同調査では、悪質なボットが一般家庭のIPアドレスを使用して防御を回避していることを示した。悪意ある使用に使われてしまったIPにはレッドフラグが立てられることから、IPを割り当てられたユーザーはGoogleやCloudflareからのCAPTCHAをパスできない「CAPTCHA地獄」に取り残されるという。
今回は同調査結果をもとに、増加するAPI攻撃の実情、悪質なボットトラフィックの発生源について解説していく。
悪質ボットが占める割合は全体の約半分
そもそもボットとは、Web上を移動し、検索エンジンのクロールなどの自動タスクを実行するソフトウェアプログラムだ。バラクーダの調査員は、毎年、良いボットと悪質なボットの普及率と動作を追跡している。2023年上半期のデータによると、世界のインターネットトラフィック全体の48%がボットで占められており、その多くが悪質なボットによるものだったという。
これらの複雑なコンピューター・プログラムは、人間の攻撃者が太刀打ちできないようなスピードと量で、いたずらや危害を引き起こすように設計されている。
悪質ボットによるAPIへの攻撃が増加
2021年には、悪質なボットは小売業界に侵入し、希少で人気のあるスニーカーやおもちゃを探し出して転売し、利益を得ていた。しかし、2023年には悪質なボットがより高度な攻撃に使われることが多くなっている。特に昨今は何百万もの一般的なユーザー名とパスワードで武装した悪質なボットが、メールアカウント(特に脆弱なAPIを通じてアクセスできるもの)を侵害する目的で、インターネット全体に送り出されている。
APIは比較的保護されておらず、自動化されたプロセスや通信に広く使用されているため、サイバー攻撃の標的にされることが多い。
APIを使用してメールや受信トレイにアクセスするアプリの例としては、潜在顧客や既存顧客に大量のメールやパーソナライズされたメールを送信して追跡するメールマーケティングアプリや、メールを管理、検証、自動化するアプリなどがあげられる。
悪質なボットトラフィックの発生源
また今回の調査結果から、2023年上半期には、悪質なボットトラフィックの発生源の72%が北米であったことが示されている。悪質なボットトラフィックの67%がAWSとAzureの2つの大規模なパブリッククラウドを含むホスティングプロバイダーからのものであったため、地理的データは北米に偏っているという。
なお北米の次に多い地域はアラブ首長国連邦(12%)が挙がっており、続いてサウジアラビア(6%)、カタール(5%)、インド(5%)となっている。
ボット攻撃対策は、セキュリティ導入&機械学習の活用
ボット攻撃の対策としては「セキュリティソリューションの導入」「機械学習の活用」があげられる。まずは、Webアプリ“ファイアウォール”、または“WAF-as-a-Serviceソリューション”を導入し、レート制限と監視が適切に設定されていることを確認してみよう。これは、アプリケーションセキュリティソリューションが意図したとおりに機能していることを確認するための重要な第一歩となる。
高度な自動化攻撃を効果的に検出して阻止できるよう、選択するセキュリティソリューションにボット対策が含まれていることを確認することもポイントだ。
また、機械学習のパワーを利用したソリューションを取り入れれば、人間に近い隠れボット攻撃を効果的に検出し、ブロックすることが可能。アカウントの乗っ取りを防止するために、クレデンシャルスタッフィング保護機能をONにしておこう。
参考元:https://prtimes.jp/main/html/rd/p/000000042.000031256.html
(文・Haruka Isobe)