コンテンツにスキップ

利用者:Gesteinbrunnen/sandbox-b

下書き

例えば日本大百科全書(ニッポニカ)では,サイバー攻撃を,「インターネットを通じ,企業な どのシステムを攻撃する行為。標的とする団体や個人の持つサーバや個別のパソコンに不正ログ インし,そのシステム内のデータを改ざん,破壊,盗むなどするのが一般的である。」と定義し, さらに付言して,「攻撃対象を社会基本インフラや政府機関としたものは,特にサイバーテロとも よばれる。」としている。 この社会基本インフラに政府・自治体サービスを含めた概念が,重要インフラである。従来か ら,テロリズムを「政治的な目的を達成するために暴力及び暴力による脅迫を用いることをいい, 大衆の間に恐怖心を植え付けることを最大の目的とする。」と定義していることと合わせて,サイ バー空間におけるテロリズムをサイバーテロリズム cyber-terrorism,略してサイバーテロと定義す ることはごく自然であろう

サイバー攻撃とサイバーテロは情報通信技術としては同一であり,特徴も重なるが,社会に与 える影響は大きく異なる。サイバー攻撃は,個人又は組織に対してネットワークを麻痺させ,特 定のサーバやデータベースを改ざん・破壊するわけだが,被害の範囲は限定されている7。しかし, サイバーテロリスト8が,情報通信技術を悪用して,組織や社会を機能不全に陥らせ,広範かつ甚 大な損害や恐怖心を与えようとすれば,重要インフラを攻撃するほうが効率的である。これをサ イバーテロとして分けて扱う。重大インフラ以外でも,例えば社会的影響力の大きい大企業を狙 えば,効果は大きい9。また,サイバー攻撃はサイバー空間内に留まるのに対して,サイバーテロ はその影響が物理空間にも及ぶ。例えば,空港や発電所の機能停止は社会活動に支障を来す,政 府・自治体の運営に支障を来すといった事態を引き起こし,社会を不安に陥れる虞が大である。

情報システム学の杉野隆によれば 情報通信技術と特徴が重なるサイバー攻撃とサイバーテロであるが、サイバー攻撃被害の範囲は限定されている。 サイバーテロは、悪用した技術を組織や社会的機能に悪影響を及ぼし、広範囲で多大な損害や恐怖与える、重要インフラを攻撃する行為をサイバーテロとしている [1]。 以下サイバー攻撃 下書き サイバー攻撃は、コンピュータインフラストラクチャーに対して、コンテンツの機密性、完全性、または可用性情報を損なう不正なアクションが発生した場合に発生する。

事実上すべてのコンピュータシステムにおいて、攻撃者に悪用される可能性のあるバグが存在するため、生活のほとんどの領域でより複雑で相互接続されたコンピュータシステムへの依存度の高まりが、サイバー攻撃に対する脆弱性を引き起こす主な要因になる。完全に安全なシステムを作成することは不可能または非現実的であるが、システムの攻撃をより困難にする防御メカニズムは多数存在する。

サイバー攻撃の加害者は、犯罪者、ハクティビスト、または国家である可能性がある。彼らはシステムの弱点を発見し、それを悪用してマルウェアを作成、目的を達成し、標的のシステムに配信しようとする。インストールされると、マルウェアはその目的に応じてさまざまな影響を与える可能性がある。サイバー攻撃の検出は、特にマルウェアが発見されないままシステムをスパイしようとする場合、存在しないか遅延が頻発する。発見された場合、標的となる組織は、攻撃に関する証拠を収集し、システムからマルウェアを削除し、攻撃を可能にした脆弱性を閉じようとする可能性がある。

サイバー攻撃は、標的となる個人、組織、政府に対し、多額の金銭的損失や個人情報の盗難などのさまざまな損害を与える可能性がある。通常、犯罪と戦争の手段としては違法ではあるが、攻撃の責任を正確に特定することは困難であり、加害者が起訴されることはほとんど無い。

定義[編集]

サイバー攻撃とは、個人あるいは組織が1台以上のコンピュータおよびコンピュータシステムを使用して、情報の窃盗、公開、変更、無効化、または排除したり、コンピュータ情報システム、コンピュータネットワーク、およびコンピュータインフラストラクチャを侵害したりする試み、と定義できる[2]。必要な侵害の種類(例えば、システムが予期しない応答を生成したり、怪我や物的損害を引き起こしたりすることを要求するなど)について定義が異なる[3]。非国家主体による攻撃を除外する定義もあれば、標的を国家とすることを要求する定義もある[4]。システムの安全性の保持は、機密性(不正アクセスの禁止)、完全性(不正な変更の禁止)、可用性というCIAの3つの要素を維持することにかかる[5]。可用性は、一部のWebベースのサービスではそれほど重要ではありませんが、産業用システムでは最も重要な側面になる可能性がある[6]

被害[編集]

2017年上半期には、20億件のデータレコードが盗まれたり、サイバー攻撃の影響を受けたりし、ランサムウェアによる支払い額は2016年の2倍に上る20億米ドルに達した[7]。 2020年、COVID-19の世界的大流行の影響でリモートワークが増加し、サイバーセキュリティの統計によると、ハッキングされたデータや侵害されたデータが大幅に増加している[8]。世界の情報セキュリティ市場は、2022年に1,704億ドルに達すると予測される[9]

脆弱性[編集]

upright=1.2ベンダーより先に攻撃者によって発見されたソフトウェア脆弱性のタイムライン(ゼロデイ

時間が経つにつれて、コンピュータシステムは日常生活や相互作用の中でますます大きな割合を占めるようになる。システムの複雑さと接続性が高まると、コンピューター テクノロジの効率、電力、利便性が向上する一方、システムは攻撃に対してより脆弱になり、攻撃が発生した場合の結果が悪化する[10]

開発者は、完全に意図したとおりに動作する製品を提供するという目標を掲げていますが、事実上すべてのソフトウェアとハードウェアにバグが含まれる[11]。バグがセキュリティ上のリスクを生む場合、それは脆弱性と呼ばれる[12][13][14]。特定された脆弱性を修正するためにパッチがリリースされることがよくあるが、不明なままのもの(ゼロデイやパッチが適用されていないものは依然として悪用される可能性がある[15]。脆弱性が攻撃に利用された場合、ソフトウェアベンダーはコストに対して法的責任を負わないため、安価で安全性の低いソフトウェアを作成するインセンティブが生まれる[16]。脆弱性は、悪意のあるアクターによって悪用される可能性がさまざまある。最も価値のあるのは、攻撃者がユーザーに気付かれることなく、独自のコード(マルウェアと呼ばれる)を挿入して実行できるようにすることである[12]。アクセスを可能にする脆弱性がなければ、攻撃者はシステムにアクセスできない[17]

保護[編集]

システムのアーキテクチャと設計上の決定は、システムの安全性を決定する上で大きな役割を果たす[18]。セキュリティを向上させるための従来のアプローチは、攻撃に対して脆弱なシステムを検出し、これらのシステムを強化して攻撃をより困難にすることだが、部分的にしか効果的ではない[19]。高度に複雑で相互接続されたシステムの侵害に対する正式なリスク評価は非現実的であり[20]、セキュリティにどれだけの費用を費やすべきかという関連する質問に答えることは困難である[21]。サイバー脅威は絶えず変化し、不確実な性質を持っているため、リスク評価では、コストがかかる、または軽減できないシナリオが作成される可能性がある[22] 2019年現在。2019年現在では、システムの複雑さやばらつきを意図的に増やして攻撃を困難にすることでシステムを保護するための、市販の広く使用されているアクティブ防御システムは無い[23]。一方、サイバーレジリエンスアプローチは、侵害が発生することを前提とし、マイクロセグメンテーション、ゼロトラスト、事業継続計画などのアプローチを使用して、部品が侵害された場合でも重要な機能を保護することに重点を置かれる[24]

攻撃の大部分は、すべてのソフトウェアに完全にパッチを適用することで防ぐことが出来る。にもかかわらず、完全にパッチが適用されたシステムは、ゼロデイ脆弱性を利用したエクスプロイトに対して依然として脆弱である[25]。攻撃のリスクが最も高いのは、脆弱性が公開された直後、またはパッチがリリースされた直後であり、これは、攻撃者がパッチを開発して展開するよりも早くエクスプロイトを作成できるためである[26]

ソフトウェアソリューションは、不正アクセスを防止し、悪意のあるソフトウェアの侵入を検出することを目的とする[27]。ユーザーのトレーニングは、サイバー攻撃(たとえば、疑わしいリンクや電子メールの添付ファイルをクリックしない)、特にユーザーのエラーに依存する攻撃を回避できる[5][28]。しかし、ルールが多すぎると、従業員がルールを無視し、セキュリティの向上が台無しになる可能性がある。一部のインサイダー攻撃は、ルールと手順を使用して防止することもできる[28]。 技術的なソリューションは、すべての機密データの暗号化、従業員が安全でないパスワードを使用するのを防ぐ、マルウェアを防ぐためのウイルス対策ソフトウェアのインストール、すべてのデバイスが最新の状態に保たれるようにするための堅牢なパッチシステムの実装など、データを攻撃者に対して脆弱なままにする人為的エラーの多くの原因を防ぐことが可能である[29]

さまざまなサイバー攻撃防止対策の有効性と費用対効果に関するエビデンスはほとんど無い[27]。 セキュリティに注意を払うことで攻撃のリスクを減らすことができますが、複雑なシステムに対して完全なセキュリティを実現することは不可能であり、多くのセキュリティ対策には許容できないコストやユーザビリティの欠点がある[30]。例えば、システムの複雑さと機能性を減らすことは、攻撃対象領域を減らすのに効果がある[31]。システムをインターネットから切り離すことは、攻撃に対する真に効果的な手段の1つだが、実現可能なことはほとんどない。[20] 一部の法域では、攻撃から保護するための法的要件がある[32]

攻撃のプロセスと種類[編集]

情報セキュリティのための侵入キルチェーン
サイバー攻撃チェーンの別のモデル

サイバーキルチェーンは、加害者がサイバー攻撃を実行する過程である[33]

