「ダークWeb」は自社を狙った攻撃について知るための貴重な情報源だが、利用する際の注意点もある。どのようなものなのか。セキュリティ専門家が分かりやすく解説する。
ランサムウェア(身代金要求型マルウェア)をはじめとした攻撃に対抗するためには、ダークWeb(通常の手段ではアクセスできないWebサイト群)の利用が効果的だ。なぜなら、自社を狙った攻撃に関する情報を得て、事前に対策を講じられるようになるからだ。
ただしダークWebの利用に当たっては、さまざまな注意点やマナーがある。どのようなものなのか。ダークWebを安全に利用するためのこつを、セキュリティベンダーのトレンドマイクロでセキュリティエバンジェリストを務める岡本勝之氏に聞いた。
ダークWebを利用するに当たり、まずはさまざまな危険性があることを意識することが重要だ。前編で取り上げた通り、攻撃者サイトに掲載されたリンクはクリックしない方がいい。ダークWebでは他の利用者から、捏造(ねつぞう)動画である「ディープフェイクを作るよ」といったオファーを受けることもある(画像)。その際、「絶対に反応しないでほしい」と岡本氏は強調する。
ダークWebは匿名性を追求する世界なので、誰が利用しているか分からない。攻撃者同士もやりとりする際に、相手が本物の攻撃者かどうかを見極めなければならない。一般企業が攻撃情報を得るために「攻撃者ぶった行動」をするのは、危険が伴うので絶対にやめた方がいいだろう。一般企業は、ダークWeb利用の目的と範囲を明確に定めて、慎重かつ静かに行動するのがベストだと考えられる。
組織はダークWebを利用するかどうかを決める際、上記のリスクに加え、人的リソースも必要になることを考慮しなければならない。セキュリティの人材不足が深刻化している中、セキュリティの何に注力するかについて優先順位を付けることが重要だ。まだセキュリティの基本的な体制が整っていない組織だと、いきなりダークWeb利用を始めることは現実的ではないだろう。ただし、「回せる人的リソースがある場合は、ダークWebを利用する価値は十分にある」(岡本氏)
そもそもダークWebを利用しても、人間がずっと監視することは有効な方法ではない。基本、ダークWeb監視用のソフトウェアを開発して、監視作業を自動化することが推奨される。ダークWeb監視用ソフトウェアは自社で開発する他に、専用ベンダーに発注する手もある。セキュリティベンダーが提供するセキュリティ製品の中には、ダークWeb監視の機能を備えている製品もある。例えばトレンドマイクロは、脅威検知などさまざまな防御機能を統合したセキュリティツール「Trend Vision One」の一機能としてダークWeb監視も用意している。
人工知能(AI)技術の進化によって、攻撃手法もシステムの守り方も変わろうとしている。ダークWebは情報交換の場なので、攻撃者はAIツールの悪用の仕方について情報を発信したり、知識を取得したりできる。最近は、AI技術ベンダーOpenAIのAIチャットbot「ChatGPT」にちなんで「WormGPT」といった攻撃用の生成AIツールが登場している。こうしたツールの入手や使い方についての議論もダークWebでできる。
一方でシステムを守る側もAI技術を使って防御力を高められる。特にAI技術による「脅威インテリジェンス」は有効な手法だとセキュリティ専門家はみている。脅威インテリジェンスの精度を向上させるには、多岐にわたったデータの収集や分析が欠かせない。組織はダークWebで得た情報も分析に取り入れれば、脅威インテリジェンスの精度を高めて攻撃に「賢く」対抗できる。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウドやIoTなど、デジタルテクノロジーの急速な進化に伴い、企業の機密データに対するリスクも飛躍的に高まることになった。サイバーセキュリティを取り巻く環境が複雑化する中、有効な対応策として注目されているのがXDRだ。
最新のサイバー攻撃に即座に対応するためには、SOCを従来の在り方から変革することが重要になる。しかし、何をすればよいのか分からないという組織も多い。そこで本資料では、現在のSOCが抱えている5つの課題とその解決策を紹介する。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
リモートワークの増加に伴い、組織は、SD-WANやZTNAなどを導入したが、現在はこれらのレガシー技術が、コストやセキュリティの面で新たな課題をもたらしている。これらの課題を解決するための手法として注目したいのが、SASEだ。
「支社や拠点の増加」「従業員とデバイスの分散」「IoTデバイスの爆発的な普及」などの要因により、サイバー犯罪者にとってのアタックサーフェスが著しく拡大した。こうした中で、企業が自社の環境を効果的に保護する方法を解説する。
脱PPAPの壁はこう超える――PPAP文化を終わらせる現実解 (2025/5/19)
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは (2025/5/15)
ユーザー任せの「PCセキュリティ」はもう限界 “誰が使っても安全”な方法とは (2025/4/21)
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...