1 :そーきそばΦ ★:2012/01/01(日) 03:26:15.79 ID:???0
防衛省が、サイバー攻撃を受けた際に攻撃経路を逆探知して攻撃元を突き止め、
プログラムを無力化するウイルスを開発していることがわかった。

 事実上のサイバー兵器で、2008年から開発に着手し、現在は閉鎖されたネットワーク環境の下で試験的に運用している。
サイバー兵器は既に米国や中国などが実用化しているとされるが、
日本では有事法制でサイバー攻撃を想定しておらず、対外的な運用には新たな法解釈が必要となる。
防衛、外務両省はこうした事態を含め、法制面での検討を始めた。

 開発にあたっているのは、防衛省で兵器開発を担当する技術研究本部。
08年度、「ネットワークセキュリティ分析装置の研究試作」事業として発注し、
富士通が1億7850万円で落札。3年計画で、攻撃監視や分析の装置とともに、ウイルスの開発に着手した。

ソース 読売新聞 1月1日(日)3時0分配信
http://headlines.yahoo.co.jp/hl?a=20111231-00000519-yom-soci

2 :名無しさん@12周年:2012/01/01(日) 03:26:41.64 ID:EypgxgEt0
簡単に中華に乗っ取られてるくせに・・・w

9 :名無しさん@12周年:2012/01/01(日) 03:33:30.62 ID:ieK2N+Is0
画像:攻撃元を逆探知するサイバー兵器のイメージ
http://www.yomiuri.co.jp/photo/20120101-250974-1-L.jpg

10 :名無しさん@12周年:2012/01/01(日) 03:33:32.58 ID:wUmlZjrN0
ちょい前までセキュリティシステムのプログラムを
北朝鮮に外注していたアノ防衛省がですか?

165 :名無しさん@12周年:2012/01/01(日) 09:31:22.74 ID:cyDTEuAD0
あれだよね
自動でLANケーブルを瞬時に引っこ抜くんだろ

174 :名無しさん@12周年:2012/01/01(日) 09:47:16.60 ID:CLRPk5Jg0
富士通wwww

4次外注あたりから機密流出させそうだなwww

231 :名無しさん@12周年:2012/01/01(日) 13:03:53.31 ID:AWn+hhPG0
ネットで初詣とおみくじひけるのってないの?
渋滞も駐車場もいらない。エコでいい。お賽銭はポイントつきで。
これは入れたら売れまくるぞ。キリストもイスラムも。。。


243 :名無しさん@12周年:2012/01/01(日) 14:02:26.47 ID:vVIMlkTV0
はぁ?
昨年、ウィルス作製罪とかおもいっきし創設してなかったっけ?愛国無罪か?w
それ以前に攻殻の見杉だろ、攻性防壁見て厨二丸出しで発案したんだろうがセキュリティ
の実際はああじゃないってのw

248 :名無しさん@12周年:2012/01/01(日) 14:12:23.79 ID:kEiMPMxX0
>>243
条文上「正当な理由がないのに」という留保がある。

262 :名無しさん@12周年:2012/01/01(日) 14:55:21.53 ID:N63jKST60
この程度か
飛んで来たミサイルをコントロールして撃った方に返す技術を研究しろよ

267 :名無しさん@12周年:2012/01/01(日) 15:09:14.27 ID:LSDbMaXn0
あれ?
日本ではウィルスの開発どころか所持も違法になったのでは?w

京都府警の出番じゃんwww

268 :名無しさん@12周年:2012/01/01(日) 15:11:52.33 ID:khnJ+R0U0
>>267
スレを読み直せDQN

272 :名無しさん@12周年:2012/01/01(日) 15:18:14.68 ID:nL7Xado6O
>>262
帰りの燃料どうするんだよ

276 :名無しさん@12周年:2012/01/01(日) 15:23:34.84 ID:O/LZ9ZcJ0
こういうのは官制の技官にやらせたら駄目なんだよ
服役してるサイバー犯をスカウトしてこなきゃ

277 :名無しさん@12周年:2012/01/01(日) 15:23:35.22 ID:xFi1kBWD0

>>1
2億円近くかけて3年かけてまだできていないの?

