サイバー攻撃 (サイバーこうげき、英 : cyberattackもしくはcyber attack)は、コンピュータインフラストラクチャー に対し、コンテンツの機密性、完全性、または可用性情報 を損なう不正行為。
この節には
複数の問題があります 。
改善 やノートページ での議論にご協力ください。出典 がまったく示されていないか不十分です。内容に関する文献や情報源 が必要です。(2024年7月 ) 独自研究 が含まれているおそれがあります。(2024年7月 )
現実的に、すべてのコンピュータシステムにおいて悪用される可能性のあるバグが存在するため、生活の大抵の場面でより複雑で相互接続されたコンピュータシステムへの依存度の高まりが、サイバー攻撃に対する脆弱性を引き起こす主な要因になっている。完全で安全なシステムを作成することは不可能、非現実的であるが、システムへの攻撃を困難にする防御の仕組みは数多く存在する。
サイバー攻撃の加害者は、犯罪 者、ハクティビスト 、または国家 である可能性がある。彼らはシステムの弱点を発見し、それを悪用してマルウェアを作成、目的を達成し、標的のシステムに送信しようとする。インストールされれば、マルウェアはその目的に応じて様々な影響を与える。サイバー攻撃の検出は、特にマルウェアが発見されないままシステムをスパイしようとする場合、存在しないか遅延が頻発する。発見された場合、標的となる組織は、攻撃に関する証拠を収集し、システムからマルウェアを削除し、攻撃を可能にした脆弱性を閉じようとすることが考えられる。
サイバー攻撃は、標的となる個人、組織、政府に対し、多額の金銭的損失や個人情報の盗難など、多くの損害を与えることが危惧される。通常、犯罪と戦争の手段としては違法ではあるが、攻撃の責任を正確に特定することは困難であり、加害者が起訴されることはほぼ無い。
サイバー攻撃とは、個人あるいは組織が、1台以上のコンピュータおよびコンピュータシステムを使用して、情報の窃盗、公開、変更、無効化、または排除したり、コンピュータ情報システム、コンピュータネットワーク、およびコンピュータインフラストラクチャを侵害したりする試み、と定義できる[ 1] 。必要な侵害の種類(例えば、システムが予期しない応答を生成したり、怪我や物的損害を引き起こしたりすることを要求するなど)について定義が異なる[ 2] 。非国家主体による攻撃を除外する定義もあれば、標的を国家とすることを要求する定義もある[ 3] 。システムの安全性の保持は、機密性(不正アクセスの禁止)、完全性(不正な変更の禁止)、可用性というCIAの3つの要素を維持することにかかる[ 4] 。可用性は、一部のウェブベースのサービスではそれほど重要ではないが、産業用システムでは最も重要な側面になる可能性がある[ 5] 。
情報システム学の杉野隆によれば、企業、個人のサーバおよびパソコンに不正に侵入し改竄、破壊、窃取するものとし、サイバーテロ と同一の特徴として、攻撃側が防御側にとって非常に有利であり、物理的コストの経済的小ささ、匿名性、風評被害を与える点であるとしている[ 6] 。
2017年上半期には、20億件のデータレコードが盗まれたり、サイバー攻撃の影響を受けたりし、ランサムウェアによる支払い額は2016年の2倍に上る20億アメリカドルに達した[ 7] 。 2020年、COVID-19の世界的大流行 の影響でリモートワークが増加、サイバーセキュリティの統計では、ハッキングされたデータや侵害されたデータが大幅に増加している[ 8] 。世界の情報セキュリティ市場は、2022年に1,704億ドルに達すると予測される[ 9] 。
サービス販売者より先に攻撃者によって発見されたソフトウェア脆弱性のタイムライン(ゼロデイ ) 時が経つにつれ、コンピュータシステムは日常生活や相互作用の中で益々大きな割合を占めるようになる。システムの複雑さと接続性が高まると、コンピュータテクノロジーの効率、電力、利便性が向上する一方で、システムは攻撃に対してより脆弱になり、攻撃が発生した場合の結果が悪化する[ 10] 。
開発者は、完全に意図通りに動作する製品の提供、という目標があるが、事実上すべてのソフトウェア とハードウェア にバグが含まれる[ 11] 。バグがセキュリティ上のリスクを生む場合、それを脆弱性と呼ぶ[ 12] [ 13] [ 14] 。特定された脆弱性を修正するためによくパッチ がリリースされるこが、不明なままのもの(ゼロデイ攻撃 )やパッチが適用されていないものは依然として悪用される可能性がある[ 15] 。脆弱性が攻撃に利用された場合、ソフトウェアベンダーはコストに対して法的責任を負わないため、安価で安全性の低いソフトウェアを作成するインセンティブが生まれる[ 16] 。脆弱性は、悪意のあるハッカーによって悪用される可能性がさまざまある。攻撃者にとって最も有用的なことは、攻撃者がユーザーに気付かれることなく、独自のコード(マルウェアと呼ばれる)を潜り込ませ 実行できるようにすることである[ 12] 。アクセスを可能にする脆弱性がなければ、攻撃者はシステムにアクセスはできない[ 17] 。
システムの構造と設計上の判断は、システムの安全性が決まる上で大きな役割を果たす[ 18] 。セキュリティを向上させるための従来のアプローチは、攻撃に対して脆弱なシステムを検出し、これらシステムの強化で攻撃をより困難にすることであったが、部分的な効果しかない[ 19] 。高度に複雑で相互接続されたシステムの侵害に対する正式なリスク評価は非現実的であり[ 20] 、セキュリティにどれだけの費用を費やすべきかという関連する質問に答えることは困難である[ 21] 。サイバー脅威は絶えず変化し、不確実な性質を持っているため、リスク評価では、多くの費用がかかる、または軽減できないシナリオが作成されうる[ 22] 。2019年現在では、システムの複雑さやばらつきを意図的に増やして攻撃を困難にすることでシステムを保護するための、市販の広く使用されているアクティブ防御システムは無い[ 23] 。一方、サイバーレジリエンスアプローチは、侵害が発生することを前提とし、マイクロセグメンテーション、ゼロトラスト、事業継続計画などのアプローチを使用して、部品が侵害された場合でも重要な機能を保護することに重点を置かれる[ 24] 。
攻撃の大部分は、すべてのソフトウェアに完全にパッチを適用することで防ぐことが出来る。にもかかわらず、完全にパッチが適用されたシステムは、ゼロデイ脆弱性を利用したエクスプロイトに対して依然として脆弱である[ 25] 。攻撃のリスクが最も高いのは、脆弱性が公開された直後、またはパッチがリリースされた直後であり、これは、攻撃者がパッチを開発して展開するよりも早くエクスプロイトを作成できるためである[ 26] 。
ソフトウェアソリューションは、不正アクセスを防止し、悪意のあるソフトウェアの侵入を検出することを目的とする[ 27] 。ユーザーのトレーニングは、サイバー攻撃(たとえば、疑わしいリンクや電子メールの添付ファイルをクリックしない)、特にユーザーのエラーに依存する攻撃を回避できる[ 4] [ 28] 。しかし、ルールが多すぎると、従業員がルールを無視し、セキュリティの向上が台無しになる可能性がある。一部のインサイダー攻撃は、ルールと手順を使用して防止することもできる[ 28] 。技術的なソリューションは、すべての機密データの暗号化、従業員が安全でないパスワードを使用するのを防ぐ、マルウェアを防ぐためのウイルス対策ソフトウェアのインストール、すべてのデバイスが最新の状態に保たれるようにするための堅牢なパッチシステムの実装など、データを攻撃者に対して脆弱なままにする人為的エラーの多くの原因を防ぐことが可能である[ 29] 。
さまざまなサイバー攻撃防止対策の有効性と費用対効果に関するエビデンスはほとんど無い[ 27] 。セキュリティの強化で攻撃リスクを減衰できるが、複雑なシステムに対しては完全なセキュリティを実現することは不可能であり、多くのセキュリティ対策には許容できないコスト、ユーザビリティの欠点がある[ 30] 。例えば、システムの複雑さと機能性を減らすことは、攻撃対象領域を減らすのに効果がある[ 31] 。システムをインターネットから切り離すことは、攻撃に対する真に効果的な手段の1つではあるが、実現可能なことはほとんどない[ 20] 。一部の法域では、攻撃から保護するための法的要件がある[ 32] 。
情報セキュリティのための侵入キルチェーン サイバー攻撃チェーンの別のモデル サイバーキルチェーンは、加害者がサイバー攻撃を実行する過程である[ 33] 。
偵察: 攻撃者はシステムを標的にするためにシステムに関する情報を検索する。公開されている情報を探したり、ソーシャルエンジニアリング攻撃を実行して、ターゲットのシステムに関するより多くの情報を取得したりする[ 33] 武器化: 脆弱性の発見後、攻撃者はアクセスするためのエクスプロイトと、攻撃を実行するためのマルウェアを構築[ 34] 送信: 前段完了すると、マルウェアがターゲットに送信される[ 34] 。ほとんどのデータ侵害とマルウェアの挿入は、攻撃者が悪意のある通信(多くは、電子メール)を送信して、受信者にリンクまたは添付ファイルをクリックさせてマルウェアを送信しようとするフィッシングによって可能になる[ 35] 。ドライブ・バイ・ダウンロードはクリックを必要とせず、悪意のあるウェブサイトにアクセスするだけで済む[ 35] 。内部関係者が攻撃の背後にいて、その認証情報を使用してセキュリティを迂回することがある[ 36] 。 一部の攻撃は、ターゲットとビジネス関係にある関連会社を介して間接的に送信される。また、特に贈収賄や恐喝の場合に、ハードウェアに直接アクセスして送信されるものもある[ 34] エクスプロイト: 攻撃者のソフトウェアは標的のシステム上で実行され、多くは攻撃者によるリモートコントロールを可能にするバックドアを作成する[ 34] 多くの攻撃者は、すぐに攻撃を仕掛けることはない[ 21] 。攻撃者は、システムの中断(クラッシュや再起動など)後も存続し、検出を回避し、特権をエスカレートし[ 37] 、よくコントローラとの複数の通信チャネルを確保しようとする[ 21] 。その他の一般的なアクションには、リモートコントロールへの対応や、データを収集して攻撃者が制御するデバイスにコピーすること(データ流出 (英語版 ) )などがある[ 37] マルウェアがインストールされた後、その活動は攻撃者の目的によって大きく異なる[ 38] 。多くの攻撃者は、システムに影響を与えずにシステムを盗聴しようとする。このタイプのマルウェアは時に予想だにしない副作用をもたらすが、多くの場合は検出は非常に困難である[ 39] 。ボットネット は、スパム を送信したり[ 40] 、サービス拒否攻撃を実行したりするために使用できる侵害されたデバイスのネットワークであり、システムが一度に処理できないほど多くのリクエストでシステムを氾濫させ、使用不能にする[ 35] 。攻撃者は、コンピューターを使用してビットコインなどの暗号通貨 をマイニングし、自分の利益を得ることも出来る[ 41] 。
ランサムウェア は、データの暗号化または破壊に使用されるソフトウェアである。攻撃者は、標的のシステムの復元に対して支払いを要求する。匿名取引を可能にする暗号通貨の出現により、ランサムウェアの需要が劇的に増加している[ 42] 。
ウェブサイトの改竄 ハッカーグループLapsus$ がウェブサイトのコンテンツを置き換えた知られているハッカーは、自分のために活動する個人であるが、多くのサイバーの脅威は、十分なリソースを持つ専門家のチームである[ 21] 。「サイバー犯罪者の収益の増加は、より多くの攻撃につながり、プロフェッショナリズムと高度に専門化された攻撃者の増加に繋がっている。さらに、他の形態の犯罪とは異なり、サイバー犯罪はリモートで実行可能で、多くの場合は適切に拡張される」[ 43] 多くのサイバー攻撃は、内部関係者による要因であったりするが、多くの場合は従業員はセキュリティ手順を迂回して効率的に業務を遂行している[ 44] 。攻撃者は、日和見的に攻撃しやすいものを選ぶのではなく、スキルと洗練度と特定のターゲットを攻撃する決意において大きく異なる[ 44] 。攻撃者のスキルレベルによって、どのタイプの攻撃を仕掛ける準備ができているかが決まる[ 45] 。最も巧みな攻撃者は、強化されたシステム上で長期間検出されずに存続する可能性がある[ 44] 。
動機や目的も異なる。予想される脅威が受動的なスパイ活動、データ操作、または能動的なハイジャックのいずれであるかに応じて、異なる軽減方法が必要になる場合がある[ 39] 。
ソフトウェア開発と政府は、主に未公開の脆弱性(ゼロデイ )に関心があり[ 46] 、一方、組織犯罪グループは、既知の脆弱性に基づいてすぐに使用できるエクスプロイトキット に興味を持っており[ 47] [ 48] 、ずっと安価で済む[ 49] 。買い手と売り手の両方がダークウェブに広告を掲載して追跡不可能な取引に暗号通貨を使用している[ 50] [ 51] 。さまざまなシステムを攻撃できるソフトウェアの作成と保守が困難なため、犯罪者はエクスプロイトを直接使用するよりも、エクスプロイトを貸し出すことでより多くのお金を稼ぐことができることを発見した[ 52] 。
サイバー攻撃を起こすために使用できるパッケージ化されたソフトウェアを、ハッカーが販売するサービスとしてのサイバー犯罪は、従来のハッキングよりもリスクが低くため、利益の高い活動として増加している[ 51] 。この主な形態は、侵害されたデバイスのボットネットを作成し、別のサイバー犯罪者に貸したり販売したりすることである。様々なボットネットがDDoS攻撃 やパスワードクラッキングなどのさまざまなタスクに装備されている[ 53] 。ボットネットの作成に使用されたソフトウェアや[ 54] 購入者のマルウェアをボットネットのデバイスにロードするボットを購入することも可能である[ 55] 。売り手の管理下に保持されたボットネットを使用したサービスとしてのDDoSも一般的であり、サービス製品としての最初のサイバー犯罪である可能性があり、セルラーネットワーク上のSMSフラッディングによっても犯される可能性がある[ 56] 。サービスとしてのマルウェアとランサムウェアは、技術的な能力を持たない個人がサイバー攻撃を実行することを可能にした[ 57] 。
2020年にアメリカでサイバー攻撃の標的となった上位10業種 2016年から2017年の攻撃タイプ別のサイバー攻撃の年間総コスト7 サイバー攻撃の標的は、個人から企業、政府機関まで多岐にわたる[ 10] 。多くのサイバー攻撃は失敗に終わるが、成功したサイバー攻撃は壊滅的な結果をもたらす可能性がある[ 20] 。サイバー攻撃の悪影響を理解することで、組織は防御戦略の費用対効果を高めることができる[ 27] 。ある論文では、サイバー攻撃によって引き起こされる被害をいくつかの領域に分類している[ 58]
毎日何千ものデータベース が個人から盗まれている[ 10] 。 2020年の推定によると、データ侵害の55%は組織犯罪 、10%はシステムアドミニストレーター 、10%は顧客や従業員などのエンドユーザー 、10%は国家または国家に関連する主体によって引き起こされた[ 63] 。機会主義的な犯罪者は、多くの場合はマルウェア やソーシャルエンジニアリング 攻撃を使用してデータ侵害を起こす可能性があるが、セキュリティが平均以上であれば、通常は別の場所に移動する。より組織化された犯罪者はより多くのリソースを持って、特定のデータをターゲットにする ことに重点を置いている[ 64] 。両者とも、金銭的利益を得るために入手した情報を販売している[ 65] 。データ侵害のもう一つの原因は、特定の目的を狙う政治的動機を持つハッカー 、たとえばアノニマス [ 66] がある。国家支援のハッカーは、政治弾圧 やスパイ活動 などの目的で、自国の国民または外国の団体を標的にする[ 67] 。
データ侵害後、犯罪者はユーザー名、パスワード、ソーシャルメディア や顧客ロイヤリティ のアカウント情報、デビットカード やクレジットカード の番号などのデータを販売して取引をする[ 65] 。個人の健康情報も含まれる[ 65] 。この情報は、スパム 、被害者の忠誠心や支払い情報を利用して商品を入手する、処方薬詐欺 、保険#保険詐欺 など、さまざまな目的で使用される可能性がある[ 68] 。疑わしい活動が疑われると、調査員はコンピューター侵入 の兆候とセキュリティ侵害インジケーター を調査する[ 41] 。違反による消費者の損失は通常、企業にとってマイナスの外部性 となる[ 69] 。
バージニア州 オークヒル でのコロニアル・パイプラインのサイバー攻撃 (英語版 ) 後のパニック買いで稼働停止したガソリンスタンド重要インフラとは、医療、水道、輸送、金融サービスなど、最も重要だとされるインフラのことであり、その機能をネットワークアクセスに依存するサイバーフィジカルシステム (現実とサイバーが緊密に連結しているシステム)によってますます支配されるようになっている[ 70] [ 71] 。何年もの間、2023年において未然のサイバー攻撃の大惨事について警告されてきた2023年現在[update] [ 72] 。こうした極端なシナリオが今後も起こりうるが、多くの専門家は、物理的な損害を与えたり恐怖を広めたりするという課題を克服できる可能性は低いと考えている[ 72] 。時には重要なサービスの中断につながるような小規模なサイバー攻撃が定期的に発生している[ 73] 。
侵害による経済的損害(風評被害 など)については、直接的なコストを除いて実証的な証拠はほとんどない[ 74] 。法的、技術的、広報的な復旧活動などの事項について[ 75] 。サイバー攻撃と株価 の短期的な下落との相関関係を調べた研究では、矛盾した結果が発見された。損失が僅かとする研究の一方、影響がないとする研究もあり、方法論的な根拠でこれらの研究を批判する研究者もいる。株価への影響は、攻撃の種類によって違いが生じることがある[ 76] 。一部の専門家は、証拠は、侵害による直接的なコストや風評被害が、侵害の防止を十分に動機になる ほど十分ではないと示していると主張する[ 77] [ 78] 。
2022年、コスタリカの政府のウェブサイトはランサムウェア攻撃のためにダウンした 政府のウェブサイトやサービスもサイバー攻撃の影響を受ける内の一つである[ 73] 。一部専門家は、サイバー攻撃が社会の信頼や政府への信頼を弱めると説いているが2023年現在[update] 、これには限定的証拠しかない[ 72] 。
攻撃に迅速に対応することは、被害を最小限に抑える効果的な方法である。対応には、技術的な調査から法務や広報まで、さまざまな技能が必要とされる可能性がある[ 79] 。サイバー攻撃対策として、一部の企業は攻撃が検出される前にインシデント対応を計画し、インシデントを処理する準備のためにコンピューター緊急対応チームCSIRT が指定される[ 80] [ 81] 。
多くの攻撃は検出されない。そのうち、発見まで平均は197日である[ 82] 。一部のシステムは、ファイアウォール 、アンチウイルスソフトウェア 、侵入検知システム などを使用し、攻撃を示す可能性のある異常を検出してフラグを立てることが出来る。不審なアクティビティが疑われば、調査員は攻撃の痕跡と侵害の痕跡を探索する[ 83] 。攻撃が、完全性(データの変更)や機密性(データを変更せずにコピーすること)ではなく、情報の可用性(例えば、DoS攻撃 )を標的とする場合、発見はより迅速に実行される[ 84] 。国家主体の攻撃は秘密にされる可能性が高い。精巧なエクスプロイトを使用した高度な攻撃は、加害者はエクスプロイトの有用性を保護したいため、検出または発表される可能性が低くなる[ 84] 。
証拠の収集は迅速に行われ、すぐに消去される可能性が高い不安定な証拠が優先される[ 85] 。侵害に関するデータを収集することで、後の訴訟や刑事訴追を容易にすることができるが[ 86] 、データが法的基準に従って収集され、管理の連鎖が維持されている場合に限る[ 87] [ 85] 。
攻撃後、影響を受けたシステムの封じ込めは、多くの場合で最優先度が高く、遮断、隔離、サンドボックスシステムの活用で、脆弱性を修正し再構する者[ 85] 、の詳細を見つけそれが実行されうる[ 88] 。システムが侵害された正確な方法が特定されると、通常、侵害を封じ込めて再発を防ぐために対処する必要がある技術的な脆弱性は1つあるいは2つである。[ 89] 。ペネトレーションテストにおいては、修正が期待通りに機能していることを確認できる[ 90] 。マルウェアが関与している場合、組織はすべての侵入および流出ベクトルを調査して閉じ、すべてのマルウェアを見つけてシステムから削除する必要がある[ 91] 。封じ込めは調査を危険にさらす可能性があり、いくつかの戦術(サーバーのシャットダウンなど)は会社の契約上の義務に違反する可能性がある[ 92] 。侵害が完全に封じ込められた後、会社はすべてのシステムを稼働可能に復元することに取り組むことができる[ 93] 。バックアップを保持し、インシデント対応手順をテストすることで、復旧が改善される[ 24] 。
サイバー攻撃の帰属を特定するのは困難であり、サイバー攻撃の標的となった企業への関心は限定的である。対照的に、秘密情報機関は、攻撃の背後に国家の存在の有無を調べることに強い関心を持っていることがよくある[ 94] 。体面で行われる攻撃とは異なり、サイバー攻撃の背後にいるエンティティを特定することは困難である[ 95] 。サイバー攻撃の帰属に関わるさらなる課題は、実際の加害者が他人が攻撃をしたように見せかける偽旗攻撃の可能性である[ 94] 。攻撃のあらゆる段階において攻撃者の目標と身元の特定を助けるために使用できる、ログファイルのエントリなどの痕跡を残す可能性がある[ 96] 。攻撃の後、調査員はよく、見つけられる限り多くの痕跡を保存することから始め[ 97] 、次に攻撃者を特定しようとする[ 98] 。法執行機関はサイバー・インシデントを調査する場合があるが[ 99] 、犯人が捕まることは滅多にない[ 100] 。
ほとんどの国では、サイバー攻撃は国際法における武力行使 を規定する法律の下に規制されていることに同意しており、したがって、戦争の一形態としてのサイバー攻撃は侵略の禁止に違反する可能性が高い[ 101] 。よって、それらは侵略犯罪 として起訴される可能性がある[ 102] 。また、サイバー攻撃は国際人道法 によって規制され[ 103] 、民間インフラを標的とした場合は戦争犯罪 、人道に対する罪 、またはジェノサイド 行為として起訴される可能性があることにも同意している[ 102] 。国際裁判所は、根拠のある帰属なしにこれら法律を執行することはできない。また、攻撃の根拠のある帰属なしには、国家による対抗措置もまた合法ではない[ 104] 。
多くの国では、サイバー攻撃はサイバー犯罪 を対象とした多くの法律に基づき起訴が可能である[ 105] 。その攻撃が被告人による攻撃として合理的な疑い より立証可能なのかも、刑事訴訟における大きな課題である[ 106] 。2021年、国際連合加盟国 サイバー犯罪条約草案の交渉を開始した[ 107] 。
アメリカの多くの管轄裁判所は、サイバー攻撃によって個人データの侵害を通知することを義務付けるデータ侵害通知法 (英語版 ) がある[ 108] 。
^ Asbaş & Tuzlukaya 2022 , p. 303.^ Li & Liu 2021 , p. 8179.^ Li & Liu 2021 , pp. 8177–8179.^a b Li & Liu 2021 , p. 8183. ^ Tjoaet al. 2024 , p. 14.^ 杉野隆「サイバーテロへの備え 」『情報システム学会』、情報システム学会、2018年12月、2-3頁、ISSN 2433-9318 。 ^ Fosco, Molly (2018年10月30日). “Will Artificial Intelligence Save Us From the Next Cyber Attack?” . OZY . https://www.ozy.com/fast-forward/will-ai-save-us-from-the-next-cyber-attack/88428 2018年10月30日閲覧。 ^ Sobers, Rob (2021年3月16日). “134 Cybersecurity Statistics and Trends for 2021 ” (英語). Inside Out Security . Varonis. 2021年2月27日閲覧。 ^ “Forecast Analysis: Information Security, Worldwide, 2Q18 Update ” (英語). Gartner . 2022年2月27日閲覧。 ^a b c Linkov & Kott 2019 , p. 1. ^ Ablon & Bogart 2017 , p. 1.^a b Ablon & Bogart 2017 , p. 2. ^ Daswani & Elbayadi 2021 , p. 25.^ Seaman 2020 , pp. 47–48.^ Daswani & Elbayadi 2021 , pp. 26–27.^ Sloan & Warner 2019 , pp. 104–105.^ Haber & Hibbert 2018 , p. 10.^ Tjoaet al. 2024 , p. 65.^ Linkov & Kott 2019 , pp. 2, 7.^a b c Linkov & Kott 2019 , p. 2. ^a b c d Tjoaet al. 2024 , p. 3. ^ Linkov & Kott 2019 , p. 7.^ Linkov & Kott 2019 , pp. 19–20.^a b Tjoaet al. 2024 , p. 15. ^ Ablon & Bogart 2017 , p. 3.^ Libicki, Ablon & Webb 2015 , pp. 49–50.^a b c Agrafiotiset al. 2018 , p. 2. ^a b Linkov & Kott 2019 , p. 20. ^ Daswani & Elbayadi 2021 , pp. 31–32.^ Tjoaet al. 2024 , p. 63.^ Tjoaet al. 2024 , pp. 68, 70.^ Tjoa et al. 2024 , pp. 4–5.^a b Skopik & Pahi 2020 , p. 4. ^a b c d Skopik & Pahi 2020 , p. 5. ^a b c Al-Turjman & Salama 2020 , p. 242. ^ Al-Turjman & Salama 2020 , pp. 243–244.^a b Skopik & Pahi 2020 , p. 6. ^ Skopik & Pahi 2020 , pp. 5–6.^a b Tjoaet al. 2024 , p. 17. ^ Al-Turjman & Salama 2020 , p. 243.^a b Al-Turjman & Salama 2020 , p. 244. ^ Hyslip 2020 , p. 828.^ Tjoaet al. 2024 , p. 9.^a b c Tjoaet al. 2024 , p. 16. ^ Tjoaet al. 2024 , pp. 16–17.^ Libicki, Ablon & Webb 2015 , pp. 44–45.^ Libicki, Ablon & Webb 2015 , pp. 44, 46.^ Hyslip 2020 , p. 831.^ & Perlroth 2021 , p. 58.^ Sood & Enbody 2014 , p. 117.^a b Hyslip 2020 , p. 816. ^ Hyslip 2020 , pp. 831–832.^ Hyslip 2020 , p. 818.^ Hyslip 2020 , p. 820.^ Hyslip 2020 , p. 821.^ Hyslip 2020 , pp. 822–823.^ Hyslip 2020 , p. 828-829.