San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
Attacks

サイバー戦争の定義

はじめに

陸軍や大砲、航空戦力といった従来の軍事部門がある一方、最新の戦争では巨大なデジタル部門が加わっています。この分野は目に見えにくいですが、現代戦にとって重要な要素です。

サイバー戦争は、戦争に新たな側面をもたらし、最先端技術を回避して敵のデジタル基盤に破壊を与えます。では、一体サイバー戦争とは何でしょうか?また、サイバー戦争は深刻な問題なのでしょうか?見ていきましょう。

著者
サイバー戦争の定義

サイバー戦争とは

国家や組織が、他国や企業のコンピュータネットワークを混乱させたり、損傷させたり、破壊するために行う様々な活動を、サイバー戦争と呼びます。

サイバー戦争の主要な目的は?

いかなる戦略も、相手に対する優位性を得ることを目指しております。戦闘において、計画されたサイバー攻撃は、敵のITシステムを混乱させ、損傷させ、弱体化させ、可能ならば破壊することを狙います。また、情報収集や被害を与えることで、敵を攪乱し、制御する狙いもございます。

サイバー戦争にはどんな種類がある?

知っておくべきサイバー戦争の例をいくつか紹介します。

  • 破壊活動

政府機関は機密情報を厳重に管理し、漏洩した場合のリスクを常に認識する必要がございます。不満や不注意な従業員、または特定国と繋がりのある政府関係者といった内部リスクを、恫喝する国やサイバー工作者が利用し、情報を盗んだり破壊したりする可能性がございます。

  • スパイ活動

コンピュータやネットワークに不正アクセスして機密情報を取得する攻撃は、デジタル潜入工作と呼ばれます。オンライン攻撃は軍事作戦と連携することもあり、政府や企業を対象とした攻撃は、デジタル偵察によって妨害される場合もございます。

  • 電力網

攻撃者は電力網を狙うことで、基幹インフラを損ね、混乱を引き起こし、大きな被害を与える可能性がございます。電力システムへの攻撃は、通信網にも悪影響を及ぼし、メッセージの送受信や通話などのサービスが使えなくなることもございます。

DDoS攻撃、すなわち分散型サービス妨害攻撃は、特定のサーバや企業の通常通信を偽のトラフィックで溢れさせ、混乱を招く有害な試みです。これは、システムや企業を直接破壊するのではなく、利用不能にすることを主な目的としております。短時間に集中して行われ、他の悪意ある活動の足止めとして用いられることもございます。

  • プロパガンダ

最新の通信技術を利用して、特定の出来事について国民の印象を操作する攻撃をプロパガンダと呼びます。不正な情報を流すため、虚偽の記録を作成し、偽ニュースとしてネット上に拡散するなど、手法は多岐にわたります。

フィッシングは、メールを主要な攻撃手段として利用するサイバー攻撃の一種です。攻撃者は信頼できるよう巧妙に偽装したメールを送り、受信者に内容を読ませ、場合によっては危険なリンクを開かせることを狙います。

マルウェア攻撃は、サーバ、クライアント、企業などのコンピュータシステムに悪意あるプログラムを拡散し、損害を与える行為です。これにより、機密情報や重要な資格情報が盗まれ、不正アクセスが可能になる恐れがございます。

ランサムウェア攻撃は、一種のマルウェア攻撃です。サイバー犯罪者が、企業や個人のコンピュータシステム上のファイルへのアクセスを封じるために作成したもので、暗号化によって多数のファイルを読み取れなくします。暗号化は、特定の鍵を持つ者だけが情報を解読できる仕組みです。成功した場合、広範なITシステムに深刻な影響を与え、ネットワーク通信に依存する組織の業務が大きく停止する可能性がございます。

  • 経済の混乱

先進的な金融システムではコンピュータが幅広く利用されております。攻撃者は、証券取引所、決済システム、銀行などの金融機関のコンピュータシステムを狙い、資金の窃盗や利用停止を招く攻撃を仕掛ける可能性がございます。

  • 奇襲攻撃

これは、真珠湾攻撃や2001年9月11日の事件のサイバー版とも言えます。敵の防御システムに突然攻撃を加え、弱体化させることで、実際の戦闘行動の下地を作る狙いがございます。

types of cyber warfare
サイバー戦争の種類

世界のサイバー戦争の事例

  1. Stuxnet

Stuxnetは、USBメモリを介してMicrosoft Windows PCに拡散する悪意あるプログラムです。感染したPC上でSiemens Step 7のソフトウェアを探知し、それを使って制御される装置に損害を与える命令を送りました。米国とイスラエルが作成したと広くされ、伊朗のNatanzウラン濃縮施設における数多くの遠心分離装置を破壊する働きを果たしました。