280 :名無しさん@12周年:2012/01/01(日) 15:28:50.92 ID:xFi1kBWD0

ウラツーでは狐と仲間達がJAVAクローンの開発を進めている。
彼らはカネはもらっていないよ。

281 :名無しさん@12周年:2012/01/01(日) 15:28:52.85 ID:LSDbMaXn0
>>268
コンピュータウィルスの作成・供用等の罪以前に、電子計算機損壊等業務妨害罪でも
OKとは書いてないぞw

飛び石にされてる一般人のPCを攻撃するのは正当な理由にならんし
そもそも他国の軍事組織のPCを攻撃するのは9条に引っ掛かるだろ。
少なくとも国会審議を経ていないんだから違法性が極めて高い。

286 :名無しさん@12周年:2012/01/01(日) 15:40:39.79 ID:cQ2UWN1w0


授産施設で攻性防壁を造らせているのですか…


295 :日々之:2012/01/01(日) 16:03:07.79 ID:7B6FuTBhO
大体勝ち負けの判定は情報を抜いたか抜かれなかったかなのに
パソコンを破壊しました程度で「やりかえしたよ」でドヤガオにされてもね
そもそも攻撃側にとってはマシンは消耗品扱いで、極端に言えばミサイルのような物
情報さえ入手すればマシンは破壊されてもいいし

物理的なレベルで勝ち負けを争ってるわけじゃないから

304 :名無しさん@12周年:2012/01/01(日) 17:04:13.65 ID:xFi1kBWD0

>>9

ナニソレ…。 (´・ω・`)ショボーン

311 :名無しさん@12周年:2012/01/01(日) 17:08:35.30 ID:QUGL1H8I0
>>304
ショボーンってなんだよ
>>9で言ってる事はかなり高度で
どんなに進んでも最終的には>>9と同じ事をする事になるんだぞ

315 :名無しさん@12周年:2012/01/01(日) 17:17:57.75 ID:jd7Ob0YK0
踏み台のパソコンからどうやって逆探知するんだろうね
アクセスログなんて取ってないだろうし
プロバイダから情報貰わないと無理だよね
踏み台のパソコンが海外だったらアクセスログなんて貰えないよね

318 :名無しさん@12周年:2012/01/01(日) 17:30:54.92 ID:jKQmYszM0
>>1
>1億7850万円で落札

こんな安値で何が出来る

323 :名無しさん@12周年:2012/01/01(日) 17:34:38.18 ID:00d5NgSC0
世界中に普及したインターネット。
もともとはアメリカの軍ネットワーク堅牢性を向上させるための
実証実験から派生した技術だが、汎用性の高さは逆にアメリカ国防省の
頭痛の種となった。
有事の際に他国からサイバー攻撃を受ければあらゆるサービス、金融、商取引に
甚大なダメージを受けることは想像に難くない。
そこで国防省は国家の威信をかけて20年の歳月と1億7850ドルを投じて
ネットの保護機能、さらには攻撃者への反撃手段を講じた。
アメリカのネットは安全が保障された!

一方ロシアはLANケーブルを抜いた。

328 :名無しさん@12周年:2012/01/01(日) 17:50:34.32 ID:lMVmCZC00
大量の接続要求があったら送り主にそれをそのまま返すとか?

333 :名無しさん@12周年:2012/01/01(日) 17:55:08.37 ID:xFi1kBWD0

>>311 構想力も夢もないじゃん…。

335 :名無しさん@12周年:2012/01/01(日) 17:59:47.07 ID:woe341sH0
>>323
> 世界中に普及したインターネット。
> もともとはアメリカの軍ネットワーク堅牢性を向上させるための
> 実証実験から派生した技術だが、

大うそ


344 :名無しさん@12周年:2012/01/01(日) 18:10:48.58 ID:gOnhX0jC0
>>295
自分の情報が漏れたかどうかは情報保証のことであって、攻撃の話じゃない。
敵の装備体系を(一部)無力化したかとか、敵の情報を得られたかどうかも重要な判定基準だ。
そのうち前者については、日本ならば敵のハードウェアを必要なときに必要な機能を無効化するなんてリスキーなことはしないでしょう。
それより敵が誰なのか、どういう組織に属しているのかといった情報がわかれば、その周辺に偵察衛星や施設の持つ周波数帯域でESMすれば先制攻撃にきわめて役立つ情報になる。


345 :名無しさん@12周年:2012/01/01(日) 18:11:00.54 ID:nr7OYG/30
防衛研究企画庁みたいなのは作らないのかー、残念。(´・ω・`)

346 :名無しさん@12周年:2012/01/01(日) 18:11:17.87 ID:QVzNwkHN0
業界人に聞きます
たかが一億八千万で何ができます?

348 :名無しさん@12周年:2012/01/01(日) 18:18:30.05 ID:xFi1kBWD0

>>345 それは必要だね。


でも、ケサオ西村は来てくれないと思う。富士通は
Security+ を持っている人に聞く方がいいね…。

353 :名無しさん@12周年:2012/01/01(日) 18:27:52.18 ID:Aa7wKiEC0
LizaMoon攻撃は猛威を振るったよな
SQLインジェクションとか馬鹿じゃ対処できない

357 :名無しさん@12周年:2012/01/01(日) 18:37:53.58 ID:WYh2MzEg0
>>353
むしろ、SQLインジェクション可能なセキュリティホールを
作り込んだ奴が馬鹿。


365 :名無しさん@12周年:2012/01/01(日) 18:53:35.88 ID:k8GNnsvP0
プログラムどころかハードを焼くようなそういう攻撃はできないの?

