デジタル資産を守る--サイバーセキュリティのベストプラクティス

ダークウェブとは--クリアウェブとの違い、アクセス方法、利用上の注意点

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 川村インターナショナル

2024-02-26 07:30

 インターネットは可能性の領域への扉を開き、ビジネス環境と個人の生活を永久に変えた。

 ダイヤルアップという制約がなくなり、今では多くの人が安定した高速インターネット接続へのアクセスを日常生活の不可欠な要素と考えている。われわれはオンラインで請求書を支払い、銀行取引明細書を確認し、メールで連絡を取り、情報を見つけて、ソーシャルメディアでプレゼンスを維持している。

 しかし、現在広く使用されている「Google」「Bing」「DuckDuckGo」などの検索エンジンは、インターネットの一部しかインデックス化していない。

 われわれが日々アクセスするインターネットの領域は、クリアウェブや表層ウェブとして知られている。

 だが、その表層を越えると、ウェブの深く暗い領域が広がっており、アクセスするにはある程度の準備が必要になる。これはダークウェブの話だ。インターネット上の暗号化された領域であるダークウェブは、検索エンジンによってインデックス化されず、アクセスには特定の設定や権限が求められる。

 本記事では、このもう1つのインターネットについて知っておくべきことをすべて紹介するとともに、そのアクセス方法を解説する。

クリアウェブ、ディープウェブ、ダークウェブの違い

 クリアウェブや表層ウェブは、インターネットの目に見える「最上層」と考えるといいだろう。ここには「Safari」「Google Chrome」「Microsoft Edge」「Firefox」などのブラウザーを使用して、簡単にアクセスすることができる。

 ダークウェブ(別名ディープウェブ)は、インターネットの第2層であり、検索エンジンによってインデックス化されない。ディープウェブのサイトとページには、パスワードで保護されたコンテンツ、非公開のフォーラム、パーソナライズされたリソースなどがある。

 検索エンジンのクローラーはこれらのページをカタログ化しないため、インターネットのこの領域内のウェブサイトにアクセスするには、正確なリンクを知っている必要がある。そうしたサイトには、自分の記録にアクセスするための政府のサービス、医療サービス、会員専用エリア、イントラネット、企業リソースなどが含まれる。

 しかし、以下で説明するように、ダークウェブにアクセスするには、特別なソフトウェアが必要だ。

ダークウェブは犯罪者だけのものか

 ダークウェブがオンラインで言及される際には、通常、犯罪市場や法執行機関による逮捕などの話題が伴う。

 麻薬、武器、盗まれた知的財産やデータなどがダークウェブで活発に取引されており、膨大な量の情報が提供されている。取引する者は、盗まれたクレジットカードデータのダンプ、脆弱なシステムへの最初のアクセスポイント、認証情報、サイバー攻撃で侵害された企業の知的財産から利益を得る。

 しかし、企業や個人にとってのダークウェブの用途は、少数の犯罪者がその保護下で行っていることよりもはるかに多い。

 ダークウェブのアドレスにアクセスするには、VPNと適切なブラウザー(「Tor」が必要)を使用しなければならない。その目的は、オンライン上の痕跡を可能な限り減らして、トラフィックを匿名化し、自分の居場所を隠すことだ。

 ダークウェブのサービスと通信には、多数の正当な用途がある。たとえば、検閲対策を目的にホストされているツールが挙げられる。これは政府による監視と管理が厳しい国の個人にとって非常に重要なサービスだ。また、プライバシーが強化された匿名メールや、内部告発者向けのドロップボックスもある。

 一部の報道機関は、自社の表層ウェブのサイトがブロックされた際にダークウェブによってオンラインプレゼンスを維持している。騒乱時に国家によってISPレベルで禁止されたウェブサイトが、それと同じことをやる場合もある。

 確かに、ダークウェブの評判は芳しくない。だが、匿名性を維持できることは、抗議活動をしている人、公民権団体、ジャーナリスト、弁護士、その他の弱い立場にいる人々にとって、極めて重要だ。違法市場は、ダークウェブ上に実際に存在するもののごく一部にすぎない。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    「2024年版脅威ハンティングレポート」より—アジアでサイバー攻撃の標的になりやすい業界とは?

  4. セキュリティ

    生成AIを利用した標的型攻撃とはどのようなものなのか?実態を明らかにして効果的な対策を考える

  5. ビジネスアプリケーション

    Microsoft 365で全てを完結しない選択、サイボウズが提示するGaroonとの連携による効果

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]