はじめに
日本のデジタル社会は、通信事業者が提供するネットワークと電波資源に支えられている。これらの基盤は 重要インフラ である一方、サイバー攻撃の舞台そのものでもあり、一度障害が起これば国民生活や経済活動に甚大な影響を及ぼす。本稿では、総務省が策定した「ICTサイバーセキュリティ政策の中期重点方針」や各種施策を中心に、通信インフラを守るための政策と取組を解説する。政策は 2030 年頃までを見据えた中期的方向性であり、攻撃の手法が高度化する中でも安定したサービスを提供すること を目標とする。
ICTサイバーセキュリティ政策の中期重点方針
総務省は 2024 年 7 月、「ICT サイバーセキュリティ政策の中期重点方針」を策定し、通信・放送・自治体・データ流通基盤の所管分野について中長期的な取り組みを示した。方針は 4 つの重点事項から構成される。
1. 重要インフラにおけるサイバーセキュリティの確保
通信分野では IoT ボットネット対策 が最重要課題とされる。総務省は 2024 年から「新 NOTICE」制度を開始し、簡易な ID・パスワードに加え、脆弱なファームウェアや既にマルウェアに感染している機器 も調査対象とした。また、スマートフォンアプリやサプライチェーンに潜む脆弱性への対策、クラウドサービスの安全性確保、電子データの正当性を証明する eシール認定制度 の創設を掲げている
放送分野では、放送設備の安全・信頼性に関する技術基準に基づく対策を着実に推進し、自治体分野ではクラウド化や標準化に伴う CSIRT 能力向上や人材育成を強化する。データ流通基盤では、トラストサービスを整備し、電子データの真正性と改ざん防止 を保証する。
2. サイバー攻撃対処能力の向上と新技術への対応
総務省は、国産技術による自律的な防衛力 の確立を目指し、NICT の研究成果を活用したサイバー攻撃情報プラットフォーム CYNEX や、政府端末から収集したセキュリティ情報を分析する CYXROSS の推進を掲げる。これらは国産技術による攻撃検知・分析基盤を整え、GSOC(政府のセキュリティ統合監視センター)との連携を通じて政府システムの監視体制を一元化する試みである。
新技術への対応では、AI によるリスク と AI を活用した防御 の両面から施策を進める。生成 AI の急速な普及は偽情報拡散やプライバシー侵害といったリスクをもたらす一方、データ分析や脅威検知の効率化に貢献する。総務省は AI を原因とするリスク回避と AI 活用の促進を掲げ、AI 事業者ガイドラインに基づくステークホルダー別ガイドライン の整備や、AI/機械学習に対する攻撃者の TTP(Tactics, Techniques and Procedures)情報のナレッジベース拡充を方針に盛り込んだ。また、量子計算技術が現行暗号を破るリスクに備え、耐量子計算機暗号(PQC) の研究開発と移行を推進する。
3. 地域サイバーセキュリティ基盤の底上げ
大企業に比べ地域の企業や自治体は情報共有の枠組みや人材育成が不足している。総務省は、地域企業・警察・自治体・有識者等で構成する 地域SECUNITY を各地で形成し、定期的なセミナーや演習を通じて情報共有と連携を促進する。これにより、単独では十分な対策が難しい小規模組織でも地域全体で底上げを図る。
4. 国際連携の強化
サイバー攻撃は国境を越えるため国際協力が不可欠だ。総務省は、ASEAN における AJCCBC(ASEAN-Japan Cybersecurity Capacity Building Centre) の拡充や、太平洋島嶼国向けの人材育成プロジェクトを推進している。また NICT の北米研究拠点を拠点に、米国 MITRE など海外専門機関との共同研究を進め、AI 安全性に関する共同研究事業も計画中。
IoT ボットネット対策と新 NOTICE
IoT 機器の普及に伴い、DDoS 攻撃やボットネットが急増し、ネットワーク全体の速度低下やサービス停止が懸念されている。総務省とインターネットサービスプロバイダ(ISP)は、攻撃指令を出す C&C サーバと攻撃に利用される脆弱な IoT 機器の双方を標的に対策を行っている。具体的には、通信事業者がネットワーク管理に使用するフロー情報(IP アドレス・ポート番号・プロトコル・パケット数などのヘッダー情報)を分析して C&C サーバを検知し、対策に活用する実証事業を進めている。
さらに、NOTICE(National Operation Towards IoT Clean Environment) プロジェクトでは、NICT がダークネット観測網を利用してマルウェア感染機器や脆弱な IoT 機器を調査し、ISP 経由で利用者に注意喚起を送る。新 NOTICE では、従来の弱い ID・パスワードに加え、脆弱なファームウェアを搭載する機器や既に感染している機器も対象に調査範囲を拡大した。ユーザ向けの啓発資料によると、Wi-Fi ルータの半数近くが 10 年以上前の機種であり、57.8% の利用者がセキュリティを意識したことがない。パスワード変更やファームウェア更新が推奨されている。
ネットワーク観測と研究連携
NICTER と DAEDALUS
国立研究開発法人情報通信研究機構(NICT)は、未使用 IP アドレス帯への通信を観測して攻撃の状況を把握する NICTER と、観測結果を自治体に通知する DAEDALUS を運用している。これらのシステムは 24 時間 365 日グローバルに攻撃を可視化し、2024 年 3 月時点で 772 の自治体に導入されている。NICTER による観測では、IoT 機器を狙った攻撃が最多であり、攻撃対象ポートも多様化している。1 年間の観測では、1 IP アドレスあたり年間 2,269 万パケットの攻撃関連通信が記録され、約 14 秒に 1 回の頻度で攻撃が届いている。
