ウ.反撃(ハックバック)の事例
ハックバック(あるいはハッキング・バック)は、その名の通り、ハッキングしてくる相手に対してハッキングし返すものである。
ハックバックを受けた者は、防御側の意図にもよるが、そのシステムを機能不全にされたり、データを消去されたりするなど、何かしらの不具合を受けることになる場合が多い。
次にハックバックの2つの事例を述べる。
(ア)第1の事例
2021年5月、米石油パイプライン大手コロニアル・パイプラインは、ロシアのハッカー集団「ダークサイド」から、ランサムウエア(身代金ウイルス)によるサイバー攻撃を受けてパイプラインの操業を一時的に停止した。
複数の米メディアが、コロニアル・パイプラインが犯行グループに約500万ドル(当時のレートで約5億5000万円)にのぼる身代金を暗号資産(仮想通貨)ビットコインで支払ったと報じた。
その後、セキュリティに関する情報サイト「クレブス・オン・セキュリティー」によると、「ダークサイド」はサーバーへのアクセスを断たれ、保有していた暗号資産も何者かに奪われたという。
筆者は米国が「ダークサイド」に反撃(ハックバック)を仕掛けたと見ている。
「ダークサイド」がハッキング等コンピューターネットワークを通じた電子的攻撃を行ったならば、米国はその発信元を特定し、そのアジトに攻撃を仕掛けることが可能であり、また、当然、そうしたであろう。
(イ)第2の事例
本項は、小沢知裕氏著「アクティブ・サイバー・ディフェンスは動き出すか」(2017.05.15)を参考にしている。
今から25年近くさかのぼる1998年にも実例がある。
当時、ある活動家団体が米国防総省のサイトにDoS(Denial of Service)攻撃を仕掛けた。
国防総省はこのアクセスを反撃用プログラム(Javaアプレット)にリダイレクトし、攻撃者に対して大量のデータ(画像とメッセージ)を送り込むことによって、活動家側のブラウザを停止させた。
攻撃者のシステムに過負荷を加えるこのような反撃は、それによって相手に攻撃を止めさせるという意味で、同時に防御的でもある。
ただし、ここで押さえておきたいのは、ハックバックという言葉が常に破壊的なことを指しているわけではないということである。
かつて、日本政府は、自衛隊がサイバー攻撃に対する反撃能力を持つことを容認し、具体的な反撃方法としては、「DDoS攻撃」を検討しているとの報道がなされたことがあったが、その後の政府の動きは不明である。