ボット・ネットとは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > デジタル大辞泉 > ボット・ネットの意味・解説 

ボットネット

【英】Botnet

ボットネットとは、悪意のある攻撃者によって構築されインターネット経由命令によって遠隔操作をされてしまっているコンピュータ群のことである。

ボットネットという名称は「ロボットrobot)」のボット由来している。ボットネットは、パソコン悪用することを目的作られプログラムボット)と、ボット感染したパソコンゾンビパソコン)により構成され、1台のパソコンから数百数千台のゾンビパソコン指令出し他人コンピュータ攻撃する

ボットネットで言われるボット」というのはウイルスの一種にあたり一度感染してしまうと、悪意のある攻撃者自由に操作されてしまう。このため利用者は、知らぬ間にスパムメールDDoS攻撃などの「加害者になってしまう恐れがある

ボットネットを操る攻撃者ボット命令を出す際には、IRCInternet Relay Chat)を使う場合が多い。このためボットを「IRC Bot」と呼ぶ場合もある。ただし、「IRC Bot」という固有名詞付けられボット存在する例えば、シマンテック命名した「Backdoor.IRC.Bot.B」など)ため、IRC使っていなくてもボット呼ばれることもある。

なお、代表的なボットには、SdbotやAgobot(Gaobot)、Spybotなどがあり、インターネット上でプログラムソースコード公開されているものもあるため、亜種数多く出回っている。

セキュリティのほかの用語一覧
ネットワーク攻撃:  標的型メール  標的型攻撃  ボット  ボットネット  不正アクセス  踏み台  ブラウザクラッシャー

ボットネット

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2026/03/27 13:52 UTC 版)

ボットネット: Botnet)とは、一般にサイバー犯罪者がトロイの木馬やその他の悪意あるプログラムを使用して乗っ取った多数のゾンビコンピュータで構成されるネットワークのことを指す[1]。 サイバー犯罪者の支配下に入ったコンピュータは、使用者本人の知らないところで犯罪者の片棒を担ぐ加害者(踏み台など)になりうる危険性がある[2]。ボットネットにおいて、指令者(ボットハーダーまたはボットマスターもしくは単にハーダーという)を特定することは、ボットネットの性質上非常に困難である。そのため、近年では組織化された犯罪者集団がボットネットを構築し、多額の金銭を得ている[3]

動作原理

もともと「ボットネット」は「IRCボットが接続された状態」を指していたように、今日のボットネットにおいてもIRCが使われている。 ボットネットの文脈において、IRCサーバが「C&Cサーバ(Command and Control server)」と呼ばれることがある。

ボットネットのノードは感染するとダイナミックDNSや応答の速いドメイン登録業者のサービスを使って登録されたドメイン名を使って、IRCサーバに接続する。 IRCに接続したノードはそのIRCの然るべきチャンネルに参加し、自分の存在をチャンネルの参加者に伝え、命令を待つ一種のIRCボットとなる。命令はユーザとして参加している指令者のIRCの発言として為され、命令を受け取ったノードはその命令を実行する。IRCサーバもまたコンピュータウイルスに感染したコンピュータによって構成されていることが多く、ひとつのIRCサーバが止められてもボットネット全体が止まることは無く、指令者の接続元を突き止めるのは困難になっている。このように、ノードの生成/消滅にかかわらず接続性を保証するためにDomain Name Systemに依存しているため、対応にはドメインの提供者の協力が必要になる。

類似の事例として、通信手段に2ちゃんねる等の掲示板を使った例もあった。ある一定の規則でスレッドを立て、そのスレッドにエンコードされた書き込みを行うと、そのスレッドを監視している感染ノードが対象のスレッドを荒すと言うものである。[4] (Sufiage.C) など[5]。また、Twitterインスタントメッセンジャーや他のピア・ツー・ピアファイル共有プロトコルを通信手段に使った例も存在する。

攻撃の種類

ボットネットは多様な攻撃や不正行為に利用される。欧州連合サイバーセキュリティ機関(ENISA)の2025年脅威報告書によれば、ボットネットを利用したDDoS攻撃がインシデント全体の77%を占め、最も頻度の高い攻撃手法となっている[6]

