Torシステムは、プライバシーを確保したいユーザーや、インターネット上の検閲を避けたいユーザーが利用する匿名性の高いウェブブラウザとして人気がある。
このシステムの仕組みは、利用者のコンピューター(例として、google.com)情報が複数の中継コンピューターを経由、あるいはリレーするもの。Torシステムの速度と匿名性は、経由するノード(サーバー)の数に左右される。つまり、このノード数が多ければ多いほどその利点が生かされる。ノードは、「入口ノード」、「中継ノード」、「出口ノード」で構成される。
- 「入口ノード」は、Torユーザーがネットワークに入るためのポイント地点。
- 「中継ノード」は、入力ノードから出口ノードへの中継で、トラフィックを転送する役割を果たす。そのため、入力ノードと出口ノードのトラフィックは全く別のものになり、通信の追跡はほぼ不可能になる。
- 「出口ノード」は、ノードによるリレーの最終地点で、利用者がアクセスしたいサイトにトラフィックを送信する役割を果たす。
ハッカーが攻撃するのは、リレーにおける最後のサーバー、つまり出口ノード。出口ノードだけが、Torシステム利用者がアクセスしたい目的サイトに関する情報を受け取るという役割があるためだ。ハッカーは1月以降、ネットワーク上の出口ノードのかなりの部分を制御し始め、5月にはその割合は23%に達した。
ハッカーはTorシステム利用者による仮想通貨関連のサイトに送られたリクエストを見つけ、書き換えて自分のウォレットでの取引にリダイレクトさせる。専門家らは、アドレスの書き換え行為は目新しいものではないが、その規模が大きくなっていると強調している。
Torシステムの開発者らはクリーンアップを実施しており、ハッカーのノードを削除している。今のところ、ハッカーが制御する出口ノードの割合は10%。しかし、こういったノード削除がハッカーからの脅威を完全に排除するものではない。そのため、こういったハッカーによる攻撃が継続する確率が高いままの状態が続いている。
関連記事