
地政学的動向を背景としたロシア系脅威アクターの活動と日本への影響(後編)
2025年における重要なイベントを視野に入れ、日本を標的としたロシア系脅威アクターによるサイバー攻撃のシナリオと対応策をまとめます。
前編で紹介したロシア系脅威アクターが過去に日本を標的にサイバー攻撃を行った背景として考えられる事象に着目すると、ウクライナ情勢や日露関係に関連する政治・外交・軍事的イベントであることが確認できます。したがって、2025年においても、同様のコンテキストでロシア系脅威アクターによるサイバー攻撃が日本に対して実施される可能性は排除できません。そこで、このような脅威のトリガーになり得る2025年の各種イベントを図表1のように時系列で可視化しました。
図表1:2025年に脅威のトリガーになり得る各種イベント
前編でまとめた攻撃手法の特徴を前項でピックアップしたイベントに当てはめることで、以下の3つのシナリオを提示します。
【想定シナリオ】
本稿で論じたロシア系脅威アクターの攻撃活動の特徴を考慮すれば、最も容易に想定可能な攻撃シナリオは、ロシア政府の国家的目標を阻害するような日本の外交政策に対する親露派ハクティビストグループによる報復攻撃です。
まず、過去の事例からDDoS攻撃によるWebサイトの接続障害やそれに伴う国民生活への影響を警戒することはもとより、報復攻撃の引き金になり得るイベントを把握することが必要です。2025年においても、ウクライナ戦争を議題にする国際会議(G7首脳会議、NATO首脳会議、ウクライナ復興会議)が予定されており、日本政府がこれらのイベントに合わせて対ウクライナ支援を表明した場合、親露派ハクティビストグループはDDoS攻撃の口実として利用する可能性が高いです。
さらに、本稿執筆時点で、ウクライナ戦争の停戦に向けた外交交渉が米露主導で行われていますが、交渉の過程でロシア側の要求事項を満たせない状況が顕在化した場合、交渉相手の米国やその同盟国を対象に報復攻撃を仕掛けることも考えられます。
他方で、ウクライナ支援のみならず、日本を標的とした報復攻撃を招く他の地政学的な事象も想定できます。一つは、イスラエルとハマスの間で続く戦闘に対する日本政府の外交的立場です。イスラエル・ハマスの衝突発生から2025年10月7日で2年目を迎えるにあたって、日本政府がイスラエルへの支援を発表した場合、日本を標的としたDDoS攻撃が行われる可能性があります。その際に、親パレスチナ派ハクティビストグループが単独で活動する可能性もあれば、本稿でも述べたような親露派ハクティビストグループとの連携も想定されます。
二つ目に、ロシアと中国による対独・対日戦勝記念日イベントが挙げられます。これは第二次世界大戦における歴史認識の文脈で両国が日本に対して態度を硬化させていることに関係しています。今年2月に、習近平国家主席が5月9日にロシアで行われる対独戦勝記念日に出席する一方で、プーチン大統領も9月3日に中国で行われる抗日戦争勝利記念日に出席することが報道されました。
ここで留意しておきたい点として、2020年に、ロシアで毎年9月2日に祝われていた「第二次世界大戦終結の日」が中国の抗日戦争勝利記念日と同じ9月3日に変更され、さらに、2023年6月には当該名称が「軍国主義日本に対する勝利と第二次世界大戦終結の日」に改称されたことです。同年3月に改定されたロシア連邦対外政策概念においても、戦前のナチスドイツと日本の軍国主義に対する歴史認識に関連した文言が追記されていました。
今年は第二次世界大戦終結から80周年であり、ウクライナ情勢や台湾海峡問題で日本は対露関係も対中関係も不安定な状態にあることから、親露派ハクティビストグループが当該テーマを政治的主張に結び付けて日本を標的とした攻撃活動を展開する可能性も考えられます。
【対応策】
親露派ハクティビストグループによる日本の外交政策に対する報復攻撃を防ぐためには、以下の対策を講じる必要があります。
まず、自組織のITインフラを強化するために、侵害されたネットワーク機器から構成されるボットネットによるDDoS攻撃に対して、トラフィックを分散しつつ、不正な通信を検出・遮断する仕組みの導入が有効です。加えて、緊急時の対応計画を策定し、定期的に訓練を実施することでレジリエンスを高めます。
