検索:
ホーム   »   サイバー犯罪   »   犯罪に利用されるインターネット:サイバー犯罪者とテロリストの違いは何か?

犯罪に利用されるインターネット:サイバー犯罪者とテロリストの違いは何か?

  • 投稿日:2016年5月12日
  • 脅威カテゴリ:サイバー犯罪, TrendLabs Report
  • 執筆:Trend Micro
0

テロリストとサイバー犯罪者はどのように違うのでしょうか? トレンドマイクロは、サイバー犯罪者のアンダーグラウンド活動を調査するうちに、テロリストの情報を確認しました。その情報を綿密に調査した結果、インターネット上で活動するサイバー犯罪者とテロリストという2つの異なる集団の間に、類似点を見出しました。

パリおよびベルギーにおけるテロ事件の発生を受けて、テロ活動にインターネットが利用されていることが論議の的となっています。最先端のコンピュータ技術、手法、アプリなどを駆使するテロリスト集団が、モバイル、表層ウェブ、「Deep Web(ディープ Web)」、「Dark Web(ダーク Web)」といった広い範囲で活動した場合、追跡はさらに困難なものとなります。

例えば、テロリストが利用する技術や手法は、サイバー犯罪者のみならず多くのインターネットユーザが利用するプラットフォームや技術と重複しています。弊社は、テロリストの「Operational Security(OPSEC)」のガイドラインがジャーナリストや活動家のためのガイドラインと類似していることを確認しました。また、テロリスト集団とその支持者が匿名性を維持して連絡先と接触を図るために、サイバー犯罪者が利用する表層ウェブ、ディープ Web、またダーク Webで入手できるツールと似たものを利用していることを確認しました。

一方、テロリストとサイバー犯罪者のインターネット上の活動に決定的な違いが複数存在することも確認しました。両者が用いる技術は同じであっても、明らかに違った方法で利用されています。

弊社では引き続きインターネット上のテロリストの活動について調査し詳細を報告します。

詳細はこちらの報告書を参照してください。
「Dark Motives Online: Analyzing Overlaps between Technologies Used by Cybercriminals and Terrorist Organizations(英語情報)」

【更新情報】

2016/05/13 15:15 一部を更新しました。

 

参考記事:

  • 「Dark Motives Online: Are Cybercriminals and Terrorist Organizations More Similar than We Think?」
    by Trend Micro

翻訳:室賀 美和(Core Technology Marketing, TrendLabs)

 

Related posts:

  1. 犯罪に利用されるインターネット:サイバー犯罪者とテロリストが利用する技術の類似点
  2. Twitterのフォロワー獲得を装う詐欺 その「からくり」は?
  3. 「Viber」を装ったスパムメール、ユーザのOSによって誘導先を変更
  4. 正式発売された人気のゲームで「PlugX」の感染を確認
Tags: テロリストテロ組織


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.