1.能動的サイバー防御とは何か

(1)全般

 本項は、一般社団法人JPCERTコーディネーションセンターの公式ブログに掲載された「積極的サイバー防御(アクティブ・サイバー・ディフェンス)とは何か」(2022/09/21)を参考にしている。

「積極的サイバー防御」という用語は、2011年の米国防総省サイバー戦略における「Active Cyber Defense」の翻訳として2013年、2014年頃から使われるようになった。

 同戦略では「Active Cyber Defense」について、脅威情報の活用により攻撃被害が出る前にリアルタイムな検知、阻止を目指すアプローチとして示されている。

 具体的には、同戦略では次のように述べられている。

「悪意のあるサイバー活動が増加し続ける中、米国防総省(以下、DoD)はアクティブ・サイバー・ディフェンスを採用して、侵入を防ぎ、DoD のネットワークとシステムに対する敵対者の活動を阻止している」

「アクティブ・サイバー・ディフェンスとは、脅威と脆弱性を探知、検出、分析、軽減するDoD の同期されたリアルタイム機能である」

「これは、国防総省のネットワークとシステムを防御するための従来のアプローチを基礎として、新しい運用コンセプトによるベストプラクティスで補完している」

「センサー、ソフトウエア、インテリジェンスを使用して、DoDネットワークやシステムに影響が出る前に悪意のあるアクティビティを検出して停止する」

「侵入は常にネットワーク境界で阻止されるとは限らないため、DoDはネットワークでの悪意のある活動を検出、発見、マッピング、および軽減するために先進のセンサーを改善し続ける」(筆者の翻訳)

 当時は、国防総省のネットワークを守るためのアプローチとして示されたものであった。

 その後、米国家安全保障局(NSA)では用語の解説として、米国政府や防衛請負業者、重要インフラ、産業界全般など広く活用できるアプローチ/プロセスであると紹介している。

 ちなみに、日本でアクティブ・サイバー・ディフェンスが「能動的サイバー防御」と呼ばれ出したのは「国家安全保障2022」が策定された頃からである。

(2)「アクティブ・サイバー・ディフェンス」の活動範囲

 本項は、笹川平和財団が開催したサイバーセキュリティ月例セミナー(2017年10月)においてデニス・C・ブレア氏が紹介した報告書「Into the Gray Zone」の中の図表「ACTIVE DEFENSE:THE GRAY ZONE」を参考にしている。

 下記の表1は、上記した図表「ACTIVE DEFENSE:THE GRAY ZONE」を筆者が翻訳したものである。

表1 アクティブ・ディフェンス:グレイゾーン

 上記の表1中頃のビーコン (Notification)は、ファイル内に隠されたソフトウエアやリンクで、不正ユーザーがホームネットワークからファイルを削除しようとすると、防御側にアラートを送信する。

 ビーコン (Information)は、ファイル内に隠されたソフトウエアやリンクで、不正にシステムから削除された場合、防御側との接続を確立し、通過した海外のコンピューターシステムの構造や位置に関する詳細な情報を送信することができる。

 ホワイトハット・ランサムウエアとは、悪意のある行為者のシステムに転送された盗難情報を含む第三者のコンピューターシステム上のファイルを暗号化するために、合法的に許可されたマルウエア(ランサムウエア)を使用する。

 資産回収のための救出作戦は、ハッキングツールを使って、情報を盗んだ敵のコンピューターネットワークに侵入し、情報の漏えいの程度を特定し、最終的に情報を回収しようとするものである。

(3)筆者コメント

 表1では、ハックバックがオフェンシブに分類されているが、筆者はハッキングの目的によってはアクティブ・ディフェンスに含まれると考えている。

 上記した「資産回収のための救出作戦」はハックバックそのものである。