2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for ダークネットと闇市場とは?
Cybersecurity 101/脅威インテリジェンス/ダークネットと闇市場

ダークネットと闇市場とは?

ダークネットと闇市場はオンライン上の違法活動を助長します。その仕組みとサイバーセキュリティへの影響について学びましょう。

CS-101_Threat_Intel.svg
目次

関連記事

  • 横方向移動とは?定義と例
  • コバルトストライクとは? 事例とモジュール"
  • 脅威検知と対応(TDR)とは何ですか?
  • ブルートフォース攻撃とは?
著者: SentinelOne
最終更新: July 15, 2025

ダークネットとは、特定のソフトウェアを必要とするネットワークであり、しばしば違法活動と関連付けられます。本ガイドでは、ダークネットとダークマーケットの特徴、サイバーセキュリティへの影響、そしてサイバー犯罪を助長する仕組みについて探ります。組織がダークネットがもたらす脅威を認識し、対処するためには、ダークネットを理解することが不可欠です。

一方、ダークマーケットはダークネット内に存在する違法取引プラットフォームである。これらの市場では、盗まれた認証情報や薬物から武器、ハッキングツールに至るまであらゆるものの取引が行われている。ダークマーケットが提供する匿名性と暗号化は、サイバー犯罪者や国家主体のアクターが危険な資産を売買しながら検知を回避する温床となっている。

ダークネットとダークマーケットはサイバー犯罪の拡大を助長し、サイバー脅威の市場を提供するとともに、悪意あるアクターの攻撃対象領域を拡大している。この隠れた生態系は、サイバーセキュリティ専門家、法執行機関、政策立案者に新たな脅威に対抗する革新的な戦略の策定を迫っており、現代の脅威環境における重要な側面となっている。

ダークネットと闇市場の概観と歴史&

ダークネットの概念は、デジタルプライバシーと政府監視への懸念への対応として登場しました。ダークネットを可能にする最もよく知られた技術の一つがTorネットワークです。これは1990年代半ばに米国海軍研究所によって開発され、後に一般公開されました。Tor(「The Onion Router」の略称)は、ボランティア運営のサーバーからなるグローバルネットワークを介してインターネットトラフィックをルーティングし、ユーザーのオンライン活動を匿名化する。この技術は当初、活動家や内部告発者、抑圧的な体制下にある個人を保護するという崇高な目的を持っていた。しかし、悪意のある者たちがその機能を不正目的に悪用し始めたことで、すぐに両刃の剣となった。

今日、ダークネットにはプライバシーを重視する個人からサイバー犯罪者、ハクティビスト、国家レベルのアクターまで多岐にわたる。これらの隠されたネットワークは、盗まれたデータ、ハッキングツール、武器、偽造通貨、麻薬などの販売を含む違法活動のプラットフォームを提供している。ダークネット内の専門マーケットプレイスを通じてアクセスされることが多いダークマーケットは、ユーザーが法執行機関や倫理的監視を回避しながら取引を行える、地下経済の温床となっています。

ダークネットとダークマーケットは、悪意のあるツールやサービスの売買・交換の場を提供することで、サイバー犯罪の成長を促進してきました。サイバー犯罪者はこれらのプラットフォームを利用して、盗まれたデータの取引、標的型ランサムウェア攻撃の実行、高度なハッキング技術の共同開発を行っています。国家主体のアクターもまた、ダークネットが提供する隠蔽性と追跡不能性を活用し、諜報活動やサイバー戦争に利用している。

これに対し、世界中のサイバーセキュリティ専門家、法執行機関、政策立案者は、この増大する脅威に対抗するため取り組んでいる。彼らは、ダークマーケットの追跡・潜入、高度な脅威インテリジェンスの開発、国際協力の強化など、様々な手法を駆使している。ダークネットと闇市場が進化を続ける中、その動態と影響を理解することは、デジタル時代における個人・組織・国家のサイバーセキュリティ防衛を強化する上で極めて重要である。

ダークネットと闇市場の仕組みを理解する

匿名性を重視するダークネットと闇市場は、技術的なレベルで従来の表層ウェブとは大きく異なる仕組みで運営されている。これらの隠されたネットワークがどのように機能しているかを理解するには、その技術的側面を掘り下げることが不可欠です。

