「ハッキングについて」の編集履歴(バックアップ)一覧はこちら

ハッキングについて」(2007/06/22 (金) 23:01:30) の最新版変更点

追加された行は緑色になります。

削除された行は赤色になります。

ハッキングについてのアレコレを簡単な表にまとめました。 どこまで役に立つか判りませんが、とりあえず。 ※抜けや間違い等あるかもなので、各自確認の上でご利用下さい。 *【侵入】 ''・即興ハッキング(p.240)''  【侵入側】  継続テスト:<ハッキング+[侵入]> (【FW】) 1イニシアチブ・パス  セキュリティ・アカウント:目標値+3、管理者アカウント:目標値+6  【防御側】  【FW】+[分析]目標値は侵入側の[隠密] ''・脆弱性の探査(p.241)''  【侵入側】  継続テスト:<ハッキング+[侵入]> (【システム】+【FW】) VR1時間orAR1日  セキュリティ・アカウント:目標値+3、管理者アカウント:目標値+6  【防御側】  【FW】+[分析]目標値は侵入側の[隠密] ★攻撃側手順  □正規のパスコードを使用するか、警報を避けてアカウントにアクセス ↓  □通常は一度侵入すれば警報の心配は無い。   アカウント範囲内(p234-235)であれば許可された行動として可能。管理者権限に制約は無い。   アカウント外であれば判定、無許可編集、偽命令、クラッシュなど。  □巡回IC、グリッチ、トラップファイルなどに注意。 ★防御側手順  □ハッキングの探査([分析]+【FW】や[検索]や[追跡]ICのチェック等)→『発見!』 ↓  □各種トラップの発動。→『発見!』 ↓  □ICの巡回や権限外行動への確認派遣による分析チェック(対抗判定) →『発見!』  □『発見!』→侵入警報。その侵入者に対する【FW】に+4ボーナス  □IC起動。攻撃or妨害。セキリティがしっかりしていればたくさん+手順。甘ければ多くても1つ。  □可能ならば接続の遮断。([侵入]+)<ハッキング>vs【FW】+【システム】対抗テスト。  □シャットダウン。【システム】+【レスポンス】[10,1戦闘ターン]継続テスト  警戒対応の効果。目的に応じて組み合わせる。  ・追跡ICの起動=ハッカーのIP特定。法的手段なりの事後行動や逆探知からの積極的攻撃への繋ぎ。  ・攻撃ICの起動=マシンを走らせたまま、攻撃からの防衛。  ・ブラックハンマー=マシンを走らせたまま、ハッカーの除去。  ・接続の遮断=確実な防衛。対抗テスト。  ・シャットダウン=最終手段。自力で切断できるのでハッカーに影響されない。  ・セキリティ・ハッカーの緊急出動=人力 ▼防衛手段・トラップ ○OSのFW  ・ハッカーの発見:[分析]+【FW】 ○セキリティ・ハッカー ○巡回IC[イントルージョン・カウンター・メジャー]  ・独自のアイコンとIP3、[パイロット]+【レスポンス】値のイニシアチブ  ・[パイロット値](P233)で判定、行動。  ・能動的ICは[侵入][隠密]といった追加プログラムを持つ場合もある。  ・場合によっては発信ノードまで追跡、攻撃しようとする。  ・ノードの「レスポンス」に影響しない程度で動作。 ○ファイルの暗号化(p246) ○隠しノード ○データ爆弾(p246) ○囮ファイル ○機密ファイルと共に暗号化されたIC、解読と同時に身分照会し適合しなけれ ば攻撃orデータ破棄 ○……その他GMの創意工夫。厳重すぎる防御でコンピュータ本来の仕事がしにくくなるのは本末転倒なことに留意。 *【マトリックス動作】p.238 ||使用技能、能力、etc|必要テスト、目標値、単位時間、対応側、etc|参照p| |■簡易動作|||| |アイコンを変化/交換する|-|-|p.231| |BGCOLOR(#ccccff):リンクした機器のモードを&br()変更する|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):p.144| |無線ノードを探知する|※<電子戦>+[走査]|継続テスト:(様々)1戦闘ターン|p.244| |BGCOLOR(#ccccff):ジャック・アウトする|BGCOLOR(#ccccff):【意志力】+【生体信号フィルター】&br()※対ブラックIC|BGCOLOR(