DDoS攻撃

分散型サービス妨害(DDoS)攻撃は、ボットネットの最も代表的な用途である[6]。ボットマスターは配下の多数のゾンビコンピュータに対し、標的のサーバやネットワークへ一斉にリクエストを送信するよう指令を出し、サービスの提供を妨害する[7]。2007年にはエストニアの政府機関や民間ウェブサイトに対するDDoS攻撃にボットネットが使用され、国際的な注目を集めた[8]

スパムメール

ボットネットは大量のスパムメールの送信基盤として広く利用されている[9]。世界各地に分散した感染端末から送信されるため、特定の地域に偏らず、ブラックリストによるフィルタリングを回避しやすい。送信元ホストのDNS逆引きが未設定であるか、DSLCATV回線と思われる機械的な命名規則のFQDNである場合が多い[10]。2000年に発覚したEarthlink Spammerボットネットは、1年間で125万通以上の不正メールを送信した最初の著名な事例とされている[9]

認証情報の窃取

ENISAの2020年ボットネット脅威報告書は、ボットネットの活動の多くが利用者の認証情報(IDやパスワード)の窃取に関連していると報告している[11]。ボットネットに組み込まれたキーロガーや情報窃取型マルウェア(インフォスティーラー)が感染端末上で動作し、オンラインバンキングや電子メールなどの認証情報を収集して指令者に送信する[7]Emotetは当初バンキングトロイの木馬として2014年に確認されたが、後にボットネット基盤へと進化し、窃取した認証情報や感染端末へのアクセスを他の犯罪者に販売するMaaSモデルを運用した[12]。また、別のサイトから流出した認証情報を使い大量のログインを自動試行するクレデンシャルスタッフィング攻撃にもボットネットが利用されている[7]

ランサムウェアの配布

ボットネットはランサムウェアの配布手段としても機能する。EmotetボットネットはTrickBot経由でRyukランサムウェアを配布していたことが確認されている[12]。ENISA 2025年報告書ではランサムウェアを「EU域内で最も破壊的かつ経済的被害の大きい脅威」と位置づけており、その拡散にボットネットが利用されている[6]

暗号資産の不正マイニング

感染端末の計算資源を利用して暗号通貨マイニングする手法は「クリプトジャッキング」と呼ばれ、ボットネットの収益化手段として増加している[13]。2023年に発見されたNoaBotは、Miraiの亜種をベースにSSH経由で拡散し、感染端末にMoneroマイニング用のXMRigを設置するボットネットであり、849以上の攻撃元IPが世界各地で確認された[14]

クリック詐欺

ボットネットを利用し、成功報酬型広告に対して偽のクリックを自動生成することで、広告主から不正に収益を得る手口がある[7][9]。分散した多数の一意なIPアドレスからアクセスが行われるため、不正検知が困難になる。

違法サイトの構築

ボットネットの感染端末をリバースプロキシとして利用し、フィッシングサイトや違法な商品販売サイトを構築する手口もある。複数の感染ノードをDNSラウンドロビンで切り替えることで、特定のサーバが停止されても即座に別のノードに切り替わる。この手法はファスト・フラックスと呼ばれる[15]

アドウェア・スパイウェア

分散した多数の感染端末にアドウェアを配置し、広告を強制表示させたり広告サイトにアクセスさせることで、不正な広告収入を得る用途がある。また、スパイウェアをインストールすることで、利用者の行動やブラウジング履歴などの情報を収集する[10][7]

ボットネット・アズ・ア・サービス

近年、ボットネットの構築・運用者(ボットマスター)が、自らのボットネットを第三者に貸し出す「ボットネット・アズ・ア・サービス」(Botnet-as-a-Service)と呼ばれるビジネスモデルが確認されている[9]。利用者は料金を支払うことで、DDoS攻撃の代行やスパム送信、マルウェア配布などのサービスを購入できる[7]

