« 日航処理に対するサンケイ新聞社説 | トップページ | 日本航空の赤字を国が直接埋めるというトンでもない話 »

2009.10.31

ネット犯罪に関する白書

読売新聞より「ネット犯罪「裏経済白書」

ネット犯罪を中心としたアンダーグラウンドエコノミー=地下経済が成長している。個人データ販売やスパム大量送信で収益を出し、さらにネット犯罪そのものに使うためのツール、手段でも金儲けをしている。(テクニカルライター・三上洋)

スパムメール送信が手っ取り早い収益源

ドイツのセキュリティー大手・G Dataが、「アンダーグラウンドエコノミー」という調査リポートを発表した。ネット犯罪の裏経済白書ともいえるもので、ネット犯罪グループの動きや取引の実態などを詳しく分析している。

まず白書に掲載されている、ネット裏市場における価格表を見てみよう。

ネット犯罪者が集まるコミュニティーでは、様々なデータやサービスが販売されている。

最もわかりやすいのはクレジットカード情報、メールアドレス、ゲームのアカウントといった個人情報の販売だ。例えばクレジットカード情報は、272円から4万764円程度で販売されていた。

注目すべきは価格差が非常に大きいことだ。

例えばクレジットカード情報では、番号と有効期限だけだと安いが、生年月日、住所、電話番号、メールアドレスといった付随する情報があると100倍以上も高くなる。

同様のことはメールアドレスでもいえる。特定のジャンルに絞ったメールアドレスなら価格がハネ上がる。そのデータが犯罪者によってどこまで使い物になるか、という基準で価格が変わってくるわけだ。

もう一つ注目すべきは、スパムメール(迷惑メール)送信の価格が高いことだ。100万通のスパムメール送信の代金は、約4万円から約10万円程度とされており、ほかのサービスやデータ販売よりもまとまった金になりやすい。

G Dataによれば、100万通のスパムメール送信では、2万台規模のボットネット(一般ユーザーのPCを乗っ取ったネットワーク)なら毎秒2通のペースで送信できるため、約25秒でその仕事を終えてしまうという。

ネット犯罪者にとっては、もっとも手っ取り早く儲けられる手段なのだ。

ネット犯罪フォーラム同士の抗争も

ネット犯罪者のフォーラムにおける売買の書き込み。一般ユーザーのPCを足場とするボットネットを販売している(アンダーグラウンドエコノミー:G Data)

ネット犯罪者たちは、フォーラムを通じて情報交換・売買などを行っている。ネット犯罪者が集うフォーラムは、掲示板やメッセージ機能、売買するための市場(マーケットプレイス)などが一体化したものだ。

初心者向けの内容は公開されているが、掲示板やダウンロードなどの機能は、アクセス制限をかけている場合が多い。

フォーラムの市場では、盗難クレジットカード情報、メールアドレスリスト、ボットネットなどが売買されている。この市場を広告として使い、実際の取引はICQやYahooメッセンジャーといったインスタントメッセンジャーを使う場合が多いそうだ。

このようなネット犯罪フォーラムは多数あるが、ナンバー1の座を巡ってのフォーラム間の抗争が常にあるとのこと。

同業者のサイトを改ざんしたり、DDos攻撃によってサイトをダウンさせるなどの抗争が行われている。ライバルのフォーラムを改ざんすることが一種のステータスとなるそうで、これは暴力団の覇権争いにも似ている。

もう一つ面白いのは、ネット犯罪者をだます詐欺者「スキャマー」が多いことだ。

いわば「詐欺者中の詐欺者(G Data白書による)」であり、ネット犯罪のサービスを提供すると称してダマし、前払い代金だけを盗み取る。

多くのフォーラムが、このスキャマー対策に頭を悩ましているようだ。
そのため多くのフォーラムでは、販売者、購入者の評価システムがあるとのこと。

Yahoo!オークションの評価システムと同じものが、ネット犯罪者のフォーラムにもあるのだから面白い。お互いが信用できない犯罪者だけに、なおのこと信用度が重要になるという皮肉な話だ。

犯罪ツール・身元隠しサービスで儲ける

クレジットカード情報やネット送金アカウントを売買するショップ(アンダーグラウンドエコノミー:G Data)

ネット地下経済では様々なデータ・サービスが販売されている。前述したスパムメール送信代行、個人データ販売は、多くのネット犯罪フォーラムで行われている。それ以外で目に付くのは、ネット犯罪自体に使うサービス、データの販売だ。いわば地下業界の玄人向けのサービス・データであり、身元隠しや犯罪ツールとして利用されている。

●コンピューターのボット化

一般ユーザーのパソコンをウイルスに感染させ、ロボットのように遠隔操作するもの。ネットワーク化したボットネットは、スパム送信やサイト攻撃などに使えるため、ネット犯罪の温床となっている。ボットネットの時間貸しなども盛んに行われている。

●カーダブルショップ(Cardable Shop)のデータ

カーダブルショップとはクレジットカードのチェックが甘いショップのこと。盗難クレジットカードでも購入できてしまうショップの情報が販売されている。

●身元隠しのためのプロシキサーバー

プロキシサーバーとは中継サーバーのこと。追跡を逃れるために匿名性の高いプロキシサーバーが有料でレンタルされている。

●防弾ホスティング

追跡を逃れるために匿名で利用できるレンタルサーバー。違法商品を並べるショップ、ウイルスのダウンロード元サーバー、ボットへの命令送信サーバーなどに利用される。ロシア、トルコ、パナマ所在のサーバーが多い。

●ドロップゾーン

商品の中継・転送サービス。盗んだクレジットカードなどで購入した商品を、いったんこの場所に送り転送してもらう。追跡されにくい第三国に置かれている場合が多い。

このように玄人向けのサービスが多く提供されており、これだけでビジネスが成り立っている。犯罪に直接手を染めるのではなく、犯罪者向けのツールを提供することで金儲けをしていることになる。

日本でも同様のことが進行中?

