持続性APT攻撃についてOSINTより判明している範囲で解説します。
持続型APT攻撃(Advanced Persistent Threat)は、特定の組織や個人を長期間にわたって標的とする高度なサイバー攻撃のことを指します。これらの攻撃は、特に選定された対象に対して、精巧かつ持続的に実行され、重要な情報の窃取やシステムの妨害を目的としています。APT攻撃は、その計画性と攻撃の継続性において、一般的なサイバー攻撃と区別されます。
APT攻撃は、アンダーグラウンドサービスと深い関係があります。アンダーグラウンドマーケットでは、攻撃ツール、エクスプロイトキット、不正アクセスに利用できる脆弱性情報などが売買されており、APT攻撃者はこれらのリソースを活用して攻撃を高度化、多様化させます。さらに、攻撃者同士が情報を共有し、成功した攻撃手法やツールを交換することで、新たな攻撃戦略を継続的に開発しています。
「ビジネスと化したサイバー犯罪、支援サービスを生業にする組織も」APT攻撃と「集団ストーカー」というキーワードを絡める場合、特定の個人や組織を標的とする攻撃の持続性や集中性に注目します。集団ストーカーという行為は、物理的な世界での嫌がらせやストーカー行為を指しますが、サイバー空間においても、特定の標的に対する持続的かつ集中的な攻撃行為は、この用語によって比喩されることがあります。特に、標的に対する情報収集、プライバシーの侵害、精神的圧迫を目的としたサイバー攻撃は、集団ストーカーのデジタル版と見なすことができます。
持続性APT攻撃(Advanced Persistent Threat)は、非常に高度で標的を定めたサイバー攻撃の一種です。これらの攻撃は特定の組織や国家の利益を害することを目的としており、その実行には高い技術力と膨大な時間が投じられます。特に「State-Sponsored」と呼ばれる、国家が支援または実行する形式のAPT攻撃について説明します。
国家背景の持続性APT攻撃の場合、OSINTで攻撃者を追跡すると次のような発言を大量に発見できるため識別が容易ですが、開示請求をしても何も情報がでないどころか報復をされ、警察も手を出せない絶対的な権力に守られているので「法の外の御用学者」と呼ぶ人たちもいます。
APT攻撃は、サイバーセキュリティの分野における最も複雑で巧妙な脅威の一つです。これらの攻撃は、アンダーグラウンドサービスによって支えられ、標的に対する長期間の監視と妨害を可能にしています。そのため、企業や政府機関は、APT攻撃に対抗するために、継続的なモニタリング、セキュリティ対策の強化、従業員教育など、複合的なセキュリティ戦略を実施する必要があります。
持続性APT攻撃(Advanced Persistent Threat)における攻撃手法を情報収集の方法に基づいて分類するとき、SIGINT(信号情報)、ACINT(音響情報)、ELINT(電子情報)、OSINT(オープンソース情報)、COMINT(通信情報)などのキーワードが重要になります。これらの分類は、攻撃者がどのように情報を収集し、分析するかに焦点を当てたものです。以下に、これらのキーワードを用いた攻撃手法の分類を示します。
SIGINTは、無線や電子信号を通じて情報を収集する手法です。このカテゴリーには、標的の通信を傍受することで重要なデータを得る手法が含まれます。
通信情報(COMINT)は、電話やインターネットなどの通信チャネルを通じた情報の収集です。APT攻撃においては、標的組織の内部通信やデータ転送を監視し、機密情報を窃取するために用いられます。
電子情報(ELINT)は、非通信電子信号の収集に関わります。APT攻撃では、標的組織のセキュリティシステムから発せられる電子信号を解析し、攻撃の突破口を見つけるために使用されることがあります。
外国情報システムに関する情報(FISINT)は、外国の軍事や政府の情報システムに関連する通信の傍受に重点を置いています。APT攻撃においては、特定の国家や組織の情報インフラに対する深い理解を得るために利用される可能性があります。
音響情報(ACINT)は、音響信号の分析によって情報を収集する手法です。サイバー空間におけるAPT攻撃では直接的な適用例は少ないですが、物理的な環境監視や特定の装置の音からシステムの脆弱性を見つけ出す場合に参考にされることがあります。
OSINTは、公開されている情報源から情報を収集する手法です。インターネット上の公開データ、ソーシャルメディア、ニュース記事、公的記録などが含まれます。APT攻撃者は、標的組織に関するオープンソースの情報を収集し、攻撃計画の策定や標的の脆弱性の特定に利用します。
スマートメーターでもなんでもいいですが、ノイズと呼ばれる情報の中に元情報が含まれていてそれらを解析すれば秘匿されている情報を取り出せるとする理論をシグナルインテリジェンス(SIGINT)といいます。このSIGINTを駆使して、レーダーや電磁図など標的の家にハード的な計測装置とスパコンを使ったトモグラフィーで攻撃を集中させればハード的な手法であらゆる情報が抜き取られるともいえます。これとは別に広範囲のスパイ手段としてSIMの内部にバックドアを埋め込んでおくsimjackerや、STUXNETの技術を応用してSIMまで攻撃対象を拡大したとみられるHacking Team社に開発されたあとにダークWEBに流出したGalileoなどよく知られた政府系スパイツールが存在します。また、ブロードバンドルータに対するバックドアなど、広範囲に情報を抜き取る仕組みも存在します。なので、国家背景の持続性APT攻撃では、常に安全でないルータ接続を余儀されなくするという状態になります。
Hacking Teamこのように、持続性APT攻撃では多岐にわたる情報収集手法が組み合わされ、標的組織に対する精密かつ効果的な攻撃が行われます。そのため、これらの攻撃に対抗するためには、様々なセキュリティ対策を総合的に実施する必要があります。
オリンピックゲームズ型の水飲み場攻撃は、特にサイバーセキュリティの文脈で言及されるとき、持続性を持つ高度な脅威(APT: Advanced Persistent Threat)の一形態として理解されます。持続性APT攻撃の中でも大々的な事件としてマスコミに報道され、被害企業に甚大な額の損害を発生させているのはこのタイプの持続性APT攻撃です。ここで、それぞれのポイントについて具体的に見ていきましょう。
国家による持続性APT攻撃は、初期段階で機密情報の窃取や業務の妨害を目的としています。これらの攻撃は一般に、検閲実施や特定の利益団体を支援するための活動として行われます。しかし、攻撃の最終段階である水飲み場攻撃は、標的またはその経済的関係者に直接的な損害をもたらすプログラムを仕込むことに焦点を当てており、標的に致命的な影響を与えることを目的としています。この段階では、標的固有の攻撃に対し、国家レベルの攻撃者であっても、潜在的な脅威を確実に検出し排除する必要があります。
致命的なダメージを防ぐためには、システムに悪意のあるプログラムが一切含まれていないことを証明する徹底した構成管理が必須です。しかし、この種のシステム管理を外部委託する場合、そのコストは数千万円にのぼることがあり、資金面での圧迫が標的にとって大きな課題となります。したがって、攻撃者はしばしば、標的の資金状況を弱体化させるために集団での妨害行為を行い、その後で水飲み場攻撃を仕掛けることが一般的です。
この説明では、国家によるAPT攻撃の戦略と、最終段階である水飲み場攻撃の破壊的な目的について明確化し、これらの攻撃に対抗するための防御戦略の重要性を強調しています。
構成管理では、通常、ファイルやプログラムが改ざんされていないかを確認するためにハッシュ関数を利用します。しかし、持続性APT攻撃の文脈では、このハッシュに基づく検出方法には限界が存在します。特に、セキュリティのために設けられたクリーンルーム(安全を保証するための隔離された環境)の構築に問題がある場合、ハッシュ検出手法の信頼性に疑問が生じます。
具体的な問題として、ハッシュを計算するためのアルゴリズム自体が攻撃者によって改竄されている場合、改ざん検出のテストは根本から無効化されます。つまり、もしクリーンルームが適切に構成されていなければ、ハッシュを用いた改ざん検出は不完全なものとなります。
さらに、ハッシュ表がリモートに位置している場合、攻撃者はルータを改竄するなどして中間者攻撃を行い、ハッシュ表自体を改ざんすることが可能です。このような手法を用いると、APT攻撃者はセキュリティパッチにマルウェアを混入させつつ、ターゲット環境を徐々に汚染していくことができます。また、標的がパッチを適用しない場合には、未修正の脆弱性を突いたゼロデイ攻撃でシステムを破壊することも可能です。
