(※写真はイメージです/PIXTA)

写真拡大

サイバー空間に「平時」はない。つねにアップデートされた最新技術を駆使した攻撃が続けられています。その目的はただひとつ、政治、経済、軍事などあらゆる面で、日本より自国の優位を実現することにあります。元・陸上自衛隊東部方面総監の渡部悦和氏が著書『日本はすでに戦時下にある すべての領域が戦場になる「全領域戦」のリアル』(ワニプラス)で解説します。

ランサムウェア攻撃は個人もターゲットに

■ランサムウェア攻撃を回避、被害を局限するための心構え

ランサムウェア攻撃は企業のみならず個人もターゲットになる可能性がある。とくに個人がランサムウェア攻撃をいかにして回避または被害を極力減らせるか、専門家に質問すると異口同音に返ってくる答えが、以下のようなサイバーセキュリティの基本を事前の予防措置として、日ごろから徹底することだという。


 
.如璽薪のバックアップをこまめに取る。

ランサムウェアは、標的とするシステムの機能を停止させ、システムに記憶させているデータを暗号化して使えなくする。暗号化されても、あらかじめそのデータのバックアップをクラウドや外付けハードディスクドライブに取っておくと、被害を局限できる。

二要素認証または多要素認証を使う。

二要素または多要素認証では、複数の形式の検証(別のデバイスを使用して身元を確認するなど)が必要になるため、ハッカーによるなりすましのリスクが軽減される。

OSやソフトウェアの更新を徹底し、セキュリティソフトを導入する。

ぅ僖好錙璽品欷遒魍亮造砲こなう。

同じパスワードの使いまわしをしない。パスワードを適度な頻度で変更する。

ド埒海淵瓠璽襪魍封しない。

知らない人からのメールやテキスト・メッセージを不用意に開封しない。信頼できるソースからのみアプリケーションをダウンロードする。

Π汰瓦淵優奪肇錙璽のみを使用する。

公共のWi-Fiネットワークの多くは安全ではなく、使用をさける。


 
■ランサムウェア攻撃を受けてしまったら

不幸にしてランサムウェア攻撃を受けた場合、以下の対処が推奨される。


 
,垢阿棒效任垢

ランサムウェアに感染した場合は、感染したコンピュータなどのデバイスをネットワークからすぐに切断して、被害の拡散を防ぐ。ランサムウェアに感染していないデバイスにバックアップしたファイルからデータを再インストールして復元する。

⊃搬絛發鮖拱Г錣覆

もしランサムウェアに感染したとしても、身代金を支払わない。ランサムウェアの攻撃者が身代金を受け取ったとしても、復号化ツール(データにかけた暗号を解くツール)を送信するという保証はない。身代金を支払ってしまうと、より多くのランサムウェアの派生物の開発につながることになる。

ランサムウェア攻撃は今後も深刻な脅威であり続けるだろう。いずれにしろ、厄介なランサムウェア攻撃に対処するためには、我が国においても政府、民間企業、捜査当局、一般国民などの国家の総力を挙げた対応が必要になる。企業のみならず個人も、ランサムウェア攻撃の餌食にならないために最善を尽くすべきだ。

問題は米国だ。バイデン大統領は、ランサムウェアを国家安全保障上の差し迫った脅威と認識している。そのため、ロシアのプーチン大統領との2021年6月16日の首脳会談で、この問題を指摘し、ロシア側に強く善処を求めた。

会談直後には、ランサムウェア攻撃に対するある程度の抑止効果がみられたが、その後の状況では劇的な変化は起こっておらず、この問題の深刻さを再認識せざるを得ない。

日本における軍事面でのサイバー攻撃の実例

サイバー空間に「平時」はない。文字通りの「常在戦場」であり、つねにアップデートされた最新技術を駆使した攻撃が続けられている。その目的はただひとつ、政治、経済、軍事などあらゆる面で、対象国より自国の優位を実現することにある。実現すべき「自国の優位」とは、例えば、中国が目論む領土の拡張やアジア地域における覇権、そして国際社会における影響力の増大など様々だ。

中国、ロシア、北朝鮮といった事実上の独裁国家は、この人為的に作り出された空間を、ルール無用の「新たな戦いの領域」と位置付けている。この“血が流れない戦場”を我が国の安全保障をになう自衛隊は守り切れるのか。その問いに答える前に、サイバー空間における戦いとは何か、どんな戦いが繰り広げられているのかを検証していきたい。


 
■中国による攻撃

2021年4月20日、警視庁公安部は中国在住の30代男性を私電磁的記録不正作出・同供用容疑で東京地検に書類送検した。直接の容疑は日本のレンタルサーバーを偽名で契約したという形式犯だった。この男こそ解放軍の手先となり、宇宙航空研究開発機構(JAXA)をはじめ、三菱電機、日立製作所、IHI、一橋大学、慶應義塾大学など約200の企業や団体の防衛機密や研究成果を狙ったサイバー攻撃の実行犯だった。

報道によると、男は国営の情報通信関連企業に勤務するシステムエンジニアだ。2016年9月から2017年4月にかけて、コンピュータウイルスを仕込んだメールを送付するなどの方法で攻撃し、不正に入手した企業や団体のサーバーIDやパスワードを、中国のハッカー集団「Tick」に売却した。このTickは、日本を対象にサイバー攻撃をになう解放軍傘下の専門部隊とほぼ一体の組織とみられている。

