持続性APT攻撃

持続性APT攻撃についてOSINTより判明している範囲で解説します。

第一章 概要

APT攻撃の特徴

持続型APT攻撃(Advanced Persistent Threat)は、特定の組織や個人を長期間にわたって標的とする高度なサイバー攻撃のことを指します。これらの攻撃は、特に選定された対象に対して、精巧かつ持続的に実行され、重要な情報の窃取やシステムの妨害を目的としています。APT攻撃は、その計画性と攻撃の継続性において、一般的なサイバー攻撃と区別されます。

  • 特定の対象への集中: APT攻撃は、政府機関、大企業、研究機関など、特定の価値があると見なされる標的に対して行われます。近年はベンチャー企業、中小企業、個人を標的にしたケースも増えています。
  • 高度な手法: 攻撃者は、標的のセキュリティシステムを回避するために、高度なハッキング技術やマルウェアやあるいはハード的な手段を使用します。
  • 長期間にわたる攻撃: 持続性APT攻撃は、何年にも及ぶことがあり、攻撃者は標的のネットワーク内にひっそりと潜伏し続けることができます。また、ログなどにより侵入の痕跡を発見できないのが持続性APT攻撃の特徴です。
  • 多様な攻撃手段: フィッシング攻撃、ソーシャルエンジニアリング、ゼロデイ攻撃など、多岐にわたる手法が用いられます。
  • 民間を介した検閲: 日本では政府による持続性APT攻撃は「しらないこと」になっており、民間企業にお膳立てと忖度をさせてやらせることが普通となっています。これは違法状態ですが、違憲法令審査権が形骸化しているため、事実上黙認状態で、これを利用して不正競争で大きな利益を出すことが常態化している大手企業は多数存在します。

アンダーグラウンドサービス

APT攻撃は、アンダーグラウンドサービスと深い関係があります。アンダーグラウンドマーケットでは、攻撃ツール、エクスプロイトキット、不正アクセスに利用できる脆弱性情報などが売買されており、APT攻撃者はこれらのリソースを活用して攻撃を高度化、多様化させます。さらに、攻撃者同士が情報を共有し、成功した攻撃手法やツールを交換することで、新たな攻撃戦略を継続的に開発しています。

「ビジネスと化したサイバー犯罪、支援サービスを生業にする組織も」

集団ストーカーとの関連

APT攻撃と「集団ストーカー」というキーワードを絡める場合、特定の個人や組織を標的とする攻撃の持続性や集中性に注目します。集団ストーカーという行為は、物理的な世界での嫌がらせやストーカー行為を指しますが、サイバー空間においても、特定の標的に対する持続的かつ集中的な攻撃行為は、この用語によって比喩されることがあります。特に、標的に対する情報収集、プライバシーの侵害、精神的圧迫を目的としたサイバー攻撃は、集団ストーカーのデジタル版と見なすことができます。

国家背景(State-Sponsored)

持続性APT攻撃(Advanced Persistent Threat)は、非常に高度で標的を定めたサイバー攻撃の一種です。これらの攻撃は特定の組織や国家の利益を害することを目的としており、その実行には高い技術力と膨大な時間が投じられます。特に「State-Sponsored」と呼ばれる、国家が支援または実行する形式のAPT攻撃について説明します。

  • 国家による支援: State-Sponsored APT攻撃は、特定の国家によって資金提供されたり、技術的なサポートを受けたりしています。これにより、攻撃者は高度なツールやリソースを使用して長期間にわたる複雑な攻撃を実施することが可能です。
  • 特定の標的に対する攻撃: このタイプの攻撃は、政府機関、重要なインフラ、研究機関、大企業、ベンチャー企業など、攻撃者が重要と見なす特定の標的に対して行われます。攻撃の目的は、機密情報の窃取、妨害工作、スパイ活動など多岐にわたります。日本においてはセキュリティ・クリアランスのない持続性APT攻撃によりやくざ稼業化しており、セキュリティ専門家がアンダーグラウンドサービスを提供しているケースが多数みられます。
  • 高度な手法: 国家背景のAPT攻撃では、未知の脆弱性(ゼロデイ攻撃)の利用、光超音波やBMIなど研究所での研究段階の監視技術の利用、マルウェアのカスタム開発、ソーシャルエンジニアリング、内部者による情報漏洩など、多様かつ高度な手法が用いられます。
  • 長期間にわたる潜伏: 攻撃者は標的のネットワーク内に長期間潜伏し、行動を隠しながら目的を達成するための情報収集や準備を行います。このプロセスは数ヶ月から数年に及ぶこともあります。
  • 目的の多様性: 国家が関与するAPT攻撃の目的は、単に経済的利益を得ることだけではありません。政治的、軍事的な情報収集、他国への影響力行使、国際的な地位の強化など、より広範な国家的目的が含まれています。

国家背景の持続性APT攻撃の場合、OSINTで攻撃者を追跡すると次のような発言を大量に発見できるため識別が容易ですが、開示請求をしても何も情報がでないどころか報復をされ、警察も手を出せない絶対的な権力に守られているので「法の外の御用学者」と呼ぶ人たちもいます。

標的型攻撃の概要

まとめ

APT攻撃は、サイバーセキュリティの分野における最も複雑で巧妙な脅威の一つです。これらの攻撃は、アンダーグラウンドサービスによって支えられ、標的に対する長期間の監視と妨害を可能にしています。そのため、企業や政府機関は、APT攻撃に対抗するために、継続的なモニタリング、セキュリティ対策の強化、従業員教育など、複合的なセキュリティ戦略を実施する必要があります。

第二章 攻撃手法

第一節 攻撃手法の分類

持続性APT攻撃(Advanced Persistent Threat)における攻撃手法を情報収集の方法に基づいて分類するとき、SIGINT(信号情報)、ACINT(音響情報)、ELINT(電子情報)、OSINT(オープンソース情報)、COMINT(通信情報)などのキーワードが重要になります。これらの分類は、攻撃者がどのように情報を収集し、分析するかに焦点を当てたものです。以下に、これらのキーワードを用いた攻撃手法の分類を示します。

SIGINT(信号情報)

SIGINTは、無線や電子信号を通じて情報を収集する手法です。このカテゴリーには、標的の通信を傍受することで重要なデータを得る手法が含まれます。

  • ELINT(電子情報): 非通信電子信号、例えばレーダーシステムやその他の追跡システムからの信号を分析して情報を収集します。APT攻撃においては、標的のセキュリティシステムや監視システムからの電子信号を解析して脆弱性を探ることが該当します。
  • COMINT(通信情報): 電話やインターネットなどの通信チャネルを通じた情報の収集を指します。APT攻撃では、標的組織の内部通信やデータ転送を監視し、機密情報を窃取するために用いられます。

COMINT(通信情報)

通信情報(COMINT)は、電話やインターネットなどの通信チャネルを通じた情報の収集です。APT攻撃においては、標的組織の内部通信やデータ転送を監視し、機密情報を窃取するために用いられます。

ELINT(電子情報)

電子情報(ELINT)は、非通信電子信号の収集に関わります。APT攻撃では、標的組織のセキュリティシステムから発せられる電子信号を解析し、攻撃の突破口を見つけるために使用されることがあります。

FISINT(外国情報システムに関する情報)

外国情報システムに関する情報(FISINT)は、外国の軍事や政府の情報システムに関連する通信の傍受に重点を置いています。APT攻撃においては、特定の国家や組織の情報インフラに対する深い理解を得るために利用される可能性があります。

ACINT(音響情報)

音響情報(ACINT)は、音響信号の分析によって情報を収集する手法です。サイバー空間におけるAPT攻撃では直接的な適用例は少ないですが、物理的な環境監視や特定の装置の音からシステムの脆弱性を見つけ出す場合に参考にされることがあります。

OSINT(オープンソース情報)

OSINTは、公開されている情報源から情報を収集する手法です。インターネット上の公開データ、ソーシャルメディア、ニュース記事、公的記録などが含まれます。APT攻撃者は、標的組織に関するオープンソースの情報を収集し、攻撃計画の策定や標的の脆弱性の特定に利用します。

第二節 攻撃手法の実例と応用

スマートメーターでもなんでもいいですが、ノイズと呼ばれる情報の中に元情報が含まれていてそれらを解析すれば秘匿されている情報を取り出せるとする理論をシグナルインテリジェンス(SIGINT)といいます。このSIGINTを駆使して、レーダーや電磁図など標的の家にハード的な計測装置とスパコンを使ったトモグラフィーで攻撃を集中させればハード的な手法であらゆる情報が抜き取られるともいえます。これとは別に広範囲のスパイ手段としてSIMの内部にバックドアを埋め込んでおくsimjackerや、STUXNETの技術を応用してSIMまで攻撃対象を拡大したとみられるHacking Team社に開発されたあとにダークWEBに流出したGalileoなどよく知られた政府系スパイツールが存在します。また、ブロードバンドルータに対するバックドアなど、広範囲に情報を抜き取る仕組みも存在します。なので、国家背景の持続性APT攻撃では、常に安全でないルータ接続を余儀されなくするという状態になります。

Hacking Team
Simjacker

このように、持続性APT攻撃では多岐にわたる情報収集手法が組み合わされ、標的組織に対する精密かつ効果的な攻撃が行われます。そのため、これらの攻撃に対抗するためには、様々なセキュリティ対策を総合的に実施する必要があります。

第三節 オリンピックゲームズと水飲み場攻撃

オリンピックゲームズ型の水飲み場攻撃は、特にサイバーセキュリティの文脈で言及されるとき、持続性を持つ高度な脅威(APT: Advanced Persistent Threat)の一形態として理解されます。持続性APT攻撃の中でも大々的な事件としてマスコミに報道され、被害企業に甚大な額の損害を発生させているのはこのタイプの持続性APT攻撃です。ここで、それぞれのポイントについて具体的に見ていきましょう。

1. 標的に致命傷を与えるための改竄と水飲み場攻撃

国家による持続性APT攻撃は、初期段階で機密情報の窃取や業務の妨害を目的としています。これらの攻撃は一般に、検閲実施や特定の利益団体を支援するための活動として行われます。しかし、攻撃の最終段階である水飲み場攻撃は、標的またはその経済的関係者に直接的な損害をもたらすプログラムを仕込むことに焦点を当てており、標的に致命的な影響を与えることを目的としています。この段階では、標的固有の攻撃に対し、国家レベルの攻撃者であっても、潜在的な脅威を確実に検出し排除する必要があります。

致命的なダメージを防ぐためには、システムに悪意のあるプログラムが一切含まれていないことを証明する徹底した構成管理が必須です。しかし、この種のシステム管理を外部委託する場合、そのコストは数千万円にのぼることがあり、資金面での圧迫が標的にとって大きな課題となります。したがって、攻撃者はしばしば、標的の資金状況を弱体化させるために集団での妨害行為を行い、その後で水飲み場攻撃を仕掛けることが一般的です。

この説明では、国家によるAPT攻撃の戦略と、最終段階である水飲み場攻撃の破壊的な目的について明確化し、これらの攻撃に対抗するための防御戦略の重要性を強調しています。

2. ハッシュによる改竄検出の限界

構成管理では、通常、ファイルやプログラムが改ざんされていないかを確認するためにハッシュ関数を利用します。しかし、持続性APT攻撃の文脈では、このハッシュに基づく検出方法には限界が存在します。特に、セキュリティのために設けられたクリーンルーム(安全を保証するための隔離された環境)の構築に問題がある場合、ハッシュ検出手法の信頼性に疑問が生じます。

具体的な問題として、ハッシュを計算するためのアルゴリズム自体が攻撃者によって改竄されている場合、改ざん検出のテストは根本から無効化されます。つまり、もしクリーンルームが適切に構成されていなければ、ハッシュを用いた改ざん検出は不完全なものとなります。

さらに、ハッシュ表がリモートに位置している場合、攻撃者はルータを改竄するなどして中間者攻撃を行い、ハッシュ表自体を改ざんすることが可能です。このような手法を用いると、APT攻撃者はセキュリティパッチにマルウェアを混入させつつ、ターゲット環境を徐々に汚染していくことができます。また、標的がパッチを適用しない場合には、未修正の脆弱性を突いたゼロデイ攻撃でシステムを破壊することも可能です。

要するに、持続性APT攻撃、特に水飲み場攻撃の文脈では、ハッシュによる改ざん検出は攻撃者によって容易に回避され得るため、より複雑で高度な防御手段が求められます。この事実は、セキュリティ対策において常に進化し、複数の検出手法を組み合わせる必要があることを示唆しています。

3. 持続性APT攻撃を意識した改竄検知

持続性APT攻撃に対する改竄検知のためには、ハッシュ機能に依存しない新しいアプローチが必要です。その一つとして、生成系(プログラムやファイルが生成されるプロセス)をキャッシュレスの仮想ファイルシステムに基づかせ、生成されたファイルの差分を検証する方法が挙げられます。この方法では、生成系が改竄された場合、多数の差分検出テストが失敗するため、改竄を効果的に検出することができます。

さらに、セキュリティを高めるために、生成系を管理する環境を分離保護します。例えば、WebDAVなどを利用して、ゼロトラストセキュリティモデルに基づくノードを分離し、攻撃者による改竄がより困難になるように設計します。これは、攻撃者が通常、ハードウェアレベルでのディスクアクセス権を得られる状況を想定し、同一ディスク内のデータ比較を回避する目的があります。

検証方法としては、攻撃者がハードウェアレベルで介入するのを防ぐため、ハードウェアアーキテクチャを考慮に入れた上で、異なるオペレーティングシステム(OS)のメモリとディスクの比較を行うなど、比較的追跡しにくい技術を用います。これにより、攻撃者がハードウェアに依存した手法で改竄や検出回避を行うことが困難になります。

このようなアプローチにより、持続性APT攻撃の改竄を検知し、攻撃者による不正アクセスやデータ改竄の試みをより確実に防ぐことが可能になります。

4. 攻撃主体の見極めとクリーンルーム作成

攻撃の背後にある主体を正確に識別することと、安全な環境であるクリーンルームを構築することは、サイバーセキュリティ対策において非常に重要です。特に、攻撃者が国家機関や高度な技術力を持つ組織でない場合、Amazon Web Services (AWS) のような大手クラウドサービスプロバイダーを利用してクリーンルームを構築することは、有効な選択肢の一つです。これは、ルーターのファームウェアなど、ハードウェア層での攻撃が一般的であるため、物理的なアクセスが困難な海外の大手企業のプラットフォームは比較的安全とされるからです。

しかしながら、特定の機関や組織と密接な関係がある場合、例えばDARPA(アメリカ国防高等研究計画局)のような組織と関係が深いマッキンゼー、スタンフォード大学、MITメディアラボなどのネットワークを通じている場合は、その安全性が保証されない可能性があります。DARPA関連の人脈が介在している可能性が高い状況では、たとえAWSのようなプラットフォームを使用していても、完全に安全であるとは断言できません。

したがって、水飲み場攻撃を含む標的型攻撃においては、攻撃を実施している主体が誰であるかを正確に見極めることが極めて重要です。攻撃者の特定は、適切な防御策を講じ、クリーンルームの安全性を確保するための基礎を提供します。これにより、攻撃者による不正アクセスやデータの改竄を防ぐためのより確実な手段を講じることが可能となります。

これらの対策により、オリンピックゲームズ型の水飲み場攻撃に対抗し、サイバーセキュリティを強化することができると考えられます。

第三章 典型サービス

第一節 アンダーグラウンドサービス

「アンダーグラウンドサービス」や「アンダーグラウンドビジネス」とは、インターネット上で非合法に展開される経済活動のことを指します。この現象は、サイバー犯罪が単なる個人や集団による愉快犯的行動や政治的なメッセージの発信から、金銭を目的とした組織的かつ計画的なビジネスモデルへと変化していることを示しています。具体的には、以下のような特徴があります。

  • 金銭目的のサイバー犯罪の増加: 近年、ランサムウェア攻撃やビジネスメール詐欺(BEC)など、直接的に金銭を得る目的で行われるサイバー犯罪が増加しています。ランサムウェアはユーザーのデータを暗号化し、復号化のための身代金を要求するものであり、ビジネスメール詐欺は企業内部の人間になりすまし、金融取引を騙し取る手法です。
  • アンダーグラウンド市場の成立: サイバー攻撃を行うためのツールや不正プログラムがアンダーグラウンド市場で売買されるようになりました。これらの市場では、マルウェア、エクスプロイトキット(セキュリティの脆弱性を悪用するためのツール)、不正に入手した個人情報などが取引されています。この市場の存在は、技術的な知識が乏しい犯罪者でもサイバー攻撃を行うことを可能にしています。
  • 経済圏の形成: アンダーグラウンドビジネスが「もうかる」と認識されると、より多くの「人」と「金」がこの領域に集まります。犯罪者同士が情報やリソースを共有し、さらに効率的かつ効果的な攻撃方法を開発するためのコミュニティが形成されています。このような状況は、サイバー攻撃のさらなる高度化を促進しています。
  • サイバー攻撃の高度化の一因: アンダーグラウンドサービス市場の発展は、サイバー攻撃の手法やツールが絶えず更新され、より巧妙かつ危険なものになっている一因となっています。サイバー犯罪者は、新たな脆弱性を迅速に利用し、セキュリティ対策を上回る攻撃を展開しています。

持続性APT攻撃の文脈でいえば、荒らしや持続性APT攻撃を受けている旨をソーシャルの場で発言すると、二次被害、三次被害と、被害がどんどん拡大していきます。これは持続性APT攻撃を受けて反撃するような後ろ盾がないことを把握した他の派閥も安心して持続性APT攻撃を仕掛けてくるからです。このような持続性APT攻撃を用いた不正競争を仕掛けることで莫大な利益を得られる標的であること、また、ある程度の人数を集めて荒らしをすれば低いリスクで金になる除法を盗み出せること、それを摘発する行政機関や諜報機関が存在しないことがわかるからです。通常のソーシャルのやり取りでは足がつきますが、ダークwebの基本ツールであるTorや仮想通貨などの足がつかなくなる方法をもちいることで、より犯罪を常習的にやる集団が徒党を組んで襲いかかってくることになります。このような背景から、アンダーグランドサービスにはこのような高い犯罪収益を得るために、個人情報やプライバシー情報や企業情報などを収集し共有するサービスが存在するともいえます。

アンダーグラウンドサービスやビジネスの存在は、サイバーセキュリティに対する脅威を増大させ、企業や個人だけでなく、社会全体の安全を脅かしています。そのため、これらの活動に対抗するためには、国際的な協力や法規制の強化、セキュリティ技術の進歓迎及び一般ユーザーの意識向上など、多方面からの取り組みが必要とされています。

第二節 集団ストーカー

インターネット上のコミュニティを通じて知り合った集団が、特定の標的の知的財産を狙い、普通の人々に偽装して近づきます。その後、標的の行動を制限し、口を塞ぎ、集団で囲んで知的財産を奪い取るという手法をシステム化し、ビジネスモデルとして展開しているアンダーグラウンドサービスが存在します。このような活動は、集団による嫌がらせやストーカー行為として社会問題になっており、「集団ストーカー」と呼ばれています。

集団ストーカーは、ターゲットとなった個人や組織に対して、複数の人間が協力して精神的、物理的に圧力をかける行為を指します。この行為は、ターゲットの日常生活に深刻な影響を及ぼし、恐怖や不安を植え付けることを目的としています。アンダーグラウンドサービスとしてビジネス化されている場合、これらの行為はより組織的かつ計画的に行われ、標的の知的財産を奪うことが主な目的となります。

このような集団による行動は、普通の社会生活を装いながら、犯罪的な活動を秘密裏に行うことを可能にします。そして、行動が終わった後、彼らは再び普通の人々の中に紛れ、痕跡を残さずに消え去ることができます。この手のサービスの存在は、個人の安全とプライバシーに対する深刻な脅威であり、法執行機関やセキュリティ専門家にとって大きな課題となっています。

集団ストーカーや知的財産を狙うアンダーグラウンドサービスの問題は、インターネットの普及とともに新たな形態の犯罪として注目されています。これらの行為に対抗するためには、法的な枠組みの強化や一般の人々の認識の向上、そして犯罪を未然に防ぐためのセキュリティ対策の充実が求められます。

このアンダーグラウンドサービスの具体的な事例は、高度な技術と心理戦を駆使した標的への攻撃を行う複雑な手法を示しています。以下に、各段階を簡潔に説明します。

段階1: 盗撮と環境の詳細記録

(弊社の実験作業場)

段階2: 心理的攻撃と社会的誹謗

  • 壁越しの盗撮とAIによる映像生成: ここでは、レーダーなどの技術を使用して壁越しに盗撮し、その映像をAIに学習させます。目的は、侮辱的な内容を含む映像を生成し、標的に対する攻撃を仄めかすことです。
  • 反応に基づく社会的攻撃のエスカレーション: 標的がこの攻撃に反応すれば、さらに社会的な攻撃をエスカレートさせます。標的が自分が盗撮されていると認識した場合、彼らは「ニホン(ジン)ザルの観察」「ルンペン」「弱者を殺せ」「ゴイム」といった侮辱的なレッテルを貼り、さらに「盗撮されているというのは統合失調症」「産業スパイされたというのはキチガイ」と主張することで、標的を社会的に孤立させ、炎上させることを狙います。
  • 標的への攻撃を報酬系とする組織: 標的を貶めることで集団内で「あいつには何をやっても大丈夫」という空気を醸成します。標的の機密情報やプライバシーを一方的にガラス張りにして、一方で自分達の行為はすべて標的から隠すことで、アイヒマン実験を継続的に実行できる組織を作り上げます。これにより、標的を攻撃するように指示をだす人が集団内で権威をもち、また、標的を攻撃することで組織内における評価が高まる仕組みによって攻撃がエスカレーションしていきます。

この事例は、テクノロジーを悪用し、標的のプライバシーを侵害するだけでなく、彼らを精神的に追い詰め、社会的に孤立させることを目的とした極めて悪質な行為です。プライバシーの侵害、名誉毀損、精神的虐待など、多くの違法行為を含むこのような攻撃は、個人の尊厳と安全を深刻に脅かします。

このアンダーグラウンドサービスに関連する言論弾圧の手法は、複数の段階を経て標的に対する圧力を高めることを目的としています。具体的なプロセスは以下のように展開されます。

世論誘導の失敗後の戦略

このプロセスは、標的に対する攻撃を合法的な枠組みの中で行い、同時にインターネット上の自由な言論を抑圧することを目指しています。このような手法は、個人の自由と権利を侵害するだけでなく、社会全体の表現の自由に対する脅威となります。

第四章 典型モデル

第一節 Cyber Kill Chainモデル

ロッキード・マーティン社によって開発されたCyber Kill Chainモデルは、サイバー攻撃のプロセスを理解し、対策を講じるためのフレームワークです。このモデルは、攻撃者が目標に対してサイバー攻撃を成功させるために通過する一連のステップを示しています。以下にそのステップを簡単に説明します。

  • RECONNAISSANCE (偵察): 攻撃対象に関する情報を収集する段階。対象のセキュリティ体制、ネットワーク構造、重要なシステムなどの脆弱性を探ります。
  • WEAPONIZATION (武器化): 収集した情報を基に攻撃コードやマルウェアを作成し、攻撃手段を準備します。
  • DELIVERY (配信): 武器化されたコードを標的に送り込む段階。フィッシングメール、ウェブサイトへの侵入など、さまざまな手法が用いられます。
  • EXPLOITATION (悪用): 標的のシステムに侵入し、セキュリティの脆弱性を悪用します。
  • INSTALLATION (設置): 攻撃者は標的のシステム内にマルウェアやバックドアを設置し、持続的なアクセスを確保します。
  • COMMAND & CONTROL (指揮・制御): 攻撃者は設置したマルウェアを通じて、標的のシステムを遠隔操作します。
  • ACTIONS ON OBJECTIVES (目的遂行): 最終的に、攻撃者はデータの窃取、システムの破壊、偽情報の拡散など、目的に応じた行動を実行します。

このフレームワークは、主に国家レベルや大規模な組織によるサイバー攻撃の分析に用いられますが、アンダーグラウンドサービスにおいても同様の手法が採用されています。特に日本においては、極右や極左の利権団体など、自称自警団によってこの種のサービスが提供されているとされています。これらの団体は、政治的、社会的目的を達成するために、Cyber Kill Chainモデルに沿ったサイバー攻撃を行うことがあります。

RECONNAISSANCE, WEAPONIZATION, EXPLOITATIONというように段階を意識しながらOSINTをかけると、次のような情報を容易に引っ掛かけることができます。

利権団体が本格的に標的を決めてビジネスを奪う作戦を実施する場合、戦争に例えられさまざまなシミュレーションを組み合わせて、乗っ取るシステムに関する技術情報の奪取と、そのシステムの権利者やその顧客の倒産追い込みまでを目的とした作戦を実施します。標的企業を倒産に、標的の人を自殺に追い込む戦争行為をスパイ用語で「お倒産業」といいます。シミュレーションにはさまざまなモデルが用いられますが、

  • BMIや融合身体などの技術を駆使してパスワードを抜く
  • 攻撃するためにシステム構成を常時監視
  • ハードウエアクラッキングのような物理的手段により一切証拠となる痕跡を残さない攻撃技術の開発とその利用による攻撃の実践
  • 水飲み場攻撃の準備
  • また、いざとなったらその物理的手段を核爆弾のように連鎖させてサプライチェーン攻撃へ派生させる準備
  • 標的に顧客がつかないように画策し、ついた場合にもその顧客ごと消し去る攻撃シナリオを画策し実施準備
  • 持続性APT攻撃は統合失調症の妄想ということにする
  • スパイ活動はしらないことにする
  • 運用の仕事をなし崩し的にうけているのを確認し、攻撃を仕掛けた際に標的に最大の損害がいくように計算する
  • ...

