「天狗の中国四方山話」

~中国に関する耳寄りな話~

No.110 ★ 中国の地方政府「債務規模が急膨張」に漂う不安 2023年末の地方債の発行残高が840兆円超え

2024年02月21日 | 日記

東洋経済オンライン (財新 Biz&Tech)

2024年2月20日

中国の不動産不況が長期化するなか、地方政府が抱える莫大な債務は中国経済の先行きの不確実性を高めている(写真はイメージ)

中国の地方政府の債務規模が急膨張している。地方政府が発行する地方債の残高は2023年末時点で40兆元(約825兆4520億円)を突破し、年間の支払利息が1兆2000億元(約24兆7636億円)を超えたことが、中国財政省(日本の財務省に相当)の最新統計から明らかになった。

財政省は1月30日、地方債の発行状況と債務残高に関する2023年12月分の報告書を公表。それによれば、同年末時点の地方債の発行残高は総額40兆7373億元(約840兆6671億円)に上った。

地方債の種類別の内訳は、(地方政府の日常的な公共サービスに充当する)一般債務が15兆8688億元(約327兆4733億円)、(インフラ建設などの特定用途に充てる)特別債務が24兆8685億元(513兆1938億円)となっている。

利払い額が前年比9.6%増

2023年に限って見ると、同年に新規発行された地方債の総額は4兆6571億元(約96兆1053億円)。そのうち一般債務が7016億元(約14兆4784億円)、特別債務が3兆9555億元(約81兆6269億円)だった。

債務規模の拡大とともに、支払利息も増加の一途をたどっている。財政省のデータによれば、2023年の地方債の利払い総額は1兆2288億元(約25兆3579億円)。財新記者が過去のデータに照らしたところ、この額は(比較可能な)2015年以降で最大であり、2022年より9.6%増加した。

現行の政策上のルールでは、地方債の元本の償還は「再融資債」の発行による借り換えで賄うことができるが、利払いに関しては地方政府の(税収や土地払い下げ収入などの)財政資金を充てなければならない。言い換えれば、地方債の利払いは地方政府にとって先送りできない負担だ。

財政省のデータによれば、2023年に期限を迎えた地方債の元本償還額は3兆6658億元(約75兆6485億円)。その約9割の3兆2918億元(約67兆9306億円)は借り換えを通じて返済され、残りの3740億元(約7兆7180億円)は財政資金から充当された。

地方政府は傘下の「融資平台」を通じて借り入れた資金を地元のインフラ整備につぎ込んできた(写真は国務院国有資産監督管理委員会のウェブサイトより)

ただし留意すべきなのは、上述の数字は地方債のみのデータであり、地方政府のいわゆる「隠れ債務」は含まれていないことだ。

「特殊再融資債」の継続に注目

北京の中央政府は2023年7月、地方政府の隠れ債務削減を後押しするため、「特殊再融資債」を発行して原資に充てることを認めた。中国の市場関係者の間では、この措置が2024年も継続されるかどうかに注目が集まっている。

特殊再融資債の発行余地は、地方政府ごとに定められた地方債の発行上限額から、実際の発行残高を引いた額となる。財政省のデータに基づき試算すると、2023年末時点の発行余地は1兆4301億元(約29兆5120億円)だった。

(訳注:中国の地方政府は傘下に「融資平台」と呼ばれる投資会社を持つ。融資平台の債務には地方政府の暗黙の保証が与えられており、公式統計に表れない「隠れ債務」と呼ばれている。IMF[国際通貨基金]は、その総額を2023年時点で66兆元[約1362兆円]と推計する)

(財新記者:程思煒)
※原文の配信は1月30日

*左横の「ブックマーク」から他のブログへ移動


No.109 ★ 中国「一人っ子政策」、誤算が生じた背景 ミサイル科学者が使用した数理モデルに見落とし

2024年02月21日 | 日記

DIAMOND online (The Wall Street Journal)

2024年2月20日

Photo: Zhang Peng/gettyimages

 中国では少子化が大方の予想を上回る速さで進行し、人口学的崩壊への懸念が高まっている。しかも、その影響への対処は今や、40年余り前の計算ミスによって複雑になる可能性がある。

 中国の「一人っ子政策」の立案者らは、現在進行中のこうした急速な変化を予想していなかった。史上最大級の社会実験であるこの政策は1980年ごろに導入された。当時、世界各国の政府は人口過剰が経済成長の妨げになることを懸念していた。モスクワで学んだあるミサイル科学者が、ロケットの軌道計算に使われる数理モデルを人口の伸びに応用した計算表に基づいて、中国の政策を推し進めた。

その40年後、中国では他の主要国よりもはるかに早い発展段階で高齢化が進行している。少子高齢化は経済成長を阻害する恐れがある。一人っ子として育った世代の若い女性は 出産にますます消極的になっており 、その数は年々減っている。中国政府は一人っ子政策をきっかけに定着した意識を転換させることに苦慮している。

 最近の政府統計によると、中国の出生数は2023年に50万人超減少し、22年から始まった人口減少に拍車をかけた。当局はその理由として、出産適齢期の女性の数が急減(前年比で300万人余り減少)したことを挙げ、人々の出産や結婚に対する考え方が変わったことを認めた。

 研究者の間では、政府はこの問題を過小評価しており、人口減少はもっと早くから始まっていたとの指摘もある。

 この統計の発表を受けて、豪ビクトリア大学と上海社会科学院の研究者らは、中国の人口が21世紀中に5億2500万人にまで減少するとの予測を示した。前回予測の5億9700万人から下方修正し、現在の14億人から急減するとしている。



 ビクトリア大学のシニアリサーチフェローで人口調査を指揮するシウジェン・ペン氏は「われわれの2022年と23年の予測はすでに低かったが、実際の状況はさらに悪化している」と述べた。

 中国の出生率は1.0に近づいており、人口を安定させる人口置換水準の2.1の半分に満たない。1970年代後半の出生率は3.0前後で推移していた。

 当時の中国は文化大革命の混乱から脱し、経済改革に着手しようとしていた。同国の最高指導者である鄧小平をはじめとする当局者らは、ある科学者グループから「出生制限を始めなければ、100年後には人口が40億人を超える」と伝えられ、危機感を募らせた。

 この科学者の一部は、1980年初めに中国共産党機関紙「人民日報」に掲載された論文で、中国の人口過剰への対応策は「出生率を1まで下げること(中略)1組の夫婦が持つ子供は1人に限定すること」だと提言していた。

 その年の秋、中国は全国的に一人っ子政策を実施し始めたが、その計算はいくつかの重要な要素を見落としていた。

人口への不安

 当時、人口過剰を懸念していたのは中国だけではない。1960年代から70年代にかけて世界人口が急増したことで、その2世紀近く前に英経済学者のトーマス・マルサスが論じた通り、人類は食糧生産の伸びを上回るペースで増殖するのではないかとの懸念が高まった。

中国当局は文化大革命後、科学研究を復活させる動きを強めていた。社会科学者らは毛沢東の紅衛兵によって迫害されたが、軍事関連の研究をしている者の一部は保護されていた。

 その中には、中国の原爆プログラムの父の弟子で、人工衛星やロケットの開発に取り組む国内トップ科学者の一人だった宋建氏もいた。宋氏はモスクワに留学し、制御理論として知られる数学の一分野と軍事科学の上級学位を取得した。軍当局者らは文化大革命の混乱から逃れるため、宋氏をゴビ砂漠のロケット・人工衛星発射場に送った。

 宋氏はその後、中国の科学技術部門を率いる国務委員(副首相級)となった。現在92歳である同氏に対し、中国国務院および中国工程院経由でコメントを求めたが、回答は得られなかった。

 宋氏をはじめとする科学者チームは1979年後半、独自モデルに基づいた報告書を当局に提出し始めた。女性1人につき3人という一定の出生率であれば、2080年までに中国の人口は42億6000万人に達すると計算した。

 コンピューターを駆使した数理モデルと政治的な人脈で、宋氏は中国指導部の注目を集めた。米ハーバード大学の人類学者で、一人っ子政策についての著書もあるスーザン・グリーンハル氏によると、宋氏は、人口の急増により中国は豊かで近代的な国になれないと主張した。

「彼は人口動態・経済・生態系の危機が訪れるという恐怖をあおる論調を用いて人々を説得した」とグリーンハル氏は言う。

 当局は一人っ子政策に対する懐疑論を打ち消すために、出生数があまりにも減少した場合はギアの切り替えが可能だと表明した。共産党は1980年の公開書簡で「30年後には現在の特に恐ろしい人口増加問題は緩和される可能性があり、そうなれば異なる人口政策を採用(できる)」と述べている。

 それから10年余りで出生率は人口置換水準を下回った。若い女性群はなお巨大で、人口は増え続けていた。だが、女児の新生児数は急速に減少していった。

一人っ子政策の影響



 数十年がたつにつれて、人口統計学者や経済学者の間で、一人っ子政策は時代遅れで欠陥があるとの声が高まった。平均寿命が延び、経済状況が改善するにつれ、中国の出生率は自然と下がっていたはずだという。

