ハッカービジネスモデルの成功の秘密は何でしょうか?

ハッカービジネスモデルの成功の秘密は何でしょうか?

インターネットが誕生したばかりの頃、ハッキングは精密な芸術でした。 コンピューター所有者が減れば、ハッカーは攻撃する前に潜在的な被害者を「探り出す」ことができる。 これは、ハッカーが気付かれずにデータを盗み、それを売ったり、盗んだデータと引き換えに被害者に身代金を要求したりするだけのケースです。

しかし現在では、高度な技術が網漁へと進化しています。 ほとんどのハッカーにとって、潜在的な被害者に対して「偵察」を行うことは、単に時間や労力をかけるだけの価値がなく、ハッカーは侵入を成功させるために多大な努力を払う必要がある。現代のハッカーはビジネスマンです。

コンピューターを使用するハッカー

ハッカーが利用する5つのビジネスモデル

ハッキングは大きなビジネスです。 戦略国際​​問題研究所(CSIS)によると、2018年にサイバー犯罪者が世界中で盗んだ金額は推定6,000億ドルに上る。 比較すると、その戦利品は同年のNASAの予算のほぼ30倍の規模だった。 この数は今後も増加すると思われます。これはハッカーにとっては素晴らしいことですが、被害者にとっては非常に悪いことです。

他の人と同じように、ハッカーにも請求書があります。 多くの人は、セキュリティ コンサルタントやバグ ハンターとして、あるいは自分のスキルとは関係のない仕事で自分のスキルを活用しています。 国家、企業、またはグループに雇用されていないハッカーの場合、ハッカーの収入源は主に 5 つあります。

1. マルウェアの開発

そう思われるかもしれませんが、マルウェアの開発に使用される技術は秘密にされていません。 インターネット上で入手できる多数の指示に従うことで、誰でも(特別なプログラミング スキルは必要ありません)悪質なマルウェアを開発できます。 今日では、人工知能もマルウェアの作成に役立っています。

ほとんどがコピー&ペーストです。 しかし、もちろん、コードの構文を理解することは、特に新しいマルウェアがセキュリティ ソフトウェアのスキャンを「回避」できるようにウイルス定義を微調整する場合に、メリットとなります。 たとえば、キーロガーを作成する手順はオンラインで簡単に入手できます。

検出を回避できる高度なマルウェアを作成するには、スキル、時間、特別なツールが必要です。 すべてのハッカーがこれを実行できるわけではありません。 したがって、この 3 つの強みを持つハッカーは、マルウェア・アズ・ア・サービス (MaaS) バリュー チェーンの上位に位置します。 多くの場合、マルウェアは事前に作成され、ダークウェブで販売されています。 この方法は高速かつ便利で、マルウェア作成者にとってリスクも低くなります。 ただし、カスタム マルウェアを有料でリクエストすることは可能です。結局のところ、これはビジネスです。

2. マルウェアの展開

大企業は、バリューチェーン内でニッチなサービスを提供する個人やサプライヤーと契約することがよくあります。 たとえば、Amazon には荷物を配達する配達パートナーがいます。 一方、配送パートナーは荷物を最終目的地まで配送する責任を負います。 マルウェアの配信も同様に機能します。 あなたがちょっとしたハッカー、またはハッキングの悪戯を学んでいる人であれば、マルウェアを展開するのは、悪意のあるファイルを P2P ファイル共有ネットワークにアップロードしたり、USB 経由でファイルを転送したりするのと同じくらい簡単かもしれません。

ハッキング業界では、マルウェアの拡散を専門とするハッカーもいます。 Amazon の配送パートナーが日々サービスを提供するコミュニティを理解しているのと同じように、彼らはデジタル環境のレイアウトと最適なルートを理解しています。 配信の専門知識を持つハッカーは、マルウェアの作成方法を知る必要はありません。マルウェアを購入するか、作成者と協力し、その成果を分け合うだけで済みます。

3. レンタルまたは販売用のボットネットの募集

ボットネットとは、組織的な大規模なサイバー攻撃を実行するために使用される、インターネット対応デバイスのグループです。 ハッカーは、デバイスをマルウェアに感染させ、それを利用して感染したマシンをリンクすることでボットネットを構築します。 採用されると、ハッカーはコマンド アンド コントロール ノード (ハッカーが後戻りを回避するのに役立つ通信チャネル) を介してボットネットにコマンドを発行します。

