国際・政治サイバー攻撃で滅びる日本

デジタル後進国日本はもう「情報戦」に敗北している……中国によるサイバー攻撃をなぜ日本は防げないのか

サイバー攻撃を受けた米エクイファクス社の株価は暴落した (Bloomberg)
サイバー攻撃を受けた米エクイファクス社の株価は暴落した (Bloomberg)

サイバー戦争の歴史を振り返ったとき、大規模な情報漏えいを引き起こし、従来の戦争にはない“新しい攻撃”の脅威を安全保障関係者に知らしめることになった事件がいくつかある。(サイバー攻撃と日本)

2015年、米政府機関の人事管理局がハッキングされ、連邦政府で働く2000万人の機密データが不正に流出した。

17年には米国3大信用情報会社の一つエクイファクス社がハッキングされ、1億4500万人の米国人の名前、生年月日、社会保障番号、クレジットスコア(信用評価)が漏えいした。

流出発覚後、同社の株価は25%以上も下落した。

さらに18年、米大手ホテルチェーン「マリオット・インターナショナル」のサーバーがハッキングされ、同ホテルに宿泊したことのある客3億8300万人のパスポート番号を含む個人情報が流出した。

近年の日本の情報漏えいが矮小(わいしょう)に見えるほどの巨大さである。

嘆願書で中国を非難

これら攻撃を中国共産党の軍である人民解放軍の組織犯罪と断定した米国は、20年2月に人民解放軍の軍人4人を個人情報窃盗の罪で起訴している。

米司法省のウイリアム・バー長官は今年7月23日、米国の70超の宗教・人権団体と500人を超える活動家が連名で提出した嘆願書を受け取った。

嘆願書は、米国にサイバー攻撃を仕掛けた中国共産党を「国際犯罪組織(TCO)」として指定するよう求め、「中国共産党は何十年にもわたり、米国人と米国のビジネスに対する知的財産の横領、経済スパイ活動を実行・拡大し、米国から莫大(ばくだい)な富と繁栄が失われた」と非難した。

さらに米国で麻薬の拡散や、多数の死亡者を出した新型コロナウイルスの発生に関わったと指摘した。

麻薬の拡散やコロナ発生源説については、確証を持って語ることは難しいが、嘆願書の内容のうち見逃せないのが、米中間で激化するサイバー戦争において、中国側が米国に仕掛けるサイバー攻撃を主導したのが中国共産党であるという指摘だ。

中国からのサイバー攻撃に関して共産党が関与しているという点は、サイバーセキュリティーや安全保障の専門家の間では周知の事実として受け止められているからだ。

嘆願書にも列挙された冒頭の大規模情報漏えい事件は、ハッキングを仕掛けたコンピューターの電子空間上の住所と言われる「IPアドレス」の解析結果から、中国が関与している可能性が高いとされる。

そうしたサイバー攻撃は、単独のハッカーやサイバー犯罪グループの犯行ではなく、中国共産党が抱えるサイバー専門部隊によって実行されているということは、すでに指摘されてきた。

中国軍のサイバー部隊

米セキュリティー大手マンディアント(現ファイア・アイ)は13年、「APT1:中国のサイバー・スパイ部隊」という報告書を公表した。

この“APT1”は中国のサイバー攻撃部隊とされる。

報告書はその実態を調査したもので、「APT1や“コメントクルー”と呼ばれるハッカーグループが米企業などに対してサイバー攻撃を行っている可能性がある」「APT1の活動拠点は、上海市にあるビルで、そこには中国人民解放軍総参謀部の下で電子情報収集に当たる61398部隊の本部が入居している」と指摘した。

この報告書をうのみにすることは危険だが、人民解放軍という中国共産党の軍隊がサイバー攻撃に関わっているという情報は、各国の調査機関が指摘している。

日本でも度々発生しているサイバー犯罪の大部分は中国が何らかの関わりを持っているといわれている。

15年5月に発生した日本年金機構からの125万人分の個人情報漏えい事件は、情報安全保障研究所が行った調査でもデータの送信先として中国の瀋陽市と上海市が突き止められている。