 宋氏の人口計算に欠けていた要因の一つは人間の行動である。政府が時に残酷な強制措置(中絶や不妊手術など)を実施したり、小さな家族を持つことの利点を数十年にわたって宣伝したりした結果、一人っ子が当然という意識がずっと残ることになった。同氏のモデルはまた、中国では伝統的に男児を好む傾向があることを考慮していなかった。

 現在、中国の人口動態ジレンマの中心にいるのは若い女性たちだ。

 ハーバード大のグリーンハル氏によると、一人っ子政策の下で育った女性たちは中国政府の目標通り、数は減るものの「より質の高い」人口として成長した。すなわち、教育水準が高く知識も豊富で自立しているのだ。

「こうした女性たちは、家庭に戻って専業主婦になることを受け入れないだろう」とグリーンハル氏は言う。

 宋氏のモデルは文化や社会の変化だけでなく、経済的な要因も考慮していなかった。例えば、鄧小平の改革によって都市部に大量の農村住民が流れ込んだことが出生率の押し下げに想像以上に大きな役割を果たした、と研究者らは指摘している。

 上海社会科学院で研究チームを率いる左学金氏は、10年余り前に人口動態の内部崩壊について警鐘を鳴らし、出産制限措置を正当化するような条件は全て消え去ったと述べた。

 左氏は電子メールで、「長年にわたり、人口過剰は中国の大きな懸念事項だった。中国が人口の急速な減少と高齢化という問題を抱える見通しだということについて、政府や国民の理解を得るのは難しかった」と述べた。

 宋氏は、自身の判断は正しかったとの考えを示している。同氏は母校の済南大学から2010年に出版された論文で、中国は「人口爆発」につながりかねない爆弾をうまく取り除いたと語っている。「(人口)ゼロ成長は現代人類の宿命であり、現代中国にとって喫緊の課題である」としている。同氏は中国の人口が減少に転じるのは2035年より後になると見込んでいた。公式統計では2022年から減少が始まっており、宋氏は10年余りも予測を外した格好となる。

 中国政府は一人っ子政策によって4億人の出生を防いだと主張している。中国はこうした主張を世界への中国流の贈り物のように打ち出すことが多く、(中国が自主的なCO2削減目標を発表した)2009年のコペンハーゲンでの気候変動サミットでもそうだった。人口統計学者はこの数字を疑問視しており、中国の出生率は経済状況の改善に伴い、自然と低下していたはずだと指摘している。

現状把握を急ぐ人口統計学者

 2015年に中国政府が一人っ子政策を廃止したときでさえ、指導部は出産制限を完全に廃止したわけではなく、二人目を容認する政策に軸足を移したに過ぎなかった。政府は現在、子どもを3人持つよう奨励しており、「出産に優しい文化」に戻るよう訴えている。

 人口統計学者は出生数が急速に減少している現状に追い付こうとしている。国連が発表した中国の人口予測は、2020年の国勢調査に基づいて出生率を1.19と想定しており、すでに現実にそぐわないものとなっている。

 国連の人口推計・予測部門の責任者であるパトリック・ガーランド氏は、同部門の計算は長期的なトレンドの捕捉が狙いであり、急激な変化には対応していないと述べた。中国の出生率は1.0に近いとする他の研究者の意見に同意するという。

「中国のように、ある年から次の年への出生率が急速に変化している国の場合、国連の2年前の予想よりも人口(予測)は少なくなるだろう」と同氏は述べた。国連は7月に最新予測を発表する予定だ。

 米ウィスコンシン大学マディソン校の産婦人科学上席研究員で、中国の出産制限に批判的な易富賢氏は、公式統計が示す以上に状況は悪化していると以前から訴えてきた。同氏は就学状況や新生児のワクチン接種数など、他の入手可能な統計から推測される出生数に基づき、中国の人口は数年前から実際に減少し始めていると考えている。

「中国の数十年にわたる人口政策は全て、誤った予測に基づいている。(中略)中国の人口動態危機は当局や国際社会の想像を超えている」と易氏は述べた。

 米ノースカロライナ大学チャペルヒル校の社会学者、カイ・ヨン氏は、若者世代が一度態度を決めてしまうと、それを変えるのは難しいと語る。

 より新しい世代にもっと大きな家族を持つよう促す公式メッセージや政策によって出生率が上昇する可能性はあるが、「そうなるとしても、短期的には実現しない」と同氏は述べた。

(The Wall Street Journal/Liyan Qi)

*左横の「ブックマーク」から他のブログへ移動

 


