本文とサイドメニューへジャンプするためのナビゲーションスキップです。

スタートアップガイド

J-Net21 中小企業ビジネス支援サイト

  • J-Net21とは
  • スタートアップガイド
中小機構
  • メルマガ登録
  • RSS一覧
  • お問い合わせ

HOME > 製品・技術を開発する > デジ・ステーション

デジ・ステーション


5分でわかる最新キーワード解説
攻撃を無効化する!「対サイバー兵器」って何だ?

日々進歩するIT技術は、ともすると取り残されてしまいそうな勢いで進化の速度を高めています。そこでキーマンズネット編集部がお届けするのが「5分でわかる最新キーワード解説」。このコーナーを読めば、最新IT事情がスラスラ読み解けるようになることうけあい。忙しいアナタもサラっと読めてタメになる、そんなコーナーを目指します。
 今回のテーマ「対サイバー兵器」は、インターネットやUSBメモリなどを通じたサイバー攻撃を撃退するために防衛省により開発が進められているシステム。映画や小説、マンガの世界から現実へと、サイバー攻撃の実現性は急速に高まっています!

1.攻撃を無効化する「対サイバー兵器」とは?

「対サイバー兵器」とは、防衛省が開発を進めているネットワーク経由の攻撃を防ぐためのシステムである。

図1 ネットワークセキュリティ分析装置の研究試作<構想図>
図1 ネットワークセキュリティ分析装置の研究試作<構想図>

現在研究が進められている対サイバー兵器は、上の図のようにファイアウォールの内部にある防衛省ネットワークを監視して、ウイルスやワーム、トロイの木馬などに感染し、意図せずに「攻撃元」となったPCを発見して、被害を最小限にとどめることを目的とするシステムである。
 「最終防衛ライン」と位置付けられているのは重要データを保管するサーバであり、この手前に「ネットワークセキュリティ分析装置」と名付けられた管理用マシンを配置して、ネットワークの異常を自動検出し、感染したPCの探索・駆除を行った上で、踏み台を順番にさかのぼっていくというのが基本的なシステム構成だ。

2.対サイバー兵器の仕組みとスペック

前述の構成を聞いて最初に浮かぶのは、「既知及び未知のウイルスなどでも、自動的に探知して動作を分析し、駆除できるのか?可能だとすればその方法は?」という疑問だろう。
 答えから先に言ってしまうと、そこまでの機能は現時点では実現していない。あくまで基礎技術の研究であり、既知の特定のウイルスについて、攻撃元(端的にいえば感染源)まで自動的に探索して、ネットワークの状態を可及的速やかに正常化しつつ、サーバ内のデータを保護できるシステムの実験である。
 とはいえ、国家の防衛に関する技術であるため、防衛省が取材で明かしてくれた情報はさほど多くなく、その仕様がどの程度まで高度なものかは推測するほかない。今回の取材でわかった現在の試作システムの概要とは次のようなものだ。

試作システムの概要
● 運用試験はラックに入った複数のサーバによる仮想ネットワークで行われている
● サーバの数は数十台規模
● 駆除と探索は、エージェントモジュールを随時送り込むことで実現
● ウイルスなどのパターンデータは民間の情報も利用
● 個別マシンの状態に応じてプロセスのkillからシャットダウンまで対応を実行
● 動作は基本自動だが、必要に応じて人間も操作を行う
● 踏み台マシンのさかのぼりは1台あたり数分
● ネットワーク全体をさかのぼって感染源を突き止めるまで最大数時間
● さかのぼり回数は数十台まで想定
● さかのぼる方法はハッキリ言えないが、TCPポート着発信の分析などによる
● テスト環境でのOSはWindows及びLinuxが存在

これらのスペックを見ると、民間でも開発されているネットワークセキュリティシステムと一定の共通点があるようにも思えるが、民間のシステムとは、次のような大きな違いがある。

● 用いる技術はコモディティ化(一般化、日常化)してはならない
● どれほど有用な技術を開発できても、一般に公開(提供)することはできない
● したがって、仕組みも一種のブラックボックスとせざるを得ない

上の3点は、国家防衛のための技術というものをよく考えればあたりまえ過ぎるほどあたりまえのことだろう。つまり今回の取材で明かしていただいた先のスペック自体、公開しても問題のない範囲にかぎられたものであり、実際にははるかに高度な実装が研究されている可能性も十分考えられるのだ。
 ただし、1点付け加えるならば、対サイバー兵器の研究試作は平成20年度から24年度にかけて行われているプロジェクトであり、入札によって富士通が1億7850万円の予算で受注したものである。
 この予算規模で開発可能な範囲は、IT業界を知る人であれば「推して知るべし」であり、高性能な「兵器」が実現する段階にはないことは明らかだろう。

コラム:2012年1月に広まったウワサと実際...
 今回取り上げた対サイバー兵器については、2012年1月に新聞で報じられ、Web上でも一時話題になったため、記憶に残っている人も少なくないのではないだろうか。
 1月の報道では、インターネット経由の攻撃経路を逆探知して、踏み台となった複数台のPCを「無力化」しつつ、攻撃元を突き止めて、これも無力化する、というイメージを想起させる内容であったため、ネットでの話題としては、インターネットに接続する民間を含めた不特定のPCに対して防衛省が関与するシナリオに議論が集中していた。つまり、世界中のネットワークのどこかからシステムへと侵入してきた攻撃者を探知して、自動的に反撃するというイメージだ。
 Web上でのコメントをかいつまんでご紹介すると次のようになる。
 攻撃を受けると自動的に反撃するシステムというのは、古くはウィリアム・ギブスンの「ニューロマンサー」から、アニメ映画にもなった士郎正宗の「攻殻機動隊」まで、多くのサイエンスフィクションに用いられてきたイメージ(SFガジェット)であるため、こうした想像が膨らんだものと思われる。
 しかし、実際に防衛省に取材してみたところでは、少なくとも現時点では、実際にはそこまでのシステムは想定されていないと考えて間違いない。
 あくまでファイアウォール内のネットワークが対象であり、外部の民間ネットワークに対して操作を行うものではないし、新聞報道において「(迎撃用)ウイルス」と記述されていたものも、組織内ネットワーク上のマシンを対象に送り込む「エージェントモジュール」であり、報道は少々行き過ぎていたようにも感じられる。

3.サイバー攻撃の脅威と今後

今回ご紹介した「対サイバー兵器」は、防衛省のネットワークをいかに守るか、という点に絞り、そのための基礎技術を得ることを目標としたものである。しかし防衛省も「サイバー攻撃の脅威は高まっている」という認識を表明しており、防衛省ネットワークに限定しない、インターネットや民間ネットワークへのサイバー攻撃をも想定した技術研究の可能性も、将来的には十分考えられるはずだ。
 実際、2011年には三菱重工業など防衛関連企業をターゲットとしたサイバー攻撃が発覚して話題になり、警察庁は防衛産業・先端技術関連の企業4000社と情報共有のために「サイバーインテリジェンス情報共有ネットワーク」を発足させた。
 更に2012年2月には、NASAが提出した報告書で、2010年から2011年にかけて「APT(Advanced Persistent Threat)」と呼ばれる執拗な攻撃を受けて、数億円規模のコストが発生したとの報道もあった。
 国家に対する攻撃手段として、サイバー攻撃は匿名性が高く、かつローコストな方法である点が、その脅威を更に大きくする。「通常の攻撃に必要となる戦車や戦闘機などの兵器は個人では所有できないが、サイバーの世界では個人が国を攻撃することも理論上可能である」と、今回の取材で防衛省も語っている。
 もちろん、作戦の立案や行動に用いるコミュニケーションネットワークや、兵器間の連携を担うネットワークシステムはスタンドアローンで独自開発されている。これらのネットワークは、近年重要視されている「ネットワーク中心の戦い(Network-Centric Warfare)」という軍事コンセプトを担うものであり、戦力の要でもあるから、インターネットのような汎用ネットワークとはそもそもセキュリティのレベルが異なる。

 

しかし、攻撃の目的(もっと言えば戦争目的)は、自衛隊を始めとする防衛システムの破壊であるとはかぎらない。東京のような大都市を機能停止させるような大規模なサイバー攻撃が成立すれば、日本全体を麻痺させることすら不可能ではない。都市にかぎらず、電力、金融、交通、決済、通信などのあらゆるインフラがネットワークに依存するようになった現代社会では、サイバー攻撃は物理攻撃と遜色のない攻撃手段に年々なりつつあると言えるだろう。
 例えば2000年問題は、意図せずに仕込まれたバックドア、ないしはトラップのような事象だったが、2000年から10年あまりを経て、はるかにネットワーク及びITに依存度を高めた今の日本社会において、類似の混乱を意図的に任意のタイミングで起こすことのできるサイバー攻撃手法が成立すれば、テロを超えた実在の軍事力になり得るし、強力な兵器とみなして迎撃手段を講じる必要がでてくるはずだ。

 

また、兵器などの開発を行うにも、民間企業との協働が必ず必要であり、通常のネットワークを用いたコミュニケーションと、一般的なファイル形式での図面や仕様のやりとりがいまや必要不可欠である。こうしたデータを盗まれたり、改ざんされたりすれば、兵器のネットワークやシステムはもちろん、物理的な機能にさえ、バックドアを仕込まれてしまう可能性も否定できない。
 こうした問題は、海外の民間企業が開発するOSやアプリケーションを公的機関で使用することの問題点として、かつて議論がされたこともあるが、スクラッチビルドで独自OSを開発する予算があるはずがないし、そもそも民間とのデータ互換性がないシステムは非現実的である。
だとすれば、民間を含めたネットワーク全体の安全性を高め、サイバー攻撃にも強い国をこつこつと作っていくのが、唯一にして最も妥当な方法となるだろう。そこまでを射程に入れて対サイバー兵器を考えるなら、新聞報道にもあった「対外的な運用に向けた新たな法解釈」や「防衛、外務両省による法制面の検討」といったことも、当然必要となってくる。

 

こうした諸条件を鑑みるに、防衛省による対サイバー兵器の開発は、本格的なサイバー攻撃が成立する前に、その手法や可能性を十分に理解して、対処方法やオプションを準備するためのR&Dであるとともに、訓練であり、演習でもある、と言えるのではないだろうか。

取材協力 :防衛省

掲載日:2012年5月23日

キーマンズネット

出典元:株式会社リクルート キーマンズネット 2012年4月18日掲載分

検索

このページの先頭へ