記事

アクティブ・サイバー・ディフェンスは動き出すか - 小沢知裕

1/2

シリーズ「国際紛争の新しい形」では、技術の進歩によって変容する国際紛争の姿を、様々な角度から解説していきます。(協力:先端技術安全保障プロジェクトNeSTeP)

現実世界の「攻性防壁」

「攻殻機動隊」で描かれる攻性防壁という言葉をご存知だろうか。これは、ハッキングをしようとした側がダメージを受けてしまうようなコンピュータ・システム上の防護機能で、同作コミックス第1巻『攻殻機動隊THE GHOST IN THE SHELL』から登場する、創作上の機能である[士郎正宗 p.17]。

同作品世界はハリウッドで実写化され、「ゴースト・イン・ザ・シェル」として日本でも2017年4月に公開された。このサイバーパンクの世界観の中で描かれる防御機能は、コンピュータ・システムに対して不正な侵入を図る者に電気的なダメージを与えて駆逐するもので、物語中、直接脳をシステムに接続して操作するハッカーたちには「脳を焼かれる」といって恐れられている。

実際にあったらこわそうな手法であるが、攻撃者からのさらなる攻撃を直接的に防ぐことができる。また、相手に恐怖心を抱かせて攻撃を思いとどまらせる、いわゆる抑止という意味でも効果がありそうだ。このように、攻撃者のコンピュータ・システムに被害を及ぼすような防御手段は(脳こそ焼かないものであるが)、実際に存在する。それも、かなり以前からある。

ハックバックを使った強烈な防御

その防御手段に当たるものが、ハックバック(hackback、あるいはhacking back)である。その名の通り、ハッキングしてくる相手に対してハッキングし返すものである。ハックバックを受けた者は、防御側の意図にもよるが、そのシステムを機能不全にされたり、データを消去されたりするなど、何かしらの不具合を受けることになる場合が多い。

たとえば、今から20年近くさかのぼる1998年にはもう実例がある。当時、ある活動家団体が米国防総省のサイトにDoS(Denial of Service)攻撃を仕掛けた。国防総省はこのアクセスを反撃用プログラム(Javaアプレット)にリダイレクトし、攻撃者に対して大量のデータ(画像とメッセージ)を送り込むことによって、活動家側のブラウザを停止させた[Schwartau]。攻撃者のシステムに過負荷を加えるこのような反撃は、それによって相手に攻撃を止めさせるという意味で、同時に防御的でもある。

ただし、ここで押さえておきたいのは、ハックバックという言葉が常に破壊的なことを指しているわけではないということである。攻撃者のシステムの脆弱性を見つけて付け入り、侵入すれば、その時点で、それはハックバックと呼ばれる行為である。つまり、盗まれたデータがそこにあってもそれを消去せず、訴訟を有利にするために、攻撃者を特定する情報だけを入手したとしても、やはり、このアクセス自体はハックバックと呼ばれる。盗人の宅を見つけて侵入し、免許証や盗品の証拠写真を撮るような感じだろうか。

ハックバックの法的議論

このたとえで分かってもらえるかもしれないが、このようなやり方は、たとえ破壊的でなくても、法に触れかねないものである。そのため、その導入に対して専門家は警鐘を鳴らしている[Strand, Asadoorian , Robish p.2]。しかし、手法そのものは、実際に米国で、多くの企業に導入されてきているようである[Schwartau]。また、ドイツでは、国内法でハックバックを違法としてはいるが、同国、民間企業の間では普及していると見られている[Rosenzweig p.10]。

一方、オランダは公的機関による国際的なハックバックを合法化しようと動いている[Center for Cyber & Homeland Security p.44]。背景にあるのは、公的機関に十分に守られていないと認識した民間企業の危機感である。これら企業が先行して力に訴えており、その是非に関する法的議論は後から追いかけようとしている。サイバー空間は新しい領域であるため、まだ、法よりも力によって支配されていると思った方がいいのかもしれない。

