サイトアイコン やさしいネットワークとセキュリティ

技術の進展が攻撃者の身元隠しにつながる【攻撃のハードルが低くなっていることを認識しよう】

ブラインドから覗く人のイラスト

サイバー攻撃を仕掛ける攻撃者の目的って、そもそも何なんでしょう。

自分の技術力の高さを知らしめる愉快犯的なものから、ターゲットへの恨みから情報を盗んで評判を落としたり、金銭を要求したりするようなもの、そして、ここ最近では、広く一般ユーザから金銭を奪うことが目的になってきているようです。

逆に、なぜこれまでは一般ユーザをターゲットにした金銭目的がそれほど多くなかったのでしょうか。

それには、技術の進展が関係しているようです。

攻撃者が気をつけること

攻撃者が一番気をつけること、それは、身元がバレないようにすることです。

攻撃の痕跡になるログや派手な振る舞いにより稼働状況が見えることを避けて、ひっそり仕掛けことで、攻撃元がバレないようにしています。

そして攻撃者にとって一番気をつける段階が、金銭の受け取りでターゲットと接触する時です。

これはサイバー空間に限らず、普通の犯罪行為で考えてみても同じです。例えば、誘拐事件や振り込め詐欺などで、金銭要求、受け取りの時。少し前の刑事ドラマなんかで、取引場所を連絡する電話での「逆探知」とか、取引場所での「待ち伏せ」とか、犯人にとっては一番リスクが高い、物理的な接触です。

技術?の進展 

Tor(The Onion router)

サイバー空間でいうと、身元は攻撃者が使う端末のIPアドレスやログインIDなどのアカウント情報に相当します。これらはインターネットを利用していれば、参加するドメインを管理するプロバイダーやネットワーク上の経路情報を追っていけば攻撃者にたどり着けるような気がするものですよね。

ここにTorという技術があります。Torとは、通信経路や通信内容を秘匿するための技術のことです。別に悪用されることを目的にした技術ではなく、通信を監視されている国などで、情報発信者や送信元の機器を隠すために使われるものです。

具体的には、通信経路はランダムに決定され、10分程度で経路を変更、ログに残さず、異なる暗号鍵を使うなどによって、発信元や通信経路を特定されないようにしています。

仮想通貨(暗号資産)

ビットコインなどの仮想通貨は、発行主体がなく、その価値を担保するものでありません。したがって、仮想通貨の流れも掴みにくく、保有者が特定される可能性はかなり低いものです。

プリペイドカード

Amzonギフトカード、Apple Storeギフトカードなど、コンビニで簡単に買うことができますが、実際に利用するときはカードに書かれた番号を登録することでチャージされた金額を利用できます。

攻撃者の身元隠しは簡単になった

これらの技術を使うことによって、攻撃者の身元が特定される可能性は大きく抑えられる状況になってしまいました。

このことは、これまでターゲットを絞り最新の注意を払って攻撃を仕掛けていた状況を一変させ、簡単に広い範囲に攻撃を仕掛けることで、低い確率でも量を稼ぐことが可能となったと言えます。

技術の進展・普及は、生活を便利にする面では望ましいことですが、一方で、攻撃者側でも利用できることを認識しておくことは、自分の身を守るために大切なことです。

ITエンジニアとしてもそういった技術に従事している責任に立って、世の中に役立つ情報を発信する普及活動を担っていきたいと思います。

モバイルバージョンを終了