日本カウンターインテリジェンス協会代表理事 稲村 悠

中国軍のハッカーが
日本の最高機密網に侵入
米紙ワシントン・ポストが7日、中国人民解放軍のハッカーが日本の防衛省の“最高機密網”に継続的に侵入していたという衝撃的な事件を報じた。
同紙によれば、2020年、NSAおよび米国サイバー軍の長官だったポール・ナカソネ大将などが急いで日本に向かい、当時の防衛大臣に状況を説明、しかし事態は改善されずに2021年まで中国軍による侵入は続いていた。そのため、米国は中国のマルウェア対策などの支援を提案したが、日本側は自国の防衛システムに「他国の軍」が関与することを警戒し、日本が民間企業にシステムの脆弱(ぜいじゃく)性を評価させて対策を検討・連携することで一致したという。
中国軍のハッカーは、日本の防衛計画、防衛能力、軍事的欠陥などの情報を狙っていたという。
2020年の事件が
なぜ今報道されたのか
ところで、なぜ2020年に起きた事件が、今になって報道されたのか。
そこには日本が抱える問題と米国の思惑があると考えられる。
かねてから米国に日本のサイバー防衛能力の脆弱性を指摘されていた中で、日本としては、防衛省を含むサイバー防衛能力の向上は喫緊の課題であり、政府は防衛費を2027年度までに国内総生産(GDP)比2%に増額すると決めたが、世論の反発は非常に大きかった。
こうした状況下で、米国からあえて本事件によるネガティブストーリーを日本社会に広め、深刻な課題を突き付けることで、日本のサイバー防衛力の継続的な向上を促している可能性がある。
または、日本の姿勢にしびれを切らし、ある意味で警告をしているのではないか。
防衛省関係者は、「今になって報道されたそのタイミングに意味があると推察する。日本への警告もしくは日本の背中を後押ししているのではないか」と言う。
そこには、同盟国である日本の現状に危機感を覚えた米国の思惑があるのではないだろうか。
日本の防衛の最高機密網に侵入され、他国から指摘されるまで認知できなかった日本に対し、米国をはじめ、友好国が機密情報を共有したいと思うだろうか。ファイブ・アイズ(英国、米国、カナダ、オーストラリア、ニュージーランドの英語圏5カ国による機密情報共有の枠組み)への参加など到底実現できないだろう。
現状、セキュリティー・クリアランスの制度がない日本であるが、それ以外にも友好国から忌避される要素が見つかってしまったと考えると、日本の現状を嘆かざるを得ない。
米国は日本を
監視していたのか
ワシントン・ポスト紙は「日本政府は米国が同盟国の日本をスパイしていることを把握していた」と報じている。
米国は本当に日本を監視していたのだろうか。
米国は、中国へのサイバー領域での諜報活動を常時行っている。
米国が中国を監視する中で、中国側のハッカーの追跡を行い日本の防衛システムへの過度なアクセスなど不審な動きがあったことを把握、または中国が知り得ない情報を中国が保有していた(=日本からの情報漏えいが確認された)として、中国軍による日本への侵入を認知した場合、米国は日本ではなく中国を監視することによって本事象を把握できる。
一方で、本事件について松野博一官房長官は「情報漏えいはない」としており、米国が日本のシステム・ネットワークを監視し、本事件を把握した可能性もある。
ある政府関係機関の職員は、米国による監視はあると明かす一方で、「日本の防衛体制を信頼しきれない米国が自国を守るために日本を“管理”しているとの意味合いが強いのではないか」という。
世界有数の規模である
中国軍のサイバー攻撃部隊
中国は世界有数の規模のサイバー攻撃部隊を有しているといわれており、17万人以上のサイバー部隊の中に“約3万人の攻撃専門部隊”を保有する。
中国では、人民解放軍および国務院国家安全部の諜報機関が対外的な諜報活動やサイバー攻撃を担い、公安部の治安機関は中国国内に対するサイバー攻撃対策などに従事しているといわれている。
