2018年1月19日金曜日

共産中国にとっての脅威

【アメリカのハイテク戦術に対する脅威
AIの軍事利用、米国に追いつきつつある中国

岡崎研究所

米国のシンクタンクCenter for a New American Security非常勤フェローのElsa B. Kaniaが、Foreign Affairsウェブサイトの2017125日付けSNAPSHOT欄で、中国は人工知能(Artificial IntelligenceAI)の軍事利用で、急速に米国に追いつきつつある、と述べています。論説の要旨は以下の通りです。

iStock.com/Ociacia/michalz86/Purestock

 米国は技術力で長年軍事的優位を保ってきたが、最近中国の人民解放軍は、米国が力を入れている最新技術に挑んでいる。AIがその最たるものである。
 AIは今後新しい軍事能力を生み、軍の指揮、訓練、部隊の展開を変え、戦争を一変させうる。その変化は大国間の軍事バランスを決めるだろう。
 米国は現在AIで世界をリードしているが、中国は「新世代AI開発計画」を発表し、2030年までにAIで「世界をリードする」との野心的計画を明らかにした。
 いろいろな指標から中国はすでにAI大国といえる。中国は米国に次ぎAI関連特許申請が多く、中国の学者はすでに米国の学者より多くのAI論文を発表している。AI推進協会の2017年年次会議で、中国の研究者は初めて米国の研究者と同数の論文を提出した。中国の官民は何十億ドルもの投資をし、有能な若者を育てる努力をしており、中国は米国を追い越しそうである。
 中国の軍事指導者は、AIが戦争の性質を変えると考えている。AIはいずれドローンの大群を支援することとなるだろう。AIは指揮官が戦場で素早い決断を下す能力を高めるだろう。
 本年6月「中国電子技術グループ社」は、119個のドローン軍の飛行実験に成功した。戦時に中国軍は米国の航空母艦などをドローン群で攻撃できる。
 AIやロボットが戦争で使われるようになるにつれ、中国では戦闘のほとんどを人間のいないシステムで行うことが予期され始めている。すでに兵器の自動化は進められており、例えば米国のパトリオットは、目標のミサイルを自動的に追跡できる。将来はAIが人間より早くサイバーの弱点を見つけ、修正するようになるだろう。
 人民解放軍は、教育程度の高い技術的に有能な人材の確保に苦労している。
 AIは人材に代わってある程度軍事機能を代替できる。
 しかし複雑なAIシステムは高度に訓練された人材を必要としており、そのような人材の確保は容易でない。
 これまでの中国のAIでの進歩に照らせば、米軍部は、中国が急速に米国と同列の競争者になりつつあることを認めるべきである。
 米国は何をなすべきか。
 米政府関係者は、中国の戦略目的の中での人民解放軍の進歩を注意深く検討するとともに、将来の競争力の基礎となる優位を維持すべきである。第一に米政府はAIとその応用についての長期的研究にはるかに多い投資をすべきである。  
 トランプ政権は国家科学財団の知能システム研究に1.75億ドルの支出を提案したが、中国は次世代のAIの研究に今後何十億ドルも支出する計画である。
 第二に人材の確保に万全を期すべきである。世界のトップのAI人材を集めるとともに、高校、大学での教育計画を発展させるべきである。
 そして米国政府は、中国による米国経済の機微な部門への投資や買収の監視を強めるなど、不法な技術移転の防止に努めるべきである。
 米国軍部は中国のAI大国としての登場の挑戦を認め、米国の技術優位が保証されない将来に備えるべきである。
出典:Elsa B. Kania,‘Artificial Intelligence and Chinese Power’Foreign Affairs, December 5, 2017
https://www.foreignaffairs.com/articles/china/2017-12-05/artificial-intelligence-and-chinese-power

AIは軍事面で戦争を一変させ得る最先端技術ですが、上記論説は、中国はすでにAI大国で、米国はAI大国中国の挑戦に備えるべきであるとの警告です。
 米国はこれまで技術力で軍事的優位を保ってきました。戦後最初は核戦略で、1970年代半ばにソ連に追いつかれると、精密誘導ミサイル、偵察衛星、ステルス戦闘機などを開発しました。このような技術でもロシア、中国に急速に追い上げられた今、米国は第三の相殺戦略として無人ステルス戦闘機、小型ドローン、無人潜水艇、電磁レールガン、レーザーガン等の開発に力を入れています。
 その中にあって中国がAIで米国の後を追うのではなく、急速に米国と同列の競争者になりつつあるといいます。
 AIはドローンを群れのように同時に運用する構想や、ミサイル防衛での迎撃の判断、戦場での指揮の一部の代替など、軍事面で多岐にわたる応用が考えられ、将来の戦争の性格を一変させ得るものであり、その中での中国の台頭の意味は大きいものがあります。
 さらに中国がAIのみならず、「第三の相殺戦略」の他の技術でも米国を急速に追い上げ、米国と肩を並べるほどの進歩を遂げている可能性もあります。
 米国の技術開発能力は世界に冠たるものですが、中国の技術開発力も侮れません。
 米国は技術優位を維持すべく、あらゆる努力をするでしょうが、論説は米国の技術優位が保証されない将来に備えるべきであると述べています。技術優位が保証されないということは軍事的優位が保証されないことに繋がり得ます。
 もしかりに米国の中国に対する軍事的優位が保証されないような事態になるとすれば、その国際政治上の影響は甚大でありえます。我々は果たしてそのような事態が到来するのか、もし到来するとしたらそれは何を意味するのか、日本にとってどういう意味を持つのかを十分フォローし検討する必要があります。

【日米の海軍力への脅威】

「いずも」空母化計画は中国の警戒感を高めたのか

小原凡司 (笹川平和財団特任研究員)

