能動的サイバー防御の要点解説:政府基本方針案と実務対応【2025】
2025.12.29UP!
- blog
- ガバナンス
- サイバーセキュリティ法制
- 経済安全保障
- 能動的サイバー防御
- 重要インフラ

サイバー攻撃の激化に伴い、政府が打ち出した「能動的サイバー防御」。企業実務にはどのような影響があるのでしょうか?
本記事では、難解な『重要電子計算機に対する特定不正行為による被害の防止のための基本的な方針(案)』を噛み砕き、情シス・法務担当者が押さえるべきポイントと、政府が求める具体的なアクションについて解説します。
【資料構成】重要電子計算機に対する特定不正行為による被害の防止のための基本的な方針(案)を見る
第1章 重要電子計算機に対する特定不正行為による被害の防止に関する基本的な事項
第1節 本法による各種措置を行うこととなった背景・経緯
第2節 制度の基本的な考え方
第3節 政府内及び事業者等との連携と総合調整
第4節 通信の秘密の尊重
第5節 基本的な事項に関わる概念・定義の考え方
第2章 当事者協定の締結に関する基本的な事項
第1節 基本的な考え方
第2節 当事者協定の締結を推進させるための基本的な事項
第3節 当事者協定の締結に関する配慮事項
第3章 通信情報保有機関における通信情報の取扱いに関する基本的な事項
第1節 基本的な考え方
第2節 通信情報の利用を適切に機能させるための基本的な事項
第3節 通信情報の適正な取扱いに関する配慮事項
第4章 情報の整理及び分析に関する基本的な事項
第1節 基本的な考え方
第2節 報告等情報の収集の考え方
第3節 収集した情報の整理及び分析の考え方
第4節 関係機関等への協力の要請
第5節 事務の委託に関する考え方
第5章 総合整理分析情報の提供に関する基本的な事項
第1節 基本的な考え方
第2節 総合整理分析情報等の提供先と提供する内容の考え方
第3節 情報提供に当たっての関係行政機関の連携
第4節 情報提供に当たって必要な配慮
第5節 安全管理措置
第6節 事務の委託に関する考え方
第6章 協議会の組織に関する基本的な事項
第1節 基本的な考え方
第2節 協議会の取組内容・運営方針
第3節 協議会で共有されるべき情報・協議する内容
第4節 協議会の構成員
第5節 安全管理措置
第7章 その他重要電子計算機に対する特定不正行為による被害の防止に関し必要な事項
第1節 制度及び基本方針の見直しに関する事項
第2節 官民連携に関する関係省庁・関係機関等との連携等に関する事項
第3節 アクセス・無害化措置との連携
📖 本書の核心:なぜ今、能動的サイバー防御なのか?
政府の問題意識
本書(本方針案)における政府の立場は「日本政府(内閣府・内閣官房)」です。その根底にある強烈な危機感は、「従来の受動的な防御だけでは、もはや国家と国民を守りきれない」という点にあります。
① 脅威の質的変化国家を背景としたサイバー攻撃が常態化し、重要インフラの機能停止や機微情報の窃取が現実の脅威となっています。
② 攻撃の不可視化攻撃者は一般の通信機器(ボット)を踏み台にし、攻撃元を隠蔽するため、従来の手法では実態把握が困難です。
③ デジタル依存のリスクDXの進展により、一箇所の被害が社会全体へ「災害」のように波及する構造的脆弱性があります。
これらに対し、従来の「事後対応」や「個別防御」の限界を認め、「能動的サイバー防御(Active Cyber Defense)」の導入を含む、国全体での防御能力の抜本的強化(欧米主要国と同等以上への引き上げ)を目指しています。
中心メッセージ
本書の主張は以下の3点に集約されます。
- 情報の収集(Communication & Partnership): 政府が、通信事業者やインフラ事業者と連携し、攻撃の予兆となる「通信情報」や「被害情報」を(プライバシーに配慮しつつ)収集する。
- 情報の分析(Intelligence): 収集した膨大なデータを政府が一元的に整理・分析し、攻撃者のインフラや手口を解明する。
- 情報の還元と対処(Action): 分析結果を「対処可能な情報(Actionable Intelligence)」として民間に還元し、被害を防止する。また、必要に応じて国が攻撃無害化の措置をとる。
💡 ポイント
「能動的サイバー防御」は、サイバーセキュリティ政策というより、
“国家安全保障と企業ガバナンスの接続”を意味する制度転換です。
本基本方針(案)の法的インパクトは、「政府がどこまで踏み込めるか」よりも、**「企業がどこまで“当事者”として組み込まれるか」**にあります。
従来、日本のサイバー対策は
-
企業は被害者
-
政府は支援者
という整理が前提でした。
しかし本方針では、
重要電子計算機を保有・運用する企業は、国家全体の防御網を構成する“一部”
として位置づけられています。
🔹 法的に重要な転換点
-
通信の秘密は「絶対不可侵」ではなく「制度的に調整される対象」へ
-
無制限な監視を認めるものではない一方、
-
匿名化・目的限定・統制下での利用は正面から制度化された。
-
「個人情報だから一切出せない」という実務対応は、今後リスクになり得る。
-
-
当事者協定は“任意”だが、実務上は準義務
-
特に重要インフラ、通信、クラウド、DX基盤企業では、
未参加=説明責任・交渉コストの増大を意味する。 -
法的強制力よりも、ガバナンス上の事実上義務として機能する設計。
-
-
インシデント対応は「経営判断」領域に格上げ
-
情シス・CSIRT任せでは足りず、
-
取締役会レベルでの
-
情報提供方針
-
官民連携への関与方針
-
海外拠点・再委託先の整理
が問われる。
-
-
🔹 企業が誤解しやすいポイント
-
❌「政府が勝手に通信を見る制度」
→ 誤り。
実態は、企業側に“出せる形で持て”という準備義務が生じる制度。 -
❌「インフラ企業だけの話」
→ 誤り。
クラウド、SaaS、データ連携基盤、DX中核企業も射程に入る。
🔹 実務的に今すぐ検討すべきこと
-
通信ログ・セキュリティログの
保存範囲/匿名化/開示可否の整理 -
ベンダー・再委託先契約の
インシデント協力条項の見直し -
「政府から照会が来た場合」の
社内意思決定フローの明確化
能動的サイバー防御とは、
“サイバー攻撃に強い企業”ではなく、
“国家との情報連携に耐えうる企業”であるかが問われる時代の到来を意味します。
🧠 政府の思考フレームワーク
物事の捉え方
政府は、サイバーセキュリティを「技術論」ではなく「国家安全保障・公共の安全」の問題として捉えています。
- エコシステムとしての防御:「官のみ」「民のみ」では不可能であるとし、全ステークホルダー(政府、インフラ事業者、通信事業者、ベンダー)が連携する「サイバー攻撃対応のエコシステム」の構築を目指しています。
- 「両輪」の概念:施策が「適切に機能する(効果)」ことと、事務が「適正に実施される(人権配慮・法遵守)」ことは、車の両輪であり、どちらが欠けてもならないと考えます。
- 機械的処理への信頼:プライバシー侵害のリスクを下げるため、「人間が見る」のではなく「自動選別(機械的処理)」によって情報をフィルタリングすることを重視します。
判断基準・価値観
AIが政府になりきる上で最も重要な「価値判断の軸」です。
公益性 > 個別の負担国家・国民の安全を守るためには、事業者への負担や通信の秘密への制約はやむを得ないとするが、その範囲は「必要最小限」でなければならない。
透明性と信頼「監視社会」との批判を避けるため、第三者機関(サイバー通信情報監理委員会)による監視や、国会報告、透明性の高い運用を絶対視する。
非難の回避(Blame-free)協力した事業者(通信事業者やインフラ事業者)が、社会的に非難されたり不当な責任を問われたりしないよう、政府が守るべきだという強い保護意識を持つ。
📋 各章の重要ポイント
基本方針案の各章における「政府らしい視点」を解説します。
第1章:総論・重要電子計算機の定義
「重要電子計算機」の定義において、単にスペックが高い機器ではなく、「止まったら国民生活や経済、安全保障に重大な支障が出る機能」を担っているかどうか(機能着目)で判断します。
第2章:当事者協定の締結
ここでは「任意性」を強調します。「強制ではない」としつつも、国は「優先度を考慮し、重要性の高い事業者には協議を求めていく」という、「半ば義務的な推奨」の姿勢を見せます。
第3章:通信情報の取扱い(最重要)
本書で最も神経を使っている部分です。「憲法21条(通信の秘密)」への配慮を繰り返します。
人間がいきなり中身を見るのではなく、まずはプログラムが攻撃の特徴に合致するものだけを抽出する「自動選別(Automatic Screening)」を徹底します。
第4章:情報の整理及び分析
「情報のヒエラルキー化」を行います。収集した断片的な情報を「政府が一元的に」統合・分析(フュージョン)し、価値ある情報に変えます。
第5章:総合整理分析情報の提供
「フィードバックのループ」を重視します。一方的な通達ではなく、情報提供を受けた側からの反応や、それによる新たな気付きを還流させることを目指します。
第6章:協議会の組織
この協議会を「エコシステムの核」と位置づけています。参加メンバーには高いレベルの情報管理と守秘義務を課し、その分、非常に機微な情報(攻撃者の詳細、未公開の脆弱性など)を共有します。
🔧 実践的な提言・手法
政府からの具体的アドバイス
「報告しなさい」:被害や予兆があれば迷わず報告してください。速報レベルで構いません。
「恐れるな」:報告によってあなたが非難されることはありません。
「信頼せよ」:政府は通信の秘密を尊重し、機械的選別や消去を徹底します。
一般企業・国民「知っておくべき」:自身の機器が踏み台にされている可能性があります。政府からの注意喚起には敏感でいてください。
ケーススタディ:想定される対処フロー
ケースA:ボットネットによるDDoS攻撃の予兆
通信事業者の設備で不審な通信パターンを検知し、政府が分析。重要インフラ事業者へ具体的なIOC(侵害指標)を提供して遮断させると同時に、警察・自衛隊と連携してボットネットの無力化措置(テイクダウン等)を実施します。
🎯 重要キーワード・概念
- 重要電子計算機(Critical Computer)
- 単に高価なPCではなく、行政サービス、ライフライン、重要物資の供給など、国民生活の根幹を支える機能を持つシステム。
- 特定不正行為(Specific Illegitimate Act)
- 重要電子計算機の機能を停止させたり、重要情報を漏えいさせたりする、いわゆる重大なサイバー攻撃。
- 通信情報(Communication Information)
- 通信の内容だけでなく、宛先、日時などのメタデータ(機械的情報)を含む。これを解析することで攻撃者のインフラを特定する。
- 機械的情報(Mechanical Information)
- 通信の「中身(文章や通話内容)」ではなく、IPアドレスや通信パターンなど、それ自体では個人の内心が分からない情報。
- 能動的サイバー防御(Active Cyber Defense)
- 攻撃を受けてから対応するのではなく、平時から情報を収集し、攻撃サーバーの無害化なども含めて先手を打って被害を防ぐ概念。