発信源は本当に攻撃者か

古い話は置くとして、21世紀に入ってからはどうだろうか。サイバー・インシデントは、前世紀末に比べて、技術的な複雑性が増して来ている。他人のコンピュータを遠隔操作して攻撃に使用したり、インターネットに接続された無数の監視カメラを不正なデータの発信源として利用したりと、単純には本当の攻撃者をたどれない場合が多い。マルウェアを送り込んできたコンピュータが分かったとしても、それはだいたいが媒介者に過ぎないのである。

そうすると、無自覚の媒介者に被害を及ぼすような防御策がどこまで許容されるかが気になるところだ。実際はどうなのかと見回してみると、そのような防御機能を備えたセキュリティ・ソフトウェアがすでに世に出ていることが分かる。

その実例の一つが、2002年、セキュリティソフト開発会社マレン社が開発したソフトウェアである。同社は、当時流行っていた特定のマルウェア(コードレッド、及びニムダワーム)による攻撃を「無効化」する技術を開発した。このソフトウェアを導入したシステムに、これらマルウェアによる攻撃が仕掛けられると、同ソフトはコード(プログラム)を発信源に送り込む。このコードは発信源のシステムを再起動し、システム上でマルウェアが動き出すのに先んじて処理を進め、その実行を妨げる[Majuca , Kesan p.4]。発信源のシステム(もっぱら媒介者のものである)はその感染機能を不能にされるわけである。

媒介者はセキュリティ対策の不十分さという意味で責められるべき側面はあるかもしれない。しかし、勝手にコンピュータに意図しない改変を加えられ、再起動をかけられるのはたまらない。このようにハックバックは、反撃そのものの合法性だけではなく、媒介者に過ぎない発信源に被害を与えることへの懸念という問題も抱えている。

アクティブ・サイバー・ディフェンスとは何か

実例をもう一つ挙げたいと思うが、その前に、アクティブ・サイバー・ディフェンス(ACD)という言葉を紹介しておきたい。攻撃者に能動的にアクセスしていく防御手段をアクティブ・サイバー・ディフェンス(または単にアクティブ・ディフェンス)と呼ぶ。様々に定義されている言葉だが、たとえば、北大西洋条約機構(NATO)をバックボーンとし、国際法学者を主体とする研究機関CCD COEでは、「防護されるサイバーインフラ外における事前防護策の実施」と定義されている[Schmitt p.569]。

また、米研究機関サイバー・国土安全保障センターでは、もう少し広義に「伝統的な受動的防御と攻撃の間に存在する、事前サイバー安全保障策のスペクトラムを捉えた言葉」としている[Center for Cyber & Homeland Security p.v]。共通していえることは、パスワードやデータの暗号化、ファイヤーウォール、パッチの導入といったパッシブ(受動的)な防護策の対立概念としているところで、先述のハックバックはこれに含まれる概念の一つと見るのが、伝統的な考え方である[Schmitt p.569]。

あわせて読みたい

「ハッキング」の記事一覧へ

トピックス

ランキング

  1. 1

    ミヤネ屋インチキ医療特集に称賛

    中村ゆきつぐ

  2. 2

    定年後は蕎麦打ち職人になるな

    内藤忍

  3. 3

    よしのり氏 山尾氏の謝罪に苦言

    小林よしのり

  4. 4

    海老蔵と麻耶 歌舞伎界の非常識

    NEWSポストセブン

  5. 5

    高須氏「衆院解散は正しい戦略」

    NEWSポストセブン

  6. 6

    豊田議員あと一歩で逃げ切り逃す

    文化通信特報版

  7. 7

    豊田・山尾問題は孤独が原因か

    幻冬舎plus

  8. 8

    今度こそ北朝鮮の崩壊は秒読みか

    自由人

  9. 9

    共産の要求激化で選挙協力崩壊か

    猪野 亨

  10. 10

    金正恩氏が米国への本音を吐露か

    高英起

ランキング一覧

ログイン

ログインするアカウントをお選びください。
以下のいずれかのアカウントでBLOGOSにログインすることができます。

コメントを書き込むには FacebookID、TwitterID のいずれかで認証を行う必要があります。

※livedoorIDでログインした場合、ご利用できるのはフォロー機能、マイページ機能、支持するボタンのみとなります。