ダークウェブの住人たちを襲う次世代の「プロキシ型」フィッシング詐欺

匿名通信ソフトの「Tor(トーア)」には、利用者のインターネット通信の発信元を特定しづらくさせるだけでなく、サーバーのIPアドレスも隠蔽することでサイトの物理的な所在地を不明にさせる「Hidden Service(秘匿サービス)」という機能が備わっています。

その機能を用いて構築されたウェブサイトには、2004年から存在する日本語では最古の「Onionちゃんねる」のような一般的な掲示板もあれば、かつて存在した「Silk Road」「AlphaBay」のような世界最大の闇市場まで、Torの高い匿名性によって法の制限を受けない違法なウェブサイトが今でも数多く存在しています。

現在、その闇市場の中でも最大の勢力を誇っているのが「Dream」という闇市場です。Dreamは2013年から存在する老舗の闇市場で、本ブログでも過去に当局の捜査をかく乱させようとする動きを取り上げています。

Dream Market
Dream Market

Dreamのみならず、ダークウェブの闇市場のほぼすべては会員制のサイトになっています。ユーザーがサイトを利用するためには従来のサイトと同じように会員登録を行い(だいたいの場合無料)、アカウントにひもづく「ウォレット」に仮想通貨でチャージし、出品されている違法薬物などの商品を購入します。メルカリやヤフオクで古本を買うのと流れは大して変わりません。

逆に出品したい場合は、一定額を支払うことで出品者となる権利を得ます。これはマーケット内での詐欺や低品質な商品の出品などを防ぐためと考えられます。

ここでポイントになるのが、ウォレットにチャージするという手続きです。ユーザーがほしい商品があるたびに所定額をウォレットにチャージし、購入するといった手続きが煩わしい場合には、一度に数万〜数十万をチャージすることもあるでしょう。また、購入者ではなく販売者の場合には、商品が売れた場合にはウォレットに売り上げ額が振り込まれます(このあたりはサイトによって違いがあるかもしれません)。

要するに、たいていのユーザーのウォレットにはある程度の資金が残っていることがあるということです。そしてダークウェブ上で活動する詐欺師たちはこれに目をつけ、これまでとは少し違ったやり方で仮想通貨を奪い取っていきます。

“ダークウェブの住人たちを襲う次世代の「プロキシ型」フィッシング詐欺” の続きを読む

Whonixで仮想マシンをTorで匿名化

Whonix」は仮想マシン内で使用するようにデザインされた無料のOSです。匿名OS「Tails」と同じように、すべての通信をTorによって匿名化し、高い匿名性を実現しています。
Whonixは「Whonix Gateway」と「Whonix Workstation」という2つの異なる部分から構成されており、前者のGatewayはTorによるインターネットの接続環境を構築し、後者のWorkstationはこのGatewayによって構築されたネットワークのみを経由してインターネットに接続します。

これにより、以下のようなメリットがあります。

  • Torを介した接続のみが許可される。
  • いわゆる「DNS漏れ」も発生しない。
  • root権限を持ったマルウェアでも真のIPアドレスを明らかにはできず、ソフトウェアの不具合やユーザーのミスによって発生する損害を最小限に留めることができる。

詳細:https://www.whonix.org/wiki

Whonix-GatewayはWorkstation以外にも他の仮想マシンと組み合わせることで、その指定した仮想マシンのネットワーク全体を Torで匿名化することもできます。今回はこのWhonix-Gatewayを用いてどの仮想マシンでもネットワーク全体にTorを経由させる方法を紹介 します。

“Whonixで仮想マシンをTorで匿名化” の続きを読む

Torを導入した後にやっておくこと

Tor(The Onion Router、トーア)は、世界中にあるサーバーをいくつも経由して通信を行うことにより、発信者の身元の特定を防ぐことができる匿名化ソフトウェアであるということは、もはや周知の事実となっています。
Torを利用してのサイバー犯罪が摘発される事例は世界中で相次いでいるものの、Tor自体は依然としてその強力な匿名性を維持し続けており、その技術には世界中の諜報機関ですら手をこまねいている現状があります。
そんなTorですが、その仕組み上、悪意あるサーバーとの通信によってTorを利用したインターネット上での行動が明らかになってしまう危険性も孕んでいます。
この記事では、なぜそのようなことが起きてしまうのかをTorの仕組みとともに説明しながら、それをできる限り回避する方法について紹介していきます。

“Torを導入した後にやっておくこと” の続きを読む

Tailsを導入した後にやっておきたいこと

Tails」は、利用者のプライバシーを重視して設計された、LinuxをベースのOSです。
Tailsは使用後に履歴を全消去するため、コンピューターに痕跡を残すことなく作業が行えます。また、インターネットの接続はすべてTorによって発信元の匿名化がなされ、Torを経由しない通信は完全にシャットアウトされるため、かのエドワード・スノーデンからも匿名性の高いOSとして評価されています。
Tailsのインストール方法についてはここでは割愛します。最近は日本語の解説記事も増えてきて、日本での認知度も増えてきたのだなと感じています。

“Tailsを導入した後にやっておきたいこと” の続きを読む

TorとVPNとプロキシの関係

VPN

全世界で1日におよそ200万人以上もの人が利用していると言われている、匿名化ソフトウェアの「Tor」。
その利用方法については、Tor単体のみを利用してウェブブラウズなどを行うこと以外にも様々な利用法が考案され、そして実際に使われてきました。

なぜTorだけを利用しようとしないのかその理由は様々ですが、一つにはTorをブロックするウェブサイトにアクセスするためというのがあります。
Torをブロックするウェブサイトといえば、代表的なところでは2ちゃんねるなどの掲示板や、TwitterなどのSNSがあります。

今日ではそれを解決する方法はいくつか存在しますので、説明したいと思います。

“TorとVPNとプロキシの関係” の続きを読む