ダークウェブにおける 7 つのセキュリティ脅威 (およびその回避方法)
ダーク ウェブをチェックする前に、ダーク ウェブのさまざまなセキュリティ脅威を把握しておく必要があります。これらの違法行為には、マルウェア、サービス拒否攻撃、政府や不正な要素によるスパイ行為が含まれます。このガイドでは、ダーク ウェブの主要な脅威アクターについて説明し、保護された状態を維持するための安全なブラウジング習慣を推奨します。
ダークウェブのセキュリティ上の主な脅威
ダーク ウェブは、インターネット内のインターネットです。通常のブラウザからはアクセスできず、Google や他の検索エンジンでも見つからない、オニオン リンクの Web サイトで構成されています。注意が必要なダーク ウェブのセキュリティ上の主な脅威は次のとおりです。
1. 悪意のあるソフトウェア(マルウェア)
アクセスするダーク Web サイトによっては、何百種類ものマルウェアに遭遇する可能性があります。たとえば、「CoinMiner」と呼ばれるマルウェアは、コンピューターのハードウェアに侵入して CPU や RAM を利用して暗号通貨を採掘します。また、「Agent Tesla」などのリモート アクセス トロイの木馬も起動され、パスワードを盗むことができます。
バンキング型トロイの木馬や情報窃盗はダークウェブ上で非常に一般的です。悪名高い例の 1 つに、無防備な広告を通じてデバイスに感染し、SMS メッセージを盗んで送金する「ゴッドファーザー」バンキング ボットがあります。もう 1 つの脅威は「ダーク テキーラ」ウイルスで、これはスペイン語でメキシコやラテンアメリカのシステムを標的とするバックドアです。
これらの脅威はほんの始まりに過ぎず、「Black Lotus」など、常に新しい脅威が出現しています。このマルウェアは、Windows 11 のセキュア ブート保護を回避できます。これらのマルウェアは、インターネット プロバイダーによってブロックされるため、ダーク ウェブでより一般的です。
2. 詐欺
ダークウェブを初めて探索する人にとって、それは表面ウェブでは入手できないものが見つかる未開の地のように思えるかもしれません。人気のダークネットサービス「Rent A Hacker」について読んだことがあるかもしれません。また、私立探偵のようにあなたの大切な人を詮索すると主張する悪意のある人物もいます。
これらの取引の違法性以外にも、大きな問題は、これらのサイトのほとんどが犯罪者によって運営されていることです。彼らはクレジットカードや暗号通貨のウォレット残高からあなたのお金を盗み、それをダークウェブ上でオークションにかけることだけを目的としていることを覚えておいてください。
3. 個人情報の盗難とデータの盗難
ダークウェブには、あなたの情報を盗もうとする個人情報窃盗犯がたくさんいます。彼らは、ソーシャルメディアからあなたの名前、メールアドレス、生年月日、職歴などの個人情報のほか、以下の情報も知ることができます。
- タイポスクワッティング: 有名ブランドに似たドメイン名を作成します。悪意のある人物は、小文字の l を I に置き換えたり、Gmail などの Web サイトのデザインをコピーしたりするなどのトリックを使用して、ユーザーの詳細情報を盗みます。ダーク ウェブの Web サイトを区別することは、多くの場合困難です。
- アカウント乗っ取り攻撃 (ATO) : これは深刻な脅威であり、悪意のある人物がソーシャル エンジニアリング、マルウェア、フィッシング、アプリの弱点の悪用などのトリックを使用してアカウントを乗っ取ろうとします。通常のメール アドレス、電話番号、その他の個人情報を使用すると、ATO のターゲットになります。
4. ランサムウェア
ダークウェブでのランサムウェア攻撃は、政府、機関、個人を脅迫するために使用されます。ハッカーは個人情報を盗み、身代金を支払わない限り、情報を漏らしたりアカウントへのアクセスをブロックしたりすると脅します。支払いをした後でも、アカウントへのアクセスが回復される保証はありません。
「Mallox」は、長年活動しているダークウェブ ランサムウェア グループの一例です。このグループは Tor の弱点を悪用して MS-SQL サーバーを攻撃し、フィッシング メールを送信し、ブルート フォース攻撃を使用してデータを暗号化し、アカウントへのアクセスをブロックします。
2024年8月、オハイオ州コロンバスで未知のランサムウェア攻撃が発生。Rhysidaと呼ばれるグループのハッカーが市のサーバーに侵入し、3.1テラバイトの個人データをダークウェブに流出させた。これは市の全データの約45%に相当。ハッカーは170万ドルを要求し、残りのデータも流出させると脅迫した。
5. DDoS攻撃
分散型サービス拒否 (DDoS) 攻撃は、Web サイトやサーバーをターゲットにします。ボットネットを使用して、アプリケーションのリソースを枯渇させることでサービスを妨害します。ダーク ウェブ上の悪名高い DDoS 脅威アクターには、RedStress、KillNet、北朝鮮の Lazarus Group などがあります。
