ウクライナ侵略開始8日前の2月16日午前、岸田首相の地元・広島で突如、サーバーに大量のデータを送りつけてシステムを使用不能にしようとする「DDoS(ディードス)攻撃」が始まった。県庁や全23市町への攻撃は30分~1時間ごとに3月5日まで繰り返され、ウェブサイトへの接続は不安定な状況が続いた。
2月以降、地方自治体や企業を狙ったサイバー攻撃が国内で多発している。2月26日には、トヨタ自動車に部品を納入する企業がサイバー攻撃を受けたことが判明し、トヨタの国内全14工場の稼働が一時的に停止した。
帝国データバンクによる3月の緊急調査(国内1547社)では、3割の企業が「1か月以内に攻撃を受けた」と回答した。サイバー専門家の間では「タイミング的にもロシアが関与した可能性がある」との見方がくすぶる。
ナンシー・ペロシ米下院議長が台湾に滞在していた8月2~3日の前後、台湾の公的機関が大規模なサイバー攻撃に見舞われた。
「老いた魔女の台湾訪問は祖国の主権に対する重大な挑戦だ」――。公共のモニターが乗っ取られ、ペロシ氏訪台をやゆする言葉が映し出された。公的機関への攻撃は平時の23倍に上り、中国のハッカー集団「APT27」を名乗るアカウントは動画投稿サイト「ユーチューブ」で犯行を宣言した。
台湾有事では、開戦前からサイバー攻撃や情報戦を組み合わせた「ハイブリッド戦」が想定され、すでに日本への「初手」は打たれているとの見方もある。
防衛省関係者は「重要インフラのシステムにはマルウェア(悪意あるプログラム)が仕込まれている」と危惧する。日中の緊張が高まれば発動し、電力、水道などに重大な影響を与える事態がささやかれている。
サイバー分野に詳しい手塚悟慶大教授は「ウクライナが受けたサイバー攻撃に、現状で日本は耐えられない。台湾有事が起きて日本の電力が落ちた時に気がついても手遅れだ」と語る。
ウクライナでは侵略前からいくつものウイルスが仕掛けられ、米IT企業や米軍などはサイバー防御に協力した。台湾有事でも同様に、米国が日本への支援を買って出る可能性がある。だが、政府は「同盟国とはいえ、他国にシステムの
脆弱
(ぜいじゃく)性をさらすことは難しい」として消極的だ。
政府は2018年12月に閣議決定した「防衛計画の大綱」(防衛大綱)で、宇宙、サイバー、電磁波を新領域と位置づけ、防衛力強化を図っている。
ハイブリッド戦で想定される情報戦では、宇宙からの偵察、サイバーや電磁波による情報収集や防御が鍵を握る。ウクライナ侵略では、米国がこうした手法で得た機密情報を戦略的に開示し、ロシアの偽情報を否定することで、情報戦で優位に立った。日本は特にサイバーで出遅れが指摘されており、能力の底上げが喫緊の課題だ。
「日本のサイバー防衛はひどい。日米同盟最大の弱点だ」。米太平洋軍司令官を務めたデニス・ブレア・元国家情報長官は4月、自民党本部で講演し、政府の権限や法制度の不備、組織・人員の不足を次々と指摘した。居並ぶ防衛相経験者らは青ざめた。
米国では重要インフラへのサイバー攻撃に、国土安全保障省がサイバー軍と連携して対応する。
日本では内閣サイバーセキュリティセンター(NISC)が各省庁の通信の常時監視や分析、異常事態が起きた際の情報共有や助言を行っているが、各省庁や企業に攻撃があった場合、現場での対処は各自に任されているのが現状だ。
防衛省が3月に発足させた「サイバー防衛隊」は自衛隊組織のネットワークを守るのが主任務にすぎない。情報通信は総務省、航空・鉄道は国土交通省、電力・ガスは経済産業省といった縦割り組織の弊害も課題だ。
年末までの国家安全保障戦略など3文書改定に向けた自民党の提言には、「アクティブ・サイバー・ディフェンス」が盛り込まれた。サイバー攻撃の発生後に本格的な対応に動く日本の対処法から脱却を図り、常に攻撃の兆候がないかを相手のシステムに入り込んで監視し、攻撃者の特定や公表などにつなげる取り組みだ。
ただ、対処には法体系が大きな壁となる。インターネット通信を第三者から守る「通信の秘密」は憲法で保障されており、積極的な通信の監視や攻撃の発信源特定は困難だとみられている。攻撃元のサーバーに侵入する行為は不正アクセス禁止法に抵触する恐れがある。サイバー分野で国の役割や権限などを定める法整備が不可欠だ。
国内では、重要インフラに甚大な被害を与えるサイバー攻撃が迫っているとの危機感は広がっていない。対処を急がないと、取り返しのつかない事態が待っている。