IPアドレスを割り出し、ユーザーへ通知
対策の最大の特徴は、ボットのサンプルの収集や保存に「ハニーポット」と呼ばれる「おとりシステム」をしかけることだ。プロバイダー各社が構築したおとりシステムは、一見すると脆弱そうで、ボットがつい”ちょっかい”を出しやすくしてある。ボットは次の感染対象を常に探していて、ぜい弱性を持つパソコンの情報をインターネット上で収集しているからだ。
こうして集めたボットのサンプルをテレコム・アイザックなどが解析し、感染パソコンのIPアドレスを割り出してプロバイダーに連絡する。プロバイダーはユーザーにメールや電話で「ボットに感染してます」と知らせる。さらに、ボットの解析をもとに作成した駆除ツールをポータルサイト「サイバークリーンセンター」(https://www.ccc.go.jp)からダウンロードし、削除するよう求める。
感染ユーザーへの通知は、既に06年12月15日に1回目を行ったが、何件に通知したかは公表されていない。次の連絡は1月25日で、本格運用に移行する2月からは1週間に1回のペースで連絡する。プロバイダー1社につき1,000件以上のアドレスへの通知が目標だ。ボットの情報はウィルス対策ソフト会社も共有し、各社の対策ソフトにも反映させる。各社の対策ソフトを最新のものに更新すれば、プロジェクトで集めたボットを検出し、駆除できる。
「政府による本格的なボット対策は世界に前例がない」と両省は胸を張る。この取り組みが効果を発揮すれば、「不正アクセスを防止した政策の成功事例」と各国にPRし、世界規模でボットを駆除しようと呼びかける考えだという。