ウクライナにおける戦争からの教訓 サイバーなどでの各国の動き(上)

東京大学先端科学技術研究センター創発戦略研究オープンラボ(ROLES)公開セミナー

執筆者:2022年9月26日
ロシア・ウクライナ戦争から各国が得たサイバー攻撃・サイバーセキュリティの教訓とは何か――。東京大学先端科学技術研究センターの小泉悠・専任講師と山口亮・特任助教が、NTTチーフ・サイバーセキュリティ・ストラテジストの松原実穂子氏を招いて行った公開セミナーをお届けします。(後編はこちらからお読みいただけます)

*9月12日に開催されたウェビナーの内容をもとに編集・再構成を加えてあります。

効果があがらなかったロシアのサイバー攻撃

山口 今日は松原実穂子先生をお招きし、ロシア・ウクライナ戦争からの教訓、各国のサイバー攻撃に関する動向についてお話を伺います。小泉悠専任講師との対談形式で進めていきたいと思います。

 

小泉 まずはウクライナ戦争とサイバー攻撃の関係について伺いたいと思います。

 ロシアが使うサイバー攻撃の多くは単純なDDoS攻撃(Distributed Denial of Service attack/分散型サービス拒否攻撃)ですが、ウクライナに対しては高度なマルウェアが使われ、それによって大規模なインフラがダウンするという事例もありました。ロシアが使うサイバー戦争、サイバー攻撃ツールの特徴についてどのようにご覧になっていますか。

 

松原 戦争下に行われるサイバー攻撃には大きく2種類あります。

 1つはサイバースパイ活動です。敵国や敵国を支援していると思われる政府や民間企業が今どのような動きをしているのか、これからどのような支援をし得るのか、自分たちにどのような作戦を仕掛けてくるのかというインテリジェンスを収集するために相手のネットワークに侵入します。

 2つ目は業務妨害型の攻撃です。妨害型と言ってもいろいろな烈度があり、代表的なのは相手のサーバーやウェブサイトをダウンさせるためのDDoS攻撃ですが、烈度としてはさほど高いものではありません。スキルが高くない人々であっても単純なツールを使って攻撃が可能であるとともに、相手に対して分かりやすく心理的な圧力をかけることはできますが、戦争における軍事攻撃と合わせてどれだけの効果を持ち得るかと言うと疑問がある。そこで、より烈度の高い、軍事攻撃下において効果を発揮し得る攻撃が、相手のシステムからデータを削除し業務を止めてしまうワイパー攻撃です。ワイパー攻撃は、砲撃など、伝統的な軍事攻撃のタイミングと合わせれば、相当大きなダメージを与えることができる。

 ロシアはウクライナ侵攻前の1月に政府機関などのウェブサイトを改竄し、「恐れよ、最悪の事態に備えよ」といったメッセージを表示して心理的な圧力をかけました。次にDDoS攻撃で政府機関や国営・民間銀行のウェブサイトをダウンさせ、行政や金融という国民の生活に欠くことのできないサービスを止めました。さらに軍事侵攻が始まった2月24日には、DDoS攻撃、通信へのサイバー攻撃に加えてワイパー攻撃を仕掛けてきました。

 その時私は、ロシアが軍事攻撃とともに複数のサイバー攻撃手段を組み合わせることでさらなるダメージを与えようとしているのだと思いました。実際、ウクライナ政府は、ロシアによって2月24日以降、少なくとも10種類以上のワイパーが使われたと主張している。しかし、当初予想されたような攻撃の成果は出ていません。

 クリミア併合時のロシアは、火力、伝統的な軍事的攻撃手段、ソーシャルメディアを使った偽情報の拡散などの情報戦、妨害型のサイバー攻撃を組み合わせてウクライナを圧倒したのに対し、今回は少なくとも今の時点では、いろいろなサイバー攻撃を使っているにもかかわらずタイミングがバラバラで、ロシアの方からするとあまり効果をあげていない。

増えているサイバースパイ活動

小泉 私が横目で見ている印象と一致します。ロシアがあらゆる攻撃手段を組み合わせてウクライナ全土を麻痺させてしまうような凄い攻撃を仕掛けてくるのかと思ったら、サイバー攻撃も空爆も地上戦も中途半端で、緒戦から本気でウクライナを叩き潰そうと全力をあげたようには見えなかった。どちらかと言うとウクライナを多方向から多領域で突っつけばあっという間に降伏するだろう、ウォロディミル・ゼレンスキー政権が支持を失って崩壊するだろうという甘い目論見で始めた戦争に見える。多くの専門家もそのような見立てをしています。

 そこで疑問なのは、ロシアは少なくとも地上戦は公然たる戦争に切り替えたのに、サイバー戦が激しくなったという話を聞かないことです。サイバー戦も、烈度が変わったり、新しいマルウェアが登場したり、サイバースパイ型と妨害型の比率などの戦略が変わったりしたのでしょうか。

 

松原 火力とサイバー、電子戦を組み合わせればそれなりの相乗効果をもって心理的ダメージを与え得るし、社会インフラにも大打撃を与え得るのに、なぜそれぞれの専門部隊や専門機関と連携しながらより効果のある攻撃をしないのかというのは、小泉さんのおっしゃる通り疑問です。

 サイバー攻撃だけを取ってみても、先述の通りあまり効果をあげられていない。ロシアはサイバースパイ活動でもアメリカの政府機関や民間の大手企業に侵入できるくらいの優れた能力を持っていますし、妨害型のサイバー攻撃にも非常に長けた国です。それにもかかわらず、なぜ今回のウクライナに対する軍事侵攻では、そういった能力が発揮できていないのかは謎です。

 スパイ活動と妨害型の比率を見ると、最初は妨害型の方が多かったのですが、徐々にサイバースパイ活動の方が増えてきています。自分たちの作戦がうまくいかなくなればなるほど、相手の次の一手を読むことで正確な軍事攻撃を仕掛けることが重要になるからです。

 ただ、この比率が今後も続くかどうかはわかりません。予想以上に地上戦の部隊がウクライナの国内に展開できていないのなら、自分たちの手が物理的に届かないところに妨害型の攻撃をした方がいいのではないかという戦術的な判断が下される可能性もあります。その結果、今まで取っておいた妨害型の攻撃を今後仕掛けていく可能性はある。ただそうしますと、奥の手があるならなぜもっと早くやらなかったのかという疑問が生じますが……。

サイバー部隊間の縦割り

山口 ウクライナ侵攻が始まった直後に私と小泉さんが対談をした時、ロジスティクスがうまくいっていないという話が出ました。松原さんのお話を聞くと統合作戦がうまくいっていなかったという印象を受けますが、いかがですか。

 

小泉 統合作戦は明らかにうまくいっていないと思います。ロシアは西部・南部・中央・東部の4個軍管区から部隊集団を抽出してウクライナに投入しましたが、それぞれがモスクワの参謀本部とは連絡を取るものの、4つの部隊集団を束ねて指揮する横串が存在しなかったと言われています。それに加え、地上軍と空軍の連携もできていなかった。

 サイバー攻撃に関しては、開戦の数時間前にワイパー攻撃でアメリカの衛星通信企業ビアサットの衛星通信が停止するという事例があったので、ある程度連係はできていたのだと思います。軍の参謀本部情報総局(GRU)が持っているサイバー部隊は軍と同期していたのかもしれませんが、対外情報庁(SVR)などの旧KGBが持っているサイバー部隊が果たしてどこまで軍事作戦と同期できていたかはよく分かりません。旧KGB(国家保安委員会)の連中は侵攻のシナリオづくりに関与しているので、蚊帳の外ではなかったはずです。とするならば、旧ソ連時代から続く縦割りが乗り越えられていない結果、攻撃が散漫になっているように思います。

 実際、ロシアのサイバー部隊が使うマルウェアを分析したレポートを読んだことがあるのですが、唯一共通するのはダークウェブで誰でも入手できることで、コードが統一されていないのだそうです。ロシアのサイバー部隊はそれぞれ独自にソフトウェア部隊を抱えていて全く連携せずにやっているのではないかという内容で、いかにもありそうだなという印象を受けました。

ロシアの「出し惜しみ説」を考える

小泉 もう1つ、ロシアのサイバー戦が思ったほど効果を発揮できていないことに関して、ロシアが力を出し惜しみしている可能性について考えてみたいと思います。ロシアは物理空間でも、航空機をどんどん送り込んで制空権を取ることもできるのに、開戦後7カ月近く経っても取っていない。苦戦しているのに力を出し惜しみしているように見える。それはなぜなのか。

 ロシアはこの戦争が最終的に北大西洋条約機構(NATO)との直接戦争になる可能性に怯えながら戦争しているのではないかと思います。NATOが介入してもっと大規模な欧州規模の開戦がもう一度起きる可能性があるとロシアが考えているとすれば、出し惜しみの説明がつくのではないかと思います。

 

松原 ロシアが本来のサイバー能力を使わなかった理由の1つとして、ウクライナ中のインフラやネットワークをワイパーなどのコンピュータウイルスだらけにしてしまうと占領後にシステムを入れ替えるのが大変なので、ある程度インフラを取っておいた方がいいという判断が働いた可能性があるのかと思いましたが、その後の火力攻撃の仕方を見ていると、どうもそうではなさそうです。

 もう1つ考えられるのは、ウクライナ側のサイバー防御能力がかなり上がっているため、ロシアが攻め切れていない可能性です。もちろんウクライナの頑張りだけでなく、アメリカやイギリス、エストニア、NATO諸国からの支援、さらにマイクロソフトなどのIT・サイバーセキュリティ企業からの支援が機能していることも考える必要がある。

8年前から備えてきたウクライナ

松原 もう1つ忘れてはならないのが、ウクライナがロシアから何度も痛い目に遭ってきたということ。2014年のクリミア併合の最大の教訓は、ロシアは攻撃前に通信インフラを潰して偽情報をばら撒き、一気に攻めてくるので、何としても通信インフラを死守しなければならないということでした。そこでウクライナはこの8年間、徹底的に国内の通信インフラを分散化させ、何があってもすべての通信がダウンするようなことがないようにした。

 実は、軍事侵攻の半年前から、ミハイロ・フョードロフ副首相はスペースXのイーロン・マスクCEOと協議をし、同社の衛星コンステレーションによる通信サービス「スターリンク」のウクライナへの2月下旬の導入について話をつけていた。ロシアの軍事侵攻後、フョードロフ副首相がツイッターで”スターリンクをウクライナに送ってください”と呼びかけ、イーロン・マスクがそれに応じたことで注目を集めましたが、実は半年前から話をしていたのです。

 

小泉 イーロン・マスクならツイッターでの突然の依頼にも応えそうなので、ツイッター上で持ち上がった話なのかと思っていましたが、実際は相当な根回しが行われていたのですね。

 

松原 フョードロフ副首相はもともとITのバックグラウンドを持っている方で、史上最年少でデジタル転換相に抜擢された後、アメリカのシリコンバレーでアップルなどさまざまなIT企業のCEOに会い、サイバーセキュリティだけでなくIT関係での支援についても話をしていました。

 

小泉 ウクライナ人からすると、今回の事態はいきなり空から降ってきたものじゃない。青天の霹靂だったのは8年前のクリミア併合で、その後はドンバス地方で小規模な戦闘が続いてきましたし、サイバー攻撃も受け続けてきた。私の知人のウクライナ人は「”突然”と言うな。ずっと備え続けてきたから、ウクライナ軍だって負けていないんだ」と言う。

 クリミア併合やドンバスでの紛争では、ウクライナの政権がロシア系住民を虐殺しているとか、裏にアメリカがいるといった情報戦がロシア系住民にかなり効きましたが、今回はほとんど動揺がない。それはウクライナ政府が情報空間のよく言えば安全保障、悪く言えば統制を強めてきたからです。典型的なのは、旧ソ連圏に「フコンタクテ」というフェイスブックのようなSNSがあるのですが、最近ではロシアのSNSには接続できません。また、親ロ的なテレビ局を閉鎖するということもしています。ウクライナが偽情報に惑わされなかったのは、長い文脈の上に起きた戦争だからなのでしょう。

中国が得た教訓

小泉 ウクライナそのものから話を広げたいと思います。松原さんは先日アメリカにいらっしゃったそうですが、アメリカのサイバーセキュリティ業界の人たちはウクライナを巡るサイバー戦争をどう見ていますか。

 

松原 やはり火力とサイバーのタイミングが合っているように見えないという意見が多かったです。

 ただ、火力を使った総攻撃を仕掛けるタイミングと、妨害型のサイバー攻撃を仕掛けるタイミングをうまく合わせないと、効果を最大限に発揮できない可能性があるという教訓は、日本やアメリカだけでなく、いろいろな国が学んでいるわけです。

 中国も然りで、8月にナンシー・ペロシ下院議長が訪台した時にサイバー、電子、情報戦を仕掛けましたが、ロシア・ウクライナ戦争から教訓を得た中国がこれからどのような攻撃をしてくるのかということは、私たちも注視しないといけないですし、サイバーだけでなく領域横断のハイブリット戦への対応能力を上げていく必要があると思います。

中国「軍事演習」のサイバー戦

小泉 ペロシ氏が訪台した際のサイバー戦、情報戦は具体的にどのようなものだったのでしょうか。

 

松原 ペロシ下院議長が台湾を訪問しそうだということになった段階から、台湾の政府機関や空港などのウェブサイトにDDoS攻撃などのサイバー攻撃が始まりました。また、台湾のセブンイレブンのモニター画面や駅の電光掲示板がハッキングされ、「ペロシは出ていけ」という意味のメッセージが表示された。さらに、あたかもすぐそこまで人民解放軍が迫ってきているかのような恐怖感を与える映像や写真を流し、台湾の人たちを不安にさせ、台湾政権の権威と信頼性を失わせて屈服させようという情報戦を仕掛けていました。