No.108 ★ 外務省に中国がハッカー攻撃、被害すら把握できない日本のお粗末対策 日本のサイバーセキュリティが進まない理由を事例を基に詳解

2024年02月21日 | 日記

JBpress (横山 恭三)

2024年2月20日

防衛省だけでなく外務省も深刻なハッカー攻撃を受けていた

 2月5日付け読売新聞は、次のように報じた。

「外交上の機密情報を含む公電をやりとりする外務省のシステムが中国のサイバー攻撃を受け、大規模な情報漏洩が起きていたことがわかった」

「米政府は2020年に日本政府に警告して対応を求め、日本側は主要な政府機関のシステムを点検し、対策の強化を急いでいる。複数の政府関係者が明らかにした」

 米政府の警告とは次の2件である。

・2020年秋頃、マット・ポッティンジャー大統領副補佐官とポール・ナカソネNSA(米国家安全保障局)長官(米サイバーコマンド司令官兼務)が来日。

・2021年11月、アン・ニューバーガー米国国家安全保障担当副補佐官が来日。

 本事案の発端は、2023年8月7日付け米紙ワシントン・ポストが、複数の元米政府高官の話として、中国人民解放軍のハッカーが日本の防衛省の機密情報を扱うネットワークに「深く、持続的にアクセスをしていた」と報じたことである。

 この時は防衛省の名前が挙げられたが、外務省の名前は挙げられなかった。ところが、今回は読売新聞のスクープとして外務省の名前が挙げられた。

 筆者は、なぜこれまで政府は外務省の被害を発表しなかったのか、失態あるいはミスをオープンにしたくなかったのでないかと疑念を抱かざるを得ない。

 今回の読売新聞の報道で、日本の政府機関のサイバー防衛体制は、被害に気づいてから対処を取るならまだしも、被害に気づかず、米国から警告を受けても、迅速に適切な対応が取れずにいることが明らかになった。

「被害に気づかず」という点が致命傷である。

 平時に自衛隊の兵器システムにマルウエアが挿入され、それに気づかずにいると、いざ有事というときに兵器システムが稼働しない。

 稼働しないならまだしも、発射したミサイルがブーメランのように発射地点に戻ってくることも起こり得る。

 さて、中国人民解放軍のハッカーの防衛省の機密情報を扱うネットワークに侵入した事案について、筆者はクローズ系コンピューター・ネットワークに対する中国人民解放軍ハッカーの侵入方法を中心に纏めて記事にしている。

 詳しくは、拙稿「近代史上最悪となった、中国による防衛省ネットワークへの侵入事件」(2023年8月21日)を参照されたい。

 以下、初めに情報の公開と透明性について述べ、次に外務省の通信ネットワークに使用されているVPNの脆弱性について述べ、最後に中国ハッカーの外務省の機密ネットワークへの侵入方法について述べる。

1.情報の公開と透明性

(1)2023年8月7日付け米ワシントン・ポスト紙の報道内容のポイント

①米国は幾度も要人を派遣して日本に警告した。

・2020年秋頃ポッティンジャー大統領副補佐官とナカソネNSA長官(米サイバーコマンド司令官兼務)が来日。

・2021年11月ニューバーガー米国国家安全保障担当副補佐官が来日。

②米国は、防衛大臣および首相にも直接警告した。

③日本の対応は遅くかつ不十分であったので、トランプ前政権からバイデン政権に移行した時期に、ロイド・オースティン国防長官が日本側に、サイバー対策を強化しなければ情報共有に支障をきたすと伝達した。

④ポッティンジャー大統領副補佐官とナカソネNSA長官は東京を訪れ、日本側に、中国軍によるネットワーク侵入は「日本の近代史上、最も深刻なハッキング(the most damaging hacks in that country’s modern history)」だと語った。

⑤米サイバー軍は、侵害の範囲を評価し、中国のマルウエアをネットワークから除去するのを支援するために、サイバー捜査チームを東京に派遣することを提案した。

 この米サイバー軍の「ハントフォワードチーム」*1は数年にわたり、ウクライナ、北マケドニア、リトアニアなどの国々のパートナーが外国の侵入を探り出すのを支援してきた。

 しかし日本人は警戒していた。「彼らは自分たちのネットワークに他国の軍隊が関与することに不快感を感じていた」と元米軍関係者は語った。

*1=米サイバー軍の「ハントフォワードチーム」をウクライナや同盟国に派遣し、重要なインフラシステムの脆弱性をあぶり出したり、その防御方法を教えることを「ハントフォワード作戦」と呼ぶ。ウクライナ戦争下のウクライナが爆破など物理的な電源消失以外のサイバー攻撃による電源消失などの被害を出していないのも、このハントフォワード作戦の成果であると言われる。

