banner

ニュース

Jun 14, 2023

ハッキングのビジネス モデル: 攻撃者が毎月 2,000 万ドルを盗む方法

ハッカーは悪いニュースですが、実際にどうやってお金を稼いでいるのでしょうか? サイバー犯罪者の標的となる可能性のある方法をいくつか紹介します。

インターネットがまだ若かった頃、ハッキングは精密な技術でした。 コンピューターの所有者が少なかったため、ハッカーは潜在的な被害者をハッキングする前に「察知」することができました。 それは単なるハッキングのケースであり、検出されずにデータを盗み、それを販売したり、盗んだデータを被害者に身代金を支払わせたりするというものでした。

しかし、精密技術はトロール漁へと進化しました。 ほとんどのハッカーにとって、潜在的な被害者を偵察することは、時間や労力を費やす価値がありません。 ハッカーはこれから、成功した獲物をすべて搾取しなければなりません。 その後もスクラップの市場は存在します。 現代のハッカーはビジネスマンです。

ハッキングはビッグビジネスです。 戦略国際​​問題研究所 (CSIS) によると、2018 年にサイバー犯罪者は世界中で約 6,000 億ドルを稼いだという。 ちなみに、その戦利品は同年のNASAの予算のほぼ30倍に相当する。 この数字はおそらくさらに増加するでしょう。ハッカーにとっては素晴らしいことです。 被害者にとっては良くない。

他の人と同じように、ハッカーにも請求書があります。 多くの人は、セキュリティ コンサルタント、脆弱性ハンターとして、あるいは自分のスキルとまったく関係のない仕事に自分のスキルを活かしています。 州、企業、またはグループの一部に雇用されていないハッカーの場合、ハッキングによる資金は主に 5 つのソースから得られます。

そのように見えますが、マルウェアの作成手法は秘密に包まれているわけではありません。 特別なコーディング スキルは必要なく、Web 上にたくさんある手順に従えば、誰でも厄介なマルウェアを作成できます。 なんと、人工知能さえもマルウェアの作成を支援しているのです。

ほとんどの場合、すべてコピー&ペーストです。 ただし、もちろん、特に新しいマルウェアが大まかなスキャンを回避できるようにウイルス定義を調整したい場合には、コード構文を理解することは有益です。 たとえば、キーロガーをオンラインで大量に作成する手順については、調査で確認した例は、C# で書かれたわずか 14 行のコードでした。

検出を回避する高度なマルウェアを作成するには、スキル、時間、特別なツールが必要です。 すべてのハッカーがこれらを持っているわけではありません。 したがって、このトライデントを使用するハッカーは、Malware-as-a-Service (MaaS) のバリュー チェーンの上位に位置します。 通常、マルウェアはあらかじめ作成され、ダークウェブで販売されます。 この方法は、マルウェア作成者にとって高速で便利であり、リスクが少なくなります。 ただし、有料でカスタムメイドのマルウェアをリクエストすることは可能です。 結局のところ、それはビジネスなのです。

大企業は、バリュー チェーンでニッチなサービスを提供する個人やベンダーと契約することがよくあります。 たとえば、Amazon には荷物を配達する配送パートナーがいます。 次に、配達パートナーが最終目的地まで荷物を届けます。 マルウェアの配信も同様に機能します。 あなたが小規模なハッカーであるか、友人にいたずらするためにハッキングを学んだ人であれば、マルウェアの展開は、悪意のあるファイルを P2P ファイル共有ネットワークにアップロードするか、USB 経由でペイロード ファイルを転送するのと同じくらい簡単である可能性があります。

ハッキング ビジネスには、マルウェアの拡散を専門とするハッカーがいます。 Amazon の配達パートナーが日々サービスを提供しているコミュニティを知っているのと同じように、彼らはデジタル環境の全体像と最適なルートを知っています。 配信の専門知識を持つハッカーは、マルウェアの作成方法を知る必要はありません。 彼らは一部を購入するか、クリエイターと提携して戦利品を分割することができます。

ボットネットは、組織的な大規模サイバー攻撃に使用される、インターネット対応デバイスの軍隊です。 ハッカーは、デバイスをマルウェアに感染させ、それを感染したマシンにリンクすることでボットネットを募集します。 ハッカーは採用されると、コマンド アンド コントロール ノード (ハッカーがバックトレースを回避するのに役立つ通信チャネル) を介してボットネットにコマンドを発行します。

なぜボットネットなのか? 攻撃を実行するために数台のコンピュータを使用すると、サイバー攻撃者はすぐに発見されます。 もちろん、コンピューターが重いワークロードによって常に高温になっている場合は気づくでしょう。 そして、リソースを持った企業が攻撃者を追跡することは簡単になる可能性があります。 ボットネットは、攻撃者の負荷軽減に役立ちます。 また、ボットは世界中に拡散しているため、攻撃者は検出を回避できます。 コマンド アンド コントロール ノードのレイヤーを使用すると、非表示がさらに簡単になります。

