クルニコワ・ウイルスの登場以後、マルウェア作成キットに対して認知されたある種の考えがあると筆者は考える。それは「マルウェア作成キットはスクリプトキディの使うような代物」である。ある意味「他人のふんどしで相撲を取る」にこれは近いかもしれない。その上、このころ一般に出回っていたマルウェア作成キットの作り出すマルウェアには、感染したPCからデータを盗み出すといった機能は含まれなかったのである。また、Outlook Expressに標準で大量メール送信型マルウェアの対策が備え付けられたことも付記しておく価値があるだろう。このようにして、マルウェア作成キットの存在は一笑に付されるようになっていった。
ボット時代の到来とマルウェア作成キット
時はさらに移り、金銭目的のマルウェアが続々とリリースされるようになった。その最たる例がボットであるといわれている。そのボットを調査していた情報セキュリティ関係者を驚愕させたマルウェア作成キットの発見がある。Agobot(Phatbotとも呼ばれる)生成キットの存在である。
通常、ボットネットを作成するためには開発環境を使用して、ボットのソースコードに、たとえば以下のような情報を記述し、編集した上でコンパイルする必要があった。
- C&CサーバのIPアドレス、ポート
- バックアップC&CサーバのIPアドレス、ポート
- ハーダの認証パスワード
- IRCチャンネル名、JOINパスワード、ニックネーム
- スニッファによって収集された情報の出力先IRCチャンネル名
- プロセスではなくサービスとして感染を継続させるかどうか
しかしAgotbot生成キットは、プログラミング言語に関する知識を持ち合わせていないとしても、上記を埋めることさえできれば、オリジナルのボットを作成することができてしまう。しかも、脆弱性のあるPCを攻撃することで自己伝播することも、特定のホストに向かってDDoSを実行することも、感染したPCのデータを盗み出すこともできてしまうのである。こういう状況が加味されると、もはや「スクリプト・キディの使うような代物」と看過することはできなくなったのである。
たかがマルウェア作成キット、と笑っていることのできなくなった状況をもたらしたAgobotは、およそ以下のような機能をもつ。
- 感染PCに搭載されているCPU、RAM容量、HDDの容量といったシステム情報の収集
- C&Cサーバへの接続、切断、チャンネルの変更
- 特定のファイルのダウンロードと実行
- 特定サイトへのリダイレクトを可能にするProxy
- SMTPサーバへのリダイレクトを可能にするProxy
- PPTPを使用したVPNトラヒックのリダイレクト
- http/ftpを使用した特定サイトからのダウンロード(自己更新)
- 感染PCの再起動・シャットダウン
- プロセス一覧の取得、プロセスの停止
- サービス一覧の取得、サービスの開始・停止・削除
- 感染PCに保存されている電子メールアドレスの窃取
- 感染PCに保存されているゲームなどのシリアル番号の窃取
- 特定の日付・時刻に発生させるタスクの設定
- 別のホストへのネットワークを通じた感染活動
- UDP flood、SYN flood、http(GET) flood、ICMP floodといった各種DDoS攻撃の実施
- (他のボット感染を阻止するため)感染PCへのセキュリティ修正プログラムの適用
このような多くの機能を持つAgobotであるが、多機能であるゆえにその操作も煩雑な部分があり、マニュアルとFAQがHTMLで添付されている。このマニュアルとFAQに記載されている「十徳ナイフ(Swiss Army knife)」のように、まさに至れり尽くせりの代物といえよう。
また、AgobotのFAQには以下のような文がある(抄訳):
問) Agobotを自分専用のバージョンにするにはどうしたらいい?
答) このコードを改変し、さらに洗練されたものにすることか、あるいは私にコンタクトして、代金を支払うことである。問) Agobotの自分専用バージョンの価格は?
答)
- 最小バージョン($50) アップデートなし(バグ修正はオプションで$10)
- 標準バージョン($100) アップデート込み、ネットワーク経由の感染手段の追加
- プレミアムバージョン($250) アップデート込み、ネットワーク経由の感染手段の追加、Linuxにも感染可能
すべての支払いはpaypalを通じて可能である。また、ボットネットの販売、レンタル、共有も可能であるが、それらについては別途問い合わせいただきたい。
このように、Agobotのソースコードが出回るようになった約4年前から、マルウェアの生産という「悪の産業」が生まれようとしたのである。