関連項目

脚注

  1. ^ 脅威とは:FAQ Kaspersky Labs
  2. ^ サイバークリーンセンター ボット ウイルスとは
  3. ^ ボットネットの概要 PDF形式
  4. ^ 命令を受けて2ちゃんねるへの攻撃を行なうボット「Trojan.Sufiage.C」
  5. ^ “遠隔操作ウイルス”、その表の顔の1つは「痴漢君(Chikan.exe)」
  6. ^ a b c ENISA Threat Landscape 2025 (PDF) (Report). ENISA. 2025. 2026年3月27日閲覧.
  7. ^ a b c d e f What Is a Bot or Botnet Service?”. Akamai. 2026年3月27日閲覧。
  8. ^ Legal Implications of Countering Botnets (PDF) (Report). NATO CCDCOE. 2012. 2026年3月27日閲覧.
  9. ^ a b c d Georgoulias, Dimitrios; Pedersen, Jens Myrup; Falch, Morten; Vasilomanolakis, Emmanouil (2023). “Botnet Business Models, Takedown Attempts, and the Darkweb Market: A Survey”. ACM Computing Surveys 55 (11): Article 219. doi:10.1145/3575808. 
  10. ^ a b ボットネットの概要” (PDF). JPCERTコーディネーションセンター (2006年). 2026年3月27日閲覧。
  11. ^ ENISA Threat Landscape 2020 - Botnet (Report). ENISA. 2020. 2026年3月27日閲覧.
  12. ^ a b Emotet Malware”. CISA. CISA. 2026年3月27日閲覧。
  13. ^ Kundu, Krishanu (2025). “Blockchain Security: Botnets and Bitcoin Mining - A Study on the Impacts and Countermeasures”. Recent Advances in Electrical & Electronic Engineering 18 (2). doi:10.2174/0123520965301502240827114505. 
  14. ^ Kupchik, Stiv (2024年1月9日). “You Had Me at Hi — Mirai-Based NoaBot Makes an Appearance”. Akamai Security Research. 2026年3月27日閲覧。
  15. ^ JPCERT/CC WEEKLY REPORT 2008-10-22”. JPCERT/CC. 2026年3月27日閲覧。

外部リンク


ボットネット

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/02 00:27 UTC 版)

サイバーセキュリティ」の記事における「ボットネット」の解説

ボットネットとはC&Cサーバコントロール下にあるマシンボット)のネットワークで、攻撃者C&Cサーバから命令を出す事で、ボットネットを様々なサイバー攻撃利用するボットによる攻撃にあった被害者は、裏にいるC&Cサーバ情報直接得る事ができないので、攻撃者特定するのは困難になる攻撃者は1台のC&Cサーバから命令を出すことで多数ボットから同時多発的に攻撃をしかける事ができるので、低い運用コストDDoSスキャン二次感染といった様々なサイバー攻撃実行可能になるC&Cサーバボットとの通信には、IRCHTTP各種P2P接続などが利用される。特にHTTPセキュリティ配慮した企業などであっても業務の関係上通信を遮断できないので、攻撃者企業内のマシンボット化できる。 ボットネットのネットワーク構造として最も単純なものは、1つC&Cサーバ全てのボットぶら下がっているスター型ネットワーク・トポロジーであるが、これだとその1台のC&Cサーバダウンした当局取り締まられたりするとボットネットが完全に停止してしまう。そこで様々な国に複数C&Cサーバ立てて多重化する事で各国取り締りそなえたり、ボットの下にさらにボットぶら下げ階層型構造にしてボットネットの全体像把握されにくくしたりP2P通信によるランダムなトポロジーにする事でネットワーク耐性上げたりする。

※この「ボットネット」の解説は、「サイバーセキュリティ」の解説の一部です。
「ボットネット」を含む「サイバーセキュリティ」の記事については、「サイバーセキュリティ」の概要を参照ください。

ウィキペディア小見出し辞書の「ボット・ネット」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ


英和和英テキスト翻訳

英語⇒日本語日本語⇒英語

辞書ショートカット

すべての辞書の索引

ボット・ネットのお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



ボット・ネットのページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
デジタル大辞泉デジタル大辞泉
(C)Shogakukan Inc.
株式会社 小学館
IT用語辞典バイナリIT用語辞典バイナリ
Copyright © 2005-2026 Weblio 辞書 IT用語辞典バイナリさくいん。 この記事は、IT用語辞典バイナリの【ボットネット】の記事を利用しております。
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのボットネット (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、Wikipediaのサイバーセキュリティ (改訂履歴)、ダークウェブ (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2026 GRAS Group, Inc.RSS