#ccccff):※対抗テスト:ブラックICのR+【レスポンス】|BGCOLOR(#ccccff):p.239| |一言話す&br()/一行メールを送信する|-|-|p.145| |BGCOLOR(#ccccff):データ転送を中断する|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):p.239| |AR/VR/ホット/コールド&br()/モードの変更|-|-|p.249| | |||| |■単純動作|||| |マトリックスで詳しく観察する|<コンピュータ>+[分析]|対抗テスト:<ハッキング>+[隠密]、&br()【FW】+[隠密] ※プログラムやノードの場合|p.235| |BGCOLOR(#ccccff):スプライトを呼び出す&br()/退出させる|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):p.256| |プログラム&br()/エージェントを停止する|-|-|p.247| |BGCOLOR(#ccccff):暗号を解読する&br()(解読鍵あり)|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):p.245| |命令を与える|-|-|p.240| |BGCOLOR(#ccccff):ログオフする|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):p.239| |現実世界で詳しく観察する|p.124「知覚テストの使い方」|p.124「知覚テストの使い方」|p.145| |BGCOLOR(#ccccff):データを転送する|BGCOLOR(#ccccff):<コンピュータ>+[編集]|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):p.238| | |||| |■複雑動作|||| |攻撃する|<サイバー戦闘>+[攻撃]、&br()R+[攻撃] ※IC等の場合|対抗テスト:【レスポンス】+【FW】|p.251| |BGCOLOR(#ccccff):スプライトをコンパイルする|BGCOLOR(#ccccff):【共振力】+<コンパイル>|BGCOLOR(#ccccff):対抗テスト:スプライトのR|BGCOLOR(#ccccff):p.255| |機器を制御する|様々+[命令]|-|p.240| |BGCOLOR(#ccccff):プログラム&br()/OSをクラッシュさせる|BGCOLOR(#ccccff):<ハッキング>+[攻撃]|BGCOLOR(#ccccff):継続テスト:(【FW】+【システム】)1戦闘ターン|BGCOLOR(#ccccff):p.243| |データを検索する|<データ検索>+[検索]&br()(他[走査]or[傍受])|継続テスト p.239「データ検索表」参照|p.239| |BGCOLOR(#ccccff):暗号を解読する&br()(暗号鍵なし)|BGCOLOR(#ccccff):[暗号解読]+【レスポンス】|BGCOLOR(#ccccff):継続テスト:([暗号化]*2)1戦闘ターン|BGCOLOR(#ccccff):p.245| |ヒドゥン・モードの&br()ノードを検索する|<電子戦>+[走査]|継続テスト:「目標が判っている」(4)、&br()「漠然とetc」(15~) |p.244| |BGCOLOR(#ccccff):データ爆弾を解除する|BGCOLOR(#ccccff):<ハッキング>+[解除]|BGCOLOR(#ccccff):対抗テスト:([データ爆弾]*2)|BGCOLOR(#ccccff):p.243| |編集する|<コンピュータ>+[編集]|-|p.238| |BGCOLOR(#ccccff):データ通信に干渉する|BGCOLOR(#ccccff):※<ハッキング>+[傍受]|BGCOLOR(#ccccff):※|BGCOLOR(#ccccff):p.243| |無線信号に干渉する|<電子戦>+[傍受]|成功テスト:(3)|p.245| |BGCOLOR(#ccccff):ジャミング|BGCOLOR(#ccccff):【シグナル】の比較|BGCOLOR(#ccccff):【シグナル】の比較 