>> 上 10 > Do’s and Don’ts of the Dark Web
レビュー

ダークウェブのすべきこととすべきでないこと

ダークウェブは、通常のコンピューターユーザーが地下の犯罪者とやり取りできる最も有名な場所の1つです。. 世界中にある多数のリレーサーバーを介してTorHiddenNetwork経由でアクセスできます. それは匿名性の感覚を提供しますが、これは常に保証されるわけではありません. アクセスする理由が何であれ、読者はセキュリティリスクに注意する必要があります, このネットワークで安全にやり取りするために必要なベストプラクティスやその他の役立つアドバイス.

ダークウェブに入る前に

ダークウェブにアクセスするには、ユーザーはそれにアクセスするために必要なソフトウェアを持っている必要があります—Torブラウザ. ダウンロードする必要があります 公式サイトからのみ スパイウェアや他の種類のウイルスを含む可能性のある偽のコピーが多数あるため. ユーザーは、サイトに投稿されたチェックサムをダウンロードされたファイルと比較して、それらが正当であることを確認できます。.




Torブラウザーは、1つのバンドルにいくつかのテクノロジーをまとめたものです。:

  • Mozilla Firefox ESR — Mozilla Firefox ESR Webブラウザーは、人気のあるデスクトップバリアントの保守的で長期的なサポートブランチです。. これは主に政府機関によって使用されます, 簡単にフォローできるリリースプランに注意深く従っているので、学校や大学. Firefox ESRパッケージのポイントリリースは、高リスク/高影響のセキュリティの脆弱性に限定されています.
  • Torbutton —これは、Firefoxのアプリケーションレベルのセキュリティとプライバシーの問題を処理するコンポーネントです。. あなたを安全に保つために, Torbuttonは多くの種類のアクティブコンテンツを無効にします.
  • TorLauncher —Tor起動シーケンスを実行する起動スクリプト.
  • NoScript —これはJavaScriptを実行するMozillaFirefox拡張機能です, Java, 信頼できるサイトのみによるFlashおよびその他のプラグインコード. また、アンチXSSおよびクリックジャッキング攻撃からも保護します.
  • HTTPS Everywhere —これは、主要なWebサイトの多くとの通信を暗号化するもう1つの拡張機能です。.

ダークウェブで何を期待できますか

悪意のあるダークウェブサイトにアクセスする際、読者はショップが, コミュニティやサイトは理由のためにそこに維持されています. ダークウェブは犯罪の代名詞であり、その人気のある製品の多くは次のいずれかのタイプに分類できます。:

  • マルウェア市場 —マルウェアコードを購入できるハッキングショップを表します. コードが犯罪者自身によって販売されている場合、彼らは通常、 カスタマイズ オプション. 結果として生じるウイルスは、有名なまたは新しいランサムウェアファミリーのコードに基づいていますが、同時に異なる感染シーケンスを示します. それらはまた、新しい脅威を獲得するための主要な情報源でもあります.
  • 違法な貿易市場 —ダークウェブは、偽造品や違法物質を販売できる最高の場所です。. さまざまな地下サイトは、向精神薬からパスポートまで、何千ものトランザクションを実行しています, 偽金とポルノ.
  • サービス —考えられないように見えるかもしれない多くのサービスは、 適切な価格. 私たちが何年にもわたってレビューした多くの報告があります—盗難, ハッキング, 麻薬の輸送、そしておそらく人々の命を危険にさらすことさえあります.

ダークウェブ詐欺に警戒する

ダークウェブは、ユーザーがページを信頼できる場所ではありません. 地下市場の大部分は犯罪と詐欺に基づいて構築されており、購入した商品やサービスが提供されることを期待してはならないことを読者に思い出させます. 多くの市場では、管理者 (所有者) 商人やバイヤーを引き付けるために、ある種の評判システムを使用する. 多くのユーザーは、発注書が配信されたことがないと報告しています. そして、他のネットワークと同様に、ダークウェブには独自の一連の詐欺が含まれています.

関連記事: ハッカーガジェット 2017 –購入するのに最適なデバイスはどれですか

最も効果的で蔓延している詐欺は、ハッカーの地下市場で見られるものです。. 登録ユーザーは、いくつかの既存のシナリオに基づく詐欺的なプライベートメッセージを受信する可能性があります.

最も頻繁なものの1つは Torブラウザの警告 —一部のユーザーは、ブラウザバンドルが古くなっていることを示すメッセージを受信します. セキュリティ上の理由が引用される場合があり、ユーザーはへのダウンロードリンクを受け取ります “新しいバージョン”. ほとんどの場合、これによりスパイウェアまたはランサムウェア感染がシステムにインストールされます.

