「DDoS攻撃レンタルサービス」は“正当”だと言い張る犯罪者 どう取り締まる?DDoS攻撃のレンタルサービス【後編】

「booter」は、簡単にサイバー犯罪を実行できるようにするDDoS攻撃のレンタルサービスだ。サービスの正当性を主張する犯罪者に対する、各国機関の見解と対処を紹介する。

2023年02月22日 05時00分 公開
[Alex ScroxtonTechTarget]

 分散型サービス拒否(DDoS)攻撃のレンタルサービス「booter」の登場により、初心者でも手軽にサイバー犯罪を始められるようになった。英国国家犯罪対策庁(NCA)はこの問題に対処するため、米連邦捜査局(FBI)やオランダ警察、欧州連合(EU)の法執行機関である欧州刑事警察機構(Europol)と連携し、作戦「Operation PowerOFF」を実施した。

「正当なサービス」と言い張るbooterのうそ

会員登録(無料)が必要です

 2022年12月、FBIはOperation PowerOFFの一環で、booterを提供するWebサイト48個を閉鎖した。FBIは米国在住の6人の人物を刑事告発。NCAも、これらのWebサイトのうち一つを管理していた疑いで、英国デボン州在住の18歳男性を逮捕した。

 booterを提供するWebサイトがクリスマス休暇を控えた時期に押収されたことは、サイバー犯罪者に強い影響をもたらしたと考えられる。この時期になるとサイバー犯罪者はしばしばゲーム関連サービスを標的にするため、DDoS攻撃が頻発する傾向にあるからだ。

 FBIによると、booterを提供するWebサイトのほとんどは、「DDoS攻撃サービスはネットワークの負荷をテストする正当なサービスだ」と主張している。しかしこうした主張は「言い逃れでしかない」とFBIは意見を示す。捜査チームは、Webサイトの管理者と利用者がやりとりした数千通のメッセージを押収した。その内容を見れば、Webサイトの利用者がネットワークの負荷テストを業務で使うようなペネトレーションテスト担当者でないことは明白だという。

 Operation PowerOffの対象は広範にわたる。法執行機関はDDoS攻撃のレンタルサービスが稼働するインフラに狙いを定め、継続的かつ協調的に、摘発やWebサイトの差し押さえを実施している。DDoS攻撃のレンタルサービスを検索する利用者をターゲットにした広告キャンペーンも実施中だ。NCAの全英サイバー犯罪対策機関(NCCU)に所属するフランク・タティ氏は、「Operation PowerOFFによってかなりの数のbooterを無力化し、犯罪をほう助する脅威を排除した」と話す。

 IT業界もOperation PowerOffに協力し、以下の組織が知識や情報を提供している。

  • Akamai Technologies
  • Cloudflare
  • DigitalOcean
  • 米国エンターテインメントソフトウェア協会(ESA)
  • Google
  • Oracle
  • Palo Alto Networks
  • PayPal Holdings
  • Unit 221B
  • ケンブリッジ大学(University of Cambridge)
  • Yahoo!

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

技術文書・技術解説 アイティメディア広告企画(2025年04-06月クラウドネイティブ特集)

「クラウドはセキュリティが駄目」は本当? クラウドセキュリティの基礎まとめ

クラウドとオンプレミス、セキュリティ面でどちらが優れているかという議論は絶えない。クラウドのセキュリティはオンプレミスよりも劣っているのか。クラウドセキュリティの基礎と併せて解説する。

技術文書・技術解説 アイティメディア広告企画(2025年02-03月ネットワークセキュリティ特集)

DDoS攻撃で生成AIが停止? LLMを狙う10の脅威とその対策

生成AIを支える大規模言語モデル(LLM)は、DDoS攻撃やプロンプトインジェクション、不正出力の誘導などさまざまな脅威にさらされている。利用時に押さえておきたい「LLMの10大脅威」と、その対策を解説する。

事例 アイティメディア広告企画(2025年02-03月ネットワークセキュリティ特集)

「Web会議で回線逼迫」を解決した北里研究所の「通信最適化×セキュリティ対策」

北里研究所は、Web会議やクラウドサービス利用の拡大に伴う回線逼迫に対処するため、新たなネットワーク構成を導入した。併せて適切なセキュリティ対策も講じている。通信最適化の具体的な手法と導入による効果とは。

プレミアムコンテンツ アイティメディア広告企画(2025年02-03月ネットワークセキュリティ特集)

「ファイアウォール」5種の違いとは? その仕組みを比較

「ファイアウォール」の仕組みはどれも同じではなく、幾つかの種類に分類できる。いまさら聞きづらいその仕組みを、ファイルアウォールの種類別に解説する。

プレミアムコンテンツ アイティメディア広告企画(2025年02-03月ネットワークセキュリティ特集)

「ファイアウォール」のいまさら聞けない基礎知識 その役割、運用方法は?

「ファイアウォール」のいまさら聞けない基礎知識 その役割、運用方法は?

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...