サイバー攻撃に「おとり」・・ウイルスを誘導

「サイバー攻撃に「おとり」・・ウイルスを誘導」という記事が読売新聞からでています。

この記事が具体的にどのような仕組みを念頭に置いているかというのは、よくわからないところです。

(9/04 2240追加ですが、「新たな対策では、企業のシステムを精巧に模した疑似サイバー空間を作り、そこにウイルスを誘導することで、侵入後の動きを観測する。観測で得られたウイルスの情報については、サイバー攻撃対策に取り組む企業間で共有して、防御方法を見つけ出して、感染を封じ込めようとする」という記述がありますが、それでも、よくわかりません)

「政府や実在する有名企業のシステムに似せた「おとり」システムを作り」となっているので、実は、実在のシステムに侵入されたときに、そのターゲットの通信経路を操作して、デコイのシステムに誘導して、その上で、
(1)その通信を取得し、分析し、発信元を突き止め、発信元から情報を取得し、
(2)場合によっては、いままでに取得されたデータを取り返して、もしくは、そのデータを偽物にすり替える
(3)さらに、別途のシステムを設置し、侵入者の証拠を取得する
などというのを考えているのかもしれません。

これらの仕組みを考えると「そのターゲットの通信経路を操作」自体が、通信の秘密との関係で、どのように整理されるのか、というのは、非常に興味があります。侵入された場合(不正アクセス禁止法違反があった場合)には、行為者を突き止めるのは、現行犯逮捕行為として許容されるのでしょうか、通信の秘密侵害は、そのために必然的に付随する行為になるのかもしれません。

(1)ないし(3)については、もっと、法的な整理が必要にも思えます。特に、(2)および(3)については、アクティブ防衛というタイトルのもとに議論されることも多いです。

また、これらの手法を活用する実態は、法執行機関なのか、諜報機関なのか、はたまた民間のセキュリティ会社なのか、ということも考えられるべきものに思えます。

技術的には、昔からの手法かもしれませんが、社会的には、なかなか新しい問題を提供していますね。

関連記事

  1. (国際的な)「サイバーテロ」の用語について
  2. IPA「重要インフラ事業者優先提供や脆弱性情報の取扱い判断基準な…
  3. 動的IPアドレスと個人データ保護とサイバーセキュリティ
  4. パイプライン攻撃事件の法的論点 (「Good wife」の予言…
  5. CLOUD法は「政府は企業が保有する個人情報を容易にアクセス可能…
  6. GCSCスタビリティ報告書 分析6
  7. 米国サイバー戦略の分析(柱1)
  8. 「サイバー攻撃による重要インフラサービス障害等の深刻度評価基準(…
PAGE TOP