ダークウェブの実態を知る ~存在を前提にした備えを~ | |
---|---|
作成日時 22/06/27 (11:22) | View 3620 |
拡がる闇市場“ダークウェブ”
企業や団体からの情報漏えいが鎮静化する兆しは見えませんが、事件・事故を伝えるニュースに接していると、個人情報が流れた場所として、あるいは侵入を許すキッカケになったパスワードを入手された場として、“ダークウェブ”という言葉がときどき登場します。
ダークウェブとは文字通り、反社会的なモノの売買や情報交換が行われているインターネットの闇市場、裏社会のことです。まっとうなビジネスを営む日本企業が、普通の生活を送っている1個人が、このような世界と関わることはありません。しかし、誰でも被害者になる可能性はあります。
あらゆる企業と個人は、自社の顧客情報や従業員名簿、自身の個人情報がダークウェブに流れてしまうリスクをゼロにはできません。能動的にダークウェブと接することはないとしても、その存在を前提として、ガードを固めておく必要はあるのです。まずはダークウェブの実態を覗いてみることにしましょう。
ダークウェブの特性は匿名性
ダークウェブをひと言で表現すると、“匿名性が高いウェブサイト”です。一般のインターネット通信と違い、利用者とサイトのIPアドレスや通信経路は追えず、情報は暗号化されています。もう一つの特徴は、GoogleやYahoo!などの広く使われている検索エンジンでは見つからない点です。
ダークウェブについての説明の中で、おそらく一度は以下のような氷山のイメージを目にしたことがあるかと思います。これらについて簡単に説明していきます。
見えるサイトと見えないサイトのイメージ
・サーフェスウェブ
各国の政府や地方自治体、一般企業のサービスサイト、ニュース配信やSNSなど、誰もが利用できるオープンなサイトです。ディープウェブが増えてから、その対比として使われるようになった言葉で、一般的な検索エンジンからアクセスでき、IDとパスワードによる利用制限もかかっていません。
・ディープウェブ
検索エンジンからは直接到達できないサイトです。ID、パスワードによる認証が必要な会員制サイト、Webメール、SNSのマイページ、企業のイントラネットなどが該当します。サーフェスウェブでも、管理画面はセキュリティ対策上、検索エンジンにかからない設定を施してあり、多くはこの領域にあります。特に違法性が高い情報を扱っているわけではありません。
・ダークウェブ
通常の検索エンジンで見つからない点はディープウェブに含まれますが、特殊な通信方式とその仕様に合わせたブラウザを必要とするサイトがダークウェブです。ダークウェブ自体に違法性はないのですが、匿名性が保たれるという性質上、犯罪の温床になりやすい点が問題視されています。
オープンなウェブは5%以下?
3種類のサイトを量的な割合で見ると、現在のインターネットは、大多数がダークウェブを含むディープウェブです。正確な数字はないのですが、複数の報告を総合するとサーフェスウェブは5%程度といったところでしょう。私たちが日常的に接しているオープンなサイトは、インターネットのほんの一角にすぎません。
ダークウェブは、一般の検索エンジンから到達できない点ではディープウェブの一部に含まれますが、量的にはディープウェブの一部を成すような存在感はなく、全体から見ると“氷のかけら”程度です。また通信方式の点では両者に連続性はなく、ダークウェブではその特徴である匿名性を保つ通信が行われます。次はその仕組みを見ていきましょう。
“タマネギ構造”で実体を隠す
ダークウェブの通信経路の設定はランダム。経路を追えないように多くの中継サーバーを経由し、サーバー間の通信はそれぞれ異なる暗号鍵を使って暗号化します。通常のインターネット通信では、IPアドレスやルーティング(経路選択)などのデータから、利用者と通信経路の把握はできますが、逆の発想でこの部分を見えなくしたのが、ダークウェブ(ダークウェブに使われる通信方式)と言えます。
匿名性を担保する技術はいくつかありますが、代表的な方式が「Tor:The Onion Router(トーア)」で、現在のダークウェブの多くは、これを利用しているとされています。Torの“o”はタマネギ(onion)。タマネギは身を剥いても、また同じような形の身が出てきますが、幾重もの暗号で保護するやり方を、多層構造のタマネギにたとえてOnion Routerと命名されました。
起点は自由と人権の保護
Torの出所は犯罪組織ではなく公的機関、アメリカ海軍です。1990年代の半ばに海軍研究所が開発し、その後、米国防高等研究計画局(DARPA)、さらに非営利団体が引き継ぎ、現在も「Torプロジェクト」として継続しています。
Torプロジェクトのロゴマーク
匿名性を保つ通信が必要な分野は、軍事だけではありません。日本にいると実感はないのですが、インターネットを自由に利用できない国や地域は存在します。国民を統制するため、インターネットを監視し反体制的な書き込みを削除したり、危険と見なす情報を発信する国やサイトとの通信を遮断したりする話は、ときどきニュースになります。
通信の秘密を守る保証がない環境で、反政府側の活動家や人権保護の運動家が連絡を取り合う通信手段として、Torのような技術が必要とされているのです。2010年代にアラブ地区で勃興した民主化運動「アラブの春」でも、この技術が活用されたと言われています。
もう一つのカギは暗号資産
匿名性の保証という特性は、悪事にも生かせる点は容易に想像できるでしょう。技術的に優れバックボーンも強固なTorですが、今では本来の開発主旨より、ダークウェブのツールとして有名になってしまいました。
そしてもう一つ、ダークウェブの勃興に欠かせなかったのが、ビットコインやイーサリアムに代表される暗号資産(仮想通貨)です。
暗号資産の特徴の一つは匿名性です。犯罪者にとっての難関は決済手段で、ここで“足がつく”ケースは少なくありません。金融機関の口座やクレジットカードを取得するには、本人確認が必須ですから、違法性が高い商材の売買には使いたくないでしょう。その点、個人情報を差し出さずにアカウントを取得できる暗号資産は、裏世界の住人にも使いやすい決済手段だったのです。
Torと暗号資産。自由なコミュニケーションが制限された環境下での通信手段、そしてより柔軟な金融取引とビジネスの活性化のために開発された技術が、現在のダークウェブの足固めにつながってしまったことは否めません。
闇市場の目玉商品は?
“闇のAmazon”、“麻薬のeBay(著名オークションサイト)”などと形容されるダークウェブには、一般社会のまっとうなマーケット、ECサイトでは扱えないさまざまな違法、もしくは違法性が高い商材が集まってきます。
偽造パスポート、偽造免許証、違法ドラッグ、著作権侵害などの違法コンテンツ、そして銃器など、実社会の裏市場で流通しているモノの多くは、“闇のAmazon”か“麻薬のeBay”で入手できるようになっているようです。
冒頭でも触れましたが、日本でビジネスを営む企業、普通に生活している個人にとって、ダークウェブなど無縁の世界です。しかし、唯一の接点があります。個人情報などの機密情報です。住所氏名を含む個人情報、クレジットカード情報、顧客リスト、従業員名簿など、換金性が高い情報が流出してしまえば、ダークウェブに流れる可能性は高いと考えるべきでしょう。
すべての企業・団体は、ダークウェブの存在、そしてそこで起きていることを知った上で、安全対策に向き合う必要があるのです。そのために使えるのが、自社のメールアドレスやパスワードなどの個人情報、研究開発に関するデータなどがダークウェブに漏えいしているかどうか、ダークウェブに入らなくても安全に確認できるツールです。
企業の重要情報が闇市場に漏えいしていないか確認しつつ、情報漏えい対策やランサムウェア対策などのセキュリティ対策の強化を進めましょう。