防衛省が攻撃を逆探知し無力化する対サイバー兵器を開発
2012年1月1日の読売新聞に「防衛省が対サイバー兵器、攻撃を逆探知し無力化」との興味深い記事が掲載されました。
この記事から分かることは技術研究本部で開発に当たっており、08年度、「ネットワークセキュリティ分析装置の研究試作」事業として発注し、富士通が1億7850万円で落札しているとのことです。
そこで上記の情報をヒントに公式資料を検索しましたところ防衛省のPDFファイルで二件見付ける事が出来ました。
1. 「防衛省におけるサイバー攻撃対処について」 平成23年度6月23日 運用企画局情報通信・研究課
(第4頁 「3 サイバー攻撃対処に関する防衛省の施策」の⑥に「最新技術の研究」とあり、その名称が「ネットワークセキュリティ分析装置の研究試作等」となっています。下の図がその頁です。クリックで拡大します。
2. 事業番号 0391 平成23年度行政事業レビューシート ( 防 衛 省 )
この2つめの資料に詳細が記載されていました。事業開始・終了(予定)年度が平成20年度(西暦2008年)~平成22年度、一般競争入札により富士通(株)が1億7900万円で受注、事業概要は「サイバー攻撃等監視・分析及びアクティブ防御を行うネットワークセキュリティ分析装置を試作し、ネットワークを模擬した模擬環境部を用いて検証することにより、サイバー攻撃に対処するためのネットワークセキュリティ技術資料を得る。」としています。更に「点検結果」の「1. 必要性」では「従来の予防的対策に加え、実際に攻撃を受けた時に、内部ネットワークに進入した攻撃元や踏み台を探索、無力化し被害を局限化する技術を確立する必要がある。」としており、読売新聞の今回の記事の内容そのものとなっています。
ただ読売新聞の記事では「ウイルス」となっており、「現在は閉鎖されたネットワーク環境の下で試験的に運用」としているのに対し、事業番号 0391 平成23年度行政事業レビューシート ( 防 衛 省 )では「ネットワークを模擬した模擬環境部を用いて検証する」としています。
しかし実際にこの様なことが技術的に可能なのでしょうか?「踏み台」は特定が可能だとしましても、しかし踏み台から先の本体を特定し、本体を攻撃することが可能だとしますと、昨年問題が発覚しました日本に対するサイバー攻撃問題の実行犯もある程度は特定可能な技術を日本は有していることとなります。尤も今回の技術は恐らく防衛省のネットワークに対するサイバー攻撃であり、その他の官公庁や民間のインフラに関するものではないと思われます。これらの防衛省以外のネットワークもどの様に防衛していくかも今後の検討課題と言えるでしょう。
三菱重工に対するサイバー攻撃に思うこと 2011年9月22日 (木)
日本国警察庁に対するサイバー攻撃に思うこと 2011年7月18日 (月)
またこの読売新聞の記事は実際に運用する際には新たな法解釈が必要となる旨も課題として述べられています。具体的には読売新聞の別の記事「サイバー攻撃「新たな戦争」…武力攻撃認定が課題」(2012年1月1日21時21分)では「最大の課題は、自衛権の発動をめぐる憲法9条との論点整理だ。政府は現在、武力攻撃事態について、〈1〉着上陸侵攻〈2〉ゲリラ・特殊部隊による攻撃〈3〉弾道ミサイル攻撃〈4〉航空機による攻撃――の4類型を想定している。これにサイバー攻撃をどう加え、どの時点で認定するのか、新たな考え方をまとめなければならない。」としています。
また当然のことですが、攻撃は海外の端末から攻撃を仕掛けていると推測されますから、もしその海外にある端末を日本が無力化(攻撃)した場合は、一種の敵基地攻撃とも言えるのです。
しかし私は、あくまで個人的見解ですが、「我が国土に対し、誘導弾等による攻撃が行われた場合、座して自滅を待つべしというのが憲法の趣旨とは考えられない。」(1956年2月29日 鳩山一郎首相)と同じ理論でも構わないと考えています。原理は工作員によるサボタージュやインフラに対するミサイル攻撃と同じであると考えるからです。ミサイルや工作員ではなく、ウイルスという新しい手段になっただけだと私は考えます。
今後はサイバースペースが新たな戦場となります。米国はサイバー攻撃が戦争の一形態として解釈する方針であることは当ブログでも触れたことがあります。
Lockheed Martin社に対するハッキング事件と米国の反応に思うこと 2011年6月 5日 (日)
サイバー空間の問題は2011年度「日米安全保障協議委員会」(2プラス2)でも議題の一つとなっており、今回のこの動向はこれらの動向を受けた物とも言えるでしょう。
*明けましておめでとうございます。本年も宜しくお願い申し上げます。今年が皆様にとって幸多き一年となることを心からお祈り申し上げます。
« 産経新聞による一連のF-35批判記事を検証する | トップページ | 米国防総省の新戦略を読む »
「軍事」カテゴリの記事
- THALES BUSHMASTERを防衛省が導入へ(2014.04.21)
- 日本国武器輸出三原則の変遷(2014.04.14)
- 米軍サイバー防衛要員が3倍に(2014.03.31)
- 2015年度米国防予算案が日本の防衛政策に与える影響(2014.03.22)
コメント
この記事へのコメントは終了しました。
アシナガバチさん、みなさん
明けましておめでとうございます^^
私見を述べます
さてさて、記事の件ですかアシナガバチさんが引用された前後に以下の記述があります。
>【1.必要性】
将来予想される未知のサイバー攻撃や、内部ネットワークに侵入しての不正アクセス等に対して、ファイアウォール等の設置や端末利用者
管理等の予防的対策では、対処することは困難であり、場合によっては攻撃対象となったネットワークを切断し、長期間運用を停止しなけれ
ばならなくなることも予想される。そこで、従来の予防的対策に加え、実際に攻撃を受けた時に、内部ネットワークに進入した攻撃元や踏み台
を探索、無力化し被害を局限化する技術を確立する必要がある。
ここで、私が注目したのが
「ファイアウォール等の設置や端末利用者
管理等の予防的対策では、対処することは困難」
とした部分です。
ファイアウォールは、端的に説明すれば設定した内容でネットワークの交通整理を行う機器です。
例えば、特定の内部端末から一気に何百通もメールが送信されたり明らかにおかしいと事前に設定された内容を行ったときは通信遮断を行う事ができる物もあります。
しかし、事前に設定されていない事は何もできません。
このことから、以下の動きをする物と考えます。
1.ネットワーク攻撃の検知
2.ネットワーク攻撃方法の分析
3.攻撃通信の抽出および遮断(<この部分がアクティブ)
通常、攻撃側はある程度パターン化した手段しか持ち合わせていません
その攻撃手段を遮断することにより
踏み台からも
攻撃元からも
実質的に攻撃を無力化する事ができます。
(厳密に言えば、相手が攻撃をしていますが痛くもかゆくもない)
ここまでは記述内容のところです。
実は、個人的にもう一段階上もあり得るかなと考えています。
その内容は
「相手側には攻撃が成功していると思わせる」
ということです。
一般的に攻撃が成功していると思っているうちはその手段を変えようとしませんから^^
投稿: RoKo | 2012年1月 3日 (火) 00時00分
RoKo氏
明けましておめでとうございます。今年も宜しくお願い申し上げます。
RoKo氏の分析が正しいかもしれませんね。その一方でこの読売新聞の記事によりますと、ウイルスが感染を遡って攻撃元のパソコンに損害を与えるイメージ図が描かれています。読売新聞が何を根拠にこういった図を描いたのかは分かりませんし、ウイルスを開発しているとのソースも分かりません。もし読売新聞の報道が正しいとしますと、やはり法律上の根拠が必要となるかもしれません。
投稿: アシナガバチ | 2012年1月 3日 (火) 15時21分
アシナガバチ様
皆様
明けましておめでとうございます!