というように、標的と標的の顧客をまとめてサプライチェーン攻撃で倒産に追い込むシミュレーションをたてて詰将棋のように追い込んでいく手法を実施していく特徴があります。

人を支配するには、標的が頑張っていることを、成果の出るタイミングで組織的に競合他社を大量に集めて流出攻撃や徹底的にパクる攻撃を仕掛けることで台無しにすることを繰り返すといいというアプローチがあり、これにより「自分は何をやってもダメだ」ということを学習させ、学習性無気力にさせたり、自殺に追い込んだりするための洗脳手法ですが、持続性APT攻撃も基本的にこの方針に沿って仕掛けられます。このようなアプローチは「海岸の砂山」攻撃というような呼ばれ方もしますが、このような工作は自己愛性の変質者と呼ばれるタイプの攻撃者を大量に動員することで実施されます。

このような活動は、単に技術的な問題にとどまらず、政治的な意図や社会的な影響を伴うため、対策を講じる際には技術的な側面だけでなく、法的、社会的な対応も重要になります。また、これらの攻撃は対象のセキュリティ体制を脅かすだけでなく、社会全体の信頼と安全を損なう可能性があるため、包括的なセキュリティ対策と意識の向上が求められます。

「敵の攻撃の構造を把握し、切断することで防御力を高める考え方」

第二節 ドッグファイトモデル

ドッグファイトとは、戦闘機同士が近距離で行う空中戦のことを指し、高い操縦技術と戦術的判断が要求されます。持続型APT型攻撃では標的に対してドッグファイトを仕掛けるのと非常に似たアプローチで、標的からみえない背後から標的を狙い、先制攻撃をしかけて、そのまま標的と同じ軌道に入る連鎖攻撃を仕掛けます。このような攻撃をフェーズに応じて、標的を「犬」、背後からの攻撃を「背乗り」、先制攻撃を「攻撃は最大の防御」というような隠語を使って組織的な持続性APT攻撃を仕掛けます。敵か味方かわからないようにし、ロックオンや攻撃をされた時点で手遅れな状態になるまで作戦行動を進めることで標的を確実にうちとり、そのポジションを入れ替える目的のモデルです。持続性APT攻撃におけるロックオンとはセキュリティ破壊に必要な情報を収集し終えたことをわからせるように仄めかし、いつでも攻撃可能であることを標的に伝えることです。
このドッグファイトのプロセスは大きく4つのフェーズに分けられます。

1フェーズ: 発見
空中戦の最初の段階では、敵機をいち早く発見することが重要です。敵より先に発見することで、先制攻撃の機会を得ることができます。逆に、自機が敵に発見されるのを遅らせることで、不意打ちを避けることができます。多くの空対空戦闘では、攻撃される側が攻撃を受けていることに気付いたときには既に手遅れである場合が多いです。

2フェーズ: 接敵
敵機を発見し、敵と判断した場合、その機体の数、運動状態、機種、武装、得られる支援、および自分の任務などの情報を基に交戦するかどうかを判断します。この判断は、敵機に気付かれないようにしながら、有利な位置に移動する必要があります。しかし、この判断は非常に難しく、AWACS(空中警戒管制機)などの支援があれば状況は異なりますが、戦闘機単独では敵味方識別が難しい場合があります。

3フェーズ: 視界外戦闘
敵機を有効射程内に捉え、攻撃を決断した場合、まず最も射程の長いミサイルで先制攻撃を行います。アクティブレーダー誘導式の中射程ミサイルが一般的に使用され、ミサイルが標的に十分近づくまでは母機からの指令誘導が必要ですが、終末誘導段階では母機の指令は不要になります。

4フェーズ: 視界内戦闘
ミサイル攻撃が失敗した場合、ドッグファイトと呼ばれる近距離での激しい旋回戦に移行します。戦闘機は前方にしか攻撃できないため、敵機の後方を取ることが有利とされ、相手の後ろから攻撃を仕掛けます。このフェーズでは、4秒に1回の90度旋回が対処方法として推奨されます。

戦闘機でのドッグファイトで機関砲を使用する際には、HUD(ヘッドアップディスプレイ)でロックオンする必要があります。これには、機体が安定していること、さらに重力と距離をレーダーで計算することが必要です。これらの計算により、射撃のタイミングと精度が大きく改善されます。

ドッグファイトを仕掛ける際に、標的を意味する隠語としてよく使われる用語は、カブトムシや犬や馬が多いです。OSINT上では次のようにみえています。警察にみつかるとまずい情報のやりとりをする際には、他人の投稿をリツイートすることでリスクを分散させながら偶然を装えるようコントロールします。また、背乗りについてロデオと書いたり、蜘蛛の糸のように張り巡らされた防諜ネットについて防鳥と書くなど、ダブルミーニングを駆使して隠語化します。

ロックオン時には、具体的に標的に対して攻撃予告をします。たとえば、NTTのルータを遠隔で改竄してCentOSのパッケージアップデートの際に中間者攻撃を仕掛けてルートキットを仕込んでくることを見越して、標的がサンドボックス内にubuntuのシステムを構築し始めたところで、標的に対して次のような発言をすることでロックオンしたことを仄めかすわけです。これは、ubuntuに切り替えたことを監視で把握していることを仄めかすと同時に、NTTのルータのファームウエアを政府権限で書き換えて、ubuntuのaptパッケージに対してパッケージキャッシュポイズン攻撃を仕掛けてビルド系を汚染してしまえばソケットを介した全てのサイトに水飲み場攻撃を仕掛けることが可能になることを意味しています。また、ここではaptパッケージとAPT攻撃のダブルミーニングにより攻撃を遠回しに仄めかしています。

ドッグファイトモデルにおけるロックオンは、サイバー攻撃に限定されません。標的をメディアの撮影する中を銃で見せしめ的に暗殺する「ケネディ暗殺」、ファンを装った刺客に暗殺される「ジョンレノン」、ドアの入り口などに待ち伏せしてドアノブに標的のネクタイをひっかけて首吊り自殺にみせかけて暗殺する「ネクタイ」、大阪湾や東京湾にコンクリで沈めて行方不明にする「コンクリ」、クローゼットなどに吊るして暗殺し吊し上げたことをアピールする「クレーン」などの暗殺を意味する隠語や、事故死、てんかんなどを予告するものなど、さまざまなロックオンの表現方法があります。

多くの場合、ロックオン時には盗撮盗聴されている内容に基づくほのめかしから要求内容が明確です。例えば、「お前の知的財産を黙ってよこすのとお前の会社が倒産に追い込まれるのとどっちを選ぶのかな?」というニュアンスの仄めかしがあった直後に、犬の眉間に銃口が向いている映像を仄めかすような脅し方をするため、標的はドッグファイトでロックオンされたことを認識します。またこの時点で、標的を倒産に追い込むところで終わるのか、その後、ケネディ暗殺やイラクのフセイン氏やイランのムサビ氏、ソレイマニ氏の暗殺のように見せしめ的に暗殺されるところまでいくのかははっきりとしませんが、匂わせることでプレッシャーがかかります。

また仄めかしの事件が実際にニュースあるいは身の回りで多数発生することで標的は彼らが何かしらの形で事件に関与している疑念をつよくし、脅しが本気であることを理解します。このような恐喝は「空気読め」「アスペ」などの煽りと併用され、「黙ってお前の会社のworkspaceシステムABCIシステムコアシステムSets I/O map仮想化、Sw/Hw Co DesignWORKSシステム、NOTEシステム二階述語論理トポロジー同型写像SQL業務テンプレートgit/npmサーバ自動販売機業務用システム会社モデル、デザインシステム などを全部盗ませないと本当に殺しちゃうよ?」ということを盗撮集団全体で匂わせます。もちろん集団以外に恐喝内容が把握されるとまずいため、盗撮して得た情報や隠語などを絡めて標的のみに伝わるように恐喝します。実際のところ恐喝の有無関係なしに持続性APT攻撃で盗むので、恐喝の主旨は「財産権を主張したり盗難被害を口にしたら殺す」「死人に口無し」というニュアンスになります。

「黙ってお前の会社のものを全部盗ませないとほんとに殺しちゃうよ?」を雅やかな表現で言い直したものが、「ケネディ暗殺」、「ジョンレノン」、「コンクリ」、「クレーン」であるともいえます。

戦闘機のドッグファイト訓練では、相手をどのような状況に追いやると「勝ち」となりますか?

第三節 イランモデル

「イランモデル」として分類される類型パターンは、軍産複合体による持続性APT(Advanced Persistent Threat:高度持続的脅威)攻撃の一例で、特定の国家や組織を対象としたサイバー攻撃戦略を指します。このモデルは以下の四つの主要な段階で構成されています。

  • 核を持っていると因縁をつけて攻撃: この段階では、攻撃対象が核兵器やその他の大量破壊兵器を開発しているという口実を使って、国際社会からの非難や制裁を誘発し、その国家や組織を孤立させます。実際には核兵器を持っているかどうかは関係なく、このような主張を攻撃の正当化に用います。
  • 侵略して完膚なきまで叩きのめし、資源を奪う: この段階で、攻撃者は軍事的、サイバー的手段を駆使して対象国を攻撃し、国家のインフラを破壊し、経済的、政治的に混乱に陥れます。その過程で、自然資源や重要な経済資産を掌握することが目的の一つとされます。
  • 核を持っていないことがバレても悪の帝国と叩き続ける: 攻撃対象が実際には核兵器を保有していないことが明らかになったとしても、攻撃者はその国家や組織を「悪の帝国」として非難し続け、国際社会でのイメージをさらに悪化させます。
  • 原発をSTUXNETで破壊してトドメを指す: STUXNETは、イランの核施設を狙った著名なサイバー攻撃で、産業制御システムに感染するマルウェアを使用しました。このように、最終段階ではサイバー攻撃を通じて、対象国の重要なインフラを直接破壊し、回復不能な打撃を与えることを目的とします。

「オリンピックゲームス(ジェームス)」という隠語は、STUXNETを用いた攻撃プロジェクトに関連して用いられたもので、このような高度で持続的なサイバー攻撃作戦を指します。STUXNET攻撃は、サイバー戦争の新たな時代を象徴する出来事として広く認識されており、サイバー攻撃が国家間の対立や競争において重要な役割を果たすようになったことを示しています。

この「イランモデル」は、サイバー空間での国家行動の複雑さと、そのような攻撃が持つ広範な影響を理解する上で重要な事例となっています。サイバー攻撃は、従来の軍事的手段とは異なり、隠密性が高く、対象となる国や組織に深刻な損害を与える能力を持ちます。

