★攻撃側手順 □正規のパスコードを使用するか、警報を避けてアカウントにアクセス ↓ □使用しているアカウント範囲内(p234-235)で権限行使。グリッチに注意。 □機器操作、偽命令、データ・通信等の傍受改竄、クラッシュなど □各種トラップファイルなどを回避。
★防御側手順 □ハッキングの探査([分析]+【FW】や[検索]や[追跡]ICのチェック等)→発見! ↓ □不正規アクセスの発覚。各種トラップの発動。→発見! ↓ □侵入警報。その侵入者に対する【ファイアーウォール】に+4ボーナス □IC起動。攻撃or妨害。セキリティがしっかりしていればたくさん+手順。甘ければ多くても1つ。 □可能ならば接続の遮断。([侵入]+)<ハッキング>vs【FW】+【システム】対抗テスト。 □シャットダウン。【システム】+【レスポンス】[10,1戦闘ターン]継続テスト
警戒対応の効果。目的に応じて組み合わせる。 ・追跡ICの起動=ハッカーのIP特定。法的手段なりの事後行動や逆探知からの積極的攻撃への繋ぎ。 ・攻撃ICの起動=マシンを走らせたまま、攻撃からの防衛。 ・ブラックハンマー=マシンを走らせたまま、ハッカーの除去。 ・接続の遮断=確実な防衛。対抗テスト。 ・シャットダウン=最終手段。自力で切断できるのでハッカーに影響されない。 ・セキリティ・ハッカーの緊急出動=人力
▼防衛手段・トラップ ○OSのファイアウォール ・ハッカーの発見:[分析]+【FW】 ○セキリティ・ハッカー ○巡回IC[イントルージョン・カウンター・メジャー] ・独自のアイコンとIP3、[パイロット]+【レスポンス】値のイニシアチブ ・[パイロット値](P233)で判定、行動。 ・能動的ICは[侵入][隠密]といった追加プログラムを持つ場合もある。 ・場合によっては発信ノードまで追跡、攻撃しようとする。 ・ノードの「レスポンス」に影響しない程度で動作。 ○ファイルの暗号化(p246) ○隠しノード ○データ爆弾(p246) ○囮ファイル ○機密ファイルと共に暗号化されたIC、解読と同時に身分照会し適合しなけれ ば攻撃orデータ破棄 ○……その他GMの創意工夫
使用技能、能力、etc | 必要テスト、目標値、単位時間、対応側、etc | 参照p | |
■簡易動作 | |||
アイコンを変化/交換する | - | - | p.231 |
リンクした機器のモードを 変更する |
- | - | p.144 |
無線ノードを探知する | ※<電子戦>+[走査] | 継続テスト:(様々)1戦闘ターン | p.244 |
ジャック・アウトする | 【意志力】+【生体信号フィルター】 ※対ブラックIC |
※対抗テスト:ブラックICのレーティング+【レスポンス】 | p.239 |
一言話す /一行メールを送信する |
- | - | p.145 |
データ転送を中断する | - | - | p.239 |
■単純動作 | |||
マトリックスで詳しく観察する | <コンピュータ>+[分析] | 対抗テスト:<ハッキング>+[隠密]、 【ファイアウォール】+[隠密] ※プログラムやノードの場合 |
p.235 |
スプライトを呼び出す /退出させる |
- | - | p.256 |
プログラム /エージェントを停止する |
- | - | p.247 |
暗号を解読する (解読鍵あり) |
- | - | p.245 |
命令を与える | - | - | p.240 |
ログオフする | - | - | p.239 |
現実世界で詳しく観察する | p.124「知覚テストの使い方」 | p.124「知覚テストの使い方」 | p.145 |
データを転送する | <コンピュータ>+[編集] | - | p.238 |
■複雑動作 | |||
攻撃する | <サイバー戦闘>+[攻撃]、 | 対抗テスト:【レスポンス】+【ファイアウォール】、 レーティング+[攻撃] ※IC等の場合 |
p.251 |
スプライトをコンパイルする | 【共振力】+<コンパイル> | 対抗テスト:スプライトのレーティング | p.255 |
機器を制御する | 様々+[命令] | - | p.240 |
プログラム /OSをクラッシュさせる |
<ハッキング>+[攻撃] | 継続テスト:(【ファイアウォール】+【システム】)1戦闘ターン | p.243 |
データを検索する | <データ検索>+[検索] (他[走査]or[傍受]) |
継続テスト p.239「データ検索表」参照 | p.239 |
暗号を解読する (暗号鍵なし) |
[暗号解読]+【レスポンス】 | 継続テスト:([暗号化]*2)1戦闘ターン | p.245 |
ヒドゥン・モードの ノードを検索する |
<電子戦>+[走査] | 継続テスト:「目標が判っている」(4)、「漠然とetc」(15~) | p.244 |
データ爆弾を解除する | <ハッキング>+[解除] | 対抗テスト:([データ爆弾]*2) | p.243 |
編集する | <コンピュータ>+[編集] | - | p.238 |
データ通信に干渉する | ※<ハッキング>+[傍受] | ※ | p.243 |
無線信号に干渉する | <電子戦>+[傍受] | 成功テスト:(3) | p.245 |
ジャミング | 【シグナル】の比較 | 【シグナル】の比較 p.232「シグナル表」参照 | p.245 |
ログオンする | - | - | p.239 |
再起動する | 【システム】+【レスポンス】、 【論理力】+【意思力】 |
継続テスト:(10)1戦闘ターン、 (10)1時間 ※テクノマンサーの場合 |
p.240 |
追跡を撹乱する | <ハッキング>+[偽装] | 対抗テスト:<コンピュータ>+[追跡]、 【システム】+[追跡] ※ノードの場合 |
p.243 |
アイコンを修復する | <コンピュータ>+[修復] | 継続テスト:1戦闘ターン | p.238 |
プログラム /エージェントを起動する |
- | - | p.247 |
※注1スプライトを停止する | 【共振力】+<デコンパイル> | 対抗テスト:(目標スプライトのレーティング+ レジスターしたテクノマンサーの【共振力】) |
p.257 |
偽命令を与える | <ハッキング>+[偽装] | 対抗テスト:パイロット+【ファイアウォール】 | p.244 |
ユーザーを追跡する | <コンピュータ>+[追跡] | 継続テスト:(10)1イニシアチブ・パス p.239「追跡修正表」参照 |
p.238 |