1. ダークウェブの基礎
1.1. ダークウェブの概要
ウェブの種類を階層化すると大きく3つの階層に分かれる。
1.1.1. サーフェスウェブ
サーフェィスウェブ(表層ウェブ)は一般公開された、基本的に誰でもアクセス可能なWeb。 基本的にWeb検索エンジンの検索結果に含まれる。
1.1.2. ディープウェブ
ディープウェーブ(深層ウェブ)は一般のWeb検索エンジンで検索できない、またはアクセスできないWeb領域を指す。 言い方をすれば検索エンジンにインデックスされていない部分、または通常ブラウザで閲覧ができないWebをいう。
深層ウェブにはダークウェブやマリアナウェブが含まれる。 また広義ではアクセスに認証が必要なWebコンテンツを提供するページ、各SNSの個人チャットやグループなどもダークウェブに含まれる。
1.1.3. ダークウェブ
ダークウェブは匿名性と追跡回避を実現する技術を使用したネットワーク上のWeb領域を指す。 閲覧も一般的なChromeやMicrosoft Edge, FirefoxなどのWebブラウザーでは不可能であり、アクセス/情報の取得に専用ツールを必要とする。遺法性が高い情報や物品が取引されており、犯罪の温床ともなっている。
また匿名性と追跡回避を実現する技術/サービスの代表的なものを以下にまとめる。
技術/サービス | 種類 | 説明 |
---|---|---|
Tor | 匿名化技術 | 発信元の秘匿化を実現する匿名ネットワーク技術 |
Torブラウザ | Webブラウザ | Torの仕組みを応用した匿名化ブラウザ |
Anonfiles | ファイルアップローダ | 匿名性の高いファイルアップロードサービス(2023年8月に閉鎖) |
Telegram | メッセージアプリ | 匿名性の高いメッセンジャー |
Signal | メッセージアプリ | 秘匿性が高いメッセンジャー |
Session | メッセージアプリ | 上記2つよりも秘匿性の高いメッセンジャー |
1.2. ダークウェブを取り巻く現状
1.2.1. ダークウェブの歴史
1990年代にアメリカ海軍研究所によって匿名化ネットワークであるトルネットワーク(現称:Tor)が開発された。 Torではユーザーの通信を暗号化してリレーすることで、ユーザーの身元を隠すことができる仕組みを提供する。 そして2002年にTorの最初のバージョンが公開された。これを機にダークウェブの発展が始まったとされる。
Tor自体は中国やイランなどWebの閲覧に制限がある国々や独裁国家の活動家たちが当局の監視をくぐり抜ける必要がある人によりその特性から使用されている。また世界中のジャーナリスト、活動家、内部告発者、諜報機関が政府の監視下から逃れるために使用しているケースもある。
1.2.2. ダークウェブの現状
ダークウェブは匿名でのアクセスが基本となるため、サーフェイスウェブでは見られないような、違法性が高いさまざまなコンテンツや物品が取引されている。児童ポルノや麻薬など多くの国々で違法とされているものだけでなくサイバー攻撃で使われるツールなどのようなものも多い。以下にその例を挙げる。
- WebサイトログインID/パスワードのリスト
- 個人情報(住所/電話番号など)のリスト
- アプリケーションのアクティベーションコード
- 不正に入手されたクレジットカード情報/偽造クレジットカード
- マルウェア製作のためのツールキット
- システムの脆弱性に関する情報
1.3. ダークウェブのリスクとセキュリティ
ダークウェブ(この場合Torネットワーク)ではサーフェスウェブよりもページに悪意のある動作をもったプログラムや動作が仕掛けられていることが多い。そのためアクセスすると情報を抜き取られたり、ウィルスに感染させられるケースも考えられる。
そのため後述するTorブラウザの設定やアクセスするページに関してしっかり調査/検討などを行う必要がある。
サイト/ファイルの調査のために役立つサイトなどを以下にいくつか記載する。
サイト/サービス | URL | 説明 |
---|---|---|
VirusTotal | https://www.virustotal.com/gui/home/upload | ファイルやウェブサイトのマルウェア検査を行うウェブサイト。そのファイルやウェブサイトが「マルウェアを含むかどうか」検査できる。 |
ANY.RUN | https://any.run/ | アップロードした検体を操作してファイルの挙動を見ることができるオンライン型のサンドボックスサービス。 |
HybridAnalysis | https://www.hybrid-analysis.com/ | アップロードしたファイルの挙動情報などの詳細な解析結果が得られるサービス。 |
Abuse IPDB | https://www.abuseipdb.com/ | IPを検索することで、そのIPに関する他者からの報告を確認できる。グローバルIPアドレスを調査したい場合に使用できる。 |
Abuse URLhaus | https://urlhaus.abuse.ch/browse/ | マルウェアの配信元URLか調査が可能。 |
Hydra Analysis | https://www.hybrid-analysis.com/ | ファイルやURLの動的解析を提供するサービス。実行時の挙動やネットワーク上の活動を詳細に解析し潜在的な脅威を検出可能 |
Metadefender | https://metadefender.opswat.com/ | 複数のセキュリティエンジンを使用してファイルスキャンを行いマルウェアやその他の脅威を検出できるサービス |
HaveIBeenPwned | https://haveibeenpwned.com/ | インターネット利用者が自らの個人情報が漏洩していないかを照会できるウェブサイト |
SHODAN | https://www.shodan.io/ | インターネットに接続されているデバイスについての機器・サービス情報を検索できる検索エンジン |
Aguse | https://www.aguse.jp/ | 調査したいサイトのURLや受信したメールのメールヘッダーを入力することにより、関連する情報を表示するサービス |
Aguse Gateway | https://gw.aguse.jp/ | ユーザの代わりにサイトアクセスを行いサイトの表示情報を画像で表示してくれるサービス |
1.4. ダークウェブと仮想通貨
ダークウェブ上での取引において通常決済という行為は犯罪者にとってリスクが高い。 クレジットカードや銀行振り込みといった旧来の手段で代金を決済しようとすると匿名性が失われるからである。
2009年に仮想通貨と呼ばれる特定の国家による価値の保証を持たない通貨が誕生した。 暗号通貨の根幹を成す技術はブロックチェーンと呼ばれる、ユーザーの全ての取引記録を完全な状態で共有するものであり、これが暗号通貨は信用を得るための仕組みとなる。 そのため仮想通過の取引記録は誰でも閲覧可能という特徴がある。
上記の特徴からダークウェブにて取引を行う場合以下の方法が上げられる。
- Monero、Zcashといった匿名性の高い仮想通貨を使用する
- 匿名性の高い仮想通貨を介してミキシングしたビットコインを使う
- 各種ギフトカード(Amzonギフトカードなど)を利用する
- 購入後3か月経過したVプリカギフトの利用