
もっとも検出されたボットファミリーは「WORM_ALLAPLE」で「PE_VIRUT」「WORM_BOBAX」が続いた。上位10種類はワームとファイル感染型が中心でバックドアは9位の「BKDR_VANBOT」の1件のみ。
11月以降に「PE_VIRUT」などファイル感染型検体急増を確認しているが、こうした攻撃により駆除する過程で駆除済みのファイルへ再び感染するなど駆除できないケースも発生し、また一部のタイプではオリジナルのプログラムが破壊され、初期化などが必要なケースなどもあるという。
活動へ参加するIPSは当初参加の8社から68社へ拡大するなどユーザーへの注意喚起体制が強化された。感染者に対する注意喚起については、5万4703人に対して23万2487件のメールを送信し、29%が対策を実施。さらにあらたな試みとして郵送による注意喚起を展開しており、対策サイトへのアクセス率が約50%まで向上するなど効果があった。
注意喚起などを通じて明らかになった課題としては、ウェブサイトのドメイン解決に用いる「hosts」ファイルの改ざんにより「Windows Update」へ接続できないケースや、ファイル感染型ウイルスの影響でウイルス検索を実施していても、途中で検索済みファイルに感染してしまうケースなど報告されている。
感染者におけるルータ導入率が低いのも顕著。同センターが直接サポートしたユーザーの9割が未導入で、OSの脆弱性に対する攻撃から感染していたことも判明した。
期限切れのセキュリティ対策ソフトの利用や、パーソナルファイアウォールのみ利用したり、メール向けのウイルス検知サービスのみで十分だと思いこんでいるケースなど、セキュリティ対策への誤解も見られたという。
一方、駆除ツールの機能を拡張。使用期限を設定したり、また感染ユーザーへ提供するプログラムについては、検索対象をメモリやハードディスクなど流行するボットの状況に応じて変更などを行った。
また2007年11月に「Windows Vista」へ対応したほか、駆除ツール実行後の検出状況を同センターへフィードバックする機能を追加。感染予防対策ベンダー7社と協力し、収集したボットの検体を提供しているが、検体提供スケジュールの短縮などを実施するなど体制の強化を図られている。
(Security NEXT - 2008/10/10 )
ツイート
関連リンク
PR
関連記事
先週注目された記事(2024年8月18日〜2024年8月24日)
「Mirai」と異なるボット、国内ベンダーのルータに感染拡大か
先週注目された記事(2024年5月5日〜2024年5月11日)
国内で「Mirai」とは異なるボットネットの動きが加速
1年で不正サイトへのアクセス7億件をブロック - 前年から4割増
マルウェアによるアカウント情報の窃取 - 2割強の企業で
Apple、約170万件の不正アプリ停止 - 20億ドル超の不正クレカ取引を阻止
用語理解に格差、経営層とセキュ担当者の対話に断絶も
HTTPS通信の脅威遮断、前年比3.1倍に - 約9割がマルウェア
2020年の攻撃通信パケット、前年比1.5倍 - NICTまとめ