要するに、持続性APT攻撃、特に水飲み場攻撃の文脈では、ハッシュによる改ざん検出は攻撃者によって容易に回避され得るため、より複雑で高度な防御手段が求められます。この事実は、セキュリティ対策において常に進化し、複数の検出手法を組み合わせる必要があることを示唆しています。
持続性APT攻撃に対する改竄検知のためには、ハッシュ機能に依存しない新しいアプローチが必要です。その一つとして、生成系(プログラムやファイルが生成されるプロセス)をキャッシュレスの仮想ファイルシステムに基づかせ、生成されたファイルの差分を検証する方法が挙げられます。この方法では、生成系が改竄された場合、多数の差分検出テストが失敗するため、改竄を効果的に検出することができます。
さらに、セキュリティを高めるために、生成系を管理する環境を分離保護します。例えば、WebDAVなどを利用して、ゼロトラストセキュリティモデルに基づくノードを分離し、攻撃者による改竄がより困難になるように設計します。これは、攻撃者が通常、ハードウェアレベルでのディスクアクセス権を得られる状況を想定し、同一ディスク内のデータ比較を回避する目的があります。
検証方法としては、攻撃者がハードウェアレベルで介入するのを防ぐため、ハードウェアアーキテクチャを考慮に入れた上で、異なるオペレーティングシステム(OS)のメモリとディスクの比較を行うなど、比較的追跡しにくい技術を用います。これにより、攻撃者がハードウェアに依存した手法で改竄や検出回避を行うことが困難になります。
このようなアプローチにより、持続性APT攻撃の改竄を検知し、攻撃者による不正アクセスやデータ改竄の試みをより確実に防ぐことが可能になります。
攻撃の背後にある主体を正確に識別することと、安全な環境であるクリーンルームを構築することは、サイバーセキュリティ対策において非常に重要です。特に、攻撃者が国家機関や高度な技術力を持つ組織でない場合、Amazon Web Services (AWS) のような大手クラウドサービスプロバイダーを利用してクリーンルームを構築することは、有効な選択肢の一つです。これは、ルーターのファームウェアなど、ハードウェア層での攻撃が一般的であるため、物理的なアクセスが困難な海外の大手企業のプラットフォームは比較的安全とされるからです。
しかしながら、特定の機関や組織と密接な関係がある場合、例えばDARPA(アメリカ国防高等研究計画局)のような組織と関係が深いマッキンゼー、スタンフォード大学、MITメディアラボなどのネットワークを通じている場合は、その安全性が保証されない可能性があります。DARPA関連の人脈が介在している可能性が高い状況では、たとえAWSのようなプラットフォームを使用していても、完全に安全であるとは断言できません。
したがって、水飲み場攻撃を含む標的型攻撃においては、攻撃を実施している主体が誰であるかを正確に見極めることが極めて重要です。攻撃者の特定は、適切な防御策を講じ、クリーンルームの安全性を確保するための基礎を提供します。これにより、攻撃者による不正アクセスやデータの改竄を防ぐためのより確実な手段を講じることが可能となります。
これらの対策により、オリンピックゲームズ型の水飲み場攻撃に対抗し、サイバーセキュリティを強化することができると考えられます。
「アンダーグラウンドサービス」や「アンダーグラウンドビジネス」とは、インターネット上で非合法に展開される経済活動のことを指します。この現象は、サイバー犯罪が単なる個人や集団による愉快犯的行動や政治的なメッセージの発信から、金銭を目的とした組織的かつ計画的なビジネスモデルへと変化していることを示しています。具体的には、以下のような特徴があります。
持続性APT攻撃の文脈でいえば、荒らしや持続性APT攻撃を受けている旨をソーシャルの場で発言すると、二次被害、三次被害と、被害がどんどん拡大していきます。これは持続性APT攻撃を受けて反撃するような後ろ盾がないことを把握した他の派閥も安心して持続性APT攻撃を仕掛けてくるからです。このような持続性APT攻撃を用いた不正競争を仕掛けることで莫大な利益を得られる標的であること、また、ある程度の人数を集めて荒らしをすれば低いリスクで金になる除法を盗み出せること、それを摘発する行政機関や諜報機関が存在しないことがわかるからです。通常のソーシャルのやり取りでは足がつきますが、ダークwebの基本ツールであるTorや仮想通貨などの足がつかなくなる方法をもちいることで、より犯罪を常習的にやる集団が徒党を組んで襲いかかってくることになります。このような背景から、アンダーグランドサービスにはこのような高い犯罪収益を得るために、個人情報やプライバシー情報や企業情報などを収集し共有するサービスが存在するともいえます。
アンダーグラウンドサービスやビジネスの存在は、サイバーセキュリティに対する脅威を増大させ、企業や個人だけでなく、社会全体の安全を脅かしています。そのため、これらの活動に対抗するためには、国際的な協力や法規制の強化、セキュリティ技術の進歓迎及び一般ユーザーの意識向上など、多方面からの取り組みが必要とされています。
インターネット上のコミュニティを通じて知り合った集団が、特定の標的の知的財産を狙い、普通の人々に偽装して近づきます。その後、標的の行動を制限し、口を塞ぎ、集団で囲んで知的財産を奪い取るという手法をシステム化し、ビジネスモデルとして展開しているアンダーグラウンドサービスが存在します。このような活動は、集団による嫌がらせやストーカー行為として社会問題になっており、「集団ストーカー」と呼ばれています。
集団ストーカーは、ターゲットとなった個人や組織に対して、複数の人間が協力して精神的、物理的に圧力をかける行為を指します。この行為は、ターゲットの日常生活に深刻な影響を及ぼし、恐怖や不安を植え付けることを目的としています。アンダーグラウンドサービスとしてビジネス化されている場合、これらの行為はより組織的かつ計画的に行われ、標的の知的財産を奪うことが主な目的となります。
このような集団による行動は、普通の社会生活を装いながら、犯罪的な活動を秘密裏に行うことを可能にします。そして、行動が終わった後、彼らは再び普通の人々の中に紛れ、痕跡を残さずに消え去ることができます。この手のサービスの存在は、個人の安全とプライバシーに対する深刻な脅威であり、法執行機関やセキュリティ専門家にとって大きな課題となっています。
集団ストーカーや知的財産を狙うアンダーグラウンドサービスの問題は、インターネットの普及とともに新たな形態の犯罪として注目されています。これらの行為に対抗するためには、法的な枠組みの強化や一般の人々の認識の向上、そして犯罪を未然に防ぐためのセキュリティ対策の充実が求められます。
このアンダーグラウンドサービスの具体的な事例は、高度な技術と心理戦を駆使した標的への攻撃を行う複雑な手法を示しています。以下に、各段階を簡潔に説明します。
(弊社の実験作業場)
この事例は、テクノロジーを悪用し、標的のプライバシーを侵害するだけでなく、彼らを精神的に追い詰め、社会的に孤立させることを目的とした極めて悪質な行為です。プライバシーの侵害、名誉毀損、精神的虐待など、多くの違法行為を含むこのような攻撃は、個人の尊厳と安全を深刻に脅かします。
このアンダーグラウンドサービスに関連する言論弾圧の手法は、複数の段階を経て標的に対する圧力を高めることを目的としています。具体的なプロセスは以下のように展開されます。
このプロセスは、標的に対する攻撃を合法的な枠組みの中で行い、同時にインターネット上の自由な言論を抑圧することを目指しています。このような手法は、個人の自由と権利を侵害するだけでなく、社会全体の表現の自由に対する脅威となります。
ロッキード・マーティン社によって開発されたCyber Kill Chainモデルは、サイバー攻撃のプロセスを理解し、対策を講じるためのフレームワークです。このモデルは、攻撃者が目標に対してサイバー攻撃を成功させるために通過する一連のステップを示しています。以下にそのステップを簡単に説明します。
このフレームワークは、主に国家レベルや大規模な組織によるサイバー攻撃の分析に用いられますが、アンダーグラウンドサービスにおいても同様の手法が採用されています。特に日本においては、極右や極左の利権団体など、自称自警団によってこの種のサービスが提供されているとされています。これらの団体は、政治的、社会的目的を達成するために、Cyber Kill Chainモデルに沿ったサイバー攻撃を行うことがあります。
RECONNAISSANCE, WEAPONIZATION, EXPLOITATIONというように段階を意識しながらOSINTをかけると、次のような情報を容易に引っ掛かけることができます。
利権団体が本格的に標的を決めてビジネスを奪う作戦を実施する場合、戦争に例えられさまざまなシミュレーションを組み合わせて、乗っ取るシステムに関する技術情報の奪取と、そのシステムの権利者やその顧客の倒産追い込みまでを目的とした作戦を実施します。標的企業を倒産に、標的の人を自殺に追い込む戦争行為をスパイ用語で「お倒産業」といいます。シミュレーションにはさまざまなモデルが用いられますが、
