今回は匿名化、発信元偽装について分かりやすく解説する。
匿名化とは、荒らしを行う上で最も重要性の高い技術と言える。
手法は大きく分けて三つある。
VPN
VPNとは”Virtual Private Network”の略である。
VPNは別のIP(インターネット上の住所のようなもの)サーバーへ接続して、発信元を偽装できる。しかし、VPNの匿名度は運営企業によって異なるので、基本的にTorなどのソフトと併用する事が多い。
VPNは拡張機能として追加できるものも有るので、手軽に使うことができる。
無料
有料
Mullvad VPN
Private Internet Access
Surfshark
Proxy
Proxyとは、サイトに接続するときにネット通信を代理で行うシステムの事。
VPNと違い、サイト上でも動作するため、多くの荒らしに愛されている。
しかし欠点もあり、無料Proxyの場合、不正サイトへ誘導されたり、接続履歴を見られる可能性がある。
それに当然全ての情報を匿名化できるわけでは無いので、やはりTorと併用するのが一般的だ。
無料
CroxyProxy
ProxySite.com
Checkerproxy.net
有料
Tor
匿名化ソフトの代表例としてあげられるのが、Tor(Tor Browser)やFreenetなどだ。
Torは多数の世界中に存在するサーバーを経由して接続するため、解析が難しく、ほとんどの情報を匿名化して隠すことができる。
Torは荒らしが昔から使ってきたおなじみのソフトである。
しかしTor Browserに脆弱性がある場合、IPアドレスを割られてしまう可能性が有るので、
VPNなどと併用する事で、さらに強力な匿名化を実現できる。
使い捨て番号
荒らし御用達の使い捨て番号は、電話番号を匿名で取得し、使うことができる。
アカウント作成時のSMS認証を突破することができるので大変便利だ。
無料
有料
仮想OS
仮想OSとは、PC上で動かせる別のマシンである。
仮想OSを使うことで、見られたら困るデータをメインPCと簡単に切り分けることができる。
仮想OS上でマルウェアに感染しても、本マシンへの影響は少なくなる。
コメントを残す