p.232「シグナル表」参照|BGCOLOR(#ccccff):p.245| |ログオンする|-|-|p.239| |BGCOLOR(#ccccff):再起動する&br()/シャットダウン|BGCOLOR(#ccccff):【システム】+【レスポンス】、&br()※【論理力】+【意思力】|BGCOLOR(#ccccff):継続テスト:(10)1戦闘ターン、&br()(10)1時間 ※テクノマンサーの場合|BGCOLOR(#ccccff):p.240| |追跡を撹乱する|<ハッキング>+[偽装]|対抗テスト:<コンピュータ>+[追跡]、&br()【システム】+[追跡] ※ノードの場合|p.243| |BGCOLOR(#ccccff):アイコンを修復する|BGCOLOR(#ccccff):<コンピュータ>+[修復]|BGCOLOR(#ccccff):継続テスト:1戦闘ターン|BGCOLOR(#ccccff):p.238| |プログラム&br()/エージェントを起動する|-|-|p.247| |BGCOLOR(#ccccff):※注1スプライトを停止する|BGCOLOR(#ccccff):【共振力】+<デコンパイル>|BGCOLOR(#ccccff):対抗テスト:(目標スプライトのR+&br()レジスターしたテクノマンサーの【共振力】)|BGCOLOR(#ccccff):p.257| |偽命令を与える|<ハッキング>+[偽装]|対抗テスト:パイロット+【FW】|p.244| |BGCOLOR(#ccccff):ユーザーを追跡する|BGCOLOR(#ccccff):<コンピュータ>+[追跡]|BGCOLOR(#ccccff):継続テスト:(10)1イニシアチブ・パス&br()p.239「追跡修正表」参照|BGCOLOR(#ccccff):p.238| ※注1…デコンパイル(p.257)のことか? *【ハッキングの終了】 マトリクスから抜けるには二つの手段があります ・ログオフ…単純動作で行えますが「ブラックIC」がいる場合、ログオフは行えません(p.252参照) ・ジャックアウト…簡易動作で行えますが、VRマトリクスを使っていた場合「ダンプ・ショック(p.251参照)」を引き起こします。 ----
ハッキングについてのアレコレを簡単な表にまとめました。 どこまで役に立つか判りませんが、とりあえず。 ※抜けや間違い等あるかもなので、各自確認の上でご利用下さい。 *【侵入】 ''・即興ハッキング(p.240)''  【侵入側】  継続テスト:<ハッキング+[侵入]> (【FW】) 1イニシアチブ・パス  セキュリティ・アカウント:目標値+3、管理者アカウント:目標値+6  【防御側】  【FW】+[分析]目標値は侵入側の[隠密] ''・脆弱性の探査(p.241)''  【侵入側】  継続テスト:<ハッキング+[侵入]> (【システム】+【FW】) VR1時間orAR1日  セキュリティ・アカウント:目標値+3、管理者アカウント:目標値+6  【防御側】  【FW】+[分析]目標値は侵入側の[隠密] ★攻撃側手順  □正規のパスコードを使用するか、警報を避けてアカウントにアクセス ↓  □通常は一度侵入すれば警報の心配は無い。   アカウント範囲内(p234-235)であれば許可された行動として可能。管理者権限に制約は無い。   アカウント外であれば判定、無許可編集、偽命令、クラッシュなど。  □巡回IC、グリッチ、トラップファイルなどに注意。 ★防御側手順  □ハッキングの探査([分析]+【FW】や[検索]や[追跡]ICのチェック等)→『発見!』 ↓  □各種トラップの発動。→『発見!』 ↓  □ICの巡回や権限外行動への確認派遣による分析チェック(対抗判定) →『発見!』  □『発見!』→侵入警報。その侵入者に対する【FW】に+4ボーナス  □IC起動。攻撃or妨害。セキリティがしっかりしていればたくさん+手順。甘ければ多くても1つ。  □可能ならば接続の遮断。([侵入]+)<ハッキング>vs【FW】+【システム】対抗テスト。  □シャットダウン。【システム】+【レスポンス】[10,1戦闘ターン]継続テスト  警戒対応の効果。目的に応じて組み合わせる。  ・追跡ICの起動=ハッカーのIP特定。法的手段なりの事後行動や逆探知からの積極的攻撃への繋ぎ。  ・攻撃ICの起動=マシンを走らせたまま、攻撃からの防衛。  ・ブラックハンマー=マシンを走らせたまま、ハッカーの除去。  ・接続の遮断=確実な防衛。対抗テスト。  ・シャットダウン=最終手段。自力で切断できるのでハッカーに影響されない。  ・セキリティ・ハッカーの緊急出動=人力 ▼防衛手段・トラップ ○OSのFW  ・ハッカーの発見:[分析]+【FW】 ○セキリティ・ハッカー ○巡回IC[イントルージョン・カウンター・メジャー]  ・独自のアイコンとIP3、[パイロット]+【レスポンス】値のイニシアチブ  ・[パイロット値](P233)で判定、行動。  ・能動的ICは[侵入][隠密]といった追加プログラムを持つ場合もある。  ・場合によっては発信ノードまで追跡、攻撃しようとする。  ・ノードの「レスポンス」に影響しない程度で動作。 ○ファイルの暗号化(p246) ○隠しノード ○データ爆弾(p246) ○囮ファイル ○機密ファイルと共に暗号化されたIC、解読と同時に身分照会し適合しなけれ ば攻撃orデータ破棄 ○……その他GMの創意工夫。厳重すぎる防御でコンピュータ本来の仕事がしにくくなるのは本末転倒なことに留意。 *【マトリックス動作】p.238 ||使用技能、能力、etc|必要テスト、目標値、単位時間、対応側、etc|参照p| |■簡易動作|||| |アイコンを変化/交換する|-|-|p.231| |BGCOLOR(#ccccff):リンクした機器のモードを&br()変更する|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):p.144| |無線ノードを探知する|※<電子戦>+[走査]|継続テスト:(様々)1戦闘ターン|p.244| |BGCOLOR(#ccccff):ジャック・アウトする|BGCOLOR(#ccccff):【意志力】+【生体信号フィルター】&br()※対ブラックIC|BGCOLOR(#ccccff):※対抗テスト:ブラックICのR+【レスポンス】|BGCOLOR(#ccccff):p.239| |一言話す&br()/一行メールを送信する|-|-|p.145| |BGCOLOR(#ccccff):データ転送を中断する|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):p.239| |AR/VR/ホット/コールド&br()/モードの変更|-|-|p.249| | |||| |■単純動作|||| |マトリックスで詳しく観察する|<コンピュータ>+[分析]|対抗テスト:<ハッキング>+[隠密]、&br()【FW】+[隠密] ※プログラムやノードの場合|p.235| |BGCOLOR(#ccccff):スプライトを呼び出す&br()/退出させる|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):p.256| |プログラム&br()/エージェントを停止する|-|-|p.247| |BGCOLOR(#ccccff):暗号を解読する&br()(解読鍵あり)|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):p.245| |命令を与える|-|-|p.240| |BGCOLOR(#ccccff):ログオフする|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):p.239| |現実世界で詳しく観察する|p.124「知覚テストの使い方」|p.124「知覚テストの使い方」|p.145| |BGCOLOR(#ccccff):データを転送する|BGCOLOR(#ccccff):<コンピュータ>+[編集]|BGCOLOR(#ccccff):-|BGCOLOR(#ccccff):p.238| | |||| |■複雑動作|||| |攻撃する|<サイバー戦闘>+[攻撃]、&br()R+[攻撃] ※IC等の場合|対抗テスト:【レスポンス】+【FW】|p.251| |BGCOLOR(#ccccff):スプライトをコンパイルする|BGCOLOR(#ccccff):【共振力】+<コンパイル>|BGCOLOR(#ccccff):対抗テスト:スプライトのR|BGCOLOR(#ccccff):p.255| |機器を制御する|様々+[命令]|-|p.240| |BGCOLOR(#ccccff):プログラム&br()/OSをクラッシュさせる|BGCOLOR(#ccccff):<ハッキング>+[攻撃]|BGCOLOR(#ccccff):継続テスト:(【FW】+【システム】)1戦闘ターン|BGCOLOR(#ccccff):p.243| |データを検索する|<データ検索>+[検索]&br()(他[走査]or[傍受])|継続テスト