サイバー攻撃に「おとり」・・ウイルスを誘導

「サイバー攻撃に「おとり」・・ウイルスを誘導」という記事が読売新聞からでています。

この記事が具体的にどのような仕組みを念頭に置いているかというのは、よくわからないところです。

(9/04 2240追加ですが、「新たな対策では、企業のシステムを精巧に模した疑似サイバー空間を作り、そこにウイルスを誘導することで、侵入後の動きを観測する。観測で得られたウイルスの情報については、サイバー攻撃対策に取り組む企業間で共有して、防御方法を見つけ出して、感染を封じ込めようとする」という記述がありますが、それでも、よくわかりません)

「政府や実在する有名企業のシステムに似せた「おとり」システムを作り」となっているので、実は、実在のシステムに侵入されたときに、そのターゲットの通信経路を操作して、デコイのシステムに誘導して、その上で、
(1)その通信を取得し、分析し、発信元を突き止め、発信元から情報を取得し、
(2)場合によっては、いままでに取得されたデータを取り返して、もしくは、そのデータを偽物にすり替える
(3)さらに、別途のシステムを設置し、侵入者の証拠を取得する
などというのを考えているのかもしれません。

これらの仕組みを考えると「そのターゲットの通信経路を操作」自体が、通信の秘密との関係で、どのように整理されるのか、というのは、非常に興味があります。侵入された場合(不正アクセス禁止法違反があった場合)には、行為者を突き止めるのは、現行犯逮捕行為として許容されるのでしょうか、通信の秘密侵害は、そのために必然的に付随する行為になるのかもしれません。

(1)ないし(3)については、もっと、法的な整理が必要にも思えます。特に、(2)および(3)については、アクティブ防衛というタイトルのもとに議論されることも多いです。

また、これらの手法を活用する実態は、法執行機関なのか、諜報機関なのか、はたまた民間のセキュリティ会社なのか、ということも考えられるべきものに思えます。

技術的には、昔からの手法かもしれませんが、社会的には、なかなか新しい問題を提供していますね。

関連記事

  1. 域外適用と対抗措置、国家安全保障審査、提供禁止-成立した中国デー…
  2. eIDASのレビュープロセスからeIDAS2.0への途
  3. CSI:サイバーで学ぶ情報セキュリティ・ シーズン1 
  4. サイバーにおける自衛権、武力攻撃、武力行使、対抗措置
  5. GCSC スタビリティ報告書 推奨事項
  6. CyConX travel report Day Two Cy…
  7. 辻井重男「フェイクとの闘い」を読む
  8. セキュリティー会社員がファイル共有ソフト内にウイルス保管
PAGE TOP