というように、標的と標的の顧客をまとめてサプライチェーン攻撃で倒産に追い込むシミュレーションをたてて詰将棋のように追い込んでいく手法を実施していく特徴があります。
人を支配するには、標的が頑張っていることを、成果の出るタイミングで組織的に競合他社を大量に集めて流出攻撃や徹底的にパクる攻撃を仕掛けることで台無しにすることを繰り返すといいというアプローチがあり、これにより「自分は何をやってもダメだ」ということを学習させ、学習性無気力にさせたり、自殺に追い込んだりするための洗脳手法ですが、持続性APT攻撃も基本的にこの方針に沿って仕掛けられます。このようなアプローチは「海岸の砂山」攻撃というような呼ばれ方もしますが、このような工作は自己愛性の変質者と呼ばれるタイプの攻撃者を大量に動員することで実施されます。
このような活動は、単に技術的な問題にとどまらず、政治的な意図や社会的な影響を伴うため、対策を講じる際には技術的な側面だけでなく、法的、社会的な対応も重要になります。また、これらの攻撃は対象のセキュリティ体制を脅かすだけでなく、社会全体の信頼と安全を損なう可能性があるため、包括的なセキュリティ対策と意識の向上が求められます。
ドッグファイトとは、戦闘機同士が近距離で行う空中戦のことを指し、高い操縦技術と戦術的判断が要求されます。持続型APT型攻撃では標的に対してドッグファイトを仕掛けるのと非常に似たアプローチで、標的からみえない背後から標的を狙い、先制攻撃をしかけて、そのまま標的と同じ軌道に入る連鎖攻撃を仕掛けます。このような攻撃をフェーズに応じて、標的を「犬」、背後からの攻撃を「背乗り」、先制攻撃を「攻撃は最大の防御」というような隠語を使って組織的な持続性APT攻撃を仕掛けます。敵か味方かわからないようにし、ロックオンや攻撃をされた時点で手遅れな状態になるまで作戦行動を進めることで標的を確実にうちとり、そのポジションを入れ替える目的のモデルです。持続性APT攻撃におけるロックオンとはセキュリティ破壊に必要な情報を収集し終えたことをわからせるように仄めかし、いつでも攻撃可能であることを標的に伝えることです。
このドッグファイトのプロセスは大きく4つのフェーズに分けられます。
1フェーズ: 発見
空中戦の最初の段階では、敵機をいち早く発見することが重要です。敵より先に発見することで、先制攻撃の機会を得ることができます。逆に、自機が敵に発見されるのを遅らせることで、不意打ちを避けることができます。多くの空対空戦闘では、攻撃される側が攻撃を受けていることに気付いたときには既に手遅れである場合が多いです。
2フェーズ: 接敵
敵機を発見し、敵と判断した場合、その機体の数、運動状態、機種、武装、得られる支援、および自分の任務などの情報を基に交戦するかどうかを判断します。この判断は、敵機に気付かれないようにしながら、有利な位置に移動する必要があります。しかし、この判断は非常に難しく、AWACS(空中警戒管制機)などの支援があれば状況は異なりますが、戦闘機単独では敵味方識別が難しい場合があります。
3フェーズ: 視界外戦闘
敵機を有効射程内に捉え、攻撃を決断した場合、まず最も射程の長いミサイルで先制攻撃を行います。アクティブレーダー誘導式の中射程ミサイルが一般的に使用され、ミサイルが標的に十分近づくまでは母機からの指令誘導が必要ですが、終末誘導段階では母機の指令は不要になります。
4フェーズ: 視界内戦闘
ミサイル攻撃が失敗した場合、ドッグファイトと呼ばれる近距離での激しい旋回戦に移行します。戦闘機は前方にしか攻撃できないため、敵機の後方を取ることが有利とされ、相手の後ろから攻撃を仕掛けます。このフェーズでは、4秒に1回の90度旋回が対処方法として推奨されます。
戦闘機でのドッグファイトで機関砲を使用する際には、HUD(ヘッドアップディスプレイ)でロックオンする必要があります。これには、機体が安定していること、さらに重力と距離をレーダーで計算することが必要です。これらの計算により、射撃のタイミングと精度が大きく改善されます。
ドッグファイトを仕掛ける際に、標的を意味する隠語としてよく使われる用語は、カブトムシや犬や馬が多いです。OSINT上では次のようにみえています。警察にみつかるとまずい情報のやりとりをする際には、他人の投稿をリツイートすることでリスクを分散させながら偶然を装えるようコントロールします。また、背乗りについてロデオと書いたり、蜘蛛の糸のように張り巡らされた防諜ネットについて防鳥と書くなど、ダブルミーニングを駆使して隠語化します。
ロックオン時には、具体的に標的に対して攻撃予告をします。たとえば、NTTのルータを遠隔で改竄してCentOSのパッケージアップデートの際に中間者攻撃を仕掛けてルートキットを仕込んでくることを見越して、標的がサンドボックス内にubuntuのシステムを構築し始めたところで、標的に対して次のような発言をすることでロックオンしたことを仄めかすわけです。これは、ubuntuに切り替えたことを監視で把握していることを仄めかすと同時に、NTTのルータのファームウエアを政府権限で書き換えて、ubuntuのaptパッケージに対してパッケージキャッシュポイズン攻撃を仕掛けてビルド系を汚染してしまえばソケットを介した全てのサイトに水飲み場攻撃を仕掛けることが可能になることを意味しています。また、ここではaptパッケージとAPT攻撃のダブルミーニングにより攻撃を遠回しに仄めかしています。
ドッグファイトモデルにおけるロックオンは、サイバー攻撃に限定されません。標的をメディアの撮影する中を銃で見せしめ的に暗殺する「ケネディ暗殺」、ファンを装った刺客に暗殺される「ジョンレノン」、ドアの入り口などに待ち伏せしてドアノブに標的のネクタイをひっかけて首吊り自殺にみせかけて暗殺する「ネクタイ」、大阪湾や東京湾にコンクリで沈めて行方不明にする「コンクリ」、クローゼットなどに吊るして暗殺し吊し上げたことをアピールする「クレーン」などの暗殺を意味する隠語や、事故死、てんかんなどを予告するものなど、さまざまなロックオンの表現方法があります。
多くの場合、ロックオン時には盗撮盗聴されている内容に基づくほのめかしから要求内容が明確です。例えば、「お前の知的財産を黙ってよこすのとお前の会社が倒産に追い込まれるのとどっちを選ぶのかな?」というニュアンスの仄めかしがあった直後に、犬の眉間に銃口が向いている映像を仄めかすような脅し方をするため、標的はドッグファイトでロックオンされたことを認識します。またこの時点で、標的を倒産に追い込むところで終わるのか、その後、ケネディ暗殺やイラクのフセイン氏やイランのムサビ氏、ソレイマニ氏の暗殺のように見せしめ的に暗殺されるところまでいくのかははっきりとしませんが、匂わせることでプレッシャーがかかります。
また仄めかしの事件が実際にニュースあるいは身の回りで多数発生することで標的は彼らが何かしらの形で事件に関与している疑念をつよくし、脅しが本気であることを理解します。このような恐喝は「空気読め」「アスペ」などの煽りと併用され、「黙ってお前の会社のworkspaceシステム、ABCIシステム、コアシステム、Sets I/O map、仮想化、Sw/Hw Co Design、WORKSシステム、NOTEシステム、二階述語論理、トポロジー、同型写像SQL、業務テンプレート、git/npmサーバ、自動販売機、業務用システム、会社モデル、デザインシステム などを全部盗ませないと本当に殺しちゃうよ?」ということを盗撮集団全体で匂わせます。もちろん集団以外に恐喝内容が把握されるとまずいため、盗撮して得た情報や隠語などを絡めて標的のみに伝わるように恐喝します。実際のところ恐喝の有無関係なしに持続性APT攻撃で盗むので、恐喝の主旨は「財産権を主張したり盗難被害を口にしたら殺す」「死人に口無し」というニュアンスになります。
「黙ってお前の会社のものを全部盗ませないとほんとに殺しちゃうよ?」を雅やかな表現で言い直したものが、「ケネディ暗殺」、「ジョンレノン」、「コンクリ」、「クレーン」であるともいえます。
「イランモデル」として分類される類型パターンは、軍産複合体による持続性APT(Advanced Persistent Threat:高度持続的脅威)攻撃の一例で、特定の国家や組織を対象としたサイバー攻撃戦略を指します。このモデルは以下の四つの主要な段階で構成されています。
「オリンピックゲームス(ジェームス)」という隠語は、STUXNETを用いた攻撃プロジェクトに関連して用いられたもので、このような高度で持続的なサイバー攻撃作戦を指します。STUXNET攻撃は、サイバー戦争の新たな時代を象徴する出来事として広く認識されており、サイバー攻撃が国家間の対立や競争において重要な役割を果たすようになったことを示しています。
