エアギャップ:セキュリティ業界の笑気ガスか、あるいは高潔かつ怠慢なアイディアか?~研究者やスパイはそれを乗り越えるが、いまだ現実の社会には強い逆風が(その 2)(The Register) | ScanNetSecurity
2026.04.25(土)

エアギャップ:セキュリティ業界の笑気ガスか、あるいは高潔かつ怠慢なアイディアか?~研究者やスパイはそれを乗り越えるが、いまだ現実の社会には強い逆風が(その 2)(The Register)

「マシンがインターネットから切断され、何も接続できないのであれば、それはかなり良い護身術だ」と彼は語る。「スロットが接続可能なら、あなたは(あなたが標的とする)職場の掃除作業員にデバイスを渡すことができてしまう」

国際 TheRegister
●ルーブ・ゴールドバーグ・マシン?

公に報告されている「エアギャップへの攻撃」のうち、果たして研究室の外でも機能するものはいくつあるのか、それを語るのは難しいことだ。Latter の攻撃と Sikorski のマルウェアは確かに動いた。また NSA がエアギャップされたマシンからデータを盗むシステムを構築していたことも 1 年前に判明している。その際、標的のマシンには悪質な USB デバイスが取りつけられた。この USB スティックは、「秘密の無線周波数」を使い、およそ 13 キロメートルも離れている NSA のスパイたちに向かって大声で話しかけていた。

しかし、いくつかの「実証された攻撃」は、この厄介な現実社会(それは条件が不完全で不安定な場所だ)の壁を越えられないだろう。「このタイプの研究は大いに関心を喚起するものだが、現実性について言うなら、多くの場合は非現実的である。生きた結果を得るためには、あまりにも多くの可変性に依存している」と Symantec の John-Paul Power は語っている。彼は最近、「現実社会におけるエアキャップへの攻撃」がもたらす潜在的な影響をレビューし、それらが大いに複雑であること、また「熱心かつ専門的な犯罪者たち、あるいは潤沢な国家」の領域であることを見出した。

「単純に考えて、適切にエアギャップされたネットワークを持っているような組織は『価値の高い標的』だろうと考えられる。そのような組織は全て(一部には例外があるかもしれないが)、おそらくは『そのエアギャップを侵害する方法がある』と知っているだろう」と Power は語った。「(その攻撃の)主要な標的となるのは小さなデータで、たとえばログインのクレデンシャルや暗号キーなど、ハッカーたちが機密情報を侵害できるようにするための情報だろう」

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  3. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. デジタル庁「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」に NTTデータ先端の技術者がレビュー協力

    デジタル庁「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」に NTTデータ先端の技術者がレビュー協力

ランキングをもっと見る
PageTop