ボットネットは、クリック詐欺、ソーシャル メディア上のフォロワー詐欺、いいね詐欺、スパムメール キャンペーンなどの単純な目的に使用されてきました。 攻撃者は、分散型サービス拒否 (DDoS) 攻撃、違法なクリプトマイニング、大規模なフィッシング詐欺などの重大な目的にもこれらを使用しています。

ボットネットの募集は簡単なことではありません。 まず、ハッカーは、採用したいコンピューター、スマートフォン、モノのインターネット (IoT) デバイスの脆弱性を見つける必要があります。 次に、それらのデバイスに特異的に感染し、検出されないマルウェアを作成する必要があります。 次に、ボットネットを使用したり、販売したりする可能性があります。

一般に、ホストが世界中に配置されている場合、ボットネットは 1,000 個あたり平均 20 ドルで販売されます。 ここからは、特定の地理的位置にあるボットネットのマークアップが存在します。 EU から調達したホストの費用は 1000 件あたり平均 60 ドルです。ThreatPost の報告によると、米国のホストの通常料金は 1000 件あたり約 120 ドルです。 もちろん、卸売り購入の場合は割引もございます。 一方、闇市場では、個々のボットの小売価格は、最低で 0.02 ドル、最高で 0.50 ドルで取引されます (Securelist による)。

その価値はありますか? 成功したハッカーにとっては、そうです! 30,000 ホストからなるボットネットを購入するには、600 ドルから 3,000 ドルの費用がかかります。 MIT の報告書によると、このボットネットによる DDoS 攻撃により、月額 26,000 ドルの損害が発生する可能性があります。 銀行詐欺が成功すると、毎月最大 2,000 万ドルが返還される可能性があります。 営業経費が減れば、利益率はそれほど変わりません。 しかし、もちろん、それはハッカーが成功した場合の話です。

いたずらや見せびらかしを目的としたハッキン​​グは依然として流行していますが、なぜ無駄に何年も刑務所に入る危険を冒すのでしょうか? 進取の気性のあるハッカーは、感染したデバイスからドキュメントを探し、それらのファイルのコピーを作成し、ドライブを暗号化して被害者を締め出すようにマルウェアを設定します。

感染したデバイスが、機密で貴重なデータにアクセスできる会社管理者または従業員のものであれば、それがスコアとなります。 ハッカーは企業秘密、知的財産、個人情報や財務情報を盗む可能性があります。

盗まれた個人データや財務データは、個人情報の盗難に使用する他のサイバー犯罪者からの需要があります。 ビジネス秘密や知的財産に関しては、企業スパイ活動やサイバーテロリズムがすぐに利用できる市場を提供します。

ハッカーが感染したマシンから機密ファイルや危険性のあるファイルを入手した場合、被害者の必死の思いを頼りにファイルを強奪する可能性があります。 場合によっては、デバイスから盗まれたデータは闇市場ではあまり価値がありません。 この場合、攻撃者は通常、被害者をデバイスから締め出します。 被害者が単独でマルウェアを削除しようとして失敗した場合、復号キーの代金を支払う可能性があります。

アプリ、OS、ネットワークの脆弱性は、ハッカーがコンピューターに侵入して、望まないホストをリクルートしたり、データを盗んだりする方法です。 パッチが利用可能になったらすぐにアプリとオペレーティング システムを更新することで、ハッキングが成功する確率を減らすことができます。 ほとんどの場合、セキュリティ更新プログラムを自動的にインストールするようにデバイスとアプリを設定できます。

ネットワークの脆弱性を閉じる場合も同様です。 Wi-Fi には一意のユーザー名と強力なパスワードを使用することを検討してください。 これにより、ワードライビング攻撃や中間者攻撃の影響を受けにくくなります。 また、Windows PC を使用している場合は、Microsoft Defender などのマルウェア対策を使用することもできます。

ランサムウェアに対してある程度の安心感を与えるために、おそらくクラウド ストレージを使用して、機密ファイルのバックアップを保持することの重要性を忘れないでください。 Google、Microsoft、Amazon、Apple はいずれも、強固なセキュリティを備えたクラウド ストレージ サービスを提供しています。 また、ファイルに関して大手テクノロジーを信頼できない場合は、ゼロ知識暗号化を使用する安全なクラウド ストレージ プロバイダーがあります。

進取の気性のあるハッカーにとって、お金を稼ぐことに関してはいくつかの選択肢があります。 ただし、これには被害者を見つけ、感染させ、悪用する必要があります。 サイバーセキュリティのベストプラクティスに従うことで、ハッカーのドル箱になるリスクを軽減できます。

リチャードは、アイリーン・ゲティ市民ジャーナリズム研究所からジャーナリズムの資格を取得しています。 彼は 2017 年からウェブ向けの技術コンテンツを執筆しています。執筆以外の時間は、読書、ピックアップ、または NBA2K を楽しんでいます。

その日のメイクアップビデオ スクロールしてコンテンツを続けてください
共有