タグ

securityとbotに関するTAKESAKOのブックマーク (5)

  • Inside Yahoo!メール 第2話「分析!迷惑メール」 (Yahoo! JAPAN Tech Blog)

    ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog こんにちは、ソーシャルネット開発部の島貫 和也です。 連載では、今まであまり触れられてこなかったYahoo!メールの迷惑メール対策と、電子メールに関連する情報をご紹介しています。今回は前回に引き続き、Yahoo!メールで実施している Botnet の分析と対策について、その取り組みの一部をご紹介させていただきます。 ご注意 出典元の説明のため、いくつか外部リンクがあります。リンク先については保証しておりませんのでご了承ください。 この記事の性質上、迷惑メールの性質や送信手法について触れている箇所がありますが、電子メールやコンピュータの不正利用を助長する意図のものではありません。読み物としてお楽しみください。 はじめに 前回の記事

    Inside Yahoo!メール 第2話「分析!迷惑メール」 (Yahoo! JAPAN Tech Blog)
  • ボットネット制御に利用されたTwitter - Tumblrにも同様の手口を発見 | ネット | マイコミジャーナル

    "ボットネット"というキーワードをご存知だろうか? ウイルス感染などを通して外部の人間によってコントロールされるコンピュータ、あるいはそのコンピュータを集めたネットワークのことだ。スパムの大量送信やDDoS攻撃による特定サイトのサービス停止などに利用されることが多く、コンピュータ利用者が知らぬ間に犯罪に荷担していることになる。米Arbor NetworksのJose Nazario氏が発表したレポートの中で、こうしたボットネットの制御にTwitterを利用した事例が報告されている。 Nazario氏の発見したあるTwitterアカウントでは、定期的に意味不明の文字列の並んだ投稿が行われていたが、これが実はボットネット化されたコンピュータを制御するためのコマンドだったというのだ。この文字列にはBase64形式でエンコードされたURLやコマンドが隠されており、ボットネット化されたコンピュータが

  • 第2回 変幻自在で他人のパソコンを勝手に操る,ボットの恐るべき正体とは?

    ボットはネットワーク経由で外部からの指令を受け、攻撃者にリモートで操作される不正プログラムだ。厳密な定義はまだないのだが、感染の手口や形態から見ると、「ワーム」と「トロイの木馬」の特徴を兼ね備えている(図1)。 図1●ほかのウイルスとどこが違う? 「リモート操作機能」と「自己複製能力」の有無から考えると、ボットはワームとトロイの木馬の複合型と見なせる。なお、他のファイルに寄生し、自己複製能力がないのが狭義のウイルス。独立したプログラムで自己複製能力があるのがワーム、ないのがトロイの木馬と分類するのが一般的。こちらの分け方だとボットは「自己複製能力を持つトロイの木馬」といえる 例えば、OSなどのセキュリティホールやファイル共有機能などを悪用してネットワークからパソコンに侵入し、自分自身を複製して感染の拡大を図る点ではワームと同じ。トロイの木馬のように、ユーザーに電子メールの添付ファイルやWe

    第2回 変幻自在で他人のパソコンを勝手に操る,ボットの恐るべき正体とは?
    TAKESAKO
    TAKESAKO 2007/11/08
    図3●感染パソコン(2)のIRCクライアントの画面キャプチャが LimeChat な件について / 修正された模様 http://tomocha.net/diary/?20071101#200711011
  • 「100万台以上の感染PCを特定」、FBIがボット撲滅作戦の成果発表

    米連邦捜査局(FBI)と米司法省(DOJ)は2007年6月13日(米国時間)、メーカーやISP、セキュリティ組織などと共同で実施しているボット対策の国家プロジェクト「OPERATION BOT ROAST(ボット撲滅作戦)」の途中経過を発表した。それによると、100万台を超えるボット感染パソコンのIPアドレスを特定するとともに、ボットを悪用した人物を数名逮捕したという。 ボットとは、攻撃者が感染パソコンを自由に操れるようにするウイルス(悪質なプログラム)。ボット感染パソコンは、攻撃者の命令に従って協調して動作する「ボットネット」を構成する。このボットネットを使うことで、攻撃者は多数の迷惑メールを一斉に送信したり、特定のWebサイトなどにDDoS攻撃を仕掛けたりすることが可能となる。ボットネット上に、フィッシング詐欺サイトなどが構築されることもある。 ボットの一番の問題点は、感染パソコンのユ

    「100万台以上の感染PCを特定」、FBIがボット撲滅作戦の成果発表
    TAKESAKO
    TAKESAKO 2007/06/16
    OPERATION BOT ROAST、さて日本では(ry
  • 局所化する攻撃への対策が課題、4人のプロがパネルディスカッション

    セキュリティに関するカンファレンス「RSA Conference Japan 2007」が、東京都港区のザ・プリンスパークタワー東京で24日と25日に開催された。24日午後には、セキュリティの専門家4人による「プロが語る情報セキュリティの真実」と題したパネルディスカッションが行なわれた。 ● ボットはより目立たなく、見つかりにくく進化 ラックの新井悠氏は、インターネットに流通するボットを収集し、仮想のインターネット環境で動作させた解析結果を公表。収集した6,378個のボットを動作させてみたところ、10秒以内に終了してしまうものが21%に上ったという。 この原因について調査してみたところ、これらのボットの多くは特定のWebサーバーから攻撃命令を受け取るタイプで、Webサーバーにアクセスできなかった場合には活動を停止することが判明。これまで、多くのボットはIRCサーバーにアクセスして攻撃命令を

    TAKESAKO
    TAKESAKO 2007/04/27
    これは大変興味深い記事
  • 1
pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy