ネットの“裏経済白書”が登場 〜 「取引商品」からその現金化手法まで潜入調査
エンタープライズ
その他
拡大写真
G Data Softwareは29日、アンダーグラウンドで行われているネット犯罪の仕組みや商品・サービスの取引の実態を調査した結果を、「裏経済白書」として発表した。
「裏経済白書」(White Paper 2009 アンダーグラウンドエコノミー)は、「ネットの裏市場はどのように動いているのか」「何を取り引きしているのか」「どのような役割分担がなされているのか」「どのように世界中にネットワークを張りめぐらしやりとりをしているのか」といった疑問に対し、G Dataセキュリティラボが数か月にわたって実際に不法な取引場や犯罪者専用板に潜入調査を行い、それをもとに回答するものとなっている。
その結果、実際の経済体制と同様に、地下経済もまた、グローバルなネットワークをもち、高度に組織され、きわめて効率のよい販売戦略で働いていることがあきらかになったとのこと。この市場は需要と供給のシンプルなバランスで成り立っており、弱者はたちまちポートフォリオから除外されるという。裏市場で提供される商品やサービスは、コンピュータウイルス、ボットネットレンタル、サイバー攻撃など、きわめて広範囲にわたっている。またそのターゲットは、企業相手だけでなく、競争相手に仕掛けられることもある。人気商品は「DDoS攻撃」「スパムメール送信」「盗まれたクレジットカード情報」など。銀行から金銭を奪うためのハードウェアまでとりそろえられているという。
一方、商品とサービスを提供する者同士の競争は熾烈。当然、価格設定にはかなりの注意が向けられており、、“裏の広告代理店”がバナーを作成・掲示する他、デザインやプログラミング、およびWebホスティングの世話をする場合もある。さらには、初心者でもスムーズに実行できるように「コンサルタントサービス」「フォーラムやFAQ」「ビデオチュートリアル」まで販売されているという。
「裏経済白書」(White Paper 2009 アンダーグラウンドエコノミー)は29ページのPDFファイルとして、G Data公式サイトにて公開中。
【目次】
1 概要: 無邪気なハッカー攻撃からドル箱市場を狙った犯罪へ
2 裏経済の構造
2.1 犯罪者のたまり場とコミュニケーション手段
2.2 盗難クレジットカード情報の販売
2.3 スキャマー
3 取引される物品とサービス
3.1 金になるデータ
3.2 プロキシを利用したトラッキング回避
3.3 コンピュータのボット化
3.4 防弾ホスティング
3.5 収入源となるスパムメール
3.6 DDoS攻撃がサーバをダウンさせるメカニズム
3.7 偽装IDを使ったID隠蔽
3.8 カーディング詐欺
3.9 スキミング詐欺
3.10フィッシング詐欺
3.11ボットネットとその構成
4 現金化
5 結論: サイバー犯罪は更なる増加へ
付録1 裏市場における価格表
付録2 用語集
「裏経済白書」(White Paper 2009 アンダーグラウンドエコノミー)は、「ネットの裏市場はどのように動いているのか」「何を取り引きしているのか」「どのような役割分担がなされているのか」「どのように世界中にネットワークを張りめぐらしやりとりをしているのか」といった疑問に対し、G Dataセキュリティラボが数か月にわたって実際に不法な取引場や犯罪者専用板に潜入調査を行い、それをもとに回答するものとなっている。
その結果、実際の経済体制と同様に、地下経済もまた、グローバルなネットワークをもち、高度に組織され、きわめて効率のよい販売戦略で働いていることがあきらかになったとのこと。この市場は需要と供給のシンプルなバランスで成り立っており、弱者はたちまちポートフォリオから除外されるという。裏市場で提供される商品やサービスは、コンピュータウイルス、ボットネットレンタル、サイバー攻撃など、きわめて広範囲にわたっている。またそのターゲットは、企業相手だけでなく、競争相手に仕掛けられることもある。人気商品は「DDoS攻撃」「スパムメール送信」「盗まれたクレジットカード情報」など。銀行から金銭を奪うためのハードウェアまでとりそろえられているという。
一方、商品とサービスを提供する者同士の競争は熾烈。当然、価格設定にはかなりの注意が向けられており、、“裏の広告代理店”がバナーを作成・掲示する他、デザインやプログラミング、およびWebホスティングの世話をする場合もある。さらには、初心者でもスムーズに実行できるように「コンサルタントサービス」「フォーラムやFAQ」「ビデオチュートリアル」まで販売されているという。
「裏経済白書」(White Paper 2009 アンダーグラウンドエコノミー)は29ページのPDFファイルとして、G Data公式サイトにて公開中。
【目次】
1 概要: 無邪気なハッカー攻撃からドル箱市場を狙った犯罪へ
2 裏経済の構造
2.1 犯罪者のたまり場とコミュニケーション手段
2.2 盗難クレジットカード情報の販売
2.3 スキャマー
3 取引される物品とサービス
3.1 金になるデータ
3.2 プロキシを利用したトラッキング回避
3.3 コンピュータのボット化
3.4 防弾ホスティング
3.5 収入源となるスパムメール
3.6 DDoS攻撃がサーバをダウンさせるメカニズム
3.7 偽装IDを使ったID隠蔽
3.8 カーディング詐欺
3.9 スキミング詐欺
3.10フィッシング詐欺
3.11ボットネットとその構成
4 現金化
5 結論: サイバー犯罪は更なる増加へ
付録1 裏市場における価格表
付録2 用語集
《冨岡晶》
特集
この記事の写真
/