  1. 偵察: 攻撃者は、システムを標的にするためにシステムに関する情報を検索します。彼らは、公開されている情報を探したり、ソーシャルエンジニアリング攻撃を実行して、ターゲットのシステムに関するより多くの情報を取得したりする可能性[33]
  2. 武器化:脆弱性を発見した後、攻撃者はアクセスするためのエクスプロイトと、攻撃を実行するためのマルウェアを構築[34]
  3. 配信:完了すると、マルウェアがターゲットに配信される[34] ほとんどのデータ侵害とマルウェアの挿入は、攻撃者が悪意のある通信(多くの場合、電子メール)を送信して、受信者にリンクまたは添付ファイルをクリックさせてマルウェアを配信しようとするフィッシングによって可能になる[35]。ドライブ・バイ・ダウンロードはクリックを必要とせず、悪意のあるWebサイトにアクセスするだけで済む[35]。内部関係者が攻撃の背後にいて、その認証情報を使用してセキュリティを迂回することがある[36]。 一部の攻撃は、ターゲットとビジネス関係にある関連会社を介して間接的に配信される。また、特に贈収賄や恐喝の場合に、ハードウェアに直接アクセスして配信されるものもある[34]
  4. 搾取: 撃者のソフトウェアは標的のシステム上で実行され、多くの場合、攻撃者によるリモートコントロールを可能にするバックドアを作成する[34]
  5. 多くの攻撃者は、すぐに攻撃を仕掛けることはない[21]。攻撃者は、システムの中断(クラッシュや再起動など)後も存続し、検出を回避し、特権をエスカレートし[37]、コントローラとの複数の通信チャネルを確保しようとすることがよくある[21]。その他の一般的なアクションには、リモートコントロールへの対応や、データを収集して攻撃者が制御するデバイスにコピーすること(データ流出などがある[37]

活動[編集]

マルウェアがインストールされた後、その活動は攻撃者の目的によって大きく異なる[38]。多くの攻撃者は、システムに影響を与えずにシステムを盗聴しようとする。このタイプのマルウェアは予期しない副作用をもたらす可能性があるが、多くの場合、検出は非常に困難である[39]ボットネットは、スパムを送信したり[40]、サービス拒否攻撃を実行したりするために使用できる侵害されたデバイスのネットワークであり、システムが一度に処理できないほど多くのリクエストでシステムを氾濫させ、使用不能にする[35]。攻撃者は、コンピューターを使用して、ビットコインなどの暗号通貨をマイニングし、自分の利益を得ることも出来る[41]

ランサムウェアは、データの暗号化または破壊に使用されるソフトウェアである。攻撃者は、標的のシステムの復元に対して支払いを要求する。匿名取引を可能にする暗号通貨の出現により、ランサムウェアの需要が劇的に増加している[42]

加害者と動機[編集]

ウェブサイトの改竄: Lapsus$ハッカーがウェブサイトのコンテンツを置き換えた

ハッカーのステレオタイプは、自分のために働いている個人である。しかし、多くのサイバー脅威は、十分なリソースを持つ専門家のチームである[21]。「サイバー犯罪者の収益の増加は、ますます多くの攻撃につながり、プロフェッショナリズムと高度に専門化された攻撃者の増加に繋がっている。さらに、他の形態の犯罪とは異なり、サイバー犯罪はリモートで実行でき、サイバー攻撃は多くの場合、適切に拡張される。」[43]多くのサイバー攻撃は、内部関係者によって引き起こされたり、可能になったりするが、多くの場合、従業員はセキュリティ手順を迂回して業務をより効率的に遂行している[44]。攻撃者は、日和見的に攻撃しやすいものを選ぶのではなく、スキルと洗練度、および特定のターゲットを攻撃する決意において大きく異なる[44]。攻撃者のスキルレベルによって、どのタイプの攻撃を仕掛ける準備ができているかが決まる[45]。最も巧妙な攻撃者は、強化されたシステム上で長期間検出されずに存続する可能性がある[44]

動機や目的も異なる。予想される脅威が受動的なスパイ活動、データ操作、または能動的なハイジャックのいずれであるかに応じて、異なる軽減方法が必要になる場合がある[39]

ソフトウェアベンダーと政府は、主に未公開の脆弱性([ゼロデイ攻撃[|ゼロデイ]])に関心があり[46]、組織犯罪グループは、既知の脆弱性に基づいてすぐに使用できるエクスプロイトキットに関心を示し[47][48]、はるかに安価である[49]。買い手と売り手の両方がダークウェブに広告を掲載し、追跡不可能な取引に暗号通貨を使用してい[50][51]。さまざまなシステムを攻撃できるソフトウェアの作成と保守が困難なため、犯罪者はエクスプロイトを直接使用するよりも、エクスプロイトを貸し出すことでより多くのお金を稼ぐことができることを発見した[52]

サイバー攻撃を引き起こすために使用できるパッケージ化されたソフトウェアをハッカーが販売するサービスとしてのサイバー犯罪は、従来のハッキングよりもリスクが低く、利益の高い活動としてますます増加している[51]。この主な形態は、侵害されたデバイスのボットネットを作成し、別のサイバー犯罪者に貸したり販売したりすることである。さまざまなボットネットが、DDOS攻撃やパスワードクラッキングなどのさまざまなタスクに装備されている[53]。 ボットネットの作成に使用されたソフトウェアや[54]購入者のマルウェアをボットネットのデバイスにロードするボットを購入することも可能である[55]。売り手の管理下に保持されたボットネットを使用したサービスとしてのDDOSも一般的であり、サービス製品としての最初のサイバー犯罪である可能性があり、セルラーネットワーク上のSMSフラッディングによっても犯される可能性がある[56]。サービスとしてのマルウェアとランサムウェアは、技術的な能力を持たない個人がサイバー攻撃を実行することを可能にした[57]

標的と結果[編集]

2020年に米国でサイバー攻撃の標的となった上位10業種
2016年から2017年の攻撃タイプ別のサイバー攻撃の年間総コスト7

サイバー攻撃の標的は、個人から企業、政府機関まで多岐にわたる[10]。多くのサイバー攻撃は失敗に終わるが、成功したサイバー攻撃は壊滅的な結果をもたらす可能性がある[20]。サイバー攻撃の悪影響を理解することで、組織は防御戦略の費用対効果を高めることができる[27]。ある論文では、サイバー攻撃によって引き起こされる被害をいくつかの領域に分類している[58]

  • 傷害、死亡、器物損壊などの物理的損害[59]
  • データの破壊やマルウェアの侵入などのデジタル被害[59]
  • 業務の中断、調査費用、規制当局の罰金などによる経済的損失[59]
  • データが漏洩したことにユーザーが動揺するなどの心的外傷[60]
  • 攻撃による風評被害[61]
  • 攻撃によって消費者が重要なサービスにアクセスできなくなるなど、社会全体に対する負の外部性[62]

消費者データ[編集]

200から2023年の間に米国で報告されたデータ侵害件数

毎日何千ものデータベースが個人から盗まれている[10]。 2020年の推定によると、データ侵害の55%は組織犯罪、10%はシステムアドミニストレーター、10%は顧客や従業員などのエンドユーザー、10%は国家または国家に関連する主体によって引き起こされた[63]。機会主義的な犯罪者は、多くの場合 マルウェアソーシャルエンジニアリング攻撃を使用してデータ侵害を引き起こす可能性があるが、セキュリティが平均以上であれば、通常は別の場所に移動します。より組織化された犯罪者はより多くのリソースを持ち、特定のデータをターゲットにすることに重点を置いている[64]。両者とも、金銭的利益を得るために入手した情報を販売している[65]。データ侵害のもう一つの原因は、特定の目的を狙う 政治的動機を持つハッカー、たとえば アノニマス[66]がある。国家支援のハッカーは、政治弾圧スパイ活動などの目的で、自国の国民または外国の団体を標的にする[67]

データ侵害後、犯罪者はユーザー名、パスワード、ソーシャルメディア顧客ロイヤリティのアカウント情報、デビットカードクレジットカードの番号などのデータを販売して取引をする[65]。個人の健康情報も含まれる[65]。この情報は、スパム、被害者の忠誠心や支払い情報を利用して商品を入手する、処方薬詐欺保険#保険詐欺など、さまざまな目的で使用される可能性がある[68]。疑わしい活動が疑われると、調査員はコンピューター侵入の兆候とセキュリティ侵害インジケーターを調査する[41]。違反による消費者の損失は通常、企業にとってマイナスの外部性となる[69]

重要インフラ[編集]

バージニア州オークヒルでのコロニアル・パイプラインのサイバー攻撃後のパニック買いによるガスポンプの稼働停止

重要インフラとは、医療、水道、輸送、金融サービスなど、最も重要だと考えられているインフラのことで、その機能をネットワークアクセスに依存するサイバーフィジカルシステムによってますます支配されるようになっている[70][71]。何年もの間、ライターは2023年現在実現していないサイバー攻撃の大惨事について警告してきた2023年現在[72]。こうした極端なシナリオが今後も起こる可能性はあるが、多くの専門家は、物理的な損害を与えたり恐怖を広めたりするという課題を克服できる可能性は低いと考えている[72]。時には重要なサービスの中断につながるような小規模なサイバー攻撃が定期的に発生している[73]

企業と組織[編集]

侵害による経済的損害(風評被害など)については、直接的なコストを除いて実証的な証拠はほとんどない[74]。法的、技術的、広報的な復旧活動などの事項について[75]。サイバー攻撃と株価の短期的な下落との相関関係を調べようとした研究では、矛盾した結果が発見された。損失がわずかであるとする研究もあれば、影響がないとする研究もあり、方法論的な理由でこれらの研究を批判する研究者も言える。株価への影響は、攻撃の種類によって異なる場合がある[76]。一部の専門家は、証拠は、侵害による直接的なコストや評判の損害が、侵害の防止を十分に奨励するほど十分ではないことを示していると主張している[77][78]

政府[編集]

2022年、コスタリカの政府のWebサイトはランサムウェア攻撃のためにダウンした

政府のウェブサイトやサービスもサイバー攻撃の影響を受けるものの一つである[73]。一部の専門家は、サイバー攻撃が社会の信頼や政府への信頼を弱めると仮説を立てているが2023年現在この考えには限られた証拠しかない[72]


対応[編集]

攻撃に迅速に対応することは、被害を最小限に抑える効果的な方法である。対応には、技術的な調査から法務や広報まで、さまざまなスキルが必要になる可能性がある[79]。サイバー攻撃が蔓延しているため、一部の企業は攻撃が検出される前にインシデント対応を計画し、インシデントを処理する準備をするためにコンピューター緊急対応チームを指定する場合がある[80][81]

検出[編集]

多くの攻撃は検出されない。そのうち、発見までの平均時間は197日になる[82]。一部のシステムは、ウイルス対策、ファイアウォール、侵入検知システムなどの技術を使用して、攻撃を示す可能性のある異常を検出してフラグを立てることが出来るる。不審なアクティビティが疑われると、調査員は攻撃の痕跡と侵害の痕跡を探索する[83]。攻撃が、完全性(データの変更)や機密性(データを変更せずにコピーすること)ではなく、情報の可用性(例えば、DoS攻撃)を標的とする場合、発見はより迅速で可能性が高くなる[84]。国家主体は攻撃を秘密にしておく可能性が高くなる。貴重なエクスプロイトを使用した高度な攻撃は、加害者がエクスプロイトの有用性を保護したいため、検出または発表される可能性が低くなる[84]