この「イランモデル」は、サイバー空間での国家行動の複雑さと、そのような攻撃が持つ広範な影響を理解する上で重要な事例となっています。サイバー攻撃は、従来の軍事的手段とは異なり、隠密性が高く、対象となる国や組織に深刻な損害を与える能力を持ちます。
「イランモデル」で侵略戦争を仕掛ける際には標的の弱みをつくってまず口を塞ぎにきます。OSINTをすると次のような情報が収集できます。何も弱みがない場合は恋人や家族を盗撮して脅したり、そこに危険が迫っているというような脅しがきます。これは恋人に対するDeep fakeを使ったリベンジポルノを作成されないよう恋人別れようという動きを誘発するやり方でもあり、孤立化工作の一つというみかたもできます。
標的の声を封じ込めた後、戦況を左右する戦争広告代理店が舞台裏で暗躍します。ここでは、標的が無実であっても、彼らを悪者に仕立て上げ、社会的に追い込むための巧妙なプロパガンダ技術が駆使されます。このような操作を得意とする戦争広告代理店は、アンダーグラウンドの世界で大きな市場を形成しているのです。
彼らの手法は、純粋なディスインフォメーション。例えば、盗撮されていると訴える者に対しては「統合失調症の妄想だ」とレッテルを貼り、重要な情報を盗まれたと主張する者には「そんなことを言うのは狂っている」と非難。さらには、殺害予告を受けた者を「被害妄想に陥っている」と断じ、社会的な絶縁を図る動きを「部下の離反」と偽装し、敵対関係をパートナーシップと偽装し、先制攻撃を仕掛けたあとに先制攻撃をされたと主張し、標的を一方的にガラス張りにして荒らす持続性APT攻撃を仕掛けながら被害を受けていると主張し、実際の開発者をひきこもり・なまけものと罵りながら盗難している人をがんばっていると称賛し、全く赤の他人である実際の企画・開発・資料作り、運用準備をしている企業について自分たちにぶら下がっていると偽計を流布し、盗難や脅迫、妨害行為までをも「慈善活動」と美化します。
常に真逆の情報を流し多くの人を騙すことで、権利者が自分で開発したものを自分で開発したといえば事実でも名誉毀損だ訴えてやると、大量の荒らしを動員してdisiformationで標的を追い詰めるのです。このような形で権利関係を入れ替える戦争広告代理店を用いて大手ITは莫大な利益を得ます。
アメリカの対イラン・サイバー攻撃作戦と情報漏洩――ジェームズ・カートライト裁判に見る「オリンピックゲームス」という隠語で表されるイランモデルを、国家レベルではなく企業レベルの標的に適用した事例について説明します。このモデルは、特定の企業が保有する技術やシステムを攻撃するために転用されることがあり、以下のようなステップで行われます。
標的となる企業が開発した言語モデルやその他のコアシステムが、業界に大きな影響を与える「核」と見なされます。攻撃者は、これらの技術が業界を破壊すると主張し、荒らしを動員や盗撮盗聴クラッキングなどを駆使して私文やプライバシー情報や機密情報を盗み出しての拡散などを通じて企業に対する攻撃を開始します。
攻撃者は、標的企業が保有する先進的なシステム開発技術を、金を産む「油田」と見なし、サイバー攻撃やスパイ活動を通じてこれらの技術を奪取しようとします。目的は、標的企業の競争力を削ぎ、攻撃者自身の利益を増大させることです。
たとえ標的企業がその技術を責任ある方法で使用していることが明らかになったとしても、攻撃者は引き続き企業を非難し、業界や社会からの信頼を失墜させようとします。この過程では、デマや偽情報の拡散などが用いられることがあります。
最終的に、攻撃者は標的企業の顧客情報やその先の顧客情報をターゲットにした「水飲み場攻撃」を実施します。これは、標的企業やその顧客が頻繁にアクセスするサイトやシステムを侵害し、そこから情報を盗み出す手法です。目的は、標的企業のビジネス基盤を根底から破壊し、事業を消滅させることにあります。標的型攻撃を仕掛けるグループは狩りに例えながら標的を襲撃するため、犬、馬、カブトムシ、フグなど狩りの対象になる動物や昆虫や魚の名前で呼ぶことが多い特徴があります。
このような攻撃は、サイバーセキュリティの脅威だけでなく、企業のレピュテーションやビジネスモデルに対する深刻な挑戦を表しています。攻撃者は、標的企業の技術的な弱点だけでなく、社会的信頼や顧客関係の脆弱性を利用し、企業を内部と外部から同時に攻撃することで、その存続を脅かします。このため、企業は技術的なセキュリティ対策の強化に加え、社会的信頼を維持し、偽情報に対抗するための戦略も考慮する必要があります。
第2部 「サイバー」「ポーランドモデル」とは、二つの対立する勢力が共同で一つの標的に対して持続性APT攻撃(Advanced Persistent Threat、高度持続的脅威)を行う類型パターンを指します。このモデルは、第二次世界大戦前夜にポーランドがナチス・ドイツとソビエト連邦によって分割占領された歴史的事象になぞらえています。この比喩を用いることで、サイバー攻撃の文脈における二つの勢力による標的の分割という戦略を説明しています。
ナチスとスターリンの比喩: 攻撃を行う二つの勢力をナチスとスターリンになぞらえることで、その攻撃の非倫理的かつ侵略的な性質を強調しています。実際の歴史において、ポーランドがナチス・ドイツとソビエト連邦によって分割されたように、サイバー攻撃の文脈では、標的が二つの勢力によって「分割」されることを示唆しています。また、ヒトラーというキーワードが含まれる場合はアイヒマン実験により人権侵害をすることを強調するニュアンスもあります。
この類型パターンは、サイバーセキュリティの文脈において、標的組織が複数の敵対勢力による同時多発的な攻撃に対処する必要があることを示しています。標的組織は、自組織が価値ある「油田」を持つことを自覚し、内部情報の保護、侵入検知システムの強化、従業員へのセキュリティ教育の徹底など、多層的なセキュリティ対策を講じることが重要です。
また、サイバー攻撃の背後にある政治的、社会的動機を理解し、それに対する対策も考慮する必要があります。サイバーセキュリティは技術的な問題だけでなく、より広い社会的、政治的な文脈の中で捉えられるべきです。
インパールモデルは、企業や組織が重要な成果物を市場に出す直前、つまり製品の発売やサービスの開始、プレスリリースの公開などのタイミングで、敵対的な行動を仕掛ける攻撃手法のことを指します。この攻撃の目的は、標的の収益源を直接的に損なうことにあります。
想像してみてください。ある企業が新しい製品を開発し、それを市場に投入しようとしています。この製品は企業にとって大きな収益をもたらす可能性があり、関係者はその成功を心待ちにしています。しかし、製品発表の直前に、外部からの攻撃によってその製品が乗っ取られたり、企業のウェブサイトが荒らされたりすると、その製品の信頼性や企業の信用が大きく損なわれます。結果として、企業の収益に大きな打撃を与えることになるのです。
このモデルは「水飲み場攻撃」とも呼ばれますが、この場合はセキュリティ分野で一般的に用いられる意味とは少し異なり、より広義の定義を持ちます。生き物が生きていく上で水を飲む場所は避けられない場所です。同様に、企業も製品を市場に出すという行為は避けられません。攻撃者は、まさにその避けられないタイミング、つまり「企業が水を飲みに来る場所」を狙って攻撃を仕掛けるわけです。
また、「離陸時の撃墜」という比喩もあります。飛行機が最も脆弱なのは、地上を離れて上昇し始める離陸時です。同様に、企業が新しい製品やサービスを市場に投入する時も、プロジェクトが「離陸」を試みる最も脆弱な瞬間といえます。攻撃者は、まさにその瞬間を狙うのです。
インパールモデルを通じて、攻撃者は企業の大事な瞬間を狙ってダメージを与え、その成果や努力を水の泡にしようとします。このような攻撃に対抗するためには、企業はリスク管理とセキュリティ対策をしっかりと行い、特に重要なイベントや発表の前には警戒を強化する必要があります。
事実の改竄、証拠隠滅、裁判対策で事実をしらないことにすること、犯罪収益を洗浄することなどを洗濯といいます。そのほかにも事実を知らないことにすることを「干す」、「徹底的に干す」。権利の所有者が誰なのかわからなくするために徹底的にコピーすることを「徹底的にパクる」などさまざまな言い方がありますが、高度APT攻撃では大掛かりに存在しないことにする工作が仕掛けられます。しかし、その中でもどれをしらないことにするのか、どれをどのような形で事実改竄するのか、という点では組織的に共謀する必要があるため、多数の隠語(コードネーム)を活用します。
このように「オリンピックゲームス」のようなアンダーグラウンドサービスでは、作戦の秘密性を保持し、外部からの追跡や解析を困難にするために、関与する人物や標的、さらには作戦そのものに対してコードネームを使用します。この手法は、サイバー攻撃の分野だけでなく、諜報活動や軍事作戦においても一般的に用いられる手法です。以下に、その目的とメカニズムを簡潔に説明します。