Torによる匿名性

ダークネットは、ユーザーの身元や位置情報を隠すように設計されたプライバシー重視のネットワークであるTor(The Onion Router)に大きく依存しています。Tor は、インターネットのトラフィックを一連のボランティアが運営するサーバー(それぞれ「ノード」と呼ばれる)を経由してルーティングします。Torを介してウェブサイトにアクセスすると、接続は複数のノードを経由して跳ね返され、トラフィックの送信元が不明瞭になります。各ノードで暗号化されたレイヤーを使用することで、多層的なセキュリティの「玉ねぎ」が形成されます。そのため、「The Onion Router(玉ねぎルーター)」という名前が付けられています。

ダークネットへのアクセス

ダークネットにアクセスするには、通常Torブラウザ(全トラフィックをTorネットワーク経由でルーティングするMozilla Firefoxの改変版)のダウンロードと設定が必要です。このブラウザにより、Torネットワーク固有の.onionドメイン拡張子を持つウェブサイトへのアクセスが可能になります。これらのアドレスは従来のDNSサーバーでは解決できないため、ダークネットの隠蔽性に寄与しています。

隠しサービス

ダークマーケットをはじめ、ダークネット内の様々なサービスは「隠しサービス」としてホストされています。これは、これらのサービスを提供するサーバーがTor経由でのみアクセス可能であり、公開IPアドレスやドメイン名を持たないことを意味します。隠しサービスはサーバーの物理的な位置を隠したまま運営できるため、追跡や閉鎖が著しく困難になります。

暗号通貨取引

ダークマーケット内での取引は、主にビットコイン、モネロ、イーサリアムなどの暗号通貨で行われます。これらのデジタル通貨は、取引が公開台帳に記録されるものの、ユーザーを実世界の身元に直接結びつけないため、一定の匿名性を提供します。違法な商品やサービスを購入する際、ユーザーは暗号通貨をエスクローシステムまたは直接売り手に預け入れ、買い手が取引の満足を確認するまで暗号通貨は保留される。

暗号化とセキュリティ

闇市場では、買い手と売り手の間の通信にエンドツーエンド暗号化が頻繁に採用され、セキュリティとプライバシーが強化されている。この暗号化により、法執行機関を含む第三者がメッセージを傍受・閲覧することが不可能になります。デジタル署名の使用も、ユーザーと取引の真正性を検証するのに役立ちます。

市場の機能

ダークマーケットには、商品リスト、ユーザーレビュー、評価、カスタマーサポートなど、合法的な電子商取引プラットフォームと同様の機能が含まれています。こうした機能は、犯罪生態系においてもユーザー間の「信頼」感の醸成に寄与しています。

エスクローサービス

詐欺リスクを軽減するため、多くのダークマーケットではエスクローサービスを提供しています。このシステムでは、購入者が商品やサービスを説明通り受け取るまで、暗号資産は信頼できる第三者によって保管されます。購入者が満足を確認すると、資金は売り手に解放されます。

継続的な進化

闇市場は法執行機関やセキュリティ対策を凌駕するため、絶えず適応と進化を続ける。ある市場が摘発されると、別の市場がその地位に取って代わるケースが頻発する。この継続的な猫とネズミの駆け引きは、ダークネット内での活動対策において重大な技術的課題を提起している。

脅威インテリジェンスの強化

SentinelOneの脅威ハンティングサービスWatchTowerが、どのようにしてより大きな洞察を導き出し、攻撃に打ち勝つかご覧ください。

さらに詳しく

ダークネットに関するよくある質問

ダークネットは暗号化されたオーバーレイネットワークであり、アクセスにはTorのような特別なソフトウェアが必要です。特定の設定と認証を経由してのみ到達可能であり、通常のインターネットとは分離されています。匿名化技術を用いてユーザーの身元やウェブサイトの位置情報を隠蔽します。ダークネットにはTor、I2P、Freenetなど、ユーザーに匿名性を提供するネットワークが含まれます。違法行為と関連付けられることが多い一方で、内部告発や検閲された情報へのアクセスといった正当な目的にも利用されます。