「イランモデル」で侵略戦争を仕掛ける際には標的の弱みをつくってまず口を塞ぎにきます。OSINTをすると次のような情報が収集できます。何も弱みがない場合は恋人や家族を盗撮して脅したり、そこに危険が迫っているというような脅しがきます。これは恋人に対するDeep fakeを使ったリベンジポルノを作成されないよう恋人別れようという動きを誘発するやり方でもあり、孤立化工作の一つというみかたもできます。

標的の声を封じ込めた後、戦況を左右する戦争広告代理店が舞台裏で暗躍します。ここでは、標的が無実であっても、彼らを悪者に仕立て上げ、社会的に追い込むための巧妙なプロパガンダ技術が駆使されます。このような操作を得意とする戦争広告代理店は、アンダーグラウンドの世界で大きな市場を形成しているのです。

彼らの手法は、純粋なディスインフォメーション。例えば、盗撮されていると訴える者に対しては「統合失調症の妄想だ」とレッテルを貼り、重要な情報を盗まれたと主張する者には「そんなことを言うのは狂っている」と非難。さらには、殺害予告を受けた者を「被害妄想に陥っている」と断じ、社会的な絶縁を図る動きを「部下の離反」と偽装し、敵対関係をパートナーシップと偽装し、先制攻撃を仕掛けたあとに先制攻撃をされたと主張し、標的を一方的にガラス張りにして荒らす持続性APT攻撃を仕掛けながら被害を受けていると主張し、実際の開発者をひきこもり・なまけものと罵りながら盗難している人をがんばっていると称賛し、全く赤の他人である実際の企画・開発・資料作り、運用準備をしている企業について自分たちにぶら下がっていると偽計を流布し、盗難や脅迫、妨害行為までをも「慈善活動」と美化します。

常に真逆の情報を流し多くの人を騙すことで、権利者が自分で開発したものを自分で開発したといえば事実でも名誉毀損だ訴えてやると、大量の荒らしを動員してdisiformationで標的を追い詰めるのです。このような形で権利関係を入れ替える戦争広告代理店を用いて大手ITは莫大な利益を得ます。

アメリカの対イラン・サイバー攻撃作戦と情報漏洩――ジェームズ・カートライト裁判に見る

第四節 オリンピックゲームス

「オリンピックゲームス」という隠語で表されるイランモデルを、国家レベルではなく企業レベルの標的に適用した事例について説明します。このモデルは、特定の企業が保有する技術やシステムを攻撃するために転用されることがあり、以下のようなステップで行われます。

ステップ1: 因縁をつけて攻撃

標的となる企業が開発した言語モデルやその他のコアシステムが、業界に大きな影響を与える「核」と見なされます。攻撃者は、これらの技術が業界を破壊すると主張し、荒らしを動員や盗撮盗聴クラッキングなどを駆使して私文やプライバシー情報や機密情報を盗み出しての拡散などを通じて企業に対する攻撃を開始します。

ステップ2: 技術の奪取

攻撃者は、標的企業が保有する先進的なシステム開発技術を、金を産む「油田」と見なし、サイバー攻撃やスパイ活動を通じてこれらの技術を奪取しようとします。目的は、標的企業の競争力を削ぎ、攻撃者自身の利益を増大させることです。



ステップ3: 因縁をつけて徹底的に攻撃

たとえ標的企業がその技術を責任ある方法で使用していることが明らかになったとしても、攻撃者は引き続き企業を非難し、業界や社会からの信頼を失墜させようとします。この過程では、デマや偽情報の拡散などが用いられることがあります。

ステップ4: ビジネスの消滅を狙う

最終的に、攻撃者は標的企業の顧客情報やその先の顧客情報をターゲットにした「水飲み場攻撃」を実施します。これは、標的企業やその顧客が頻繁にアクセスするサイトやシステムを侵害し、そこから情報を盗み出す手法です。目的は、標的企業のビジネス基盤を根底から破壊し、事業を消滅させることにあります。標的型攻撃を仕掛けるグループは狩りに例えながら標的を襲撃するため、犬、馬、カブトムシ、フグなど狩りの対象になる動物や昆虫や魚の名前で呼ぶことが多い特徴があります。

このような攻撃は、サイバーセキュリティの脅威だけでなく、企業のレピュテーションやビジネスモデルに対する深刻な挑戦を表しています。攻撃者は、標的企業の技術的な弱点だけでなく、社会的信頼や顧客関係の脆弱性を利用し、企業を内部と外部から同時に攻撃することで、その存続を脅かします。このため、企業は技術的なセキュリティ対策の強化に加え、社会的信頼を維持し、偽情報に対抗するための戦略も考慮する必要があります。

第2部 「サイバー」

第五節 ポーランドモデル

「ポーランドモデル」とは、二つの対立する勢力が共同で一つの標的に対して持続性APT攻撃(Advanced Persistent Threat、高度持続的脅威)を行う類型パターンを指します。このモデルは、第二次世界大戦前夜にポーランドがナチス・ドイツとソビエト連邦によって分割占領された歴史的事象になぞらえています。この比喩を用いることで、サイバー攻撃の文脈における二つの勢力による標的の分割という戦略を説明しています。

ポーランドモデルの特徴

  • 二つの勢力: 攻撃を行うのは、通常互いに対立している二つのグループです。日本の文脈では、これらは極右勢力と極左勢力として表現されます。これらの勢力は、通常は互いに競合する関係にありますが、特定の標的に対する攻撃では共通の利益を追求するために協力することがあります。
  • 分割シナリオ: 攻撃計画では、標的の「油田」と比喩される価値ある資源や情報を二つの勢力で分割し、それぞれが手に入れることを目指します。これは、標的の弱体化と同時に、攻撃者側の利益最大化を図る戦略です。
  • ビッグブラザー: 1984で描かれている、スターリン時代のソビエト連邦とナチス・ドイツをモデルにした1984を模擬したモデルであり、また、個人の自由と思考の抑圧を実現するモデルです。前者は、個人主義の否定と集団思考の強制と歴史の改ざんと真実の操作を目的とし、後者は、自由意志の喪失と内面世界の侵害、思考の自由への懐疑とその重要性を目的とします。

ナチスとスターリンの比喩: 攻撃を行う二つの勢力をナチスとスターリンになぞらえることで、その攻撃の非倫理的かつ侵略的な性質を強調しています。実際の歴史において、ポーランドがナチス・ドイツとソビエト連邦によって分割されたように、サイバー攻撃の文脈では、標的が二つの勢力によって「分割」されることを示唆しています。また、ヒトラーというキーワードが含まれる場合はアイヒマン実験により人権侵害をすることを強調するニュアンスもあります。

【解説マップ】『1984年』何が面白いのか?あらすじから教訓まで考察します

戦略と対策

この類型パターンは、サイバーセキュリティの文脈において、標的組織が複数の敵対勢力による同時多発的な攻撃に対処する必要があることを示しています。標的組織は、自組織が価値ある「油田」を持つことを自覚し、内部情報の保護、侵入検知システムの強化、従業員へのセキュリティ教育の徹底など、多層的なセキュリティ対策を講じることが重要です。

また、サイバー攻撃の背後にある政治的、社会的動機を理解し、それに対する対策も考慮する必要があります。サイバーセキュリティは技術的な問題だけでなく、より広い社会的、政治的な文脈の中で捉えられるべきです。

第六節 インパールモデル

インパールモデルは、企業や組織が重要な成果物を市場に出す直前、つまり製品の発売やサービスの開始、プレスリリースの公開などのタイミングで、敵対的な行動を仕掛ける攻撃手法のことを指します。この攻撃の目的は、標的の収益源を直接的に損なうことにあります。

想像してみてください。ある企業が新しい製品を開発し、それを市場に投入しようとしています。この製品は企業にとって大きな収益をもたらす可能性があり、関係者はその成功を心待ちにしています。しかし、製品発表の直前に、外部からの攻撃によってその製品が乗っ取られたり、企業のウェブサイトが荒らされたりすると、その製品の信頼性や企業の信用が大きく損なわれます。結果として、企業の収益に大きな打撃を与えることになるのです。

このモデルは「水飲み場攻撃」とも呼ばれますが、この場合はセキュリティ分野で一般的に用いられる意味とは少し異なり、より広義の定義を持ちます。生き物が生きていく上で水を飲む場所は避けられない場所です。同様に、企業も製品を市場に出すという行為は避けられません。攻撃者は、まさにその避けられないタイミング、つまり「企業が水を飲みに来る場所」を狙って攻撃を仕掛けるわけです。

また、「離陸時の撃墜」という比喩もあります。飛行機が最も脆弱なのは、地上を離れて上昇し始める離陸時です。同様に、企業が新しい製品やサービスを市場に投入する時も、プロジェクトが「離陸」を試みる最も脆弱な瞬間といえます。攻撃者は、まさにその瞬間を狙うのです。

インパールモデルを通じて、攻撃者は企業の大事な瞬間を狙ってダメージを与え、その成果や努力を水の泡にしようとします。このような攻撃に対抗するためには、企業はリスク管理とセキュリティ対策をしっかりと行い、特に重要なイベントや発表の前には警戒を強化する必要があります。

第七節 洗濯モデル

事実の改竄、証拠隠滅、裁判対策で事実をしらないことにすること、犯罪収益を洗浄することなどを洗濯といいます。そのほかにも事実を知らないことにすることを「干す」、「徹底的に干す」。権利の所有者が誰なのかわからなくするために徹底的にコピーすることを「徹底的にパクる」などさまざまな言い方がありますが、高度APT攻撃では大掛かりに存在しないことにする工作が仕掛けられます。しかし、その中でもどれをしらないことにするのか、どれをどのような形で事実改竄するのか、という点では組織的に共謀する必要があるため、多数の隠語(コードネーム)を活用します。

このように「オリンピックゲームス」のようなアンダーグラウンドサービスでは、作戦の秘密性を保持し、外部からの追跡や解析を困難にするために、関与する人物や標的、さらには作戦そのものに対してコードネームを使用します。この手法は、サイバー攻撃の分野だけでなく、諜報活動や軍事作戦においても一般的に用いられる手法です。以下に、その目的とメカニズムを簡潔に説明します。

コードネームの使用目的
コードネームの例

このようなコードネームの使用は、アンダーグランドサービスにおける作戦の秘密性を保つ上で重要な役割を果たします。コードネームを解読することなく作戦の全貌を理解することは非常に困難であり、このため攻撃者はより自由に行動することが可能になります。しかし、このような手法は法的、倫理的に問題があり、セキュリティ専門家や法執行機関はこのような活動を監視し、対抗するための戦略を常に更新しています。

第八節 将棋モデル

不正を当たり前とする一部のビジネス界で見られる様々な妨害戦略は、しばし将棋の駒を用いて例えられます。これらの戦略は、ライバル企業が特定の事業を狙い撃ちにして、その成長を妨げながら乗っ取るために用いられます。

