### サイバー犯罪の産業化 ― 闇市場が広がる時代(二〇〇〇年代後半)
二〇〇〇年代後半、電子商取引とオンライン銀行が生活インフラ化し、クレジットカード決済や個人情報がネット上を大量に流れるようになると、金銭目的の犯罪者は急速に組織化しました。掲示板やダークウェブには取引所が生まれ、犯行は"分業"と"再利用"で効率化され、文字どおり産業化していきます。
犯行の供給網では、まず脆弱性攻撃を自動化するエクスプロイトキットが核となり、旧式プラグインやブラウザを一括侵害。侵入後はボットネットで一斉配布し、DGA(ドメイン自動生成)やFast-Flux DNSで指令サーバー(C2)を頻繁に切り替えて追跡を逃れます。検知をすり抜けるためにクライプター/パッカーでマルウェアを暗号化・難読化し、PPI(ペイ・パー・インストール)やスパム配信業者が感染拡大を請け負う――という役割分担が常態化しました。
盗取の主役は、入力情報を抜くフォームグラバー/キーロガーや、送金画面を乗っ取るバンキング型トロイ。侵害端末からはブラウザ保存の認証情報、VPN/RDP資格情報、メールやクラウドのセッションまで"商品化"され、フィッシング・キット(誰でも使える偽サイト一式)や侵入済みサーバーの"初期アクセス権"とともに闇市場で売買されました。さらにカード情報(CVV)や"フルス"(氏名・住所・生年月日・口座)も価格表付きで取引され、ブレットプルーフ・ホスティング(摘発に強いホスト)や匿名リレーでインフラを防御します。
収益化の末端では、マネー・ミュール網が送金を分散して洗浄。決済は当初電子マネー系エコシステム(例:中央集権型の送金サービス)に依存し、やがて暗号資産の普及とミキサー/タンブラーが"資金の不可視化"を後押ししました。二〇〇五年頃に萌芽したランサムウェアは二〇一〇年代にRaaS(サービス化)で拡大し、開発者・アフィリエイト・交渉役が分業する"ビジネスモデル"が確立します。
法執行は国境・匿名化・暗号化に阻まれ、OSINT/脅威インテリジェンスの共有、サンドボックス解析やEDR、金融側の不正検知(行動分析・機械学習)を強化して対抗しましたが、氷山の一角に留まる場面も多い時期でした。――こうしてサイバー犯罪は、ツール・人材・インフラ・資金洗浄が連結した"完全なサプライチェーン"となり、現実経済に匹敵する闇の経済圏へと成長したのです。
No comments:
Post a Comment