Tor を利用する不正プログラムへの対策 Part 1 | トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)(情報元のブックマーク数)
Torを利用する不正プログラム対策について概論、次の記事で対策らしい。
匿名通信システム「The Onion Router(Tor)」は、2013年後半、さまざまな理由で話題になりました。おそらく最も不名誉な話題は、現在は閉鎖されている「Silk Road」で利用されたことでしょう。トレンドマイクロでは、「Deep Web(ディープWeb)」について、リサーチペーパー「Deep Webとサイバー犯罪」で詳しく調査しました。また、「脅威予測−2014年とその後」では、多くのサイバー犯罪者が Tor を利用することで、「Deep Web」がさらに活発になると予測しています。
Tor を利用する不正プログラムへの対策 Part 1 | トレンドマイクロ セキュリティブログ
サイバー犯罪者たちは、Tor の可能性に明らかに気づいています。ネットワーク管理者は、Tor を利用した不正プログラムがネットワーク上に現れることを考慮しなければなりません。このような状況に、どう対応すればよいでしょうか。
■Torとは何か
Tor は、ある特定の問題を解決するために設計されています。それは、ネットワーク管理者やインターネット・サービス・プロバイダー(ISP)、さらには国家といった「Man-In-The-Middle(中間者)」が、ユーザの訪れる Webサイトを特定したりブロックするのを阻止することです。それは、どのような仕組みになっているのでしょうか。
かつては「The Onion Router」として知られていた Tor は、米海軍調査研究所(NRL)が開発したオニオンルーティング(Onion routing)の概念を取り入れ、インターネット上の多数のノードを中継してインターネットトラフィックを送信する匿名通信システムです。Torネットワークを利用するには、ユーザは自身の PC にクライアントをインストールします。
【旧商品】トレンドマイクロ ウイルスバスター クラウド 3年版 ダウンロード版 Windows版 (旧版・3台版)
- 出版社/メーカー: トレンドマイクロ
- 発売日: 2014/09/05
- メディア: Software Download
- クリック: 10回
- この商品を含むブログ (41件) を見る