(2)日本の政府関係者の発言

ア.防衛省事案

 2023年8月8日、浜田靖一防衛大臣は午前の記者会見で「サイバー攻撃で防衛省が保有する秘密情報が漏洩した事実は確認していない」と述べた。

 中国軍による防衛省・自衛隊の情報通信システムへのアクセスの有無は明言しなかった。

「個別具体的な対応を明らかにすると防衛省・自衛隊の対応能力などが明らかになるからお答えできない」

「これまでサイバー攻撃によって任務の遂行に影響は生じていない」

 こう話し、「サイバーセキュリティは日米同盟の維持・強化の基盤であるので、しっかり取り組んでいきたい」と語った。

(出典:日本経済新聞2023年8月8日)

イ.外務省事案

①林芳正官房長官は、2024年2月5日午前の記者会見で次のように述べた。

「報道については承知をしておりますが、情報セキュリティに関する事案につきましてはその性質上、お答えは差し控えたいと思います」

「なおサイバー攻撃により外務省が保有する秘密情報が漏洩したという事実は確認されていないものと承知をしております」

(出典:TBS NEWS DIG 2024年2月5日)

②2024年2月5日付け読売新聞は、外務省はサイバー攻撃があったことを含め、詳細を明らかにしていないと報じた。公電を所管する外務省情報通信課は読売新聞の取材に、「本件については、情報セキュリティ上の理由から回答を差し控える」と答えた。

③2024年2月8日の予算委員会で、上川陽子外相は、中国のサイバー攻撃で外務省の公電情報が漏洩した問題を巡り、次のように述べた。

「情報セキュリティは、米国をはじめとする関係国と情報共有を進め、連携を強化していく上でも極めて重要な基盤だ」

「安全保障分野での対応能力の向上は大変重要な課題だ」

(出典:読売新聞2024年2月9日)

(3)情報公開制度

 国や行政機関においては、公文書を開示するなど情報公開制度が定められている。

 情報公開制度は、「行政機関の保有する情報の公開に関する法律」(情報公開法)に基づき、行政機関の保有する情報の一層の公開を図り、国民に対する政府の諸活動を説明する責務(アカウンタビリティ)を全うし、公正で民主的な行政の推進を目指すものである。

 ただし例外はある。

 例えば国や公共の安全に関する情報、審議・検討に関する情報、個人や法人に関する情報、事務・事業に関する情報の一部は開示すると支障が生じるものがあるため、不開示情報となっている。

 国家安全情報とは、公にすることにより国の安全が害されるおそれ、他国もしくは国際機関との信頼関係が損なわれるおそれまたは他国もしくは国際機関との交渉上不利益を被るおそれがあると行政機関の長が認めることにつき相当の理由がある情報である。

(4)透明性

「透明性とは、政策の意図、立案、実施について公開されていることであり、良好な統治の最も重要な鍵である」(OECDの定義)

 透明性が高まれば、政府・政治家が国民全体の利益をないがしろにして仕事を行うことが困難になるとともに、国民の政治参加が高まる。ひいては、国民の政治に対する信頼が高まる。

 独立行政法人経済産業研究所の鶴光太郎上席研究員は、「政府の透明性(パート1) ―国の『かたち』を変革する突破口」の中で次のように述べている。

「行政機関に関連する公文書を求めると、多くの部分が黒塗りになって子細が不明の文書が出てくることがある。このような黒塗り公文書など英米で聞いたことも見たこともない」

「米国では公文書は機密度によって分類される。機密度の高い"Top secret"、"Secret"、"Confidential"に分類され一般に公開されないのは、国家安全(National Security)に関する文書のみである」

「軍事機密や安全保障関係の文書がそれにあたる。その他に"Restricted" とか"Official (Official use only)"などと分類される文書もある」

「前者は個人情報を含むなど国民一般に知らせると弊害もありうるので利用が制限される文書で、後者は例えば行政内人事の決定に関する審議など、行政内部のみに関係し国民に知らしめる必要がない文書である」

