「ハッキングについて」の編集履歴(バックアップ)一覧はこちら

ハッキングについて - (2007/06/05 (火) 01:37:01) の1つ前との変更点

追加された行は緑色になります。

削除された行は赤色になります。

ハッキングについてのアレコレを簡単な表にまとめました。 どこまで役に立つか判りませんが、とりあえず。 ※抜けや間違い等あるかもなので、各自確認の上でご利用下さい。 *【侵入】 ・即興ハッキング(p.240)  継続テスト:<ハッキング+[侵入]> (【ファイアウォール】) 1イニシアチブ・パス  セキュリティ・アカウント:目標値+3、管理者アカウント:目標値+6 ・脆弱性の探査(p.241)  継続テスト:<ハッキング+[侵入]> (【システム】+【ファイアウォール】) VR1時間orAR1日  セキュリティ・アカウント:目標値+3、管理者アカウント:目標値+6 ★攻撃側手順  □正規のパスコードを使用するか、警報を避けてアカウントにアクセス ↓  □使用しているアカウント範囲内(p234-235)で権限行使。グリッチに注意。  □機器操作、偽命令、データ・通信等の傍受改竄、クラッシュなど  □各種トラップファイルなどを回避。 ★防御側手順  □ハッキングの探査([分析]+【FW】や[検索]や[追跡]ICのチェック等)→発見! ↓  □不正規アクセスの発覚。各種トラップの発動。→発見! ↓  □侵入警報。その侵入者に対する【ファイアーウォール】に+4ボーナス  □IC起動。攻撃or妨害。セキリティがしっかりしていればたくさん+手順。甘ければ多くても1つ。  □可能ならば接続の遮断。([侵入]+)<ハッキング>vs【FW】+【システム】対抗テスト。  □再起動。【システム】+【レスポンス】[10,1戦闘ターン]継続テスト  警戒対応の効果。目的に応じて組み合わせる。  ・追跡ICの起動=ハッカーのIP特定。法的手段なりの事後行動や逆探知からの積極的攻撃への繋ぎ。  ・攻撃ICの起動=マシンを走らせたまま、攻撃からの防衛。  ・ブラックハンマー=マシンを走らせたまま、ハッカーの除去。  ・接続の遮断=確実な防衛。対抗テスト  ・再起動=最終手段。自力で切断できるのでハッカーに影響されない。  ・セキリティ・ハッカーの緊急出動=人力 ▼防衛手段・トラップ ○OSのファイアウォール  ・ハッカーの発見:[分析]+【FW】 ○セキリティ・ハッカー ○巡回IC[イントルージョン・カウンター・メジャー]  ・独自のアイコンとIP3、[パイロット]+【レスポンス】値のイニシアチブ  ・[パイロット値](P233)で判定、行動。  ・能動的ICは[侵入][隠密]といった追加プログラムを持つ場合もある。  ・場合によっては発信ノードまで追跡、攻撃しようとする。  ・ノードの「レスポンス」に影響しない程度で動作。 ○ファイルの暗号化(p246) ○隠しノード ○データ爆弾(p246) ○囮ファイル ○機密ファイルと共に暗号化されたIC、解読と同時に身分照会し適合しなけれ ば攻撃orデータ破棄 ○……その他GMの創意工夫 *【マトリックス動作】p.238 || |使用技能、能力etc|必要テスト、目標値、単位時間、対応側etc|参照p| |■簡易動作| |||| |アイコンを変化/交換する| |-|-|p.231| |リンクした機器のモードを変更する| |-|-|p.144| |無線ノードを探知する| |※<電子戦>+[走査]|継続テスト:(様々)1戦闘ターン|p.244| |ジャック・アウトする| |【意志力】+【生体信号フィルター】|※対抗テスト:|p.239| |||※対ブラックIC|ブラックICのレーティング+【レスポンス】|| |一言話す/一行メールを送信する| |-|-|p.145| |データ転送を中断する| |-|-|p.239| || |||| |■単純動作| |||| |マトリックスで詳しく観察する| |<コンピュータ>+[分析]|対抗テスト:<ハッキング>+[隠密]、|p.235| ||||【ファイアウォール】+[隠密] ※プログラムやノードの場合|| |スプライトを呼び出す/退出させる| |-|-|p.256| |プログラム/エージェントを停止する| |-|-|p.247| |暗号を解読する(解読鍵あり)| |-|-|p.245| |命令を与える| |-|-|p.240| |ログオフする| |-|-|p.239| |現実世界で詳しく観察する| |p.124「知覚テストの使い方」|p.124「知覚テストの使い方」|p.145| |データを転送する| |<コンピュータ>+[編集]|-|p.238| || |||| |■複雑動作||||| |攻撃する| |<サイバー戦闘>+[攻撃]、|対抗テスト:【レスポンス】+【ファイアウォール】|p.251| |||レーティング+[攻撃]※IC等の場合||| |スプライトをコンパイルする| |【共振力】+<コンパイル>|対抗テスト:スプライトのレーティング|p.255| |機器を制御する| |様々+[命令]|-|p.240| |プログラム/OSをクラッシュさせる| |<ハッキング>+[攻撃]|継続テスト:(【ファイアウォール】+【システム】)1戦闘ターン|p.243| |データを検索する| |<データ検索>+[検索]|継続テスト