Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

手札は晒さないのがポーカー

日本に、そんなに良い攻撃ツールあるのでしょうか?

www.tokyo-np.co.jp

 

 政府は、日本の安全保障を揺るがすようなサイバー攻撃を受けた場合に反撃するとして、防衛省でコンピューターウイルスを作成、保有する方針を固めた。相手の情報通信ネットワークを妨害するためのウイルスを防衛装備品として保有するのは初めて。インターネットがつくり出すサイバー空間における新たな対処策となる。二〇一九年度内に作成を終える。政府筋が二十九日、明らかにした。

 ウイルスは「マルウエア」と呼ばれるソフトの一種。通例、攻撃側が不正アクセスやメール送信により相手方に送り込み、重要情報を盗んだり機能障害を起こさせたりする際に用いられる。反撃能力を備えることで、攻撃自体を思いとどまらせる抑止力の向上につなげる狙いもある。ただ、使い方によっては専守防衛逸脱の懸念も出そうだ。

東京新聞記事より引用)

 

◆キタきつねの所感

私よりはるかに、専門性の高い知見を持つ方々が考えた事にケチをつけるのはどうかと思いますが、サイバー攻撃の対抗策としてウィルス(マルウェア)がどの程度有効なのかな?と思ってしまいました。

防衛の為の反撃(攻撃)ツールが必要なのは理解ができますが、スノーデン氏が暴露したNSAの様な、通信監視プログラム「PRISM」や、各種の0ディに近い攻撃ツールならいざ知らず、果たしてハッカー側が対処不能な(DarkWebで販売されてない)マルウェア/ウィルスを保有・更新し続けられるのかと心配になりました。

私だったら・・・反撃のDDoS攻撃(自組織から、あるいは他社サービスを買ってでも)を行う様な手法であったり、それこそ相手先、あるいは攻撃を受けているネットワークから強制的に攻撃者を隔離する為の、強制権限(の整備)などの方が、短期的に見れば有効性が高いのではないかな?と思います。

もしかすると、米国(米軍)のツールを借りる事を想定した対策なのかも知れませんが、スノーデン氏が暴露したように、米国も場合によっては日本を監視(攻撃)してくる場合もありえる訳であり、その際に米国が貸してくれたツールで米国を攻撃したとしても、『対策済み』で効果が無い結果に終わるのではないでしょうか。

何かあれば撃つぞ・・・撃つぞ・・・と自分の手札を隠しながら相手をけん制する方が、心理的な圧迫感がある気がするので、ウィルス/マルウェアを持つと名言するのではなく、『ウィルスやDDoSも含めて、あらゆる対抗手段を取る』とでも対外的には言っておけば良かったのではないでしょうか。

 

ããµã¤ã«ã®ã­ã£ã©ã¯ã¿ã¼

 

 

更新履歴

  • 2019年4月30日PM(予約投稿)