証拠の収集はすぐに行われ、すぐに消去される可能性が高い不安定な証拠が優先される[85]。侵害に関するデータを収集することで、後の訴訟や刑事訴追を容易にすることができるが[86]、データが法的基準に従って収集され、管理の連鎖が維持されている場合に限る[87][85]

復元[編集]

影響を受けるシステムを封じ込めることは、多くの場合、攻撃後の優先度が高く、シャットオフ、隔離、サンドボックスシステムを使用して、脆弱性にパッチを当てる敵対者[85]、の詳細を見つけ出し、再構築することによって実施される可能性がある[88]。システムが侵害された正確な方法が特定されると、通常、侵害を封じ込めて再発を防ぐために対処する必要がある技術的な脆弱性は1つあるいは2つである。[89]。ペネトレーションテストでは、修正が期待どおりに機能していることを確認できる[90]。マルウェアが関与している場合、組織はすべての侵入および流出ベクトルを調査して閉じ、すべてのマルウェアを見つけてシステムから削除する必要がある[91]。封じ込めは調査を危険にさらす可能性があり、いくつかの戦術(サーバーのシャットダウンなど)は会社の契約上の義務に違反する可能性がある[92]。侵害が完全に封じ込められた後、会社はすべてのシステムを稼働可能に復元することに取り組むことができる[93]。バックアップを維持し、インシデント対応手順をテストすることで、復旧を改善する[24]

帰属[編集]

サイバー攻撃の帰属を特定するのは困難であり、サイバー攻撃の標的となった企業への関心は限定的である。対照的に、シークレットサービスは、攻撃の背後に国家がいるかどうかを調べることに強い関心を持っていることがよくある[94]。直接行われる攻撃とは異なり、サイバー攻撃の背後にいるエンティティを特定することは困難である[95]。サイバー攻撃の帰属に関するさらなる課題は、実際の加害者が他の誰かが攻撃を引き起こしたように見せかける偽旗攻撃の可能性がある。[94]。攻撃のあらゆる段階は、攻撃者の目標と身元を決定するのを助けるために使用できる、ログファイルのエントリなどのアーティファクトを残す可能性がある[96]。攻撃の余波で、調査員はしばしば、見つけられる限り多くのアーティファクトを保存することから始め[97]、次に攻撃者を特定しようとする[98]。法執行機関はサイバーインシデントを調査する場合があるが[99]、犯人のハッカーが捕まることはめったにない[100]

合法性[編集]

ほとんどの国は、サイバー攻撃は武力行使を規定する法律の下で規制されていることに同意しており、したがって、戦争の一形態としてのサイバー攻撃は侵略の禁止に違反する可能性が高い[101]。したがって、それらは侵略犯罪として起訴される可能性がある[102]。 また、サイバー攻撃は国際人道法によって規制されており[103]、民間インフラを標的とした場合、戦争犯罪人道に対する罪、またはジェノサイド行為として起訴される可能性があることにも同意している[102]。 国際裁判所は、攻撃の正当な帰属なしにこれらの法律を執行することはできない。また、攻撃の正当な帰属なしには、国家による対抗措置も合法ではない[104]

多くの国では、サイバー攻撃はサイバー犯罪を対象としたさまざまな法律に基づいて起訴可能である[105]。攻撃が被告人に合理的な疑いに帰属することも、刑事訴訟における大きな課題である[106]。2021年、国際連合加盟国サイバー犯罪条約草案の交渉を開始した[107]

多くの管轄区域では、サイバー攻撃で個人データが侵害された人に通知することを組織に義務付けるデータ侵害通知法がある[108]

脚注[編集]

  1. ^ サイバーテロへの備え」『日本大学』、2017年12月2日。7 Jury 2024閲覧。
  2. ^ Asbaş & Tuzlukaya 2022, p. 303.
  3. ^ Li & Liu 2021, p. 8179.
  4. ^ Li & Liu 2021, pp. 8177–8179.
  5. ^ a b Li & Liu 2021, p. 8183.
  6. ^ Tjoa et al. 2024, p. 14.
  7. ^ Fosco, Molly (2018年10月30日). “Will Artificial Intelligence Save Us From the Next Cyber Attack?”. OZY. https://www.ozy.com/fast-forward/will-ai-save-us-from-the-next-cyber-attack/88428 2018年10月30日閲覧。 
  8. ^ Sobers, Rob (2021年3月16日). “134 Cybersecurity Statistics and Trends for 2021” (英語). Inside Out Security. Varonis. 2021年2月27日閲覧。
  9. ^ Forecast Analysis: Information Security, Worldwide, 2Q18 Update” (英語). Gartner. 2022年2月27日閲覧。
  10. ^ a b c Linkov & Kott 2019, p. 1.
  11. ^ Ablon & Bogart 2017, p. 1.
  12. ^ a b Ablon & Bogart 2017, p. 2.
  13. ^ Daswani & Elbayadi 2021, p. 25.
  14. ^ Seaman 2020, pp. 47–48.
  15. ^ Daswani & Elbayadi 2021, pp. 26–27.
  16. ^ Sloan & Warner 2019, pp. 104–105.
  17. ^ Haber & Hibbert 2018, p. 10.
  18. ^ Tjoa et al. 2024, p. 65.
  19. ^ Linkov & Kott 2019, pp. 2, 7.
  20. ^ a b c Linkov & Kott 2019, p. 2.
  21. ^ a b c d Tjoa et al. 2024, p. 3. 引用エラー: 無効な <ref> タグ; name "FOOTNOTETjoa_et_al.20243"が異なる内容で複数回定義されています
  22. ^ Linkov & Kott 2019, p. 7.
  23. ^ Linkov & Kott 2019, pp. 19–20.
  24. ^ a b Tjoa et al. 2024, p. 15.
  25. ^ Ablon & Bogart 2017, p. 3.
  26. ^ Libicki, Ablon & Webb 2015, pp. 49–50.
  27. ^ a b c Agrafiotis et al. 2018, p. 2.
  28. ^ a b Linkov & Kott 2019, p. 20.
  29. ^ Daswani & Elbayadi 2021, pp. 31–32.
  30. ^ Tjoa et al. 2024, p. 63.
  31. ^ Tjoa et al. 2024, pp. 68, 70.
  32. ^ Tjoa et al. 2024, pp. 4–5.
  33. ^ a b Skopik & Pahi 2020, p. 4.
  34. ^ a b c d Skopik & Pahi 2020, p. 5.
  35. ^ a b c Al-Turjman & Salama 2020, p. 242.
  36. ^ Al-Turjman & Salama 2020, pp. 243–244.
  37. ^ a b Skopik & Pahi 2020, p. 6.
  38. ^ Skopik & Pahi 2020, pp. 5–6.
  39. ^ a b Tjoa et al. 2024, p. 17.
  40. ^ Al-Turjman & Salama 2020, p. 243.
  41. ^ a b Al-Turjman & Salama 2020, p. 244.
  42. ^ Hyslip 2020, p. 828.
  43. ^ Tjoa et al. 2024, p. 9.
  44. ^ a b c Tjoa et al. 2024, p. 16.
  45. ^ Tjoa et al. 2024, pp. 16–17.
  46. ^ Libicki, Ablon & Webb 2015, pp. 44–45.
  47. ^ Libicki, Ablon & Webb 2015, pp. 44, 46.
  48. ^ Hyslip 2020, p. 831.
  49. ^ & Perlroth 2021, p. 58.
  50. ^ Sood & Enbody 2014, p. 117.
  51. ^ a b Hyslip 2020, p. 816.
  52. ^ Hyslip 2020, pp. 831–832.
  53. ^ Hyslip 2020, p. 818.
  54. ^ Hyslip 2020, p. 820.
  55. ^ Hyslip 2020, p. 821.
  56. ^ Hyslip 2020, pp. 822–823.
  57. ^ Hyslip 2020, p. 828-829.
  58. ^ Agrafiotis et al. 2018, p. 7.
  59. ^ a b c Agrafiotis et al. 2018, p. 9.
  60. ^ Agrafiotis et al. 2018, pp. 10, 12.
  61. ^ Agrafiotis et al. 2018, p. 10.
  62. ^ Agrafiotis et al. 2018, pp. 7, 10.
  63. ^ Crawley 2021, p. 46.
  64. ^ Fowler 2016, pp. 7–8.
  65. ^ a b c Fowler 2016, p. 13.
  66. ^ Fowler 2016, pp. 9–10.
  67. ^ Fowler 2016, pp. 10–11.
  68. ^ Fowler 2016, pp. 13–14.
  69. ^ Sloan & Warner 2019, p. 104.
  70. ^ Lehto 2022, p. 36.
  71. ^ Vähäkainu, Lehto & Kariluoto 2022, p. 285.
  72. ^ a b c Shandler & Gomez 2023, p. 359.
  73. ^ a b Lehto 2022, passim.
  74. ^ Makridis 2021, p. 1.
  75. ^ Fowler 2016, p. 21.
  76. ^ Agrafiotis et al. 2018, p. 5.
  77. ^ Makridis 2021, pp. 1, 7.
  78. ^ Sloan & Warner 2019, p. 64.
  79. ^ Tjoa et al. 2024, p. 92.
  80. ^ Bareja 2021, pp. 13, 16.
  81. ^ Tjoa et al. 2024, pp. 91–93.
  82. ^ Bareja 2021, pp. 13–14.
  83. ^ Tjoa et al. 2024, p. 94.
  84. ^ a b Oppenheimer 2024, p. 39.
  85. ^ a b c Tjoa et al. 2024, p. 95.
  86. ^ Fowler 2016, pp. 81–82.
  87. ^ Fowler 2016, p. 83.
  88. ^ Fowler 2016, pp. 120–122.
  89. ^ Fowler 2016, p. 115.
  90. ^ Fowler 2016, p. 116.
  91. ^ Fowler 2016, pp. 117–118.
  92. ^ Fowler 2016, p. 124.
  93. ^ Fowler 2016, p. 188.
  94. ^ a b Skopik & Pahi 2020, p. 1.
  95. ^ Li & Liu 2021, p. 8177.
  96. ^ Skopik & Pahi 2020, pp. 1, 6.
  97. ^ Skopik & Pahi 2020, p. 12.
  98. ^ Skopik & Pahi 2020, p. 16.
  99. ^ Fowler 2016, p. 44.
  100. ^ Solove & Hartzog 2022, p. 58.
  101. ^ Aravindakshan 2021, p. 299.
  102. ^ a b Verbruggen, Yola (2024年1月10日). “Cyberattacks as war crimes”. International Bar Association. https://www.ibanet.org/Cyberattacks-as-war-crimes 2024年4月8日閲覧。 
  103. ^ Lilienthal & Ahmad 2015, p. 399.
  104. ^ Aravindakshan 2021, p. 298.
  105. ^ “Key Issues: Offences against the confidentiality, integrity and availability of computer data and systems” (英語). Cybercrime Module 2 (United Nations Office on Drugs and Crime). https://www.unodc.org/e4j/zh/cybercrime/module-2/key-issues/offences-against-the-confidentiality--integrity-and-availability-of-computer-data-and-systems.html 2024年4月8日閲覧。 
  106. ^ Aravindakshan 2021, p. 296.
  107. ^ Wilkinson, Isabella (2023年8月2日). “What is the UN cybercrime treaty and why does it matter?”. Chatham House. https://www.chathamhouse.org/2023/08/what-un-cybercrime-treaty-and-why-does-it-matter 2024年4月8日閲覧。 
  108. ^ Solove & Hartzog 2022, p. 10.