「これら例外はあるがその他の多くは原則公開可能な公文書で、また公開に制限がある場合でも、その制限の理由は明示的である」

「一方、わが国の黒塗り公文書は情報公開法の不開示の理由の適用に関する曖昧性が関係している」

(5)筆者コメント

 米国は、外務省の機密情報の漏洩が起きていると言い、日本は外務省から情報が漏洩した事実はないと言う。

 国民はどちらを信じればいいのであろうか。

 母国である日本を信じたいが、どう見てもサイバー諜報能力が高い米国の方を信じたくなる。

 一般に情報漏洩が発覚するのは、相手側に潜入させた味方のスパイからの通報であることが多い。

 サイバー空間では、相手側のサーバーにアクセスなどしないと情報漏洩は判明しないであろう。

 筆者は、日本は情報が漏洩したかどうかを確認する技術的な手段・能力を保有していないと見ている。日本は漏洩に気づいていないだけでないかと勘繰ってしまう。

 さて、防衛省や外務省などの政府機関のネットワークにアクセスがあったかどうかは、不開示情報ではないと筆者は思っている。

 不開示情報とは漏洩した機密情報の内容である。ネットワークにアクセスがあったことを公表しても日本の安全を害することはないであろう。

 また、筆者は、日本はセキュリティインシデントの情報を積極的に公開し、マルウエアの解析等に国内外の民間のセキュリティ会社の協力を得るべきであると考える。

 なぜならば、日本には、米国の国家安全保障局(NSA)および国家標準技術院(NIST)並びに英国の政府通信本部(GCHQ)に匹敵するサイバーセキュリティについて権威のある政府機関が存在しないからである。

 どうして、日本の政府機関のサイバー能力は低いのか。

 その理由の一つは、外国のネットワークに侵入する権限を持っていないからである。

 守りが固い外国政府のネットワークに実際に侵入することによって、初めて自らのサイバー攻撃および防御能力を高めることができると筆者は思っている。

 ところで、なぜ米政府関係者は、ワシントン・ポスト紙にリークしたのであろうか。

 米国が、様々な手段で日本に対する中国によるサイバー攻撃に関して警告しても、日本の対応が遅くかつ不十分であったからである。

 このままでは、米軍情報を日本側に提供すると中国に漏洩する恐れがあると米側が考え、日米同盟の強化の要である情報の共有に支障が出ることを憂慮して、日本を奮起させるためにマスコミにリークしたものと思われる。

 

2.外務省の通信ネットワークに使用されているVPNの脆弱性

 読売新聞によると、外務省の公電には、日本の外交官が外国政府などから得た極秘の情報も含まれているので、外部からの傍受を防ぐため、インターネットではなく閉域ネットワーク「国際IPVPN」で送受信し、特殊な暗号が用いられているとされる。

 しかし、近年、VPNの脆弱性を狙ったサイバー攻撃が多発していることも事実である。

(1)VPNとは

 VPNとは、「Virtual Private Network」の略語で仮想的にプライベートネットワークを構築する通信技術の総称である。

 VPNが登場する以前は、複数の拠点間をネットワークで繋ぐ必要性が生じた場合、拠点間を接続するために専用線を敷設したが、安全性は非常に高い半面、コスト面において大きなデメリットを抱えていた。

 ところが、企業のIT利用の加速とブロードバンドサービスの普及に伴い、インターネット上にプライベートネットワークを仮想化(Virtual)して構築するVPNが誕生した。

 これにより低価格で安全なネットワークが構築できるようになり、急速に普及してきた。

 VPN接続は、本社や拠点となるオフィスに専用のルーターを接続し、公衆回線などを通じて通信を行う。

 この際に、セキュリティ対策の一つとして「トンネリング」技術が用いられる。

 トンネリングとは、データ送信者とデータ受信者の間に、トンネルのように閉鎖された仮想通信路を構築する手法である。そのため、VPNで通信すると、情報漏洩やウイルスの侵入を防ぎやすくなる。

 トンネリングには、「カプセル化」「暗号化」「認証」といった仕組みが利用される。

 これは、発信者や受信者、データ内容などを解読されないようにカプセルに包み込み、鍵をかけてやりとりをするイメージである。

 特定のユーザにのみ送受信可能な認証機能が備えられているため、第三者の解読は不可能になる。

(2)VPNの種類
 VPNには、主なものとして「Internet-VPN」と、「IP-VPN」の2種類が存在する。

 Internet-VPNは、誰でも使えるインターネットを利用しており、様々な人のデータと混在して通信されるため、データは安全なのか、傍受はされないのかなど不安は残る。

 また、インターネットを利用したInternet-VPNは、速度や安定性の面で不安があった。

 そのため、拠点間の通信において安全性と安定性を向上したい企業のニーズに応える形としてIP-VPNが誕生した。

 IP-VPNは、通信業者が保有する閉域ネットワークを利用して通信することで、通信速度や品質も安定することが特徴である。

「閉域」というのは、物理的に分離されていることもあれば、論理的に分離されていることもある。

 いずれにしても、一般のインターネットには接続できないように設定されているので、インターネットのように他の通信と混線はしない上に、設備を共有しているため、専用線と比較すると、安全な回線を安定した速度で利用しながらリーズナブルな価格で導入できるメリットがある。