このようなブラックマーケットは、欧米を中心とした英語圏や、ロシア、中国などが中心となっている。それに対して日本は、今まで比較的安全なエリアだと思われてきた。
日本語という言語の壁があるために、組織的なネット犯罪の被害を受けにくいと考えられていたからだ。

しかし、その状況も崩れつつある。G Dataによれば「日本でも地下経済の発展が進行している」とのこと。

今までのスパムメールや詐欺は、下手な日本語訳だったり、商品が日本にふさわしくなかったため、あまり大きな被害は出ていなかった。

それが日本でもなじみのあるスタイルに変わりつつあるという。「スパムメールは、今まではバイアグラなど海外で人気のある商品が多かったが、日本向けに競馬やパチンコなどのスパムメールが増加。日本の政治や社会状況に合わせたタイトルをつけるなどの工夫をしている。ボット利用と思われるスパムメールが増えてきた(G Data)」とのことだ。

私たちが注意すべきは、地下経済の発展に手を貸したり、加害者にならないようにすることだ。

例えばウイルス対策ソフトのないパソコンは、ボットに感染することで知らないうちにスパム送信などに利用されてしまう。パソコンのセキュリティーをしっかりしないと、自分が被害に遭うだけでなく加害者にもなるので注意したい。

なかなかここまで整理された情報が公表されることはないので、良い資料だと思います。

G Data日本法人のHPに「ネット犯罪「裏経済白書」を公開」とのプレスリリースがあります。

ネット犯罪「裏経済白書」を公開 2009.10.29

G Data Software株式会社(本社:東京都千代田区、代表取締役社長:Jag 山本)は、アンダーグラウンドで行われているネット犯罪の仕組みや商品・サービスの取引の実態を調査し、ホワイトペーパー「アンダーグラウンドエコノミー」としてまとめました。

これにより、ネット犯罪の経済活動が、実際どのように行われているのかを把握し、被害を最小限に抑えるための手がかりとしてほしいと考えます。

ネットの裏市場はどのように動いているのか、何を取り引きしているのか、どのような役割分担がなされているのか、そして、どのように世界中にネットワークを張りめぐらしやりとりをしているのか――こういった疑問に答えるべくジーデータのセキュリティラボでは、数カ月にわたって実際に不法な取引場や犯罪者専用板に潜入し調査を行いました。

その結果、実際の経済体制と同様に、地下経済もまた、グローバルなネットワークをもち、高度に組織され、きわめて効率のよい販売戦略で働いていることが明らかになりました。

ネット犯罪のコミュニティは、世界中に広がっており、よく組織化されて、かつ、きわめて高い匿名性を維持しています。

経済原則がはっきりとしており、犯罪者たちは利益を最大にすることに専心しています。

この市場は需要と供給のシンプルなバランスで成り立っています。
それは同時に、弱者はたちまちポートフォリオから除外されることをも意味します。

裏市場で提供される商品やサービスは、コンピュータウイルス、ボットネットレンタル、サイバー攻撃など、きわめて広範囲にわたっています。

企業相手だけでなく、競争相手に仕掛けられることもあります。

人気商品は、DDoS攻撃、スパムメール送信、盗まれたクレジットカード情報などです。

銀行から金銭を奪うためのハードウェアまでとりそろえています。

商品とサービスを提供する者同士の競争は熾烈です。
当然、価格設定にはかなりの注意が向けられています。

同時に広告営業も盛んで、裏の広告代理店がバナーを作成・掲示するほか、デザインやプログラミング、およびウェブホスティングの世話をする場合もあります。

さらには、初心者でもスムーズに実行できるようにコンサルタントサービスも含み、フォーラムやFAQ、ビデオチュートリアルも充実し、かつ、リーズナブルな価格で提供されています。

このコミュニティの通信手段には、インスタントメッセンジャーまたはインターネットリレーチャット(IRC)がよく使われています。それは、通常の検索では見えてこない、裏市場の入り口でもあります。

【ネット犯罪「裏経済」白書 目次】

1 概要: 無邪気なハッカー攻撃からドル箱市場を狙った犯罪へ
2 裏経済の構造
 2.1 犯罪者のたまり場とコミュニケーション手段
 2.2 盗難クレジットカード情報の販売
 2.3 スキャマー
3 取引される物品とサービス
 3.1 金になるデータ
 3.2 プロキシを利用したトラッキング回避
 3.3 コンピュータのボット化
 3.4 防弾ホスティング
 3.5 収入源となるスパムメール
 3.6 DDoS攻撃がサーバーをダウンさせるメカニズム
 3.7 偽装IDを使ったID隠蔽
 3.8 カーディング詐欺
 3.9 スキミング詐欺
 3.10 フィッシング詐欺
 3.11 ボットネットとその構成
4 現金化
5 結論: サイバー犯罪は更なる増加へ
 付録1 裏市場における価格表
 付録2 用語集

「アンダーグラウンドエコノミー」(PDF/日本語)

G Data Software

White Paper 2009

―アンダーグラウンドエコノミー―

G Dataセキュリティラボ
マークアウレル・エスター&ラルフ・ベンツミュラー
(岸本眞輔・瀧本往人 訳)

目次

1 概要: 無邪気なハッカー攻撃からドル箱市場を狙った犯罪へ 3
2 地下経済の構造 4
2.1 犯罪者のたまり場とコミュニケーション手段 4
2.2 盗難クレジットカード情報の販売 6
2.3 スキャマー 9
3 取引される物品とサービス 11
3.1 金になるデータ 11
3.2 プロキシを利用したトラッキング回避 12
3.3 コンピュータのボット化 12
3.4 防弾ホスティング 13
3.5 収入源となるスパムメール 15
3.6 DDoS 攻撃がサーバーをダウンさせるメカニズム 15
3.7 偽装ID を使ったID 隠蔽 16
3.8 カーディング詐欺 16
3.9 スキミング詐欺 17
3.10 フィッシング詐欺 18
3.11 ボットネットとその構成 19
4 現金化 22
5 結論: サイバー犯罪は更なる増加へ 24
付録1 裏市場における価格表 25
付録2 用語集 28

1 概要 無邪気なハッカー攻撃から ドル箱市場を狙った犯罪へ

ここ数年の地下経済(アンダーグラウンドエコノミー)の成長ぶりには、著しいものがあります。
一昔前までのハッカーといえば、自己の能力をひけらかしたり、多数の人々を困難に陥れて楽しんだ りといった、愉快犯的な犯行を行う人物がほとんどでした。それが、今では、大量のコンピュータを 不正プログラムに感染させて不正に操作し、スパムメールの送信、各種個人情報の窃取、様々な標的 への攻撃を行う人物を指すようになりました。

何故ハッカーの性質は、これほどまでに変わったのでしょうか?