このようなコードネームの使用は、アンダーグランドサービスにおける作戦の秘密性を保つ上で重要な役割を果たします。コードネームを解読することなく作戦の全貌を理解することは非常に困難であり、このため攻撃者はより自由に行動することが可能になります。しかし、このような手法は法的、倫理的に問題があり、セキュリティ専門家や法執行機関はこのような活動を監視し、対抗するための戦略を常に更新しています。
不正を当たり前とする一部のビジネス界で見られる様々な妨害戦略は、しばし将棋の駒を用いて例えられます。これらの戦略は、ライバル企業が特定の事業を狙い撃ちにして、その成長を妨げながら乗っ取るために用いられます。
将棋の動きをOSINTをかけるとこのようにみえます。
これらの戦略を駆使するグループは、将棋界にも積極的に投資し、将棋イベントの開催などを通じて影響力を拡大しています。彼らは、将棋の戦略をビジネスに応用し、不正競争や脅迫を通じて競合他社を出し抜く手法を用います。持続性APT攻撃では標的に防御されないように、さまざまなハイテクを駆使して24時間体制で監視して盗みますが、盗難経路を多様にすることで「しらない」立場をつらぬいて警察や行政からの調査をかわすことで、第三者にはなにかの競争をしているかのように装います。このように持続性APT攻撃のような警察や行政に絶対にばれない手法を使って将棋のコマを動かすように対等な勝負事をしているかのように装い、盗難した知財やそのお金の流れをロンダリングします。
持続性APT攻撃を受ける側からみれば、機密データが盗難されている、機密データを不正に利用されている、偽計業務妨害により本来保有している権利を保有していないことにするための荒らしを大量に動員されている、関係者ではない競合他社が知的財産を持続性APT攻撃でハイジャックをしながら集団で信用毀損などの工作をしている、資金力や諜報力や組織力に物を言わせた不正競争を仕掛けられて業務妨害をされている、以外の話は存在しません。要するに、ただ単に強盗と荒らしをされているだけなのですが、集団で襲われている間に反撃をしても「しらないこと」にする口裏合わせをしているのが通常なため反撃はほぼ無効なことが多いのが持続性APT攻撃の特徴で「盗撮するな」「パクるな」といったところで「盗撮されていると主張するのは統合失調症の妄想」「パクられたと主張するのはキチガイ」「俺たちが徹底的に干したら標的のインターネット上の存在感を消滅させて完全に殺せます」という言論に押し切られて荒らしがエスカレーションするのが普通です。
このように設置された工作員の荒らしに取り囲まれる形で「対話」を強要されるわけですが、そこで「AのためBをやめてほしい」と筋道をたてて「対話」をしたところで、標的の損害を最大化することが目的なのでBがエスカレーションするだけという特徴があります。このエスカレーションの行為によって、空き巣のように物色しにきて、金目の知財を盗んで換金(監禁)してマネロンするを目的としている工作員なのかどうかの識別ができるため、OSINTによるカウンターインテリジェンスの検討は可能です。
盗難指示 → 盗難したことや権利偽装をしらないことにする → 犯罪収益獲得 → しらないことにして犯罪収益洗浄
このような一方的な盗難から換金(監禁=金魚鉢の金魚)までのスキームをなにかの勝負事に偽装して、しらないことにする将棋戦略はマネーロンダリングのための手法といえます。
おれおれプロジェクトの「見世物小屋モデル」とは、一見、フィクションの世界から飛び出してきたような複雑で巧妙な監視手法です。Google、yahoo、Adobe、Semanticなどが被害を受けたオペレーションオーロラでみられる難読化や感染したまま居座るスパイウエアを駆使して標的を長期間にわたって見世物にすることから始まったモデルです。このモデルの核心は、標的に対して常時監視することで、彼らが、制御されているという錯覚を持たせることにあります。具体的には、デジタル技術を駆使して、ターゲットの日常生活を隅々まで監視します。これには、SNSのアクティビティ監視、メールや通信の傍受、さらにはブラウザの閲覧履歴のチェックなどが含まれます。しかし、技術が進化するにつれ、これらの方法はさらに高度化し、オフラインのPC操作の監視や、自宅での手書きメモのチェック、さらには個人の思考や精神状態まで監視する技術が使用されるようになりました。
特に芸能界や広告業界に関連する場合、メディアを通じたストーキングなど、より専門的な監視手法も登場します。このような監視はただ単に情報を収集するだけでなく、ターゲットの人間関係にも介入し、組織的に関係を断ち切り、孤立させることで、ターゲットが精神的にも物理的にも「見世物小屋」に閉じ込められたかのような感覚を味わわせます。
この戦略は、いわゆる「エプスタイン島」に似た監禁や監視のシナリオを想起させ、そのため「日本版エプスタイン戦略」とも呼ばれることがあります。この比喩は、監視対象を密室に閉じ込め、彼らのプライベートな瞬間を無断で観察することに由来します。その動機は、盗撮やプライバシーの侵害に対する反社会的な興味や好奇心に根ざしているとされ、このような行為が社会的に許される場合、その実行はさらに容易になります。リアリティショーとも似ていますが、第三者による監視の目がないためリアリティショー以上に攻撃がエスカレーションする傾向があります。
この手法では標的が自殺することが多いため自殺追い込みストーカーとも呼ばれており、日本では不祥事を起こした企業がそれを訴えそうな個人を追い込む手法や、リストラ対象を自主退職させる手法として使われることが多く、持続性APT攻撃を駆使した産業スパイ活動が常態化している組織においてよく用いられる手法です。なお、リアリティショーでも40人程度自殺しています。
「見世物小屋戦略」は、デジタル時代のプライバシーとセキュリティの問題を浮き彫りにする一例です。技術の進歩がもたらす利便性と引き換えに、私たちのプライバシーがいかに脆弱であるか、そしてそれを守るためには常に警戒し、知識を身につけることが重要であることを示しています。
阿Q戦略とは、プロジェクトがどんな結果に終わろうとも、それを成功したかのように心の中で解釈し、自分自身を勝者と見なす精神的な自己欺瞞の手法です。この戦略は、封建植民地時代の社会における奴隷のような性格を持つ人々、つまり面と向かっては従順を装いながら心の中では反抗している人々、自分を低く見ながらも他人に対しては傲慢な態度を取る人々に特に適用されます。このような二面性を持つ人物像は、組織内で鉄砲玉として利用されやすい人材と見なされます。
阿Q戦略の核心は、集団や組織犯罪においてリスクの高い立場にある人々を利用することにあります。これらの人々は、通常、教育水準が低く、社会的には「愚民」と見なされがちな小市民です。彼らは、組織の首謀者や上層部が捕まらないよう、逮捕される可能性のある犯罪行為に加担させられます。要するに、阿Q戦略とは、組織犯罪において、摘発のリスクを負う下層の人々を利用し、上層部が安全を保つための戦略と言えます。この戦略を通じて、組織の首謀者は捜査の手が届かない位置に留まることができるわけです。
"1+1=1モデル"は、現実と常識を歪めることによって人々の思考と自由をコントロールしようとする複雑な手法に焦点を当てた概念です。この戦略の核心は、一見無害や論理に反する主張(例えば「1+1=1」)を用いて、人々の認識や信念体系を揺さぶることです。さらに深く掘り下げると、この手法は自由や真実を掲げる組織や集団によって秘密裏に使われることが示唆されており、その目的は特定の個人や集団を標的にして、彼らの自由や真実の追求を妨害することにあります。
具体的には、この戦略では権力を持つ集団が、社会的・法的な手段を駆使して、特定の個人や意見に圧力をかけ、公の場での議論や自由な表現を封じ込めようとします。このプロセスでは、極端な意見を持つ団体や法的手続きが利用され、犠牲者が非論理的や非合理的であるかのように見せかけることによって、彼らの信憑性や正当性を損ないます。
"1+1=1モデル"の描写は、ジョージ・オーウェルの「1984」における「2+2=5」の例にも似ています。この小説では、真実を操作し、人々を洗脳することで絶対的な権力を維持しようとする権威主義的な政府が描かれています。この戦略により、独裁政権は個人の思考や信念をコントロールし、反逆的な思考を持つ者を抑圧することが可能になります。
結局のところ、"1+1=1戦略"は、現実の認識を操作し、集団的な思考や行動をコントロールする試みとして理解されます。この戦略の究極の目標は、権力を持つ者がその権力を維持し、反対意見を抑え込むことにあります。このような戦略は、自由や真実を掲げる表面上の理念とは裏腹に、実際には個人の自由を侵害し、社会の多様性や開かれた議論を阻害することにつながります。