参考文献[編集]

  • Ablon, Lillian; Bogart, Andy (2017) (英語). Zero Days, Thousands of Nights: The Life and Times of Zero-Day Vulnerabilities and Their Exploits. Rand Corporation. ISBN 978-0-8330-9761-3. https://www.rand.org/content/dam/rand/pubs/research_reports/RR1700/RR1751/RAND_RR1751.pdf 
  • Al-Turjman, Fadi; Salama, Ramiz (2020). “An Overview about the Cyberattacks in Grid and Like Systems”. Smart Grid in IoT-Enabled Spaces. CRC Press. ISBN 978-1-003-05523-5 
  • Agrafiotis, Ioannis; Nurse, Jason R C; Goldsmith, Michael; Creese, Sadie; Upton, David (2018). “A taxonomy of cyber-harms: Defining the impacts of cyber-attacks and understanding how they propagate”. Journal of Cybersecurity 4 (1). doi:10.1093/cybsec/tyy006. ISSN 2057-2085. 
  • Asbaş, C.; Tuzlukaya, Ş. (2022). “Cyberattack and Cyberwarfare Strategies for Businesses” (英語). Conflict Management in Digital Business: New Strategy and Approach. Emerald Group Publishing. pp. 303–328. doi:10.1108/978-1-80262-773-220221027. ISBN 978-1-80262-773-2. https://www.emerald.com/insight/content/doi/10.1108/978-1-80262-773-220221027/full/html 
  • Aravindakshan, Sharngan (2021). “Cyberattacks: a look at evidentiary thresholds in International Law”. Indian Journal of International Law 59 (1–4): 285–299. doi:10.1007/s40901-020-00113-0. 
  • Bareja, Dinesh O. (2021). “By Failing to Prepare, You Are Preparing to Fail” (英語). Security Incidents & Response Against Cyber Attacks. Springer International Publishing. pp. 13–29. ISBN 978-3-030-69174-5 
  • Crawley, Kim (2021). 8 Steps to Better Security: A Simple Cyber Resilience Guide for Business. John Wiley & Sons. ISBN 978-1-119-81124-4 
  • Daswani, Neil; Elbayadi, Moudy (2021). Big Breaches: Cybersecurity Lessons for Everyone. Apress. ISBN 978-1-4842-6654-0 
  • Fowler, Kevvie (2016). Data Breach Preparation and Response: Breaches are Certain, Impact is Not. Elsevier Science. ISBN 978-0-12-803451-4 
  • Haber, Morey J.; Hibbert, Brad (2018) (英語). Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations. Apress. ISBN 978-1-4842-3627-7 
  • Hyslip, Thomas S. (2020). “Cybercrime-as-a-Service Operations” (英語). The Palgrave Handbook of International Cybercrime and Cyberdeviance. Springer International Publishing. pp. 815–846. ISBN 978-3-319-78440-3 
  • Lehto, Martti (2022). “Cyber-Attacks Against Critical Infrastructure” (英語). Cyber Security: Critical Infrastructure Protection. Springer International Publishing. pp. 3–42. ISBN 978-3-030-91293-2 
  • Li, Yuchong; Liu, Qinghui (2021). “A comprehensive review study of cyber-attacks and cyber security; Emerging trends and recent developments”. Energy Reports 7: 8176–8186. Bibcode2021EnRep...7.8176L. doi:10.1016/j.egyr.2021.08.126. 
  • Libicki, Martin C.; Ablon, Lillian; Webb, Tim (2015) (英語). The Defender's Dilemma: Charting a Course Toward Cybersecurity. Rand Corporation. ISBN 978-0-8330-8911-3. https://www.rand.org/content/dam/rand/pubs/research_reports/RR1000/RR1024/RAND_RR1024.pdf 
  • Linkov, Igor; Kott, Alexander (2019). “Fundamental Concepts of Cyber Resilience: Introduction and Overview” (英語). Cyber Resilience of Systems and Networks. Springer International Publishing. pp. 1–25. ISBN 978-3-319-77492-3 
  • Lilienthal, Gary; Ahmad, Nehaluddin (2015). “Cyber-attack as inevitable kinetic war”. Computer Law & Security Review 31 (3): 390–400. doi:10.1016/j.clsr.2015.03.002. 
  • Makridis, Christos A (2021). “Do data breaches damage reputation? Evidence from 45 companies between 2002 and 2018”. Journal of Cybersecurity 7 (1). doi:10.1093/cybsec/tyab021. 
  • Oppenheimer, Harry (2024). “How the process of discovering cyberattacks biases our understanding of cybersecurity”. Journal of Peace Research 61 (1): 28–43. doi:10.1177/00223433231217687. 
  • Perlroth, Nicole (2021) (英語). This Is How They Tell Me the World Ends: Winner of the FT & McKinsey Business Book of the Year Award 2021. Bloomsbury Publishing. ISBN 978-1-5266-2983-8 
  • Seaman, Jim (2020) (英語). PCI DSS: An Integrated Data Security Standard Guide. Apress. ISBN 978-1-4842-5808-8 
  • Shandler, Ryan; Gomez, Miguel Alberto (2023). “The hidden threat of cyber-attacks – undermining public confidence in government”. Journal of Information Technology & Politics 20 (4): 359–374. doi:10.1080/19331681.2022.2112796. hdl:20.500.11850/566953. 
  • Skopik, Florian; Pahi, Timea (2020). “Under false flag: using technical artifacts for cyber attack attribution” (英語). Cybersecurity 3 (1): 8. doi:10.1186/s42400-020-00048-4. ISSN 2523-3246. 
  • Sloan, Robert H.; Warner, Richard (2019) (英語). Why Don't We Defend Better?: Data Breaches, Risk Management, and Public Policy. CRC Press. ISBN 978-1-351-12729-5 
  • Solove, Daniel J.; Hartzog, Woodrow (2022) (英語). Breached!: Why Data Security Law Fails and How to Improve it. Oxford University Press. ISBN 978-0-19-094057-7 
  • Sood, Aditya; Enbody, Richard (2014) (英語). Targeted Cyber Attacks: Multi-staged Attacks Driven by Exploits and Malware. Syngress. ISBN 978-0-12-800619-1 
  • Tjoa, Simon; Gafić, Melisa; Kieseberg, Peter (2024) (英語). Cyber Resilience Fundamentals. Springer Nature. ISBN 978-3-031-52064-8 
  • Vähäkainu, Petri; Lehto, Martti; Kariluoto, Antti (2022). “Cyberattacks Against Critical Infrastructure Facilities and Corresponding Countermeasures” (英語). Cyber Security: Critical Infrastructure Protection. Springer International Publishing. pp. 255–292. ISBN 978-3-030-91293-2 


サイバーテロ サイバーテロの定義 の挿入 以下 概要欄末に付加

サイバーテロの定義[編集]

サイバーテロに具体的な定義を与えることは難しい。テロリズムという用語自体を定義するのが難しいからだ。複数の組織が独自の定義を作っているが、そのほとんどは過度にTemplate:Quantify 広域である。また、メディアや「ソリューション」を販売しようとするセキュリティベンダーによるこの用語の過剰使用についても議論がある[1]

サイバーテロを理解する一つの方法は、テロリストが重要なインフラシステムをハッキングすることで、多数の人命の損失、世界的な経済混乱、環境破壊を引き起こす可能性があるという考えである[2]。 サイバーテロの性質は、コンピュータやインターネット技術に関わる行為を含み[3]

  1. 政治的、宗教的、またはイデオロギー的な動機によるもの
  2. 政府または国民の一部を様々な程度で脅迫することを意図する
  3. インフラに深刻な支障を来す

「サイバーテロ」という言葉は様々な意味で使われるが、その使用には限界がある。インターネットビジネスへの攻撃はサイバーテロと呼ばれるが、しかし、それがイデオロギー的な動機ではなく経済的な動機で行われた場合、それは通常サイバー犯罪とみなされる[3]。条約において、「サイバーテロ」という呼称を個人、独立したグループ、または組織による行為に限定している。政府や国家によって行われるあらゆる形態のサイバー戦争は、国際法に基づいて規制され、処罰される[3]

テクノリティクス研究所はサイバーテロを次のように定義している

危害を加えたり、社会的、思想的、宗教的、政治的、または同様の目的を推進する意図を持って、コンピューターおよび/またはネットワークに対して計画的に破壊的な活動を行ったり、その脅威を与えたりすること。または、そのような目的を推進するために人を脅迫すること[4]

この用語は防衛文献に初めて登場し、1998年には米国陸軍大学の報告書に(「サイバーテロリズム」として)登場した[5]

アメリカの政策立案者を経済や国土安全保障などの問題で支援するために設立された議員組織である全米州議会会議は、サイバーテロを次のように定義している

テロリスト集団や個人が自らの目的を推し進めるために情報技術を利用すること。これには、ネットワーク、コンピュータ システム、通信インフラストラクチャに対する攻撃を計画および実行するために情報技術を使用することや、電子的に情報を交換したり脅迫したりすることが含まれます。例としては、コンピュータ システムへのハッキング、脆弱なネットワークへのウイルスの導入、Web サイトの改ざん、サービス拒否攻撃、電子通信によるテロの脅迫などがある[6]

NATOはサイバーテロを「恐怖を生じさせたり、社会を脅迫してイデオロギー的な目標に導くのに十分な破壊や混乱を引き起こすために、コンピューターや通信ネットワークを使用または悪用するサイバー攻撃」と定義している[7]

米国の国家インフラ保護センターは、サイバーテロを次のように定義している

コンピューターや通信機能を利用して暴力、破壊、サービスの混乱を引き起こし、特定の集団に混乱と不安を引き起こして恐怖を煽り、政府や国民に影響を与えて政治的、社会的、またはイデオロギー的な議題に従わせる犯罪行為[8]

連邦捜査局では、「サイバーテロ」を「情報、コンピュータ システム、コンピュータ プログラム、およびデータに対する計画的かつ政治的な動機による攻撃であり、その結果、地方グループまたは秘密工作員が非戦闘員を標的として暴力を振るうこと」と定義している[9]

