ページの本文へ

Hitachi

日立システムズ SHIELD Security Research Center

2012年7月24日初版公開
2012年12月10日更新

2012年11月5日、日印両政府は、東京にて第1回日印サイバー協議を開催した。日本側からは、サイバー政策担当の今井治特命全権大使をはじめとする外務省、経済産業省、警察庁、総務省、内閣官房、防衛省の関係者が、インド側からはアショク・クマール・ムカジー外務省特別次官他インド政府関係者が出席し、安全保障分野での課題、サイバー犯罪への取組、情報セキュリティ・システム防護、経済的・社会的側面における両国の取組についての情報交換や両国間での協力の可能性について討議した。(脚注:ⅰ)

今回のサイバー協議は、2012年4月30日の第6回日印外相間戦略対話の合意を受けたものである。玄葉外務大臣は、クリシュナ・インド外相との間で、サイバー攻撃は、国家の安全保障にも関わる重要な問題であるとして、サイバー空間の安定的利用の確保のため、国際行動規範案の議論等において日印が協力し、サイバーに関する二国間協議を立ち上げることで合意した。(脚注:ⅱ)

こうした日印サイバーセキュリティ協力の推進に関連して、注目すべき点は3つある。第1に、日米印の安全保障上の協力関係が近年強化されつつあること、第2に、日印の協力関係も、安全保障分野を含め、近年強化されつつあること、第3に、第6回日印外相間戦略対話で名指しはされていないものの、中国からのサイバー攻撃という共通の脅威に対抗するため、日印の協力が必要になっているという現実があることが挙げられる。

第1に、米国は、中国の台頭とイラク・アフガニスタンからの撤退を受け、アジア太平洋にその戦略上の軸足を移しつつあり、同盟国との連携強化を図っている。日米印の協力強化も、その一環と思われる。それにより、中国をけん制する狙いが米国にはあるものと思われる。既に、2011年12月にワシントン、2012年4月に東京、2012年10月にデリーで、日米印協議が3回開催されている。協議内容は、2012年10月26日現在、「アジア太平洋の地域情勢や地球規模課題といった共通の関心事項について幅広い意見交換を行う」こと以外に明らかにされていない。(脚注:ⅲ)そのため、日米印間でのサイバーセキュリティ上の脅威認識や協力体制がどうなっているかは、不明である。

第2に、日印の協力関係も、安全保障分野を含め、近年強化されつつある。民主主義、人権、法の支配、市場経済など基本的価値観を共有しており、2000年8月の森総理訪印を契機に、関係強化の機運が高まった。また、地域の安定やシーレーンの安全性といった共通の関心事項も、安全保障上の協力関係の強化を後押しすることとなった。2008年には「日本国とインドとの間の安全保障協力に関する共同宣言」が発出された。(脚注:ⅳ)また、インド洋にインドを取り囲むようにして港や勢力拠点を中国が配置する「真珠の首飾り」戦略や南シナ海・東シナ海での中国の台頭などによって、日印の中国への懸念は高まっており、安全保障上の協力の必要性が更に高まっている。中国の台頭をにらみ、アジア太平洋地域を重視する新国防戦略を策定した米国にとっても、日米印三か国の協力関係にとどまらず、日印が二カ国間でも協力を強化することは望ましい。 詳細は不明であるが、10月22日の第2回日印次官級2+2対話でも、サイバー問題について両国が緊密に意見交換を続けていくことが確認されている。(脚注:ⅴ)

第3に、第6回日印外相間戦略対話で名指しはされていないものの、中国からのサイバー攻撃という共通の脅威に対抗するため、日印の協力が必要になっている。戦略対話後にインドのシンクタンクが発表した報告書でも、中国のサイバー攻撃に対抗して日印が協力する必要性が強調されている。

2012年5月16日、インド国防省系のシンクタンク・防衛研究所は、「インドのサイバーセキュリティの課題」と題する報告書を発表し、中国が情報戦争能力を格段に向上させていると警鐘を鳴らした。本報告書は、「中国は、湾岸戦争を詳細に研究し、数や技術では米国を打ち負かすことはできないと分析した。そのため、米国のサイバー分野での脆弱性に着目し、非対称戦のコンセプトを採用するに到った」と分析している。その上で、「中国は、サイバー諜報活動、リバース・エンジニアリング、ソースコード共有、ハードウェア生産、大量の人的資源などを通じ、情報戦争のための能力を恐ろしいまでに向上させている」と警告している。(脚注:ⅵ)

この報告書の中で、米国が作成したというサイバー戦能力保有国のウォッチリスト(175か国以上と組織をカバー)の世界のトップ10に日本は入っているとして、紹介されている。ちなみにトップ10とは、中国、ロシアのビジネスネットワーク、イラン、フランスと組んだロシア、過激派・テロリスト・グループ、イスラエル、北朝鮮、日本、トルコ、パキスタンという順番になっている。(脚注:ⅶ)

