サイバー犯罪の末端で活動する人々の実態にも注目するべき--研究者が指摘

Danny Palmer (ZDNET.com) 翻訳校正: 編集部

2021-08-06 12:21

 セキュリティ研究者が、サイバー犯罪のエコシステムで大きな部分を占めていながら、あまり知られておらず、中には違法行為に参加していることすら認識していない人々について取り上げている。

 プラハのチェコ工科大学、サイバーセキュリティ企業のGoSecure、SecureWorksの研究者は、共同研究プロジェクトで、サイバー犯罪の末端にいる人々の活動を分析した。これらの人々は、フィッシング攻撃に使用されるウェブサイトの構築、侵害したウェブサイトや偽のウェブサイトにトラフィックを誘導するアフィリエイトスキーム、マルウェアで使われるコードの記述といったプロジェクトに関与している。

 このような人々がプロジェクトに関わるのは、金を稼ぐ簡単な手段であるためだ。そのような作業を行うことで、彼らはサイバー犯罪者が悪質な攻撃を実行するための下準備をしていることになる。

 「The Mass Effect: How Opportunistic Workers Drift into Cybercrime」と題されたこの研究は、セキュリティカンファレンス「Black Hat USA」で発表された。数十万人のユーザーに影響したボットネットと「Android」マルウェア攻撃に関わった「Geost」の仕組みを明らかにしたチェコ工科大学の分析を元にしたものだ。研究者は関係者のチャットログを調査した。

 チャットログに登場する人々を、オンラインフォーラムやその他のプラットフォームまで追跡した結果、何が動機となっているかに関する洞察を得ることができたという。

 GoSecureのセキュリティ研究者Masarah Paquet-Clouston氏は、「彼らは悪意のあるアプリケーションの拡散に関与しているものの、必ずしも首謀者ではなく、小さな仕事を手がける非公式の作業者であることが分かり始めた」と説明する。

 しかし、ピラミッド構造の底辺にいるとはいえ、サイバー犯罪者は彼らが構築したウェブサイトやツールを、フィッシングやマルウェアの配布といった悪質な活動に利用しているため、彼らはサイバー犯罪者に役立つ仕事をしていることになる。

 チェコ工科大学のアシスタントプロフェッサーSebastian Garcia氏は、「彼らは生活費を稼ごうとしている。犯罪に関連した仕事の方が実入りがよいため、そうした仕事に流れてしまい、両者の間を行ったり来たりしているようだ」と述べた。Garcia氏は、サイバー犯罪と合法的な仕事の間を行き来するこうした人々にもっと注意を払うべきだと指摘した。

 「セキュリティコミュニティーが目を向けていない、このようなパブリックフォーラムに大勢の人がいる。このような人々は、フィッシングメール向けのウェブサイト、APK、暗号化、マルウェア、マネーミュール(不正資金の送金代行)といった、行為の大きな部分の仕事を支え、担っている」(Garcia助教授)

 Paquet-Clouston氏は、お金を稼ぐ目的でボットネット構築などを実際に考えついた首謀者である「意欲的な犯罪者」にばかり焦点を当てていると、実際の作業を行っている人々のことを忘れてしまいがちだと警告する。「セキュリティコミュニティーはともすると、犯罪に大勢の人々が関与していることを忘れがちだ。彼らは必ずしも強い動機を持っておらず、なりゆきで活動に携わっていることが多い」(同氏)

 しかし、自身のスキルが悪用され、サイバー犯罪を支えていることを知らない人もいるため、こうしたスキームに関与している人々全てを犯罪の首謀者のように扱うべきではない。

 また、犯罪ではなく、有益な形でスキルを活用できる機会をこれらの人々に提供できる可能性もあるだろう。

 「適切な機会さえ与えられれば、犯罪に手を染める必要のない人が大勢いるはずだ」(Garcia氏)

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  4. ビジネスアプリケーション

    急速に進むIT運用におけるAI・生成AIの活用--実態調査から見るユーザー企業の課題と将来展望

  5. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]