p.239「データ検索表」参照|p.239| |||(他[走査]or[傍受])||| |暗号を解読する(暗号鍵なし)| |[暗号解読]+【レスポンス】|継続テスト:([暗号化]*2)1戦闘ターン|p.245| |ヒドゥン・モードのノードを検索する| |<電子戦>+[走査]|継続テスト:「目標が判っている」(4)、「漠然とetc」(15~) |p.244| |データ爆弾を解除する| |<ハッキング>+[解除]|対抗テスト:([データ爆弾]*2)|p.243| |編集する| |<コンピュータ>+[編集]|-|p.238| |データ通信に干渉する| |※<ハッキング>+[傍受]|※|p.243| |無線信号に干渉する| |<電子戦>+[傍受]|成功テスト:(3)|p.245| |ジャミング| |【シグナル】の比較|【シグナル】の比較|p.245| |ログオンする| |【シグナル】の到達範囲|【シグナル】の到達範囲 p.232「シグナル表」参照|p.239| |再起動する| |【システム】+【レスポンス】|継続テスト:(10)1戦闘ターン、|p.240| |||【論理力】+【意思力】|(10)1時間 ※テクノマンサーの場合|| |追跡を撹乱する| |<ハッキング>+[偽装]|対抗テスト:<コンピュータ>+[追跡]、|p.243| ||||【システム】+[追跡]※ノードの場合|| |アイコンを修復する| |<コンピュータ>+[修復]|継続テスト:1戦闘ターン|p.238| |プログラム/エージェントを起動する| |-|-|p.247| |※注1スプライトを停止する| |【共振力】+<デコンパイル>|対抗テスト:(目標スプライトのレーティング+|p.257| ||||レジスターしたテクノマンサーの【共振力】)|| |偽命令を与える| |<ハッキング>+[偽装]|対抗テスト:パイロット+【ファイアウォール】|p.244| |ユーザーを追跡する| |<コンピュータ>+[追跡]|継続テスト:(10)1イニシアチブ・パス|p.238| ||||p.239「追跡修正表」参照|| ※注1…デコンパイル(P.257)のことか? *【ハッキングの終了】 マトリクスから抜けるには二つの手段があります ・ログオフ…単純動作で行えますが「ブラックIC」がいる場合、ログオフは行えません(p.252参照) ・ジャックアウト…簡易動作で行えますが、VRマトリクスを使っていた場合「ダンプ・ショック(p.251参照)」を引き起こします。
ハッキングについてのアレコレを簡単な表にまとめました。 どこまで役に立つか判りませんが、とりあえず。 ※抜けや間違い等あるかもなので、各自確認の上でご利用下さい。 *【侵入】 ・即興ハッキング(p.240)  継続テスト:<ハッキング+[侵入]> (【ファイアウォール】) 1イニシアチブ・パス  セキュリティ・アカウント:目標値+3、管理者アカウント:目標値+6 ・脆弱性の探査(p.241)  継続テスト:<ハッキング+[侵入]> (【システム】+【ファイアウォール】) VR1時間orAR1日  セキュリティ・アカウント:目標値+3、管理者アカウント:目標値+6 ★攻撃側手順  □正規のパスコードを使用するか、警報を避けてアカウントにアクセス ↓  □使用しているアカウント範囲内(p234-235)で権限行使。グリッチに注意。  □機器操作、偽命令、データ・通信等の傍受改竄、クラッシュなど  □各種トラップファイルなどを回避。 ★防御側手順  □ハッキングの探査([分析]+【FW】や[検索]や[追跡]ICのチェック等)→発見! ↓  □不正規アクセスの発覚。各種トラップの発動。→発見! ↓  □侵入警報。その侵入者に対する【ファイアーウォール】に+4ボーナス  □IC起動。攻撃or妨害。セキリティがしっかりしていればたくさん+手順。甘ければ多くても1つ。  □可能ならば接続の遮断。([侵入]+)<ハッキング>vs【FW】+【システム】対抗テスト。  □シャットダウン。【システム】+【レスポンス】[10,1戦闘ターン]継続テスト  警戒対応の効果。目的に応じて組み合わせる。  ・追跡ICの起動=ハッカーのIP特定。法的手段なりの事後行動や逆探知からの積極的攻撃への繋ぎ。  ・攻撃ICの起動=マシンを走らせたまま、攻撃からの防衛。  ・ブラックハンマー=マシンを走らせたまま、ハッカーの除去。  ・接続の遮断=確実な防衛。対抗テスト。  ・シャットダウン=最終手段。自力で切断できるのでハッカーに影響されない。  ・セキリティ・ハッカーの緊急出動=人力 ▼防衛手段・トラップ ○OSのファイアウォール  ・ハッカーの発見:[分析]+【FW】 ○セキリティ・ハッカー ○巡回IC[イントルージョン・カウンター・メジャー]  ・独自のアイコンとIP3、[パイロット]+【レスポンス】値のイニシアチブ  ・[パイロット値](P233)で判定、行動。  ・能動的ICは[侵入][隠密]といった追加プログラムを持つ場合もある。  ・場合によっては発信ノードまで追跡、攻撃しようとする。  ・ノードの「レスポンス」に影響しない程度で動作。 ○ファイルの暗号化(p246) ○隠しノード ○データ爆弾(p246) ○囮ファイル ○機密ファイルと共に暗号化されたIC、解読と同時に身分照会し適合しなけれ ば攻撃orデータ破棄 ○……その他GMの創意工夫 *【マトリックス動作】p.238 || |使用技能、能力etc|必要テスト、目標値、単位時間、対応側etc|参照p| |■簡易動作| |||| |アイコンを変化/交換する| |-|-|p.231| |リンクした機器のモードを変更する| |-|-|p.144| |無線ノードを探知する| |※<電子戦>+[走査]|継続テスト:(様々)1戦闘ターン|p.244| |ジャック・アウトする| |【意志力】+【生体信号フィルター】|※対抗テスト:|p.239| |||※対ブラックIC|ブラックICのレーティング+【レスポンス】|| |一言話す/一行メールを送信する| |-|-|p.145| |データ転送を中断する| |-|-|p.239| || |||| |■単純動作| |||| |マトリックスで詳しく観察する| |<コンピュータ>+[分析]|対抗テスト:<ハッキング>+[隠密]、|p.235| ||||【ファイアウォール】+[隠密] ※プログラムやノードの場合|| |スプライトを呼び出す/退出させる| |-|-|p.256| |プログラム/エージェントを停止する| |-|-|p.247| |暗号を解読する(解読鍵あり)| |-|-|p.245| |命令を与える| |-|-|p.240| |ログオフする| |-|-|p.239| |現実世界で詳しく観察する| |p.124「知覚テストの使い方」|p.124「知覚テストの使い方」|p.145| |データを転送する| |<コンピュータ>+[編集]|-|p.238| || |||| |■複雑動作||||| |攻撃する| |<サイバー戦闘>+[攻撃]、|対抗テスト:【レスポンス】+【ファイアウォール】|p.251| |||レーティング+[攻撃]※IC等の場合||| |スプライトをコンパイルする| |【共振力】+<コンパイル>|対抗テスト:スプライトのレーティング|p.255| |機器を制御する| |様々+[命令]|-|p.240| |プログラム/OSをクラッシュさせる| |<ハッキング>+[攻撃]|継続テスト:(【ファイアウォール】+【システム】)1戦闘ターン|p.243| |データを検索する| |<データ検索>+[検索]|継続テスト p.239「データ検索表」参照|p.239| |||(他[走査]or[傍受])||| |暗号を解読する(暗号鍵なし)| |[暗号解読]+【レスポンス】|継続テスト:([暗号化]*2)1戦闘ターン|p.245| |ヒドゥン・モードのノードを検索する| |<電子戦>+[走査]|継続テスト:「目標が判っている」(4)、「漠然とetc」(15~) |p.244| |データ爆弾を解除する| |<ハッキング>+[解除]|対抗テスト:([データ爆弾]*2)|p.243| |編集する| |<コンピュータ>+[編集]|-|p.238| |データ通信に干渉する| |※<ハッキング>+[傍受]|※|p.243| |無線信号に干渉する| |<電子戦>+[傍受]|成功テスト:(3)|p.245| |ジャミング| |【シグナル】の比較|【シグナル】の比較|p.245| |ログオンする| |【シグナル】の到達範囲|【シグナル】の到達範囲 p.232「シグナル表」参照|p.239| |再起動する| |【システム】+【レスポンス】|継続テスト:(10)1戦闘ターン、|p.240| |||【論理力】+【意思力】|(10)1時間 ※テクノマンサーの場合|| |追跡を撹乱する| |<ハッキング>+[偽装]|対抗テスト:<コンピュータ>+[追跡]、|p.243| ||||【システム】+[追跡]※ノードの場合|| |アイコンを修復する| |<コンピュータ>+[修復]|継続テスト:1戦闘ターン|p.238| |プログラム/エージェントを起動する| |-|-|p.247| |※注1スプライトを停止する| |【共振力】+<デコンパイル>|対抗テスト:(目標スプライトのレーティング+|p.257| ||||レジスターしたテクノマンサーの【共振力】)|| |偽命令を与える| |<ハッキング>+[偽装]|対抗テスト:パイロット+【ファイアウォール】|p.244| |ユーザーを追跡する| |<コンピュータ>+[追跡]|継続テスト:(10)1イニシアチブ・パス|p.238| ||||p.239「追跡修正表」参照|| ※注1…デコンパイル(P.257)のことか? *【ハッキングの終了】 マトリクスから抜けるには二つの手段があります ・ログオフ…単純動作で行えますが「ブラックIC」がいる場合、ログオフは行えません(p.252参照) ・ジャックアウト…簡易動作で行えますが、VRマトリクスを使っていた場合「ダンプ・ショック(p.251参照)」を引き起こします。

表示オプション

横に並べて表示:
変化行の前後のみ表示: