全2244文字
PR

 今更ながらで恐縮だが、ビジネスチャットツールの「Slack」が大人気である。国内でも導入企業は増える一方だ。例えば、AIベンチャーのPreferred Networks(PFN)は、最も重要なビジネスツールとしてSlackを挙げた。

 最近では、米マイクロソフト(Microsoft)のOffice 365との連携も進んでいる。

 これだけ人気のツールなので、人だけではなく、「ウイルス」君まで使い始めた。ウイルス君は流行に敏感だ。

遠隔操作型が主流

 近年出回っているウイルスの多くは、攻撃者が遠隔操作できるようになっている。遠隔操作が可能なウイルスは、ボットや遠隔操作ウイルス、RAT(Remote Access Tool/Remote Administration Tool/Remote Access Trojanなどの略)などと呼ばれる。

 攻撃者は、Webやメールなどを経由して攻撃対象の組織のパソコンにウイルスを送り込む。そして該当パソコンにウイルスを感染させて乗っ取る。

 その後ウイルスは、定期的に攻撃者の支配下にあるサーバーにアクセスして命令を取得。その命令に従って動作する。例えば、指定された拡張子のファイルを盗んで攻撃者に送ったり、指定されたIPアドレスのコンピューターに攻撃を仕掛けたりする。新しいウイルスを送り込むことも可能だ。

遠隔操作が可能なウイルスの例
遠隔操作が可能なウイルスの例
[画像のクリックで拡大表示]

 攻撃者の命令を中継するコンピューターはコマンド・アンド・コントロールサーバー(Command and Control Server)と呼ばれ、C&CサーバーやC2サーバーなどと略される。

 遠隔操作型のメリットは、状況に応じた挙動が可能なことだ。攻撃対象のコンピューターやネットワーク環境に応じて攻撃内容や攻撃対象を絶えず変更できる。挙動をあらかじめプログラムしたウイルスではできない業だ。

 一方で弱点もある。サーバーのホスティング事業者やISP(インターネット接続事業者)などにC&Cサーバーを落とされる(使用不能にされる)と、せっかく感染させたウイルスを操れなくなる。