 外務省の公電の送受信に使用されているのはIP-VPNである。

(3)VPNのセキュリティリスク

 サイバー攻撃者に狙われるリスクはVPNのどこに存在するのか。

 VPNへのサイバー攻撃では、認証に利用するVPNのアカウント情報や、VPNの脆弱性が悪用されている。

 不正に入手した正規のVPNのアカウント情報を使いネットワークや組織内部に侵入を図る、もしくはVPNの脆弱性を攻撃し内部に侵入するというもので、安全なはずのVPNが攻撃の侵入口になってしまうのである。

(4)VPNの脆弱性を突かれた不正アクセス事例

 本項は、読売新聞「名古屋港システム停止、脆弱なVPN狙われたか…最新「修正プログラム」適用せず無防備状態」(2023/07/27)を参考にしている。

 2023年7月、名古屋港のコンテナ管理システムが、「ランサムウエア」によるサイバー攻撃を受けて全面停止した事件で、ウイルスはVPNを経由して送り込まれた可能性が高いことが分かった。

 システムに使われていたVPNは、不正アクセスに対する脆弱性が指摘されていたが、対策が講じられていなかった。

 国土交通省関係者などによると、被害に遭ったのは約100社の事業者が加盟する名古屋港運協会のシステムで、米フォーティネット社製のVPN機器「フォーティゲート」を使用していた。

 同社は2020年6月、この機器に新たな脆弱性が発見されたことを公表し、セキュリティの穴を塞ぐための修正パッチを提供していた。

 だが、協会側は同省の聞き取りに「直近で修正パッチを適用したのは2023年4月だった」と報告しているといい、新たな欠陥に対し無防備だった可能性がある。

 この脆弱性について、内閣サイバーセキュリティセンターは関係省庁を通じ、重要インフラ事業者に対し迅速な対応を求める通知を出していた。

 協会に加盟する港湾運送事業者は物流分野で重要インフラ事業者にあたるが、協会は該当しておらず、同省からは連絡をしていなかったという。

3.中国ハッカーの外務省の機密ネットワークへの侵入方法

(1)全般

 筆者は、今回、外務省の機密ネットワークへ侵入したハッカーは中国人民解放軍のハッカーであると思っている。

 前述したように、外務省の公電の送受信に使用されているのは閉域ネットワーク「国際IPVPN」であるとされる。

 また、外務省および在外公館のネットワークも当然、情報系ネットワークと機密情報を取り扱う基幹系ネットワークが分離されていると思われる。

 すなわち、公電はクローズド系ネットワークで取り扱われていたと思われる。

 公開情報がほとんどないため、以上は筆者の推測である。もし、外務省のネットワークがクローズ系ネットワークでなければ、民間のハッカーでも簡単に機密情報(公電)を窃取できるであろう。

(2)クローズ系ネットワークに対するサイバー攻撃の事例

 クローズ系とは、インターネットおよびインターネットに接続されている機器には接続されておらず、外部から直接アクセスすることが不可能な通信ネットワークのことを指す。

 クローズ系はインターネットに接続されていないので安全であると思われがちであるが、過去には様々なサイバー攻撃が発生している。

 以下、よく知られたいくつかのサイバー攻撃事例について述べる。

 本項では、サイバー攻撃事例のポイントのみを紹介する。事例の詳細は、拙稿「近代史上最悪となった、中国による防衛省ネットワークへの侵入事件」(2023年8月21日)を参照されたい。

ア.感染したUSBメモリーを用いたサイバー攻撃

(ア)バックショットヤンキー作戦(2008年)

 外国スパイが米軍の1台のラップトップコンピューターにフラッシュドライブを差し込んだ。

 このフラッシュドライブの「マルウエア(悪意あるコード)」が「非機密情報伝送ネットワーク(NIPRNET:Unclassified but Sensitive Internet Protocol Router Network)」および「機密情報伝送ネットワーク(SIPRNET:Secret Internet Protocol Router Network)」の国防総省システムに検知されないまま拡散し、大量のデータが外国政府の管理下にあるサーバーへ転送された。

(イ)スタックスネット事件(2009年)

 2009年、マルウエア「スタックスネット(Stuxnet)」が、イランの核施設の制御系システムにUSBメモリーを通じて感染。

 周波数変換装置が攻撃されたことにより、約8400台の遠心分離機のすべてが稼働不能に陥った。

イ.インサイダーによるサイバー事件

(ア)ウィキリークス事件(2010年)