367 :名無しさん@12周年:2012/01/01(日) 19:13:20.65 ID:APOnwCvF0
>>357

SQLインジェクション可能な
DBIクラスライブラリまたはDBI関数を設計した
DBエンジニアまたはシステムエンジニアが馬鹿。

369 :名無しさん@12周年:2012/01/01(日) 19:14:59.95 ID:1DfQ8rK00
どこから攻撃されているかなんてとっくに周知の事実なんだろ?
だったら億の予算なんか付けずにナントカ砲使えばいいだけじゃないか

378 :名無しさん@12周年:2012/01/01(日) 19:58:24.99 ID:4TrnbsKp0
医学で言うワクチンみたいなものってこと?

ワクチンってさ、微弱なだけでウイルスなんだろ?

ワクチンを改造されて、強力なウイルスになったりしないの?

381 :名無しさん@12周年:2012/01/01(日) 20:16:23.83 ID:DaDux5Dc0
Dosを最初に受けて、相手にパケットを返すときに
そのパケットをプログラムとして返信するとか巨大なパケットを返信して
逆DDosするってのはどう?

ネットワークトラフィックを混雑させるだけか・・?

396 :名無しさん@12周年:2012/01/01(日) 21:41:06.00 ID:Kpc0KhR70
国が発注する仕事をやると、スキルが下がる。

405 :名無しさん@12周年:2012/01/02(月) 01:17:55.26 ID:1XPPUptLO
こんな糞予算でシステム構築できるわけねーだろw
人件費で半分占めてる国防費削れよ

406 :名無しさん@12周年:2012/01/02(月) 01:21:48.80 ID:Yq+UoUg90
>>396
激しく同意。おれはもう絶対かかわらない。

>>405
サイバーセキュリティ関係は儲からないからロクな人材がいない。
いくら金をかけても無駄だとオモ

410 :名無しさん@12周年:2012/01/02(月) 01:54:34.03 ID:CbN2woEh0
なんかかっこいい名前かんがえようぜ!

414 :ネコちん♪ ◆RIaAan710E :2012/01/02(月) 02:04:23.29 ID:4bEvWxMY0
>>410

( ^▽^)< NOGIシステム

416 :〈(`・ω・`)〉 ◆EQUAL/Pi.Q :2012/01/02(月) 02:09:18.55 ID:c/Mmau2m0
>>410
防技研ネット障害撃退プログラム「IMOZURU」

423 :Kesao ◆bKaGbR8Ka. :2012/01/02(月) 02:46:07.41 ID:MOOwYYh10
I'm full of wine... And I'm bad at programming... Don't blame me...

I suppose the warm must have FTP function and network
scanner. If warm can find listening TCP port 21, it can send
PASV request to cross a NAT. If it can establish a connection
to random port on the host riside on opposite side of a NAT,
it can transmit its copy to the host.

425 :名無しさん@12周年:2012/01/02(月) 02:58:34.57 ID:c/uq3AHM0
できるわけないんだがなあ


427 :Kesao ◆bKaGbR8Ka. :2012/01/02(月) 03:01:24.30 ID:MOOwYYh10
>>423 (Continued)

If it can establish a connection
to random port on the host riside on opposite side of a firewall,
it can transmit its copy to the host.

433 :Kesao ◆bKaGbR8Ka. :2012/01/02(月) 03:15:19.21 ID:MOOwYYh10
>>425

Don't you know Motonari Mouri's Three Bolts Fable?
Three Warm Brothers can cross a NAT. The eldest
warm looks into NAT table, gets Outside Global
address, and passes the address to the second.

434 :Kesao ◆bKaGbR8Ka. :2012/01/02(月) 03:18:04.71 ID:MOOwYYh10

Night.

440 :名無しさん@12周年:2012/01/02(月) 04:15:46.23 ID:qlZfZe4f0
なんでもかんでもネットに繋げる必要ってあるんか

456 :公安ちゃん:2012/01/02(月) 13:09:27.15 ID:MOOwYYh10

まさか、まさかケサオが来るなんて…。
俺は信じられない…。

457 :しょぼーんちゃん:2012/01/02(月) 13:14:00.33 ID:MOOwYYh10

>>456

どうした、公安ちゃん?

458 :公安ちゃん:2012/01/02(月) 13:16:30.28 ID:MOOwYYh10

>>457

ケサオはな、何年も前に死んだよ…。
2010年に行徳の集団ストーカーに殺害されたんだ…。

469 :名無しさん@12周年:2012/01/02(月) 13:26:30.43 ID:SfwV1L1F0
この兵器がほんとだとして、着手してることを公開してなんのメリットがあるんだ?
ブラフ?