また、日本政府においては、G7やNATO、ウクライナ復興会議などの参加国とも連携しながら、最新の脅威情報に基づいた防御策を講じることが推奨されます。とりわけ、特定の外交政策や国際イベントに対する日本政府の対応が、どのようにサイバー攻撃のリスクを高めるかを評価し、影響を最小限にする方策を検討します。リスクの高い政策発表や支援を行う際には、事前の周到な準備と予防措置が求められます。
【想定シナリオ】
2025年以降で日本の情報資産を狙うサイバー諜報活動を展開する可能性が高いロシア系脅威アクターとして、本稿で紹介したような同国の情報機関の関与が疑われる国家支援型スパイ活動・妨害工作グループが挙げられます。Blue Athena、Blue Kitsune、Blue Echidnaが過去に展開したサイバー諜報活動に着目すると、外交や軍事に関連する政府機関が攻撃対象になりやすい傾向があると考えられます。
また、攻撃手法にも一定のパターンがあり、政府機関の職員が興味を抱きそうな題名と添付ファイル(またはURL)を含んだ標的型攻撃メールがしばしば観察されます。このようなフィッシングメールのルアーとして、ロシア系脅威アクターが日本を取り巻く国際情勢に関する報告書を装った「おとり文書」を用いることが想定されます。例年の傾向に従えば、今年6~7月頃に予定されているG7首脳会議、NATO首脳会議、ウクライナ復興会議のような外交イベントに近い時期に、ハクティビストによるDDoS攻撃を通じた直接的な報復のみならず、外交や軍事に関係する組織に対する標的型メール攻撃が行われる可能性はあります。
さらに、今年3月以降にトランプ大統領が積極的に進めているウクライナ戦争の停戦交渉が日本の外交や安全保障政策にも大きな影響を与えることから、関連するキーワードが含まれる件名や添付ファイルが上述のような組織に送信されるケースも想定されます。
なお、本稿で紹介したBlue Echidnaが過去に行ったとされるウクライナの電力施設に対するサイバー攻撃や平昌オリンピックの開会式妨害の事例のよう妨害工作に分類される攻撃を考慮すると、重要インフラの停止やOTシステム内での長期的潜伏を目的とした攻撃、または、日本国内における国際的イベントに対する妨害活動が想定されます。
前者については、2014年のマイダン革命から急速に緊張状態に転じたロシア・ウクライナ関係と比較した場合、日露関係が同様の水準に達しているとは言い難く、トランプ政権の対露政策に不信感を覚えた欧州諸国の軍備増強路線に対するロシアの警戒感に鑑みると、現状では日本の国民生活に直接的かつ破壊的な影響を及ぼすサイバー攻撃を仕掛ける動機は弱いと推察できます。
一方、今年4月13日から開催予定の大阪・関西万博では、ウクライナがパビリオンを出展することになっているため、日本のウクライナ支援に対する報復という動機から、平昌冬季オリンピックの時と同様にワイパー型マルウェアを用いたサイバー攻撃も視野に入れる必要があります。ただし、万博は世界的に注目を集めるイベントであることから、親露派ハクティビストが政治的主張を拡散するためにDDoS攻撃を行うというシナリオも当然考えられます。
【対応策】
ロシアの国家支援型スパイ活動・妨害工作グループによるサイバー攻撃に対する防御策としては、まずフィッシング攻撃への対策が重要です。職員へのセキュリティ教育を通じて不審なメールの識別能力を高め、多要素認証を用いてアクセスを管理する体制を整えます。また、ネットワークの常時監視と異常検知を高度化し、侵入防止システムを取り入れることでリアルタイムでの脅威検出を実現します。特に産業用制御システム(ICS)に対しては専門家による定期的な脆弱性評価を行い、ソフトウェアの更新やバックアップ計画の策定を徹底します。さらに、ペネトレーションテストやセキュリティ演習を通じて防御力を強化するほか、セキュリティ担当者への研修も欠かせません。
【想定シナリオ】
