悪意ある攻撃者によるサイバー犯罪が身近に迫っている。前回は一例として、送信元を偽装する「なりすましメール」を取り上げた。 なりすましメールは言葉巧みに機密情報を盗むといったサイバー犯罪に多用される。加えて、なりすましメールを布石に更なるサイバー攻撃を働く犯罪者もいる。 事例を振り返ると、日本年金機構やジェイティービー(JTB)の個人情報流出事案では、なりすましメールにマルウエア(悪意のあるソフトウエア)が添付されて送りつけられていた。 攻撃者はどのようにしてマルウエアを手に入れるのか。今回は、攻撃者がマルウエアを入手する方法を追う。 “攻撃”のプロに聞く 攻撃者がどのようにマルウエアを入手するのか。記者はその手法をその道のプロに聞くことにした。 都内某所。記者は閑静な住宅街の一角にプロが集まる拠点があった。 “攻撃”のプロといっても、サイバー犯罪者ではない。記者が訪れたのはスタートアップ企
![追跡!犯罪テクノロジーの実態 - 潜入、商売上手なダークWeb:ITpro](https://cdn-ak-scissors.b.st-hatena.com/image/square/c0d9de528ee600ac0df497f9096586a8c2dc3709/height=288;version=1;width=512/https%3A%2F%2Fxtech.nikkei.com%2Fit%2Fatcl%2Fcolumn%2F17%2F031500082%2F031600001%2Ftopm.jpg%3F20220512)