それは、巨大なビジネスチャンスが、そこにあるからです。

急速なインターネットの普及に伴い、そこにビジネスチャンスを見出した犯罪者は、ハッカーを巻 き込み、次第に地下経済を形成してゆきました。地下経済の構造といっても、その構造は表社会のそ れと全く変わりません。メーカー、リセラー、サービス業者、詐欺師、顧客によって構成され、あら ゆる業種・サービスが存在・成立しています。地下経済での取引がこの短期間で急成長した理由の1 つとしては、実行現場が仮想上であり、リアルな人物との接触がほとんどないため(このため、多く が軽はずみで犯罪に手を染めはじめます)、犯罪者側にとってはもってこいのプラットフォームであ ったこと、インターネット普及・マーケット拡大による高収益性、あるいは、自国の政治情勢や景気 悪化による就職難(高度なIT 専門知識をもつにもかかわらず、職に溢れた若者がやむなくこの業界 に入っていくケース)などです。

また、地下経済で活動するのは、特定の少数グループではなく、無数の犯罪組織という点も理解し ておく必要があります。

地下経済の実情や地下経済の構造については、以下に詳しく説明してゆきます。

専門用語については、本資料の巻末の用語集を参照してください。

2 地下経済の構造

2.1. 犯罪者のたまり場とコミュニケーション手段

犯罪者のコミュニケーションの場所として利用されるプラットフォームの1 つは、インターネット のフォーラムです。このフォーラムでは、犯罪ツールや犯罪手段ごとにカテゴリーが分類されていま す。また、このようなフォーラムには、ハッカーの真似事をするスクリプトキディ向けのビギナー用 サイトから、個人情報やクレジットカード情報、盗難品を公然と取引する犯罪を助長するサイトまで あり、サイトの特質や特長はそれぞれです。また、フォーラムで扱うコンテンツの違法性が高いほど、 運営者は一般のインターネットユーザーや権限のない閲覧者のアクセスに対し制限を設けています。 このような犯罪用フォーラムは、一見したところでは、普通のフォーラムとは大差はありません。し かし、同じ犯罪組織に所属するメンバー、もしくは組織に大きな利益を齎すものだけにアクセスを許 可するエリアが存在します。この特殊領域に入れない者は、フォーラム内のオープンになっているエ リアだけにアクセスすることになりますが、このエリアだけでも実効性の高いサイバー犯罪情報を見 つけ出すことができます。

下の図はあるサイトのスクリーンショットです。このサイトでは、ボットネット、脆弱性に関する 最新情報、RAT(Remote Administrations Tool)をインストールするための手引きなど、初心者用サ ービスが提供されています。閲覧には、管理者によるアクセス権の付与が必要なため、一般閲覧者は コンテンツを閲覧できません。

図1: ある裏フォーラムのスクリーンショット

このようなフォーラムでは、盗難クレジットカード情報、メールアドレスリスト、ボットネットの 品から、サイバー犯罪の実行に必要となるボットネットのサービス(DDoS 攻撃やスパム送信を実行す るために基礎となるサービス)が提供されているマーケットプレイスが存在します。

さらに、多くのフォーラムでは、不正にコピーされたソフトやツールなどのダウンロードサービス も提供されています。利用者は、様々な違法コピー品をここから簡単にダウンロード入手できます。

なお、フォーラムが運営されているバーチャル空間では、No.1 の座をめぐってのフォーラム間の争 いも絶えません。同業者のサイト改ざん、ウェブサーバーへのDDoS 攻撃を仕掛けることもあります。

更に、競合のフォーラムのデータベースをコピーし、別のフォーラムで公表するなどして、自身の有 能性を誇示しながら競合に深いダメージを与え、コミュニティ内の自身の地位を確固たるものへと築 き上げることもあります。なお、ウェブサイトのハッキングに成功した際は、証拠としてサイトに視 覚的エフェクトを残すのが一般的です。

このコミュニティ内では、購入・販売・交換などのやりとりは、MSN、ICQ、Yahoo メッセンジャー、 Jabber などのインターネットメッセンジャーで行われます。最初のコンタクトに、サイバー犯罪者が 他のフォーラムでは頻繁に利用されるプライベートメッセージ機能を利用することはほとんどありま せん。フォーラムにおいては、2,3 の拡張機能だけを備えた通常のソフトが利用されます。

図2: 裏フォーラムにおけるボットのオファー

この業界においては、顧客と接触する手段に、インスタントメッセンジャーが好んで使われます。 入力フォームやメールアドレスに代わり、ICQ の番号を連絡先情報として公開します。そして、取引 に興味のある顧客がこのICQ の番号にコンタクトして取引開始、というのが一般的な取引開始までの 流れです。

ICQ に次いで、利用頻度の高いサービスツールは、インターネットリレーチャット(IRC)です。 IRC は、その機能の多様性から、混乱させることにより情報の錯綜が可能なツールとして地下業界で 考えられ、好んで利用されるプラットフォームです。IRC では、一度に数千ものユーザーが1つのチ ャットルームに入室でき、リアルタイムでチャットできます。しかし、IRC 取引は、スキャマー(犯 罪者を騙す犯罪者)による詐欺被害が発生しているため、多くのフォーラムでは、IRC 取引に対して 十分注意を払うように促しています。

IRC は誰でもアクセスできるネットワークで利用されるケースもありますが、普通は、プライベー トIRC サーバーで通信が行われます。プライベートIRC サーバーの運営には、地下経済のニーズにあ うように、ポピュラーなIRC サーバーをカスタマイズしたバージョンが数多く存在しています。

図3: カスタマイズされたIRC サーバーのダウンロード先

2.2. 盗難クレジットカード情報の販売

盗品(クレジットカード情報、ネット送金サービスやインターネットオークションのアカウント情 報など)販売の大部分は、犯罪フォーラムのマーケットプレイス経由で取引されています。盗品販売 に特化したフォーラムもありますが、その数は多くはありません。

販売はフォーラム内の専用領域で行われ、既述のようにブラックマーケット 、または単にマーケ ットと呼ばれています。このマーケットにおける取引は、次のようなステップで行われます。まずは、 販売者が取引情報(インターネットオークションのアカウント情報などの取引物、取引物の販売価格、 大量購入時の割引率、利用可能な支払方法、売り手の連絡先)をマーケットに書き込みます。次に、 フォーラムには例に漏れず購入希望のレスポンスを連絡先情報と共に書き込んだり、購入希望者が直 接売り手にコンタクトを取り、取引を開始します。

図4:多種多様な品が取引されるマーケットプレイス

なお、不正コードの取引は、オンラインショップ形式で運営されているケースもあります。

図5 は、盗難された各種情報をネット販売する業者のサイトです。このサイトでは、盗難された各 種クレジットカード情報、ネット送金アカウント、無人小包受取り所(ドイツではパックステーショ ン)の利用アカウント情報を販売しており、犯罪者が新たなクレジットカード情報を必要とする場合、 または盗難したネット送金用アカウントの利用が停止された場合は、このようなサイトから必要な数 だけ入手できます。