これらの定義は、サイバーテロリズムを政治的および/またはイデオロギー的な傾向を持つものとして捉える傾向があります。議論の 1 つの領域は、サイバーテロリズムと ハクティビズム の違いである。ハクティビズムは「ハッキングと政治活動の融合」である[10]。どちらの行為も政治的動機によるもので、コンピュータを使用していますが、サイバーテロは主に危害を加えるために使用される。コンピュータ上での暴力行為はサイバーテロ[誰によって?]またはハクティビズムのいずれかに分類できるため問題となる[要出典]

サイバーテロ能力の種類[編集]

1999年、カリフォルニア州モントレーの海軍大学院のテロリズムと非正規戦争研究センターは、サイバーテロ能力の3つのレベルを定義した[11]

  • 単純-非構造化: 他者が作成したツールを使用して、個々のシステムに対して基本的なハッキングを実行する機能。組織は、ターゲット分析、コマンドアンドコントロール、または学習機能をほとんど持っていない
  • 高度な構造: 複数のシステムやネットワークに対してより高度な攻撃を実行する能力、および基本的なハッキングツールを変更または作成する能力。組織は基本的なターゲット分析、コマンドアンドコントロール、学習能力を備えている
  • 複雑に調整された: 統合された異種防御 (暗号化を含む) に対して大規模な混乱を引き起こすことができる調整された攻撃を行う能力。高度なハッキング ツールを作成する能力。高度なターゲット分析、コマンド アンド コントロール、および組織学習能力 

国際的な攻撃と対応 の挿入 以下を既存文章と引き合いし挿入

国際的な攻撃と対応[編集]

Conventions[編集]

2016 年現在、テロ活動とサイバーテロに特化した条約や主要な法的文書が18件ある

  • 1963年: 航空機内で犯される犯罪行為及びその他の行為に関する条約
  • 1970年: 航空機の不法な奪取の防止に関する条約
  • 1971年: 民間航空の安全に対する不法行為の防止に関する条約
  • 1973年: 国際的に保護される者に対する犯罪の防止及び処罰に関する条約
  • 1979年: 人質行為禁止条約
  • 1980年: 核物質防護条約
  • 1988年: 国際民間航空空港における違法な暴力行為の防止に関する議定書
  • 1988年: 大陸棚にある固定プラットフォームの安全に対する不法行為の防止に関する議定書
  • 1988年: 海上航行の安全に対する不法行為の防止に関する条約
  • 1989年: 民間航空の安全に対する不法行為の防止に関する条約の補足
  • 1991年: プラスチック爆薬の検出目的の表示に関する条約
  • 1997年: テロ爆弾行為の防止に関する国際条約
  • 1999年: テロ資金供与防止国際条約
  • 2005年: 海上航行の安全に対する不法行為の防止に関する条約の議定書
  • 2005年: 核テロ行為の防止に関する国際条約
  • 2010年: 航空機の不法な奪取の防止に関する条約の補足議定書
  • 2010年: 国際民間航空に関する不法行為の防止に関する条約
  • 2014年: 航空機内で犯される犯罪及び特定の行為に関する条約を改正する議定書[12]

サイバー攻撃の動機[編集]

サイバー攻撃の動機は多種多様だが、そのほとんどは金銭的な理由である。しかし、ハッカーが政治的動機を強めているという証拠が増加している。サイバーテロリストは、政府がインターネットに依存していることを認識しており、その結果、これを悪用する。たとえば、モハメッド・ビン・アフマド・アス・サリムの「ジハードに参加し奉仕する 39 の方法」という記事では、電子ジハードがアメリカの Web サイトや、反ジハード、モダニスト、世俗主義的とみなされるその他のリソースを標的としたハッキングを通じて、西側諸国を混乱させる可能性があることが論じられている(Denning, 2010; Leyden, 2007).[13]

サイバー攻撃の多くは金銭目的ではなく、異なるイデオロギー的信念や、企業や個人に対する個人的な復讐や怒りを抱くために行われ、サイバー犯罪者は攻撃を行っている[14]。従業員は、会社から不当な扱いを受けたり、不当に解雇されたりした場合、会社に復讐心を抱くとされる[要出典]

サイバー犯罪者の他の動機としては:

  • 政治的目標
  • 企業間競争
  • 国家間のサイバー戦争
  • 金銭

政治的目標は、サイバー攻撃者が候補者に満足していないことや、特定の候補者が選挙に勝つことを望んでいることから、サイバー攻撃者が選挙投票を操作して自分の支持する候補者が勝つように動機付ける可能性がある。

2 つの企業間の競争もサイバー攻撃を引き起こす可能性がある。一方の企業が、ライバル企業のセキュリティをテストしたいという理由で、ハッカーを雇い、企業を攻撃する可能性が理由である。これは企業にとっても利益になる。なぜなら、競合他社の顧客は、サイバー攻撃に簡単に遭うので、その企業は安全ではないと考えざるを得なくなり、個人の認証情報が漏洩されることを望まないからである。

サイバー戦争は、互いに戦っている国々の動機となる。これは主に、敵国の中核システムやデータ、その他の脆弱な情報を侵害して、敵国を弱体化させるために使用される。

サイバー犯罪者はさまざまな方法で被害者に連絡し、金銭を要求し、その見返りとしてデータを安全に保管できるため、金銭がランサムウェア、フィッシング、データ盗難などのサイバー攻撃の動機となっている[15]

国際機関[編集]

国連にはサイバーテロ対策に取り組む機関がいくつかあり、国連テロ対策部国連薬物犯罪事務所国連軍縮部国連軍縮研究所国連地域間犯罪司法研究所国際電気通信連合などがある。ユーロポールインターポールもこの分野に特化していることで知られている。

ユーロポールとインターポールはどちらもサイバーテロ対策に特化しており、さまざまな作戦で協力し、毎年合同サイバー犯罪会議を主催しています。どちらもサイバー犯罪と対処するが、両機関の活動は異なる。ユーロポールはEU内でのサイバー犯罪者に対する国境を越えた作戦を準備し、調整しますが、インターポールは法執行を支援し、世界中のサイバー犯罪者に対する作戦を調整する[16]

エストニアとNATO[編集]

バルト海沿岸の国エストニアは、2007 年 4 月に大規模な サービス拒否 攻撃の標的となり、最終的に国はオフラインになり、インターネット接続に依存するサービスが利用出来なくなった。オンライン バンキングや携帯電話ネットワークから政府サービスや医療情報へのアクセスまで、エストニアのあらゆるインフラストラクチャが一時的に使用不能になった。テクノロジーに依存するこの国は深刻な混乱に見舞われ、攻撃の性質と目的について大きな懸念が寄せられた。

このサイバー攻撃は、エストニアとロシアの間で、首都タリンの中心部から第二次世界大戦時代のソ連兵を描いた銅像が撤去されたことに対する紛争が原因で起きた。[17] ロシアとの武力紛争の最中、ジョージアも2008年8月に電子インフラに対する継続的かつ組織的な攻撃を受けた。どちらの事件も状況証拠からロシアによる組織的な攻撃があったことが示唆されているが、攻撃の帰属は難しい。両国ともサイバー攻撃に関与したとしてモスクワを非難しているが、法的責任を立証する証拠が不足している。

エストニアは2004年にNATOに加盟したため、NATOは加盟国の攻撃への対応を注意深く監視することになった。NATOはまた、攻撃のエスカレーションと、エストニア国境を越えて他のNATO加盟国に連鎖的な影響が及ぶ可能性を懸念していた。2008年、NATOは攻撃の直接的な結果として、サイバー防衛に関する新しい研究センターをタリンに開設し、サイバー戦争に関する研究と訓練を行った[18]

エストニアでの攻撃によって生じた混乱は、各国が情報技術に依存していることを世界に示した。この依存により、各国は将来のサイバー攻撃やテロに対して脆弱になる[19]

エストニアへのサイバー攻撃とその国への影響に関する簡単な情報[20]

  • エストニアの銀行や政府サービスのオンラインサービスは、制御不能な高レベルのインターネットトラフィックによって停止
  • メディアもダウンし、放送局はサイバー攻撃のニュースを伝えることができなかった
  • 一部のサービスは22日間攻撃を受け、他のオンラインサービスは完全に停止
  • エストニアのタリンでは暴動と略奪が48時間続いた
  • このサイバー攻撃は、エストニアと全世界にとってサイバー防衛の重要性を警告するものとなった

サイバー攻撃が世界中で増加し続ける中、各国は2007年のエストニアへの攻撃を、今後のサイバー攻撃やテロとの戦い方を示す例としている。この攻撃の結果、エストニアは現在、サイバー防衛とオンラインの安全性においてトップクラスの国の一つとなり、首都タリンにはNATOのサイバー防衛拠点がある。エストニア政府は、サイバー防衛プロトコルと国家サイバーセキュリティ戦略の更新を続けている。タリンにあるNATOの協力的サイバー防衛センターは、エストニアだけでなく同盟国を支援するために、サイバーセキュリティに関する研究とトレーニングも行っている[21]

中国[編集]

中国国防省は2011年5月にオンライン防衛部隊の存在を認めた。約30名のインターネット専門家で構成される、いわゆる「サイバーブルーチーム」または「ブルーアーミー」は、サイバー防衛作戦に従事していると公式に主張されているが、この部隊が外国政府の安全なオンラインシステムに侵入するために使用されているという懸念がある[22][23]。中国の指導者たちは、サイバー防衛、量子コンピューティング、人工知能の基盤に投資してきた。中国のサイバー防衛を強化するために、39人の中国兵士が選ばれた。国防部の報道官、耿延生氏は、インターネット保護が現在弱いためだと説明した。耿氏は、このプログラムはサイバー防衛の改善を支援するための一時的なものに過ぎないと主張した[24]

インド[編集]

ホワイトカラージハード主義者」とも呼ばれるサイバーテロリストに対抗するため、インドの警察は、インターネットを巡回し、サイバーテロリストの容疑者を政府に通報するボランティアとして民間人を登録している。これらのボランティアは、「違法コンテンツ報告者」、「サイバー意識促進者」、「サイバー専門家」の3つのカテゴリーに分類されている。2021年8月、警察は、人々に恐怖を与えるために警官、ジャーナリスト、社会活動家、弁護士、政治関係者の暗殺リストを作成していたホワイトカラージハード主義者の容疑者5人を逮捕した。ホワイトカラージハード主義者は、他の国では匿名で安全を保っているが、「計り知れない」被害と洗脳を与えることから、「最悪の種類のテロリスト」と見なされている[25]

インドでは、サイバーセキュリティ専門家の需要が2021年に100%以上増加し、2024年までに200%増加すると予想される[26]

2020 年、インド企業の 82% がランサムウェア攻撃を受けた。インドでランサムウェア攻撃からの回復にかかるコストは、2020 年の 110 万ドルから 2021 年には 338 万ドルに増加した[27]。インドは、ランサムウェア攻撃の被害国30ヵ国中、トップに位置する。