20171227日、中国国営の新華社が、「日本が『いずも』型護衛艦の空母化を検討している」と報じた。この記事を受けて、中国では「日本が憲法違反の攻撃能力を持つ」という意見もネット上に流れた。
 もちろん、中国は、日本の軍事力が強化されることについて警戒感を高めただろう。しかし、中国国内の反応は、予想されたよりはるかに低調だ。なぜ中国は、もっと強く日本を非難しなかったのだろうか。その疑問を解くために、まず、「いずも」とはどのような艦艇なのか、そして「空母化」すれば何ができるようになるのかを見てみたい。

空母化が検討される護衛艦「いずも」(写真:AFP/アフロ)

短距離離陸・垂直着陸ができるF-35Bを搭載

 「いずも」は、20153月に就役した日本最大の水上艦艇である。全長248メートル、幅(エレベーター部分を含まず)38メートル、基準排水量19,500トンで、満載排水量は26,000トンにもなる。艦載機としてヘリコプター約14機を搭載できる一方、必要に応じて多数の大型車両も収容可能である。上部構造物を右舷に寄せて全通甲板を採用し、5機のヘリコプターを同時運用できる。「空母型護衛艦」と呼ばれる所以である。同級2番艦として、20173月に就役したばかりの「かが」がある。
 すでに10機以上のヘリコプターを運用することができる空母型護衛艦の「いずも」を「空母化」するとは、簡単に言えば、固定翼機である戦闘機を運用できるようにすることだ。しかし、長さ250メートルに満たない飛行甲板では、戦闘機が通常離陸することはできない。
 300メートル強の飛行甲板を持つ中国の訓練空母「遼寧」も、スキージャンプ台を使わなければ戦闘機を離陸させることができないのだ。スキージャンプ台を使用しても、「遼寧」の艦載機は、燃料やミサイル等の弾薬を最大限搭載することができないとされる。重すぎて離陸できないのだ。
 330メートル以上の飛行甲板を持つ米海軍空母「ロナルド・レーガン」は、スキージャンプ台を備えていないものの、蒸気カタパルトを用いて航空機を射出することによって、燃料も弾薬も満載した航空機を発艦させることができる。
しかし、「いずも」は、スキージャンプ台を取り付ける訳でも、カタパルトを装備する訳でもない。F-35Bという短距離離陸・垂直着陸ができる戦闘機を艦載機として使用するのだ。F-35Bの搭載により、構造を大きく変更するような根本的な改修は必要ではなくなる。それでも飛行甲板の改修は必要になるだろう。
 大型のヘリコプターを運用できるように設計された甲板強度は、重量の面ではF-35Bを運用する際にも大きな改修を必要としないかもしれないが、下方に折り曲げられたノズルから噴射される排気の熱には対処しなければならないと考えられる。構造の大きな変更は行われないとしても、かなり大規模な改修になる可能性がある。
攻撃能力は限定的か
 さらに、改修が終わって、実際にF-35Bを運用が物理的には可能になったとしても、通常の空母に比較すれば、その攻撃能力は限定的なものになると考えられる。それは、F-35Bの短距離離陸能力によるものだ。
 F-35Bは短距離離陸/垂直着陸を実現するために、構造が複雑になって余分な重量を抱えることになるとともに、余分な体積によって燃料搭載量も減少している。さらに、通常離陸に比較して、短距離離陸の燃料消費は大きくなると思われる。そのため、F-35Bの航続距離は、状況にもよるが、通常離陸を行うF-35A/Cに比べて約2/3になっているとも言われる。F-35シリーズは、敵地深くまで入って、攻撃だけではなく、センサー・ノードとしてもネットワークに組み込まれて機能する。航続距離の短さは、F-35が有している能力を制限するものなのだ。
 さらに、「いずも」級が搭載できる艦載機の機数には制限がある。中国の訓練空母「遼寧」は満載排水量で6万トンを超えるが、搭載機数は約20機であるとされる。米国の空母「ロナルド・レーガン」は、平時で40機以上の戦闘攻撃機を搭載していると言われるが、その満載排水量は10万トンを超える。これに比べて、「いずも」は満載排水量2万6千トンである。搭載できるF-35Bの機数は、ヘリコプターの搭載機数である14機と大差はないと考えられる。
 しかも、例えば、効果的に要撃するためには早期警戒機が、空爆をするとなれば電波妨害等を行うための電子戦機が、必要である。搭載する戦闘攻撃機を有効に使用するためには、その作戦を補佐する航空機部隊が必要であり、かえって戦闘攻撃機の搭載機数を制限することになるのだ。
より現実的な空母「いずも」の使用法
 しかし、このように制限された能力しか持たない空母であっても意味がない訳ではない。まず、圧倒的に軍事力に差があり、同盟国も友好国も持たない相手に対しては、限定的であっても空爆が可能になる。能力及び国際情勢から考えても、実際にそのようなオペレーションが実施されることは考えにくいが、空爆の範囲を世界に展開できる能力自体が日本の軍事プレゼンスを高める可能性がある。
 より現実的な空母「いずも」の使用法は、艦隊のエア・カバーを提供することだ。航空優勢の下でなければ、陸上部隊も艦隊も効果的な作戦を行うことができないからだ。海上自衛隊の艦隊が自ら戦闘機による艦隊防空能力を保有することは、航空自衛隊がエア・カバーを提供できない状況にあっても、作戦行動が実施できる可能性を持つことになる。
 敵地攻撃はほとんど考えられず、艦隊防空に用いるのが現実的だという意味において、「いずも」は空母化されても攻撃的な性格は帯びないと言える。中国も、空母化された「いずも」の能力や運用について理解しているだろう。中国国内の報道を見る限り、「いずも」空母化に対する懸念は、現段階では、その能力についてではなく、「日本がこれまでの安全保障政策を変える」という意図に対するものである。
中国が懸念を示すのは、中国が、自身を取り巻く安全保障環境が変化することを望まないからだ。日本の艦隊が防御能力を高めることは、他国の対艦攻撃の効果が低下することを意味する。それだけでも、中国にとっては、パワー・バランスに変化をもたらす可能性があるものとして懸念材料になる。
 こうした懸念を持つ中国は、本来であれば、より強く日本をけん制するはずである。しかし、先に述べた新華社の報道は、懸念を示しつつも、直接、日本を非難する論調を含んでいない。こうした状況は、中国に他の目的があることを示唆している。それは、日中関係改善である。
中国が懸念する米国の軍事力行使
 新華社が「いずも」空母化を報じた頃、自民党の二階俊博幹事長ら訪中団が習近平主席と会見している。中国メディアは、習近平主席の日本の訪中団との会見を「破格の会見」と呼んだ。この訪中は、日中執政党交流メカニズムに基づいて行われたが、これまで中国側は党中央政治局常務委員が会見するのが習わしとしており、党総書記・国家主席が会見したのは、これが初めてだったからである。
 そして、さらに異例だったのは、翌29日の人民日報の一面に、カラー写真入りで、習近平主席と日本の訪中団の会見の記事が掲載されたことである。一方で、中国共産党中央から各メディアに対して、二階幹事長らが中国に滞在している間、日本批判を控えるよう指示が出されていた。
 この二つの事象に関する中国の報道の状況は、中国にとって、海上自衛隊の艦隊防空能力が向上することよりも、日本との関係が悪化したままになっていることの方が、中国の安全保障にとって悪い影響を与えると考えていることを示唆している。北朝鮮の核兵器開発問題が地域の緊張を高める中、中国が最も懸念するのが、北東アジア地域における米国の軍事力行使である。北朝鮮の存続の問題を含め、中国にとっての安全保障環境に大きな影響を与えるからだ。米国が中国に対しても圧力を強める状況で、中国が孤立することがないよう日本との関係を改善することは、中国にとって焦眉の急であるとも言える。


【自衛隊の航空戦力への脅威】

「今日も明日もスクランブル」で空自は自滅する

中朝の消耗戦に引きずり込まれる自衛隊
部谷直亮
航空自衛隊のF15J戦闘機「イーグル」(資料写真)〔AFPBB News

 オバマ政権末期、米国で議論となったのは、かつてのソ連を打倒した「コスト負荷戦略」(相手の費用対効果を悪化させ、勝利する)を中国にも適用し、その政策変更を強制するということであった。 我が国もこれに見習うべきとの議論があった。しかし、むしろ今の我々は中国や北朝鮮のコスト負荷戦略にいいようにされているのではなかろうか。もちろん現在の防衛力整備の全てを批判するつもりはない。F-35の合計80機もの調達などを批判する向きがあるが、日本の防衛産業がこれと同等以上の能力の機体を即座に用意できる代替策もないことから、これは当然だろう。
 しかし、総合的に現在の日本の防衛力整備は、中国や北朝鮮の1のコストに対して、10のコストを支払っているようなものと言わざるをえない。以下では、その点について問題提起を行いたい。

スクランブルは航空自滅戦への第一歩
 2次大戦中、「航空撃滅戦」を呼号して極的な航空作戦を展開し、その結果、戦力をむやみに損耗させた軍上層部に対して、現場の軍人たちは「航空自滅戦」と皮肉ったという。今や、それと同じことが起きている。 例えば、以下の表は、沖縄方面の防空を預かる南西混成団の負担を単純化してみたものである。「負担」とは、年度ごとの「スクランブル」(対領空侵犯措置)の数をF-15戦闘機の配備数で割った数値だ。
増加している南西混成団の負担
この数字が平成20年には2.01だったのが、平成25年以降には20以上になっている。平成28年に配備数は約40機と倍近く増えたが、負担は20.75と平成25年よりも重くなっている。平成29年度は平成28年より低いが、平成26年よりも高い。そして、抜本的な減少への動きかつ長期的なものという保証はない。習近平のさじ加減次第である。
 しかも注目すべきは、2017(平成29)年5月には中国側が公船から小型ドローンを発艦させて投入してきたことである。これに対して、空自はF15戦闘機を4機投入した。今後は「海保艦艇に電波妨害装置を積載してドローンを落とす」としているが、こうした電波妨害装置では対応できないような中国が配備を進めている大型ドローンであれば、戦闘機を投じざるを得ないのだ。
 スクランブルは一見、実戦経験を高めることになりそうだが、実はそうではない。スクランブルは人員を消耗させるのである。特にアラート待機は緊張状態で時間を過ごすため、パイロットの体力を消耗する。加えて、決められた訓練ができないために、むしろ練度は低下していく。
しかもスクランブルには、航空自衛隊が約100機しか保有していない近代化改修済みのF15(残りのF15はガラケー並みの性能で、まともに戦闘できない)も投じられている。つまりスクランブル対処は、豊富な物量と資金を誇る中国空軍に対して、貧弱な物量と予算の自衛隊が航空自滅戦をやっているようなものなのだ。実際、「自滅」の兆候は出ている。2017年、那覇基地では報道されているだけでも2回の事故が発生した。そのうちの1回は、降着装置が金属疲労で故障するというもので、機体の老朽化の進行をうかがわせる。
 また、元空将の廣中雅之氏も日米エアフォース協会の機関誌で、「冷戦時代には大きな抑止力となった対領空侵犯措置も、核搭載可能な長射程空対地ミサイルを装備するロシア、中国の戦闘爆撃機の配備は、航空自衛隊の対領空侵犯措置の軍事的な効果に根本的な疑問を投げかけています。(中略)航空自衛隊はより高度な戦闘能力の向上を期すために、これまで任務の中核であった対領空侵犯措置に係る体制の抜本的見直し」が必要、と発言している。廣中氏も、対領空侵犯措置の抑止効果が低下しており、あり方を見直す必要があると述べているのである。
ミサイル防衛は費用対効果に見合っているのか
 こうした日本に不利な費用対効果は、挙げればきりがない。北朝鮮専門メディア「デイリーNK」の報道によれば、北朝鮮の弾道ミサイルはスカッド5.6億円、ノドン11億円、ムスダン22億円であるという。こうしたミサイルが1発発射実験されると、防衛省・自衛隊に多大な負担がかかる。Jアラート発令によるインフラ停止等に伴う日本の経済的損害も甚大である。
 そもそも「PAC3」ミサイルの展開だけでも人員が疲弊し、予算がかかる。というのは、移動には手間を要するし、用地取得に膨大な資金と手間がかかるからだ。PAC3ミサイルの発射が許され、迎撃ポイントとして最適地であり、ミサイル発射時に自由に使用できる土地はそうそう存在しない(高知と都内の場合は、防衛省自衛隊施設が存在したが)。展開予定地域の地方自治体との事前調整や、展開候補地の地権者との調整には多くの労力が割かれるという。しかも、野党の要望もあり、島根・広島・愛媛・高知のような過疎の地方への展開が近年増えている。北朝鮮が貴重な弾道ミサイルでそんなところを狙うわけがないし、仮に部品等が落下したとしても人的被害が発生するのは天文学的確率の低さであろう。
 地上配備型ミサイル迎撃システム「イージスアショア」も日本を消耗させる一因である。201712月、イージスアショアの調達が閣議決定されたが、当初の1800億円の説明から1000億円に膨れ上がり、佐藤正久参議院議員が指摘しているように、最終費用がさらにこれを上回ることは間違いない。運用担当の人員も当初の説明では1100人だったが、陸自は600人が必要と見込んでいるという。だが、イージスアショアは迫撃砲や民生ドローンでレーダー類を破壊すれば簡単に機能停止に追い込める。現状では自衛隊に民生ドローンを撃墜する権限はない。つまり極論してしまえば、北朝鮮や中国の工作員が10万円で破壊することも可能なのである。
一部で空母化が取り沙汰されているヘリ空母「いずも」も同じ問題を抱えている。中国の対艦弾道ミサイルDF-211ユニット612億円、それに対していずもは11200億円である。つまり中国にとっては、いずもにDF-21100200発撃ち込んでもお釣りがくる計算である。尖閣諸島周辺やその他の島嶼(とうしょ)部も同様だろう。中国や北朝鮮がマグロ漁船やイカ釣り漁船などを送り込めば、日本側は貴重な海上保安庁の船舶を投入して対応しなければならない。このように我々は、北朝鮮や、資源が無尽蔵の中国に対し、貴重で数少ない防衛力を消耗しつづけているのである。
自衛隊には全てを買う余裕はない
 では、こうした状況をどのように打開すべきか。
 少なくとも領空侵犯への対処については、廣中氏が指摘するように抜本的な見直しが必要だろう。

 第1に、領空侵犯対処には旧式機(非近代化F-15F-4)等の専任部隊に当たらせること、第2に既に台湾が実施しているように無人機の活用も検討すべきだろう。台湾は自国開発した無人航空機32機を台湾海峡で飛行させ、中国軍の沿岸での活動や航空機の展開への偵察活動を行っているという。我が国も中国軍機の活動や将来ありうる軍用ドローンの飛行に対して、無人機を対領空侵犯措置に直接・支援的に活用することを考え、加えて、こちら側からも偵察活動による消耗を仕掛けるべきだ。わが国での開発は事実上失敗に終わったが、「無人機研究システム」で培われた基礎技術を多いに活用し、推進すべきである。

【付編】
2018年はどんなセキュリティ脅威が?
9社予測まとめ《前編》 
2018年01月05日 08時00分更新http://ascii.jp/elem/000/001/611/1611970/ 
 毎年年末になるとセキュリティベンダー各社が、翌年のセキュリティ脅威動向についての予測レポートを発表する。昨年(2017年)末にも、多くのベンダーが2018年(そしてそこからの数年間)に関するセキュリティ脅威と対策に関するレポートを発表した。  
 各社のレポートには濃淡の違いがあるものの、まとめて見ると一定の「脅威の方向性」を読み取ることができる。本稿では、昨年発生した事件も振り返りつつ、2018年に企業が警戒すべき脅威のキーワードをまとめてみたい。まず前編では、昨年(2017年)の脅威状況も振り返りつつ、引き続き脅威となる幾つかを取り上げる。 

2017年はランサムウェアが劇的に進化、「ランサムワーム」の猛威 
  
 まずは2017年の脅威動向について振り返っておこう。やはり目立つのは、次々に大規模な被害をもらたした「ランサムウェア」の脅威だ。この脅威が2018年も続くことを、多くのベンダーが予測している。
  
「2017年は、ランサムウェアの脅威が急激かつ劇的に進化した年として記憶に残ることになるでしょう」(カスペルスキー)
  
 ランサムウェアの脅威はここ数年来ずっと警告されてきたが、2017年は年初の脅威予測でも警告されていた「ランサムワーム」が現実のものとなった。ファイル/ディスクを暗号化してロックダウンする機能だけでなく“自己増殖機能”も備えるランサムワームは強力な攻撃ツールとなり、5月の「WannaCry/WannaCrypt」、6月の「ExPetr/NotPetya/Nyetya/GoldenEye」、10月の「Bad Rabbit」など、繰り返し登場することとなった。  WannaCry/WannaCryptに感染するとビットコインで“身代金”を支払うよう要求する画面が表示される。 ランサムワームは、感染するとネットワーク内で他のマシンへの感染拡大を図るため、特に企業や組織に対して“効率的に”攻撃できる。カスペルスキーによると、企業や組織をターゲットとしたランサムウェア攻撃の比率は、2016年の22.6%から2017年には26.6%へと増加した。  
 サイバー攻撃をビジネスと考える攻撃者は、通常のビジネスと同じように「収益性」を重視する。そのため、2018年はさらに収益性の高い企業や組織がターゲットになるだろうと指摘されている。
  
「(企業などでのランサムウェアへの)対策が進化することで、従来型のランサムウェア攻撃の収益性は低下し続けるでしょう。攻撃者は徐々に、富裕層、コネクテッド デバイス、企業など、従来とは異なる収益性の高い標的を狙うようになると考えています」(マカフィー)  
「ランサムウェアの次なる大きなターゲットとして、クラウドサービスプロバイダーなどの商業サービスが狙われる可能性が高いと考えられます」(フォーティネット)
  
 もうひとつ、ランサムウェアを使った攻撃の“目的”が変化したことを指摘する声もある。  
 昨年発見されたExPetr/NotPetyaは、表向きはふつうに身代金を要求するランサムウェアだったが、実際にはデータの回復(暗号化したデータの復号)ができないようにファイルシステムを破壊するものだった。仮にこれが攻撃者の想定どおりの挙動だったとすれば、その狙いは身代金の回収よりも、ターゲットとした企業や組織の活動を妨害することにあるのかもしれない。原型となったランサムウェアが持つ強力な攻撃力や感染力を、別の目的に流用したのではないか、とも考えられるわけだ。  
「このような攻撃ツールは国家や政治、そしてビジネス上の競争相手を無力化させることを狙う集団にも販売される可能性があり、2017年に発生したランサムウェアに対する最大かつ避けて通れない論点となるものかもしれません」(マカフィー)
 
サイバー攻撃のメインストリームになる?
「サプライチェーン攻撃」
  
 2018年に注視すべき脅威として、複数のセキュリティベンダーが「サプライチェーン攻撃」というキーワードを挙げている。ただし、現状ではこの言葉が2種類の攻撃手法を指しているため、混同しないよう注意する必要がある。  
 1種類目のサプライチェーン攻撃は、大企業や政府組織などを標的型攻撃のターゲットとするうえで、まずは防御の手薄なグループ企業、取引先企業、関連組織などを“侵入口”として攻撃し、そこから標的の企業/組織へ潜入するというものだ。強固なセキュリティを備え“正面突破”の難しい組織であっても、セキュリティ対策の遅れている子会社や関連組織のネットワークを踏み台にすることで、比較的簡単に侵入できることがある。また、業務メールのやり取りを盗み見ることができれば、取引先や関係会社を装った詐欺メールも作成できるだろう。  
 実際、2017年12月に経済産業省が開催した「産業サイバーセキュリティ研究会」の第1回会合においても、このサプライチェーン攻撃が中心的議題として取り上げられた。サプライチェーンを通じて多くの企業とつながっている企業では、2018年、サプライチェーン全体でのセキュリティ強化に取り組む意識が求められることになるだろう。  
 シマンテックでは、この種のサプライチェーン攻撃が「(サイバー攻撃の)メインストリームになるだろう」と予測し、次のように述べている。  
 「サプライチェーン攻撃は、古くから産業スパイやSIGINT(電子諜報活動)における“頼みの綱”だった」「こうした攻撃は現在、サイバー犯罪のメインストリームになりつつある。(ターゲット企業の)テクノロジー、サプライヤー、取引先、パートナー、そしてキーパーソンに関する公開情報を用いて、サプライチェーンの最も弱い部分を見つけ、攻撃する。2016年、2017年に幾つかの目立った成功例が出たことから、2018年、サイバー犯罪者たちはこの手法にフォーカスするだろう」(シマンテック。原文は英語、以下同様)  
 もうひとつのサプライチェーン攻撃は、ソフトウェアの開発元や配布元、つまりソフトウェアのサプライチェーンに侵入して、正規のソフトウェアにマルウェア(攻撃コード)をひそかに混入するという手法だ(パロアルトでは「ソフトウェアサプライチェーン攻撃」と呼んでいる)。  
 正規の開発元や配布元から提供されたソフトウェアであれば、ユーザーは何も疑わずインストールし、実行する可能性が高い。また、正規の電子署名が行われていれば、OSのセキュリティチェックでその起動を防ぐことも難しくなる。  
 カスペルスキーでは、この種の攻撃が2017年に何度も観測されたと指摘している。具体的には、NetSarang社のサーバー管理ツールにトロイの木馬を埋め込んだ「ShadowPad」、有名なWindows向け無料ユーティリティのアップデートにバックドアを仕掛けた「CCleaner」、そしてウクライナ製税務会計ソフト「MeDoc」のアップデートとして配布されたと言われる前述のランサムワーム「ExPetr/NotPetya」などの攻撃だ。  さらにカスペルスキーは、このサプライチェーン攻撃もまた、特定の業種や領域、あるいは企業グループを狙って実行される可能性が高いことを指摘している。上述したExPetr/NotPetyaが、ウクライナ国内の企業や行政機関でしか使われないようなソフトを介して配布されたというのがその一例だろう。また比較的利用者数の少ないソフトウェアのほうが、攻撃の発覚までに時間がかかるという理由もある。
  
「ある特定タイプの被害者にたどり着くために、特定の地域や業種用のソフトウェアをトロイの木馬化することが、水飲み場型攻撃に似た戦略となり、これらのソフトウェアが攻撃者にとって非常に魅力的であることが証明されます」(カスペルスキー)

  なお、サプライチェーン攻撃に関しては、カスペルスキーのリサーチャーに行ったインタビュー記事を近日公開予定だ。
 http://ascii.jp/elem/000/001/611/1611970/index-2.html 