図5:盗難された各種アカウント情報をネット販売する違法ショップ

また、市場のニーズに対し、ショップ、ホスティングサービス、ドメインなどショップ運営に欠か せないサービスをセットにして提供する事業者まで出現してきています。この業者が提供するお任せ パックにより、違法品の販売を目論む売り手は、販売準備の手間や時間の削減とスムーズな販売開始 ができるようになっています。このサービスに関する価格は、図6 を参照してください。

下記は、上述のお任せパックを提供する、あるショップのウェブサイトに掲載されていたFAQ です。

ショップレンタル FAQ

*******.net のサービス概要

  • - サーバー費用の負担
  • - ドメイン取得
  • - サーバーおよびスクリプトの無料更新
  • - ビジネスモデルに関する無料相談
  • - サーバーの設定(DDoS 攻撃回避するための堅牢なセキュリティ)
  • - 有名フォーラムへの広告(費用負担込み)
  • - スクリプトの提供(スクリプトに関する詳細は、 ******.net/products を参照)など。

ショップをレンタルするための条件

- ポジティブな与信*
(ポジティブな与信とは、あなたの信頼性を確認でき、かつ私たちと面識がある人物がいること)

*ポジティブな与信は以外に条件がありますが、ショップレンタルにおける重要な要素です。
なお、ポジティブな与信情報を提示できない場合は、ショップは開設できません。

利用料金

オンラインショップ設立費用:
50 . - ヘッダー、フッター、ボタンの設置
100 . - 要望に応じたカスタムデザイン(カスタマイズされたヘッダー、フッター、ボタン)
200 . - カスタムデザイン・コンプリート(素材のアレンジや配置が auf *******.cc 、 ******.net 、 ******.net 、 *****.net などのように予め未定義で、デザインが完全に 固有のもの。)

売上手数料

0~1,000 .(月あたり): 33.33 %
1,000~3,000 .(月あたり): 30 %
3,000 . ~(月あたり): 20 %

売上手数料は、上記の率を基に計算され、毎月の売上高から差し引かれます。
レンタル契約者側から特段の要望がない場合を除き、支払いは3 日毎に行われます。
(最後の支払いから、24 時間後)

なお、顧客に対してショップがサービス機能を保証する点は、顧客にとっては非常に魅力的なポイ ントと思われます。購入したクレジットカードが利用できない場合は、購入額全額を顧客の銀行口座 へ返金する仕組みになっています。この業者は、売り手が買い手側の心理を十分に考慮し、それをビ ジネスに反映された経営が図られている例の1つです。盗みを実行する側とそれを販売する側の関係 もはっきりしています。質の劣った盗難品を提供すると、当然顧客からの評判は落ちて業者は信頼を 失います。さらに、既存顧客は他の販売業者へ流れ、ビジネスに大きなダメージを被る可能性があり ます。

図6: クレジットカード情報、ネット送金アカウント情報を提供するオンラインショップ

2.3. スキャマー

サイバー犯罪業界におけるスキャマー(Scammer)は、今まで記述したようなサイバー犯罪を駆使 して、犯罪を行う犯罪者です。言わば、彼らは詐欺者中の詐欺者です。スキャム(Scam)の定義は以 下のとおりです(ウィキペディアからの引用)

スキャム: 大量のメール(以前はFax の送信)の送信を詐欺手口とする詐欺。受信 者は、絶対にありえない話を信じ込まされ、無限連鎖講への参加もしくは送信者に 対し仲介手数料を事前に支払わせることにより、送信者に利益を得る違法行為。受 信者を騙す手口は多岐に渡る。犠牲者は通常膨大な利益を得ることができるように 思い込ませ、その対価として送信者に事前に金品を徴収する仕組み。

スキャマーとは、提供を謳うサービスを実際には提供せずに、前払いで支払わせた金額を詐取する 詐欺者です。購入者がスキャマーから本当にサービスを受けるケースはほとんどなく、サービス提供 される場合も、ビジネス開始時期の信頼構築が必要な場合の初期の客2、3 名のみです。多くのフォ ーラムでは、アマゾンやインターネットオークション同様に、販売者・購買者の評価システムがあり、 この評価は取引成立の重要な指標となっています。スキャマーはこのシステムと高評価によって安心 する購入者の心理をつき、購入者を巧みにだますのです。

フォーラムでは、スキャマーに対する非難や警告を促すスレッドもよく見られます(図7 を参照) が、このネガティブなポスティングは、邪魔な同業者の営業妨害に利用されることもあります。その ため、現在は、フォーラム管理者が当該ユーザーへの対応する前に、スクリーンショットや確固たる 証拠の提示を要求するフォーラムが増えてきています。

図7: フォーラムでのスキャマー(リッパーとも呼ばれている)に関するトピック

犯罪者は、さまざまな手法やツールを用いて商売を行ないます。犯罪者が利用するツールの中で最 も重要なものは、ボットネットです。ボットネットは、ウイルスに感染したPC を攻撃者の支配下に おき、思い通りに操作します。ボットネットを使えば、さまざまなサイバー犯罪関連の違法行為を行 うことが可能となります。

3 取引される物品とサービス

3.1. 金になるデータ

地下経済で流通する物品は、多岐に渡ります。ニーズが高いのは、犯罪に使うアカウントを作成し たり、ID を乗っ取るために必要な情報です。個人の氏名、住所、銀行口座、数百~数千個単位のユー ザー情報が収められた「データベースダンプ」など、様々な品が取引されています。なお、データベ ースダンプとは、オンラインショップやフォーラムのユーザーデータが大量に保存されたデータベー スの内容を丸ごと出力したものです(図8 を参照)。このようなデータは無料で公開されることもあ りますが、専ら他のフォーラムのデータベースの情報に限定されることがほとんどで、価値のあるオ ンラインショップに関するデータは、通常無料で公開されることはありません。

他に需要の高い情報としては、カーダブルショップ(Cardable Shops)と呼ばれるショップのリス トです。カーダブルショップとは、チェックが甘い、盗難クレジットカード情報でオンラインショッ ピングが可能なショップです。このカーダブルショップのリストは、サイトでの支払い時に入力を要 求されるクレジットカード情報の項目数が少なければ少ないほど、価値は上昇します。これは、クレ ジットカードでも同じことがあてはまり、情報の完全性が高ければ高いほど、情報の価値は上がりま す。

