北朝鮮が4月16日朝、東部から弾道ミサイル1発を発射したところ、直後に爆発した。また、先の4月5日に発射された弾道ミサイルは約60キロ飛翔し、北朝鮮の東岸沖に落下した。

 これらについては、失敗説から自ら意図して爆破させた説など様々な憶測がなされている。中でも、最近の北朝鮮の弾道ミサイルの発射の連続した失敗は米国のサイバー攻撃が原因であるとの注目すべき報道が行われた。

 1カ月前の3月4日付ニューヨークタイムズ紙は、「3年前(2014年)、バラク・オバマ大統領は、国防総省当局者に対して、北朝鮮のミサイル・プログラムに対するサイバーおよび電子攻撃(cyber and electronic strikes)を強化するよう命令した」と報道している。

 米国による北朝鮮へのサイバー攻撃の可能性が初めて報道されたのは、2014年12月に北朝鮮のインターネットに接続障害が発生した時である。この時期は、ソニー・ピクチャーズ・エンタテインメントへのサイバー攻撃をめぐり米朝が対立している最中であった。

 これまでに米国が北朝鮮のミサイルに対してサイバー攻撃を行ったかどうかの真偽は不明であるが、筆者はその可能性は大きいと見ている。

 かつて、米国はイスラエルと共同してイランの核燃料施設をサイバー攻撃した。その時使用されたのが有名な「スタックスネット」である。

 支配力に貪欲な米国が敵対国家にサイバー攻撃を仕掛けないわけがない。今回のミサイル発射の失敗が米国のサイバー攻撃によるものかどうかは分からないが、米国が北朝鮮に対して何らかのサイバー攻撃を仕掛けていることは間違いない。

 本稿の目的は、サイバー空間における攻防が現実化している現状を紹介することである。

[JBpressの今日の記事(トップページ)へ]

「クローズ系なら安全」は神話

 具体的には、すでに明らかになっている多くのサイバー攻撃の事例や筆者の限られた知見から、北朝鮮の弾道ミサイル発射を妨害・阻止するために米国が行ったと推定されるサイバー攻撃方法を紹介することである。

 サイバー攻撃とは簡単に言えば標的とするコンピューターシステムにマルウエア(悪意のあるソフトウエアや悪質なコードの総称)を挿入することである。従って、今回は弾道ミサイルシステムを標的としているが、あらゆるコンピューターシステム(重要インフラ、兵器システム、指揮統制システムなど)が標的になり得るのである。

 一般に、軍隊のシステムあるいは民間の重要インフラの制御系システムは、インターネットなど外部のネットワークに接続していないクローズ系コンピューターネットワークである。

 クローズ系はインターネットに接続されていないので安全であると思われがちであるが、2010年9月にイランの核施設で発生した「スタックスネット事件」など多くのサイバー攻撃がクローズ系コンピューターネットワークに対して行われ、かつ壊滅的なダメージを与えている。

 クローズ系コンピューターネットワークが安全であるというのは神話である。

 以下、クローズ系コンピューターネットワークに対するサイバー攻撃方法について事例のあるものについては事例を交えながら要約して述べる。

(1)ICTサプライチェーン攻撃

 ICTサプライチェーン攻撃とは、ライフサイクルのいかなる時点かでコンピューティング・システムのハードウエア、ソフトウエアまたはサービスに不正工作することである。

 1980年初頭、CIA(米中央情報局)は、ソ連のパイプラインのポンプとバルブの自動制御装置に論理爆弾を仕掛け、このパイプラインを爆破した、という事例がある。

 この事例は、米国の元サイバーセキュリティ担当大統領特別補佐官リチャード・クラーク氏の著書『世界サイバー戦争』の中で、世界で初めて論理爆弾が実際に使用された事例として紹介されていることから極めて信憑性が高いと見ている。

 同著書に紹介されている経緯は次のとおりである。

 「1980年代初頭、長大なパイプラインの運営に欠かせないポンプとバルブの自動制御技術を、ソ連は持っていなかった。彼らは米国の企業から技術を買おうとして拒絶されると、カナダの企業からの窃盗に照準を合わせた」

 「CIAは、カナダ当局と共謀し、カナダ企業のソフトウエアに不正コードを挿入した。KGBはこのソフトウエアを盗み、自国のパイプラインの運営に利用した」

 「当初、制御ソフトは正常に機能したものの、しばらくすると不具合が出始めた。そしてある日、パイプの一方の端でバルブが閉じられ、もう一方の端でポンプがフル稼働させられた結果、核爆発を除く史上最大の爆発が引き起こされた」

 今回、米国が北朝鮮の弾道ミサイルシステムにICTサプライチェーン攻撃を仕掛けた可能性は大きい。例えば、米国は北朝鮮のミサイル関連部品の購入先を特定し、北朝鮮向けの電子機器にマルウエアを挿入する、あるいは電子機器を偽物とすり替えることが可能である。

(2)スパイによる攻撃

 スパイによるサイバー攻撃には、標的であるコンピューターシステムに直接マルウエアを挿入する、標的の施設内の伝送路からマルウエアを挿入する、あるいは伝送路を切断するなどが考えられる。以下、事例を紹介する。

 2008年、中東で起きたこの事件は機密扱いとなっていたが、2010年8月に当時のリン国防副長官が雑誌への寄稿で明らかにした。

 外国のスパイが米軍の1台のラップトップコンピューターにフラッシュドライブを差し込んだ。このフラッシュドライブの「悪意あるコード」が機密情報伝送ネットワーク(SIPRNET)および非機密情報伝送ネットワーク(NIPRNET)の国防総省システムに検知されないまま拡散し、大量のデータが外国政府の管理下にあるサーバーへ転送された。

 この事例のようなスパイが標的の組織のパソコンにマルウエアを挿入する事例は枚挙にいとまない。

 スタックスネット事件も核施設で働く従業員の家にスパイが忍び込みパソコンにマルウエアを挿入したと言われている。今回、標的の組織(ミサイル製造工場や保管施設など)に潜入したスパイによるサイバー攻撃の可能性は小さくない。

(3)インサイダー攻撃の支援

 インサイダーとは合法的なアクセス権を悪用する部内者である。本稿で想定しているインサイダーは金正恩体制に不満を持っている軍人、研究者である。

 インサイダーは、組織を攻撃したいと思っている部外者よりもかなり好都合な立場にある。例えば、建物へのアクセスシステムなどの物理的及び技術的対策を回避することができる。

 さらに、悪用できるネットワークやシステム上の欠点など組織の脆弱点を知っている。今回、米国が脱北者を通じて、金正恩体制に不満を持っている軍人または研究者にマルウエアを提供するなど支援した可能性は否定できない。

(4)電磁波攻撃

 コンピューターやネットワークの伝送路として使用される通信機器は、高出力電磁波(High Power Electromagnetic:HPEM)を受けると瞬時に焼損・破壊される。

 車載電源を使用した装置でも十分な電力があれば、特定の地理的範囲内のすべての防護されていない通信機器などに対して損傷または中断をもたらすことができる。

 大規模なものとしては、核爆発による電磁パルス(EMP)攻撃がある。しかしながら今回、米国が、発信源の位置を暴露することになる電磁波攻撃を行った可能性は小さい。

(5)レーザー攻撃

 レーザー攻撃は、ミサイルなどの目標に対してレーザー(指向性のエネルギー)を直接照射し、目標を破壊あるいは機能を停止させるものである。

 米国は弾道ミサイル対処として航空機搭載レーザー(Airborne Laser:ABL)の開発を目指していた。ABLは、ブースト段階のミサイルを捕捉・追尾し、ミサイルをロックオンした後、航空機に設置された砲塔からレーザーを3〜5秒間照射して、ミサイルを発射地域で破壊する。

 迎撃実験も行われ、2010年には上昇段階の弾道ミサイルを捉え、破壊することに成功した。しかし、国防総省は2011年、予算上の問題から開発を中止した。ただし、技術開発そのものは継続されるとされた。

 近年、レーザー兵器の軽量化、小型化、耐久化が進んでいる。ミサイルに近距離からレーザーを照射できればミサイルを破壊することができる。このことを考慮すれば、今回、米国が無人機に搭載したレーザー兵器を使用した可能性は否定できない。

(6)GPSを通じた攻撃

 北朝鮮の弾道ミサイルは慣性誘導方式を取っており、GPS衛星の電波信号は利用していないと言われるので、本項は該当しない可能性がある。参考として事例を紹介する。

 2011年12月4日、イラン空軍は、イラン東部の領空を侵犯した米国の「RQ‐170ステルス無人偵察機」をサイバーハイジャックし、着陸させることに成功した。この事例について米国は米国側の技術的問題が原因としている。

 しかし、イランの主張するようにGPSを通じた攻撃によりステルス無人機が乗っ取られた可能性はある。

 GPSには軍事用と民生用の2つのサービスが提供されている。当然軍事用サービスでは暗号化されたコードが使用されているので乗っ取ることは難しい。そこでイランは、電波妨害装置で、RQ-170が軍事信号から一般のGPS信号を受信するように仕向けた。

 そして民生用GPS信号を乗っ取ったイランは、本来RQ-170が着陸するべき基地の座標を、イラン側に数十キロずらすことで自国内領土に着陸させたと言われている。

(7)水飲み場攻撃

 水飲み場攻撃は、水飲み場に集まる動物を狙う猛獣の攻撃になぞらえ、標的の組織のユーザーが普段アクセスするウエブサイト(水飲み場)にマルウエアを埋め込み、サイトを閲覧しただけでマルウエアに感染するような罠を仕掛ける攻撃方法である。

 北朝鮮にも唯一のインターネットサービスプロバイダが存在する。

 北朝鮮では、政治家かその家族、大学のエリート及び軍関係者など限られた者しかインターネットにアクセスすることができないという。核ミサイル施設で働いている軍人や研究者はインターネットにアクセスできるかもしれない。

 そのような軍人や研究者がインターネットにアクセスした時にマルウエアに感染したUSBをうっかりクローズ系に差し込んでしまうかもしれない。米国が、このわずかな好機を狙って、「水飲み場攻撃」を仕掛けた可能性は否定できない。

 上記のとおり、様々なサイバー攻撃方法が存在する。今回、米国が北朝鮮に対してサイバー攻撃を実施したとすれば、いずれかの攻撃方法を採用したと推定できる。

 最後に、ここで紹介したサイバー攻撃方法は、我が国に対しても何時でも、どこでも仕掛けられる可能性がある。既に攻撃されているのに、攻撃されていることに気づいていないだけかもしれない。

 我が国は、受け身のサイバーセキュリティだけでなく、これからはサイバー空間の攻防を前提としたサイバー能力の整備に取り組むべきである。さもなければ、将来手痛い打撃を被るであろう。

筆者:横山 恭三