でのボットコントロール戦略の実装 AWS - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

でのボットコントロール戦略の実装 AWS

Amazon Web Services (寄稿者

2024 年 2 月 (ドキュメント履歴 )

ボットなしではインターネットは不可能であることがわかっています。ボットはインターネット経由で自動タスクを実行し、人間のアクティビティやインタラクションをシミュレートします。これにより、企業はプロセスやタスクに効率を組み込むことができます。ウェブクローラーなどの便利なボットは、インターネット上の情報のインデックスを作成し、検索クエリに最も関連性の高い情報をすばやく見つけるのに役立ちます。ボットは、ビジネスを改善し、企業に価値を提供する優れたメカニズムです。ただし、時間の経過とともに、悪意のある攻撃者は既存のシステムやアプリケーションを新しくクリエイティブな方法で悪用する手段としてボットの使用を開始しました。

ボットは、ボットとその影響をスケールするための最もよく知られているメカニズムです。ボットネットは、マルウェアに感染し、ボットのヘルダーまたはボットオペレーター と呼ばれる単一の関係者の管理下にあるボットのネットワークです。1 つの中心点から、オペレータはボットネット上のすべてのコンピュータに同時に調整されたアクションを実行するようにコマンドできます。そのため、ボットネットは command-and-control (C2) システム とも呼ばれます。

ボットネットの規模は数百万のボットになる可能性があります。ボットネットは、オペレータが大規模なアクションを実行するのに役立ちます。ボットネットはリモートオペレーターの管理下にあるため、感染したマシンは更新を受信し、その場で動作を変更できます。その結果、大きな財務上の利益のために、C2 システムはブラックマーケットのボットネットセグメントへのアクセスをレンタルできます。

ボットネットの保有率は引き続き増加しています。専門家は、悪意のある攻撃者のお気に入りのツールと見なされています。Mirai は最大のボットネットの 1 つです。2016 年に登場し、まだ運用されており、最大 350,000 台のモノのインターネット (IoT) デバイスに感染したと推定されています。このボットネットは、分散型サービス拒否 (DDoS) 攻撃など、さまざまなタイプのアクティビティに適用され、使用されています。最近、悪意のある攻撃者は、住宅プロキシサービスを使用して IP アドレスを取得することで、アクティビティをさらに難読化してトラフィックを調達しようとしました。これにより、アクティビティの洗練度を高め、検出と緩和をより困難にする、相互接続された正当な peer-to-peer システムが作成されます。

このドキュメントでは、ボットのランドスケープ、アプリケーションへの影響、使用可能な戦略と緩和オプションに焦点を当てています。この規範的なガイダンスとそのベストプラクティスは、さまざまなタイプのボット攻撃を理解し、軽減するのに役立ちます。さらに、このガイドでは、ボット緩和戦略をサポートする AWS のサービス と の機能、および各戦略がアプリケーションの保護にどのように役立つかについて説明します。また、ボットのモニタリングの概要と、ソリューションコストを最適化するためのベストプラクティスも含まれています。