なぜボットネットなのか? ほんの数台のコンピュータを使用して攻撃を実行すると、サイバー攻撃者の身元がすぐに明らかになります。 もちろん、負荷が重いためにコンピューターが常に熱くなっている場合は、気づくでしょう。 リソースを所有するエンティティにとっては、攻撃者を追跡するのは簡単です。 ボットネットは攻撃者が負荷を軽減するのに役立ちます。 また、ボットは世界中に広がっているため、攻撃者は検出を逃れることができます。 コマンドと制御ノードのレイヤーを使用すると、隠蔽が容易になります。

ボットネットは、クリック詐欺、ソーシャル メディアでのフォロワーやいいねの詐欺、スパム キャンペーンなどの単純な目的に使用されてきました。 攻撃者は、分散型サービス拒否 (DDoS) 攻撃、違法な暗号マイニング、大規模なフィッシング詐欺などの深刻な攻撃を実行するためにもこれらを使用します。

ボットネットを募集するのは簡単な作業ではありません。 まず、ハッカーは侵入したいコンピューター、スマートフォン、モノのインターネット(IoT)デバイスの脆弱性を見つけなければなりません。 次に、それらのデバイスに感染し、検出されないように特別に設計されたマルウェアを作成する必要があります。 次に、ボットネットを使用したり、販売したりすることができます。

一般的に、ホストが世界中に分散している場合、ボットネットの平均価格は 1,000 ドルあたり 20 ドルです。 ここからは、特定の地理的な場所にあるボットネットがマークされます。 EU からのホスティングの平均コストは 1,000 ドルあたり 60 ドルです。 ThreatPost によると、米国のゲーム機の相場は 1,000 ドルあたり約 120 ドルです。 もちろん卸売購入の場合は割引がございます。 一方、個々のボットは闇市場で最低 0.02 ドルから最高 0.50 ドルで販売されています (Securelist による)。

それは価値があるでしょうか? 成功したハッカーにとっては、そうです! 30,000 ホストのボットネットを購入するには、600 ドルから 3,000 ドルの費用がかかります。 MIT のレポートによると、このボットネットを使用した DDoS 攻撃により、1 か月あたり 26,000 ドルの収益が得られる可能性があるとのことです。 銀行詐欺が成功すると、毎月2,000万ドルが返ってきます。 営業費用を差し引いても利益率は変わりません。 しかし、もちろん、それはハッカーが成功するという前提です。

4. 盗んだデータを闇市場で売る

いたずらや見せびらかすためのハッキングは今でも人気がありますが、何の役にも立たずに何年も刑務所で過ごすリスクを冒す必要があるでしょうか? 進取の気性に富んだハッカーは、感染したデバイスでファイルを検索し、それらのファイルのコピーを作成し、ハードドライブのパーティションまたは特定のファイルを暗号化して被害者を締め出すマルウェアを設定します。

感染したデバイスが、機密性の高い貴重なデータにアクセスできる会社の管理者または従業員のものである場合、それは問題です。 ハッカーは企業秘密、知的財産、個人情報、財務情報を盗む可能性があります。

他のサイバー犯罪者は、盗まれた個人情報や金融データを必要としており、それを個人情報の盗難に利用します。 企業スパイ活動やサイバーテロは、企業秘密や知的財産の市場を容易に提供します。

5. 脅迫の被害者

ハッカーが感染したマシンから機密ファイルや侵害されたファイルを入手した場合、被害者はどんな犠牲を払ってでも身代金を要求すると予想できます。 デバイスから盗まれたデータは、闇市場ではほとんど価値がない場合があります。 この場合、攻撃者は通常、被害者のデバイスをロックアウトします。 被害者が個別にマルウェアを削除しようとして失敗した場合、復号キーを購入する可能性が高くなります。

被害を防ぐためにどのような対策を講じることができますか?

