Websenseは、悪質なウェブアクティビティを監視する同社の手法の1つを発表した。
セキュリティ企業であるWebsenseは米国時間8月5日、ラスベガスで開催されている「Defcon」ハッキングカンファレンスでそのテクニックを発表した。
このテクニックでは、Web 2.0サイトにおけるユーザーのアクティビティをまねるために、「HoneyJax」と呼ばれる一連のウェブボットとユーザーアカウントが用いられる。
ハニーポットが電子メールのサーバやアカウントのふりをするのに対して、ハニークライアントは、ユーザーのブラウザがウェブサイトにアクセスした際に、そのウェブサイトが悪質かどうかを判定するために行うようなクライアントアクティビティを模倣する。
Websenseのセキュリティリサーチ担当バイスプレジデントであるDan Hubbard氏によると、HoneyJaxは、ソーシャルネットワーキングサービス(SNS)におけるユーザーアカウントを模倣するという。同氏は「こういったものは、攻撃テクニックやURL、悪質なスクリプトを追跡し、ウェブ空間におけるワームのようなものの大発生を監視している」と述べている。
Hubbard氏によると、「受動的なHoneyJax」は、SNSの休眠アカウントのふりをして、ワームがユーザープロファイルに接続するのを待っており、接続がなされるとWebsenseに通知するという。また同氏は、自動化された「能動的なHoneyJax」ボットは、ネットワークに加入したり、リクエストに応答したりするようユーザーを勧誘し、ウェブ検索用のクローラーと同様の動きで機能するとも述べている。
「能動的なHoneyJaxは『オーケー、じゃあこのリンクをクリックするよ』と言うのだ」(Hubbard氏)
「受動的な/能動的なHoneyJax」は、騙そうとする試みをユーザーのプロファイルに基づいて探すようになっている。Hubbard氏によると、これらは例えば、投資を検討している年輩者や、ローンを組みたいと思っている学生といった、攻撃の標的となりやすい人々が参加している可能性の高いSNSを監視するという。
Websenseによると、同社のHoneyJaxボットはこれまで、自社内で6カ月間使用されているという。なお、商業的なソーシャルネットワーキングボットだけではなく、オープンソースのボットも利用可能となっている。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。 海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
OMO戦略や小売DXの実現へ
顧客満足度を高めるデータ活用5つの打ち手
パナソニックのV2H蓄電システムで創る
エコなのに快適な未来の住宅環境
企業や自治体、教育機関で再び注目を集める
身近なメタバース活用を実現する