logo

Websense、サイバー犯罪を検出する「おとりボット」を発表

文:Tom Espiner(ZDNet UK) 翻訳校正:編集部2007年08月09日 19時08分
  • このエントリーをはてなブックマークに追加

 Websenseは、悪質なウェブアクティビティを監視する同社の手法の1つを発表した。

 セキュリティ企業であるWebsenseは米国時間8月5日、ラスベガスで開催されている「Defcon」ハッキングカンファレンスでそのテクニックを発表した。

 このテクニックでは、Web 2.0サイトにおけるユーザーのアクティビティをまねるために、「HoneyJax」と呼ばれる一連のウェブボットとユーザーアカウントが用いられる。

 ハニーポットが電子メールのサーバやアカウントのふりをするのに対して、ハニークライアントは、ユーザーのブラウザがウェブサイトにアクセスした際に、そのウェブサイトが悪質かどうかを判定するために行うようなクライアントアクティビティを模倣する。

 Websenseのセキュリティリサーチ担当バイスプレジデントであるDan Hubbard氏によると、HoneyJaxは、ソーシャルネットワーキングサービス(SNS)におけるユーザーアカウントを模倣するという。同氏は「こういったものは、攻撃テクニックやURL、悪質なスクリプトを追跡し、ウェブ空間におけるワームのようなものの大発生を監視している」と述べている。

 Hubbard氏によると、「受動的なHoneyJax」は、SNSの休眠アカウントのふりをして、ワームがユーザープロファイルに接続するのを待っており、接続がなされるとWebsenseに通知するという。また同氏は、自動化された「能動的なHoneyJax」ボットは、ネットワークに加入したり、リクエストに応答したりするようユーザーを勧誘し、ウェブ検索用のクローラーと同様の動きで機能するとも述べている。

 「能動的なHoneyJaxは『オーケー、じゃあこのリンクをクリックするよ』と言うのだ」(Hubbard氏)

 「受動的な/能動的なHoneyJax」は、騙そうとする試みをユーザーのプロファイルに基づいて探すようになっている。Hubbard氏によると、これらは例えば、投資を検討している年輩者や、ローンを組みたいと思っている学生といった、攻撃の標的となりやすい人々が参加している可能性の高いSNSを監視するという。

 Websenseによると、同社のHoneyJaxボットはこれまで、自社内で6カ月間使用されているという。なお、商業的なソーシャルネットワーキングボットだけではなく、オープンソースのボットも利用可能となっている。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。 海外CNET Networksの記事へ

-PR-企画特集