沈黙を売る者たち――DDoSボットネットの裏市場とその足跡(2010年〜2024年)
DDoS(分散型サービス拒否)攻撃は、標的となるウェブサイトやオンラインサービスを大量のアクセスで圧迫し、機能を停止させる手法である。かつては高度な技術力と大規模なインフラが必要とされたこの攻撃は、いまや「レンタル」や「販売」によって、誰でも簡単に手を出せるようになっている。いわば「攻撃の民主化」が進んでいるのだ。こうしたサービスは「ブーター」や「ストレッサー」と呼ばれ、表向きは「ネットワークのストレステスト」などと称して提供されているが、実際にはその多くが他人のサービスを狙った不正行為に用いられている。
WIREDが報じたロシアの事例では、若いプログラマーたちがサンクトペテルブルクやモスクワを拠点に、ボットネットやマルウェアの構築・販売を行っていた。彼らはサイバー犯罪フォーラム上での評価を高めながら、次第に攻撃請負人としての地位を築いていった。このような活動は、ロシア当局が黙認することで成り立っていた側面もある。国家が表立って介入しないかぎり、彼らの活動は取り締まりを免れ、世界中の標的へと影響を及ぼすことが可能になる。
2010年にオランダ当局によって摘発された「Bredolabボットネット」は、約三千万台のコンピュータを感染させ、DDoS攻撃だけでなくスパムメール配信や詐欺行為にも利用されていた。運営者はボットネットへのアクセス権をサイバー犯罪者に貸し出すことで、月に125000ドルもの利益を上げていたとされる。この構図は、その後のDDoS市場の基本モデルとなっていった。
さらに2024年、アメリカ司法省と国際機関による共同作戦「Operation PowerOFF」によって、DDoS-for-Hireと呼ばれるサービス提供サイト27件が閉鎖され、3人の関係者が逮捕された。これらのサービスは、学校や企業、政府機関などを標的とし、わずかな金額で一時的に大規模な攻撃を仕掛けることを可能にしていた。
また同年、中国国籍のYunhe Wangが運営していた「911 S5」と呼ばれるボットネットも摘発された。このネットワークは、世界200か国以上で感染したPCのIPアドレスを販売することで、犯罪者に匿名の通信経路を提供し、少なくとも99000000ドル以上の利益を得ていた。利用者には詐欺師やハッカー、マネーロンダリング業者までが含まれていた。
歴史的に有名な例としては、2016年に起きた「Miraiボットネット」事件がある。この攻撃はIoT機器に感染する特殊なマルウェアを利用して大規模なDDoS攻撃を実行し、TwitterやNetflix、Redditなどの大手サービスを一時停止させた。開発者の3人は若年のアメリカ人で、その後FBIと協力しながら処罰を軽減された。
このように、DDoS攻撃を支える地下経済は、若き技術者たちと、それを金銭に変える犯罪ネットワークとの結託によって成り立っている。彼らは沈黙を売り、他人の声を封じる。インターネット空間における自由と公共性は、こうした静かな暴力によって今もなお脅かされている。関与すれば重大な刑事責任を問われるが、アクセスの容易さと匿名性がその敷居を著しく下げているのが現実である。技術が「力」だとすれば、それを「封じる力」として売買するこの構造は、現代のサイバー戦争の一断面を映し出している。
No comments:
Post a Comment