今日の武器輸出3原則の緩和を見ても、サイバー攻撃に関する法解釈はスムーズに進みそうな気がします。
図を見る限りで思いつくのは、順次接続しているIPアドレスを遮断していくのかな?と思ったんですが、これについては何の予備知識もないのでサッパリですw
RoKoさんが
>一般的に攻撃が成功していると思っているうちはその手段を変えようとしませんから
とおっしゃっていますが、攻撃側の手段も非常に限られておりまして、新規に発見される脆弱性をついたような攻撃が行えるのは世界中に一握りでしょうね。
一般的には、攻撃用のソフトウエアが闇市場で取引されておりまして、そうしたソフトウエアを使う以上、新たな攻撃手段を得るには、別のそうしたソフトウエアを購入する必要があります。
国家ぐるみで攻撃している場合も同様で、以前アシナガバチさんが紹介されたようなソフトウエアを用いている以上、その他の攻撃を行うには別のソフトウエアの開発、あるいは現行のソフトウエアのアップデートが必要となりますから、すぐに次の攻撃が再開できるわけでは無いという点は押さえておく必要があるでしょう。
個人的には富士通、あまり好きではない…ですね。
理由は多々ありますが、私には扱いにくいですし、システムについても不親切な点が目について嫌です。
いずれにせよ、防衛にあたる素人さんでも最大限有効活用出来るようなシステムが完成すると良いですね。
投稿: sub. | 2012年1月 4日 (水) 14時49分
sub.氏
明けましておめでとうございます。本年も宜しくお願い申し上げます。
具体的にどういったシステムなのかはコンセプトも含めて詳細を防衛省は公開しないかもしれません。公表すると対抗手段を構築されてしまう恐れもあります。
サイバー攻撃を国際法上どう解釈するかに関しましては、世界各国でも現在検討中です。
しかし、実際問題としましては何者かが日米両国に大規模で執拗なサイバー攻撃を行っており、またイランに対しましてもStuxnetによる物理的サボタージュが行われました。
対策構築、手段獲得、法的議論は喫緊の課題と言えるでしょう。
投稿: アシナガバチ | 2012年1月 5日 (木) 12時59分
どうもです・・・私は、この手のテクノロジーはサッパリですので・・詳しいことは解りかねますが・・・米国ですらまだ有効な手だてを編み出せていないモノを果たして日本で?という感じなんですが・・・まあ国産戦闘機作るよりは簡単なのかもしれませんが・・・
投稿: エンリステッド | 2012年1月 5日 (木) 21時54分
エンリステッド氏
確かに私もこの件に関しましては、やや懐疑的です。
ただその一方でサイバー戦への対処は米国が同盟諸国に対応を求めており、何らかの技術やノウハウの提供を受けている可能性もあります。
米露中はそれぞれ我々には想像もつかない攻撃手段/防御手段を開発している可能性があります(中国はまだ未熟なのか、比較的発見されやすく、また疑われやすい。米国はStuxnetも含めて直接的な証拠を残さない)。その中で最もノウハウを有するのはウィンドウズの生みの親である米国であることは間違いがありません。
投稿: アシナガバチ | 2012年1月 7日 (土) 00時01分
アシナガバチさん、みなさん
こんばんは^^
さてさて、ネットワークを介して攻撃側に何らかの攻撃(?)を行うには法的というより
技術的問題が結構あります。
まず、攻撃の困難さがあげられます。
相手側も防御しているわけですからその防御を突破しなければなりません。
また、防御を突破した後に相手側のシステムを見極め攻撃しているサービスに対して的確な攻撃を行う必要がありますし第三者のサービスに影響を与えてはなりません
これらを、攻撃を受けた時点で予備知識もなく行うのは大変困難であります。
続いて、技術の漏洩があげられます。
もし上記が可能だとしてもなんらかの痕跡を残すことになります。
ウィルスタイプの攻撃でしたら、リエンジニアリングでコードを解析される可能性が高いです。
このことは、そのまま相手の攻撃手段になることを意味します。
読売新聞の記述通りウィルス性のプログラムを仮に使用した場合
1.踏み台とされれたコンピュータから無関係の第三者に感染する恐れがある。
2.ウィルスの存在が広く知られることとなり対抗策が民間により開発される可能性が高い。
3.仮に攻撃元までウィルスが到達し目的を果たしたとしてもウィルスを採取されリエンジニアリングによりコード解析され悪用される恐れがある。
このようなリスクが予想されます。
投稿: RoKo | 2012年1月 7日 (土) 19時22分
RoKo氏
こんばんは。例えばウイルスの構造を高度に暗号化し、解析困難にすることは可能でしょうか?
例えばStuxnetは非常に高度に暗号化されており、未だに解析不能と聞いたことがあります。
投稿: アシナガバチ | 2012年1月 7日 (土) 20時43分
アシナガバチさん、まずウィルスもプログラムの一部です。
プログラムは端的に言えば該当するシステムに対して順番に命令を発して実行するものです。
ですから、根本の部分の暗号化は不可能です。
仮に、暗号化した命令を呼び出すプロセスを使用したとしても根幹の部分で復号ロジックを入れる必要があります。
また、ウィルスの性質上あまり大きなファイルにできないという制約があります。
このため、プログラムはすでにある物を流用する事が多いです。
(WindowsであればDLLファイルなど)
さらにいえば、これらのプログラム作成にはたいていプログラミング言語が使われております。多少カスタマイズしてあってもコンパイルするときの癖などにより判別する事が可能です。
実行形式のファイルをすべて、難解な自分のロジックで作成する事は不可能ではありませんが現実的ではないですね。
投稿: RoKo | 2012年1月 7日 (土) 22時16分
RoKo氏
ご回答ありがとうございます。
投稿: アシナガバチ | 2012年1月 8日 (日) 18時11分