p.239「データ検索表」参照|p.239| |BGCOLOR(#ccccff):暗号を解読する&br()(暗号鍵なし)|BGCOLOR(#ccccff):[暗号解読]+【レスポンス】|BGCOLOR(#ccccff):継続テスト:([暗号化]*2)1戦闘ターン|BGCOLOR(#ccccff):p.245| |ヒドゥン・モードの&br()ノードを検索する|<電子戦>+[走査]|継続テスト:「目標が判っている」(4)、&br()「漠然とetc」(15~) |p.244| |BGCOLOR(#ccccff):データ爆弾を解除する|BGCOLOR(#ccccff):<ハッキング>+[解除]|BGCOLOR(#ccccff):対抗テスト:([データ爆弾]*2)|BGCOLOR(#ccccff):p.243| |編集する|<コンピュータ>+[編集]|-|p.238| |BGCOLOR(#ccccff):データ通信に干渉する|BGCOLOR(#ccccff):※<ハッキング>+[傍受]|BGCOLOR(#ccccff):※|BGCOLOR(#ccccff):p.243| |無線信号に干渉する|<電子戦>+[傍受]|成功テスト:(3)|p.245| |BGCOLOR(#ccccff):ジャミング|BGCOLOR(#ccccff):【シグナル】の比較|BGCOLOR(#ccccff):【シグナル】の比較 p.232「シグナル表」参照|BGCOLOR(#ccccff):p.245| |ログオンする|-|-|p.239| |BGCOLOR(#ccccff):再起動する&br()/シャットダウン|BGCOLOR(#ccccff):【システム】+【レスポンス】、&br()※【論理力】+【意思力】|BGCOLOR(#ccccff):継続テスト:(10)1戦闘ターン、&br()(10)1時間 ※テクノマンサーの場合|BGCOLOR(#ccccff):p.240| |追跡を撹乱する|<ハッキング>+[偽装]|対抗テスト:<コンピュータ>+[追跡]、&br()【システム】+[追跡] ※ノードの場合|p.243| |BGCOLOR(#ccccff):アイコンを修復する|BGCOLOR(#ccccff):<コンピュータ>+[修復]|BGCOLOR(#ccccff):継続テスト:1戦闘ターン|BGCOLOR(#ccccff):p.238| |プログラム&br()/エージェントを起動する|-|-|p.247| |BGCOLOR(#ccccff):※注1スプライトを停止する|BGCOLOR(#ccccff):【共振力】+<デコンパイル>|BGCOLOR(#ccccff):対抗テスト:(目標スプライトのR+&br()レジスターしたテクノマンサーの【共振力】)|BGCOLOR(#ccccff):p.257| |偽命令を与える|<ハッキング>+[偽装]|対抗テスト:パイロット+【FW】|p.244| |BGCOLOR(#ccccff):ユーザーを追跡する|BGCOLOR(#ccccff):<コンピュータ>+[追跡]|BGCOLOR(#ccccff):継続テスト:(10)1イニシアチブ・パス&br()p.239「追跡修正表」参照|BGCOLOR(#ccccff):p.238| ※注1…デコンパイル(p.257)のことか? *【ハッキングの終了】 マトリクスから抜けるには二つの手段があります ・ログオフ…単純動作で行えますが「ブラックIC」から攻撃を受けた場合、ログオフは出来なくなります(p.252参照) ・ジャックアウト…簡易動作で行えますが、VRマトリクスを使っていた場合「ダンプ・ショック(p.251参照)」を引き起こします。 ----

表示オプション

横に並べて表示:
変化行の前後のみ表示: