コラム

Column

導入事例

Case Study

サイバーニュース

Cyber News

海外のサイバーセキュリティ関連のニュースを日本語でご紹介しています。

お知らせ

News

ディープウェブとダークネットを正しく理解する――安全に向き合うための現場感覚

普段、私たちが仕事や私生活で触れているWebのほとんどは、検索エンジンに表示される世界です。
Googleで検索し、上から順に結果を見ていく。その行為自体が、もう当たり前になっています。

この領域は「サーフェスウェブ」や「クリーンネット」と呼ばれ、検索エンジンにインデックスされた情報だけで構成されています。

ただ、現場で調査や診断を重ねていると、見えている範囲だけで全体を捉えてしまう危うさを感じることがあります。

体感的には無限に広がっているように見えるWebも、インターネット全体から見ると、実はごく一部に過ぎません。検索には出てこないけれど、確かに存在している情報のほうが、量としては圧倒的に多いのが実情です。

ディープウェブとは何か

ディープウェブという言葉を聞くと、どこか特別で、少し危ない場所を想像する方もいるかもしれません。

ただ、実際のところはもう少し現実的です。検索エンジンに表示されないだけで、私たちが日常的に使っている情報の多くは、すでにディープウェブに含まれています。

「隠されている」というよりも、業務やプライバシーの都合上、意図的に公開されていない
この表現のほうが、現場感覚には近いと思います。

たとえば、次のような情報です。

  • 社内システムや業務用データベース
  • 従業員・顧客情報
  • 各種バックアップデータ
  • オンラインバンキングや社内ポータル
  • 医療記録、研究論文のアーカイブ
  • SNSやメールのログイン後の画面

どれも、特別なものではありません。
パスワードや認証が必要で、検索結果に並ぶべきではない情報ばかりです。

企業の立場で見ると、ディープウェブにある情報の多くは「価値がある」からこそ守られています。
言い換えれば、載ってしまった時点で問題になる情報がほとんどだ、ということでもあります。

ダークネットとの違いが混同されやすい理由

ディープウェブとダークネットは、同じ意味で使われてしまうことが少なくありません。
相談を受けていても、この二つが混ざった状態で語られる場面をよく見かけます。

実際には、両者は重なりつつも同じものではありません。

ディープウェブの中には、匿名性を強く前提として設計された、さらに限られた領域があります。
一般に「ダークネット」と呼ばれているのは、この部分です。

ダークネットには、いくつか共通した特徴があります。

  • Tor などの特殊なネットワークを経由してアクセスする
  • 通信経路やサーバーの所在が見えにくい構造になっている
  • ブラックマーケットや不正取引に使われるケースがある

こうした性質から、ダークネット=危険、という印象を持たれがちです。
ただ、ここで一度、整理しておきたい点があります。

ダークネットはディープウェブの一部ですが、ディープウェブそのものが違法というわけではありません。

業務システムや個人情報のように、「公開されていないことが前提の情報」も、すべてディープウェブに含まれます。

この線引きが曖昧なまま語られると、本来冷静に判断すべき対象まで、過度に怖がってしまうことがあります。
現場では、その誤解が対策の遅れにつながる場面も、正直少なくありません。

誰がディープウェブ・ダークネットを利用しているのか

利用者は、決して特殊な人たちだけではありません。
この領域に触れている人の多くは、いわゆる「怪しい誰か」ではなく、ごく普通の立場にいます。

個人レベルで見ると、目的はかなり現実的です。

  • 自分のアカウント情報がどこかで漏れていないかを確かめる
  • 個人情報が流通していないかを確認する
  • 実名を出さずに情報収集をしたい場面で使う

「念のため一度見ておきたい」という感覚に近いものが多く、最初から違法行為を意図しているケースは、実際にはそれほど多くありません。

一方で、企業や防御側の立場になると、意味合いは少し変わってきます。

  • 自社名やブランドがどこかで言及されていないか
  • 社員・顧客情報が流通していないか
  • 内部資料や認証情報が第三者の手に渡っていないか

こうした確認は、インシデントが発生してから行っても、すでに選択肢が限られていることが少なくありません。

多くの場合、問題になるのは「侵入された瞬間」ではなく、気づかれないまま情報が扱われ続けている期間です。
だからこそ、防御側の人間は、静かな段階で状況を把握しようとします。

ディープウェブに「入る」こと自体は難しくない

意外に思われるかもしれませんが、ディープウェブの多くは、特別なツールを使わなくてもアクセスできます。

たとえば、社内システムや会員制サイト。
これらも広い意味では、すでにディープウェブの一部です。
検索結果に出てこないだけで、私たちは日常的に触れています。

違いは、「入れるかどうか」ではありません。
どこにあり、どう探すかを知っているかどうか
それだけで、見える景色は大きく変わります。

ただし、匿名性を前提とした領域や、いわゆるダークネットに近づく場合は話が別です。

ここから先は、「とりあえず見てみる」という姿勢では通用しません。
目的をはっきりさせ、リスクを前提にした安全設計をしておかないと、情報を集める側が、逆に情報を差し出す立場になりかねません。

匿名性が必要になる理由

ダークネットに近づくほど、通信は見えにくくなる一方で、追跡されるリスクも同時に高まります。

「調べているだけ」のつもりでも、設定や使い方を誤ると、こちらの情報だけが静かに残っていく。
現場では、そうしたケースを何度も目にしてきました。

そのため、この領域に向き合う際には、最初から一定の前提を置いた手段が選ばれます。

  • VPNを使って、IPアドレスを直接見せない
  • Tor などの匿名ネットワークを経由する
  • 通信を複数の層で暗号化する

いずれも、特別なことをしているわけではありません。
目的はとてもシンプルです。

「誰が、どこからアクセスしているのか」それを容易に結びつけられない状態をつくること。

情報を集める側に立つ以上、自分自身が不要な情報源にならないようにする。
この意識があるかどうかで、リスクの質は大きく変わってきます。

TorとVPNの関係でよくある誤解

Source : The Tor Project, Inc.(CC BY 3.0 US)

現場でよく聞かれるのが、「Torだけで十分なのでしょうか?」という質問です。

Torは、匿名性を高めるための有効な仕組みです。
通信経路を何段階にも分けることで、発信元を追いにくくします。

ただし、TorノードのIPアドレス自体は公開されており、Torを使っているという事実そのものは、外から見える場合があります。

そのため、実務の場では、Torを単体で使うよりも、VPNと組み合わせて利用されることが一般的です。

Tor over VPN

先にVPNへ接続し、その上でTorを利用する方法です。
利用者側から見ると扱いやすく、実際の現場でもよく選ばれています。

  • ISPからはVPN通信に見える
  • Torを使っている事実が直接分かりにくい
  • 一方で、VPN事業者の信頼性は重要になる

「Torを使っていること自体を、できるだけ目立たせたくない」そんな意図がある場合に選ばれる構成です。

VPN over Tor

こちらは、先にTorへ接続し、その後VPNを通す方法です。
VPN事業者に自分のIPアドレスを知られにくい反面、ISPからはTor通信が見える状態になります。

どちらを選ぶべきか

どちらにもメリットと制約があります。
どちらが絶対に正しい、という話ではありません。

何を守りたいのか。
どこまでのリスクを許容できるのか。

その前提をどう置くかによって、選ぶ構成は自然と変わってきます。

Freenet・I2Pという選択肢

Source : Freenet & I2P(Public Domain)

匿名性を確保する手段は、Torだけではありません。
目的や前提が異なるネットワークも、いくつか存在します。

Freenet

Freenetは、分散型のデータ共有を前提としたネットワークです。

  • データは暗号化された状態で、参加者同士が分散して保持する
  • 特定のサーバーに依存しない構造になっている
  • 知人同士だけで閉じたネットワークを構成することもできる

匿名性そのものよりも、「特定の場所に集約しない」ことを重視した設計だと捉えると分かりやすいかもしれません。

I2P

I2Pは、メッセージングを基盤とした匿名ネットワークです。

  • 通信は多層で暗号化され、送信者と受信者が識別されにくい
  • 通信自体がポイント・ツー・ポイントで構成される
  • 独自のアドレス体系(.i2p)を使用する

Webを「閲覧する」というより、匿名性を前提としたアプリケーション同士の通信に近い性質を持っています。

いずれも、一般的なWebとは考え方が大きく異なります。
用途や前提を理解せずに触れると、管理や運用の難しさだけが先に立ってしまうこともあります。

「使えるかどうか」よりも、なぜそれが設計されたのかを意識して向き合うことが重要です。

安全に向き合うための基本的な考え方

技術の話に入る前に、姿勢として意識しておきたいことがあります。

私は、ディープウェブやダークネットを調査・確認する際、必ず検証専用の環境を用意します。
業務端末や個人端末を、そのまま使うことはありません。

具体的には、使い捨てのOSを載せた仮想マシン(VM)を立ち上げ、調査が終われば環境ごと破棄します。
一度使った環境を、次の調査に持ち越すこともしません。

  • 何を確認するために触れるのか、目的を先に決めておく
  • 業務端末・個人端末とは分離した検証用環境(VMや使い捨てOS)を使う
  • ダウンロードしたファイルは、専用の新しいUSBでのみ扱う
  • 「見るだけ」でも、痕跡は残る前提で行動する

Pastebin や一部のフォーラムを確認するだけでも、環境を分けていないと、こちら側の情報が思わぬ形で残ることがあります。

Hackerplace のように閲覧が中心の場所であっても、あるいは sky-fraud.ru のように、表のWebとダークネットを行き来する構造を持つサイトであっても、「アクセスした」という事実そのものは消せません。

この領域では、興味本位で一歩踏み込むたびに、自分では気づきにくいリスクが、少しずつ積み上がっていきます。

だからこそ、どんなツールを使うかよりも先に、どんな環境で、どんな距離感で触れるのかを決めておく。

それが、予防や診断の立場にいる人間として、最低限守っておきたい線引きだと感じています。

実際の現場で感じること

診断や調査の現場では、「使った覚えのない場所に、自分たちの情報が出ている」そんな状況に何度も立ち会ってきました。

多くの場合、原因は驚くほど単純です。

  • 使われなくなった認証情報が、そのまま残っていた
  • 公開範囲の認識が、実態とずれていた
  • 外部サービスの設定が、十分に見直されていなかった

どれも、一つひとつは小さな見落としです。
ただ、それが重なると、「いつの間にか外に出ていた」という状態になります。

ディープウェブやダークネットは、突然現れて襲ってくる脅威というより、こちらの管理の甘さを静かに映し出す、見えにくい鏡のような存在だと感じています。

何も起きていない今だからこそ

問題が表に出ていないときほど、確認はどうしても後回しになりがちです。

ただ、情報は音もなく流れ続けます。
気づいたときには、もう元の状態に戻せないところまで進んでいる、という場面も、決して珍しくありません。

「自社の情報は、いまどこまで外から見えているのか」この問いを一度持つだけでも、取るべき対策の優先順位は、自然と変わってきます。

知ること自体が目的ではありません。
何かを探しに行くことでも、恐怖を煽ることでもない。

見直すきっかけとして、静かに向き合ってみる。

予防側にいる人間として、それが一番現実的で、意味のある第一歩だと感じています。

CyberCrewで安全を確保しましょう

CyberCrewのダークウェブモニタリングは、これらの脅威にリアルタイムで対応し、不正アクセスの試みが本格的な侵害にエスカレートする前に防止することができます。

Dark web monitoring service

投稿者プロフィール

イシャン ニム
イシャン ニム
Offensive Security Engineer
15年以上の実績を持つ国際的なホワイトハッカーで、日本を拠点に活動しています。「レッドチーム」分野に精通し、脆弱性診断や模擬攻撃の設計を多数手がけてきました。現在はCyberCrewの主要メンバーとして、サイバー攻撃の対応やセキュリティ教育を通じ、企業の安全なIT環境構築を支援しています。
主な保有資格:
● Certified Red Team Specialist(CyberWarFare Labs / EC-Council)
● CEH Master(EC-Council)
● OffSec Penetration Tester(Offensive Security)


Page Top