Botnet Detection について

ボットネットは、悪意のある操作を実行するためにリモート サーバーによってコントロールされる、マルウェアに感染した多数のクライアントコンピュータから構成されます。リモート コマンドと制御サーバーは、次のようなタイプの攻撃を実行するためにボットネット コンピュータを制御できます:

  • サービス拒否攻撃
  • スパムおよびウイルスの送信
  • クライアントから個人データを盗む

ボットネットは従来 HTTP および IRC プロトコルを使用して、感染したボットネット クライアントと通信してきました。この通信をブロックするために、ネットワーク セキュリティ サービスはこれらのサービスとポートに対するアクセスを制御することができます。たとえば、Firebox は WebBlocker 指令および制御 および ボットネット アクティビティ カテゴリを使用し、ネットワーク上の感染したボットネット クライアントから HTTP 上のボットネット サイトからの通信をブロックします。WebBlocker に関する詳細については、次を参照してください:WebBlocker について

ボットネット通信は、セキュリティ サービスを回避して、非伝統的なネットワーク ポート、ソーシャル ネットワークおよび PTP ネットワーク上の感染したボットネット クライアントを制御するために他のパスを見つけることができるよう進化しました。

Botnet Detection サイト リスト

Botnet Detection 登録サービスでは、既知のボットネット サイト IP アドレスのリストが使用されます。これらの既知のボットネット サイトはブロックされたサイト リストに追加され、Firebox がパケット レベルでこれらのサイトをブロックできるようになります。

ブロックされたサイトリスト の詳細については、次を参照してください:ブロックされたサイトについて

Botnet Detection サイトのリストは、ブロックされたサイト リストに表示するには大きすぎます。

Botnet Detection は、Reputation Enabled Defense (RED) 機能キーにより有効化されます。RED についての詳細は、次を参照してください:Reputation Enabled Defense について

関連情報:

Botnet Detection を構成する

ボットネット サイト例外

Botnet Detection 更新サーバーを構成する