  • 「歩」による進行妨害: 競合企業がターゲットの事業方向に似た事業を立ち上げたり、逆SEOで検索結果を操作したり、脅迫して事業の進行を阻んだりします。標的がそのまま事業を進めて「と金」となりお金を産む事業を生み出す前に、「歩」のまま奪うか進行を妨害する目的で置き歩するのが典型的な不正競争のやり方です。経験則的に持続性APT攻撃をする組織は標的の進捗が8割以上になったタイミングで一斉に盗み出した機密資料などを丸コピーして「歩」を奪いにいく「マネシタ戦略」を開始します。
  • 「金」による資金サポート: 資金力のある支援者を配置して、妨害行為を支えます。お金があればなんでも手に入る世界金持ちクラブが標的を攻撃する人たちを支援します。通常は、世界金持ちクラブの手足として戦略コンサルやベンチャーキャピタルが「金」の実務を担当しますが、金満僧侶が担当する場合もあるなどお金の運用の仕方には多様性があります。なので投資家と接触する時にはバックグランドチェックが重要です。
  • 「銀」による技術的攻撃: 同業のライバルとなる技術者や専門家を動員して標的に「挑戦」させ、機密情報を盗んだり流出させたりして足止めします。また、攻撃段階になると集団で標的企業を襲って集団でコピーしまくります。攻撃をコントロールする司令塔は別にいて、実際の荒らしを担当する技術者は背景を知らない可能性はあります。そのためバックグラウンドチェックには時間がかかります。
  • 「桂馬」による事業奪取: 他のユニコーン企業に投資し、模倣事業を立ち上げてターゲットの市場を奪いにいきます。G警団が絡む場合、数十億、数百億くらいのスケールのお金は簡単にでます。
  • 「香車」による急襲: 豊富な計算機資源や人員を持つ企業が、急襲してターゲット企業を吸収します。盤面の下の端っこから急襲するので「九州」という隠語を使うことがよくあります。九州(吸収、急襲)では、替え玉(なりすまし)を使って権利関係を騙して標的の知的財産を無料で使うことがよくある手口ですが、この替え玉は高い料金がかかるとわかっている知的財産を無料で使うために持続性APT攻撃を組み合わせて乗っ取る手法としてG警団界隈で確立したスキームになっており、このようなスキームを通じて、アンダーグラウンドサービスが支えられているともいえます。
  • 「飛車」による大手からの攻撃: GAFAMやソフトバンク(ビジョンファンド)のような超大手企業が、直接的なライバルとして急襲をかけます。飛車を動かすときは、「Go!Go!Go!」のようなサインを好みます。
  • 「角」による斜めからの戦略: 法律へのロビー活動や監視事業を通じて、公権力を確保し、核となる事業をコントロールします。紀州(奇襲)という言い方をすることもあります。

将棋の動きをOSINTをかけるとこのようにみえます。

これらの戦略を駆使するグループは、将棋界にも積極的に投資し、将棋イベントの開催などを通じて影響力を拡大しています。彼らは、将棋の戦略をビジネスに応用し、不正競争や脅迫を通じて競合他社を出し抜く手法を用います。持続性APT攻撃では標的に防御されないように、さまざまなハイテクを駆使して24時間体制で監視して盗みますが、盗難経路を多様にすることで「しらない」立場をつらぬいて警察や行政からの調査をかわすことで、第三者にはなにかの競争をしているかのように装います。このように持続性APT攻撃のような警察や行政に絶対にばれない手法を使って将棋のコマを動かすように対等な勝負事をしているかのように装い、盗難した知財やそのお金の流れをロンダリングします。

持続性APT攻撃を受ける側からみれば、機密データが盗難されている、機密データを不正に利用されている、偽計業務妨害により本来保有している権利を保有していないことにするための荒らしを大量に動員されている、関係者ではない競合他社が知的財産を持続性APT攻撃でハイジャックをしながら集団で信用毀損などの工作をしている、資金力や諜報力や組織力に物を言わせた不正競争を仕掛けられて業務妨害をされている、以外の話は存在しません。要するに、ただ単に強盗と荒らしをされているだけなのですが、集団で襲われている間に反撃をしても「しらないこと」にする口裏合わせをしているのが通常なため反撃はほぼ無効なことが多いのが持続性APT攻撃の特徴で「盗撮するな」「パクるな」といったところで「盗撮されていると主張するのは統合失調症の妄想」「パクられたと主張するのはキチガイ」「俺たちが徹底的に干したら標的のインターネット上の存在感を消滅させて完全に殺せます」という言論に押し切られて荒らしがエスカレーションするのが普通です。

このように設置された工作員の荒らしに取り囲まれる形で「対話」を強要されるわけですが、そこで「AのためBをやめてほしい」と筋道をたてて「対話」をしたところで、標的の損害を最大化することが目的なのでBがエスカレーションするだけという特徴があります。このエスカレーションの行為によって、空き巣のように物色しにきて、金目の知財を盗んで換金(監禁)してマネロンするを目的としている工作員なのかどうかの識別ができるため、OSINTによるカウンターインテリジェンスの検討は可能です。

盗難指示 → 盗難したことや権利偽装をしらないことにする → 犯罪収益獲得 → しらないことにして犯罪収益洗浄

このような一方的な盗難から換金(監禁=金魚鉢の金魚)までのスキームをなにかの勝負事に偽装して、しらないことにする将棋戦略はマネーロンダリングのための手法といえます。

第九節 見世物小屋モデル

おれおれプロジェクトの「見世物小屋モデル」とは、一見、フィクションの世界から飛び出してきたような複雑で巧妙な監視手法です。Google、yahoo、Adobe、Semanticなどが被害を受けたオペレーションオーロラでみられる難読化や感染したまま居座るスパイウエアを駆使して標的を長期間にわたって見世物にすることから始まったモデルです。このモデルの核心は、標的に対して常時監視することで、彼らが、制御されているという錯覚を持たせることにあります。具体的には、デジタル技術を駆使して、ターゲットの日常生活を隅々まで監視します。これには、SNSのアクティビティ監視、メールや通信の傍受、さらにはブラウザの閲覧履歴のチェックなどが含まれます。しかし、技術が進化するにつれ、これらの方法はさらに高度化し、オフラインのPC操作の監視や、自宅での手書きメモのチェック、さらには個人の思考や精神状態まで監視する技術が使用されるようになりました。

特に芸能界や広告業界に関連する場合、メディアを通じたストーキングなど、より専門的な監視手法も登場します。このような監視はただ単に情報を収集するだけでなく、ターゲットの人間関係にも介入し、組織的に関係を断ち切り、孤立させることで、ターゲットが精神的にも物理的にも「見世物小屋」に閉じ込められたかのような感覚を味わわせます。

この戦略は、いわゆる「エプスタイン島」に似た監禁や監視のシナリオを想起させ、そのため「日本版エプスタイン戦略」とも呼ばれることがあります。この比喩は、監視対象を密室に閉じ込め、彼らのプライベートな瞬間を無断で観察することに由来します。その動機は、盗撮やプライバシーの侵害に対する反社会的な興味や好奇心に根ざしているとされ、このような行為が社会的に許される場合、その実行はさらに容易になります。リアリティショーとも似ていますが、第三者による監視の目がないためリアリティショー以上に攻撃がエスカレーションする傾向があります。

この手法では標的が自殺することが多いため自殺追い込みストーカーとも呼ばれており、日本では不祥事を起こした企業がそれを訴えそうな個人を追い込む手法や、リストラ対象を自主退職させる手法として使われることが多く、持続性APT攻撃を駆使した産業スパイ活動が常態化している組織においてよく用いられる手法です。なお、リアリティショーでも40人程度自殺しています。

「見世物小屋戦略」は、デジタル時代のプライバシーとセキュリティの問題を浮き彫りにする一例です。技術の進歩がもたらす利便性と引き換えに、私たちのプライバシーがいかに脆弱であるか、そしてそれを守るためには常に警戒し、知識を身につけることが重要であることを示しています。

高度標的型攻撃とはなにか
「Trojan.Hydraq」のバックドア機能

第十節 阿Qモデル

阿Q戦略とは、プロジェクトがどんな結果に終わろうとも、それを成功したかのように心の中で解釈し、自分自身を勝者と見なす精神的な自己欺瞞の手法です。この戦略は、封建植民地時代の社会における奴隷のような性格を持つ人々、つまり面と向かっては従順を装いながら心の中では反抗している人々、自分を低く見ながらも他人に対しては傲慢な態度を取る人々に特に適用されます。このような二面性を持つ人物像は、組織内で鉄砲玉として利用されやすい人材と見なされます。

阿Q戦略の核心は、集団や組織犯罪においてリスクの高い立場にある人々を利用することにあります。これらの人々は、通常、教育水準が低く、社会的には「愚民」と見なされがちな小市民です。彼らは、組織の首謀者や上層部が捕まらないよう、逮捕される可能性のある犯罪行為に加担させられます。要するに、阿Q戦略とは、組織犯罪において、摘発のリスクを負う下層の人々を利用し、上層部が安全を保つための戦略と言えます。この戦略を通じて、組織の首謀者は捜査の手が届かない位置に留まることができるわけです。

阿Q正伝

第十一節 1+1=1モデル

"1+1=1モデル"は、現実と常識を歪めることによって人々の思考と自由をコントロールしようとする複雑な手法に焦点を当てた概念です。この戦略の核心は、一見無害や論理に反する主張(例えば「1+1=1」)を用いて、人々の認識や信念体系を揺さぶることです。さらに深く掘り下げると、この手法は自由や真実を掲げる組織や集団によって秘密裏に使われることが示唆されており、その目的は特定の個人や集団を標的にして、彼らの自由や真実の追求を妨害することにあります。

具体的には、この戦略では権力を持つ集団が、社会的・法的な手段を駆使して、特定の個人や意見に圧力をかけ、公の場での議論や自由な表現を封じ込めようとします。このプロセスでは、極端な意見を持つ団体や法的手続きが利用され、犠牲者が非論理的や非合理的であるかのように見せかけることによって、彼らの信憑性や正当性を損ないます。

"1+1=1モデル"の描写は、ジョージ・オーウェルの「1984」における「2+2=5」の例にも似ています。この小説では、真実を操作し、人々を洗脳することで絶対的な権力を維持しようとする権威主義的な政府が描かれています。この戦略により、独裁政権は個人の思考や信念をコントロールし、反逆的な思考を持つ者を抑圧することが可能になります。

結局のところ、"1+1=1戦略"は、現実の認識を操作し、集団的な思考や行動をコントロールする試みとして理解されます。この戦略の究極の目標は、権力を持つ者がその権力を維持し、反対意見を抑え込むことにあります。このような戦略は、自由や真実を掲げる表面上の理念とは裏腹に、実際には個人の自由を侵害し、社会の多様性や開かれた議論を阻害することにつながります。

2 + 2 = 5

第十二節 しらないことモデル

"しらないことモデル"とは、真実を避け、責任を逃れるために"知らないふり"をする巧妙な手法です。この戦略の核心は、直接的な嘘をつく代わりに、不法行為や不正行動について無知を装い、法的な責任や社会的な非難から逃れることにあります。具体的には、事実を否定することなく、単に知らなかったと主張することで、摘発や追及を困難にします。

この手法は、技術的に難解な領域、例えばハードウェアクラッキングのような場合に特に有効です。こうした分野では、具体的な証拠を集めることが非常に難しく、知識のないふりをして疑いを逃れやすくなります。この戦略を使うことで、綿密に計画された嘘が真実と見分けがつかないほど巧妙に構築されるのです。

さらに、「しらないこと戦略」は高度な知識や権威を持つ人物、たとえば一流大学の教授などによって実践されることがあります。これらの人物は、自らの専門知識や社会的地位を利用して、より説得力のある「知らないふり」を演じ、真実を覆い隠します。その結果、全体として辻褄が合うように見えるため、疑いを持たれにくくなります。

一部では、この戦略に従わない者に対する厳しい制裁が伴うこともあります。「秘密は墓まで」という標語のもと、組織や集団内での忠誠が強く求められ、規則に従わない者は極端な場合、生命の危険にさらされることも示唆されています。

"しらないことモデル"は、囚人のジレンマと呼ばれるゲーム理論に沿ったモデルですが、これを実際の犯罪に適用することは倫理的に問題があると同時に、社会的信頼や透明性を損なう可能性があります。この手法によって、個人や集団は一時的に責任から逃れるかもしれませんが、長期的には信頼の喪失や信頼関係の破壊を招くことになります。

囚人のジレンマ

第十三節 時間歪曲操作モデル

このG警団の支配の方法論は、ビッグブラザーの「ダブルシンク」(二重思考)という概念に基づいているようですが、より具体的な行動パターンに注目して名前をつけるとしたら、「時間歪曲操作」(Temporal Distortion Manipulation)という名称が適切でしょう。この名前は、事実の改竄や記録の選択的除去、事実の曖昧化、時系列の操作など、時間や歴史の認識を歪める行動を総合的に表しています。

具体的には、以下の要素から成り立っています:

「時間歪曲操作」は、G警団が用いる様々な手法を総合的に捉え、その本質的な目的と手段を明確にする名前です。この名称は、組織が如何にして現実の認識を操り、個人や社会の記憶に介入し、権力を保持・強化するかを示しています。