図8: アンダーグラウンドでデータベースを販売する業者
(1 万ユーザーの氏名、ユーザーID、メールアドレス、パスワードなどが含まれている)

3.2. プロキシを利用したトラッキング回避

地下経済の参加者は、自身の身元が割り出されるのを防ぐため、様々な手段を講じています。その 1 つがプロキシの利用です。簡単に説明すると、通常コンピュータをウェブサイトに接続させると、 その接続ログがウェブサーバーに記録されます。しかし、プロキシを利用すると、プロキシの中継機 能で、自身のIP アドレスが記録されるのを防ぐことができます。従って、犯罪者はウェブサイトや フォーラムを移動する際、プロキシ経由で接続し、自身の接続元の情報が記録されるのを防ぎます。 ただし、司直による調査命令に基づいて、プロキシサーバー運営者やISP などに情報提供が求められ る場合は、そこから足がつくことがあります。

東欧の犯罪者は、ドイツ、オランダ、スイス所在のプロキシサーバーを好んで利用します。逆にド イツの犯罪者は、ポーランド、ロシア、ウクライナにあるプロキシサーバーを犯罪に利用する傾向に あります。この業界では、様々なサイト上に無料プロキシサーバーのリストが見られます。しかし、 無料プロキシサーバーは無料というだけあり、通信速度が遅いという問題があります。そのため、犯 罪者は、より通信速度の速い有料プロキシサーバー業者のサービスを利用します。また、有料プロキ シサーバー業者を利用するメリットとして、ログ未作成や悪質なメールの受信時の未対処があります。 このような業者が提供するサービスは、SSH やOpenVPN を使い匿名でのインターネット利用が可能な 簡易プロキシの提供です。OpenVPN やSSH ならば、一般的なプロキシでは不可能な、インスタントメ ッセンジャー、IRC、Skype などの普通のプログラムが利用できることがあるからです。

この地下業界では、支払いはネット送金サービスで行われるのが一般的で、このやりとりもインス タントメッセンジャーでよく行われています。

3.3. コンピュータのボット化

ボットネットは、感染させた大量のマシンで構成され、スパイウェアやアドウェアで商業的利益を 得るために利用されます。コンピュータをマルウェアに感染させるには、様々な手法が使われていま す。常套手段は、ウェブサイトやメールを介した感染です。以前頻繁に利用され、現在は減少傾向に あるメールの添付ファイルも健在で、感染にはワンクリックで十分です。更にファイル交換経由でも 同様のことが言え、有用なプログラムやゲームと見せかけたトロイの木馬系マルウェアも大量に流通 しています。マルウェアの種類により振舞いは異なりますが、一度マルウェアに感染すると、マルウ ェアは、インターネットからボットをロードし、ついには、コンピュータはボットネットへと組み入 れられます。なお、これらの感染手口からマシンを防御するには、ウイルス対策ソフトを導入はもち ろんのこと、定期的なウイルス定義ファイルの更新やウイルススキャンの実行、OS やインストールさ れたプログラムの更新など、ユーザー側での適切な対応が非常に重要になります。

コンピュータを感染させるサービスを提供する専用業者も存在するので、犯罪者は大量のコンピュ ータを感染させる手間を省略することもできます。このような業者は、裏フォーラムでサービス提供 の告知をしています。価格は、感染したコンピュータの所在国別で値段付けされています。人気が高 いのは、西欧、北米、オーストラリアの感染コンピュータで、IT インフラ環境の整備と普及度の高い 国々です。また、昨今では1000 台単位でボットネットを提供する業者も出てきました。この業者で も、感染コンピュータの所在国ごとに価格が設定されています。幸いなことにヨーロッパの裏市場で は日本は、言語の違いがあるせいか、今のところ、あまり人気がありません。

購入希望者がサービス提供者を募集することも稀ではありません(図9 を参照)。

図9: ウイルス感染をサービスとして提供するウェブサイト
(イギリスが最も高く240 ドル、次いでカナダが220 ドル。アジアは最安値で32 ドル)

なお、コンピュータは感染すると、金銭価値のあるファイルがコンピュータからコピーされ、その データは売買の対象とされます。さらに、コンピュータ内の各種アカウントが盗みだされ、ブラック マーケットで売買されます。そして、金銭価値のあるデータを盗みだされたコンピュータは、ボット ネットに組み込まれ、スパム送信やDDoS 攻撃に加担させられるのです。

3.4. 防弾ホスティング

防弾ホスティングの提供者とは、調査機関による追跡から逃れるため、匿名で利用できるサーバー 所在地を提供する業者です。防弾ホスティングで最も有名な組織の1つとしては、ロシア最大のネッ ト犯罪組織であるロシアン・ビジネス・ネットワーク(RBN、Russian Business Network)やアメリ カのモッコロ(McColo 、2008 年にインターネット接続を遮断されています)などがあります。RBN が提供するホスティングで、ボットネットのファイル用ドロップゾーン(感染マシンにインストール されたスパイウェアが収集したデータを保管するサーバー)、違法ショップ、C & C (Command & Control)サーバーなどがみられます。提供されるサービスは、小さなウェブスペース、仮想サーバー、 サーバークラスタにまで至り、提供するサービス群は、正規のサービス提供業者のサービスに劣りま せん。

図10:あるホスティング業者のレンタルサーバーによるサービス一覧表
(トルコのアンカラにあるVPS。ディスクスペースが10GB(月額39 ユーロ)から50GB(月額39 ユーロ)まで。)

このプロバイダーの利用規約では、とてもあいまいに記述がなされています。『禁止事項』という 注意書きもありますが、全く意味なしていません。コミュニティ内では、どの提供者がどのサービス を容認しているのかは周知となっています。違法コピーに留まらず、法に触れる様々なデータをサー バーに置くことも許可するサービスもあります。この種のサービスは、様々な国で提供されています が、ロシア、トルコ、パナマ所在のサーバーが多くなっています。

図11:ホストの許可するサービスの一覧表

通常のホスティング業者においてはドメイン登録すると、ドメインが所属するデータベースに保存 されます。これは、犯罪者たちにとって大きな問題で、登録時に保存された名前、住所、電話番号、 メールアドレスなどの情報が調査機関などによる情報の公開を求められた場合に漏れ、そこから足が つく可能性があります。これを回避するため、防弾ホスティング業者は、この情報にアジアやアフリ カなどの適当なダミーの情報を割り当てるなどの細工を行います。そうすると、防弾ホスティングの ユーザー情報から割り出されることを防ぐことができます。

