|
Nikkei Views 2021年5月12日 4月22日、東京・霞が関の警察庁で、国家公安委員会終了後の記者会見が開かれた。普段それほど注目されることのない、週に1度の定例行事。この日もまた、大きく報じられることはなかった。だがこの会見での松本光弘・警察庁長官の発言はサイバーの世界を駆け巡り、海外の情報機関、治安機関を驚かせた。いまも同庁には、照会が相次いでいる。 その理由はこの長官の発言が、日本が国として公式に発した初めての「アトリビューション」であったからだ。「攻撃元の特定」などと訳され、サイバー攻撃に関する分野で重要な意味を持つ。 会見の2日前。宇宙航空研究開発機構(JAXA)など国内約200の企業や研究機関が狙われたサイバー攻撃にからんで、警視庁公安部が中国共産党員の男を書類送検した。名前などを偽ってレンタルサーバーの使用契約を結んだ私電磁的記録不正作出・同供用の疑いだった。警視庁はこの送検の発表の席で、サイバー攻撃に中国人民解放軍が関与した可能性が高いと言及した。 中国の部隊が関与の可能性 松本長官の発言は、警視庁のこの捜査結果を受けたものだった。松本氏は改めて、「一連の攻撃がTick(ティック)と呼ばれる集団によって実行された」「山東省青島市を拠点とする人民解放軍の戦略支援部隊、61419部隊が関与している可能性が高い」と説明。「引き続き事案の全容解明に向けて、捜査を推進していく」と述べた。 サイバー攻撃に関わった国家や組織を突き止め、公表したところで、相手の国は認めない。JAXAの捜査をめぐっても、中国外務省の汪文斌副報道局長が「サイバー攻撃の問題に名を借りて中国の名誉を傷つけることに断固として反対する」などと反発した。仮にいくら証拠をそろえたところで、実行犯を自国の法廷に引っ張り出してきて裁くというのは、非現実的な話だ。 ではアトリビューションは無意味なのかといえば、そうではない。刑事手続きではないため捜査の手の内や証拠を明かすことなくこちらの防御能力を示し、警告できる。「ネーム・アンド・シェイム」(名指しし、恥をかかせる)による抑止効果を期待できる場合もあり、制裁を科す根拠にもなる。 同盟関係などにある国からは、より詳細な情報を求めるリクエストが相次ぐ。アトリビューションしたそれぞれの国が分析結果などの成果を持ち寄れば、サイバー攻撃を仕掛ける国への対抗力が強まる。 今回のアトリビューションについて、当の松本長官は「捜査の結果明らかになったことを、お話しした」と淡々とした様子で語る。 だが先の汪副報道局長が「サイバー事件を調査する際には十分な証拠に基づくべきだ」と述べたのに対して、会見であえて「被疑者・関係者の供述をはじめ数多くの証拠を積み上げることにより、結論づけるに至った」との説明を入れ込むなど、アトリビューションをめぐる「神経戦」も垣間見え、興味深い。 JAXAなどへのサイバー攻撃には、中国軍が関与していた可能性が高い もっとも、サイバー攻撃の発信源を特定する捜査は、容易なことではない。十分な体制、人員、予算をつぎ込んだ国家レベルの犯行であればなおさらだ。 かすかな痕跡を手掛かりに捜査 米国などでは実行犯まで特定し、刑事訴追する例もある。だが治安関係者によれば、ここまで解明できるのは、相手側にミスがあった場合などに限られるという。大がかりな作戦行動の一場面で、匿名化されていない通信が使われた――そんなかすかな痕跡を手がかりに捜査を進めるというのが実情だ。 日本政府は過去に、北朝鮮のハッカー集団が関与した身代金要求ソフト「ワナクライ」を使ったサイバー攻撃について、官房長官が「事案の背後に北朝鮮の関与があったと明確に分かっている」と記者会見で語ったことがある。だがこれは米国などからの情報にもとづくもので、日本独自の捜査の結果ではなかった。 2015年、日本年金機構からの大量のデータ流出が発覚した事件では、警視庁が捜査にあたった。攻撃に使われたコンピューターウイルスの特徴やデータの送信先の分析などから「中国発」をうかがわせる状況証拠は得られた。だがネット上の追跡は中国にあるサーバーにたどり着いたところで途絶えてしまう。中国を装った第三者の犯行である可能性を完全に否定することができない以上、アトリビューションは行えない。 では、JAXAへのサイバー攻撃では、なぜ踏み切れたのか。それはひとえに、警視庁の捜査が相当程度成し遂げられたからにほかならない。 不審なサーバーを発見し、同庁が監視→サーバーからJAXAへの攻撃を察知→導入していたセキュリティーソフトの脆弱(ぜいじゃく)性が狙われていることが判明→同様の攻撃を受けていた企業に防御策を講じさせる→一方で問題のサーバーと契約していた中国人関係者を割り出す→聴取で供述が得られる――ネット上の追跡と、リアル空間の捜査がうまくつながった理想的な展開となった。 治安関係者によれば、米国はサイバー空間の捜査で、相手側のパソコンをウイルスに感染させて乗っ取るといった手法も用いる。だが日本の現行の刑事手続きはこうした事態を想定していない。同様の手段をとれば、捜査当局の側が不正アクセス禁止法違反やウイルス作成罪などに問われる可能性が高いという。 サイバー攻撃の脅威は高まる一方だ。この先も、JAXA事件の捜査のような「幸運」を期待するわけにはいかない。法令の整備や捜査ツールの開発など、時代に即した見直しが急務ではないか。 重要なのは、アトリビューションを担うのは捜査機関だけではない、という点だ。脅威に立ち向かうために、サイバー攻撃に関する知見や分析能力を総動員する必要がある。 対策の司令塔となる内閣サイバーセキュリティセンター(NISC)や防衛省など国の機関に加え、企業や研究機関など民間の技術、人材をより活用すべきだ。海外の政府、情報機関などとの連携は不可欠で、内閣情報調査室や外務省などの力量も問われる。 |