ロシアのサイバー攻撃を通したシグナリング:KADOKAWA事件の「B面」
はじめに
2024年6月、KADOKAWAへのサイバー攻撃があった。同社が多岐にわたる事業を展開する著名な企業であることと、その被害の大きさからサイバーセキュリティ業界の話題を独占した。特に、子会社のドワンゴが運営する「ニコニコ動画」が停止し、社内業務にも大きな影響が出たことが注目された。報道によれば、攻撃はランサムウェアを用いたもので、BlackSuitと名乗るハッカーグループが1.5テラバイトのデータを盗んだとされる。
しかし、話題のほとんどは攻撃手法や被害に関するものであり、その意図についての分析は少ないのが現状である。本稿では、KADOKAWAへのサイバー攻撃アクターの意図を読み解くことを試みる。
日本政府の制裁に対するロシアの反応
KADOKAWAへのサイバー攻撃の議論に先立ち、2022年のロシアのウクライナ侵攻からの関連出来事を、時系列で振り返る。
2022年2月24日、ロシアはウクライナへの侵攻を開始した。この侵攻は、2014年のクリミア侵攻以降、ロシアとウクライナの対立が次の段階に入った瞬間であった。これに対し、国際社会は迅速に反応し、日本政府も2月25日にロシアに対する最初の制裁措置を講じた。日本の制裁措置は、ロシアの金融機関やエネルギー産業に対する経済制裁を中心としたもので、国際的な協調の一環として行われた※[1]。
こうした緊張の中、2月26日には日本国内の小島プレス工業がサイバー攻撃を受けた※[2]。この攻撃は、高度な手法を用いたもので、その背後にはロシアの関与が疑われた。小島プレス工業は自動車部品の製造で知られ、日本の産業基盤の一角を担う企業であり、この攻撃は日本の経済に対する直接的な脅威として認識された。5月、ロシア政府は日本の個人制裁に関連し、岸田総理大臣や林外務大臣を含む63人の日本国民のロシアへの入国を無期限で禁止することを発表した※[3]。
2023年5月、BlackSuitの活動が観測され始めた※[4]。このグループは、ロシアの支援を受けていると見られている。BlackSuitは、日本の企業や政府機関に対するサイバー攻撃を強化し、日本の情報インフラに対する脅威として浮上した。さらに、この時期に、イランやBRICS諸国の公的メディアの連携が推察される情報発信の増加がHamilton 2.0 Dashboardで確認され、ロシアの情報戦のフェーズが変化し、国際的なプロパガンダ活動の活発化が示唆された。
2024年1月、ロシアの影響を受けたとされるデモが欧州で激化し、国際的な情勢はさらに緊迫した。これらのデモは、著者が現地の関係者に聞いたところ、ロシアが欧州の政治的不安定を助長するために工作活動を実施している可能性があるとのことである。2月にはBlackSuitがアメリカの非営利団体「Campaign for Tobacco-Free Kids」に対するサイバー攻撃を実行し、その活動が活性化していることが示された。
2024年6月13日から開催された先進7か国(G7)首脳会議にて、岸田首相は新たな経済制裁の実施を発表した※[5]。この制裁には、ウクライナ侵略を巡り初めて中国国内の企業を対象とするものが含まれており、日本政府の姿勢が一段と強硬になったことを示している。
その経済制裁に先立ち、6月8日未明に、KADOKAWAへのサイバー攻撃が発生したとされている※[6]。なお、同時期の6月19日には、全米の自動車ディーラーにサービスを提供するCDKグローバルが、BlackSuitによるランサムウェア攻撃を受けた※[7]。これにより、CDKグローバルのサービスが停止し、大きな被害を及ぼされた※[8]。
シグナリングの効果と戦略的コミュニケーション
ここで、ロシアによる我が国へのサイバー攻撃について、文献(1)に基づき、シグナリングの観点で分析する。
シグナリングの効果は、それがどのように受け入れられるかどうかにかかっている。例えば、1948年のベルリン封鎖の際、アメリカがB29を英国に派遣することでソ連に「真剣さ」を伝えたように、シグナリングが成功するためには、他の誰もがそのシグナルを理解される必要があるとされる。国家が自国の艦隊をトラブルスポットに派遣することが効果的なシグナルであるのも、対象国家・非国家がその行動をシグナリングとして受け取る確信があるからである。
しかし、サイバー空間では、シグナリングへのコンセンサスはほとんどないとされる。DDoS攻撃などのサイバー攻撃は、実際の効果よりもシグナリングとして解釈される方が適しているかもしれないが、根拠がない限り、そのシグナルが適切に受け取られるという確信を持つことは難しい。このため、サイバー空間におけるシグナリングの信頼性は低く、その有効性も限られているとされている。
しかしながら、シグナリングは、一般に、敵国や同盟国に対するメッセージを明確に伝える手段として機能するとされる。高度な情報戦を仕掛けられているという認識の下で行われる場合、国際社会における力のバランスを保つために有効である。
BlackSuitによるKADOKAWAに対するサイバー攻撃は、ロシアからのシグナリングとして、再び示されたといえる。この一連の出来事は、ロシアが日本に対して断続的に圧力をかけ続け、シグナリングを通じてその意図を示している。ロシアのシグナリングは、日本に対する警告や威嚇としてだけでなく、国際社会に対する影響力を誇示している。「シグナリングはエスカレーション管理にも不可欠である」(2)とあるように、ロシアが戦略的環境をどのように形成しようとしているかが推察される。