防弾サービスはホスティングだけに収まらず、バルクメールというサービスも存在します。バルク メールとは、大量のメールをプロバイダーのサーバー経由で送信するサービスです。サービス提供者 は、送信メールがスパムフィルタに引っ掛からないように高度なソーシャルエンジニアリングを使っ ています。また、業者によっては、メールアドレスのリストも(有償で)提供する業者もいます。

このようなサービスの運営者は有名な裏フォーラムに出没し、提供サービスやその価格をフォーラ ムに書き残してゆきます。

また、業界内での競合間闘争でDDoS 攻撃を仕掛け、競合のビジネスを麻痺させるケースも頻繁に あるため、顧客をDDoS 保護から保護するサービスなどもよく提供されています。

3.5. 収入源となるスパムメール

地下経済の活動で最も一般に知れわたっている活動は、スパムメールの送信です。コミュニティ内 でもその収益性の高さから、非常に好んで利用されています。例えば100 万通のスパムメールを送信 は、あるボットネット運営者では、250~700 ドルで提供されています。2 万台規模のボットネットの 運営者では毎秒2 通のペースで、スパムメールが送信できるので、スパム100 万通を送信する依頼で は、その仕事はたった25 秒で完了となります。

この例からもわかるように、ボット運営者にとって、スパム送信ビジネスは有益なビジネスであり、 ボット運営者が自身のボットネット拡大に躍起になるのも当然と言えます。

なお、スパム送信を依頼する側は、スパムの送付先や国地域別で選択できます。またたり、オンラ インゲームユーザーなど特定のターゲットに的を絞ったスパム送信を指定することも可能です。

メールアドレスのリストは、裏フォーラムのショップやバルクメールのサービスを提供するプロバ イダーから購入できます。メールアドレスは様々なカテゴリーやソースなどに分類され、扱うメール アドレスはスパムメールの受信履歴のないものが通常です。ただし、これは売りに出されたことがな いということで、他のスパマーがこのメールアドレスを使ったことがないということではありません。

3.6. DDoS 攻撃がサーバーをダウンさせるメカニズム

今日のインターネットのウェブサイト運営者の最大の悩みは、自身のウェブサイトへ降りかかる DDoS 攻撃です。DDoS 攻撃とは、分散型サービス拒否(ディストリビューション・デナイアル・オ ブ・サービス)の略で、ボットネットなど、複数のネットワークに分散する大量のコンピュータから 一斉に特定のサーバーへパケットを送出し、通信路を溢れさせて機能停止にする攻撃です。DDoS 攻撃 には様々の種類のものがありますが、ウェブサーバーに対し大量のパケットによって高負荷をかけて 利用不能の状態にします。ウェブサーバーへの攻撃に次いで多いのが、ターゲットに対し大量の確立 しない接続を試みるスィンフラッド(YN-Flood)です。接続は数秒から数分間、接続が完全に確立す るのを待機する設定ですが、ターゲット側がこの大量の問い合わせを送信されると、すべての不完全 な接続に対し、1 つのエントリが作成されます。攻撃されたサーバー側ではいずれメモリが不足の状 態になりますが、その状態に達すると、サーバーへの接続や呼び出しができなくなります。

集中攻撃を受けてしまうと、攻撃されたウェブサイト運営者は攻撃が止むのを待つ以外にサイト復 旧の手立てはありません。そのために、同業者間の攻撃合戦も頻繁に起こります。つまり、競合に対 し攻撃を仕掛けて相手のビジネス基幹システムを麻痺させ、業務不能の状態に陥れます。システムを ダウンさせられた競合のサービスを利用する顧客は、攻撃によりサービスを利用できなくなり、これ はより強大な業者への乗り換えの動機となっています。

図.12:ウェブ上で表示されるDDoS 攻撃サービスのバナー広告
(英語、ロシア語、ドイツ語)

アンダーグランド業界でのDDoS 攻撃は、サービス提供業者間だけでは収まりません。また、特定 のサイトやフォーラムをダウンさせるために、DDoS 攻撃が実行されることもあります。この攻撃は、 商業的理由だけでなく、単純な嫉妬や憎しみを動機として行われることもあります。

3.7. 偽造ID を使ったID 隠蔽

盗難ID は、需要が非常に高い商品の1 つです。身分を詐称するための身分証明書、運転免許証、 学生証などのID 情報が売買の対象となります。特にロシアのフォーラムで盛んに取引されています。

偽造もしくは盗難ID は、取引用の銀行口座開設やオンラインカジノやインターネットオークショ ンなどの登録に利用されます。

3.8. カーディング詐欺

クレジットカード詐欺(またはカーディング)は、犯罪者がフィッシングやトロイの木馬を被害者 のコンピュータに忍ばせたり、ウェブショップのデータベースに侵入して目的の情報にアクセスし、 既述のカーダブルショップなどで正当な権限のない人物によって買い物に利用されます。一方、クレ ジットカード情報の盗難は、上で説明した仮想空間上での詐欺だけでなく、財布から盗んだり、郵便 ポストから書類を取り出したり、実際に買い物をした時にカード所持者の気付かないように一瞬で用 意した読み取り機でコピーするスキミングなどの昔ながらの手口も今尚報告されています。

例に漏れず、クレジットカード情報も様々なフォーラムやショップにおいて大量に売り買いされて います。

図13:クレジットカード情報を販売するショップ

クレジットカード番号はある一定の法則に基づいて生成されますが、地下経済で流通するクレジッ トカード番号生成ソフトのクレジットカードジェネレータを使うと、所有する1 つの有効なクレジッ トカード番号から、様々な発行業者に発行された有効なクレジットカード番号を生成できます。何故 このような不正が可能かというと、ほとんどのカードではカード発行会社で割り当てる内部番号や連 番、チェックデジットと呼ばれるクレジットカード番号が正しいかチェックをする数字が公に知られ ているためです。

カーダー(Carder)と呼ばれる人物にとって重要なのはクレジットカードデータの完全性です。あ まりデータの揃っていない クレジットカード番号単体から、有効期限・セキュリティ番号付きの完全性の高いクレジットカー ド情報など、データの完全性に基づいて販売価格が設定されています。

