外国のスパイが米軍の1台のラップトップコンピューターにフラッシュドライブを差し込んだ。このフラッシュドライブの「悪意あるコード」が機密情報伝送ネットワーク(SIPRNET)および非機密情報伝送ネットワーク(NIPRNET)の国防総省システムに検知されないまま拡散し、大量のデータが外国政府の管理下にあるサーバーへ転送された。

 この事例のようなスパイが標的の組織のパソコンにマルウエアを挿入する事例は枚挙にいとまない。

 スタックスネット事件も核施設で働く従業員の家にスパイが忍び込みパソコンにマルウエアを挿入したと言われている。今回、標的の組織(ミサイル製造工場や保管施設など)に潜入したスパイによるサイバー攻撃の可能性は小さくない。

(3)インサイダー攻撃の支援

 インサイダーとは合法的なアクセス権を悪用する部内者である。本稿で想定しているインサイダーは金正恩体制に不満を持っている軍人、研究者である。

 インサイダーは、組織を攻撃したいと思っている部外者よりもかなり好都合な立場にある。例えば、建物へのアクセスシステムなどの物理的及び技術的対策を回避することができる。

 さらに、悪用できるネットワークやシステム上の欠点など組織の脆弱点を知っている。今回、米国が脱北者を通じて、金正恩体制に不満を持っている軍人または研究者にマルウエアを提供するなど支援した可能性は否定できない。

(4)電磁波攻撃

 コンピューターやネットワークの伝送路として使用される通信機器は、高出力電磁波(High Power Electromagnetic:HPEM)を受けると瞬時に焼損・破壊される。

 車載電源を使用した装置でも十分な電力があれば、特定の地理的範囲内のすべての防護されていない通信機器などに対して損傷または中断をもたらすことができる。

 大規模なものとしては、核爆発による電磁パルス(EMP)攻撃がある。しかしながら今回、米国が、発信源の位置を暴露することになる電磁波攻撃を行った可能性は小さい。

(5)レーザー攻撃

 レーザー攻撃は、ミサイルなどの目標に対してレーザー(指向性のエネルギー)を直接照射し、目標を破壊あるいは機能を停止させるものである。

 米国は弾道ミサイル対処として航空機搭載レーザー(Airborne Laser:ABL)の開発を目指していた。ABLは、ブースト段階のミサイルを捕捉・追尾し、ミサイルをロックオンした後、航空機に設置された砲塔からレーザーを3~5秒間照射して、ミサイルを発射地域で破壊する。

 迎撃実験も行われ、2010年には上昇段階の弾道ミサイルを捉え、破壊することに成功した。しかし、国防総省は2011年、予算上の問題から開発を中止した。ただし、技術開発そのものは継続されるとされた。