悪いボット攻撃とは何ですか?
ボットは、インターネット上で、歓迎されない場合でも、馴染みのある一定の存在になっています。多くはほとんど無害または有用ですが、悪意のあるものはますます一般的になっています。これらの不正なボットは現在、サイバー攻撃のかなりの部分を占めています。
非常にありふれたことですが、悪意のあるボット攻撃は、他の種類のサイバー犯罪と同じように常に注目されるとは限りません。それで、彼らは何ですか?なぜそれらが重要なのですか?そして、悪いボット攻撃の犠牲になるのを防ぐために何ができるでしょうか?
悪いボット攻撃とは何ですか?
悪意のあるボットは、悪意のある目的を持つ自動化されたプログラムです。場合によっては、実際のユーザーが購入する前に、需要の高い在庫を購入するのと同じくらい平凡なこともあります。これらの攻撃は他の場合にははるかに深刻ですが、Webサイトから人々の情報を取得してアカウントに侵入したり、機密データを漏洩したりします。
悪意のあるボットは、実在の人物や無害な通常のプログラムのように振る舞い、Webサイトの防御をすり抜けてしまうことがよくあります。その結果、他の攻撃(フィッシング、ランサムウェア、トロイの木馬など)のように見出しを付けていないにもかかわらず、驚くほど一般的になっています。
実際、あるレポートでは、2020年には悪意のあるボットがすべてのWebトラフィックの25.6%を占め、2019年から6.2%増加しました。
非常に蔓延していることに加えて、悪意のあるボット攻撃は、ドキシング、つまり、公共のプラットフォームで個人情報を悪意を持って公開するなど、深刻な結果をもたらす可能性があります。
さまざまなサイトから収集した情報をユーザーに公開する可能性があります。これは、常に違法であるとは限りませんが、重大な感情的危害を引き起こし、さらには人を物理的に危険にさらす可能性があります。
一部の悪意のあるボットはユーザーを晒さないかもしれませんが、この情報を利用して競合他社よりもマーケティングの優位性を獲得します。これらのタイプのボット攻撃は、データセキュリティ法のない地域では違法ではないかもしれませんが、それでもプライバシーを侵害します。情報が漏洩すると、さらに損害を与える可能性もあります。
悪意のあるボットは、小売業者に対するサイバー攻撃でも大きな役割を果たします。これには1億6,200万ドル以上の費用がかかる可能性があります。彼らは、Web全体の複数のソースから収集した情報を使用してこれを行います。すべてのデータをつなぎ合わせた後、実際のユーザーのアカウントにログインして、IDやクレジットカード情報を盗むことができます。
多くの場合、悪意のあるボット攻撃を防ぐ責任は、標的とするWebサイトにあります。サイトでは、CAPTCHAテスト、行動分析、およびその他の検証方法を使用して、ボットと実在の人物を区別できます。
メールアドレスではなくユーザー名でログインするようユーザーに要求することも役立ちます。
情報をボットから保護するために、いくつかの手順を実行することもできます。不正なボット攻撃を回避するための3つの方法を次に示します。
不正なボットから保護するための最良の方法の1つは、多要素認証(MFA)です。これは、多くの場合、二要素認証(2FA)として知られています。 MFAは通常、オプションの設定であり、テキストを介して取得するワンタイムパスコードのように、ログインするための追加の手順が必要です。この1つの簡単なことは、ボットアカウントの乗っ取りに対して非常に効果的であり、自動化された攻撃の99.9%をブロックします。
ボットは、他のサイトからデータを取得することで、メールアドレスとパスワードを推測するのに十分な情報を簡単に取得できます。この追加の手順を追加すると、そのシナリオでもボットがアカウントを乗っ取ることができなくなります。また、テキストメッセージ(または選択した追加の検証手段)にリアルタイムでアクセスする必要がありますが、これはほとんどありません。
これらの同じ方針に沿って、Webサイト間で資格情報を変えることをお勧めします。ボットは通常、資格情報の詰め込みによってアカウントにアクセスします。つまり、何かが機能するまで、他のアカウントやダークウェブで見つけた情報を試します。
通常、ユーザーは複数のサイトで同じユーザー名とパスワードを使用するため、資格情報の詰め込みが効果的です。別のものを使用すると、すぐに効果がなくなります。ボットが別のサイトにいない場合、そのサイトからクレデンシャルを学習することはできません。
また、オンラインに投稿する個人情報を減らすことで、悪意のあるボット攻撃から身を守ることができます。それは与えられた、または過度に単純化されたように聞こえるかもしれませんが、多くの人が犯す一般的な間違いであり、危険な間違いです。さまざまなWebサイトで詳細を把握しているほど、ボット攻撃による被害が大きくなります。
対照的に、そこに多くの情報がない場合、ボットはあなたのデータで多くのことを行うことができません。そのことを念頭に置いて、インターネット上のフォームに投稿または入力する内容に注意してください。住んでいる場所や財務情報などの詳細は、個人を維持するために特に重要です。
PayPalなどの仲介業者を使用して小売サイトでチェックアウトすると、このデータを安全に保つのに役立ちます。または、購入後にアカウントから機密情報を削除することもできます。
悪いボット攻撃は厄介な傾向ですが、回避することは不可能ではありません。安全を確保するための最初のステップは、これらの攻撃がもたらす脅威を認識することです。
注意すべき点を理解し、問題を防ぐための手順を理解していれば、安全を確保できます。そうすれば、機密情報の漏洩を心配することなく、インターネットを自由に使用できます。
-
OpenCart に対する MageCart 攻撃とその防止方法
Magecart は、5 年前から Web スキミング活動で悪名高いグループのグループです。これらの攻撃者は、Magento、OpenCart、PrestaShop、Shopify などの主要な e コマース CMS の脆弱性を探して、悪意のある JavaScript を挿入することがよくあります。 これらの JavaScript は、ウェブサイト上の顧客のクレジット カードの詳細など、機密性が高いが商業的で有益なデータをスキミングするために使用されます。この Magecart シリーズの前回の投稿では、Magecart が Magento をターゲットにする方法について説明しました。ここで
-
Andariel 攻撃とは何か、PC を保護する方法は
Kaspersky のアナリストは、Andariel グループは 1 つの業界に集中するのではなく、あらゆる企業を標的にする準備ができていると結論付けました。 6 月、米国サイバーセキュリティおよびインフラストラクチャ セキュリティ エージェンシー (CISA) は、企業や政府機関を標的とするマウイ ランサムウェアの主な標的は米国の医療業界であると発表しました。ただし、インド、ベトナム、ロシアで複数の被害者が発生したことに加えて、日本の企業に対する攻撃が少なくとも 1 件発生しています。 アンダリエル グループの攻撃方法 – 操作方法 有名なスパイウェア DTrack は、Andarie