もう1つの人気のある詐欺は 偽のサービス提供 数年前に人気がありました. 特定の例は、提供したダークウェブサイトです。 “ヒットマンサービス” 将来のバイヤーに. 詐欺行為は、クライアントが登録できる完全に機能するシステムを使用していました. 彼らはさまざまなものから選択することができました “サービス” その範囲から $5000 に $40000. それについての興味深いことはそれが許可したことです “エージェント” プロファイルも提供します. その背後にある犯罪者の最終目標は、所有者にビットコイン資産を与えるための両方のタイプのユーザーのソーシャルエンジニアリングです. トランザクションが完了した後 (元に戻したりキャンセルしたりすることはできません) ユーザーは、受け取っていないためのさまざまな言い訳を受け取る可能性があります “サービス”.

ハッカーはまたすることができます 法執行要員になりすます チャットでメッセージを送信する, フォーラムやその他のオンラインコミュニティ. ハッカーは、ユーザーを操作して送金することを目的とした通知ボックスを紹介する偽のソーシャルエンジニアリングサイトを構築することもできます。 “プライバシー保証” または個人情報を入力する. 収集されたデータは、身元犯罪や経済的虐待に使用できます.

関連記事: 地下に行く: ダークウェブとディープウェブのしくみ




ダークウェブの動作—注意深く閲覧する!

コンピュータユーザーが従うことができる最も重要なアドバイスは 警戒する! ガイドやチュートリアルで防ぐことはできません ソーシャルエンジニアリング どこでも見つけることができるトリック. 彼らは、ユーザーを操作して、要素と相互作用していると思わせようとします, ただし、同時に、危険なスクリプトやマルウェア感染をロードする可能性があります. ディスカッションやチャットで、ユーザーは直接情報を公開する可能性があります 彼らのアイデンティティを公開する: 彼らの名前, ニックネーム, 住所, 電話番号, 興味, 場所とアカウントの資格情報. ハッカーに役立つ可能性のあるその他のデータには、ハードウェア構成と特定のオペレーティングシステム文字列が含まれます.

ユーザーは、 直接P2Pネットワーク IPアドレスを提供し、それによってコンピュータの場所やその他のデータを公開する可能性があります. これは、ソフトウェアクライアントがプロキシ設定を無視して直接接続するようにプログラムされているために可能です。.

Torブラウザはブラウザプラグインが直接実行されるのをブロックします (アドビフラッシュプレーヤー, クイックタイムなど) 多くの場合、コンピューターに関するデータを明らかにするためにWebコンテンツによって操作されるためです。. すべてのトラフィックは暗号化されています 可能な場合は “HTTPS Everywhere” 安全なHTTPS接続を強制するプラグイン. すべてのサイトがテクノロジーをサポートしているわけではないため、ケースごとに行われることを読者に思い出させます.

Torブラウザのユーザーにもアドバイスがあります ファイルをダウンロードしないでください さまざまな種類のマルウェアが含まれている可能性があるため、ダークウェブから. ハッカーによって最も一般的に使用される3つのカテゴリがあります:

  • ドキュメント —さまざまな種類のドキュメント (テキストファイル, スプレッドシート, プレゼンテーションとデータベース) マクロを含めることができます (スクリプト) ウイルス感染につながる可能性があります. それらが開かれると、被害者にスクリプトを有効にするように求める通知プロンプトが生成されます.
  • 実行可能ファイル & アプリケーションインストーラー —犯罪者は、ウイルスコードをソフトウェアインストーラーに埋め込むか、ランダムに名前が付けられた実行可能ファイルに直接埋め込むことができます。. 犯罪者は通常、エンドユーザーに人気のあるソフトウェアを標的にします: 創造性スイート, 生産性ツールまたはシステムユーティリティ. 犯罪者はそれらをひびの入ったバージョンまたは海賊版として配布する可能性があります.
  • 違法ファイル —コンピュータウイルスは主にkeygenを使用して配布されます, “銀行カードジェネレーター” ダークウェブで広く宣伝されているその他のツール.

万が一、電子メールメッセージを交換する必要がある場合 クリアネットアドレスは、いかなる形式でも投稿してはなりません! これには、人気のあるすべての無料メールホスティングサービスが含まれます (Yahoo, Gmail, Outlookなど), 個人のサイトやProtonMailなどのサービスも同様です. これは、ユーザーの相互参照リンクを回避するためです。.

