ハクティビズム:タイプと例

Amy Goffe - 7月 4, 2024

ハクティビズムとは

ハクティビズムは「ハック」と「アクティビズム」という言葉を組み合わせた造語です。ハクティビストは、政治的、社会的、または宗教的な主張のために破壊や損傷をもたらす行為を行います。ハクティビズムを掲げる個人や集団は、自らを「バーチャル自警団」と見なし、詐欺、不正行為、企業の強欲さを暴露したり、人権侵害に対する注意を喚起したり、検閲に抗議したり、その他の社会的不公正を強調したりするために活動します。

近年、ハクティビズムによる攻撃は急激に増えています。ハクティビズムの活動が増加している理由の一因として、インターネット、ソーシャルメディア、その他の形態のデジタルコミュニケーションが私たちの生活に欠かせないものとなっていること、さらには感情問題が絡んだ世界の政治情勢が挙げられます。

多くのハクティビストは崇高な意図を持っていると主張し、平等、正義、または人権の向上を追求するために活動していることが多いですが、ハクティビズムはサイバー犯罪のカテゴリーに分類されることを覚えておくことが重要です。ハッカーの動機や攻撃の結果に関係なく、違法です。

地下犯罪組織の暴露

攻撃者は、データを盗み、ブランドを悪用し、顧客を騙そうとします。クラウドストライクが提供する支援の詳細をご覧ください。

今すぐダウンロード

ハクティビストの標的とは

ハクティビストは、自分たちの価値観に反する組織、または自分たちの目的の邪魔になると思われる組織を標的にします。一般的には、次のものを標的にします。

  • 国家
  • 政府機関
  • 企業
  • 宗教施設
  • テロ組織

ハクティビズムの一般的な形態

ハクティビストは、目的を遂行するために、合法、違法を問わずさまざまな活動を行います。一般的な手法には次のようなものがあります。

サービス拒否 (DoS) 攻撃:

大量の偽のリクエストでネットワークに過負荷をかけて、業務を妨害する悪意のある標的型攻撃です。DoS攻撃を受けると、ユーザーは侵害されたコンピューターやネットワークによって運用されているEメール、Webサイト、オンラインアカウント、その他のリソースへのアクセスなど、必要な定型業務を実行できなくなります。ほとんどのDoS攻撃では、データが消失することはなく、通常は身代金を支払うことなく解決しますが、重大な事業運営を復旧する際に組織の時間、資産、その他のリソースを要します。

ドキシング:

個人を特定できる情報や漏洩すると不都合な情報を公開する行為をいいます。通常、そうした情報は、被害者を困らせたり、怖がらせたり、嫌がらせたりするために使われます。

データ盗難:

攻撃者は、データ、知的財産 (IP)、またはその他の専有情報を盗みます。通常、ランサムウェア攻撃を実行したり、ダークウェブでデータを販売したりすることが目的です。

クラウドストライク2024年版グローバル脅威レポート

「2024年版グローバル脅威レポート」では、隠密な活動の憂慮すべき増加と、ステルスが主流となったサイバー脅威の状況を明らかにしています。データの窃盗、クラウド侵害、マルウェアフリー攻撃は増加傾向にあります。検知技術の進歩にもかかわらず、攻撃者がどのように適応し続けているかについてお読みください。

今すぐダウンロード

ハクティビズムの例

アノニマス

最も有名なハクティビスト集団の1つは、アノニマスです。2008年に結成されたアノニマスは、サイエントロジー教会への攻撃で有名になりました。この攻撃は、有名人の会員が登場するプライベートビデオを流出させたことから始まり、後に同組織のWebサイトにDDoS攻撃を仕掛けました。

近年、ハッキング集団「アノニマス」は、多くの有名な企業や政府機関に対する攻撃を含む、最大規模のハクティビスト攻撃に関する犯行声明を出しています。おそらく、アノニマスが展開した最も悪名高いハクティビストキャンペーンは、2010年に起きた「アラブの春」と呼ばれる民主化運動を支援した「チュニジア作戦」で、この攻撃では複数の政府Webサイトが標的にされました。

