「ダークWeb」は自社を狙った攻撃について知るための貴重な情報源だが、利用する際の注意点もある。どのようなものなのか。セキュリティ専門家が分かりやすく解説する。
ランサムウェア(身代金要求型マルウェア)をはじめとした攻撃に対抗するためには、ダークWeb(通常の手段ではアクセスできないWebサイト群)の利用が効果的だ。なぜなら、自社を狙った攻撃に関する情報を得て、事前に対策を講じられるようになるからだ。
ただしダークWebの利用に当たっては、さまざまな注意点やマナーがある。どのようなものなのか。ダークWebを安全に利用するためのこつを、セキュリティベンダーのトレンドマイクロでセキュリティエバンジェリストを務める岡本勝之氏に聞いた。
ダークWebを利用するに当たり、まずはさまざまな危険性があることを意識することが重要だ。前編で取り上げた通り、攻撃者サイトに掲載されたリンクはクリックしない方がいい。ダークWebでは他の利用者から、捏造(ねつぞう)動画である「ディープフェイクを作るよ」といったオファーを受けることもある(画像)。その際、「絶対に反応しないでほしい」と岡本氏は強調する。
ダークWebは匿名性を追求する世界なので、誰が利用しているか分からない。攻撃者同士もやりとりする際に、相手が本物の攻撃者かどうかを見極めなければならない。一般企業が攻撃情報を得るために「攻撃者ぶった行動」をするのは、危険が伴うので絶対にやめた方がいいだろう。一般企業は、ダークWeb利用の目的と範囲を明確に定めて、慎重かつ静かに行動するのがベストだと考えられる。
組織はダークWebを利用するかどうかを決める際、上記のリスクに加え、人的リソースも必要になることを考慮しなければならない。セキュリティの人材不足が深刻化している中、セキュリティの何に注力するかについて優先順位を付けることが重要だ。まだセキュリティの基本的な体制が整っていない組織だと、いきなりダークWeb利用を始めることは現実的ではないだろう。ただし、「回せる人的リソースがある場合は、ダークWebを利用する価値は十分にある」(岡本氏)
そもそもダークWebを利用しても、人間がずっと監視することは有効な方法ではない。基本、ダークWeb監視用のソフトウェアを開発して、監視作業を自動化することが推奨される。ダークWeb監視用ソフトウェアは自社で開発する他に、専用ベンダーに発注する手もある。セキュリティベンダーが提供するセキュリティ製品の中には、ダークWeb監視の機能を備えている製品もある。例えばトレンドマイクロは、脅威検知などさまざまな防御機能を統合したセキュリティツール「Trend Vision One」の一機能としてダークWeb監視も用意している。
人工知能(AI)技術の進化によって、攻撃手法もシステムの守り方も変わろうとしている。ダークWebは情報交換の場なので、攻撃者はAIツールの悪用の仕方について情報を発信したり、知識を取得したりできる。最近は、AI技術ベンダーOpenAIのAIチャットbot「ChatGPT」にちなんで「WormGPT」といった攻撃用の生成AIツールが登場している。こうしたツールの入手や使い方についての議論もダークWebでできる。
一方でシステムを守る側もAI技術を使って防御力を高められる。特にAI技術による「脅威インテリジェンス」は有効な手法だとセキュリティ専門家はみている。脅威インテリジェンスの精度を向上させるには、多岐にわたったデータの収集や分析が欠かせない。組織はダークWebで得た情報も分析に取り入れれば、脅威インテリジェンスの精度を高めて攻撃に「賢く」対抗できる。
Copyright © ITmedia, Inc. All Rights Reserved.
攻撃対象領域の拡大に伴い、SOCは高優先度のアラート対応で手いっぱいになり、トリアージにおいても十分な追加検証が行えていない。この現状を打開するには、AI/機械学習を活用し、大量のデータをセキュリティ対策に生かす手法が有効だ。
リモートアクセスを保護する方法として注目されるゼロトラストネットワークアクセス(ZTNA)。その実現手段として検討したいのが、エンドポイント上でポリシーを適用し、アクセスをきめ細かく最適化する先進的なZTNAソリューションだ。
サイバー攻撃が高度化する中、企業・組織はこの対応に苦慮している。本資料では、CISOやSecOpsリーダーなど、役割別の課題を整理し、この解決につながる製品の選定においてチェックしたいポイントを紹介する。
ハイブリッドワークの定着により働き方が変化する中、セキュリティを強化する方法として注目されるSASE。だが実際には、スタンドアロン製品で構成されるものも多く、性能に不満の声もあった。これらを解消する、AI搭載の統合型SASEとは?
AIや自動化の波はセキュリティ対策にも訪れているものの、ある調査によれば、「脅威やインシデント対応のプロセスを完全に自動化できている」と回答した担当者は16%にとどまっており、停滞している実態がある。その原因と解決策を探る。
なぜクラウドセキュリティは複雑ではなく「包括的でシンプル」にすべきなのか? (2025/6/13)
「見える化」ではもう守れない アタックサーフェス管理の限界と次世代の対策 (2025/6/12)
中小企業が買うのは信用 L2スイッチ&認証技術で2つの企業が組んだ理由 (2025/6/5)
脱PPAPの壁はこう超える――PPAP文化を終わらせる現実解 (2025/5/19)
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは (2025/5/15)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...