 ただ、確かに人民解放軍の演習は大規模で、情報戦もサイバー攻撃もそれなりに行われましたが、新しい能力を見せつけてはいない。それはなぜなのか。

 妨害型のサイバー攻撃は火力攻撃とタイミングを合わせないと効果を発揮できないというロシア・ウクライナ戦争の教訓があったため、時間差で始まった軍事演習では烈度の高い妨害型のサイバー攻撃を行わなかったのか、もともと中国はロシアと違いサイバースパイ活動の方が得意な国と見られているので、そもそも烈度の高い妨害型の攻撃をするつもりがなかったのか、そこは分かりません。

 

小泉 2000年代半ばにハイブリッド戦の概念をまとめた米海兵隊出身のフランク・ホフマンは、いろいろな手段を使うのはいいけれども、同時にシンクロナイズさせて使わないと意味がないと強調していました。いろいろな手段を散発的、複合的に使うだけでは不十分で、同時に使うから効果が上がる、と。

 ロシアの将軍が書く論文を読んでも、そこは彼らもよく分かっている。それにもかかわらず、なぜ今回ロシアがこんなにグダグダだったのかは後々に資料が開示されるまで解決されない2020年代の大きな謎になるでしょう。

 それはロシアの軍事力というハードパワーを源泉とするソフトパワーを大いに衰えさせたのではないかと思います。中国人がロシア人に幻滅した部分がある。これまで中国には、テクノロジーでも経済でもロシアを超えたけれど、軍事面ではロシアが師匠というのがありましたが、今回の戦争で”こいつら戦争も下手くそだな”と、ロシアを侮るような発言がちらほら出てきている。

インドのサイバーセキュリティ

小泉 米国と中国の話が出ましたが、インドはサイバーセキュリティの領域でどのような取り組みをしているのでしょうか。

 

松原 インドはロシアが9月上旬に実施した軍事演習「ボストーク」に中国とともに参加していますが、ウクライナでの戦争についても注視しており、6月の時点でウクライナにおける情報・電磁波・サイバーがどのような効果を発揮しているのかをまとめた報告書を発表しています。とりわけ注目しているのがスターリンクの情報戦における効力で、6月には数日間かけてインドが持っている衛星アセットがいざという時にちゃんと機能するのか試す演習を行っている。

 中国もスターリンクに注目しており、人民解放軍系の研究者が今年の夏に出した論文の中でも大きく取り上げられている。ただ、取り上げ方が私たちの視点とは異なり、スターリンクを無力化するための能力をいかに身につけなければいけないかということが書いてあります。

 

小泉 アメリカの宇宙アセットをいかに無力化するかということはロシアも熱心に考えています。圧倒的に宇宙優勢を取っているアメリカなので、中国、ロシアがそのように考えるのは当然と言えます。インドにしてみると、パキスタンを相手にする場合はインド側の方がハイテク度の高い軍事力を持っているけれども、世界有数のサイバー大国である中国を相手にすると怖いというのがあるでしょう。

 ちなみにインド発のAPT(Advanced Persistent Threat、持続的標的型攻撃)などのサイバー攻撃の事例はあったりしますか。

 

松原 インドとパキスタンはずっとサイバー攻撃をお互いにしあっていますが、その他の高度なサイバースパイ活動をパキスタン以外に仕掛けているかどうかは聞いたことがありません。

 

小泉 サイバー戦はやっているけれども、いわゆる西側に対してやっていないのであまり注目を集めないということでしょうか。

 

松原 民主主義国家に対してサイバースパイ活動を仕掛けて軍事情報や知的財産を盗む、重要インフラの活動を止めてしまうようなサイバー攻撃を行う国で注目されるのは、ロシア、中国、北朝鮮、イランですよね。

サイバー人材育成に力を入れる韓国

山口 北朝鮮のサイバー攻撃に対する韓国の対応はいかがでしょうか。

 

松原 韓国は政府や軍、アカデミアでのサイバーセキュリティの構築に力を入れています。たとえば軍の中にサイバー軍をつくったり、韓国のIT、サイバーセキュリティを担当しているシビリアンエージェンシーがデジタル化の推進、それに合わせたサイバーセキュリティの国家的な能力の評価を行ったりしている。また、サイバー犯罪も増えてきているので、警察内のサイバー犯罪捜査能力を持った人材の育成にも力を入れています。大学も政府機関と協力しながら、技術的なことが分かる人材だけでなく法律が分かる人材など、さまざまなスキルを持った幅広いサイバーセキュリティ人材の育成を行っています。 (続く)

記事全文を印刷するには、会員登録が必要になります。