攻撃者の“闇市場”「ダークWeb」へようこそ その利用方法を解説「ダークWeb」活用を実践【前編】

攻撃を未然に防ぐ究極の方法として「ダークWeb」の利用がある。自社を狙った攻撃情報をダークWebで得るにはどうすればいいのか。ダークWebアクセスや利用の方法を説明する。

2025年03月17日 05時00分 公開
[ゼンフ ミシャTechTargetジャパン]

 近年、猛威を振るっているランサムウェア(身代金要求型マルウェア)。その攻撃者が、標的のシステムに入り込む前に関連情報を集めたり、攻撃用ツールを入手したりする場所が、ダークWebだ。ダークWebとは通常の手段ではアクセスできないWebサイト群で、攻撃者のバーチャルなたまり場になっている。

 実は、攻撃者だけではなく、システムを守りたい組織にとってもダークWebを活用する価値がある。ダークWebを監視することで攻撃者がどう考えているかを把握し、攻撃による被害を抑止できるようになるからだ。

 ダークWebを活用するには、どうすればいいのか。アクセス方法などダークWeb利用時のポイントを、セキュリティベンダートレンドマイクロのセキュリティエバンジェリスト、岡本勝之氏に聞いた。

ダークWebにはどうやってアクセスできるのか?

 ダークWebには通常のWebブラウザでは入れないので、専用のツールが必要になる。ダークWebにアクセスするためによく使われる代表的なツールが、オープンソースで提供される「Tor Browser」(トーアブラウザ)だ。Tor Browserは匿名性を保ちながらWebサイトを閲覧できる。組織はTor Browserを利用してダークWebにアクセスできる。Tor Browserは一般的な検索エンジンで探してダウンロード可能だ。「ダークWebへのアクセスは違法ではない。自社のポリシーに違反しなければ、一般企業もダークWebに入って問題ない」(岡本氏)

ダークWebではどのようなことができるのか?

 一般企業にとってダークWebを利用する主な目的は、自社に関連する攻撃情報を探すことだ。ダークWebも通常のインターネットと同様、さまざまなWebサイトから構成される。大半のサイトはダークWebらしく暗い色を基調としたデザインになっている。使い方は基本、通常のインターネットと変わらない。ダークWebには大きく、攻撃者サイトと、フォーラムがある。

 攻撃者サイトは、攻撃者が「ビジネス」に使うための電子掲示板のようなものだ。例えばある攻撃者サイトでは、日本の電子製品会社のシステムへのアクセス権が販売されている(画像)。他の攻撃者はこうしたサイトを利用して、攻撃を実行するための情報やツールを入手できる。岡本氏によると、攻撃者サイトに掲載されたリンクをクリックしたり、ファイルをダウンロードしたりすると、危険が伴う恐れがある。一般企業がもし攻撃者サイトを閲覧するのであれば「慎重にならなければならない」(同氏)という。

写真 ダークWebのサイトのキャプチャー(提供:トレンドマイクロ)

 一般企業にとって貴重な情報源になるのは、フォーラムだ。フォーラムでは攻撃者同士がやりとりしており、「今、○○社への攻撃を準備している」「○○社のシステムに脆弱(ぜいじゃく)性があって侵入に使える」といった情報が得られる。ただし、具体的な社名を出さずにやりとりする攻撃者も珍しくない。そのため、自社の社名を入れて検索しても見当たらないケースがある。「攻撃の手口や狙われている業界などの情報があるので、社名が見つからなくても自社に関するさまざまなヒントが得られる」(岡本氏)

自社や自社業界に関する攻撃情報を発見したら、どうすればいいのか?

 もし自社や自社業界を狙った攻撃情報を発見した場合、「2つの軸で対策を講じる必要がある」(岡本氏)。その2つの軸は以下の通り。

  • 社内対策
    • 情報がどこから漏れたかを特定し、侵害を受けていないかどうかを確認する。必要に応じてセキュリティ対策を強化する。
  • 社外対策
    • 攻撃情報を発見したことを警察に通報する。

 後編は、ダークWebを利用する際の注意点や考慮しなければならないことを紹介する。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 パロアルトネットワークス株式会社

優先度の高いアラート対応で手いっぱい、SOC運用を変革する注目の手法とは?

攻撃対象領域の拡大に伴い、SOCは高優先度のアラート対応で手いっぱいになり、トリアージにおいても十分な追加検証が行えていない。この現状を打開するには、AI/機械学習を活用し、大量のデータをセキュリティ対策に生かす手法が有効だ。

製品資料 Absolute Software株式会社

ハイブリッドワークでのリモートアクセスを保護、ZTNAを実現する最適な手段とは

リモートアクセスを保護する方法として注目されるゼロトラストネットワークアクセス(ZTNA)。その実現手段として検討したいのが、エンドポイント上でポリシーを適用し、アクセスをきめ細かく最適化する先進的なZTNAソリューションだ。

製品資料 パロアルトネットワークス株式会社

エンドポイントセキュリティ製品を選ぶ際にチェックしたいポイントとは?

サイバー攻撃が高度化する中、企業・組織はこの対応に苦慮している。本資料では、CISOやSecOpsリーダーなど、役割別の課題を整理し、この解決につながる製品の選定においてチェックしたいポイントを紹介する。

製品資料 パロアルトネットワークス株式会社

AIで真の包括的セキュリティを実現、ハイブリッドワーク時代に選ぶべきSASEとは

ハイブリッドワークの定着により働き方が変化する中、セキュリティを強化する方法として注目されるSASE。だが実際には、スタンドアロン製品で構成されるものも多く、性能に不満の声もあった。これらを解消する、AI搭載の統合型SASEとは?

市場調査・トレンド ラピッドセブン・ジャパン株式会社

インシデント対応の自動化率はわずか16%、調査で見えた停滞の原因と解決策とは

AIや自動化の波はセキュリティ対策にも訪れているものの、ある調査によれば、「脅威やインシデント対応のプロセスを完全に自動化できている」と回答した担当者は16%にとどまっており、停滞している実態がある。その原因と解決策を探る。

アイティメディアからのお知らせ

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...