開発が開始されたばかりのこのサイバー兵器は、3年かけた230万ドルのプロジェクトによるもので、同プロジェクトにはハッキング攻撃のソースをモニタリングし、分析するツールの開発も含まれていると、Daily Yomiuriが報じている。同テクノロジーを展開するには、実用および立法双方のハードルをクリアすることが必要だ。
サイバー攻撃のソースの追跡は、周知の通り非常に難しい。サービス妨害攻撃などの攻撃を開始する際、攻撃者が通常ボットネットおよび匿名プロキシの背後に隠れていることが主な原因だ。富士通が開発すると伝えられるマルウェアは、無効化を行う前に、攻撃をコントロールするホストへの通信をさかのぼるよう設計されているという。
こうしたことを実行するのは決して容易ではなく、ハッカーが対抗手段を開発する以前でさえ、付随被害の可能性が高いように思われる。もう一つの問題は、同ツールがリリースされれば、それが悪人の手に渡るかもしれず、彼らはリバース・エンジニアリングを行い、自身の不正な目的に応用するかもしれないということだ。
伝えられるところでは、同マルウェアは「閉じられたネットワーク環境」でテストされている…
※本記事は有料版に全文を掲載します
© The Register.
(翻訳:中野恵美子)
略歴:翻訳者・ライター