TOPセキュリティ > ダークウェブの現状(中)

セキュリティ

ダークウェブの現状(中)

2021/02/17

Ax Sharma CSO

 一方で、セキュリティプロフェッショナルや脅威アナリストは、こうした情報を防御のために活用できる。脅威アクターに狙われる前に、システムの脆弱性を特定して、修正を施すことが可能だ。「活発なエコシステムを、防御側も利用できる。アンダーグラウンドのエコシステムの内情を把握し、脅威アクターが利用しそうな脆弱性、流出データ、侵害の情報を追跡して、攻撃者に利用される前に手を打つことができる」とLaeb氏は言う。

 具体的には、脅威アクターが潜んでいる可能性が高いフォーラムやダークネットのサイトに注目して、今後の脅威についての議論やエクスプロイトの販売を行っていそうなところを監視する方法がある。最近の事例では、米FortinetのVPN製品で、パストラバーサルの脆弱性が未修正のまま運用されている4万9000台以上のリストが、あるフォーラムに投稿された。その中には、大手通信会社、銀行、政府機関が利用中の製品も含まれていた。これに続く他フォーラムの投稿では、別の脅威アクターによって、該当するVPN製品すべてのクレデンシャルが平文で公開された。この脆弱性の情報は2019年に公開済みで、現在では誰も注目していなかったと見られるが、リストに含まれていた企業や団体のVPNでは、脆弱性が修正されずに残っていた。

 こうしたフォーラムに注目すれば、企業のセキュリティチームにとって警告となる情報が得られ、攻撃者の次なる標的を精査できる。

翻訳:内山卓則=ニューズフロント

↑ページ先頭へ