この事件では、外部から「標的型攻撃メール」が送られ、その結果、年金管理システムに保管されていたデータが中国に向けて送信された。

20年1月に三菱電機が公表した情報漏えい事件に関しても、使用されたコンピューターウイルスには年金機構で使用されたものと同様の特徴があり、データの送信先も同じで、中国政府もしくは中国共産党が関与した可能性が極めて高いとされる。

しかし、日本政府はこれらの事実を把握していながら中国政府に一切の抗議を行っていない。

CIA、FBIで大捜査

サイバー攻撃の攻撃元を特定することを「アトリビューション」という。

米国政府にはサイバー犯罪を取り締まる機関である米国家安全保障局(NSA)、米中央情報局(CIA)、米連邦捜査局(FBI)があるが、いずれもアトリビューションを明確にすることに注力している。

例えばログを解析する、コンピューターウイルスのコードを解析するなどして攻撃者を特定することに加えて、SNSやダークウェブなどに流れている情報を総合して攻撃者の目的や動機、どのようなプロセスで攻撃したのかなどをあきらかにする作業を指す。

FBIは20年2月にエクイファクスをハッキングした4人の人民解放軍の軍人を指名手配 (出所)FBIのサイトより
FBIは20年2月にエクイファクスをハッキングした4人の人民解放軍の軍人を指名手配 (出所)FBIのサイトより

14年にはFBIが人民解放軍61398部隊の将校5人を、8年間にわたり米企業に対してハッキングを行い、機密情報を盗んだ疑いで指名手配している。

このハッキングで被害を受けたのは、原子力関連大手ウェスチングハウス、太陽光発電大手ソーラーワールドの子会社、製鉄大手USスチール、特殊金属大手アレゲニーテクノロジーズ、アルミ大手アルコアの5社である。

今年7月には、米司法省が、新型コロナウイルス関連の研究データなどを盗んだとして2人の中国人ハッカーを起訴している。

2人は中国国家安全部との契約でサイバー攻撃を行ったとみられる。

サイバー犯罪を抑止するうえでアトリビューションを明確にすることは最も重要である。

日本は、米国のように諜報能力が備わっていないため、犯罪者個人を特定し、その犯罪が「中国政府との契約で行われた」とまで明らかにすることは難しくても、データ送信先が中国本土であることは指摘できるはずだ。

諦めずに追及を

アトリビューションに基づいて、攻撃を行った者に対して、公の場で非難や遺憾の意を表し続けることは重要である。

攻撃者は攻撃した事実を否定する声明を発したとしても、非難が攻撃者の国際的な信用の毀損(きそん)や地位の低下を招くため、攻撃の抑止に向けて圧力をかけることができる。

サイバー犯罪の抑止は情報戦の重要な要素だ。

現時点で日本のアトリビューション能力は、政府機関も企業も個人も脆弱(ぜいじゃく)と言わざるを得ない。

政府主導で民間の協力を得たアトリビューションの明確化が必要だ。

特に民間企業の協力としてはサイバー攻撃を受けた事実をまず捜査当局に積極的に提供し、ログやウイルスを証拠として残すことが重要である。

アトリビューション能力の向上は「警察に届けても犯人が捕まるわけでもないし」といった諦めにも似た企業の行動を変えることになる。

(山崎文明)

(本誌初出 情報戦の鉄則 攻撃者を特定しない「愚」 危機意識ない政府、企業、個人=山崎文明 20201103)

インタビュー

週刊エコノミスト最新号のご案内

週刊エコノミスト最新号

3月19日・26日合併号

株価4万円突破! 勝つ投資16 新NISAで歴史的高値到来 時間を味方にしっかり分散■編集部19 インタビュー 代田秀雄 三菱UFJアセットマネジメント常務 アクティブ偏重に疑問 低コストにこだわり19 使わなきゃ損! 投資非課税の新NISA 無期限化と枠拡大&復活■編集部20 新NISA 日本株、 [目次を見る]

デジタル紙面ビューアーで読む

おすすめ情報

編集部からのおすすめ

最新の注目記事