 2010年11月28日、国際的な内部告発サイトのウィキリークスは、米国の外交文書(「大使館機密公電」)220点をウエブサイトで公開した。

(イ)スノーデン事件(2013年)

 2013年6月、米中央情報局(CIA)や国家安全保障局(NSA)での職務経験のあるIT技術者エドワード・スノーデン氏は、世界最強ともいえる情報組織NSAから国家機密を大量に持ち出し、『ガーディアン』紙などのメディアを通じて世間に公表した。

(ウ)米国防総省の機密文書流出事件(2023年)

 東部マサチューセッツ州の空軍州兵、ジャック・テシェイラ1等空兵(21)は、2022年~2023年1月の間に、100件を超える国家機密文書を交流サイト(SNS)に流出させた。

(エ)警視庁公安部資料流出事件(2010年)

 2010年10月28日、警視庁公安部資料114件がルクセンブルクからインターネット上に流出した。

ウ.不正工作された電子機器によるサイバー攻撃

 1980年代初頭、長大なパイプラインの運営に欠かせないポンプとバルブの自動制御技術をソ連は持っていなかった。

 彼らは米国の企業から技術を買おうとして拒絶されると、カナダの企業からの窃盗に照準を合わせた。

 CIAは、カナダ当局と協働して、カナダ企業のソフトウエアに不正コードを挿入した。

 KGBはこのソフトウエアを盗み、自国のパイプラインの運営に利用した。当初、制御ソフトは正常に機能したものの、しばらくすると不具合が出始めた。

 そしてある日、パイプの一方の端でバルブが閉じられ、もう一方の端でポンプがフル稼働させられた結果、核爆発を除く史上最大の爆発が引き起こされた。

(3)中国ハッカーの外務省の機密ネットワークへの侵入方法

 情報が公開されていないため、筆者の推量であるが、今回の外務省に対するサイバー攻撃では、次のような可能性が考えられる。

 外務省の機密情報を扱うネットワークがクローズ系であるとしても、ネットワークのどこかに意図しない穴があり外部ネットワークと接続しており、外部のハッカーが「国際IPVPN 」の脆弱性またはコンピューターのOS(基本ソフト)もしくはソフトウエアのセキュリティホールを狙ったサイバー攻撃により、情報を漏洩させた。

 あるいは、インサイダー(合法的なアクセス権を悪用する者)が、機密情報をUSBメモリー等で外部に持ち出し、中国のスパイに提供した可能性も考えられる。

 いずれにしても外務省が情報を公開しなければ中国ハッカーの侵入方法は分からない。是非とも、外務省にはできる限りの情報を公開してもらいたい。

 また、いかなる組織も、セキュリティインシデントが発生した時は、できる限りの情報を公開して、再発防止に努めることが、組織のサイバー能力の向上に繋がると筆者は思う。

おわりに

 ソフトウエアの不完全な設計のため、ソフトウエアには脆弱性(セキュリティホール)が存在することは避けられない。

 開発元はユーザーから脆弱性の報告を受けると、速やかに修正用のパッチを公表するが、どうしてもパッチの公表までタイムラグが生じる、あるいは、ハッカーが開発元より先に脆弱性を見つける場合もあるなどの理由から、ゼロデイ攻撃に発展してしまうケースがある。

 ゼロデイ攻撃とは、プログラムの脆弱性の修正パッチ公表前に、その脆弱性を悪用して行われるサイバー攻撃のことをいう。

 ゼロデイ攻撃を受けてしまうと、不正アクセスをされてパソコンや社内のシステムを乗っ取られたり、マルウエアに感染させられてデータが盗まれたり破壊されたりするなどの被害が発生することは避けられない。

 ところで、オーストラリア通信電子局は、2014年2月に、35項目の軽減戦略をリスト化した「標的型サイバー侵入に対する軽減戦略―軽減戦略の詳細(Strategies to Mitigate Targeted Cyber Intrusions – Mitigation Details)」を発表した。

 オーストラリア通信電子局は、これら軽減戦略のうち上位4項目の軽減戦略(軽減戦略トップ4)を実装することで、少なくても85%のサイバー攻撃が防御できると試算している。

 軽減戦略トップ4は以下のとおりである。

①アプリケーションのホワイトリスト化
②アプリケーションへのパッチ適用
③オペレーティングシステムの脆弱性に対するパッチの適用
④管理者権限の制限

 筆者は、オーストラリア通信電子局(ASD)が推奨する「軽減戦略トップ4」を各組織が実装することを推奨する。

 これらの措置により、各組織は、比較的小さな時間・努力・経費で組織のセキュリティ能力を強化することができるであろう。