対象試験と出題頻度

詳細をクリックして確認
対象試験:
情報セキュリティマネジメント試験
基本情報技術者試験
応用情報技術者試験
出題頻度:
★★★☆☆
ランクB(標準)

用語の定義

C&Cサーバとは、一言で言うと「攻撃者がボットネット(感染PCの集団)に指令を送り、遠隔操作するための司令サーバー」のことです。

イメージとしては、「軍隊の司令部から前線の兵士たちに一斉に命令を出す指揮所」と同じです。
「C&C」は「Command and Control(命令と制御)」の略です。攻撃者(ボットハーダー)はC&Cサーバを通じて、世界中に散らばる数千〜数百万台のゾンビPC(ボット感染PC)に「DDoS攻撃を開始せよ」「スパムを送信せよ」などの命令を一斉に送ります。

解説

C&Cサーバは、ボットネットを使ったサイバー攻撃の「頭脳」にあたる重要な存在です。ボットに感染したPCは、定期的にC&Cサーバに接続して命令を受け取り、指示された悪意ある活動を実行します。C&Cサーバの仕組みを理解することで、ボットネット攻撃の全体像が見えてきます。

  • 攻撃者(ボットハーダー): ボットネットを操る犯罪者。C&Cサーバを通じて指令を送る
  • C&Cサーバ: 攻撃者とボットネットをつなぐ司令塔。命令の送信と感染PCからの情報収集を行う
  • ボット(ゾンビPC): マルウェアに感染し、C&Cサーバの命令に従って動作するPC

C&Cサーバの通信方式には様々な種類があります。

  • HTTPベース: 通常のWebアクセスに見せかけてファイアウォールをすり抜ける
  • IRCベース: IRC(Internet Relay Chat)のチャンネルを使って命令を送る(古典的な方式)
  • P2P型: 中央のサーバを持たず、ボット同士が相互に通信して命令を伝播させる(摘発が困難)
  • DGA(Domain Generation Algorithm): ランダムにドメイン名を生成し、追跡を困難にする手法
  • SNS・クラウドサービスの悪用: TwitterやDropboxなどの正規サービスを経由して通信を隠蔽する

C&Cサーバを摘発・遮断することで、ボットネット全体を無力化できます。そのため、セキュリティ企業や法執行機関は、C&Cサーバの特定と「テイクダウン(閉鎖)」に力を入れています。しかし、P2P型やDGAなどの対策により、摘発はますます困難になっています。

具体的な活用例・対策

C&Cサーバへの通信を検知・遮断するために、以下のような対策が有効です。

  • ファイアウォール・UTM: 既知のC&Cサーバへの通信をブラックリストでブロックする
  • IDS/IPS(侵入検知/防止システム): C&C通信の特徴的なパターンを検知してアラートを出す、または遮断する
  • DNSフィルタリング: 悪意あるドメインへの名前解決をブロックし、C&Cサーバへの接続を防ぐ
  • プロキシサーバの活用: 外部通信をプロキシ経由にし、不審な通信先を監視・制御する
  • EDR(Endpoint Detection and Response): 端末上でのC&C通信の兆候(定期的な外部接続など)を検知する
  • 脅威インテリジェンスの活用: 最新のC&CサーバのIPアドレスやドメイン情報を入手し、ブロックリストに反映する

試験ではこう出る!

情報セキュリティマネジメント試験・基本情報技術者試験・応用情報技術者試験で出題されます。以下のキーワードとセットで覚えましょう。

【重要キーワード】

  • ボット・ボットネット・ゾンビPC
  • Command and Control(命令と制御)
  • DDoS攻撃・スパム送信
  • ボットハーダー/ボットマスター(攻撃者)
  • 標的型攻撃・RAT(遠隔操作型トロイの木馬)
  • テイクダウン(C&Cサーバの閉鎖)

試験問題で「攻撃者がボットネットに指令を送る」「感染PCを遠隔操作するための司令サーバー」「ゾンビPCが定期的に接続して命令を受け取る」といった記述があれば、それは「C&Cサーバ」に関する記述です。


【確認テスト】理解度チェック

ここまでの内容を理解できたか、簡単なクイズで確認してみましょう。

Q. C&Cサーバに関する説明として、最も適切なものはどれでしょうか?

  • A. Webサイトのコンテンツを高速配信するために、世界各地に分散配置されたサーバー群
  • B. 攻撃者がボットネット(感染PCの集団)に指令を送り、遠隔操作するための司令サーバー
  • C. 組織内のPCにソフトウェアの更新プログラムを配布するための管理サーバー

正解と解説を見る

正解:B

解説:
C&Cサーバ(Command and Controlサーバ)とは、攻撃者がボットネット(ボットに感染したPCの集団)に対して指令を送り、遠隔操作するための司令サーバーです。ボットに感染したPC(ゾンビPC)はC&Cサーバに定期的に接続し、DDoS攻撃やスパム送信などの命令を受け取って実行します。
Aは「CDN(Content Delivery Network)」、Cは「WSUSなどのパッチ管理サーバー」の説明です。C&Cサーバはサイバー攻撃に悪用されるものであり、正規のサーバーとは全く異なる目的で使用されます。