STARDUST と CYDER
NICT は標的型攻撃者を模擬ネットワークに誘い込み、その挙動を長期観測する サイバー攻撃誘引基盤 STARDUST を開発した。STARDUST は数時間で企業を模した並行ネットワークを自動構築し、攻撃者に気付かれない形で侵入後の動作をリアルタイムに観測できる。攻撃者の詳細な行動データを取得できるため、標的型攻撃対策技術の研究開発に資する。この基盤を活用し、NICT は実践的サイバー防御演習 CYDER の教材や環境を提供している。CYDER では、現実のネットワーク環境を模した演習を通じて、実践的な CSIRT 対処能力を備えた人材の育成を図っている。人材不足が深刻化する中で、このような実戦的訓練は通信分野のみならず公共団体の防御力向上に不可欠である。
ネットワークプロトコルの脆弱性対策—RPKI・DNSSEC・DMARC
インターネットの基盤技術である BGP(Border Gateway Protocol)や DNS には、設計上の脆弱性からルーティングや名前解決の乗っ取りが発生しやすい。総務省は ISP 等と連携し、これらを補強する 電子認証技術 を導入するガイドラインを策定している。主な技術は以下の通り。
- RPKI (Resource Public-Key Infrastructure)
- IP アドレスと AS(自律システム)番号の正当な所有者がデジタル署名付き情報を登録し、受け取った経路情報が登録情報と一致するか検証することで、BGP ハイジャックを防止する。JPNIC が 2024 年 11 月にガイドラインを公開し、IP アドレス割り当て組織や AS 運用者の対応を求めている。
- DNSSEC (Domain Name System Security Extensions)
- 権威 DNS サーバがドメイン情報にデジタル署名を付加し、フルリゾルバが署名を検証することで、DNS 情報の正当性を確認する仕組み。ドメイン登録者や DNS サーバ運用者向けの対策を盛り込んだガイドラインを検討中。
- DMARC (Domain-based Message Authentication, Reporting and Conformance)
- メール送信ドメインの所有者が SPF や DKIM 検証失敗時の処理方針を DNS 上で宣言する仕組みで、なりすましメールを減らす。送信者・配信業者・受信者向けのガイドラインが迷惑メール対策推進協議会から公開され、none / quarantine / reject の処理方針設定を推奨している。
これらの技術は国際的には標準化済みだが、導入コストやインセンティブの課題から国内での普及が進んでいない。総務省はガイドライン策定により導入を後押しし、ISP 等の採用を促している。
地域コミュニティと無線 LAN ガイドライン
総務省は地域でのセキュリティ底上げを目指し、「地域 SECUNITY」の形成を進めている。これは大手事業者、業界団体、警察、セキュリティ企業、自治体、有識者などが地域単位で連携し、定期的なセミナーや演習、情報共有を通じて対策を強化する枠組みである。地域コミュニティでは、地方企業や公共団体が単独では難しい対策を共同で実施できるよう支援する。
また、総務省は 2004 年から 無線 LAN (Wi-Fi) のセキュリティガイドライン を策定し、2024 年 3 月に最新改定版を公表した。ガイドラインでは、家庭用 Wi‑Fi のセキュリティ方式を WPA2/3 に設定すること、不審な SSID には接続しないこと、ファームウェアを最新に保つこと、複雑なパスワードに変更することを推奨している。公衆 Wi‑Fi の利用時には、提供者や SSID を確認し、必要最低限の通信にとどめるよう呼び掛けている。
人材育成と国産技術の推進
サイバー攻撃の巧妙化に伴い、実践的に対処できる人材の不足が課題になっている。NICT と総務省は STARDUST や CYDER を用いた実践的演習により、国や地方公共団体などで CSIRT 対処能力を強化している。また、CYXROSS プロジェクトでは、政府端末から収集した実データを NICT に集約し、国産技術による統合分析環境を実証している。これは海外製品への依存を減らし、国内産業の技術育成にもつながる。
生成 AI の進展を踏まえ、総務省は AI リスクの調査・検証や AI 安全性に関する国際共同研究を進めている。MITRE など米国の専門機関と連携した研究拠点を北米に設置し、攻撃者の TTP 分析や安全な生成 AI の開発を推進する計画である。
おわりに
通信インフラはデジタル社会を支える土台であり、攻撃の最前線でもある。総務省の中期方針は、IoT ボットネット対策や国産サイバー技術の育成、AI と量子コンピューティングに備えた新技術への対応、地域コミュニティの形成、国際連携の推進など多角的な施策を示している。利用者側も、弱いパスワードの変更やファームウェア更新、Wi‑Fi 設定の見直しといった基本的な対策を徹底し、通信事業者や自治体は RPKI・DNSSEC・DMARC の導入や NOTICE の活用などを通じて防御力を高める必要がある。
生成 AI や量子技術といった新たな潮流は、通信インフラに新たな機会とリスクを同時にもたらす。本稿で紹介した施策を踏まえ、官民が連携して「守る技術」と「攻めの活用」を両立させることが、デジタル社会の持続的発展には欠かせない。