我が国に対するサイバー攻撃のうち、標的型サイバー攻撃、特にサイバーエスピオナージ(サイバー諜報活動、サイバースパイ活動)については、攻撃・被害実態把握の困難さもあり、どのような攻撃がなされているか状況把握が困難である。一方で、海外セキュリティ会社などによるレポートによれば、日本へのサイバーエスピオナージは途切れることなく行われているとされ、日本に対するサイバーエスピオナージを行う攻撃者は「ステートスポンサード」と呼ばれる、国家を背景とした攻撃者によるものとされている。
日本に対するサイバーエスピオナージにおける最古のものとしては、第三次小泉内閣の2005年10月に「小泉首相の靖国参拝を非難」というタイトルで実在の在米日本大使館員からのメールを装い、外務省職員数十名に送られたものらしい。それ以降も、2011年、2013年、2015年などピークをもちながら、継続的に我が国の政策や安全保障に対する諜報活動が継続されているとのことである。
近年では、中国の第二期習近平政権発足の2017年秋以降、かつては台湾や南シナ海に関係するサイバーエスピオナージ活動を行っていた攻撃者が日本を攻撃するなど、攻撃者の活動自体にも変化が現れており、このような攻撃による被害低減や被害防止だけではなく、「どのような脅威が存在しているか」を把握するサイバードメインアウェアネス(サイバー状況把握)の重要性が増している。
一方で、このようなステートスポンサードなサイバーエスピオナージに対しては、各被害組織による単独の対応だけではなく、攻撃の全体像を政府として把握し、我が国として攻撃国に対する対応も必要ではないか。本年6月7日に発表された内閣サイバーセキュリティセンター(NISC)の「サイバーセキュリティ戦略(案)」に示されているように、「同盟国・有志国とも連携し、脅威に応じて、政治・経済・技術・法律・外交その他の取り得るすべての有効な手段と能力を活用し、断固たる対応をとる」ためにも、直近の攻撃状況だけではなく、いつから、どこへ、どのような攻撃が行われたか――を整理する必要があろう。また想定される攻撃者像の把握のために、国際情勢や地政学、対象国の体制などについてもサイバーセキュリティの文脈における重要な要素として理解を深めていく必要がある。
このような攻撃の把握は、システムで発見することは困難で、各攻撃対象者自身による気づきや、攻撃痕跡情報による振り返りが必要である。またそこで確認された攻撃嫌疑情報を伝達するといった多大な手間を要するものであるが、我が国として「サイバー状況把握」を行うためにも、このような情報の利活用に各人が尽力するよう、サイバー諜報活動の実体と対処例を紹介していただいた。
極東アジアにおける動性が活発な中、今後も周辺国からのサイバーエスピオナージは活発さを増すと予測される。安全保障や国際関係、政策のみならず、科学技術や知財に関わる情報窃取活動に対する対抗のためにも、不審メールがあった場合はJ-CRATのみならず警察、防衛省、公安調査庁など政府におけるサイバー状況把握のために情報提供することが重要であると、青木氏は語る。
因みに、J-CRATでは「標的型サイバー攻撃特別相談窓口」が準備されている。まずは気軽に相談してみることをお勧めしたい。