3.9. スキミング詐欺

スキミングとは、特殊なカード読み取り装置やカメラをATM に取り付け、カードの情報を不正に記 録する犯罪行為です。スキミングは実社会で行う必要があるため、実行者にとっては高い危険性が伴 い、犯罪行為の普及度はネット犯罪と比較すると、その数はそれほど多いとは言えません。また、ス キミングで使われている専用機器も非常に高価で、フォーラムでは数十万円ほどの価格で取引されて います。更に、購入後設置した装置はいつ発見・押収されてしまうかわかりませんし、ほとんどの ATM は通常ビデオ監視が行われていて、これもスキミングの絶対数が少ない理由の1つとなっている と考えられます。

図. 14:スキミング装置が掛けられたATM (出典:バイエルン州警察白書、2007 年8 月7 日)

ドイツおよびヨーロッパ諸国におけるスキミングの実行者は、東欧出身者が大半を占めています。 スキミング装置取り付けの対象となる地域は、利用者数のポオ大都市で取り付けられる傾向にありま す。

以前はスキミング機器の設置は、ATM 利用客が発見し、警官もしくは銀行に通報されることがほと んどでしたが、最近は一般人が見ただけでは気付かないほどの精巧なスキミング機器も作られるよう になってきました。これはスキミング機器開発者がATM の寸法を設計段階から考慮にいれ、ATM 毎の スキミング機器を製作しているためだと考えられています。

3.10. フィッシング詐欺

フィッシングはまさに必要とされる任意のデータを抽出できる手段として、犯罪を行う側が非常に 好んで行う犯罪手段です。詐欺者が銀行口座のデータが必要とする場合は、本物そっくりの偽銀行ウ ェブページを作成し、ボットネットで偽銀行サイトのリンクを含んだ大量のスパムメールを送信し、 獲物を偽サイトへと誘導します。対象となるデータの種類は多岐に渡り、オンラインゲームアカウン ト、クレジットカード情報、オンラインバンキングのアカウントなど、アンダーグラウンドで換金出 来得るあらゆる種類のデータやアカウント情報などです。同様に好まれるのがオンラインのギャンブ ルやカジノのアカウントです。このアカウントは詐欺によって得た資金の行き先の追跡を困難にする ために利用されます。

地下経済で取引される品のラインナップには、リミットや制約がありません。フォーラムを見てみ ると、MySpace やTwitter のアカウントが売りだされていたり交換取引に出されています。犯罪者は 人物のID 情報を可能な限り多く収集し、実際にその人物を名乗って犯罪を行うこともあります。 オンラインバンキングやオンラインゲームを利用する方は、アカウント情報の入力時など、アカウ ント情報の入力を行うページが本当に正しいのかどうか、情報は暗号化されているのかどうかを確か め、アカウント情報の取扱いに十分に気をつける必要があります。

よく利用するサイトは、ブラウザのブックマークに登録しておき、その登録先からログインしまし ょう。また、銀行やオンラインゲーム名義で送信されたメールでも、送信者名を偽装している可能性 もあり、ワンクリックでマルウェアが仕掛けられたサイトや詐欺サイトへ誘導される可能性もあるの で、無闇にメール内のURL をクリックすることは避けるのが得策です。

3.11. ボットネットとその構成

詐欺者はエクスプロイトを利用してトロイの木馬やワームを目的のマシンにインストールさせます。 エクスプロイトとは、OS やプログラムに存在する脆弱性をついて攻撃する行為やその利用されるコー ドです。ウイルス対策ソフトからの検出を回避するため、トロイの木馬は暗号化ソフトで暗号化しま す。暗号化ソフトには様々なバージョンがありますが、表の世界で流通するパブリックバージョンを 使って作成したものはだいたいのウイルス対策ソフトで検出されます。一方、検出できないマルウェ アを生成するプライベートバージョンは、ウイルス対策製品に搭載されているウイルススキャナーに 対応する定義ファイルがありません。そのため、裏フォーラムなどで取引されていて、プライベート バージョンの暗号化やパッカーの需要は非常に高いと考えられています。

ボットについても同様のことが当てはまります。ボットにはボットマスターが密かに侵入し、コン ピュータを乗っ取るバックドア(裏口)が仕掛けられています。ボットがコンピュータに仕掛けられ ると、ユーザーに気付かれないように、バックグラウンドでDDoS 攻撃やキーロガーなど様々な命令 の処理が行われ、犯罪行為の加害者となります。ボットの規模には色々ありますが、規模の大きなも のほど一度に大量のメールを送付できパフォーマンスは高くなるので、アンダーグラウンドでの提供 価格は相対的に高くなります。

ボットネットの管理は、C&C (Command & Control)サーバーを通して実行され、ボットマスターの 支配下にあるボットのノードは、C&C サーバーからの命令を待ちます。なお、C&C サーバーのコンセ プトは数種ありますが、通信手段には一般的にはIRC が用いられ、ノードは特殊なチャンネルに参加 します。なお、犯罪者は自身の安全性確保にも抜かりなく、プライベートのIRC サーバーを利用して います(図15 を参照)。IRC に接続したボットネットのノードは、IRC チャンネルで指令を待ちます。

図. 15:ボットのIRC チャンネル

ボットネットは、ユーザー名とパスワードを入力すると利用できるウェブインターフェース経由で も利用され(図. 17 を参照)、ボットに指示、感染したノードの数、オンラインのノードの数、ノー ドのOS の種類などを統計表示、ノードにインストールされたボットの更新などを操作できます。

図.16:ボットネットのウェブインターフェース(ロシア語)

多くのケースでは、トロイの木馬がコンピュータに侵入すると、まずそのトロイの木馬は詐欺者が 置いたボットをインターネット経由でロードします。ボットのロード先は防弾ホスターが利用されま す。詐欺者が最新のボットネットが必要な場合は、プログラマーに接触してバイナリコードやソース コードで提供されるバージョンを購入します。なお、ソースコードでの購入は、バイナリコードより 高価な価格で(約5~10 倍の値段)取引されます。売り手は、希望する購入者に対し、バックドアの 有無をチェックさせるサービスを提供しています。

RAT を使うと、ノードと接続を確立でき、感染の成功やウイルス対策ソフトベンダーが運用するハ ニーポットに侵入したかなど、確認できます。

ボットがハニーポットに入ると、そのボットのバージョンがウイルススキャナーに検出されるのも 時間の問題となるので、犯罪者はボットを改変します。また、インストール済みボットもウイルス対 策ベンダーのウイルススキャナーが検出から逃げるために、インストール済みボット用のアップデー トを提供します。

