*bot (ボット、ボットネット) [#title]

*関連情報 [#infor]


**用語 [#words]
-[[ニュースに出るネット用語 第9回:ボットネット(BotNet):http://internet.watch.impress.co.jp/static/column/yougo/2005/11/10/]] (INTERNET Watch)

**特集記事 [#special]

-[[ボット対策について:http://www.ipa.go.jp/security/antivirus/bot.html]] (IPA)~
IPA のボット対策情報。絵や実例を交えてボットの危険性についてと、対策について記載されています。お勧め。
-[[対策のしおり - ボット対策、スパイウェア対策 -:http://www.ipa.go.jp/security/antivirus/shiori.html]] (IPA)

-[[[NETWORK調査隊]「ボットネット」の正体を探る:http://itpro.nikkeibp.co.jp/article/COLUMN/20051215/226309/]] (IT Pro)~
日経NETWORK2005年11月号の転載記事。
-[[変幻自在なBOTの正体を暴く:http://www.atmarkit.co.jp/fsecurity/special/76bot/bot01.html]] (@IT, 05.09.22)~
@IT の特集記事。

-[[ボットネットの知られざる「内側」を探る:http://itpro.nikkeibp.co.jp/article/COLUMN/20060413/235276/]] (ITpro, 06.04.13)

//
// News
//
*News [#news]

