サイバー攻撃に「おとり」・・ウイルスを誘導

「サイバー攻撃に「おとり」・・ウイルスを誘導」という記事が読売新聞からでています。

この記事が具体的にどのような仕組みを念頭に置いているかというのは、よくわからないところです。

(9/04 2240追加ですが、「新たな対策では、企業のシステムを精巧に模した疑似サイバー空間を作り、そこにウイルスを誘導することで、侵入後の動きを観測する。観測で得られたウイルスの情報については、サイバー攻撃対策に取り組む企業間で共有して、防御方法を見つけ出して、感染を封じ込めようとする」という記述がありますが、それでも、よくわかりません)

「政府や実在する有名企業のシステムに似せた「おとり」システムを作り」となっているので、実は、実在のシステムに侵入されたときに、そのターゲットの通信経路を操作して、デコイのシステムに誘導して、その上で、
(1)その通信を取得し、分析し、発信元を突き止め、発信元から情報を取得し、
(2)場合によっては、いままでに取得されたデータを取り返して、もしくは、そのデータを偽物にすり替える
(3)さらに、別途のシステムを設置し、侵入者の証拠を取得する
などというのを考えているのかもしれません。

これらの仕組みを考えると「そのターゲットの通信経路を操作」自体が、通信の秘密との関係で、どのように整理されるのか、というのは、非常に興味があります。侵入された場合(不正アクセス禁止法違反があった場合)には、行為者を突き止めるのは、現行犯逮捕行為として許容されるのでしょうか、通信の秘密侵害は、そのために必然的に付随する行為になるのかもしれません。

(1)ないし(3)については、もっと、法的な整理が必要にも思えます。特に、(2)および(3)については、アクティブ防衛というタイトルのもとに議論されることも多いです。

また、これらの手法を活用する実態は、法執行機関なのか、諜報機関なのか、はたまた民間のセキュリティ会社なのか、ということも考えられるべきものに思えます。

技術的には、昔からの手法かもしれませんが、社会的には、なかなか新しい問題を提供していますね。

関連記事

  1. お知らせ:当社社員の不正指令電磁的記録(ウイルス)保管容疑で逮捕…
  2. サプライチェーン大統領令・2021年戦略的競争法案-第8回 産業…
  3. FIRSTのトラフィック・ライト・プロトコル
  4. データの外国での取扱の国際法の側面-Zホールディングス(a.k.…
  5. 中国のネットワークセキュリティ法のひとつの論点
  6. 国際法対サイバー規範-「サイバーセキュリティに関する国連オープン…
  7. NISTクラウドフォレンジックス法科学チャレンジ報告書(NIST…
  8. リーガルマルウエア
PAGE TOP