^ Agrafiotiset al. 2018 , p. 7.^a b c Agrafiotiset al. 2018 , p. 9. ^ Agrafiotiset al. 2018 , pp. 10, 12.^ Agrafiotiset al. 2018 , p. 10.^ Agrafiotiset al. 2018 , pp. 7, 10.^ Crawley 2021 , p. 46.^ Fowler 2016 , pp. 7–8.^a b c Fowler 2016 , p. 13. ^ Fowler 2016 , pp. 9–10.^ Fowler 2016 , pp. 10–11.^ Fowler 2016 , pp. 13–14.^ Sloan & Warner 2019 , p. 104.^ Lehto 2022 , p. 36.^ Vähäkainu, Lehto & Kariluoto 2022 , p. 285.^a b c Shandler & Gomez 2023 , p. 359. ^a b Lehto 2022 ,passim . ^ Makridis 2021 , p. 1.^ Fowler 2016 , p. 21.^ Agrafiotiset al. 2018 , p. 5.^ Makridis 2021 , pp. 1, 7.^ Sloan & Warner 2019 , p. 64.^ Tjoaet al. 2024 , p. 92.^ Bareja 2021 , pp. 13, 16.^ Tjoaet al. 2024 , pp. 91–93.^ Bareja 2021 , pp. 13–14.^ Tjoaet al. 2024 , p. 94.^a b Oppenheimer 2024 , p. 39. ^a b c Tjoaet al. 2024 , p. 95. ^ Fowler 2016 , pp. 81–82.^ Fowler 2016 , p. 83.^ Fowler 2016 , pp. 120–122.^ Fowler 2016 , p. 115.^ Fowler 2016 , p. 116.^ Fowler 2016 , pp. 117–118.^ Fowler 2016 , p. 124.^ Fowler 2016 , p. 188.^a b Skopik & Pahi 2020 , p. 1. ^ Li & Liu 2021 , p. 8177.^ Skopik & Pahi 2020 , pp. 1, 6.^ Skopik & Pahi 2020 , p. 12.^ Skopik & Pahi 2020 , p. 16.^ Fowler 2016 , p. 44.^ Solove & Hartzog 2022 , p. 58.^ Aravindakshan 2021 , p. 299.^a b Verbruggen, Yola (2024年1月10日). “Cyberattacks as war crimes” . 国際法曹協会 . https://www.ibanet.org/Cyberattacks-as-war-crimes 2024年4月8日閲覧。 ^ Lilienthal & Ahmad 2015 , p. 399.^ Aravindakshan 2021 , p. 298.^ “Key Issues: Offences against the confidentiality, integrity and availability of computer data and systems” (英語). Cybercrime Module 2 (国連薬物犯罪事務所 ). https://www.unodc.org/e4j/zh/cybercrime/module-2/key-issues/offences-against-the-confidentiality--integrity-and-availability-of-computer-data-and-systems.html 2024年4月8日閲覧。 ^ Aravindakshan 2021 , p. 296.^ Wilkinson, Isabella (2023年8月2日). “What is the UN cybercrime treaty and why does it matter?” . Chatham House . https://www.chathamhouse.org/2023/08/what-un-cybercrime-treaty-and-why-does-it-matter 2024年4月8日閲覧。 ^ Solove & Hartzog 2022 , p. 10.
Ablon, Lillian; Bogart, Andy (2017) (英語). Zero Days, Thousands of Nights: The Life and Times of Zero-Day Vulnerabilities and Their Exploits . Rand Corporation. ISBN 978-0-8330-9761-3 . https://www.rand.org/content/dam/rand/pubs/research_reports/RR1700/RR1751/RAND_RR1751.pdf Al-Turjman, Fadi; Salama, Ramiz (2020). “An Overview about the Cyberattacks in Grid and Like Systems”. Smart Grid in IoT-Enabled Spaces . CRC