悪意のあるJavaScriptコードは 暗号通貨マイナー 利用可能なシステムリソースを利用する感染. 生成された結果は、プリセットサーバーに報告されます, 詳細に対する賞は、ハッカーが所有するデジタル資産に転送されます.

すべての暗号通貨取引は匿名の暗号通貨で実行する必要があることに注意してください. ビットコイン転送は、転送の送信者と受信者の両方を追跡するために使用できるため、お勧めしません. 安全な代替手段はMoneroです, ZCashとDASH.

関連記事: ダークウェブの販売は軍事技術を提供します & 空港のセキュリティ情報

追加のダークウェブセキュリティに関する注意事項

特定の状況では、コンピュータユーザーは 追加措置 を使用して 仮想マシンOS またはTAILSのようなライブディストリビューション. この理由は、この対策により、オペレーティングシステムを特に標的とするウイルスやマルウェアが効果的に発生する可能性があるためです。. 適切に構成されていれば、システムをシャットダウンするだけで、ほとんどの着信脅威を無効にできます。.

TAILSが推奨されるソリューションです スワップパーティションが特定されても、コンピュータのハードディスクドライブを使用しないように構成されているため、多くのユーザーが. ライブCDパッケージ全体がRAMで実行されます. 再起動すると、すべてがメモリから消去されます, これにより、Torブラウザがシステムで実行されたことがあるという痕跡は残りません。.

TORリレーは安全なメカニズムを使用していますが 暗号化されたVPN接続は引き続き推奨されます. この手順は、エンドノードと接続ポイントをネットワークトラフィック分析から保護するために必要です。. これにより、インターネットサービスプロバイダーからの分析からユーザーを保護できます。 (ISP) 彼らだけがすべてのトラフィックをスキャンする機能を持っているので (着信と発信). クライアントの習慣のプロファイルを作成するために、高度な分析ソフトウェアを使用できます。. この情報が彼らの活動と相互参照されている場合、彼らに関する詳細なプロファイルを構築することができます. VPN接続を介してTORトラフィックをルーティングすることにより、これは不可能になります.

非常に深刻な問題は、 永続的な追跡Cookie. それらはグーグルと他の関連サービスによってインストールされ、犠牲者の詳細なプロファイルを構築します. TORを使用している場合でも、登録して維持します 一意のユーザー識別子 (UUI) 既存のものと相互参照することができます. これには、次のすべてのインスタンスが含まれます:

  • クッキー —受け入れられたすべてのCookie (プラグインをオーバーライドするもの) 収集された情報の範囲に応じてそれ自体がグループ化された追跡機器のコレクションです. 最も一般的なタイプは、ホストに自動的に報告されるサイトの相互作用を記録するために使用されます. これには、ユーザーのクリックが含まれます, 予約, フォーム入力など.
  • クッキーのような機能 —ユーザーに関する情報を収集できるWebトラッキングテクノロジーはCookieだけではありません. The アドビフラッシュ プラグインには、という機能が含まれています “ローカルに保存されたオブジェクト” これはクッキーと同等の技術です. Mozilla Firefox と呼ばれる組み込みのメカニズムもあります “DOMストレージ” 疑似Cookieを保存します.
  • JavaScript —JavaScriptはあらゆる種類の悪意のあるコードを実行できます. プラグインはすべての悪意のあるコードを無効にできない場合があります.

Mozilla Firefox ユーザーは、次のように入力してDOMストレージを無効にできます 約:構成 アドレスバーに. ユーザーは入力する必要があります “フィルター” そしてRETURNを押します. これにより、というオプションが表示されます “dom.storage.enabled”, ユーザーはそれをに変更する必要があります “間違い” それを右クリックして、 “トグル” スイッチ.

アドビは、FlashCookieを無効にする方法に関する詳細なチュートリアルを投稿しました. セキュリティの専門家は、チュートリアルと ローカル保存オブジェクトスペースをに設定します 0 .

JavaScriptは完全に無効にすることができます アドレスバーに移動して入力します “約:構成”. 検索では、JavaScriptオプションを検索して無効にする必要があります.

多くの人が特定のIDを紹介するためにPGP/GPGキーを使用しています. 調号には個人の身元に関する情報を明らかにする可能性のあるメタデータが含まれているため、この方法はダークウェブでは使用しないでください。. さらに、ハッカーはさまざまなオンライン犯罪でそれを偽装しようとする可能性があります.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します