ダークネットは匿名通信、検閲された情報へのアクセス、プライバシー保護のために利用されます。ジャーナリストや活動家は抑圧的な体制下で安全に通信するために利用します。内部告発や表現の自由といった正当な目的でアクセスすることも可能です。ただし、麻薬取引、武器販売、盗難データの取引といった違法活動にも利用されています。法執行機関は犯罪活動の監視のために監視していますが、正当なユーザーはプライバシー保護のために依存しています。

ダークネットはディープウェブのごく一部で、アクセスには特殊なソフトウェアが必要です。ディープウェブには、パスワード保護されたサイトや非公開データベースなど、検索エンジンにインデックスされていないすべてのコンテンツが含まれます。適切な認証情報があれば、通常のブラウザでほとんどのディープウェブコンテンツにアクセスできます。一方、ダークネットは特にTorのような暗号化ネットワークを利用し、専用のブラウザが必要です。ディープウェブが主に正当な非公開コンテンツであるのに対し、ダークネットは意図的に隠蔽され、しばしば匿名性と結びついています。

ダークマーケットとは、ダークネット上の違法な商品やサービスが取引されるオンラインプラットフォームです。これらのマーケットプレイスでは、薬物、武器、盗難データ、偽造文書などが見つかります。通常のeコマースサイトと同様に運営されていますが、取引には暗号通貨が使用されます。ほとんどのダークマーケットには、信頼を確立するためのユーザーレビューシステムとベンダー評価があります。法執行機関は定期的にこれらの市場を閉鎖していますが、新たな市場が絶えず出現しています。

はい、ダークネットは現在も存在し、Tor、I2P、Freenetなどのネットワークを通じて運営を続けています。専用のブラウザやソフトウェアを使用すれば、今日でもアクセス可能です。法執行機関が違法マーケットプレイスを定期的に閉鎖する一方で、基盤となるインフラは機能し続けています。閉鎖されたサイトやマーケットの代わりに、新たなダークネットサイトやマーケットが絶えず出現しています。ダークネットを支える技術は積極的に維持され、進化を続けています。

ダークネットへのアクセス自体は、ほとんどの国で違法ではありません。研究やプライバシー保護などの正当な目的でダークネットサイトを閲覧することは合法です。ただし、ダークネット上での違法行為は法律に違反し、重大な刑事罰の対象となる可能性があります。違法コンテンツへのアクセスや犯罪取引への参加は法的責任を問われます。合法性は、あなたの活動内容と、ダークネット利用に関する各国の具体的な法律によって異なります。

ダークマーケット利用には重大なリスクが伴います。販売者が代金を受け取った後、商品を渡さない詐欺行為が挙げられます。マルウェアやサイバーセキュリティ脅威への曝露リスクが高く、個人情報が盗まれる可能性があります。法執行機関はこれらの市場を積極的に監視しており、匿名化対策にもかかわらずユーザーを追跡できます。違法取引への関与が発覚した場合、法的責任を問われるリスクがあります。金融詐欺が頻発しており、これらの市場は法的枠組み外で運営されているため、取引に問題が生じても救済手段はありません。

詳しく見る 脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題

サイバーレジリエンスの基礎(フレームワーク、戦略、主な利点、ベストプラクティス)を学びましょう。SentinelOneが実践的な事例を通じて企業のサイバーレジリエンスを強化する方法を学びます。

続きを読む
ポリモーフィックマルウェアとは? 事例と課題脅威インテリジェンス

ポリモーフィックマルウェアとは? 事例と課題

ポリモーフィックマルウェアは検出回避のためにコードを変更します。その特性と、この適応型脅威に対する防御方法を理解してください。

続きを読む
アドウェアとは? 検出と予防のヒント"脅威インテリジェンス

アドウェアとは? 検出と予防のヒント"

この詳細ガイドでは、定義、感染経路、検出方法、予防策を網羅し、アドウェアについて解説します。アドウェアの削除方法、デバイスの保護、ビジネスをアドウェアの脅威から守る方法を学びましょう。"

続きを読む
侵害の兆候(IoCs)とは何ですか?脅威インテリジェンス

侵害の兆候(IoCs)とは何ですか?

侵害の指標(IOC)はセキュリティ侵害の特定に役立ちます。効果的な脅威検知と対応のためにIOCを活用する方法をご覧ください。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約