サイバーセキュリティニュース

HUMINT: ダークウェブの深層に潜る

それらを動機づけ、さらには互いに詐欺を行う方法についても説明します。クリアウェブ vs. ディープウェブ vs. ダークウェブ#
脅威インテリジェンスの専門家は、インターネットを次の三つの主要な部分に分けていますクリアウェブ – 公開検索エンジンを通じて閲覧可能なウェブ資産。メディア、ブログ、その他のページやサイトが含まれます。ディープウェブ – 検索エンジンにインデックスされていないウェブサイトやフォーラム。例として、ウェブメール、オンラインバンキング、企業のイントラネット、ウォールドガーデンなどがあります。ハッカーフォーラムの一部はディープウェブに存在し、アクセスするには認証情報が必要ですダークウェブ – 特定のソフトウェアを使用してアクセスする必要があるウェブソース。これらのソースは匿名で閉鎖されており、Telegramグループや招待制フォーラムが含まれます。ダークウェブには、Tor、P2P、ハッカーフォーラム、犯罪マーケットプレイスなどが含まれます。

Cato Networksのチーフセキュリティストラテジスト、Etay Maor氏によると、「犯罪者がコミュニケーションを取り、ビジネスを行う方法に変化が見られ、氷山の頂上からその下部へと移動しています。下部はより多くのセキュリティを提供します。」

スポットライト:Torとは?#
Torは、匿名通信を可能にするオープンソースの無料ネットワークです。元々は米国海軍研究所によって開発されましたが、違法活動のための解決策としてますます人気が高まっています。

クリアウェブでこれらの活動を行うと、法執行機関の監視につながり、犯罪者を追跡することが可能になります。しかし、Torを通じた通信は、ネットワークを抜けるまで各ノードで三層の暗号化が剥がされるため、法執行機関がTorを監視しても、犯罪者のIPアドレスではなく、Torの出口ノードを見ることになるため、元の犯罪者を追跡するのが難しくなります。

orの通信アーキテクチャ:

Etay Maor氏はさらに、「2000年代には、デジタル能力の天体配列が犯罪活動を後押ししました。最初にダークウェブが出現し、次にTorを通じた隠された安全なサービスが登場しました。最後に、暗号通貨が安全な取引を可能にしました」と述べています。

ダークウェブで利用可能な犯罪サービス#
ここでは、過去にダークウェブで利用可能だったサービスのいくつかの例を紹介します。今日では、これらの多くが取り締まりを受けました。代わりに、犯罪者はプライバシーとセキュリティ機能のためにTelegramメッセージングプラットフォームに移行しています。

例として以下のようなものがあります:

薬物販売:

偽の身分証明サービス:

フィッシングの警告を含むベンダー検索のマーケットプレイス:

 

犯罪フォーラムはどのように管理されているのか?信頼されない環境での信頼の構築#
攻撃者は脆弱性を悪用し、システムに侵入して利益を得ようとします。他の商業エコシステムと同様に、彼らはハッキングサービスを売買するためにオンラインフォーラムを利用します。しかし、これらのフォーラムは犯罪に基づいて構築されているため、メンバー間の信頼を築く必要があります。

一般的に、このようなフォーラムは次のように設計されています:

管理者 – フォーラムを監視
エスクロー – メンバー間の支払いを促進
ブラックリスト – 支払いおよびサービスの質に関する問題を解決する仲裁者
フォーラムサポート – コミュニティエンゲージメントを促進するための様々な支援
モデレーター – 異なるトピックのグループリーダー
認証済みベンダー – 詐欺師とは異なり、保証されたベンダー
通常のフォーラムメンバー – 詐欺師、法執行機関、その他の無関係または危険なメンバーをフィルタリングするために検証済みのメンバー

ダークウェブにおけるマルウェア感染から企業データ漏洩への道筋#
ランサムウェア目的で情報を盗むために使用されるマルウェアの例を通じて、攻撃の異なる段階がダークウェブでどのように表現されているかを見てみましょう:

Subscribe for latest updates

Subscription Form