スーパーネットストーカー 第一章 悪魔のマジック 5


 それは宿主の体内で成長した後にその宿主の胸部に穴を穿って出てくる。そのときからまわりの世界は完全な悪夢に変わる。もともとこの架空の動物のデザインは、これを担当した芸術家の見た悪夢の影響を色濃く受けて出来上がったとも言われている。   
 彼らは従来のこの種の作品に登場するような、没個性的なものではない。宿主の持っていた性格を受け継いで固体ごとに個性を持つのだ。そして次々に獲物を捕食してゆく。その異形は、殺戮し、食らうという、そのために究極的な進化を遂げたかのようだ。


 このSF恐怖映画に登場するエイリアンという動物は、いま水面下で現代社会の大きな脅威と化しつつあるものに、いくつかの部分で共通項を持っているようだ。


 脅威の怪物は、ボットあるいはボットネットと呼ばれる。


 ボットとはウイルスの一種で、コンピュータに感染すると、ハッカーはインターネットを通じて、勝手にパソコンを操ることのできるプログラムを組み込むことが可能になる。その結果パソコンはロボットのように彼らの意のままに遠隔操作されてしまう。ボットという名前はここから来ている。もともとコンピュータを操ることを目的としてとして作られたプログラムなのだ。オンラインゲームのキャラクターを自動的に操作するプログラムもボットと呼ばれるが、こちらは全く関係のない別物だ。


 ボットは数百から数万台の規模で感染して、感染コンピュータをつないでボットネットと呼ばれるネットワークを作り、攻撃者はそれらの膨大なコンピュータをすべて支配下に置くことができる。こいう状態は大規模なケースでは数百万台に達した例もある。だから私の実家のある山陰の町から近畿圏を含むような大きなエリアにあるコンピュータがすべてハッカーの支配下にあってもおかしくない。


 パソコンがひとたびボットに感染してしまい、攻撃者が準備した中継用の指令サーバ(指令コンピュータ)に接続されてしまうと、攻撃者からの指令を待つことになり、ハッカーはいつでも自由に感染コンピュータをコントロールすることができるようになる。


 その結果、利用者がパソコンを使用して取引した銀行口座やメールのパスワード、商品購入のために使用したクレジットカードの番号などの個人情報がハッカーに送信されたりする。またネットワーク化された感染コンピュータの処理能力を利用して、特定のサーバーなどへ膨大なデータを送りつけ、その機能を麻痺させてしまうなどの攻撃を行うことも可能だ。


 ボットネットの原型となるものが登場したのは2002年で、そのときハッカーはボットウイルスを被害者のパソコンに侵入させた後、専用のチャットシステムを利用してそのパソコンに命令を送って、思いどおりに操ることを可能にした。そして、アマゾン、ヤフーなどのサイトに大量のごみトラフィックを送りつけ、最終的にはサーバをダウンさせたのだ。


 もちろん私が受けているケースのように、ハッカーはその膨大なコンピュータ群の中の任意の一台を選んで乗っ取り、攻撃を加えることもまた可能だ。そしてその攻撃内容はさらに細かく、攻撃者の独創性を反映させながら様々な機能を付加してゆくことができる。
 パソコンは感染していても表面的にはほとんど変わりなく動作しているし、感染したウイルスは自己隠蔽してウイルスソフトの目をくぐり抜けるのでパソコンの所有者に気づかれることはない。 

 
 日本でボットネットによる攻撃が確認されたのは2004年で、その後ボットネットは次第に進化を遂げてゆき、指令者との通信方法も新しいものが登場してくる。 
 ボットネットや新種ウイルスなどの活動を綿密にウオッチしている民間セキュリティ団体のシャドーサーバーによれば2016年現在、世界中で一万五千以上のボットネットが活動しており、約百万台のコンピュータが彼らの支配下に置かれているという。


 もうひとつ科学者の間で異論の無い数字を挙げれば、インターネットに接続している六億五千万台以上のPCの約11%に、ボットネットのプログラムが潜んでいるという(1)
 日本は欧米に次いで感染率が多いとされ、ボットネット感染数は世界第三位だ。最新のデータはいまだ見つけられないが、業界団体や非営利法人などの調査によれば、2005年の時点でも、日本国内で四十台に一台のコンピュータが既にボットに感染しているというデータが出ている。


 ボットはパソコンだけでなくスマートフォンもその感染対象にする。パソコンに比べればまだその数は少ないものの、アンドロイドというOSを中心に広がっている。またスマホほどではないが、iphoneなどにも感染は徐々に拡大しつつある。


 2005年ころから国の事業としてこのボットへの監視と警告が進められ、テレコムアイザック、アイピーエーなどの組織が一般社会への注意、警告をたびたび促してきた。2006年には総務省・経済産業省によるボット駆除を支援するプロジェクトとしてサイバークリーンセンターが活動し始め、ホームページ上でボット感染のチェックやその駆除ツールの提供など行っていた。


このボット感染のチェックページは私が利用しようとしたときには既に運用を停止していた。センター自体も2011年でそのすべての活動を終了し、公式サイトの運営も終了している。        
 ボットは専門的な知識がなくともこれを改変できるようなツール類が出回っていることも手伝って、日々新しい亜種がさかんに出現してきている。だからこのような直接的な防衛ツールをもって、広く一般のボット対策に寄与できるようなサービスはもはや成り立たないだろう。十年という年月はボットの脅威をもはや後追いできないところまで拡大させてしまったのだ。


 もちろん警察もこれを見逃しているわけではない。例えば昨年不正送金を自動的に行うウイルスが猛威を振るい、約八万二千台(日本国内で四万四千台)のパソコンが感染して不正送金が実行される恐れがあった。そのため警察庁、警視庁は民間業者と連携した上で感染パソコンを特定し、ウイルスが機能しないように無害化するなどの防止措置を行っている。


 海外では過去に190か国にまたがり、77万台以上のPCに感染したオンラインバンクの利用者を狙うボットネットを、国際刑事機構(インターポール)と複数の民間セキュリティ企業が協力して駆逐した例がある。ただその場合も司令塔になるサーバーを特定してダウンさせ、ボットネットの活動を封じ込めたのであり、背後の指令者を逮捕したわけではない。


 ボットネットの黒幕となるハッカーを特定し逮捕することは非常に困難だ。彼らが直接攻撃するのではなく、彼らの手先になった感染したパソコンが攻撃しているのだ。IPアドレスの偽装、複数のサーバを踏み台にしていたりする場合、アクセスしてきている犯人を特定することは、ほぼ不可能に近い。そしてその踏み台となっている指令サーバーをつぶしたとしても、またやがて新たなものがつくられる。そのいたちごっこが繰り返されているのだ。


 もちろん逮捕されているボットネット攻撃者もいる。しかしその場合は他の要素、条件が揃った非常に希少なケースであったと言える。そして逮捕劇には非常に大掛かりな捜査網が敷かれていたことは言うまでもない。
 当時ネット上には今ほどボットネットの情報は見受けられなかった。書籍なども参考にしながら調べてゆくうちにそうしたことが次第にわかってきたのだ。

この記事が気に入ったらサポートをしてみませんか?