多くのダークネットの Web サイトやフォーラムは、DDoS 攻撃の媒体となっています。これらのサイトで誤って違法なサービスを入手しようとすると、個人のデバイスが世界的な DDoS ボットネット攻撃の一部になる可能性があります。注意して行動し、あまりにも良さそうなオンライン サービスに誘惑されないようにしてください。
サイバー攻撃者は、企業の秘密データを盗んだり、サービスをオフラインにすることで企業の評判を傷つけたりするために雇われることがあります。2023年、ダリイ・パンコフという名のロシア人ハッカーが、世界中の何千もの企業からログイン情報を盗み、ダークウェブのサイバー犯罪者に売ったDDoSツール「NLBrute」を設計した後、逮捕され、米国に引き渡されました。
6. 政府の監視
ダークウェブは、違法なマーケットプレイスに人々がアクセスするのを思いとどまらせるためだけに、サイバー監視が行き渡っている場所です。政府のために働く多くの連邦捜査官や遠隔エージェントに遭遇するかもしれません。
外国政府からの脅威も懸念事項です。国家支援を受けているハッカーには、Emissary Panda (中国)、APT 28 および APT 33 (ロシア)、Charming Kitten (イラン)、Midnight Blizzard (ロシア) などがあります。米国市民であれば、価値の高いターゲットとなります。ハッカーは、あなたのデバイスのハードウェアや自宅のインターネット ネットワークを利用して、防衛、航空宇宙、その他の軍事分野を攻撃する可能性があります。
7. ダークウェブの犯罪行為
ダークウェブには犯罪サイトも存在します。そのようなサイトを訪問することは違法であることを忘れないでください。誤ってそのようなオニオンリンクにアクセスしてしまった場合は、すぐに立ち去り、好奇心から戻らないでください。これらのサイトは簡単に見つけられるものではないことに注意してください。
ダークウェブで安全を保つ方法
ダークウェブで安全を保つには、常に注意を払い、好奇心から違法行為に手を出さないようにしてください。さまざまなマルウェア攻撃を防ぐために、システム ソフトウェアを常に最新の状態に保ってください。Tor の代替手段を使用することもできます。
さらに、以下のヒントはサイバー脅威を回避するのに役立ちます。
匿名ブラウジングを使用する
通常のユーザー認証情報を提供しないことで匿名で閲覧します。匿名性とダーク ウェブでのアクティビティを通常のウェブ アクティビティとは明確に区別してください。
アクティブな Gmail、Facebook、X、その他のアカウント、または実際の電話番号は、いかなる場合も使用しないでください。代わりに、これらのプライベート メール サービスのいずれかを使用してください。アクティビティごとに新しい匿名アカウントを作成してください。
匿名メールプロバイダーを見つけるには、Hidden Wiki にアクセスしてください。アドレスは paavlaytlfsqyvkg3yqj7hflfg5jw2jdg2fgkza5ruf6lplwseeqtvyd.onion です。
ダウンロードや購入を避ける
ダークウェブでソフトウェアをダウンロードしてインストールしたり、購入したりすることは、災難を招く原因となります。ソフトウェアはマルウェア、DDoS 攻撃、データ盗難の媒体となる可能性があり、購入によってクレジットカードやその他の金融情報の整合性が損なわれる可能性があります。
ダークウェブで取引する必要がある場合は、p2qzxkca42e3wccvqgby7jrcbzlf6g7pnkvybnau4szl5ykdydzmvbid.onion で利用できる OnionWallet などの Tor Bitcoin ウォレット サービスが多数あります。
リンクをクリックしない
ダーク ウェブ上のランダムなリンクをクリックすると、デバイスが不正アクセスに対して脆弱になる可能性があります。十分に注意し、安全なディープ ウェブ リンクのみをクリックしてください。
VPNを使用する
最も重要なのは、ダーク ウェブを調査する前に必ず VPN サービスを使用するようにすることです。ISP は Tor トラフィックをブロックしたり、速度を遅くしたりすることが知られています。評判の良い VPN と Tor を併用すれば、プライバシーを十分に保護できます。さらに保護したい場合は、stormwayszuh4juycoy4kwoww5gvcu2c4tdtpkup667pdwe4qenzwayd.onion 経由で Cryptostorm などの Onion ベースの VPN をお試しください。
Cryptostorm はチェーン VPN をサポートしているため、Tor を使用する前に別の VPN プロバイダーに接続できます。さらに、ハッシュ トークンを介してユーザーを接続するため、クライアント ID が匿名のままになります。すべてのサーバーは公開されており、会社はアイスランドに拠点を置いていますが、連絡を取るための実際のオフィスはありません。
画像クレジット: Pixabay。すべてのスクリーンショットは Sayak Boral によるものです。
コメントを残す