 単純な手口だが莫大な金銭被害を生む
「ビジネスメール詐欺(BEC)」
  
 多額の金銭被害につながる脅威としては、企業に対する「ビジネスメール詐欺(BEC:Business E-mail Compromise)」への注意も必要だ。  
 2017年4月にはIPA(情報処理推進機構)が日本国内へのビジネスメール詐欺攻撃が多発していることへの注意喚起を行っていたが、12月になって日本航空(JAL)が約3億8000万円のビジネスメール詐欺被害に遭っていたことが報道され、あらためて注目が集まっている。 
•  ビジネスメール詐欺は、取引先を装った偽のメールを送付することで、偽の(攻撃者の)銀行口座に多額の金銭を送金させるというものだ。攻撃者はターゲットがメールでやり取りする相手やその取引内容、文章のクセまでを事前に詳しく調べ挙げたうえで、詐欺を実行に移す。
 “企業版の振り込め詐欺”と説明されることもあるが、不特定多数をターゲットとする振り込め詐欺やスパムメールとは攻撃の精度が格段に違い、エンドユーザーが詐欺メールだと見破るのは非常に困難だと言われる。また、マルウェアやフィッシングURLが添付されるわけではないため、多くのセキュリティ製品もすり抜けてしまう。DMARC認証の導入など、これまでとは異なる防御アプローチが求められる。 
 トレンドマイクロでは、ビジネスメール詐欺による世界の累計被害額はすでに90億ドル(約1兆円)に及んでおり、今後もさらに被害が拡大するだろうと予測している。
 
「BECは、複雑な手法を用いず迅速に遂行でき、標的によっては莫大な金額を得ることも可能です。事実、2016年末までで50億米ドルに及ぶ累積被害額がそれを物語っています」
「全世界におけるBECの累計被害額が2017年末には90億米ドルに達し、2018年も継続して拡大していくものと予測しています」(トレンドマイクロ) 

 サービスプロバイダーが攻撃ターゲットになる「クラウド」 企業ワークロードとデータの本格的なクラウド移行を背景として、クラウド環境におけるセキュリティ対策にも本腰を入れた取り組みが必要となっている。たとえば、ファイア・アイ クラウドCTOのマーティン・ホルスト氏は、「(2018年に)主要ワークロードをクラウドに移行する企業は、当社顧客の80~85%を占めることになるだろう」(原文は英語、以下同様)と予測している。 ただしシマンテックは、クラウドにおけるセキュリティの取り組みにおいては、2018年も企業の「苦闘」が続くだろうと述べている。SaaS、IaaSのいずれの領域においても、セキュリティ課題があらためてクローズアップされるという。
  
「(SaaSの採用が急速に進むことで)アクセスコントロール、データコントロール、ユーザー行動(の制御)、データ暗号化など、SaaSアプリごとに差異のある多くのセキュリティ課題が提起される。すでによく知られた課題ではあるが、これらに関する企業の苦闘は2018年も続く」(シマンテック)
  
「(IaaSは)単純ミスによる大規模なデータ漏洩や、システム全体の乗っ取りといったリスクももたらす。IaaSよりも上のレイヤーにおけるセキュリティコントロールは顧客自身の責任範囲だが、従来型のセキュリティコントロールは、新しいクラウドベースの環境にうまくマッピングされておらず、混乱や失敗、設計上の問題になりうる。より多くのセキュリティ侵害を引き起こしかねないこうした課題が、2018年を通じて企業の悩みの種となる」(シマンテック)

  フォーティネット、A10ネットワークスでは、クラウドサービスプロバイダーが大きな攻撃ターゲットになることを予測している。
  
「集中管理されたクラウドサービスは、巨大な攻撃対象領域となります。犯罪者は、個別の企業をハッキングするのではなく、単一のクラウド環境への侵入を成功させることで、数十または数百の組織のデータにアクセスしたり、1回の攻撃ですべてのサービスを停止させたりする可能性があります」(フォーティネット)

  「2016年のMiraiによるDynへの攻撃に見られるように、すでにこの(クラウドプロバイダーへの攻撃)傾向は確立され、2018年に新たなピークに達するでしょう。企業は基盤となるインフラを制御できないため、攻撃を受けているクラウドプロバイダーでの対処が限定的となります。/このため、多くの企業がマルチクラウド戦略を検討し、1つのクラウドプロバイダーにすべてのワークロードを置くことを避けるようになるでしょう」
(A10)
  
 ファイア・アイは、クラウドを活用した攻撃がさらに増加していくと予測しており、防御側ではクラウドサービスからのダウンロードを制限するなどの対応が求められるとしている。 

「過去数年間、……攻撃者もまた、フィッシングURLのホスティングやマルウェアの配布など、さまざまな目的でクラウドサービスを効果的に活用してきた。著名なファイル共有サービスやクラウドサービスプロバイダーにホスティングすれば、多くのセキュリティエンジンが実施するドメイン名のレピュテーションチェックを回避できるメリットがある」(ファイア・アイ) 加えて、クラウドサービスが提供する機能群がより優れたものになっていくにつれて、攻撃者はよりクラウド環境を意識するようになり、結果としてクラウド環境に対する有効な攻撃手法が生まれてくるのではないか、と推測している。
 
* * *  
以上、本稿前編では、既存の脅威が2018年にどう変化していくのかを中心に見てきた。  
 攻撃者たちは、常に「ビジネス」としてより効率の良いサイバー攻撃の手法を模索し続けている。そのためには必ずしも最新手法だけでなく、ビジネスメール詐欺のような目新しさのない攻撃手法も駆使してくるだろう。セキュリティ対策の見直しにおいては、新しいことばかりに目を奪われるのではなく、全体としてバランスの取れたものを目指さなければならない。  
 とはいえ、攻撃者側の技術も常に進歩していく。次回後編では「AI/機械学習」「ブロックチェーン」「IoT」「仮想通貨」など、より新しいキーワードをめぐる2018年の脅威変化を見ていきたい。 

2018年に警戒すべき脅威は?9社セキュリティ予測まとめ《後編》 
2018年01月11日 08時00分更新http://ascii.jp/elem/000/001/614/1614968/ 

 セキュリティベンダー9社による2018年のセキュリティ脅威予測レポートを、企業ITセキュリティの視点からキーワードでまとめている本稿。前編記事では「ランサムワーム」「サプライチェーン攻撃」「ビジネスメール詐欺(BEC)」など、従来見られてきた脅威がより深刻なものになっていくという予測を中心にお伝えした。  
 続く後編では、「AI/機械学習」「仮想通貨/ブロックチェーン」「IoT」といった、より新しいテクノロジー/ジャンルをめぐる2018年の脅威状況について見ていこう。 「AI対AI」の戦いが防御者側と攻撃者側の間で繰り広げられる機械学習やAI(人工知能)の技術が急速に発展し、社会の広範な領域に普及しつつある。サイバーセキュリティ市場においても、多くの製品で機械学習/AI技術の採用が見られる。収集した膨大なログデータから攻撃の兆候や異常なふるまいを検知したり、膨大な(既知の)マルウェア群が持つ特徴から未知のマルウェアを発見したりと、人間の能力ではもはや追いつけないような防御手法が実現しており、必然的にこのトレンドは今年以降も続くことになる。
  
「セキュリティチームはより多くの情報を基に、脆弱性を評価および重要度付けできるようになり、より強固な保護を提供できるようになるでしょう」(A10ネットワークス)

  ただしマカフィーやシマンテックでは、2018年は機械学習/AIの技術が攻撃者側でも活用されるようになり、防御者側と攻撃者側の間で防御/攻撃ツールの“開発競争”が激化していくと予測している。業務の自動化や効率化に役立つ技術は、裏を返せば攻撃の自動化や効率化にも役立つわけだ。  
「機械学習により、大容量データの処理や、既知の脆弱性、不審なふるまい、ゼロデイ攻撃を大規模に検知、修正することが可能になります。しかし、攻撃者も機械学習を取り入れることで、攻撃の強化、防御側の対応からの学習、防御側の検知モデルの妨害方法の検討、そして防御側が新たに発見された脆弱性にパッチを適用する前にそれを悪用することが可能になります」(マカフィー)
  「2018年は、サイバーセキュリティの世界で“AI対AI”の戦いを目撃する最初の年になるだろう。サイバー犯罪者たちは、ターゲット企業への侵入に成功した後の(機密情報などを探す)ネットワーク探索にAIを活用するはずだ。一般的に言って、こうした探索作業は、一連の攻撃の中でも最も労働集約的な部分だからだ」(シマンテック。原文は英語、以下同様) 
http://ascii.jp/elem/000/001/614/1614968/index-2.html 

 価値が急上昇した「仮想通貨」はあらゆる手段で狙われる  
 ビットコインの価格が上昇を続け、2017年11月には年初の10倍となる1万ドルの大台を突破した。そのほかの仮想通貨(暗号通貨)も同様に高騰し、また米国の取引市場ではビットコインの先物取引が始まるなど、2017年後半は世界的に仮想通貨の存在が大きく注目されることとなった。  
 もちろん、サイバー攻撃を「ビジネス」と捉えている攻撃者たちが、巨額の資金が流入している仮想通貨市場に目をつけないわけがない。2016年6月には投資ファンド「The DAO」が攻撃を受け、5000万ドル相当の仮想通貨イーサリアムが盗み出された。また昨年は韓国の仮想通貨取引所「Youbit」が2度の攻撃を受けて大量のビットコインが盗まれ、Youbitは取引所の閉鎖と破産を発表している。そのほかにも、大小さまざまな攻撃被害が発生している。  
 たとえ仮想通貨の基盤技術であるブロックチェーンそのものが堅牢であっても、それを利用するためのソフトウェア(スマートコントラクトコード、電子ウォレット、あるいは取引所システム自体)にはバグや脆弱性が潜む可能性がある。攻撃者のターゲットはそこだ。 ファイア・アイでは、これまでは被害者のマシンに感染して仮想通貨のマイニングをひそかに実行させるマルウェアが見られたが、今後はよりストレートにユーザーのウォレットや口座から仮想通貨を盗み出す攻撃手口が増えると予測している。シマンテックも同様の見方だ。
  
「2018年には、防御の弱いウォレットから仮想通貨を盗み出すマルウェア、ウォレットに(攻撃者の)パスワード登録を挿入するマルウェア……などがさらに増加すると予想している。この種の攻撃はこれまでもあったが、ビットコインの価値が急騰し続け、少量のビットコインを盗むだけで多額の儲けを得られるようになれば、さらに増えるだろう」(ファイア・アイ。原文は英語、以下同様)  
 カスペルスキーは、攻撃者が仮想通貨を手に入れるために、マイニング用ソフトウェアを不正に第三者のマシンにインストールする目的で標的型攻撃が行われたり、Webページに埋め込んだスクリプトを通じて閲覧者のPCにマイニングを実行させたりするという変化を予測している。  
 もっとも、仮想通貨市場に対するこうした“攻撃熱”も、市場の熱気が冷めてしまえば急速に冷え込んでいくだろう。カスペルスキーでは、2018年にはICO(仮想通貨による資金調達)に対する現在の「異常な熱」が冷め、それが仮想通貨市場にマイナスの影響を及ぼし、結果として「ICO、スマートコントラクト、ウォレットを標的とするフィッシング攻撃やハッキング攻撃の絶対数が減少する」と予測している。すべては、そのサイバー攻撃がビジネスとして割に合うか、効率が良いかどうかにかかっているわけだ。 攻撃者たちは仮想通貨システムへの攻撃で一攫千金を狙うようになる(ウォッチガードのYouTubeチャンネルより)
https://youtu.be/1gSXxErQTYg
http://ascii.jp/elem/000/001/614/1614968/index-3.html 

IoTボットネットはインテリジェントな「IoTハイブネット」に進化する
  
 2017年の脅威予測でも多くのベンダーが取り上げていたIoT領域では、今年も引き続き多くの攻撃が発生しそうだ。  
 IoTデバイスは出荷される数が多い一方で、セキュリティ対策はまだまだ不十分なものが多いのが実態だ。今後、一般家庭向けのIoTデバイスが普及すれば、メーカーのセキュリティ意識の低いデバイス、ユーザーにより基本的なセキュリティ対策がとられないまま放置されるデバイス、そもそもインターネットに接続されていることすら認識されていないようなデバイスも増えていくことになるだろう。
  
「ほとんどとは言わないまでも、多くのメーカーが設計上安全でない機器を市場に投入し、結果的にIoT関連の脆弱性がこれまで以上に確認されると予測します。IoT機器に関しては、更新プログラムの適用がPCよりも厄介であるため、大きなリスクとなる可能性があります」(トレンドマイクロ)
  
 大量のIoTデバイスを乗っ取って大規模なDDoS攻撃を実行した「Mirai」の事件はまだ記憶に新しいが、昨年後半にはこのMiraiをさらに強化したような「Reaper」ボットネットも登場している。  
 フォーティネットでは、こうしたIoTボットネットがさらに進化し、高度なインテリジェンスと高い攻撃力を持つ「ハイブネット」が構成されるおそれがあると予測している。実際にMiraiやReaperの攻撃にも、すでにその痕跡が見られるという。  
 これまでのボットネットは、ハイジャックされた多数の“ゾンビデバイス”が中央のC&Cサーバーの指令を受けて動作するだけの単純な構造だった。一方でハイブネットは、感染デバイスどうしが相互に情報交換を行いながら半ば自律的に動作するクラスタを構成する。フォーティネットでは、ハイブネットを構成する大量の感染デバイス群を“スウォームボット”と呼んでいる。ハイブ((hive)はミツバチの巣箱、スウォーム(swarm)はミツバチの大群の意味だ。
 
「(ハイブネットは)数百万台の相互接続されたデバイス(スウォームボット)を使用して、多様な攻撃ベクトルを同時に識別して処理できるため、前例のない規模での攻撃が可能になります」「スウォームボットは互いに通信し、共有するローカルのインテリジェンスに基づいて動作し…ボットネットコントローラーが指示しなくともコマンドに基づいて行動します。また、ハイブの新しいメンバーを募集して訓練できます」(フォーティネット) 
 ボットネットにせよハイブネットにせよ、ハイジャックした膨大な数のIoTデバイス群は多様な攻撃に悪用できるため、攻撃者にとってうまみのあるターゲットであることは間違いない。  
 たとえばトレンドマイクロでは、これまでのようなDDoS攻撃への悪用はもちろん、乗っ取ったデバイスに仮想通貨のマイニングを実行させたり、捜査側のフォレンジック解析を妨害するための攻撃の踏み台(プロキシ)として悪用したりする可能性を指摘する。カスペルスキーも、ハッキングされたルーターやモデムを悪用して、攻撃者が「偽旗作戦」を展開すると予測している。  
 そのほか、インダストリアルIoT(IIoT)や医療IoT(コネクテッドヘルスケア)など、これまでインターネットに接続されていなかった領域のデバイスが接続されるようになることで、攻撃者の活動可能性が大きく広がっていく。ウォッチガードでは、企業のネットワークレイヤーにおいて、IoTネットワークの分離(マイクロセグメンテーション)やIPSの導入といった対策が必要になることを指摘している。  
 なおパロアルトでは、従業員が企業内に多数のパーソナルIoTデバイスを持ち込むようになることで、セキュリティにおける企業と個人の責任分界点があいまいになっていくことにも注意すべきだと指摘する。またウォッチガードは、2018年にIoTボットネットによる大規模な攻撃が発生することで、各国政府が規制と本格的な対策に乗り出す年になると予測している。
 * * *  
 以上、本稿前後編で取り上げることのできたキーワードのほかにも、国家やテロリストグループなどによる「サイバー戦争」や「破壊型攻撃」、サイバー犯罪市場における「犯罪サービス」の高度化など、今年も注視すべき動きは数多くある。各社レポートを参考にして、自社のセキュリティ対策の方向性を再点検していただければ幸いだ。  
 最後に、A10ネットワークスのレポートから「デジタルセキュリティが基本的人権問題になる」という予測を紹介させていただく。企業のITセキュリティは、自社の資産を守るためだけでなく、従業員やパートナー企業、顧客、そして社会全体の安全を守り、強化することにもつながる取り組みでもあることをあらためて強調しておきたい。
  
「安全な通信への依存は、清潔な空気、水、食べ物の必要性とは異なります。デジタルセキュリティは基本的人権として扱われる必要があります。簡単に保護できて安全が保証されなければ、人々は危険にさらされ、脅威や問題の蔓延によって大きな苦難や金銭的損失に直面してしまいます。問題が多発する前に社会はその認識を変え、サイバーセキュリティを基本的人権とみなしていかなければなりません。これにより、企業や一般消費者は不安から解放されるのです」(A10ネットワークス) 
 個々の感染デバイスの持つインテリジェンスを活用する「IoTハイブネット」がより強力な攻撃を可能にする(フォーティネットのYouTubeチャンネルより
 

0 件のコメント:

コメントを投稿