米マイクロソフトは、Trustworthy Computingのかけ声のもと、自社製品についてセキュリティの向上に努めてきた。それだけでなく、ユーザーが安心してICTが利用できるように、犯罪者や犯罪行為に対して積極的な取り組みも実施してきている。
サイバー犯罪へ積極的に取り組んできたマイクロソフト
2003年と2004年には、BlasterやSasserの犯人逮捕のための懸賞金を拠出し、結果として犯人の逮捕につなげた(表1)。2006年には、日本で大きな問題となったWinny上に情報を流出・漏えいさせるウィルスAntinyを、悪意のあるソフトウエアの駆除ツール(Malicious Software Removal Tool:MSRT)を使って駆除を実施した。2007年には、「Operation BOT ROAST」と呼ばれる大規模なボット駆除作業を、法の執行機関やセキュリティベンダーと共同で実施し、100万台の感染PCを検出してスパム王を逮捕する結果につなげている。
脅威または対策(取り組みの時期) | 主な記事 |
---|---|
Blaster(2003年8月) | 米マイクロソフト、ウイルス犯人逮捕に25万ドルの懸賞金/米でBlasterの亜種を作成、流布した18歳の容疑者逮捕 |
Sasser(2004年5月) | Sasserの作者逮捕につながったマイクロソフトの懸賞金/「当社の懸賞金プログラムが『Sasser』作成の容疑者逮捕に貢献」、米Microsoft |
Antinny(2006年3月) | 「環境全体を守る」――MSのウイルス駆除ツールがAntinnyに対応 |
Operation BOT ROAST(2007年6月) | FBIが「ボット撲滅作戦」を遂行,100万台の感染パソコンを検出し“スパム王”を逮捕 |
Operation BOT ROAST II(2007年11月) | FBI's "Operation Bot Roast II" Identifies and Captures EightIndividuals Responsible for Infecting over 1 Million Compromised Computers |
Conficker working group(2008年11月~2009年夏) | ConfickerがC&Cに利用するドメイン名を事前に停止 |
Waledac(2010年2月) | Cracking Down on Botnets |
Operation Trident Breach(2010年10月) | Zeusの拡大で逮捕者が続出/Bredolab Takedown, Another Win for Collaboration |
2008年には、日本でも感染が問題となったConfickerの被害を防ぐための「Conficker Working Group」に参加し、巨大なボットネットとして活動を続けるConfickerの対策を行った。そして2010年2月には、Waledacと呼ばれるボットネットを撃退する対処策「Operation B49」を実施し遮断(Takedown)に挑戦して成功させた。
ボットネットは、自身を守るための堅牢な仕組みを持っており、また、世界的な規模で展開されている。このため、遮断するには国際的な協力が不可欠であり、実効性のある対策を行うことは容易ではない。今回の特集では、Operation B49に見るボットネット対策上の課題と、課題に対する取り組みを紹介していこう。