2012年5月16日の報告書発表後に開かれたシンポジウムでは、報告書の作成メンバーで元陸軍南部管区司令官のアディトヤ・シン氏が、「インドは中国の敵国として、サイバー攻撃に備えなければならない」と主張した上で、日本とのサイバーセキュリティ協力の重要性を指摘した。同氏は、「日本のサイバー犯罪と戦う技術は優れている。日本の助力は非常に重要だ」と強調した。外務省のハーシュ・ジェイン電子情報技術局長によると、インドのサイバー緊急対応チームのメンバーを含む高官級代表団が7月に訪日する。(脚注:ⅷ)また、現在インドはサイバーセキュリティ協議を日本、韓国及び米国と進めているという。(脚注:ⅸ)

中国による日印へのサイバー攻撃が行われていることを示す報告書も出ている。トレンドマイクロ社が2012年3月に発表した報告書「Research Paper 2012: Luckycat Redux --- Inside an APT Campaign with Multiple Targets in India and Japan」によると、攻撃者は、少なくとも2011年6月以降、日本とインドの企業やチベット活動家のコンピュータに90回の攻撃をしかけ、エネルギー、工学技術、航空、軍事、船舶、チベット活動家に関する情報収集を試みたという。この攻撃は、Luckycat campaignと呼ばれている。トレンドマイクロは、攻撃を受けた企業名を明らかにしていない。しかし、ハッカー側のサーバーの登録に使われたメールアドレスから、中国のハッカーが関与したと判断したとのことである。サイバー攻撃の手法であるが、電子メールの添付ファイルを開けると、パソコンがハッカー側のサーバーに強制接続され、中身が盗み出される仕組みであった。日本に送られたメールには、東日本大震災の後、福島県の原発周辺の放射能測定結果などが添付されていた。(脚注:Ⅹ)

2012年3月29日及び30日付ニューヨーク・タイムズ紙によると、このハッカーは2003~2006年に四川大学で研究していた元大学院生で、現在は中国の大手インターネット企業「騰訊」に勤務しているという。この元大学院生は、サイバー攻撃に関する論文を書いていたほか、修士論文ではコンピュータ攻撃や防御戦略を扱っていたという。同元大学院生は「話すことは何もない」と話している。(脚注:ⅹⅰ)

参考情報:

  1. 2012年11月5日付外務省ホームページ「第1回日インド・サイバー協議の開催」
    http://www.mofa.go.jp/mofaj/press/release/24/11/1105_07.html
  2. 2012年4月30日付外務省ホームページ「第6回日・インド外相間戦略対話(概要)」
    http://www.mofa.go.jp/mofaj/kaidan/g_gemba/120428/india_fmm.html
  3. 2012年10月26日付外務省ホームページ「プレスリリース:日米印協議第3回会合の開催」
    http://www.mofa.go.jp/mofaj/press/release/24/10/1026_02.html
  4. 2008年12月付外務省ホームページ「最近のインド情勢と日印関係」
    http://www.mofa.go.jp/mofaj/area/india/kankei.html
    Jeffrey W. Hornung, “Shared regional interests draw Japan and India closer,” The Japan Times, September 7, 2011
    http://www.japantimes.co.jp/text/eo20110907a1.html
  5. 2012年10月23日付外務省ホームページ「日インド外務次官対話、次官級『2+2』対話、次官級政務協議(概要)」
    http://www.mofa.go.jp/mofaj/area/india/ji_2p2_1210.html
  6. Nitin Desai, et el., “India’s Cyber Security Challenge,” Institute for Defence Studies and Analyses (May 2012)
    http://www.idsa.in/system/files/book_indiacybersecurity.pdf
  7. Nitin Desai, et el., “India’s Cyber Security Challenge,” Institute for Defence Studies and Analyses (May 2012)
    http://www.idsa.in/system/files/book_indiacybersecurity.pdf
  8. 2012年5月18日付産経新聞「情報戦争 インド、中国を警戒 サイバーテロ 日本と対策強化」
    http://sankei.jp.msn.com/world/news/120518/asi12051808460002-n1.htm
    http://sankei.jp.msn.com/world/news/120518/asi12051808460002-n2.htm
  9. Institute for Defence Studies and Analyses, “Press Release: National Security Adviser Releases IDSA Taskforce Report on India’s Cyber Security Challenges,” May 16, 2012
    http://www.idsa.in/pressrelease/NationalSecurityAdviserReleasesReportonIndiasCyberSecurityChallenges
  10. Trend Micro, “Research Paper 2012: Luckycat Redux --- Inside an APT Campaign with Multiple Targets in India and Japan,” March 2012
    http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp_luckycat_redux.pdf
  11. Nicole Perlroth, “Case Based in China Puts a Face on Persistent Hacking,” The New York Times, March 29, 2012
    http://www.nytimes.com/2012/03/30/technology/hacking-in-asia-is-linked-to-chinese-ex-graduate-student.html?pagewanted=all
    David Darboza, “Chinese Company and Employee Deny Any Involvement in Hacking Attacks,” The New York Times, March 30, 2012
    http://www.nytimes.com/2012/03/31/business/global/chinese-company-and-employee-deny-any-involvement-in-hacking-attacks.html
  • * 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。

日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。