図 17:RAT クライアント

RAT は高度な手法ですが、完全自動インストールと比べると、費用負担が増大します。RAT の拡散 する犯罪者の手法には、ドライブバイダウンロード、P2P ネットワーク、大量のメールなど、ありと あらゆる手法を用いて送信されます。

また、RAT やトロイの木馬と同じ手法で拡散されているスティーラー(アカウント情報盗難用のツ ール)もよく使われています。これらの脅威への対策としては、高度な検出力を持つウイルス対策製 品(HTTP フィルタやメールスキャナ機能をもつ製品)をコンピュータにインストールすることです。

このグループには、キーロガーが含まれます。キーロガーは小さなプログラムですが、コンピュー タにインストールされると、ユーザーのキー入力を記録し、ネットバンクの口座番号やログイン用パ スワードを盗みだします。

4. 現金化

すでに紹介したように、サイバー犯罪には様々なツールや犯罪手口が使われていますが、犯罪者の 目的はどのように利益を得るかです。ここでは、犯行完了後の現金化(キャッシュアウト)の方法に ついて説明します。

図18:あるフォーラムにおけるドロップゾーンのオファー
(ドロップ、ドロッピング、ダンパー、シッピングという言葉が見出される)

現金化とは、金の出所など痕跡を残さずに仮想貨幣をリアルマネーに変換することです。多くのケ ースでは、盗まれたクレジットカード情報や仮想貨幣は、インターネットでの買い物にそのまま利用 されます。ここで購入した品の受け取りには足がつかないようにドロップゾーン(予め用意した送付 先)に配送されます。ドロップゾーンには、スパム経由で送信業者や運送業者として雇われた仲介者 が存在し、配送された品を転送します。従って、犯罪者にとってドロップゾーンは非常に重要な意味 を持ちます。更にこれはドロップゾーン業者増殖の連鎖を生みだします。フローは、品物を注文した 後、用意したドロップゾーンの住所(ほとんどが外国)に発送されます。送付先に配達されると仲介 者が引き取り、それを転送します。なお、仲介者への報酬額は、ドロップゾーンの所在国の生活レベ ルを考慮しても、同国ではかなり高報酬のレベルにあります。また、プラスアルファとして注文の際 に、この仲介者用の品物も併せて注文することもあります。

過去にはハウスドロップという家主が不在の家やアパートなどが利用され、銀行からの重要な通知 なども問題なく送達されていました。住所変更はオンラインで可能ですが、実際に銀行に足を運び変 更手続きを行う犯罪者も存在します。銀行窓口で変更手続きをする際は、特定の書類が必要になりま すが、この書類もアンダーグラウンドでの入手が可能です。

他にはオンラインカジノ経由で金を移動させる方法があります。盗みだしたネット送金サービスの アカウントを使って、盗み出したオンラインギャンブルサイトのアカウントに金を移動させます。犯 罪者の情報交換に利用されるフォーラムでは、オンラインギャンブルサイトの犯罪への適正度に関す る評価を確認でき、サイト毎のアカウント作成にどのようなデータが必要か、データの真正性、偽装 ID で通るか、などの情報もまとめられています。好まれるのは、認証済みのアカウントです。このア カウントを利用してバンクドロップといわれる口座に送金します。バンクドロップとは、他人名義で 開設された銀行口座です。バンクドロップ用のアカウントの入手マニュアルは高値で取引され、その 内容は、郵便局従業員の買収によるバンクドロップ口座開設方法から、不正ID による口座開設方法 まで、多岐にわたります。

また、カーダブルショップで犯罪者が買い物し、盗み出した無人小包引取所のアカウント情報で無 人小包引取所宛てに配達させます。引き取られた商品はオンラインオークションなどを通して換金し、 犯罪者の口座へ振り込まれます。

5. 結論:

サイバー犯罪は更なる増加へ

自身の卓越した能力をひけらかす愉快犯、もしくはスクリプトキディなどのハッカーたちがシーン を主導していた時代は終わった今、このシーンで活動している者たちをハッカーという表現で一括化 するのは、適切ではありません。技術的な専門知識を有し、犯罪に加担する彼らは、金庫破りやその 他の犯罪行為を行う犯罪者と同線上に存在するグループに属するものと言えます。しかも今やこの犯 罪市場は、全犯罪市場でも最大の市場規模を誇ります。犯罪を実行する人物はプロの犯罪組織に属し、 その犯罪手法も組織化・効率化・分業化が進んでいます。

IT インフラの整備に伴うインターネットの普及で、私たちの生活は便利になりましたが、その一方 で、インターネットの利用は、サイバー犯罪という新たな犯罪に巻き込まれる新たな要因となってい ます。インターネットを利用する一般のホームユーザーや企業ユーザーは、インターネット内に潜む マルウェアや様々な攻撃から自身のコンピュータやネットワークを迅速かつ適切な対処方法で保護し ていく必要があります。

続いて重要なテーマは、個人情報の取扱いです。多くのインターネットユーザーは、自身の個人情 報が犯罪者の手に渡る危険性を考慮せずに、SNS、ブログ、ホームページなどに公開しています。と りとめもないように思われる生年月日が、犯罪者側にとってはクレジットカード情報の完全化に必要 な情報である可能性もあります。

現在増加中で今後も増加すると推察されるのは、被害者のマシンからウェブサイトのログイン情報 を盗み出し、そのサイトを犯罪に利用するというものです。運営するサイトのログイン情報が盗まれ ると、犯罪者はマルウェアをウェブサイトに自由に仕掛けるなどし、マルウェア配布に悪用します。 更に、サイト運営者は、信用を問われるだけでなく、訪問者を感染させたとして損害賠償などの深刻 な被害に発展する可能性も十分考えられます。インターネット利用において自身の安全性を保持する には、自身のコンピュータだけでなく、ネットワーク全体、更にプラスアルファ(この場合は、運営 サイト)も入念にチェックするなど、徹底した対応を心がける必要があります。

付録1 裏市場における価格表

この価格表は、2009 年6~7 月に裏サイトのフォーラムで実際に取引されていた商品やサービスの 価格表です。価格は幅が広く、ボリュームディスカウントや交渉スキルによって変化します。

【略】

付録2 用語集

*カッコ内は英語での表記。略号はカタカナを併載しています。

【略】

2009年10月29日発行

10月 31, 2009 at 01:53 午後 セキュリティと法学 |

トラックバック

この記事のトラックバックURL:
http://app.cocolog-nifty.com/t/trackback/2299/46630950

この記事へのトラックバック一覧です: ネット犯罪に関する白書:

コメント

コメントを書く