Press. ISBN 978-1-003-05523-5 Agrafiotis, Ioannis; Nurse, Jason R C; Goldsmith, Michael; Creese, Sadie; Upton, David (2018). “A taxonomy of cyber-harms: Defining the impacts of cyber-attacks and understanding how they propagate”. Journal of Cybersecurity 4 (1). doi :10.1093/cybsec/tyy006 . ISSN 2057-2085 . Asbaş, C.; Tuzlukaya, Ş. (2022). “Cyberattack and Cyberwarfare Strategies for Businesses” (英語). Conflict Management in Digital Business: New Strategy and Approach . Emerald Group Publishing. pp. 303–328. doi :10.1108/978-1-80262-773-220221027 . ISBN 978-1-80262-773-2 . https://www.emerald.com/insight/content/doi/10.1108/978-1-80262-773-220221027/full/html Aravindakshan, Sharngan (2021). “Cyberattacks: a look at evidentiary thresholds in International Law”. Indian Journal of International Law 59 (1–4): 285–299. doi :10.1007/s40901-020-00113-0 . Bareja, Dinesh O. (2021). “By Failing to Prepare, You Are Preparing to Fail” (英語). Security Incidents & Response Against Cyber Attacks . Springer International Publishing. pp. 13–29. ISBN 978-3-030-69174-5 Crawley, Kim (2021). 8 Steps to Better Security: A Simple Cyber Resilience Guide for Business . John Wiley & Sons. ISBN 978-1-119-81124-4 Daswani, Neil ; Elbayadi, Moudy (2021). Big Breaches: Cybersecurity Lessons for Everyone . Apress. ISBN 978-1-4842-6654-0 Fowler, Kevvie (2016). Data Breach Preparation and Response: Breaches are Certain, Impact is Not . Elsevier Science. ISBN 978-0-12-803451-4 Haber, Morey J.; Hibbert, Brad (2018) (英語). Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organizations . Apress. ISBN 978-1-4842-3627-7 Hyslip, Thomas S. (2020). “Cybercrime-as-a-Service Operations” (英語). The Palgrave Handbook of International Cybercrime and Cyberdeviance . Springer International Publishing. pp. 815–846. ISBN 978-3-319-78440-3 Lehto, Martti (2022). “Cyber-Attacks Against Critical Infrastructure” (英語). Cyber Security: Critical Infrastructure Protection . Springer International Publishing. pp. 3–42. ISBN 978-3-030-91293-2 Li, Yuchong; Liu, Qinghui (2021). “A comprehensive review study of cyber-attacks and cyber security; Emerging trends and recent developments”. Energy Reports 7 : 8176–8186. Bibcode : 2021EnRep...7.8176L . doi :10.1016/j.egyr.2021.08.126 . Libicki, Martin C.; Ablon, Lillian; Webb, Tim (2015) (英語). The Defender's Dilemma: Charting a Course Toward Cybersecurity . Rand Corporation. ISBN 978-0-8330-8911-3 . https://www.rand.org/content/dam/rand/pubs/research_reports/RR1000/RR1024/RAND_RR1024.pdf