二重思考

第十四節 アイロニーモデル

荒らしやサーバー攻撃やスパイ攻撃をするG警団を自らを自警団、平和、慈善活動、公益と呼ぶような手法は、「サイバー実力行使のアイロニー」と名付けることができます。この概念は、見かけ上は保護や安全を目的とする組織が、実際には反対の行動を取ることを示しています。具体的には、国家が自らのセキュリティを守るためと称してサイバー攻撃能力を持ち、その能力を使って国内外の組織や企業に対して秘密裏に攻撃を仕掛け、重要な情報を盗み出し、さらにはその情報を他国の企業等に提供する行為を含みます。このプロセス全体は、公式には否定され、秘匿されることが多いため、一般の人々は真実を知る機会がほとんどありません。過去の日本でのアイロニーモデルとしては、1984の真理省のアイディアを用いたオウム真理教による洗脳モデルが有名ですが、自警団ではこのような過去の手口を知り尽くした上で自警団を運用していると考えられています。

このようなモデルを通じて、不正をする集団が不正を調査したり指導したりする立場を乗っ取ることでマッチポンプが可能になり、また、その集団が不正を独占できるようになるため不正に基づく強力な権力が発生します。このような正義と悪の位置が反対のようなアベコベな統制がG系団型の権力といえます。これはファシズムにおける典型的なモデルでもあります。

サイバー実力行使のアイロニーの特徴

  • 逆説的な名称: 保護やセキュリティを強調する組織や機関が、実際には攻撃的で侵略的なサイバー行動をとること。この点はジョージ・オーウェルの『1984年』で描かれる「真実省」や「愛情省」のような名称の逆説を反映しています。
  • 国家による正当化: こうした行為はしばしば、国家の安全保障を守るためという大義名分の下に正当化されます。しかし、その本質は民間企業や他国に対する不正な攻撃や情報窃盗にある。
  • 情報の秘匿と否定: 実施されるサイバー攻撃や情報の盗難、それに続く情報の提供は、公式には否定され、秘密にされることが一般的です。この秘匿性は、行為の倫理的、法的問題を回避するために不可欠です。
  • 複雑な国際関係の影響: このような行為は、国際政治の文脈で行われることが多く、国際関係においては信頼の損失や対立の激化など、複雑な影響を及ぼす可能性があります。

まとめ

「サイバー実力行使のアイロニー」という概念は、現代のサイバーセキュリティの複雑さと道徳的ジレンマを浮き彫りにします。国家がセキュリティを強化する名の下に進める活動が、実際には他者への不正行為や倫理的な問題を内包していることを示しています。この手法は、情報時代のパラドックスとも言える現象であり、デジタル世界の安全と倫理に関する広範な議論を促します。

2012年に私が産業スパイ被害を騒ぎ、スパイグループより「遠隔操作事件の犯人に仕立て上げるぞ」と脅されていたころ、G警団は、ウイルスやバックドアを仕込んで脅迫して警察が動いたときに無実の人に罪をなすりつけるか、身代わりをたてるのか、の検討をしていたと考えられます。その後、2013年にG警団の活動がセキュリティ活動として公式にみとめられた(証拠となるツイートは証拠隠滅のために消されている)後にG警団は堂々と持続性APT攻撃と脅迫をするようになります。インターネット上で政治活動家が大量に現れ、ビッグブラザーのアイロニーモデルをもとに言論統制をしていた時代がこのときに始まったと考えられます。

第十五節 偽装コンペモデル

持続性APT攻撃を仕掛けるスパイ集団の常套手段として、標的と標的の顧客の機密情報を盗み、標的と標的の顧客間のプラットフォーム上のやりとりのデータを全て盗み出すことで関係性を偽装する手口があります。特に、スパイ集団がその顧客に相見積もりをされてコンペをしているかのように偽装することで、標的と標的の顧客の機密情報の双方を警察に通報されないような形で盗み出す手口といえます。

標的側からはスパイがコンペ、コンペと連呼しながら同じような動きをしたり、会話をするたびにスパイが「勝った」とか「負けた、俺のブライドが絶対許さない」とか「水飲み場攻撃で勝利する」などと叫ぶなど連動した動きをみせるため、顧客がスパイ集団とコンタクトをとって相見積もりしているようにしかみえません。したがって、スパイ側が同じようなアーキテクチャを開発していることを不自然に感じません。実際にはそのような人間関係の工作を通じて、標的のソースコードと顧客の情報の両方を盗み出し自身らのビジネスにします。またその顧客の別の取引先ともコンタクトをとることにより相見積もりをしているという偽装をより強力にします。例えばその取引先がwordpressを用いていれば、「wordpressでlaravelを駆逐しましょう」という感じで取引先との連携していることを強調し相見積もりをしているかのように偽装します。

この偽装コンペの動きを不自然に感じて標的が顧客に確認をすることで、相見積もりをしているわけではないという事実関係はわかりますが、スパイはその会話の傍受の過程において今度は顧客の弱み情報を探し出しながら、その時点でスパイ側は顧客や顧客の顧客ごと水飲み場攻撃やサプライチェーン攻撃を仕掛けることを画策し、また、被害を受けた際に騒がれないように弱味を探して事実を闇に葬ることを画策します。

このような人間関係の操作をHUMINTといいますが、G警団はあらゆる手段をつかって標的のビジネスを潰すための工作を仕掛けます。

第五章 標的

第一節 持続性APT攻撃にて狙われるもの

持続性APT攻撃(Advanced Persistent Threat)では、攻撃者は標的組織から金銭的価値の高い情報を盗み出すことを目的としています。知的財産権における保護法益は、特許権、実用新案権、育成者権、意匠権、著作権、商標権や不正競争防止法やパリ条約などに関係するその他の権利となりますが、これらを公に権利化される前に盗み出し、権利を乗っ取ります。ここで特に重視されるのが、知的財産権に関わる保護法益です。知的財産権は、企業の競争力の源泉となる重要な資産であり、以下のような形態があります。

  • 特許権に関するIPコア技術: 特許権は、新規性や進歩性を有する発明に対して与えられる権利です。IPコア(Intellectual Property Core)技術とは、特に半導体やソフトウェア設計における核となる技術のことを指し、これらは製品の基本的な機能や性能を決定づけるため、競合他社にとって非常に価値が高い情報です。
  • 開発効率化・自動化技術: 開発プロセスを効率化し、時間とコストを削減する技術や、製品製造やサービス提供を自動化する技術も重要なターゲットです。これらの技術は、企業の生産性を飛躍的に向上させる可能性があります。
  • 著作権法上の保護法益: 文学、学術、美術、音楽などの創作物は、著作権法によって保護されています。これらの著作物は、文化的価値や教育的価値のみならず、商業的にも高い価値を持つため、無断で複製や配布されることによる損害は甚大です。
  • 商標権の保護法益: 商標権は、商品やサービスの出所を示すための商標(事業名、プラットフォーム名など)に対して与えられる権利です。企業のブランド価値や信用を保護するために重要であり、不正に使用されることで生じる混同や信用の毀損を防ぎます。
  • 不正競争防止法による保護: 事業企画、設計、ノウハウやサービスの特徴など、特許などの知的財産権で直接保護されない情報も、不正競争防止法によって保護されます。これらは企業が長年にわたって蓄積した貴重な情報であり、競争上の優位性を維持するために不可欠です。

これらの知的財産権に関わる保護法益は、企業の競争力や経済的基盤に直接影響を及ぼします。そのため、APT攻撃者はこれらの情報を狙って精密かつ長期間にわたる攻撃を行い、標的組織に甚大な損害を与える可能性があります。企業は、これらの貴重な資産を守るために、セキュリティ対策を強化し、従業員の意識向上に努める必要があります。

第二節 不正競争として典型的な手法

逆SEO

持続性APT攻撃でプライバシー情報や機密情報を抜き、そのキーワードで大手企業がSEOすることで、標的のランキングを落とす戦略です。

手法: 標的企業の機密情報、事業計画、プレスリリースなどを不正に入手します。
その情報を基に競合他社が模倣サービスをリリース前に開発します。
標的企業が広告を開始すると、同じキーワードに対して圧倒的な広告予算を投じて市場を支配します。
組織化された模倣グループが相互に宣伝し合い、標的企業については公に言及せず、SEOの評価を下げて検索結果からも排除します。

目的: 標的企業の市場での存在感を完全に消し去り、模倣製品やサービスが優位に立つようにします。

法的・倫理的問題
この戦略は、機密情報の不正入手、不正競争、知的財産権の侵害など、多数の法律違反を含む可能性があります。
競争法に違反する行為は、重大な法的責任をもたらす可能性があります。
倫理的にも問題があり、企業の評判を著しく損なう可能性があります。

条件づけの体をとった脅迫

持続性APT攻撃でプライバシー情報や機密情報を抜き、その情報と死亡事故や殺人事件に関するキーワードを条件づけすることで、標的に対して忖度要求を出す手法です。
脅迫には暗殺の仄めかし以外に、標的の恋人や家族に対する監視の仄めかしや、致命的な流出インシデントを仄めかすものなどもあります。
基本的な手法としては、標的がスパイ組織にとって気に入らないことをことをした際に、圧力や犯行予告をすることで、妨害をする目的があります。

マネシタ戦略

マネシタ戦略は上位の大企業が圧倒的に君臨して中小企業からは絶対に“出る杭が無いようにする”戦略です。マネシタ戦略は基本的に1位のみが勝つモデルですが、日本の半導体が圧倒的に強かった時はメーカー同士が互いに真似する横並び戦略をとって日本の大企業群としてランチェスター第一法則の適用となりマネシタ戦略で海外に勝てていました。現在のように、グローバル企業に対して不利な状況下では大企業といえどもマネシタ戦略は全滅しやすい戦略になっています。

同質化戦略はシェア1位の会社だけが使えるもの

徹底的にパクる戦略

逆SEOやマネシタ戦略を組み合わせた手法です。 徹底的にというキーワードがある場合、3倍どころか数百倍、数万倍の資金力を投入しての不正競争を仕掛けて、資金力と不正で標的を圧倒するというニュアンスを含みます。

徹底的に干す戦略

政治家の圧力、公共入札からの排除、広告代理店からの排除、標的企業の機密情報などを油田にみたてて全て吸い上げるなどの戦略。干すというキーワードが含まれている場合は、権力を使って仕事ができないようにするというニュアンスが含まれます。
元々は「干す」影響力は芸能界に限定されていたが、最近はNECが標的にされそうになるなどメーカーの弱体化により干す餌食になる対象が増えたともいえます。

「徹底的に干す」「脅しておいて」平井大臣、幹部に指示

マネーロンダリング

資金力や政治力でどうにもならない明確な違法行為に関しては「しらないこと」にすることでロンダリングを行う。権利がないものを権利があるように偽装することは詐欺や背任にあたり、そのような手段で獲得した資金は犯罪収益にあたります。このような違法活動による犯罪収益が絡む隠蔽活動は要するに一般にマネーロンダリングや脱税に相当します。

第三節 不正隠蔽として典型的な手法

神の名を騙る戦略

キリスト教の教えとして、たとえば、ソフトウエア開発をしてネットで販売する人は「外には獅子がいる。 町に出ればわたしは殺される。」といっている怠け者であるとしてスパイ自身を神イエスにみたてて強盗を正当化しようとするなど、側からみると意味不明な論理で集団を動員していることがしばし見受けられます。

このような教団についての具体的な事例は、一般的な知識ベースには存在しない可能性が高いです。ただし、宗教や信仰を悪用して特殊詐欺や犯罪を行うグループは、世界中で報告されています。これらのグループは、宗教的な教えや信念を歪曲または悪用して、自分たちの行動を正当化しようとします。OSINTから、この教団はキリスト教の教えを誤用して、特殊詐欺や強盗を含む犯罪行為を行っていると解釈できます。

このようなグループは、信者や一般の人々に対して、宗教的な言葉や教えを用いて、彼らの行動が何らかの「高い目的」や「神の意志」によって正当化されると主張することがあります。しかし、これは明確に倫理的、法的に認められる行動ではありません。キリスト教の教えにおいては、盗みや詐欺、他人への害を正当化する根拠は存在しません。キリスト教の中心的なメッセージは愛、赦し、隣人への奉仕です。

詐欺を行う教団や組織が引用している聖書の一節は、一般的には異なる文脈で解釈されるべきものです。たとえば、怠け者に関する言及は、人生と与えられた才能を有効に活用することの重要性を説くものであり、犯罪行為を助長するためのものではありません。同様に、タラントンのたとえ話は、神から与えられた才能や資源を最大限に活用することの重要性を説いており、物理的な盗みや詐欺を正当化するものではありません。

このような犯罪行為を宗教的な正当化の下に行うグループに対しては、一般的に法的な対応が必要とされます。また、宗教団体やコミュニティは、そのような歪曲された教えが広がらないように、教育と啓発の努力を強化することが求められます。

宗教の神話を騙る戦略

持続性APT攻撃を使って個人や小規模な企業を標的にするグループは、自分達は神のような選民であり、全てを見透す目であるプロビデンスの目として、盗撮盗聴クラッキングやBMI(脳波)の技術を洗練させ、持続性APT攻撃をおこなっているようです。また、私が10年上前にアーベル群を用いて多数のプログラミング言語や自然言語を交換することが可能なアーキテクチャを開発していたところ、そのようなものはバベルの塔のように滅ぼす必要があり、そのような技術はアベルの果実と同じものであり、奪って、所有者をカインのように殺さなくてはならないという宗教的信念をもっているようです。

このような行為はキリスト教の教義において正当性を持つものではありません。キリスト教の教えは愛、赦し、平和、隣人愛に基づいています。暴力、盗み、詐欺、他人のプライバシーへの侵害など、他人に害を及ぼす行為はキリスト教の教えとは根本的に相反します。

持続性APT攻撃は、高度に計画され、特定の目的のために実行されますが、その目的が宗教的信条に基づいていたとしても、その手段と結果は法律や一般的な道徳観念に反します。

また、宗教的な言葉や物語を用いて技術的な進歩や発明を「バベルの塔」や「アベルの果実」と比較し、それを破壊することや、その開発者に対する暴力を正当化する考え方は、聖書のメッセージやキリスト教の教義から大きく逸脱しています。聖書におけるこれらの物語は、人間の高慢や神への信仰の欠如に対する警告であって、技術や知識の探求そのものを否定するものではありません。

キリスト教では、人間の知性や創造性を神からの贈り物と捉え、それを肯定的に用いることを奨励します。ただし、その使用は他者への愛と奉仕の精神に根ざしているべきです。個人やコミュニティに対する攻撃、盗聴、プライバシーの侵害などの行為は、キリスト教の倫理観とは明確に矛盾します。

このような行動をとるグループがいる場合、それは彼らが個人的に持つ誤解または歪曲された信念に基づいており、キリスト教の広範な教義や信者の一般的な行動様式を代表するものではありません。

完膚なきまで叩きのめす戦略

不正を隠蔽する戦略として、完膚なきまで叩きのめす戦略というものがあるようです。この戦略は、被害者を物理的、精神的に極度に追い詰めることで、反撃や告発を防ぐことを目的としています。以下の点で要約できます:

  • 極度の苦痛とPTSD: 被害者に強烈な痛みや苦しみを与えることで、人間の脳が自然に生成するエンドルフィンによって苦痛が快楽に転換される反応を利用します。この過程は、被害者が受ける精神的、肉体的苦痛を耐えるための自然な反応です。しかし、この戦略では、その反応を悪用し、被害者をPTSD(心的外傷後ストレス障害)状態に追い込むことで、長期間にわたる精神的影響を及ぼすことを目指します。
  • ストックホルム症候群: 極端なケースでは、被害者が加害者に対して共感や感情的な結びつきを感じるストックホルム症候群を引き起こすことが目的です。これは、被害者が自分を虐待する加害者に対して正当化や同情を感じ始める心理的な状態です。この状態にある被害者は、加害者を訴えることが困難になる可能性があります。
  • 肉体的および精神的苦痛: この戦略は、レイプや集団ストーカーなど、肉体的な苦痛を伴う犯罪行為だけでなく、精神的な苦痛を伴う行為にも適用されます。目的は、被害者を完全に支配し、反撃や外部への告発を不可能にすることにあります。
  • 反撃の防止: 被害者を中途半端に残すよりも、完膚なきまでに叩きのめすことで、被害者が物理的、精神的に反撃する能力を奪うことを目的としています。これにより、加害者は自分たちの不正行為や犯罪行為を隠蔽しやすくなります。

このような戦略は、倫理的、法的に完全に許されない行為です。これらの行動は、被害者に深刻な心理的、肉体的害を及ぼし、その人生に長期的な影響を与える可能性があります。加害者は、このような行為によって法的な責任を問われ、適切な刑事訴追を受けるべきです。また、この説明はあくまで理論的な解析であり、特定の組織やグループを指し示すものではなく、実際の行為や戦略に関する具体的な事例を示すものではありません。

ロボット化戦略

標的をコントロールする戦略として、ロボット化戦略というものがあるようです。こでは、長期的に殺害や恋人など周辺への加害の仄めかし、マネシタ戦略や徹底的に干す戦略、スラップ訴訟で破滅させられる恐怖、あるいはメディアに晒して傘下の荒らしに誹謗中傷をさせ続ける本当の恐怖を与える動員をすることで、常時標的を恐怖に晒して、標的の感情の消失を狙うモデルです。この手法にはカブトムシのロボット化などという名前もついています。

この「ロボット化戦略」、別名「カブトムシのロボット化」という手法は、特定の個人を心理的に操作し、制御下に置くための一連の攻撃的かつ悪意のある戦略を指しているようです。以下に、この戦略の主要な要素を整理します:

  • 恐怖の継続的な提供: この戦略の核心は、標的に対して継続的な恐怖を提供することです。これは、殺害や親しい人への加害の暗示、経済的な破滅や社会的な孤立を仄めかすことにより実現されます。
  • 感情の消失の狙い: 恐怖を継続的に提供することで、標的の感情を麻痺させ、最終的には感情の消失を狙います。これにより、標的はある種の心理的な「ロボット化」状態に追い込まれ、自らの意志や感情に基づく行動が困難になります。
  • 干渉と孤立の戦略: マネシタ戦略や徹底的に干す戦略を含む、標的の社会的な関係や経済的な基盤を攻撃し、孤立させることにより、標的の自立性と自尊心を削ぎ落とします。
  • スラップ訴訟: 標的を法的な脅威にさらし、経済的な破滅や長期的な法的闘争の恐怖に晒すことで、精神的な負担を増加させます。スラップ訴訟は、しばしば基礎のない訴訟を意味し、標的を封じ込めるために用いられます。
  • メディアと社会的な攻撃: メディアへの露出やインターネット上での誹謗中傷を通じて、標的の社会的評価を低下させ、社会からの孤立を促進します。これにより、標的は社会的支援を得られなくなり、さらに脆弱な状態に追い込まれます。

このような戦略は、心理的な虐待やマインドコントロールの形態であり、個人の自由意志と尊厳を著しく侵害します。この戦略の使用は、法的、倫理的に完全に不当であり、深刻な心理的なダメージや社会的な損害を引き起こす可能性があります。重要なのは、この説明が特定の組織やグループの実際の行動を指しているわけではなく、理論的な分析や一般的な説明であるということです。

プルチック理論を応用した戦略

完膚なきまで叩きのめす戦略やロボット化戦略はマインドコントロールの一種ですが、現在は様々な形で感情状態を計測して標的を効率的に虐待する手法が研究されています。

その中でも、プルチック理論を応用して計測しながら効率的にリンチをする手法が研究や実践されています。これにより標的を自殺に追い込みをかけたり、鬱や躁にすることを効率的にコントロールできるようになります。

  • 危険への反応: 生命体は生存のために危険を強い信号として認識し、これに対して瞬時に反応するように進化しました。人間の脳はこのような危険な信号を不快なものと感じるようになっており、これが生存本能の一部です。G警団はこの反応を悪用し、不利な契約などを迫る手法を使用しているとされます。
  • 報酬システムと増殖: 生命体が仲間を増やしたり、身体が成長するためには大量のエネルギーが必要であり、このプロセスは報酬(快楽)を通じて促されます。G警団はこの心理学的メカニズムを悪用し、盗撮盗聴クラッキングやプライバシーの侵害を通じて、孤立化攻撃を行うとされます。
  • 感情の操縦: G警団は、人間の感情を二つの大きなカテゴリー、「黄色い感情」(喜び、愛、楽しさ、交感、快楽)と「赤い感情」(悲哀、怒り、苦痛、嫌悪、不快)に分け、これらの感情を操ることで、人間関係の構築を妨害し、不快感を高めることで標的の孤立を促進する戦略を用います。
戦略の具体的な手法
  • 孤立化攻撃: 社会的な孤立を促進することで、標的が支援や援助を求めることを困難にします。これは、盗撮盗聴クラッキングなどのプライバシー侵害行為により実施されることが多い。
  • 感情の操縦: 悪意のある仄めかしやガスライティングを通じて、「赤い感情」を意図的に引き起こし、標的の心理的不安定性を高め、人間関係の構築を妨害します。
心理学的影響
  • 不快感とストレスの増加: 継続的な不快感情とストレスは、心理的および身体的健康に深刻な影響を及ぼす可能性があります。
  • 社会的孤立: 社会的支援の喪失は、標的の精神的健康にさらなる悪影響を与え、孤立感を増大させます。

このような戦略は、個人の自由と尊厳を侵害し、深刻な心理的ダメージを引き起こす可能性があります。法的にも倫理的にも、このような行為は許されるべきではありません。社会は、このような攻撃から個人を保護するための適切な対策を講じる必要があります。

認知バイアスを応用した戦略

標的型APT攻撃を仕掛ける詐欺グループは一切の資本関係も客でもない外部の会社に対して荒らしや業務妨害を仕掛けておきながら、その違法な業務妨害について指摘されると「言い訳するな!」というような意味不明なことをいいます。多くの場合は客どころか利益相反関係のある敵対企業の関係者であり、その会社に対して何の権限ももたない利益相反者の荒らし行為への苦情に対して「言い訳」などという発言は全くの支離滅裂な発言ですが、このような発言を集団で取り囲んで罵り続けることで第三者はその集団が何かの権利をもっているのかとバイアスを持ち始めます。

  • 認知バイアスの悪用: 認知バイアスとは、特定の情報や状況を不公平に評価する心理的傾向のことを指します。人は情報を処理する際に無意識のうちにバイアスに影響され、客観的事実とは異なる認識を持つことがあります。詐欺グループはこの心理的特性を悪用し、次のような手法を用います。
  • 集団による圧力: 集団が一致団結して特定の行動や言動をとることで、その集団の意見や行動が正しい、または権威があるという認識を外部の人間に抱かせます。この場合、詐欺グループが不当な行為を正当化するために「言い訳するな!」という攻撃的な言葉を用います。
  • 権威の錯覚の創出: 詐欺グループが特定の会社に対して不法な業務妨害を行いながら、その行為を指摘されると、「言い訳するな!」と反論することで、まるで彼らに何らかの権利や権威があるかのような錯覚を第三者に与えます。
  • 第三者のバイアス: 集団による一貫した主張や行動は、第三者に対して、その集団が正当な権利を持っているという誤った認識(バイアス)を生じさせます。これにより、詐欺グループの不法行為が無視されやすくなり、被害企業の抗弁が弱まる可能性があります。
  • 洗脳の進行: このようなバイアスの悪用は、被害者や第三者を徐々に洗脳し、詐欺グループの行動や主張を正当化する方向に導きます。不法行為に対する直接的な反論や抵抗が、不当に「言い訳」として却下されることで、被害者側の抗議や反論が困難になり、詐欺グループがさらに自由に権利侵害を加速させることが可能になります。

認知バイアスを悪用したこの手法は、心理的な操作と社会的圧力を駆使して、不法な行為を正当化し、被害者や第三者の抵抗を弱めることを目的としています。このような行為は明確な詐欺行為であり、法的な対策や十分な認識のもとで対策が必要です。

第六章 攻撃者

持続性APT攻撃(Advanced Persistent Threat)は、特定の目的を持って長期間にわたり慎重に計画され、実行されるサイバー攻撃の形態です。これらの攻撃は、特に高度な技術力を必要とし、その実行には相応の資源が投入されます。主に、国家レベルの利益を追求する目的や、非常に大きな経済的利益を目指す大金持ちによって支援されることが多いです。その背後にはしばしば、諜報機関やそれに類する組織が関与しています。