マハラシュトラ州の電力網にサイバー攻撃が発生し、停電が発生した。これは2020年10月に発生し、当局は中国が背後にいると考えている。[28]

COVID-19の検査を受けた何千人もの患者の生年月日や氏名などの重要な情報が漏洩した。この情報はGoogleでアクセス可能になっており、政府のウェブサイトからも漏洩した。求人ポータルIIMjobsが攻撃を受け、求職中の140万人の情報が漏洩した。漏洩した情報はユーザーの所在地や氏名、電話番号などかなり広範囲に及んだ。2021年2月にはインド警察職員50万人の情報がフォーラムで販売された。情報には多くの個人情報が含まれていた。このデータは2019年12月に行われた警察の試験のものだ。[29]

大韓民国[編集]

2016年デロイトアジア太平洋防衛展望によると[30]、韓国の「サイバーリスクスコア」は1,000点満点中884点であり、韓国はアジア太平洋地域で最もサイバー攻撃に対して脆弱な国であることが判明した。韓国の高速インターネットと最先端技術を考慮すると、同国のサイバーセキュリティインフラは比較的脆弱である[31]。2013年の韓国へのサイバー攻撃は韓国経済に多大な損害を与えた。この攻撃は2つの銀行のシステムと3つのテレビ局のコンピュータネットワークに損害を与えた。この事件は大きな打撃となり、攻撃者は特定されなかった。北朝鮮によるものと推測された。その前の週に北朝鮮は米国と韓国が2日間にわたり自国のインターネットを遮断したと非難した[32]。2017年には、民間企業やユーザーがランサムウェア攻撃を受け、個人情報が漏洩するなどの被害が出た。また、北朝鮮によるサイバー攻撃により、韓国の国家安全保障が危険にさらされた[33]

これを受け、韓国政府の対策は、国家情報院の情報セキュリティセンターを保護としている。現在、「サイバーセキュリティ」は韓国国家情報院の主要目標の1つである[34]。韓国は2013年以来、国家サイバーセキュリティに関する政策を策定し、潜在的な脅威に関する高度な調査を通じてサイバー危機の防止に努めてきた。一方、韓国はいわゆる「ハイパーコネクテッド社会」にすでに突入しているため、学者らはサイバー攻撃に対する国民の意識向上を強調している。

北朝鮮のサイバー戦争は驚くほど効率的で、国家が支援するハッカーの中でも最高とされる。ハッカーに選ばれる者は若いうちに選ばれ、サイバー戦争の専門訓練を受け、ATMからお金を盗む訓練を受けるが、報告されるほどではない。北朝鮮はゼロデイ攻撃に長ける。同国はハッキングしたい相手なら誰でもハッキングする。企業や政府機関から秘密を盗み、金融システムからお金を盗んでハッキング活動の資金にする[35]

パキスタン[編集]

パキスタン政府はまた、サイバーテロや過激派プロパガンダの脅威を抑制するための措置も講じNational Counter Terrorism Authority (Nacta)、この問題のために、パキスタンのさまざまなNGOや他のサイバーセキュリティ組織と共同プログラムに取り組んでいる[36]。Surf Safe Pakistanはその一例で、パキスタンの人々は、Surf Safe Pakistan ポータルで過激派やテロリストに関連するコンテンツをオンラインで報告できる。国家テロ対策機関(NACTA)は、Surf Safe キャンペーンにおいて連邦政府のリーダーシップを発揮している。

ウクライナ[編集]

一連の2017年のウクライナへのサイバー攻撃は2017年6月27日に始まり、銀行、省庁、新聞社、電力会社を含むウクライナの組織のウェブサイトが攻撃を受けた。

アメリカ[編集]

米国国防総省 (DoD) は 米国戦略軍 にサイバーテロ対策の任務を課した。これは 統合任務部隊 - グローバル ネットワーク作戦 を通じて達成される。これは、国防総省の グローバル情報グリッド の防衛において USSTRATCOM を支援する運用コンポーネントである。これは、国防総省の戦闘コマンド、サービス、機関が使用するすべての国防総省のコンピューター、ネットワーク、システムの運用に GNO 機能を統合することによって行われる。

2006年11月2日、空軍長官は、サイバー空間におけるアメリカの利益を監視し、防衛することを任務とする、空軍の最新のMAJCOMである空軍サイバーコマンドの創設を発表した。しかし、この計画は第24空軍の創設に置き換えられ、2009年8月に活動を開始し、計画中の米国サイバーコマンドの一部となる予定であった。[37]

2009年12月22日、ホワイトハウスはハッカー撃退のための米国政府、軍、諜報活動の調整役としてコンピュータセキュリティの責任者にハワード・シュミットを任命した。彼は2012年5月にその職を退いた[38]。 マイケル・ダニエルは同週にホワイトハウスのサイバーセキュリティ調整官に任命され[39]、そしてオバマ政権の第二期目もその職に就いていた[40]

オバマ大統領は、サイバー関連行為に関与している疑いのある個人または団体に対して米国が制裁を課すことを可能にする大統領令に署名した。これらの行為は、米国の国家安全保障、財政問題、外交政策問題に対する潜在的な脅威であると評価された[41]。米当局は国防総省が使用するコンピューターに対する92件のサイバーテロハッキング攻撃に関与したとして男を起訴した[42]。ネブラスカ州を拠点とするコンソーシアムは、8週間の間に400万件のハッキングの試みを逮捕した[43]。2011年、サイバーテロ攻撃は20%増加した[44]

2021 年 5 月、ジョー・バイデン大統領は、アメリカのサイバーセキュリティの向上を目指す大統領令を発表しました。これは、国の公共部門と民間部門を狙ったサイバーセキュリティ攻撃の増加を受けて発令されました。この計画は、攻撃の特定、阻止、防御、検出、対応の能力に取り組むことで、政府のサイバー防衛力を向上させることを目的としています。この計画には、脅威情報の共有の改善、政府のサイバーセキュリティの近代化、サイバーセキュリティ審査委員会の設立など、10 のセクションが文書に記載されている[45]

実例[編集]

作戦は標的から何千マイルも離れた場所から実行できるため、世界中の誰でもどこでも実行可能である。攻撃により重要なインフラに深刻な損害が発生し、死傷者が出る可能性がある[46]