Linkov, Igor; Kott, Alexander (2019). “Fundamental Concepts of Cyber Resilience: Introduction and Overview” (英語). Cyber Resilience of Systems and Networks . Springer International Publishing. pp. 1–25. ISBN 978-3-319-77492-3 Lilienthal, Gary; Ahmad, Nehaluddin (2015). “Cyber-attack as inevitable kinetic war”. Computer Law & Security Review 31 (3): 390–400. doi :10.1016/j.clsr.2015.03.002 . Makridis, Christos A (2021). “Do data breaches damage reputation? Evidence from 45 companies between 2002 and 2018”. Journal of Cybersecurity 7 (1). doi :10.1093/cybsec/tyab021 . Oppenheimer, Harry (2024). “How the process of discovering cyberattacks biases our understanding of cybersecurity”. Journal of Peace Research 61 (1): 28–43. doi :10.1177/00223433231217687 . Perlroth, Nicole (2021) (英語). This Is How They Tell Me the World Ends: Winner of the FT & McKinsey Business Book of the Year Award 2021 . Bloomsbury Publishing. ISBN 978-1-5266-2983-8 Seaman, Jim (2020) (英語). PCI DSS: An Integrated Data Security Standard Guide . Apress. ISBN 978-1-4842-5808-8 Shandler, Ryan; Gomez, Miguel Alberto (2023). “The hidden threat of cyber-attacks – undermining public confidence in government”. Journal of Information Technology & Politics 20 (4): 359–374. doi :10.1080/19331681.2022.2112796 . hdl :20.500.11850/566953 . Skopik, Florian; Pahi, Timea (2020). “Under false flag: using technical artifacts for cyber attack attribution” (英語). Cybersecurity 3 (1): 8. doi :10.1186/s42400-020-00048-4 . ISSN 2523-3246 . Sloan, Robert H.; Warner, Richard (2019) (英語). Why Don't We Defend Better?: Data Breaches, Risk Management, and Public Policy . CRC Press. ISBN 978-1-351-12729-5 Solove, Daniel J. ; Hartzog, Woodrow (2022) (英語). Breached!: Why Data Security Law Fails and How to Improve it . Oxford University Press. ISBN 978-0-19-094057-7 Sood, Aditya; Enbody, Richard (2014) (英語). Targeted Cyber Attacks: Multi-staged Attacks Driven by Exploits and Malware . Syngress. ISBN 978-0-12-800619-1 Tjoa, Simon; Gafić, Melisa; Kieseberg, Peter (2024) (英語). Cyber Resilience Fundamentals . Springer Nature. ISBN 978-3-031-52064-8 Vähäkainu, Petri; Lehto, Martti; Kariluoto, Antti (2022). “Cyberattacks Against Critical Infrastructure Facilities and Corresponding Countermeasures” (英語). Cyber Security: Critical Infrastructure Protection . Springer International Publishing. pp. 255–292. ISBN 978-3-030-91293-2 概要 形而上学 社会学 生物学 物理学 核・原子力 フィクション