ラルズセック

もう一つの有名なハクティビスト組織は、アノニマスのメンバーによって結成されたラルズセックです。

アノニマスと同様に、ラルズセックは、多くの企業や警察のサーバーをハッキングして、データを盗んだり、サイトを改ざんしたりしています。ラルズセックの最も野心的な標的には、Fox.com、Sony、CIAなどがあります。

ウィキリークス

ウィキリークスは政治内部告発サイトで、機密情報やその他の極秘データを漏洩することで知られています。また、ウィキリークスは、Amazon、PayPal、Visa、Mastercardがウィキリークスの支援者からの寄付の受付を停止したため、その報復としてこれらの企業にDDoS攻撃を仕掛けました。この攻撃によりWebサービスが停止し、企業に多大な損失を与えたと報道されています。

ハクティビスト攻撃を防ぐ方法

ハクティビスト攻撃の特殊な性質を考えると、インシデント対応計画を立てることが重要です。その計画では、ハクティビスト攻撃の被害を最小限に抑え、できる限り早く修復するために組織が取るプロセスを具体的に定めておきます。インシデント対応計画の一環として、組織は、多くのハクティビストが活動前に攻撃を予告することを覚えておくべきです。そのため、組織は、攻撃自体だけでなく攻撃の脅威も考慮した包括的な戦略を立てる必要があります。

防御の観点においては、マルウェア、ランサムウェア、その他のサイバーセキュリティの脅威から保護するために推奨される多くのサイバーセキュリティベストプラクティスに準拠して、ハクティビスト攻撃から組織を守らなければなりません。推奨事項には次のものが含まれます。

1. サイバーセキュリティのベストプラクティスについてすべての従業員をトレーニングする。
従業員はセキュリティの最前線にいます。従業員が使用するすべてのデバイスにおいて、強力なパスワード保護を使用している、安全なWi-Fiにのみ接続している、フィッシング攻撃を常に監視しているなど、適切なハイジーン慣行に従っていることを確認してください。こうした対策を取ることで、ハクティビストがネットワークやコンピューターシステムに侵入して攻撃することがより困難になります。

2. オペレーティングシステムやその他のソフトウェアにパッチを適用し、最新の状態に保つ。
ハッカーは、悪用できるセキュリティの穴やバックドアを常に探しています。システムをこまめに更新することで、既知の脆弱性への露出を最小限に抑えることができます。

3. 未知の脅威を防ぐことができるソフトウェアを使用する。
従来のアンチウイルスソリューションは、既知のランサムウェアを防ぐことはできますが、未知のマルウェアの脅威や、ハクティビストが使用するその他の不明なツールを検知することはできません。CrowdStrike Falcon®プラットフォームには、AIを活用した機械学習を使用して既知および未知のマルウェアから保護する、次世代アンチウイルス (NGAV) が備わっています。振る舞いベースの攻撃の痕跡 (IOA) を利用することで、ランサムウェアなどの巧妙なファイルレス攻撃やマルウェアフリー攻撃から防御することができます。そのためFalconでは、既知のマルウェアの繰り返し実行を検知するのではなく、ランサムウェアが実行されて損害が出る前にランサムウェアを阻止できるよう攻撃の痕跡 (IOA) を探します。

4. 悪意のあるアクティビティと攻撃の痕跡 (IOA) を検知するために環境を継続的に監視する。
CrowdStrike® Falcon Insight™エンドポイントでの検知と対応 (EDR) は、すべてのエンドポイントの監視カメラのように機能し、防御手段では識別できない悪意のあるアクティビティを自動的に検知するための生イベントをキャプチャし、プロアクティブな脅威ハンティングを可視化します。

クラウドストライクは、自動アラートがすぐにトリガーされない可能性のある見えないステルス攻撃に備え、経験豊富なハンターのエリートチームで構成されるFalcon OverWatch™マネージド脅威ハンティングを提供しており、24時間週365日体制で脅威をプロアクティブに検索できるようにしています。

GET TO KNOW THE AUTHOR