いくつかの攻撃は、以下の例が示すように、政治的および社会的目的の促進のために行われる。

  • 1996 年、白人至上主義運動に関係しているとされるコンピュータ ハッカーが、マサチューセッツ州の ISP を一時的に無効にし、ISP の記録管理システムの一部を破壊しました。ISP は、ハッカーが ISP の名前で世界中に人種差別的なメッセージを送信するのを阻止しようとしていました。ハッカーは、次のような文章を添えて脅迫文を締め括った「あなた方はまだ真の電子テロリズムを目にしたことがない。約束しよう。」
  • 1998 年、スペインの抗議者たちは、何千もの偽の電子メール メッセージで Institute for Global Communications (IGC) を攻撃しました。電子メールは ISP のユーザーに配信できず、サポート ラインはメールを受け取れない人々で混雑しました。抗議者たちは、IGC のスタッフとメンバーのアカウントにもスパムを送信し、偽のクレジットカード注文で Web ページを混雑させ、IGC のサービスを利用している組織に対しても同じ戦術を使うと脅しました。彼らは、バスク独立を支持するニューヨークの出版物である Euskal Herria Journal の Web サイトのホスティングを IGC が停止するよう要求しました。抗議者たちは、Web ページのセクションに、スペインの政治および治安当局者の暗殺や軍事施設への攻撃の犯行声明を出したテロリスト グループ ETA に関する資料が含まれているため、IGC はテロを支援していると主張した。IGC は最終的に「メール爆弾」を理由に容認し、サイトを閉鎖した。
  • 1998 年、タミル民族ゲリラが大量の電子メールを送信してスリランカ大使館を混乱させようとした。大使館は 2 週間にわたって 1 日 800 通の電子メールを受信。メッセージには「我々はインターネットブラックタイガーであり、あなたの通信を混乱させるためにこれを行っている」とあった。諜報機関は国のコンピューターシステムに対するテロリストによる最初の攻撃と見なした[47]
  • 1999年のコソボ紛争の際、NATOのコンピューターはNATOの爆撃に抗議するハクティビストによる電子メール爆弾やサービス拒否攻撃を受けた。さらに、企業、公的機関、学術機関は東欧諸国から高度に政治的なウイルスを含んだ電子メールを受け取ったと報告されている。ウェブ改ざんも頻繁に行われた。ベオグラードの中国大使館が誤って爆撃された後[要出典]、中国のハクティビストは、「戦争が終わるまで攻撃をやめない!」などのメッセージをアメリカ政府のウェブサイトに投稿した。
  • 1997 年 12 月以来、電子妨害劇場 (EDT) は メキシコサパティスタ民族解放軍 を支援するため、さまざまなサイトに対して Web 座り込みを行っています。指定された時間に、何千人もの抗議者が、ダウンロード要求を高速かつ繰り返してターゲットに送りつけるソフトウェアを使用して、ブラウザをターゲット サイトに向けます。EDT のソフトウェアは、動物を虐待しているとされる組織に対抗する動物愛護団体によっても使用されています。別のハクティビスト グループであるエレクトロヒッピーは、1999 年後半にシアトルで会合した際に、WTO に反対する Web 座り込みを行いました。これらの座り込みはいずれも、効果を上げるために大衆の参加を必要とするため、テロリストよりも活動家が使用するのに適している[11]
  • 2000年に日本政府が行った調査で、1995年に東京地下鉄サリン事件を起こした終末宗教団体オウム真理教と関係のあるコンピュータ会社が開発したソフトウェアを使用していたことが明らかになった。「政府は、防衛省を含む少なくとも10の日本政府機関と日本電信電話を含む80社以上の大手日本企業で使用されていた100種類のソフトウェアプログラムを発見した[48]。この発覚を受けて、日本政府は、オウム関連企業がファイアウォールを突破して機密システムや情報にアクセスし、部外者の侵入を許し、後で起動する可能性のあるウイルスを植え付けたり、コンピューターシステムや重要なデータシステムを機能不全にする可能性のある悪意のあるコードを植え付けたりして、セキュリティを侵害した可能性があるという懸念から、オウムが開発したプログラムの使用を一時停止した[49]
  • 2013年3月、『ニューヨーク・タイムズ』は、イランが扇動したとみられる米国の金融機関に対するサイバー攻撃のパターンと、北朝鮮政府が発端となって韓国の金融機関に影響を与えた事件について報じた[50]
  • 2013年8月、ニューヨーク・タイムズ、ツイッター、ハフィントン・ポストなどのメディア企業は、シリア政府を支持するハッカーが、多くの主要サイトアドレスを管理するオーストラリアのインターネット企業に侵入した後、自社のウェブサイトの一部が制御不能になった。シリアのバッシャール・アル・アサド大統領の政権に敵対していると見なされるメディア組織を以前にも攻撃したことがあるハッカー集団「シリア電子軍」は、一連のツイッターメッセージでツイッターとハフィントン・ポストへのハッキングの犯行声明を出した。電子記録によると、数時間にわたって停止した唯一のサイトであるNYTimes.comは、サイトが停止する前に、シリアのグループが管理するサーバーに訪問者をリダイレクトしていた[51]
  • パキスタンサイバー軍は、パキスタン民族主義者イスラム教の利益を代表すると主張し、特にインド中華人民共和国イスラエルの企業や政府機関のウェブサイトを改ざんすることで知られるハッカーのグループが名乗る名前である[52]。このグループは少なくとも2008年から活動していたと考えられ[53]、ソーシャルメディア、特にFacebookで活発に活動している。メンバーはAcerのサイトの乗っ取りの責任を主張している[54]BSNL,[55]。インドのCBI中央銀行、およびケララ州政府[56][57]
  • 少年院で2年間の刑を宣告された英国人ハッカーケイン・ギャンブルは、CIA長官を装って極秘情報にアクセスした。[58] 彼はまた、当時のCIA長官ジョン・ブレナンや国家情報長官ジェームズ・クラッパーなど、著名な米国諜報機関の職員を「サイバーテロ」した[59][60]。判事は、ギャンブル被告が「政治的動機によるサイバーテロ」に関与したと述べた[61]
  • 2021年3月、ロシアと関係のあるハッカーがリトアニアの政府関係者や意思決定者を標的にしたと報じられた。攻撃を実行したとみられるサイバースパイ集団APT29は、同国のITインフラを利用してCOVID-19ワクチンの開発に携わる組織を攻撃した[62]
  • 2021年5月7日、コロニアル・パイプラインがサイバー攻撃を受け、石油の流通が中断した。コロニアル・パイプラインは、米国東海岸を流れる石油のほぼ半分(45%)を管理するパイプラインである。この攻撃により、同社はこれまでになかったパイプラインの停止を余儀なくされた。そのため、多くの人がガソリンスタンドでガソリンを買うのにパニックになり、政府はこの攻撃が急速に拡大すると考えた[63]。最終的に、コロニアル・パイプラインは、約 500 万ドル相当の暗号通貨を支払った。コロニアルが全額を支払ったにもかかわらず、システムは以前ほど迅速に稼働しなかった。[64] この攻撃の容疑者は、DarkSide と呼ばれるグループであった。コロニアルが支払った金は DarkSide に渡ったが、他にも関与している団体があった。現時点では、DarkSide は活動を中止することを決定した[65]
  • 2021年5月30日、JBSはランサムウェアによるサイバー攻撃を受け、工場の食肉生産に遅れが生じた。JBSは、人々に肉関連製品を提供する世界最大の食肉生産者である。この攻撃により、米国にある9つの牛肉工場すべてが閉鎖され、鶏肉や豚肉の生産に支障が生じた。また、工場の閉鎖により人員削減を余儀なくされ、肉が生産されないことで肉のコストが上昇した[66]。 最終的に、JBS は支配権を取り戻すために 1,100 万ドル相当の暗号通貨を支払いを余儀なくされた[67]。この攻撃を行ったのは、REvil と呼ばれるグループで、REvil はロシアを拠点とするグループで、最も生産性の高いランサムウェア組織の 1 つでもある[68]
  • 2021年夏、キプロスで起きた犯罪で[69][70]、Israel[71] and Lithuania[72]イスラエルとリトアニアの攻撃は専門家によってインターネットテロと分類された。匿名の人物がインターネットを通じて、地雷を仕掛けたビジネスセンターやオフィスビルについて法執行当局に通報した。主な標的はギャンブル会社アフィセだった。 ジョン・R・ボルトン大使によると、[73]、これらの事件はインターネットテロの鮮明な例である。ボルトン大使は、これらは Affise、PlayCash、および「Cyber​​Eye-25」グループの所有者の間で巻き起こった金銭的対立の結果であるとしている。専門家によると、3 社ともインターネット上の犯罪行為に関連して不法な収入を得ている。
  • 2021年12月初旬、少なくとも9人の米国国務省職員の携帯電話が正体不明の攻撃者によってハッキングされたと報じられた。9人の職員は全員AppleのiPhoneを使用していた。数か月にわたって行われたこのハッキングは、iMessageを使用して行われた。iMessageにはソフトウェアが添付されており、送信すると操作を必要とせずにPegasusと呼ばれるスパイウェアがインストールされる。使用されたソフトウェアは、イスラエルに拠点を置くスパイウェア開発会社NSO Groupによって開発、販売された[74]
  • 2021年12月、少なくとも5社の米国の防衛・技術企業が中国を拠点とするグループによってハッキングされた。同グループは、これらの組織のソフトウェアで使用されているエクスプロイトを利用して攻撃を仕掛け、数か月後にその事実が明らかになった。これらの侵害の標的はパスワードであり、プライベートな通信を傍受することも目的としていた。現時点では侵害が継続しているため、被害の程度は不明である[75]

[76]