"しらないことモデル"とは、真実を避け、責任を逃れるために"知らないふり"をする巧妙な手法です。この戦略の核心は、直接的な嘘をつく代わりに、不法行為や不正行動について無知を装い、法的な責任や社会的な非難から逃れることにあります。具体的には、事実を否定することなく、単に知らなかったと主張することで、摘発や追及を困難にします。
この手法は、技術的に難解な領域、例えばハードウェアクラッキングのような場合に特に有効です。こうした分野では、具体的な証拠を集めることが非常に難しく、知識のないふりをして疑いを逃れやすくなります。この戦略を使うことで、綿密に計画された嘘が真実と見分けがつかないほど巧妙に構築されるのです。
さらに、「しらないこと戦略」は高度な知識や権威を持つ人物、たとえば一流大学の教授などによって実践されることがあります。これらの人物は、自らの専門知識や社会的地位を利用して、より説得力のある「知らないふり」を演じ、真実を覆い隠します。その結果、全体として辻褄が合うように見えるため、疑いを持たれにくくなります。
一部では、この戦略に従わない者に対する厳しい制裁が伴うこともあります。「秘密は墓まで」という標語のもと、組織や集団内での忠誠が強く求められ、規則に従わない者は極端な場合、生命の危険にさらされることも示唆されています。
"しらないことモデル"は、囚人のジレンマと呼ばれるゲーム理論に沿ったモデルですが、これを実際の犯罪に適用することは倫理的に問題があると同時に、社会的信頼や透明性を損なう可能性があります。この手法によって、個人や集団は一時的に責任から逃れるかもしれませんが、長期的には信頼の喪失や信頼関係の破壊を招くことになります。
このG警団の支配の方法論は、ビッグブラザーの「ダブルシンク」(二重思考)という概念に基づいているようですが、より具体的な行動パターンに注目して名前をつけるとしたら、「時間歪曲操作」(Temporal Distortion Manipulation)という名称が適切でしょう。この名前は、事実の改竄や記録の選択的除去、事実の曖昧化、時系列の操作など、時間や歴史の認識を歪める行動を総合的に表しています。
具体的には、以下の要素から成り立っています:
「時間歪曲操作」は、G警団が用いる様々な手法を総合的に捉え、その本質的な目的と手段を明確にする名前です。この名称は、組織が如何にして現実の認識を操り、個人や社会の記憶に介入し、権力を保持・強化するかを示しています。
二重思考荒らしやサーバー攻撃やスパイ攻撃をするG警団を自らを自警団、平和、慈善活動、公益と呼ぶような手法は、「サイバー実力行使のアイロニー」と名付けることができます。この概念は、見かけ上は保護や安全を目的とする組織が、実際には反対の行動を取ることを示しています。具体的には、国家が自らのセキュリティを守るためと称してサイバー攻撃能力を持ち、その能力を使って国内外の組織や企業に対して秘密裏に攻撃を仕掛け、重要な情報を盗み出し、さらにはその情報を他国の企業等に提供する行為を含みます。このプロセス全体は、公式には否定され、秘匿されることが多いため、一般の人々は真実を知る機会がほとんどありません。過去の日本でのアイロニーモデルとしては、1984の真理省のアイディアを用いたオウム真理教による洗脳モデルが有名ですが、自警団ではこのような過去の手口を知り尽くした上で自警団を運用していると考えられています。
このようなモデルを通じて、不正をする集団が不正を調査したり指導したりする立場を乗っ取ることでマッチポンプが可能になり、また、その集団が不正を独占できるようになるため不正に基づく強力な権力が発生します。このような正義と悪の位置が反対のようなアベコベな統制がG系団型の権力といえます。これはファシズムにおける典型的なモデルでもあります。
「サイバー実力行使のアイロニー」という概念は、現代のサイバーセキュリティの複雑さと道徳的ジレンマを浮き彫りにします。国家がセキュリティを強化する名の下に進める活動が、実際には他者への不正行為や倫理的な問題を内包していることを示しています。この手法は、情報時代のパラドックスとも言える現象であり、デジタル世界の安全と倫理に関する広範な議論を促します。
2012年に私が産業スパイ被害を騒ぎ、スパイグループより「遠隔操作事件の犯人に仕立て上げるぞ」と脅されていたころ、G警団は、ウイルスやバックドアを仕込んで脅迫して警察が動いたときに無実の人に罪をなすりつけるか、身代わりをたてるのか、の検討をしていたと考えられます。その後、2013年にG警団の活動がセキュリティ活動として公式にみとめられた(証拠となるツイートは証拠隠滅のために消されている)後にG警団は堂々と持続性APT攻撃と脅迫をするようになります。インターネット上で政治活動家が大量に現れ、ビッグブラザーのアイロニーモデルをもとに言論統制をしていた時代がこのときに始まったと考えられます。
持続性APT攻撃を仕掛けるスパイ集団の常套手段として、標的と標的の顧客の機密情報を盗み、標的と標的の顧客間のプラットフォーム上のやりとりのデータを全て盗み出すことで関係性を偽装する手口があります。特に、スパイ集団がその顧客に相見積もりをされてコンペをしているかのように偽装することで、標的と標的の顧客の機密情報の双方を警察に通報されないような形で盗み出す手口といえます。
標的側からはスパイがコンペ、コンペと連呼しながら同じような動きをしたり、会話をするたびにスパイが「勝った」とか「負けた、俺のブライドが絶対許さない」とか「水飲み場攻撃で勝利する」などと叫ぶなど連動した動きをみせるため、顧客がスパイ集団とコンタクトをとって相見積もりしているようにしかみえません。したがって、スパイ側が同じようなアーキテクチャを開発していることを不自然に感じません。実際にはそのような人間関係の工作を通じて、標的のソースコードと顧客の情報の両方を盗み出し自身らのビジネスにします。またその顧客の別の取引先ともコンタクトをとることにより相見積もりをしているという偽装をより強力にします。例えばその取引先がwordpressを用いていれば、「wordpressでlaravelを駆逐しましょう」という感じで取引先との連携していることを強調し相見積もりをしているかのように偽装します。
この偽装コンペの動きを不自然に感じて標的が顧客に確認をすることで、相見積もりをしているわけではないという事実関係はわかりますが、スパイはその会話の傍受の過程において今度は顧客の弱み情報を探し出しながら、その時点でスパイ側は顧客や顧客の顧客ごと水飲み場攻撃やサプライチェーン攻撃を仕掛けることを画策し、また、被害を受けた際に騒がれないように弱味を探して事実を闇に葬ることを画策します。
このような人間関係の操作をHUMINTといいますが、G警団はあらゆる手段をつかって標的のビジネスを潰すための工作を仕掛けます。
持続性APT攻撃(Advanced Persistent Threat)では、攻撃者は標的組織から金銭的価値の高い情報を盗み出すことを目的としています。知的財産権における保護法益は、特許権、実用新案権、育成者権、意匠権、著作権、商標権や不正競争防止法やパリ条約などに関係するその他の権利となりますが、これらを公に権利化される前に盗み出し、権利を乗っ取ります。ここで特に重視されるのが、知的財産権に関わる保護法益です。知的財産権は、企業の競争力の源泉となる重要な資産であり、以下のような形態があります。
これらの知的財産権に関わる保護法益は、企業の競争力や経済的基盤に直接影響を及ぼします。そのため、APT攻撃者はこれらの情報を狙って精密かつ長期間にわたる攻撃を行い、標的組織に甚大な損害を与える可能性があります。企業は、これらの貴重な資産を守るために、セキュリティ対策を強化し、従業員の意識向上に努める必要があります。
持続性APT攻撃でプライバシー情報や機密情報を抜き、そのキーワードで大手企業がSEOすることで、標的のランキングを落とす戦略です。
手法:
標的企業の機密情報、事業計画、プレスリリースなどを不正に入手します。
その情報を基に競合他社が模倣サービスをリリース前に開発します。
標的企業が広告を開始すると、同じキーワードに対して圧倒的な広告予算を投じて市場を支配します。
組織化された模倣グループが相互に宣伝し合い、標的企業については公に言及せず、SEOの評価を下げて検索結果からも排除します。
目的: 標的企業の市場での存在感を完全に消し去り、模倣製品やサービスが優位に立つようにします。
法的・倫理的問題
この戦略は、機密情報の不正入手、不正競争、知的財産権の侵害など、多数の法律違反を含む可能性があります。
競争法に違反する行為は、重大な法的責任をもたらす可能性があります。
倫理的にも問題があり、企業の評判を著しく損なう可能性があります。
