サイバー攻撃に「おとり」・・ウイルスを誘導

「サイバー攻撃に「おとり」・・ウイルスを誘導」という記事が読売新聞からでています。

この記事が具体的にどのような仕組みを念頭に置いているかというのは、よくわからないところです。

(9/04 2240追加ですが、「新たな対策では、企業のシステムを精巧に模した疑似サイバー空間を作り、そこにウイルスを誘導することで、侵入後の動きを観測する。観測で得られたウイルスの情報については、サイバー攻撃対策に取り組む企業間で共有して、防御方法を見つけ出して、感染を封じ込めようとする」という記述がありますが、それでも、よくわかりません)

「政府や実在する有名企業のシステムに似せた「おとり」システムを作り」となっているので、実は、実在のシステムに侵入されたときに、そのターゲットの通信経路を操作して、デコイのシステムに誘導して、その上で、
(1)その通信を取得し、分析し、発信元を突き止め、発信元から情報を取得し、
(2)場合によっては、いままでに取得されたデータを取り返して、もしくは、そのデータを偽物にすり替える
(3)さらに、別途のシステムを設置し、侵入者の証拠を取得する
などというのを考えているのかもしれません。

これらの仕組みを考えると「そのターゲットの通信経路を操作」自体が、通信の秘密との関係で、どのように整理されるのか、というのは、非常に興味があります。侵入された場合(不正アクセス禁止法違反があった場合)には、行為者を突き止めるのは、現行犯逮捕行為として許容されるのでしょうか、通信の秘密侵害は、そのために必然的に付随する行為になるのかもしれません。

(1)ないし(3)については、もっと、法的な整理が必要にも思えます。特に、(2)および(3)については、アクティブ防衛というタイトルのもとに議論されることも多いです。

また、これらの手法を活用する実態は、法執行機関なのか、諜報機関なのか、はたまた民間のセキュリティ会社なのか、ということも考えられるべきものに思えます。

技術的には、昔からの手法かもしれませんが、社会的には、なかなか新しい問題を提供していますね。

関連記事

  1. 専門家風の用語の落とし穴「アトリビューション」
  2. Bot Express対国事件-連携利用の本人確認レベル・連携・…
  3. Cycon 2019 travel memo day1 (5)
  4. イスラエル情報機関の「位置情報追跡」対「通信傍受」
  5. アトリビューション-サイバー攻撃 名指し「反撃」
  6. 中国の「重要情報インフラセキュリティ保護規則」-保護の体系と脆弱…
  7. 中国のサイバースペースの攪乱行動に対する共同声明(7月19日)の…
  8. 医療機器におけるサイバーセキュリティの確保について
PAGE TOP