さらに、中国の国家機関と連携するサイバー攻撃者であるAPT10(NTTや富士通に攻撃を行ったことで有名)やAPT17(日本年金機構を攻撃し、125万人の年金情報を窃取)と呼ばれる“国家アクター”の存在もある。
過去の中国のサイバー攻撃では、中国軍部隊が実行する例が多かったが、世界中に散らばる中国人ハッカーを遠隔操作することで、当局が関与した痕跡を隠しやすくなる。
米紙ニューヨーク・タイムズによれば、米軍基地のあるグアムなどで、送電や給水などを管理するインフラシステムにマルウェアが仕掛けられていたと報じられた。これについて、米政府は中国政府が支援するハッカー集団“Volt Typhoon”が行ったと断定した。その目的について、有事の際に米・アジア間の通信インフラを狙ったサイバー攻撃を行う能力を開発することにあったと報告。グアムの軍事インフラが将来的に侵害される可能性があるとされ、関係者に大きな衝撃を与えた。
また、日本では今年、日本のサイバーセキュリティ対策の司令塔である内閣サイバーセキュリティセンター(NISC)でも、外部からの不正アクセスによって5000通のメールやメールアドレスなどが漏えいした可能性があることが判明、政府内では、攻撃は中国による可能性が高いと見られている。
ここでも、日本のサイバー防衛能力の脆弱性が露呈されている。
一方で、中国のサイバー攻撃は民間人さえも利用する。
2021年12月、宇宙航空研究開発機構(JAXA)などの約200近い団体・組織が2016年6月から大規模なサイバー攻撃を受けた。その一連のサイバー攻撃に使用された日本国内のレンタルサーバーを偽名で契約・使用していたとして、捜査機関が2人の中国人を私電磁的記録不正作出・同供用容疑で書類送検している。
この書類送検された中国人の一人は元留学生「王健彬」だ。
王は、レンタルサーバーの契約を人民解放軍のサイバー攻撃部隊「61419部隊(第3部技術偵察第4局)」所属の軍人の女から頼まれたという。王が以前勤めていた中国国営企業の元上司が王と女をつないだというが、このように中国は各種工作活動を通じ、民間人(王のような人物)を利用し、サイバー攻撃を行っている実態もある。
サイバー攻撃の脅威は
サイバー空間だけではない
サイバー攻撃においては、実空間での工作が織り交ぜられるケースも少なくない。
例えば、防衛省や自衛隊などへの施設の出入りは厳重に管理されているが、自衛隊の各県協力本部のように、市役所などとの合同庁舎に所在している場合はどうだろうか。合同庁舎では、防衛省や自衛隊基地のような厳重なセキュリティーは望めない。
また、各省庁、市役所などの比較的簡単に侵入ができる場所で、マルウェア入りのUSBを挿入したり、出入り業者や職員を買収したり、スパイとして工作員に仕立て上げることで同様の工作を行う手法もある。
過去には、米国テスラが、ロシア人ハッカーの標的となったケースもある。
このロシア人ハッカーは、数年前に知り合ったテスラの従業員にメッセンジャーアプリ「ワッツアップ(WhatsApp)」経由で接触し、「従業員がメールに添付されたマルウェアを開くか、ウイルスに感染したUSBメモリーをテスラ社のPCに差し込むことで社内ネットワークにウイルスを仕込む」対価として現金かビットコインで100万ドルの報酬を支払うと持ち掛けたのだ(本件は従業員がFBIに通報し未遂で終わった)。
このように、サイバー攻撃を防ぐためには、サイバー領域だけではなく、総合的なセキュリティーの向上も課題である(中国製製品を経由した「バックドア」問題も忘れてはならない)。
日米は中国に対抗するため、米軍と自衛隊との連携強化などを進めている。今後は日米間の機密情報の共有に向けて、サイバー人材の確保といった喫緊の課題を含むサイバー防衛能力の向上や日本の機密情報の取り扱い(セキュリティー・クリアランス)などといった各セキュリティー強化が大きな課題となる。本事件が日本に突き付けた課題は重い。
(日本カウンターインテリジェンス協会代表理事 稲村 悠)