持続性APT攻撃でプライバシー情報や機密情報を抜き、その情報と死亡事故や殺人事件に関するキーワードを条件づけすることで、標的に対して忖度要求を出す手法です。
脅迫には暗殺の仄めかし以外に、標的の恋人や家族に対する監視の仄めかしや、致命的な流出インシデントを仄めかすものなどもあります。
基本的な手法としては、標的がスパイ組織にとって気に入らないことをことをした際に、圧力や犯行予告をすることで、妨害をする目的があります。
マネシタ戦略は上位の大企業が圧倒的に君臨して中小企業からは絶対に“出る杭が無いようにする”戦略です。マネシタ戦略は基本的に1位のみが勝つモデルですが、日本の半導体が圧倒的に強かった時はメーカー同士が互いに真似する横並び戦略をとって日本の大企業群としてランチェスター第一法則の適用となりマネシタ戦略で海外に勝てていました。現在のように、グローバル企業に対して不利な状況下では大企業といえどもマネシタ戦略は全滅しやすい戦略になっています。
同質化戦略はシェア1位の会社だけが使えるもの逆SEOやマネシタ戦略を組み合わせた手法です。 徹底的にというキーワードがある場合、3倍どころか数百倍、数万倍の資金力を投入しての不正競争を仕掛けて、資金力と不正で標的を圧倒するというニュアンスを含みます。
政治家の圧力、公共入札からの排除、広告代理店からの排除、標的企業の機密情報などを油田にみたてて全て吸い上げるなどの戦略。干すというキーワードが含まれている場合は、権力を使って仕事ができないようにするというニュアンスが含まれます。
元々は「干す」影響力は芸能界に限定されていたが、最近はNECが標的にされそうになるなどメーカーの弱体化により干す餌食になる対象が増えたともいえます。
資金力や政治力でどうにもならない明確な違法行為に関しては「しらないこと」にすることでロンダリングを行う。権利がないものを権利があるように偽装することは詐欺や背任にあたり、そのような手段で獲得した資金は犯罪収益にあたります。このような違法活動による犯罪収益が絡む隠蔽活動は要するに一般にマネーロンダリングや脱税に相当します。
キリスト教の教えとして、たとえば、ソフトウエア開発をしてネットで販売する人は「外には獅子がいる。 町に出ればわたしは殺される。」といっている怠け者であるとしてスパイ自身を神イエスにみたてて強盗を正当化しようとするなど、側からみると意味不明な論理で集団を動員していることがしばし見受けられます。
このような教団についての具体的な事例は、一般的な知識ベースには存在しない可能性が高いです。ただし、宗教や信仰を悪用して特殊詐欺や犯罪を行うグループは、世界中で報告されています。これらのグループは、宗教的な教えや信念を歪曲または悪用して、自分たちの行動を正当化しようとします。OSINTから、この教団はキリスト教の教えを誤用して、特殊詐欺や強盗を含む犯罪行為を行っていると解釈できます。
このようなグループは、信者や一般の人々に対して、宗教的な言葉や教えを用いて、彼らの行動が何らかの「高い目的」や「神の意志」によって正当化されると主張することがあります。しかし、これは明確に倫理的、法的に認められる行動ではありません。キリスト教の教えにおいては、盗みや詐欺、他人への害を正当化する根拠は存在しません。キリスト教の中心的なメッセージは愛、赦し、隣人への奉仕です。
詐欺を行う教団や組織が引用している聖書の一節は、一般的には異なる文脈で解釈されるべきものです。たとえば、怠け者に関する言及は、人生と与えられた才能を有効に活用することの重要性を説くものであり、犯罪行為を助長するためのものではありません。同様に、タラントンのたとえ話は、神から与えられた才能や資源を最大限に活用することの重要性を説いており、物理的な盗みや詐欺を正当化するものではありません。
このような犯罪行為を宗教的な正当化の下に行うグループに対しては、一般的に法的な対応が必要とされます。また、宗教団体やコミュニティは、そのような歪曲された教えが広がらないように、教育と啓発の努力を強化することが求められます。
持続性APT攻撃を使って個人や小規模な企業を標的にするグループは、自分達は神のような選民であり、全てを見透す目であるプロビデンスの目として、盗撮盗聴クラッキングやBMI(脳波)の技術を洗練させ、持続性APT攻撃をおこなっているようです。また、私が10年上前にアーベル群を用いて多数のプログラミング言語や自然言語を交換することが可能なアーキテクチャを開発していたところ、そのようなものはバベルの塔のように滅ぼす必要があり、そのような技術はアベルの果実と同じものであり、奪って、所有者をカインのように殺さなくてはならないという宗教的信念をもっているようです。
このような行為はキリスト教の教義において正当性を持つものではありません。キリスト教の教えは愛、赦し、平和、隣人愛に基づいています。暴力、盗み、詐欺、他人のプライバシーへの侵害など、他人に害を及ぼす行為はキリスト教の教えとは根本的に相反します。
持続性APT攻撃は、高度に計画され、特定の目的のために実行されますが、その目的が宗教的信条に基づいていたとしても、その手段と結果は法律や一般的な道徳観念に反します。
また、宗教的な言葉や物語を用いて技術的な進歩や発明を「バベルの塔」や「アベルの果実」と比較し、それを破壊することや、その開発者に対する暴力を正当化する考え方は、聖書のメッセージやキリスト教の教義から大きく逸脱しています。聖書におけるこれらの物語は、人間の高慢や神への信仰の欠如に対する警告であって、技術や知識の探求そのものを否定するものではありません。
キリスト教では、人間の知性や創造性を神からの贈り物と捉え、それを肯定的に用いることを奨励します。ただし、その使用は他者への愛と奉仕の精神に根ざしているべきです。個人やコミュニティに対する攻撃、盗聴、プライバシーの侵害などの行為は、キリスト教の倫理観とは明確に矛盾します。
このような行動をとるグループがいる場合、それは彼らが個人的に持つ誤解または歪曲された信念に基づいており、キリスト教の広範な教義や信者の一般的な行動様式を代表するものではありません。
不正を隠蔽する戦略として、完膚なきまで叩きのめす戦略というものがあるようです。この戦略は、被害者を物理的、精神的に極度に追い詰めることで、反撃や告発を防ぐことを目的としています。以下の点で要約できます:
このような戦略は、倫理的、法的に完全に許されない行為です。これらの行動は、被害者に深刻な心理的、肉体的害を及ぼし、その人生に長期的な影響を与える可能性があります。加害者は、このような行為によって法的な責任を問われ、適切な刑事訴追を受けるべきです。また、この説明はあくまで理論的な解析であり、特定の組織やグループを指し示すものではなく、実際の行為や戦略に関する具体的な事例を示すものではありません。
標的をコントロールする戦略として、ロボット化戦略というものがあるようです。こでは、長期的に殺害や恋人など周辺への加害の仄めかし、マネシタ戦略や徹底的に干す戦略、スラップ訴訟で破滅させられる恐怖、あるいはメディアに晒して傘下の荒らしに誹謗中傷をさせ続ける本当の恐怖を与える動員をすることで、常時標的を恐怖に晒して、標的の感情の消失を狙うモデルです。この手法にはカブトムシのロボット化などという名前もついています。
この「ロボット化戦略」、別名「カブトムシのロボット化」という手法は、特定の個人を心理的に操作し、制御下に置くための一連の攻撃的かつ悪意のある戦略を指しているようです。以下に、この戦略の主要な要素を整理します:
このような戦略は、心理的な虐待やマインドコントロールの形態であり、個人の自由意志と尊厳を著しく侵害します。この戦略の使用は、法的、倫理的に完全に不当であり、深刻な心理的なダメージや社会的な損害を引き起こす可能性があります。重要なのは、この説明が特定の組織やグループの実際の行動を指しているわけではなく、理論的な分析や一般的な説明であるということです。
完膚なきまで叩きのめす戦略やロボット化戦略はマインドコントロールの一種ですが、現在は様々な形で感情状態を計測して標的を効率的に虐待する手法が研究されています。
その中でも、プルチック理論を応用して計測しながら効率的にリンチをする手法が研究や実践されています。これにより標的を自殺に追い込みをかけたり、鬱や躁にすることを効率的にコントロールできるようになります。
このような戦略は、個人の自由と尊厳を侵害し、深刻な心理的ダメージを引き起こす可能性があります。法的にも倫理的にも、このような行為は許されるべきではありません。社会は、このような攻撃から個人を保護するための適切な対策を講じる必要があります。
標的型APT攻撃を仕掛ける詐欺グループは一切の資本関係も客でもない外部の会社に対して荒らしや業務妨害を仕掛けておきながら、その違法な業務妨害について指摘されると「言い訳するな!」というような意味不明なことをいいます。多くの場合は客どころか利益相反関係のある敵対企業の関係者であり、その会社に対して何の権限ももたない利益相反者の荒らし行為への苦情に対して「言い訳」などという発言は全くの支離滅裂な発言ですが、このような発言を集団で取り囲んで罵り続けることで第三者はその集団が何かの権利をもっているのかとバイアスを持ち始めます。
