ダークウェブとは何か?
ダークウェブの目的
ダークウェブでは、暗号化機能を持つブラウザを使ってダークウェブサイトにアクセスする際、IPアドレスを含む個人を特定できる情報を隠すことができる。インターネット・ユーザーがダーク・ウェブへのアクセスを選択するのには、犯罪以外の理由がいくつかある:
- 言論の自由
- 調査目的
- セキュリティ意識
- 政治的異論
- 抑圧的な政府によって禁止されたニュースの投稿とアクセス
- サイバーストーカーを避ける
ダークウェブはどこにあるのか?
ダーク・ウェブと ディープ・ウェブという用語は、しばしば同じ意味で使われる。両者には機能的な類似点と、サイバーセキュリティの脅威の状況をユニークなものにしている運用上の相違点がある。どちらも標準的な検索エンジンでは完全にアクセスできない。しかし、ディープ・ウェブは、そのコンテンツにアクセスするためにTORのような特殊なブラウザを必要としないという点で異なっている。ディープ・ウェブには、インターネットの表層では見つけることができないもの、つまり、インデックス化されておらず、一般大衆のアクセスを意図していないため、検索エンジンからは見えないウェブサイトが含まれる。
ディープウェブのコンテンツは通常、有料ウォールの後ろに隠されているか、認証が必要で、医療記録からオンライン・バンキング口座、企業機密データや個人データベースまで幅広く、ダークウェブも含まれる。
ディープウェブにもダークウェブにも利点がある。ディープ・ウェブは機密情報を保護し、ダーク・ウェブはユーザーがかなりの匿名性を保ったまま閲覧できる。しかし、脅威行為者は金銭的な報酬を得るためにディープウェブの一部へのアクセスに力を注ぐため、リスクも存在する。
ダークウェブのリスク
ダークウェブを閲覧することは必ずしも危険ではないが、そのサービスが安全であることを保証するのは最終的にはサイトの所有者の責任であり、ユーザーはダークウェブサイトにアクセスする際に必要な予防措置を講じる必要がある。ダークウェブは脅威行為者の活動の拠点であり、ユーザーは悪意のある行為者と関わったり、身を守るために必要な措置を講じなかったりすることで、自分自身を危険にさらす可能性がある。ダークウェブの不用意な利用は、ユーザーの個人を特定できる情報(PII)を暴露する可能性があります。ユーザーは、自分のPIIが知らないうちに違法な取引に利用されていたことに気づく可能性さえあります。また、ユーザーがトロイの木馬やワーム、キーロガーなどのマルウェアを含む海賊版コンテンツをダウンロードし、自分自身を追跡・監視されるようになった場合にもリスクが生じる。
ダークウェブには違法行為や露骨なコンテンツが大量に掲載されているため、精神的な被害を受けるリスクもある。そのようなコンテンツに身をさらすことは、心を深く不安にさせる可能性がある。ダークウェブに足を踏み入れる際には、細心の注意を払うべきである。
ダークウェブで何が売られているのか?
ダークウェブで売られているものは、悪意のある違法行為者が売り手と買い手であることが多いため、一般市民や民間企業に危害を加える可能性がある。物理的な世界の市場と同じように、ダークウェブでも違法な製品、ツール、サービスが売買され、流通している。
ダークウェブで売られているものには次のようなものがある:
- 盗まれたクレジットカード情報
- システムハッキングツールとサービス(ランサムウェア・アズ・ア・サービス)
- 違法薬物
- 偽札
- 雇われテロリスト
- 雇われ殺し屋サービス
- システム侵入サービス
ダークウェブのツールとサービス
悪意のある行為者が行う極悪非道な活動では、法執行機関の監視から隠れるために、レーダーの下で活動する必要があることが多い。ダークウェブ上のよく知られた匿名ツールやサービスには、以下のようなものがある:
ハッシュメール業界標準の暗号化方式PGPと256ビットAESを採用し、顧客の匿名性を最優先したメールサービス。
隠しウィキ:TOR匿名ネットワーク上でホストされ、コンテンツのオープンな編集を可能にし、活動に関するサイトへのリンクを提供する「隠されたサービス」と呼ばれるウェブサイト。
インターネット・リレー・チャット(IRC):テキストベースのメッセージの直接交換を容易にするコミュニケーション方法。チャンネルと呼ばれるフォーラムでグループディスカッションができるように設計されている。
オニオンブラウザ:Tor Browser Bundle (TBB)のようなウェブブラウザで、Torネットワークと連動して機能し、個人情報流出のリスクなしに、匿名で隠れたサービスや通常のウェブサイトを閲覧できる。
SIGAINT:TOR上に構築されたダークネットの電子メールサービスで、ユーザーは自分の位置や身元を明かすことなく電子メールを送受信できる。
TORchat:Torネットワークにアクセスできる "隠しサービス "を設定することで、匿名性を保ちながらユーザー同士のコミュニケーションを可能にするインスタントメッセージングサービス。
ダークウェブに安全にアクセスする方法
インターネットユーザーは、匿名でブラウジングを始めたり、好奇心を満たすためにダークウェブにアクセスする傾向があるかもしれない。しかし、適切なネットワークや技術的な知識がなければ、ダークウェブの活動に積極的に参加することは難しい。ダークウェブの探索は細心の注意を払って行うことが肝要だ。
TORブラウザーは、IPアドレスとブラウジング活動を隠すことでユーザーの身元を隠すため、ダークウェブを安全に探索するための第一歩となる。しかし、TORブラウザーにアクセスしても、身元が完全に匿名になるわけではない。TORノードのIPは公開されているため、インターネット・サービス・プロバイダー(ISP)やウェブサイトは、TORを利用する人をいつでも検知することができる。TORを安全かつ個人的にブラウズするには、VPNまたはTORブリッジを使用する必要があります。VPNはトラフィックを暗号化し、ユーザーに気付かれる可能性を最小限に抑え、プライバシーレベルを確保します。
VPNを使用しているとはいえ、ダークウェブにアクセスすると、ユーザーはサイバー攻撃にさらされることになる。ダークウェブをナビゲートし、さまざまなサイトを訪問する際には、マルウェアが含まれている可能性が高く、デバイスが感染する可能性が非常に高くなるため、ファイルのダウンロードは避けてください。
ダークウェブ・サイトは検索エンジンにインデックスされないため、ユーザーを誘導する検索エンジンが存在しない。ダークウェブで安全にブラウジングするには、ユーザーが訪問したいウェブサイトの正確なURLを知っていることが最も効果的です。
ダークウェブとサイバーセキュリティ
ダークウェブから身を守るには
デビットカードやクレジットカード、社会保障番号、銀行情報は、盗まれダークウェブに掲載される個人情報のほんの一例に過ぎない。脅威の主体が企業アカウントの侵害とデータの売却に熱心であるため、組織はサイバー攻撃の犠牲になる。幸いなことに、ダークウェブがサイバーセキュリティにもたらすリスクは、保護計画によって最小限に抑えることができる。以下の手順に従って、ダークウェブに対するサイバーセキュリティ対策を活用しよう。
1.コンピューティング環境の頻繁なセキュリティスキャン
リスクを特定、分析、軽減するために、コンピューティング環境の自動スキャンを頻繁に実施する。例えば、脆弱性スキャンは、共通脆弱性暴露(CVE)に対して脆弱である可能性のあるネットワークの領域を検出することができます。また、組織が頻繁にセキュリティ・スキャンを実施することで、IT チームはゼロデイ脆弱性、パッチ未適用のデバイス、脅威行為者が悪用できるその他の抜け穴を発見することができます。その他の有用なセキュリティ・スキャンには、侵入テスト、マルウェア・スキャナー、データベース・スキャン、ソース・コード・スキャン、ポート・スキャンなどがあります。
2.多要素認証
多くのアプリ、ウェブサイト、組織は、正しいログイン情報を持っているかどうかに関係なく、ネットワークにアクセスしようとする誰もが敵対的であると仮定するゼロトラスト・セキュリティ・モデルを実装している。ゼロ・トラスト・モデルでは、ユーザーは、電子メールや電話に送信されるコード、ハードウェア・トークン、セキュリティ質問、その他の手段を通じて、自分の身元を確認するために自分自身を認証しなければならない。個人と組織のアカウントに対して多要素認証を有効にすることで、脅威行為者から保護するためのセキュリティ層が追加される。強固でユニークなパスワードを作成し、年に数回変更し、決して再利用しないことも、サイバー脅威から身を守るための予防策である。
3.継続的なセキュリティ意識向上トレーニング
組織にとって最も貴重な資産は従業員であるため、脅威当事者はまず人間の弱点を利用して組織を侵害する。ITセキュリティ・チームは、ダークウェブの危険性と業務への影響についてユーザを教育する強固なセキュリティ意識向上トレーニング・プログラムを開発し、維持する必要があります。各ユーザーに一貫したセキュリティ意識を持たせることで、サイバー耐性を強化し、組織のセキュリティ文化を強化することができる。
4.徹底したデータ保護戦略の策定
企業規模や業種を問わず、どのような企業もデータ漏洩の影響を受けやすい。堅牢なデータ保護戦略を策定し、維持するためには、データの暗号化、データ漏洩防止、データ損失ポリシー、仮想プライベート・ネットワーク(VPN)、データ漏洩防止などのセキュリティ管理が極めて重要です。EDR(Endpoint Detection and Response)は、データを破壊する脅威からデータを保護するサイバーセキュリティ・ソリューションです。EDRは、エンドポイントからの継続的な監視とデータ収集を通じてセキュリティを強化し、サイバー脅威をリアルタイムで特定して対処します。
5.インシデント対応計画の策定とテスト
企業は、ダークウェブが関与するサイバーインシデントに備えて、インシデント対応計画を準備すべきである。サイバー脅威に対処するためのこの所定の計画は、脆弱性を減らし、潜在的なサイバー攻撃からの回復を強化する。この計画では、サイバー攻撃を検知・特定するための手順、被害を食い止め最小限に抑えるための手順、復旧と事業継続のための是正対策を確立するためのプロセスなど、役割と責任の分担を含む適切な緩和手段を決定する必要がある。