サイバー犯罪者が利用するビジネスモデルとは(トレンドマイクロ) | ScanNetSecurity
2025.10.04(土)

サイバー犯罪者が利用するビジネスモデルとは(トレンドマイクロ)

トレンドマイクロは、サイバー犯罪者が利用するビジネスモデルや、ユーザがどのようにしてそうした策略から身を守ることができるかについて、ブログで説明している。

脆弱性と脅威 脅威動向
サイバー犯罪者のビジネスモデル例
サイバー犯罪者のビジネスモデル例 全 1 枚 拡大写真
トレンドマイクロ株式会社は3月15日、サイバー犯罪者が利用するビジネスモデルや、ユーザがどのようにしてそうした策略から身を守ることができるかについて、ブログで説明している。ブログでは、実行犯たちの活動に共通する傾向として定型化されたビジネスモデルを紹介している。この例では、サイバー犯罪者はまず顧客獲得に専念し、顧客獲得が確実になると、顧客を保持し続けるため、大量の商品販売などを含むポイントサービスを実施する。さらには、犯罪者仲間との確認作業や、紹介業務を介して顧客数の拡大を試みる。

個人情報の多くは複数の情報元から収集される。ひとつは、不正プログラムに感染したコンピュータからの収集。2つ目は、サイバー犯罪者が狙いを定めた企業からの収集。同社では、ユーザ自身の個人情報を安全に保つ基本的な注意事項として、以下を挙げている。

・信頼できるショッピングサイトを利用する
・SSL / TLS接続を使用しているサイトで買い物をする
・「一時的」なクレジットカード番号を使用する
・ホストベースのセキュリティソフトをインストールする
・サービスの提供者側に問い合わせる
・個人情報を投稿しない
・直感を信じる
・認証情報を確認する

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  2. 日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」

    日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」PR

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  5. 未知の脆弱性を 15 個発見 ~ GMO Flatt Security の RyotaK 氏「Meta Bug Bounty Researcher Conference 2025」で世界 1 位

    未知の脆弱性を 15 個発見 ~ GMO Flatt Security の RyotaK 氏「Meta Bug Bounty Researcher Conference 2025」で世界 1 位

ランキングをもっと見る
PageTop