認知バイアスを悪用したこの手法は、心理的な操作と社会的圧力を駆使して、不法な行為を正当化し、被害者や第三者の抵抗を弱めることを目的としています。このような行為は明確な詐欺行為であり、法的な対策や十分な認識のもとで対策が必要です。
持続性APT攻撃(Advanced Persistent Threat)は、特定の目的を持って長期間にわたり慎重に計画され、実行されるサイバー攻撃の形態です。これらの攻撃は、特に高度な技術力を必要とし、その実行には相応の資源が投入されます。主に、国家レベルの利益を追求する目的や、非常に大きな経済的利益を目指す大金持ちによって支援されることが多いです。その背後にはしばしば、諜報機関やそれに類する組織が関与しています。
有名な諜報機関がこれらの攻撃に関与している例としては、以下が挙げられます:
諜報機関は、国家の安全保障と国際政治において中心的な役割を果たしています。それぞれの国家が持つ諜報機関は、外国の政治、経済、軍事に関する情報を収集し、分析する任務を持ちます。これらの情報は、国の政策決定に重要な影響を与え、国際関係における戦略的な優位性を確保するために使用されます。以下に、日本の政治と関わりの深い主要な諜報機関とその国際政治への関与について解説します。
英国 MI6 (秘密情報部)
国際政治への関与: MI6は、主に外国における情報収集を行い、英国の国家安全保障に貢献しています。MI6の活動は、テロリズムの阻止、国際犯罪の対策、そして英国の外交政策の支援に重点を置いています。特に、ヨーロッパ、ロシア、中東などの地域で活発に活動しています。
CIA (中央情報局)
極東や中東の政治への関与: CIAは、アメリカ合衆国の利益を守るため、世界中で情報収集と秘密作戦を実施しています。極東や中東では、政治的安定性を維持し、米国に有利な政治的状況を促進するために、軍事支援、政権交代の促進、対テロ作戦などに関与しています。
モサド
米国や中東への関与: イスラエルの国家情報機関であるモサドは、イスラエルの安全保障を守るために、世界中で情報活動を行っています。特に、アメリカ合衆国との強い同盟関係を背景に、中東地域でのテロリズム対策、敵対国からの脅威の監視、外交政策の支援などを行っています。
KCIA (韓国中央情報部、現 国家情報院)
日本への関与: KCIAは、韓国の国家安全保障に貢献するため、情報収集、分析、対外工作を行っています。日本を含む周辺国に対しては、経済的、政治的な情報収集を重点的に行い、韓国の国益を守るための活動を展開しています。
これらの諜報機関は、それぞれの国家の利益を守るために、国際政治の中で重要な役割を果たしています。情報収集活動だけでなく、影響力を行使して外国の政治状況に介入することもあります。その活動は、しばしば国際的な緊張関係の原因となることもありますが、同時に国際安全保障と平和維持に貢献している側面もあります。諜報活動は、その性質上、公にされることは少ないですが、国際関係を理解する上で欠かせない要素の一つです。
持続性APT攻撃(Advanced Persistent Threat)は、特定の目的を達成するために長期間にわたり継続される高度なサイバー攻撃です。日本においてこのような攻撃を仕掛ける主体として考えられる組織について、いくつかのカテゴリに分けて説明します。
攻撃の背後にいる実際の攻撃者を特定するためには、バックグランドチェックが欠かせません。これには、攻撃に使用されたツールや手法の分析、攻撃の発信源の追跡、関連する情報の国際的な共有などが含まれます。このプロセスは非常に複雑で、国際的な協力が必要とされる場合が多いです。
持続性APT攻撃は単なる技術的な挑戦ではなく、国際的な政治や安全保障の問題と密接に関連しています。そのため、これらの攻撃に対処するためには、技術的な対策だけでなく、国際的な法的枠組みや外交的な取り組みも必要とされます。
日本の場合、大物政治家が関与する利権団体の独占的な利益のために競合他社に対して組織的に仕掛ける持続性APT攻撃が多いため、標的の廉価で質の良いサービスを駆逐するためにあらゆる手段を動員してセキュリティコストを高めて、廉価のサービスを潰すというやり方をとります。したがって持続性APT攻撃を回避するために必要となるセキュリティコストというのは非常に高いものになることが普通です。
(以下はChatGPTが返答した相場であり参考情報です)
100人程度の事業所における社内システムのセキュリティ施策とその年間あたりの説明と平均的な費用を挙げます。
ゼロトラストネットワークセグメンテーション:
説明: ゼロトラストの原則に基づいて、ネットワーク内のセグメント化を行います。各セグメントは独立して管理され、アクセスは必要最小限に制限されます。
平均的な費用: 10,000ドルから30,000ドル(ネットワーク機器のセグメンテーション、ファイアウォールの設定、監視システムの導入などの費用)
IDS/IPSの導入と運用:
説明: Intrusion Detection System(IDS)およびIntrusion Prevention System(IPS)を導入し、ネットワークトラフィックを監視し、不審な活動や攻撃を検知し、防御します。
平均的な費用: 20,000ドルから50,000ドル(ハードウェアとソフトウェアの導入、定期的なアップデートとメンテナンスに関する費用)
Ansibleを使用した自動化セキュリティタスク:
説明: Ansibleを使用してセキュリティタスク(パッチ管理、設定管理、脆弱性スキャンなど)を自動化し、運用効率を向上させます。
平均的な費用: 5,000ドルから20,000ドル(Ansibleの導入と設定、スクリプトの開発とテストに関する費用)
Docker Composeを使用した冪等性のあるデプロイメント:
説明: Docker Composeを使用してアプリケーションをデプロイし、冪等性を確保します。これにより、デプロイメントが失敗した場合でも再試行が可能になります。
平均的な費用: 5,000ドルから15,000ドル(Dockerインフラストラクチャの構築、Composeファイルの作成と管理、監視システムの導入などの費用)
常時更新されるセキュリティポリシーの策定と運用:
説明: 定期的に更新されるセキュリティポリシーを策定し、運用します。これには、アクセス管理、データの暗号化、パスワードポリシーなどが含まれます。
平均的な費用: 5,000ドルから20,000ドル(セキュリティポリシーの策定と文書化、社員の教育とトレーニング、ポリシーの監査と改善に関する費用)
これらのセキュリティ施策は、組織のセキュリティポリシーと予算に基づいて適切に選択される必要があります。また、費用は導入、運用、メンテナンスなどの要因によって異なりますので、事業所のニーズに合わせて柔軟に調整することが重要です。
このような持続性APT攻撃に対して法的な対応を考慮したガイドラインの例を示します。このようなガイドラインを作成することによりリスクある団体に対する法的対応の手続きを簡素化することができると考えられます。これはあくまで私の会社での例示ですので実際にガイドラインを作成する際はしかるべき法律関係者と相談の上作成してください。
基本的にデジタルデータの被害やプライバシー侵害の被害というのは警察の動きが悪いです。 特に持続性APT攻撃については証拠を残さないというところを徹底しているため、監視されていることを警察に伝えたところで、監視カメラをみつけて押収してくださいといわれるだけです。 また警察や弁護士に相談すると持続性APT攻撃は「徹底的に干す」動きにエスカレーションしやすいです。 犯罪を仕掛ける方は警察に摘発されるリスクを減らしたいので「警察は愚鈍で無能でありスパイ活動をする権力者や技術者は警察よりもサイバー空間で何枚も上手である。警察に頼ることは全く意味がない。」という圧力をかけ続けることで、報復されないようにするわけです。 このような最初に強盗やレイプをした標的を何十年でも継続的に追い込み続ける活動を「完膚なきまで叩きのめせば反撃されない」とする活動といいます。 これは標的をPTSD状態に維持しながらストックホルム症候群にする手法ですが、完膚なきまで叩きのめす手法はそれを長期的に長引かせる手法であるといえます。 恐怖状態を長期的に維持するよう精神攻撃を続ける行為をロボット化といいますが、ロボット化はなんでも要求を聞くようにストックホルム症候群に追い込む傷害行為ともいえます。 https://ameblo.jp/topshiro/entry-12818678981.html
法務ガイドライン