-[[ゾンビ・パソコン:最も多いのは中国、日本もワースト10:http://opentechpress.jp/news/article.pl?sid=06/09/26/1016201]] (OTP, 06.09.26)
-[[JPCERT/CC、ボットネット対策の推進など2006年度の事業方針を公表:http://internet.watch.impress.co.jp/cda/news/2006/07/20/12727.html]] (INTERNET Watch, 06.07.20)
-[[ボットネットの“優秀性”を確認、真剣な対応が必要〜Telecom-ISAC Japan:http://internet.watch.impress.co.jp/cda/event/2006/04/26/11814.html]] (INTERNET Watch, 06.04.26)~
[[「ボットネットを“飼って”みました」,Telecom-ISAC Japan:http://itpro.nikkeibp.co.jp/article/NEWS/20060426/236401/]] (ITpro)~
[[あなたのパソコンに侵入しているかもしれない−ボットの驚くべき実態が明らかに:http://itpro.nikkeibp.co.jp/article/NEWS/20060426/236425/]] (ITpro)
-[[ボットネットはより危険な方向に変化、キーロガーも増加〜警察庁調査:http://internet.watch.impress.co.jp/cda/news/2006/03/17/11293.html]] (INTERNET Watch, 06.03.17)
-[[ボットの種類が2005年中に175%増加、Panda Software調査:http://internet.watch.impress.co.jp/cda/news/2006/01/27/10650.html]] (INTERNET Watch, 06.01.27)
-[[「VoIPサービスがボットネットの餌食に」--専門家が警鐘:http://japan.cnet.com/news/sec/story/0,2000050480,20095212,00.htm]] (CNET Japan, 06.01.26)
-[[「ボットに感染するのはWindowsだけではない,Linuxも標的に」---米SANS:http://itpro.nikkeibp.co.jp/article/NEWS/20051226/226767/]] (IT Pro, 05.12.26)
-[[一筋縄ではいかないボット対策:http://www.itmedia.co.jp/enterprise/articles/0512/09/news036.html]] (ITmedia, 05.12.09)
-[[ボットは一点突破の“スピア型ウイルス”、ISPも対応に苦慮:http://internet.watch.impress.co.jp/cda/event/2005/12/09/10168.html]] (INTERNET Watch, 05.12.09)
-[[「あなたにクリスマス・カードが届いています」,実はボット:http://itpro.nikkeibp.co.jp/article/NEWS/20051206/225748/]] (IT Pro, 05.12.06)
-[[ボットネットは今後ますます潜伏化する」、ISS:http://www.atmarkit.co.jp/news/200511/25/iss.html]] (@IT, 05.11.25)
-[[ボットで稼いだ「ボットマスター」、逮捕される:http://www.itmedia.co.jp/news/articles/0511/04/news072.html]] (ITmedia, 05.11.04)~
[[ボットネット犯罪で若者の逮捕続く、今回は米国:http://www.idg.co.jp/ghl/scr/24664.html]] (IDG Japan)
-[[「ボットネットはスパイウエアの配布手段としても使われる」---SANS Institute:http://itpro.nikkeibp.co.jp/article/NEWS/20051104/224016/]] (IT Pro, 05.11.04)
-[[「マルウェアのコミュニティ形成」シマンテック分析--ボットもオープンソースに:http://japan.cnet.com/news/sec/story/0,2000050480,20090016,00.htm]] (CNET Japan, 05.11.01)~
[[“オープンソース”のボットも登場、GPLが付属するケースも Symantec Security Responseのシニアマネージャが語るセキュリティ動向:http://internet.watch.impress.co.jp/cda/event/2005/11/01/9707.html]] (INTERNET Watch)
-[[国内にも14万台以上のボット感染を確認〜警察庁調査:http://internet.watch.impress.co.jp/cda/news/2005/10/25/9614.html]] (INTERNET Watch, 05.10.25)
-[[150万台のPCで構成される「ボットネット」が確認,DoS攻撃をちらつかせた脅迫も:http://itpro.nikkeibp.co.jp/article/NEWS/20051021/223207/]] (IT Pro, 05.10.21)~
[[オランダの「ボット使い」、操っていたPCは150万台か:http://japan.cnet.com/news/sec/story/0,2000050480,20089446,00.htm]] (CNET Japan)
-[[記者の眼 ボットネットの怖さを“体感”,国が本腰を入れる対策プロジェクトとは?:http://itpro.nikkeibp.co.jp/article/OPINION/20051019/223066/]] (IT Pro, 05.10.19)
-[[世界のスパムの60%は“ゾンビ化したPC”が送信〜ソフォス調査:http://internet.watch.impress.co.jp/cda/news/2005/10/13/9472.html]] (INTERNET Watch, 05.10.13)
-[[ハックしたPCは10万台以上--「ボット使い」がオランダで逮捕:http://japan.cnet.com/news/sec/story/0,2000050480,20088605,00.htm]] (CNET Japan, 05.10.11)
-[[「ボットは企業内にも存在すると考えるべき」〜ラック西本氏:http://internet.watch.impress.co.jp/cda/news/2005/10/04/9350.html]] (INTERNET Watch, 05.10.04)
-[[2006年度のICT政策大綱、ボットネットなどセキュリティ問題解決に意欲:http://internet.watch.impress.co.jp/cda/news/2005/08/30/8952.html]] (INTERNET Watch, 05.08.30)
-[[ネットの脅威「ボット」の実態をつかめ!---国内の深刻な状況が明らかに:http://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20050828/166941/]] (IT Pro, 05.08.28)
-[[ゾンビ・マシンはどこに多い? 米プロレクシックが調査:http://www.idg.co.jp/ghl/scr/18681.html]] (IDG Japan, 05.06.20)
-[[ボット感染が原因か〜タスクマネージャなど診断プログラムが終了する現象:http://internet.watch.impress.co.jp/cda/news/2005/06/01/7841.html]] (INTERNET Watch, 05.06.01)
-[[ウイルスよりもゾンビPC--「サイバー攻撃の戦術に変化」と専門家:http://japan.cnet.com/news/sec/story/0,2000050480,20083909,00.htm]] (CNET Japan, 05.05.26)
-[[「ボットネットに気をつけろ」,総務省のセキュリティWG:http://itpro.nikkeibp.co.jp/free/NCC/NEWS/20050427/160281/]] (IT Pro, 05.04.27)~
[[次世代IPインフラ研究会:http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jise_ip/]] ([[総務省:http://www.soumu.go.jp/]])
-[[急増するウイルス感染のゾンビPC、中国が20%以上を占める〜米CipherTrust:http://internet.watch.impress.co.jp/cda/news/2005/04/21/7379.html]] (INTERNET Watch, 05.04.21)
-[[「ゾンビPCが個人情報を盗む」--凶悪化するボットネットに警鐘:http://japan.cnet.com/news/sec/story/0,2000050480,20081328,00.htm]] (CNET Japan, 05.03.15)~
[[攻撃ネットワーク「ボットネット」の規模は100万台以上〜研究グループ報告:http://internet.watch.impress.co.jp/cda/news/2005/03/15/6860.html]] (INTERNET Watch)
-[[Linuxがフィッシングの踏み台に狙われている:http://www.atmarkit.co.jp/news/200502/22/jpcert.html]] (@IT, 05.02.22)~
[[常時接続サーバーがフィッシング詐欺の踏み台に〜Linuxの被害多数:http://internet.watch.impress.co.jp/cda/news/2005/02/21/6523.html]] (INTERNET Watch)
-[[佐賀県のWebサーバー上にフィッシングサイト、2週間にわたり開設:http://internet.watch.impress.co.jp/cda/news/2005/02/21/6519.html]] (INTERNET Watch, 05.02.21)~
[[国内のWebサーバーがフィッシングに悪用される,関係者は「全く気付かなかった」:http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20050222/156491/]] (IT Pro)
-[[国内ユーザーの2〜2.5%がボットネットに、防御側も組織的な対応が必須:http://internet.watch.impress.co.jp/cda/event/2005/07/27/8585.html]] (INTERNET Watch, 05.07.27)
-[[ゾンビプログラムによるコンピュータの乗っ取りが急増:http://japan.cnet.com/news/sec/story/0,2000050480,20085262,00.htm]] (CNET Japan, 05.07.12)
-[[総務省、ボットネットなどセキュリティ対策提言〜次世代IPインフラ研究会:http://internet.watch.impress.co.jp/cda/news/2005/07/07/8321.html]] (INTERNET Watch, 05.07.07)~
[[次世代IPインフラ研究会 第二次報告書の公表:http://www.soumu.go.jp/s-news/2005/050707_2.html]] (総務省)
-[[国内に18,000台規模の“ゾンビ”ネットワークを観測〜警察庁が分析:http://internet.watch.impress.co.jp/cda/news/2005/01/28/6258.html]] (INTERNET Watch, 05.01.28)




// EOF









// EOF