(2)反撃(ハックバック)の事例

 ハックバック(あるいはハッキング・バック)は、その名の通り、ハッキングしてくる相手に対してハッキングし返すものである。

 ハックバックを受けた者は、防御側の意図にもよるが、そのシステムを機能不全にされたり、データを消去されたりするなど、何かしらの不具合を受けることになる場合が多い。

ア.第1の事例

 2021年5月、米石油パイプライン大手コロニアル・パイプラインは、ロシアのハッカー集団「ダークサイド」から、ランサムウエア(身代金ウイルス)によるサイバー攻撃を受けてパイプラインの操業を一時的に停止した。

 複数の米メディアが、コロニアル・パイプラインが犯行グループに約500万ドル(当時のレートで約5億5000万円)にのぼる身代金を暗号資産ビットコインで支払ったと報じた。

 また、米紙ウォール・ストリート・ジャーナルは、ロシア系ハッカー集団「ダークサイド」が活動停止を表明したと報じた。

 米国からの何らかの圧力に屈したとみられるという。

 また、セキュリティに関する情報サイト「クレブス・オン・セキュリティ」によると、「ダークサイド」はサーバーへのアクセスを断たれ、保有していた暗号資産(仮想通貨)も何者かに奪われたという。

 筆者は米国が「ダークサイド」に反撃(ハックバック)を仕掛けたと見ている。

「ダークサイド」がハッキングなどコンピューターネットワークを通じた電子的攻撃を行ったならば、米国は発信元を特定し、そのアジトに攻撃を仕掛けることが可能であり、また、当然、そうしたであろう。

イ.第2の事例

 本項は、小沢知裕氏著「アクティブ・サイバー・ディフェンスは動き出すか」(2017.05.15)を参考にしている。

 今から25年近くさかのぼる1998年の実例である。

 当時、ある活動家団体がDoDのサイトにDoS(Denial of Service)攻撃を仕掛けた。

 DoDはこのアクセスを反撃用プログラム(Javaアプレット)にリダイレクトし、攻撃者に対して大量のデータ(画像とメッセージ)を送り込むことによって、活動家側のブラウザを停止させた。

 攻撃者のシステムに過負荷を加えるこのような反撃は、それによって相手に攻撃を止めさせるという意味で、同時に防御的でもある。

 ただし、ここで押さえておきたいのは、ハックバックという言葉が常に破壊的なことを指しているわけではないということである。

 攻撃者のシステムの脆弱性を見つけて付け入り、侵入すれば、その時点で、それはハックバックと呼ばれる行為である。

 つまり、盗まれたデータがそこにあってもそれを消去せず、訴訟を有利にするために、攻撃者を特定する情報だけを入手したとしても、やはり、このアクセス自体はハックバックと呼ばれる。

 盗人の宅を見つけて侵入し、免許証や盗品の証拠写真を撮るような感じだろうか。

 しかし、このようなやり方は、たとえ破壊的でなくても、法に触れかねないものである。そのため、その導入に対して専門家は警鐘を鳴らしている。

 しかし、手法そのものは、実際に米国で、多くの企業に導入されてきているようである。