攻撃による被害は明かされていないが、JAXAのもつロケット技術、日立製作所が手がける自衛隊の陸海空統合運用システムや世界最高レベルの高解像度を誇る人工衛星に関する機密、さらには大手企業や各大学における、軍事分野への応用が可能な研究が狙われた可能性が高い。

中国による日本への攻撃は執拗だ。2010年9月には、尖閣諸島の領海内で中国漁船が海上保安庁の巡視船に体当たりした事件を受けて、「中国紅客連盟」と称するハッカー集団が首相官邸や防衛省、警察庁などのサイトに攻撃を加えて閲覧障害などの被害を引き起こした。

さらに翌2011年9月には、その半年前に起きた東日本大震災で日本中が大混乱に陥った隙を突いてきた。自衛隊の潜水艦やミサイル、原発などを製造する三菱重工業のほか、三菱電機、川崎重工業、IHIといった防衛装備品や原子力発電所の製造をになう企業が大規模な攻撃を受けた。

なかでも三菱重工業は、潜水艦や護衛艦の建造をになう神戸造船所と長崎造船所、ミサイル関連部品を製造する名古屋誘導推進システム製作所、さらに原子力プラントの建造工場など11ヶ所が狙われた。サーバーやコンピュータ83台から、感染すると内部に蓄積されている情報を流出させる「トロイの木馬」とみられるコンピュータウイルスが検出されたという。

他方、IHIは戦闘機のエンジン部品などを、川崎重工は航空機やヘリコプター、ロケットシステムをそれぞれ製造しているが、これら2社の担当者にもウイルスが添付された電子メールが送りつけられていた。一部のパソコンやサーバーが強制的に海外の特定のサイトに接続させられていたが、幸いなことに情報流出は確認されていないという。

この事件を『読売新聞』は次のように報じている。

〈このウイルスを使って攻撃者が外部のパソコンなどから操作する画面には、中国の大陸で使われる簡体字が使用されていたことが判明。自動接続を意味する「自动」(自動)や、感染したコンピュータを遠隔操作するための操作ボタンには「捕获」(捕獲)、感染端末などに設置されたカメラやマイクから周囲を監視したり盗聴したりするための操作ボタンには「视频」(ビデオ、映像の意味)などと書かれていた。中国語を理解する人物でなければ操作が難しいことから、中国語に堪能な人物が攻撃に関与した可能性があるという。〉(2011年9月20日夕刊)

警察庁はこれら2件のサイバー攻撃について、「発信元のおよそ9割は中国」と断定し、解放軍の関与を暗に示唆している。

現時点で犯人は特定されていないが、以下の事案も中国の関与が濃厚だ。

中国が狙うのは産業や軍事の最先端の技術

2017年6月に、国土交通省の土地・建設産業局不動産市場整備課が攻撃を受けた。運営するサイトから、氏名・法人名、契約日、取引価格、登記上の地番と住居表示のほか、所有権移転登記情報など約20万件が流出した。

また2020年6月、自動車メーカーのホンダが大規模なシステム障害に陥り、米国オハイオ州の四輪車工場をはじめ、インド、ブラジル、トルコの合計6工場が5日間にわたって操業停止に追いこまれた。

それ以前の2016年には防衛医科大学校もターゲットとされた。攻撃を受けたのは「防衛情報通信基盤(DII)」と呼ばれる通信ネットワーク。防衛省と自衛隊が共同で利用しているシステムで、全国の基地や駐屯地を高速かつ大容量で結ぶ通信インフラの根幹だ。

そもそも防衛省と自衛隊の基幹システムを防護するセキュリティのレベルは高く、米国防省や米軍など、他国の軍関係の組織と比較しても決して見劣りするものではない。では、ハッカーはどんな手口で侵入したのか。

当時、防衛医科大と防衛大学校は全国の一般大学が参加する学術系のネットワーク「SINET」にも接続していた。SINETのセキュリティは防衛省や自衛隊のそれより脆弱だったことから、そこへの接続がセキュリティホールとみなされて攻撃の起点にされたとみられている。

こうした中国によるサイバー攻撃の主体は、2015年に解放軍に新編された17万5000人規模の「戦略支援部隊」と、その隷下の総勢3万人を擁する複数の攻撃部隊とされる。上海に駐屯して北米地域への攻撃をになう61398部隊、山東省沿岸部の青島から日本と韓国への攻撃をおこなう61419部隊が中心で、IT技術に通じた精鋭たちが日夜、作戦に従事している。

任務は多岐にわたるものの、主としてになうのは日本や米国、欧州など西側諸国が保有する、産業や軍事に関する最先端の技術の窃取だ。戦闘機や戦車、巡航ミサイル、砲などの装備品をはじめ、空母や護衛艦、潜水艦などの艦船とその運用システム、各種レーダー、ミサイル防衛、宇宙開発や原子炉関連に至るまで、ありとあらゆる情報が対象になる。当然ながら技術は自前で開発するより、盗んだほうが時間的にも経済的にも効率的だ。

渡部 悦和
前・富士通システム統合研究所安全保障研究所長
元ハーバード大学アジアセンター・シニアフェロー
元陸上自衛隊東部方面総監