Blue Dev 14(Doppelganger)等のロシア系影響工作グループが2025年に予定されている日本国内外のイベントを標的とした影響工作を展開する場合には、いくつかのシナリオが考えられます。
まず、大阪・関西万博の開催が予定されていますが、この国際イベントを利用して、日本国内の社会不安を煽るための偽情報が拡散される可能性があります。具体的には、万博の管理や運営に関する問題、セキュリティの懸念を過大に報じることで、不安を煽るプロパガンダ活動が展開される可能性があります。また、偽の報道機関を装って日本の国際的な信用を損なうようなネガティブな報道を行うことも予想されます。
次に、参議院議員選挙が行われる際は、選挙期間中に親ロシア的な情報を流布して、日本の選挙プロセスに影響を与えることが考えられます。特に、親ロシア派の政治家や政策を支持する方向での工作が試みられる可能性もあります。偽のSNSアカウントやインフルエンサーを駆使して、特定の候補者に関する誤った情報を広めることで、有権者の投票行動に直接的な影響を与えることも想定されます。
また、自由民主党結成から70周年を迎えることに関連して、このような歴史的な記念日を利用し、同党の政策やその過去の実績に対する批判的な情報を広めることで、国内の政治的安定を揺るがそうとする動きが考えられます。これは、特に過去の政治的な欠陥や失敗を誇張して報じることによって、現政権に対する不信を煽ることを目的としていると言えます。
【対応策】
ロシア系影響工作グループによる攻撃に対処するためには、まず、偽情報の検出とテイクダウンを行う体制を強化することが重要です。具体的には、政府がメディア機関等と協力して、偽情報に対抗するための迅速なファクトチェック体制を構築し、正確な情報を提供することで社会の混乱を防ぎます。民間企業においても、社内にファクトチェックのためのプロセスを組み込み、特に広報部門やマーケティング部門がプロアクティブに情報発信することでレピュテーションリスクを回避することが求められます。
他方で、影響工作による被害は一組織のレピュテーション低下に留まらず、社会全体の不安定化にも繋がります。例えば、選挙は民主主義の根幹であることから、そのプロセスや結果の正当性を損なわせることを意図した影響工作も観測されています。したがって、選挙期間中は特に厳重な監視を行い、フェイクニュースや誤情報の流布に対する法的措置を強化する必要があります。
また、大規模なイベントや政治的な記念日を前に、不正行為の兆候を速やかに報告し対処するためのホットラインを設置し、関係者との連携を確保することも重要です。
最後に、国際的な情報交換を通じて、影響工作の手法やトレンドを把握し、防御策を不断に更新することで、ロシア系影響工作グループからの攻撃に対する耐性を高めます。
本稿では、ロシア系脅威アクターの活動に関して、国家支援型スパイ活動・妨害工作グループ、親露派ハクティビスト、影響工作グループの活動には地政学的な背景がある一方で、攻撃の特徴が異なることから別々の対応策を講じる必要があることを示しました。特に2025年には、国内外のさまざまなイベントが日本を標的としたサイバー諜報活動や世論工作を誘発するリスクが高いと言えます。
これらのリスクに対処するため、ロシア系脅威アクターが過去に用いた攻撃手法を分析するのみならず、攻撃の動機となり得るコンテキストを多角的に考察することで、予見可能性をさらに高めることができると考えられます。
2025年における重要なイベントを視野に入れ、日本を標的としたロシア系脅威アクターによるサイバー攻撃のシナリオと対応策をまとめます。
2025年に予定または進行中の政治・外交等のイベントにおいてロシア系脅威アクターが日本の組織に対してどのような活動を展開する可能性があるかについて考察します。
第2次トランプ政権の関税・税制動向と日本企業への影響に関して、PwC JapanグループとPwC米国の専門家が議論しました。
2025年5月17日までに施行される経済安全保障分野におけるセキュリティ・クリアランス制度に関して、特に影響があると見込まれる事業者や事業者の担当者において必要となる対応を、2025年1月31日に閣議決定された運用基準を踏まえて解説します。