  1. Cyclops Blink

Cyclops Blinkは、新たなマルウェアとして最近、英国の国家サイバーセキュリティセンター(NCSC)や米国のCISA、NSA、FBIによって発見されました。専門家によると、2018年に確認されたVPNFilterマルウェアの後継と位置づけられております。

専門家は、この悪意あるプログラムが、前作と同様に通信の制御、機器の破壊、下流デバイスの悪用、さらにModbus SCADAプロトコルの監視などに用いられ、結果として大規模な停電や情報被害を引き起こす可能性があると述べています。

  1. Fancy Bear

2014年から2016年にかけて、ロシア系のサイバー犯罪グループFancy Bearは、CrowdStrikeの報告によればウクライナのロケット砲や大砲を標的としたとされています。このマルウェアは、D-30榴弾砲部隊による情報収集を管理するためのAndroidアプリを通じて拡散されました。

X-Agentスパイウェアを内包したこのアプリは、ウクライナ当局が主に利用しており、その結果、ウクライナのD-30榴弾砲の80%以上が無力化されたと伝えられています。

サイバー戦争にどう対抗する?

  • 全体のシステムには、強固でユニークなパスワードを利用する

パスワードは、不正アクセスからシステムを守る第一の防衛線です。しかし、多くの方がセキュリティ専門家が疑問視する使い方をしており、同じパスワードを長期間使用するため、ハッキングのリスクが高まってしまいます。

  • 可能な場合は、ユニークなユーザー名を利用する

異なるサービスで同じユーザー名を使うことはパスワードの再利用ほどの危険性はないものの、攻撃者に特定されやすくなるリスクがございます。毎回新たな名前を考えるのは手間ですが、ユーザー名ジェネレーターを利用すれば、安全で個性的なユーザー名を簡単に生成できます。

  • 公共Wi-Fiは控える

公共Wi-Fiを利用する場合、通常は安全でないネットワークに接続することになります。便利ではありますが、機密情報のやり取りには使用しないほうが良いです。不安定なネットワークでは、攻撃者が様々な手法で通信を傍受したり、悪意ある第三者にデータが直接送られてしまうリスクがございます。また、公共Wi-Fiを通じたマルウェアの拡散も報告されています。

  • ウイルス対策ソフトは必ず使い、常に更新する

ウイルス対策ソフトを導入し動作させることは、全体のセキュリティ対策として非常に有効です。ソフトはPC上の脅威を検知し警告を発しますが、最新のウイルスに対応するため、常に更新状態を保つ必要がございます。更新を怠ると、新たな脅威に対処できなくなる恐れがございます。

  • 公共の場所では機器を放置しない

機器を放置すると、単に機器を失うだけでなく、保存されている情報が狙われるリスクが高まります。買い物や料理など、日常の様々なシーンでPCやスマホを使用していますが、これらに保存される情報は機器そのもの以上に重要です。外出時は機器を置きっぱなしにせず、強固なパスワードやロックコードを設定して、第三者の不正なアクセスから守るよう心がけましょう。

Wallarmはサイバー戦争にどう対抗する?

アプリ、API、マイクロサービス向けに、Wallarmは包括的な守りを提供します:

Webアプリファイアウォール - Wallarm Cloud WAFGoTestWaf が、アプリ、API、サーバーレスワークロードを守ります。

Scratch (リアルタイムアプリ自己防衛) - アプリ実行環境で即時に攻撃を検出し予測します。外部からの攻撃や侵入を食い止め、脆弱性を減らす効果がございます。

APIセキュリティ - Automated API security platform により、分散したAPIエンドポイントを守り、アプリの改ざんを防止します。

DDoS対策 - エッジで攻撃トラフィックを遮断し、業務の継続性、稼働率、パフォーマンスを確保します。AWS、Microsoft Azure、Google Cloudなど、オンプレミスでもクラウドでも資源を守ることが可能です。

攻撃分析 - AIとエッジの知見を活用し、通信パターンやアプリ攻撃を検出。アプリケーションセキュリティ全体の可視性を高めることで、攻撃を食い止め、対策を講じやすくなります。

FAQ

参考資料

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック