米国は2012年10月に、完全なトレースバック技術を獲得したと公言したことがある。
そして、2014年5月19日、商業利益のために、米国の企業および労働者団体に対して、サイバースパイ活動を行った5人の中国軍のハッカーを起訴したのを手始めに、その後、多くの海外のハッカーを起訴している。
米国のトレースバック技術の詳細は、拙稿「サイバー犯罪:ここまで進んだ米国の防衛体制」(2020.3.10)を参照されたい。
一方、日本は、筆者の知る限りでは海外のハッカーを起訴したことはない。
ところで、日本のトレースバック技術の開発はどうなっているのであろうか。
独立行政法人情報通信研究機構(NICT)は、2005年度から2009年度まで委託研究「インターネットにおけるトレースバック技術に関する研究開発」を実施した。
その委託研究の成果として、「サイバー攻撃源の逆探知システムの開発と実験に成功」したことが2009年11月に公表されている。
そして、実証実験では、北海道から沖縄まで全国に所在する15社のISPの協力を基に、発信源のIPアドレスが詐称されたパケットによる模擬サイバー攻撃を発生させ、逆探知に成功したと発表されている。
日本のトレースバック技術の問題点は、複数の外国を経由した攻撃の場合に、外国のISPの協力が得られるかどうかである。
筆者は、能動的サイバー防御体制の整備が進まない理由の一つは、このような日本のIPトレースバック技術の問題があるのではないかと見ている。