シグナリングとは
シグナリング(signaling)とは、国家や軍事組織が他国や組織に対して特定の意図や能力を伝えるために行う行動やメッセージを指す。これは、直接的な軍事行動を伴わずに戦略的なメッセージを伝える手段として存在する。シグナリングは一般的にリーダー向けのものであり、ナラティブは一般大衆向けのものである点が特徴である(1)。
正確には、戦略的レベルと作戦・戦術レベルでは違いがあるが、以下、筆者の認識に基づきその目的と例を示す。
シグナリングの目的
- 抑止(Deterrence): 敵対国や潜在的な敵に対して、自国の軍事力や決意を示し、攻撃を思いとどまらせる。
- 威嚇(Coercion): 特定の行動を取ることによって、相手に圧力をかけたり、特定の行動を取らせないようにする。
- 安心感の提供(Reassurance): 同盟国や友好国に対して、自国の支援や防衛の意志を示すことで安心感を与える。
- 交渉の強化(Bargaining Power): 交渉の場で有利な立場を得るために軍事力を誇示する。
シグナリングの例
- 軍事演習: 軍事演習を行うことで、軍事力の準備状況や能力を示す。
- 兵器の配備: 新型兵器の配備や既存兵器の移動を公表することで、軍事力の強化を示す。
- 軍事同盟の強化: 同盟国との共同軍事演習や協定の締結を通じて、連携の強さを示す。
- 公開声明: 政府や軍の高官が特定の軍事行動や政策について公に発言することで、意図や立場を明確にする。
- 報復:軍事作戦、テロリズムの実行は自分たちが犠牲になるということを示す。
ハイブリッド脅威時代の国家安全保障
岸田政権がロシアに経済制裁を実施するたびに、ロシアからのサイバー報復攻撃が行われるという構図が観察された。これは、ロシアのシグナリングに対して適切に対応できるかどうかが問われている状況である。
たしかに、「サイバー空間はノイズが多いため、核兵器問題では容易に理解できるシグナルも、微妙なシグナル(と思われるもの)は、新しいメディアではほとんど解読できないかもしれない」(1)とされている。しかし、外交政策が民間企業に被害をもたらしているにもかかわらず、その認識の欠如があるとすれば、政府の課題が浮き彫りになっているのではないだろうか。サイバー攻撃を通したシグナリングは未だ確立した手段とは言えないが、デジタル影響工作における戦術的手法であり、今後、そのシグナリングの意図を読み解く力、その対応力が日本にも求められていくのであろう。本稿で取り上げたロシアの即応性の高いシグナリングは「能力の誇示」(3)である。その見落としや誤解は、エスカレーションを誘発し、ロシアはレッドラインを徐々に押し上げていくだろう※[9]。
ハイブリッド脅威時代においては、複数の分野にまたがる複合的な視点が必要であり、断片的な知識や対応では不十分である。国家の安全を確保するためには、より広範で統合的なアプローチが求められるのである。
参考:
(1) Martin C. Libicki, Cyberspace in Peace and War, Naval Institute Press, 2021.(2) The Cyberspace Solarium Commission report, 2020, https://www.solarium.gov/report
(3) Kyle Haynes, “SIGNALING RESOLVE OR CAPABILITY? THE DIFFERENCE MATTERS ON THE KOREAN PENINSULA”, 2017. https://warontherocks.com/2017/05/signaling-resolve-or-capability-the-difference-matters-on-the-korean-peninsula/
- [1] https://www.mofa.go.jp/mofaj/gaiko/bluebook/2023/pdf/pdfs/1_3.pdf、p.16.
- [2] https://jp.reuters.com/article/idUST9N2UW01X/
- [3] https://www.mofa.go.jp/policy/other/bluebook/2023/pdf/pdfs/2023_all.pdf、p.152
- [4] https://www.trendmicro.com/ja_jp/jp-security/24/g/expertview-20240716-01.html
- [5] https://www.mofa.go.jp/ecm/ec/pageite_000001_00395.html
- [6] https://tp.kadokawa.co.jp/.assets/240614-2_release_B3q7k4.pdf
- [7] https://www.reuters.com/technology/cybersecurity/why-hack-cdk-global-is-casting-shadow-us-auto-sales-2024-07-01/
- [8] 7月8日付日本経済新聞によれば、被害のあった6月にはGMら顧客の売り上げが5〜6%減、3週間で1500億円の被害とされている。
- [9] このくだりは、一田和樹氏との議論による。