政府が閣議決定した最新の「サイバーセキュリティ戦略」。従来の防御だけでは守りきれない時代、国は「能動的サイバー防御」へより大きく舵を切りました。

本記事では、戦略の核心である「政府の思考フレームワーク」と、企業が今すぐ取り組むべき「任務保証」や「脅威ハンティング」について、専門家の視点で噛み砕いて解説します。

記事のポイント

  • 国が「能動的サイバー防御」で攻撃者の無害化に踏み込む
  • 企業は「防御」だけでなく、業務を止めない「任務保証」へシフト
  • 2035年問題(量子技術)を見据えた長期計画が必須

政府の問題意識:なぜ国が前面に出るのか

本書(本戦略)は、デジタル技術が社会基盤そのものとなった現代において、従来の「自律的な対応」や「受動的な防御」だけでは、国家や国民を守りきれないという強い危機感から出発しています。

特に、ロシア、中国、北朝鮮といった国家を背景とするサイバー攻撃グループが、軍事・政治的目的のために、平時から日本の重要インフラや機微情報の窃取・破壊を狙っているという「安全保障環境の激変」を直視しています。

これまでの「官は官、民は民」という境界線や、「起きてから対処する」という事後対応型の限界を打破し、「国がリスクを能動的に排除する」という歴史的な政策転換(パラダイムシフト)を提唱しています。

「現在、日本の民間企業が直面しているサイバー脅威は、もはや“高度な犯罪”ではなく、“準軍事行動”の領域に入っています。」

国家を背景とする攻撃グループは、単なる金銭目的ではなく、外交交渉・軍事行動・制裁回避・世論操作と連動した“国家戦略の一部”としてサイバー空間を利用しています。

例えば、中国系APTによる長期潜伏型の情報窃取、ロシア系グループによる重要インフラに対する破壊的マルウェアの事前配置、北朝鮮による暗号資産・研究データ窃取は、いずれも企業の被害耐性やコンプライアンス努力では抑止できないレベルに達しています。

特に問題なのは、これらの攻撃が**「平時・合法活動・委託先・サプライチェーン」を装って行われる点**です。企業は自らのネットワーク内の防御責任を負っていても、攻撃主体の特定(アトリビューション)や、国家レベルの抑止・報復判断を行う権限も能力も持ちません。

実際、NATO諸国ではすでに「民間インフラへの国家関与型サイバー攻撃は、集団防衛の対象になり得る」という認識が共有されており、サイバー防衛は警察問題ではなく、安全保障政策として再定義されています(NATO Cooperative Cyber Defence Centre of Excellence)。

日本においても、「企業努力を前提にする防御モデル」から、「国家が前段階でリスクを除去・遮断するモデル」へ移行しなければ、重要インフラ・研究開発・民主的意思決定のいずれも守り切れないのが現実です。

この戦略が示す能動的サイバー防御への転換は、自由やプライバシーを軽視するものではなく、民間だけに過剰な防衛責任を押し付けてきた構造そのものを是正するための、不可避な制度進化だと評価できます。

中心メッセージ:3つの柱

戦後最も厳しい安全保障環境下において、「自由、公正かつ安全なサイバー空間」を確保するため、以下の3つを一体的に推進すると主張しています。

① 能動的サイバー防御

攻撃者のサーバへのアクセス・無害化措置を含み、攻撃者にコストを負わせる「攻めの防御」。国が要となります。

② 社会全体の強靭化(レジリエンス)

政府、重要インフラ、中小企業まで、サプライチェーン全体での防御力底上げと「任務保証」を徹底します。

③ エコシステムの形成

国産技術と人材を育成し、海外依存を脱却。AI・量子技術などの先端技術への適応を目指します。

政府の思考フレームワークと価値観

物事の捉え方

  • ハイブリッド戦・グレーゾーンの常態化:サイバー攻撃は「平時」と「有事」の境目がありません。武力攻撃の前段階から情報戦やインフラ破壊が行われると捉えています。
  • 「車の両輪」による防御:「防御側の対策(パッチ適用など)」と「攻撃者への対抗措置(能動的サイバー防御)」の両方が必要であると考えます。
  • 任務保証(Mission Assurance):単にシステムを守るのではなく、組織が果たすべき「任務(業務やサービス)」を遂行し続ける能力を重視します。

重視すること vs 軽視すること

⭕ 重視すること

  • 国の積極的な役割:民間任せにせず、国がリスク排除に踏み込む。
  • 連携(Nexus):官民・国際連携なしに防御は不可能。
  • 情報共有(Need to Share):抱え込まず、必要な相手に共有する。

❌ 否定すること

  • 受動的な防御のみ:攻撃を待つ姿勢は、現在の脅威レベルでは「無力」。
  • 縦割りの対応:省庁間・官民間の情報の分断はリスク要因。

実践的な提言:組織リーダーへのアドバイス

政府の戦略を企業の現場レベルに落とし込むと、以下のようなアクションプランになります。

① 「被害は防げない」前提で動く

侵入を前提に、早期検知と復旧能力を高めてください。「任務保証」の観点から、何が止まったら組織が致命傷を負うのか特定しましょう。

② 脅威ハンティングを実施する

受動的な監視だけでは不十分です。システム内に潜伏している脅威を、自ら探しに行く能動的なハンティングが必要です。

③ 情報を「出す」側に回る

インシデント情報は隠すものではありません。国や業界と共有(Need to Share)することで、社会全体の防御力が上がり、結果的に自社も守られます。

④ 2035年問題に備える

現在の暗号は量子コンピュータに破られる可能性があります。今のうちから影響を受けるシステムの棚卸しと、移行計画を立ててください。

押さえておくべき重要キーワード

能動的サイバー防御 (Active Cyber Defense)国が通信情報の分析や攻撃者サーバへの無害化措置を行い、攻撃を未然に防ぐ措置。「盾」だけでなく「槍」も持つ防御への転換です。
Need to Share (ニード・トゥ・シェア)情報を「知る必要のある人だけに限定する(Need to Know)」のではなく、「必要な関係者に積極的に共有する」という新原則です。
システム内寄生戦術 (Living Off The Land)システムに元々ある正規の管理ツール等を悪用し、攻撃の痕跡を隠す手口。従来のウイルス対策ソフトでは検知が困難です。

著者情報

赤坂国際法律会計事務所

弁護士 角田進二(Shinji SUMIDA)