日本のセキュリティ対策が甘すぎるのは防衛意識の弱さが根本原因かもしれない

 米紙ワシントン・ポストは8月7日、元米政府高官ら日米両政府の関係者への取材をもとに、中国人民解放軍のハッカーが日本の防衛省の機密情報を扱うネットワークに「深く、持続的にアクセスをしていた」と報じた。

 その報道内容は次のようなものだった。

「米国家安全保障局(NSA)が2020年秋に察知し、マット・ポッティンジャー大統領副補佐官とポール・ナカソネNSA長官が東京を訪問し、『日本の近代史で最も深刻なハッキングの一つだ』と日本側に警告した」

「ただ、その後の日本側の対応が十分でなかったことから、2021年11月にはアン・ニューバーガー米国国家安全保障担当副補佐官が来日し対策を促した」

「また、米サイバー軍は被害の確認や中国のマルウエア除去に向けた支援を提案した」

「しかし、日本側は自国の防衛システムに『他国の軍』が関与することに警戒感を示し、日米双方は日本が民間企業にシステムの脆弱性を評価させ、対策を検討・連携することで一致した」

 同紙の報道を受け、浜田靖一防衛相は8月8日午前の記者会見で「サイバー攻撃で防衛省が保有する秘密情報が漏えいした事実は確認していない。サイバー防御は日米同盟の維持・強化の基盤で、引き続きしっかり取り組んでいきたい」と述べた。

 さて、サイバー攻撃は、大規模なサイバー戦部隊や装備がなくとも、またコストをかけなくとも優秀な1人のサイバー兵士あるいはハッカーと1台のPCがあれば十分に実行可能である。

 さらに、サイバー攻撃は、

①攻撃側の正体および企図を秘匿できるため攻撃者にとってのリスクが極めて小さく、

②時間的・地理的な制約がない状態で行えるものであり、

③成功した場合には社会的、軍事的に甚大な被害を与え得る、など攻撃側が圧倒的に有利である。

 さらに、攻撃されていることにすら気づかない恐れのあるサイバー攻撃は現在直面している安全保障上の脅威の中で最も厄介なものである。

 ところで、一般に軍隊のシステムあるいは民間の重要インフラの制御系システムは、インターネットなど外部のネットワークに接続していないクローズ系である。

 クローズ系はインターネットに接続されていないので安全であると思われがちである。

 しかし、2010年9月にイランの核施設で発生した「スタックスネット事件」など多くのサイバー攻撃がクローズ系に対して行われ、かつ壊滅的なダメージを与えている。

 クローズ系が安全であるというのは神話である。

 さて、本稿は中国軍ハッカーがどのようにして防衛省の情報システムから重要情報を窃取したかを考察してみたい。

 初めに、ワシントン・ポスト紙の報道内容のポイントについて述べる。次にクローズ系に対するサイバー攻撃の事例について述べる。最後に中国軍ハッカーの侵入方法を考察する。