能動的サイバー防御への転換
近年、日本国内の重要インフラ(電力、鉄道、通信、物流など)を狙ったサイバー攻撃が激化・高度化しています。 2023年の名古屋港ランサムウェア事件では、3日間にわたり港湾システムが停止し、サプライチェーン全体に甚大な影響が及びました。 こうした大規模インシデントを受け、従来の「攻撃を受けてから対処する」受動的防御では限界があることが明らかとなり、 政府は「攻撃の兆候を事前に察知し、被害が出る前に先手を打つ」能動的サイバー防御への転換を決断。 2024年には有識者会議や国会審議を経て、2025年5月16日、関連法案が参議院本会議で可決・成立しました
能動的サイバー防御(Active Cyber Defense: ACD)自体は目新しい概念ではなく、先進国のアメリカでは2011年に国防総省が「サイバー空間作戦戦略」を発表。同省内のネットワークを守るための新しい戦略としてACDを採用しています。2023年には中国の「Volt Typhoon」が乗っ取ったネットワーク機器に対して、司法省が裁判所の令状を取得したうえでマルウェアの強制除去を実施しました。
アメリカやヨーロッパ諸国ではサイバー軍の設置も進んでおり、単なる防御にとどまらず、攻撃者の特定・排除や攻撃基盤の無力化までを含む積極的なサイバーセキュリティ戦略が進められています。
日本では今後、2027年末までに本格運用を開始する予定であり、政府は体制整備や人材確保、基本方針の策定を急いでいます。
主な法制度のポイントとしては
・重要インフラ事業者との官民連携強化:事業者はサイバー攻撃時の政府への報告義務を負い、情報共有・対策のための協議会が新設されます。
・通信情報の取得・分析体制の整備:政府は通信事業者から提供されるメタデータ(IPアドレス、通信先、日時など)を取得し、国外との通信や国外サーバー経由の通信を中心に監視・分析します。通信の本文や国内通信は対象外とし、プライバシーにも配慮。
・攻撃兆候の通知と迅速な対応:攻撃兆候が検知された際は、関係事業者に速やかにリスク情報が通知され、被害拡大前の初動対応が可能になります。
・無害化措置の実施:政府(警察・自衛隊)は、独立監視機関「サイバー通信情報監理委員会」の事前承認を経て、攻撃元サーバーへのアクセスやプログラムの停止・削除などの無害化措置を実施できます。
・独立監視機関の設置:政府による通信情報取得・分析の適正性を担保するため、第三者組織が設置され、運用の透明性と国民の権利保護が図られます。
重要インフラ事業者のみならず、幅広い業種でサイバー攻撃の兆候把握と初動対応の重要性が増します。能動的サイバー防御の本格導入は、日本のサイバーセキュリティ対策の転換点です。IT業界としても、制度の趣旨を理解し、積極的な対応と連携が不可欠となります。