アプリケーション、オペレーティング システム、ネットワークの脆弱性を利用して、ハッカーはコンピュータに侵入し、不本意なホストを募集したり、データを盗んだりします。 パッチが利用可能になったら、アプリケーションとオペレーティング システムを更新することで、ハッキングが成功する可能性を減らすことができます。 ほとんどの場合、デバイスとアプリを設定して、セキュリティ アップデートを自動的にインストールすることができます。

ネットワークの穴を閉じる場合も同様です。 Wi-Fi には固有のユーザー名と強力なパスワードを使用することを検討してください。 これにより、攻撃に対する脆弱性が低くなります。 さらに、Windows PC を使用している場合は、Microsoft Defender などのマルウェア対策ソフトウェアを使用できます。

機密ファイルのバックアップを保持することの重要性を忘れないでください。クラウド ストレージを使用すると、ランサムウェアからの保護に関して安心できます。 Google、Microsoft、Amazon、Apple はすべて、強力なセキュリティを備えたクラウド ストレージ サービスを提供しています。 大手テクノロジー企業にファイルを預けることを信頼できない場合は、ゼロ知識暗号化を備えた安全なクラウド ストレージ プロバイダーを使用してください。

ハッカーは何でもできる

進取の気性に富んだハッカーにとって、お金を稼ぐ方法はいくつかあります。 しかし、そのためには被害者を見つけ、感染させ、搾取することが必要になります。 サイバーセキュリティのベストプラクティスに従うことで、ハッカーの金のなる木になるリスクを軽減できます。

<<:  Volumey (Windows ボリューム コントローラー ソフトウェア) v1.5.4.0 中国語グリーン バージョン

>>:  ARM プロセッサと Intel プロセッサの違いと区別は何ですか?

推薦する

Firemin (Firefox ブラウザ最適化ツール) v11.8.3.8520 中国語グリーンバージョン

Firemin は、Firefox 専用に設計された無料の最適化ツールです。その主な機能は、Fire...

ダウンロードマスター(Download Master)v7.1.2.1729 中国語直接インストール版

Download Master は、ユーザーのダウンロード体験を向上させるために設計された多くの実用...

Tencent Video PC版v11.110.9589.0 広告なしのグリーンピュア版

Tencent Video PC クライアント、Tencent Video の最新バージョンは、没入...

Windows 10/11 でブラックスクリーン エラーを修正するにはどうすればいいですか?

Windows のブラック スクリーンが発生する原因は何ですか? ここでは、Windows 10/...

Twinkle Tray(マルチモニター画面の明るさ調整ツール)v1.16.6

Twinkle Tray は、Windows オペレーティング システム用の軽量ツールです。主な機...

国言語コード表の共有 - 言語ロケールID LCID対応表

Windows システムでは、Microsoft が実際に各国の地域言語を定義しています。私たち一般...

VPot (テキスト読み上げツール) v1.6.2401.0 中国語グリーンバージョン

VPot は、複数の言語と複数のキャラクターの音声をサポートするテキスト読み上げソフトウェアです。こ...

カメラ FV-5 Android版(エクストリームカメラ Android版)v5.3.7修正版

📱Camera FV-5 は、Android プラットフォームでカメラの完全な手動制御を提供するプロ...

Edge Blocker (Edge ブラウザ ブロック ツール) v2.0 グリーン バージョン

Edge Blocker は、ユーザーが Windows 10 オペレーティング システムの Edg...

CorelDRAW Technical Suite 2024 v25.2.1.313 直接インストール クラック版

CorelDRAW Technical Suite は、精密なテクニカルイラストレーション、テクニカ...

Privacy Eraser (プライバシー保護ツール) Pro v6.7.0.4921 多言語ポータブル版

Privacy Eraser は、ユーザーがコンピューター上のプライベート データをクリーンアップし...

中古のマイニング グラフィック カードは現在市場で非常に安価です。購入を検討してみませんか?

暗号通貨が成長するにつれ、GPU マイニング事業は停止し、最も価値のある資産であるデスクトップ GP...

Spotify (本物のストリーミング音楽プラットフォーム) v1.2.58.496 多言語ポータブル版

Spotify は、ユーザーに何百万もの曲のオンライン再生と共有を提供する、世界有数のストリーミング...

Inno Unpacker (Inno Setup デパケタイザー) v2.0.2 中国語グリーンバージョン

Inno Unpacker は、Inno Setup によって作成されたインストーラーを解凍するため...