米国司法省は本日、「Operation Tovar」と名付けられた取り組みの一環として、Gameover Zeus(GOZ)ボットネットを閉鎖したと発表しました。この措置は、政府機関、法執行機関、民間企業が協力し、被害者に1億ドル以上の損害を与えたこの大規模なボットネットを閉鎖するための多国間協力の成果です。ボットネットの閉鎖には多大な協力が必要でしたが、今後さらに協力が求められます。そして、個人がこれらの脅威の被害に遭わない方法を理解することが重要です。
CrowdStrikeは、オペレーション・トバールに深く関与した民間企業の一つであり、英国国家犯罪対策庁(National Crime Agency)、FBI、ユーロポール、世界の法執行機関、そして民間セクターの他の関係者と協力しました。CrowdStrikeのインテリジェンス担当バイスプレジデント、アダム・マイヤーズ氏は、オペレーション・トバールの結果について次のように述べています。「50万台以上の感染マシンが犯罪者のコントロールから事実上切り離されました」とマイヤーズ氏は述べています。「GOZとCryptolockerの背後にいるアクターは、どちらも最近の活動の影響を受けましたが、何も知らない被害者に甚大な被害を与えました。」

米国司法省は、「Operation Tovar」によりGameover Zeusボットネットが破壊されたと発表した。
トリップワイヤーのCTO、ドウェイン・メランコン氏は、オペレーション・トバーを称賛しました。「これは、巨大なインターネットの脅威に対抗する上で、大きな前進となる絶好の機会だと考えています」と彼は述べました。「ボットネットのコマンド&コントロールサーバーを排除することは、途方もない任務です。この取り組みは大きな変化をもたらし、少なくとも足場を取り戻すことを可能にするでしょう。」
しかしメランコン氏は、ボットネットは非常に耐性が強いため、新たなコマンドアンドコントロール構造がその穴を埋めるまでにはそう時間はかからないだろうと警告した。たとえ今回のボットネットでなくても、他のボットネットが登場するだろう。したがって、真の問題は「ユーザーはどのようにしてボットネットによる侵害を回避できるか」ということだ。
「消費者も企業も、Microsoftの無料ツールを使って、自社のシステムにボットネットマルウェアが潜んでいないか確認すべきです」と、Tripwireのセキュリティリサーチディレクター、ラマー・ベイリー氏は述べています。「もし潜んでいたら、できるだけ早く削除し、再感染を防ぐために必要なパッチをすべて適用すべきです。」
ベイリー氏はまた、Cryptolocker などのマルウェアから身を守るために、ユーザーがオペレーティング システムとアプリケーションに定期的にパッチを適用し、脆弱性検出スキャンを実行して攻撃者に悪用される可能性のある穴を特定することを推奨しています。
AccessData のエンタープライズ防御アーキテクトである Lucas Zaichkowsky 氏は、ほとんどのマルウェア対策ツールはボットネットの脅威を識別してブロックする機能が不十分であると指摘し、個人が被害者にならないようにするための次のアドバイスを提供しました。
- EXE や SCR などの実行可能ファイルや ZIP ファイルを含む電子メールの添付ファイルをブロックします。
- 脆弱性緩和ソフトウェアを使用することで、パッチ未適用のソフトウェアを補い、エクスプロイトキットによる攻撃を回避できます。Microsoft Enhanced Mitigation Experience Toolkit (EMET) は、ソフトウェアパッチが公開される前から、稀なゼロデイ攻撃を含む攻撃から保護してきた実績があります。また、EMET は企業環境でグループポリシーを使用して管理できます。
- ウイルス対策ソフトウェアをインストールしましょう。完璧ではありませんが、ウイルス対策ソフトウェアはマルウェアの大部分を捕捉し、ノイズを軽減することができます。Microsoft Security EssentialsやAVG Freeなどの無料のウイルス対策ソフトウェアは、市販のものと同等の性能を備えているため、優れた製品を手に入れるためにお金を払う必要はありません。
セキュリティ担当者を抱える組織では、インシデントを徹底的に調査し、既存のセキュリティツールでは発見できない情報を明らかにするために、手動分析の方法を習得することをお勧めします。パスワードが盗まれたことに気づかないと、電子送金詐欺やデータ盗難といった深刻な結果につながる可能性があります。最近のeBayのインシデントでは、攻撃者が従業員の認証情報を使ってログインし、データベースに侵入しました。