ボットはWeb経由で感染する傾向に

ボット対策プロジェクトは、総務省経済産業省の共同プロジェクトとして2006年12月にスタート。ボット対策を推進するためのポータルサイトサイバークリーンセンター(CCC)」を開設し、ボットの検体の収集・解析、ボット感染者への通知、ボット駆除ツールの無償提供などを行なっている。

ボット対策ということで総務省経済産業省が本格的に取り組んでいる。CCCなるものがあることすら
知らなかった。ボットの駆除手順のページはかなり懇切丁寧に書かれている。大まかな手順は以下の通り。

  1. Windows Update(ウィンドウズアップデート)の実施
  2. ブラウザの一時ファイル(キャッシュ)の削除
  3. 駆除ツール「CCCクリーナー」をダウンロード
  4. 駆除ツール「CCCクリーナー」を起動して実行
  5. ウイルス対策ソフトの導入・駆除について
  6. ブロードバンドルータの導入について
  7. 各種パスワードの変更(ウイルス感染していた方)

なお、CCCでは、ボットを捕獲するためのハニーポット(おとりPC)を用意してボットの検体を捕獲して分析。この検体をもとに駆除ツールを作成し、週1回のペースで駆除ツールを更新している。さらに、検体に残されたログをプロバイダーに提供し、感染ユーザーの特定を依頼。これを受けたプロバイダーは、感染ユーザーに対して注意喚起メールを送信している。

かなり積極的というか親切な対応である。ただ、ここまでやっても注意喚起メール受信者が駆除ツールを
ダウンロードする割合は累積で31%だという。なんだかわからなくてやらない人は多そうである。
今後の取り組みとして電話や封書も考えているとのこと。電話は怪しまれそうな気もするけど。

ゲートウェイでのウイルス対策においても、メールでのウイルス検索は一般的に行なわれているが、Webコンテンツのフィルタリングは行なわれることが少ない。こうしたことから、Web閲覧者を狙った攻撃が増えているのだという。

ボットはWeb経由で感染する傾向に、Telecom-ISAC JAPAN有村氏
https://www.ccc.go.jp/flow/index.html