サイバー犯罪市場:大都市経済と同様の構造、エコシステムを形成

吉澤亨史

2014-09-01 16:16

 サイバー闇市場は盛況な大都市の経済と同じような特性を持ちながら成熟している――。ジュニパーネットワークスが発表した調査では、このように表現している。

 Juniper Networksの後援により米国の調査研究機関RAND Corporationが実施したサイバー闇市場の経済に関する調査「Markets for Cybercrime Tools and Stolen Data:Hackers' Bazaar」(日本語での概要)で明らかになった。調査は、RANDが2013年10~12月に学術機関の研究者や記者、セキュリティベンダー、法執行機関など、闇市場に現在または過去に携わっていた世界的な専門家にインタビューした。サイバー闇市場を全体的に調べ、その仕組みの理解を深めるために経済的に分析した初の調査という。

 調査結果によると、サイバー闇市場は成熟かつ成長を続ける堅牢なインフラ、社会組織を持つ数十億ドル規模の経済に匹敵する市場となっている。こうした闇市場は、その他の経済市場と同様に、需要と供給の市場原理に基づき、現在も発展し続けているという。この闇市場の実態を大都市の経済活動にあてはめて解説している。

森本昌夫氏
ジュニパーネットワークス セキュリティーソリューションズ統括部長 森本昌夫氏

 ジュニパーネットワークスのセキュリティーソリューションズ統括部長である森本昌夫氏は、サイバー闇市場が成熟した要因として、販売時点管理システム(POS)端末を狙うなど攻撃の“高度化”、開発や販売、サービス、トレーニングなど役割分担が明確な“専門性”、一般的な商品と同様の“信頼性”、サイバー攻撃のニーズに対するインフラなどの“アクセシビリティ”、摘発を受けても復活する“回復力”の5つのポイントがあるとした。

 大都市にある典型的な要素として“店頭での販売、サービス形態での販売、階層社会、法の原則、教育とトレーニング、通貨、多様性、犯罪”の7点を挙げた。販売については、扱う商品が個人情報やクレジットカード番号などのデータやエクスプロイトキット、攻撃サービスなどであること以外は、一般的な販売行動と変わらない。店舗やクラウドサービスなど多彩な販売チャネルを持ち、数億ドルの収益を上げる7万~8万人規模の組織も存在するという。

 通常のビジネスと同様の階層社会が形成されており、より利益を得られる上位に上り詰めるにはコネや関係が重要になる。闇市場にも道徳規範があり、参加者を欺く行為をすると市場から締め出されるという。教育やトレーニングも提供されており、サイバー犯罪者は自らのスキルを向上できるという。たとえばハッキング手法のビデオなど、サイバー犯罪者予備軍となるデジタルネイティブ世代と親和性の高い教材が販売されている。

 闇市場での取引は、デジタル通貨で決済される。たとえば、BitcoinやPecunix、AlertPay、PPcoin、Litecoin、Feathercoin、Bitcoinを拡張したZerocoinなどが地域にあわせて使用される。RANDの調査により、多くの犯罪サイトが匿名性とセキュリティを重視し、デジタル専用通貨以外は受け付けないようになり始めていることも明らかになっている。

 多様性は主に地域によるもので、地域により得意分野がある。たとえば、ロシアや東欧は金融機関を標的としており、中国では知的財産に特化したサイバー攻撃を得意としている。異なる地域同士での相互交流でノウハウを共有する動きも活発になっている。ユニークなことに闇市場の中でも犯罪が起きているという。粗悪品を販売したり、通貨を受け取っても商品やサービスを提供しなかったりする“犯罪者”がいるとしている。

 森本氏は、サイバー攻撃の闇市場が成熟するのに伴い、企業や個人は非常に顕著で新しい問題に直面することになると指摘する。RANDでも、サイバー攻撃の技術が防御技術を追い越してしまうと警鐘を鳴らしている。これを防ぐためには、闇市場の経済を変えてサイバー攻撃を成功させるバリューチェーンを切断する方法を見つける必要があるとし、Juniperは“Active Defense(積極的な防御)”でサイバー犯罪をより時間とコストがかかるものにするとした。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  5. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]