479 :名無しさん@12周年:2012/01/02(月) 14:42:52.22 ID:+3wIlTs40
>>1
ウィルスの作成って犯罪じゃないのか?

481 :Kesao ◆bKaGbR8Ka. :2012/01/02(月) 15:01:58.87 ID:MOOwYYh10
>>433

If the second warm knows the Outside Global address,
it can one-way attack like multibarrel Tashiro-Ho to the
device the address has. The device, however, may be
device in-the-middle...

485 :Kesao ◆bKaGbR8Ka. :2012/01/02(月) 15:19:36.78 ID:MOOwYYh10
>>481
The second worm can use bogus IP address as
sender's address. If packets Tashiro-Ho send
reache to end PC, the end router resides the
opposite end has no knowledge about the address,
so the end PC cannot do any counterattacks.

486 :名無しさん@12周年:2012/01/02(月) 15:22:36.04 ID:fpH8nVDz0
こんな物作る前に、個々人のセキュリティ意識なんとかしろよ
システム管理者クラスと重要な個人情報を扱えるレベルの者に
セキュアド資格義務づけるとか

近所の小学校の無線LANが天気次第で紛れ込むけど
未だにWEPとか失笑を禁じ得ない

492 :名無しさん@12周年:2012/01/02(月) 15:35:57.69 ID:rpjIKlBu0
なんか三国志の「蜀漢滅亡」思い出したw
姜維(防衛省)がどんなに剣閣で踏ん張っても、劉禅(政府)があっさり降伏する感じ。
太平洋戦争でも関東軍や中国戦線が破竹の進撃してても大本営が降伏とか。

493 :名無しさん@12周年:2012/01/02(月) 15:52:19.34 ID:slYJWiyM0
>>486
そうなると資格取ったらおしまいという発想になるだけ
あとは資格が全て守ってくれるからw

505 :名無しさん@12周年:2012/01/02(月) 17:56:50.45 ID:HpSlKQM10
効果が予測できないので被害が出たりするかも分からんので使用のお勧めはしない。
ウイルスなんかのプログラムはそれ自体に安全処理が無いので破壊的動作を逆にさせやすいという分析を私はしてた気がする。
処理を途中で乗っ取ったりして、操作用クライアントプログラムに不正動作をさせるようなデータを送り込むことはかなり出来るのではないか?


509 :名無しさん@12周年:2012/01/02(月) 18:15:48.37 ID:Ty7Tfr+r0
TronOS上でアプリ開発すればかなり安全でしょ。
DoSみたいな低次元のアタックは仕方ない。

511 :名無しさん@12周年:2012/01/02(月) 18:56:27.26 ID:44xHjn880
Winnyによる情報流出事件が何度も報じられた後も
自衛官による流出事件がおきたし
それでアメリカが兵器売却に難色を示した件は
国内じゃほとんど報道されないし
そういう情報教育ってどうなってるんだろうね

大企業や政党本部や国会議員や警察ですらダメダメなのに
自衛隊だけちゃんとしてるとか考えにくい

527 :名無しさん@12周年:2012/01/02(月) 21:03:51.21 ID:6irejdu80
ウイルスはどこに感染させるの?
相手のコンピュータ?簡単じゃないよな。

そのコンピュータの周辺に引っかけメールを大量に送りつけて感染したら侵入して、どのコンピュータか突き止めてまた侵入して、って
二階から目薬だな。

もしかして攻撃を受けた味方のコンピュータに感染させるのか?


528 :名無しさん@12周年:2012/01/03(火) 00:04:25.31 ID:WpxHjKIf0
>サイバー攻撃を受けた際に攻撃経路を逆探知して攻撃元を突き止め、プログラムを無力化するウイルスを開発している

え?無いの?
htmlタグやcssで普通に接続者のトレース出来るだろ。
FWソフトでも探知トレース可能じゃん。
前ハッキングに来た中華のアドレスに田代で返してやったら沈黙したけどな。

防衛省はTCPモニターとZoneAlarmrとAVGアンチウイルスでも使っておけ。

545 :名無しさん@12周年:2012/01/03(火) 03:01:11.67 ID:VNRsMivm0
なんで同じ内容を連投してるの?

551 :名無しさん@12周年:2012/01/03(火) 03:15:00.44 ID:OfZdUDl80
なにこれ?攻撃の踏み台になってるサーバーを全部乗っ取らないと無理なんじゃないの?よくわからんけど。


http://uni.2ch.net/test/read.cgi/newsplus/1325355975/l50人気ブログランキングへ