  1. ^ Anderson, Kent (2010年10月13日). “Virtual Hostage: Cyber terrorism and politically motivated computer crime”. The Prague Post. 2010年10月14日閲覧。
  2. ^ Hardy, Keiran; Williams, George (11 August 2014). Cyberterrorism: Understanding, Assessment, and Response. Springer. pp. 1–23. doi:10.1007/978-1-4939-0962-9_1 
  3. ^ a b c 。Gable, Kelly A. "Cyber-Apocalypse Now: Securing the Internet against Cyberterrorism and Using Universal Jurisdiction as a Deterrent". Vanderbilt Journal of Transnational Law, Vol. 43, No. 1
  4. ^ INTELLIGENCE, ARMY TRAINING AND DOCTRINE COMMAND FORTLEAVENWORTH KS DEPUTY CHIEF OF STAFF FOR (2005-08-15) (英語). Cyber Operations and Cyber Terrorism, Handbook Number 1.02. オリジナルの2011-08-23時点におけるアーカイブ。. https://web.archive.org/web/20110823130310/http://oai.dtic.mil/oai/oai?&verb=getRecord&metadataPrefix=html&identifier=ADA439217 2010年5月4日閲覧。. 
  5. ^ White, Kenneth C. (1998). Cyber-terrorism: Modern mayhem. U.S. Army War College. https://www.amazon.com/Cyber-terrorism-Modern-strategy-research-project/dp/B0006QY6BM 2015年3月13日閲覧。 
  6. ^ Cyberterrorism National Conference of State Legislatures.
  7. ^ Centre of Excellence Defence Against Terrorism, ed (2008). Responses to Cyber Terrorism. NATO science for peace and security series. Sub-series E: Human and societal dynamics, ISSN 1874-6276. 34. Amsterdam: IOS Press. p. 119. ISBN 9781586038366. https://books.google.com/books?id=tFmxVnDhBRQC 2018年7月22日閲覧. "The current NATO Definition of cyber terrorism is: 'A cyberattack using or exploiting computer or communication networks to cause sufficient destruction or disruption to generate fear or to intimidate a society into an ideological goal.'" 
  8. ^ Centre of Excellence Defence Against Terrorism, ed (2008). Responses to Cyber Terrorism. NATO science for peace and security series. Sub-series E: Human and societal dynamics, ISSN 1874-6276. 34. Amsterdam: IOS Press. p. 119. ISBN 9781586038366. https://books.google.com/books?id=tFmxVnDhBRQC 2018年7月22日閲覧. "The National Infrastructure Protection Center, now part of the US Department of Homeland Security, states as their understanding of cyber terrorism: 'A criminal act perpetrated by the use of computers and telecommunications capabilities resulting in violence, destruction, and/or disruption of services to create fear by causing confusion and uncertainty within a given population, with the goal of influencing a government or population to conform to a political, social, or ideological agenda.'" 
  9. ^ Centre of Excellence Defence Against Terrorism, ed (2008). Responses to Cyber Terrorism. NATO science for peace and security series. Sub-series E: Human and societal dynamics, ISSN 1874-6276. 34. Amsterdam: IOS Press. p. 119. ISBN 9781586038366. https://books.google.com/books?id=tFmxVnDhBRQC 2018年7月22日閲覧. "The Federal Bureau of Investigation has the following definition of cyber terrorism: Any 'premeditated, politically motivated attack against information, computer systems, computer programs, and data which results in violence against non-combatant targets by subnational groups or clandestine agents.'" 
  10. ^ Conway, Maura (2008). “What is Cyberterrorism and How Real is the Threat?”. Cyber Behavior: 217–245. 
  11. ^ a b Dorothy E. Denning (2000年5月23日). “Cyberterrorism”. cs.georgetown.edu. 2014年3月10日時点のオリジナルよりアーカイブ。2016年6月19日閲覧。
  12. ^ International Legal Instruments | Office of Counter-Terrorism”. www.un.org. 2021年12月7日閲覧。
  13. ^ Holt, Thomas J.; Freilich, Joshua D.; Chermak, Steven M. (2017). “Exploring the Subculture of Ideologically Motivated Cyber-Attackers”. Journal of Contemporary Criminal Justice 33 (3): 212–233. doi:10.1177/1043986217699100. 
  14. ^ Know Your Enemy: Understanding the Motivation Behind Cyberattacks” (英語). Security Intelligence (2016年3月31日). 2021年10月26日閲覧。
  15. ^ What Motivates Cyber Criminals? - SEGMENTECH” (英語). SEGMENTECH Cyber-Security Solutions (2021年3月24日). 2021年10月27日時点のオリジナルよりアーカイブ。2021年10月27日閲覧。
  16. ^ Europol… INTERPOL… what's the difference?” (英語). Europol. 2021年12月6日閲覧。
  17. ^ 引用エラー: 無効な <ref> タグです。「サイバーテロ」という名前の注釈に対するテキストが指定されていません
  18. ^ Maryann Cusimano Love. (2011). Beyond Sovereignty: Issues for a Global Agenda. Wadsworth, Cengage Learning.
  19. ^ 引用エラー: 無効な <ref> タグです。「Cyberterrorism」という名前の注釈に対するテキストが指定されていません
  20. ^ “How a cyber attack transformed Estonia” (英語). BBC News. (2017年4月27日). https://www.bbc.com/news/39655415 2021年12月6日閲覧。 
  21. ^ Ivana Kottasová (2021年6月18日). “How Russian threats turned this country into the go-to expert on cyber defense”. CNN. 2021年12月6日閲覧。
  22. ^ Yu, Eileen (2011年5月27日). “China dispatches online army”. ZDNet Asia. http://www.zdnetasia.com/china-dispatches-online-army-62300502.htm 2011年6月3日閲覧. "Geng Yansheng, spokesperson for China's Defense Ministry, was quoted to say that the PLA set up the cyberwar unit, or 'cyber blue team', to support its military training and upgrade the army's Internet security defense." 
  23. ^ “China Confirms Existence of Elite Cyber-Warfare Outfit the 'Blue Army'”. Fox News. (2011年5月26日). http://www.foxnews.com/scitech/2011/05/26/china-confirms-existence-blue-army-elite-cyber-warfare-outfit/ 2011年6月3日閲覧. "China set up a specialized online 'Blue Army' unit that it claims will protect the People's Liberation Army from outside attacks, prompting fears that the crack team was being used to infiltrate foreign governments' systems." 
  24. ^ Austin, Greg. “How Good Are China's Cyber Defenses?” (英語). thediplomat.com. 2021年11月30日閲覧。
  25. ^ Jammu and Kashmir Police cracking down on ‘white-collar jihadis’, The Tribune, 30 August 2021.
  26. ^ Tejaswi, Mini (2021年5月13日). “India will require 70K cyber experts this year alone: Xpheno” (英語). @businessline. 2021年11月30日閲覧。
  27. ^ IANS (2021年6月1日). “At Rs 24.5 crore, ransomware data recovery cost triples in India”. Business Standard India. https://www.business-standard.com/article/technology/at-rs-24-5-crore-ransomware-data-recovery-cost-triples-in-india-121060100574_1.html 2021年11月30日閲覧。 
  28. ^ Cyber Security for Critical Infrastructure: Challenges and Solutions” (英語). Kratikal Blogs (2021年4月7日). 2021年11月30日閲覧。
  29. ^ The Current State of Cyber Security in India” (英語). Kratikal Blogs (2021年10月28日). 2021年11月30日閲覧。
  30. ^ 한국, 아태지역 국가 중 사이버 테러 취약성 1위 – Deloitte Korea – Press Release”. 딜로이트. 2017年10月10日時点のオリジナルよりアーカイブ。2017年10月10日閲覧。
  31. ^ Arashi, Rieko (2016). “Deloitte Asia Pacific Defense Outlook 2016: Defense in Four Domains”. Deloitte Asia Pacific Defense Outlook (Deloitte Touche Tohmatsu Limited): 18–19. https://www2.deloitte.com/content/dam/Deloitte/global/Documents/Public-Sector/gx-ps-ap-defense-outlook-2016-160216.pdf. 
  32. ^ South Korea on alert for cyber-attacks after major network goes down” (英語). the Guardian (2013年3月20日). 2021年11月30日閲覧。
  33. ^ A Study of countermeasure and strategy analysis on North Korean cyber terror, 신충근 and 이상진
  34. ^ National Intelligence Service”. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  35. ^ StackPath”. www.securityinfowatch.com (2021年10月15日). 2021年11月30日閲覧。
  36. ^ Surfsafe® Pakistan | Report Extremist Online-Content”. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  37. ^ Bruce M. DeBlois, et al., "Space Weapons: Crossing the U.S. Rubicon," International Security, Vol. 29, No. 2, Fall 2004, pp. 50–84.
  38. ^ Chabrow, Eric. Obama Cybersecurity Coordinator Resigns. GovInfoSecurity.com, 17 May 2012. Accessed: 11 February 2014.
  39. ^ White House Names New Cybersecurity Chief. BreakingGov.com 17 May 2012. Accessed: 11 February 2014.
  40. ^ McDonald, Ryan.White House Security Chief Warns. Baltimore Biz Journal. 29 January 2014. Access date: 11 February 2014.
  41. ^ “FACT SHEET: Executive Order Blocking the Property of Certain Persons Engaging in Significant Malicious Cyber-Enabled Activities” (英語). whitehouse.gov. (2015年4月1日). https://obamawhitehouse.archives.gov/the-press-office/2015/04/01/fact-sheet-executive-order-blocking-property-certain-persons-engaging-si 2017年3月1日閲覧。 
  42. ^ Marshall, Patrick (2003年9月26日). “Cybersecurity”. CQ Researcher. pp. 797–820. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  43. ^ Begos, Kevin (2016年11月11日). “Protecting the power grid”. CQ Researcher. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  44. ^ Flamini, Roland (2013年2月15日). “Improving cybersecurity”. CQ Researcher. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  45. ^ Executive Order on Improving the Nation's Cybersecurity” (英語). The White House (2021年5月12日). 2021年12月6日閲覧。
  46. ^ Ayers, Cynthia (September 2009). “The Worst is Yet To Come”. Futurist: 49. 
  47. ^ Denning, Dorothy (Autumn 2000). “Cyberterrorism: The Logic Bomb versus the Truck Bomb”. Global Dialogue 2 (4). オリジナルの27 June 2013時点におけるアーカイブ。. https://web.archive.org/web/20130627073012/http://www.worlddialogue.org/content.php?id=111 2014年8月20日閲覧。. 
  48. ^ Maryann Cusimano Love, Public-Private Partnerships and Global Problems: Y2K and Cybercrime. Paper Presented at the International Studies Association, Hong Kong, July 2001.
  49. ^ Calvin Sims, "Japan Software Suppliers Linked to Sect", The New York Times (2 March 2000): A6.
  50. ^ 引用エラー: 無効な <ref> タグです。「The New York Times」という名前の注釈に対するテキストが指定されていません
  51. ^ New York Times, Twitter hacked by Syrian group” (2013年8月28日). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  52. ^ Pakistan Cyber Army (PCA) – Hacking Indian Websites, Promoting Pakistani Interests In Cyber Space And Nurturing Pakistani Hackers | The Cyber & Jihad Lab”. cjlab.memri.org. 2016年5月28日閲覧。
  53. ^ Debugging the Pakistan Cyber Army: From Pakbugs to Bitterbugs – ThreatConnect | Enterprise Threat Intelligence Platform” (英語). ThreatConnect | Enterprise Threat Intelligence Platform (2014年10月6日). 2016年5月28日閲覧。
  54. ^ Pakistan Cyber Army declares war on Chinese, Bangladeshi sites”. The Register. 2016年5月28日閲覧。
  55. ^ Saxena, Anupam (2011年7月28日). “BSNL Website Hacked By Pakistan Cyber Army: Report”. MediaNama. 2016年5月28日閲覧。
  56. ^ Hacked by 'Pakistan cyber army', CBI website still not restored”. NDTV.com. 2016年5月28日閲覧。
  57. ^ 'Indian websites are more vulnerable to cyber attacks from Pakistan-based hackers on major events' | Latest Tech News, Video & Photo Reviews at BGR India”. www.bgr.in (2016年2月12日). 2016年5月28日閲覧。
  58. ^ "英国人15歳、CIA長官のふりをしてアフガニスタンとイランでの諜報活動にアクセス、法廷で審理". The Daily Telegraph. 2018年1月19日.
  59. ^ "British teenager who 'cyber-terrorised' US intelligence officials gets two years detention". The Independent. 21 April 2018.
  60. ^ "British teen Kane Gamble accessed accounts of top US intelligence and security officials". Deutsche Welle. 21 January 2018.
  61. ^ UK teen Kane Gamble gets two years for hacking CIA ex-chief John Brennan". Deutsche Welle. 20 April 2018.
  62. ^ Report: Russian hackers exploit Lithuanian infrastructure” (英語). AP NEWS (2021年4月20日). 2021年10月26日閲覧。
  63. ^ Sanger, David E.; Perlroth, Nicole (2021年5月14日). “Pipeline Attack Yields Urgent Lessons About U.S. Cybersecurity” (英語). The New York Times. ISSN 0362-4331. https://www.nytimes.com/2021/05/14/us/politics/pipeline-hack.html 2021年11月30日閲覧。 
  64. ^ Perlroth, Nicole (2021年5月13日). “Colonial Pipeline paid 75 Bitcoin, or roughly $5 million, to hackers.” (英語). The New York Times. ISSN 0362-4331. https://www.nytimes.com/2021/05/13/technology/colonial-pipeline-ransom.html 2021年11月30日閲覧。 
  65. ^ Schwirtz, Michael; Perlroth, Nicole (2021年5月14日). “DarkSide, Blamed for Gas Pipeline Attack, Says It Is Shutting Down” (英語). The New York Times. ISSN 0362-4331. https://www.nytimes.com/2021/05/14/business/darkside-pipeline-hack.html 2021年11月30日閲覧。 
  66. ^ Creswell, Julie; Perlroth, Nicole; Scheiber, Noam (2021年6月1日). “Ransomware Disrupts Meat Plants in Latest Attack on Critical U.S. Business” (英語). The New York Times. ISSN 0362-4331. https://www.nytimes.com/2021/06/01/business/meat-plant-cyberattack-jbs.html 2021年11月30日閲覧。 
  67. ^ Robbins, Rebecca (2021年6月10日). “Meat processor JBS paid $11 million in ransom to hackers.” (英語). The New York Times. ISSN 0362-4331. https://www.nytimes.com/2021/06/09/business/jbs-cyberattack-ransom.html 2021年11月30日閲覧。 
  68. ^ Perlroth, Nicole; Scheiber, Noam; Creswell, Julie (2021年6月2日). “Russian Cybercriminal Group Was Behind Meat Plant Attack, F.B.I. Says” (英語). The New York Times. ISSN 0362-4331. https://www.nytimes.com/2021/06/02/business/jbs-beef-cyberattack.html 2021年11月30日閲覧。 
  69. ^ Limassol building evacuated after bomb threat | Cyprus Mail”. cyprus-mail.com/ (2021年7月16日). 2021年8月21日閲覧。
  70. ^ Building in Limassol evacuated after warning about bomb”. Building in Limassol evacuated after warning about bomb. 2021年8月21日閲覧。
  71. ^ The building with a planted bomb in Tel Aviv”. Jewish Review (2021年7月18日). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  72. ^ После угрозы взрыва большого здания в Вильнюсе введен план "Щит"”. DELFI. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  73. ^ Israel has become a target of Internet terrorists again”. The Journal of International Security Affairs (2021年8月3日). 2021年8月21日閲覧。
  74. ^ Bing, Christopher; Menn, Joseph (2021年12月4日). “U.S. State Department phones hacked with Israeli company spyware - sources” (英語). Reuters. https://www.reuters.com/technology/exclusive-us-state-department-phones-hacked-with-israeli-company-spyware-sources-2021-12-03/ 2021年12月5日閲覧。 
  75. ^ Sean Lyngaas (2021年12月2日). “Suspected Chinese hackers breach more US defense and tech firms”. CNN. 2021年12月5日閲覧。
  76. ^ Anonymous hacks Russian federal agency, releases 360,000 documents”. The Jerusalem Post | JPost.com (2022年3月10日). 2022年4月6日閲覧。