第一節 攻撃者の特徴

第二節 諜報機関の関与

有名な諜報機関がこれらの攻撃に関与している例としては、以下が挙げられます:

  • 5 Eyes: アメリカ、イギリス、カナダ、オーストラリア、ニュージーランドの情報共有同盟。これらの国は、サイバー情報の共有や共同でのサイバー攻撃作戦に関与することが知られています。
  • KGB(現FSB): 旧ソビエト連邦の国家安全保障委員会(現在はロシア連邦保安庁FSBとして知られる)。歴史的に、多くのスパイ活動や情報戦に関与してきました。
  • 中国政府: 中国は、国家支援のサイバー攻撃に関与していると広く指摘されています。これには、産業スパイ活動や政治的な情報収集が含まれます。
  • KCIA(現在の国家情報院): 韓国の諜報機関。国内外の情報収集や安全保障に関わる活動を行っています。

諜報機関は、国家の安全保障と国際政治において中心的な役割を果たしています。それぞれの国家が持つ諜報機関は、外国の政治、経済、軍事に関する情報を収集し、分析する任務を持ちます。これらの情報は、国の政策決定に重要な影響を与え、国際関係における戦略的な優位性を確保するために使用されます。以下に、日本の政治と関わりの深い主要な諜報機関とその国際政治への関与について解説します。

英国 MI6 (秘密情報部)
国際政治への関与: MI6は、主に外国における情報収集を行い、英国の国家安全保障に貢献しています。MI6の活動は、テロリズムの阻止、国際犯罪の対策、そして英国の外交政策の支援に重点を置いています。特に、ヨーロッパ、ロシア、中東などの地域で活発に活動しています。

CIA (中央情報局)
極東や中東の政治への関与: CIAは、アメリカ合衆国の利益を守るため、世界中で情報収集と秘密作戦を実施しています。極東や中東では、政治的安定性を維持し、米国に有利な政治的状況を促進するために、軍事支援、政権交代の促進、対テロ作戦などに関与しています。

モサド
米国や中東への関与: イスラエルの国家情報機関であるモサドは、イスラエルの安全保障を守るために、世界中で情報活動を行っています。特に、アメリカ合衆国との強い同盟関係を背景に、中東地域でのテロリズム対策、敵対国からの脅威の監視、外交政策の支援などを行っています。

KCIA (韓国中央情報部、現 国家情報院)
日本への関与: KCIAは、韓国の国家安全保障に貢献するため、情報収集、分析、対外工作を行っています。日本を含む周辺国に対しては、経済的、政治的な情報収集を重点的に行い、韓国の国益を守るための活動を展開しています。

これらの諜報機関は、それぞれの国家の利益を守るために、国際政治の中で重要な役割を果たしています。情報収集活動だけでなく、影響力を行使して外国の政治状況に介入することもあります。その活動は、しばしば国際的な緊張関係の原因となることもありますが、同時に国際安全保障と平和維持に貢献している側面もあります。諜報活動は、その性質上、公にされることは少ないですが、国際関係を理解する上で欠かせない要素の一つです。

第三節 日本国内

持続性APT攻撃(Advanced Persistent Threat)は、特定の目的を達成するために長期間にわたり継続される高度なサイバー攻撃です。日本においてこのような攻撃を仕掛ける主体として考えられる組織について、いくつかのカテゴリに分けて説明します。

  • 米軍・自衛隊: 日米地位協定の関係上、米軍は日本国内において特定の法律の適用を受けません。この特権を利用して、米軍はフリーメイソンなどの秘密結社を通じたスパイ活動に関与しているという見方があります。また、自衛隊は米軍と密接な関係にあり、事実上の指揮下にあるとされています。このような背景から、両軍は情報収集やサイバー攻撃の実施に関与している可能性が考えられます。
  • 勝共系: 勝共系とは、反共主義を掲げる一連の団体や組織のことを指します。これには日本財団、東京財団、電通、統一教会、清和会などが含まれます。これらの組織は、政治的・経済的な影響力を持ち、特定の政治的目的や情報収集のために持続性APT攻撃を仕掛ける可能性があります。
  • 宗教系: 創価学会、生長の家、イエズス会、日本会議などの宗教系組織も、自らの信条や利益を守るためにサイバー攻撃を行う可能性があります。これらの組織は、社会的・政治的な影響力を持ち、その目的達成のために高度な情報操作やサイバー攻撃を行うことが考えられます。
  • 秘密結社系: 友愛やフリーメイソンなどの秘密結社系組織は、その秘密主義や組織のネットワークを利用して、サイバー空間での情報収集や影響力の行使に関与しているとされます。これらの組織は、国内外の政治や経済に影響を与える目的で持続性APT攻撃を行うことがあります。
  • 共産党・過激派 : 共産党や過激派組織も、自らの政治的目的を達成するためにサイバー攻撃を利用する可能性があります。これらの組織は、政治的な変革や社会的な影響を目指し、情報収集や世論操作のための攻撃を行うことが考えられます。

第四節 バックグラウンド

攻撃の背後にいる実際の攻撃者を特定するためには、バックグランドチェックが欠かせません。これには、攻撃に使用されたツールや手法の分析、攻撃の発信源の追跡、関連する情報の国際的な共有などが含まれます。このプロセスは非常に複雑で、国際的な協力が必要とされる場合が多いです。

持続性APT攻撃は単なる技術的な挑戦ではなく、国際的な政治や安全保障の問題と密接に関連しています。そのため、これらの攻撃に対処するためには、技術的な対策だけでなく、国際的な法的枠組みや外交的な取り組みも必要とされます。

第七章 対処策

第一節 攻撃と費用の関係

日本の場合、大物政治家が関与する利権団体の独占的な利益のために競合他社に対して組織的に仕掛ける持続性APT攻撃が多いため、標的の廉価で質の良いサービスを駆逐するためにあらゆる手段を動員してセキュリティコストを高めて、廉価のサービスを潰すというやり方をとります。したがって持続性APT攻撃を回避するために必要となるセキュリティコストというのは非常に高いものになることが普通です。

第二節 一般的なセキュリティ施策と費用

(以下はChatGPTが返答した相場であり参考情報です)

100人程度の事業所における社内システムのセキュリティ施策とその年間あたりの説明と平均的な費用を挙げます。

ゼロトラストネットワークセグメンテーション:
説明: ゼロトラストの原則に基づいて、ネットワーク内のセグメント化を行います。各セグメントは独立して管理され、アクセスは必要最小限に制限されます。 平均的な費用: 10,000ドルから30,000ドル(ネットワーク機器のセグメンテーション、ファイアウォールの設定、監視システムの導入などの費用)

IDS/IPSの導入と運用:
説明: Intrusion Detection System(IDS)およびIntrusion Prevention System(IPS)を導入し、ネットワークトラフィックを監視し、不審な活動や攻撃を検知し、防御します。
平均的な費用: 20,000ドルから50,000ドル(ハードウェアとソフトウェアの導入、定期的なアップデートとメンテナンスに関する費用)

Ansibleを使用した自動化セキュリティタスク:
説明: Ansibleを使用してセキュリティタスク(パッチ管理、設定管理、脆弱性スキャンなど)を自動化し、運用効率を向上させます。
平均的な費用: 5,000ドルから20,000ドル(Ansibleの導入と設定、スクリプトの開発とテストに関する費用)

Docker Composeを使用した冪等性のあるデプロイメント:
説明: Docker Composeを使用してアプリケーションをデプロイし、冪等性を確保します。これにより、デプロイメントが失敗した場合でも再試行が可能になります。
平均的な費用: 5,000ドルから15,000ドル(Dockerインフラストラクチャの構築、Composeファイルの作成と管理、監視システムの導入などの費用)

常時更新されるセキュリティポリシーの策定と運用:
説明: 定期的に更新されるセキュリティポリシーを策定し、運用します。これには、アクセス管理、データの暗号化、パスワードポリシーなどが含まれます。
平均的な費用: 5,000ドルから20,000ドル(セキュリティポリシーの策定と文書化、社員の教育とトレーニング、ポリシーの監査と改善に関する費用)

これらのセキュリティ施策は、組織のセキュリティポリシーと予算に基づいて適切に選択される必要があります。また、費用は導入、運用、メンテナンスなどの要因によって異なりますので、事業所のニーズに合わせて柔軟に調整することが重要です。

第三節 高度セキュリティ施策と費用

第四節 ガイドライン

このような持続性APT攻撃に対して法的な対応を考慮したガイドラインの例を示します。このようなガイドラインを作成することによりリスクある団体に対する法的対応の手続きを簡素化することができると考えられます。これはあくまで私の会社での例示ですので実際にガイドラインを作成する際はしかるべき法律関係者と相談の上作成してください。

  • 右翼団体、過激派、共産党、ロビイスト、諜報機関、政治系宗教団体、学閥系結社、スラップ訴訟系弁護士など、権力を持つ団体を用いて権力により権利を奪おうとする試みは、法的および社会通念上認められているものを除き禁止です。
  • 法的根拠のない圧力団体等による集団的な圧力行為は禁止です。
  • トロール行為は禁止です。
  • 企業への恐喝、株価操作、炎上商法、弱者を食い物にする事業などを収益源とする総会屋、相場操縦者、ロビイストなどプロの活動家は出入り禁止です。
  • 閉鎖空間で社会通念上認められない行動を組織的に繰り返す団体の活動は禁止です。
  • 荒らし目的の法的な正当性の認められない一切の情報の取得は禁止です。
  • スパイウエア、バックドア、トモグラフィ、クラッキングなど、非正規な技術的手段で公開されていない第三者のプライバシーや機密データを取得するあらゆる試みは禁止です。
  • 顧客の了承を得ずに繋がりや行動を監視してコントロールするツールやバックドアやスパイウエアを埋め込む行為は禁止です。
  • デマにより不正を覆い隠そうとするあらゆる試みは禁止です。
  • 他人を食い物にする詐欺的行為は禁止です。
  • ストーカー行為は禁止です。
  • 政治団体、宗教団体、圧力団体、あるいは諜報関係者を使っての、組織的に他人の権利を横取りしようとする共謀行為は禁止です。
  • 荒らしにより注目を惹きつけ、インプレッションを稼ぐ炎上商法は禁止です。
  • 有名人・政治家・有名大学を広告塔にしたマルチ行為は禁止です。
  • 権利者が認めない、盗作、剽窃、パクリは禁止です。引用であれば必ず引用元を示すこと。
  • 他人の権利を侵害して効率的に利益を貪ろうという行為は禁止です。
  • 争いのないところに分断の火のたねを撒いて煽る行動は禁止です。
  • 威圧や圧力や暴力でフリーライドしよう利益を勝ち取ろう、とする行為は禁止です。

第五節 捜査機関の対応

基本的にデジタルデータの被害やプライバシー侵害の被害というのは警察の動きが悪いです。 特に持続性APT攻撃については証拠を残さないというところを徹底しているため、監視されていることを警察に伝えたところで、監視カメラをみつけて押収してくださいといわれるだけです。 また警察や弁護士に相談すると持続性APT攻撃は「徹底的に干す」動きにエスカレーションしやすいです。 犯罪を仕掛ける方は警察に摘発されるリスクを減らしたいので「警察は愚鈍で無能でありスパイ活動をする権力者や技術者は警察よりもサイバー空間で何枚も上手である。警察に頼ることは全く意味がない。」という圧力をかけ続けることで、報復されないようにするわけです。 このような最初に強盗やレイプをした標的を何十年でも継続的に追い込み続ける活動を「完膚なきまで叩きのめせば反撃されない」とする活動といいます。 これは標的をPTSD状態に維持しながらストックホルム症候群にする手法ですが、完膚なきまで叩きのめす手法はそれを長期的に長引かせる手法であるといえます。 恐怖状態を長期的に維持するよう精神攻撃を続ける行為をロボット化といいますが、ロボット化はなんでも要求を聞くようにストックホルム症候群に追い込む傷害行為ともいえます。 https://ameblo.jp/topshiro/entry-12818678981.html

法務ガイドライン