日本政府は、サイバー攻撃に対する「能動的サイバー防御」を2026年10月から開始する方針を決定した。2025年5月に成立した「サイバー対処能力強化法」に基づくもので、警察や自衛隊が攻撃元のサーバーに直接アクセスし、悪意あるプログラムを排除する「無害化措置」が法的に可能になる。
「受動」から「能動」への転換
これまで日本のサイバー防御は、攻撃を受けた後に対処する「受動的」なアプローチが中心だった。新制度では、被害が発生する前の段階から攻撃の主体を特定し、排除のための措置を講じることが可能になる。
具体的には、攻撃者が盗んだファイルの追跡、攻撃の中継に使われるサーバーの無害化、攻撃側のコンピュータ制御による停止などが想定されている。措置の実施にあたっては、国家安全保障会議(NSC)による審議プロセスが設けられ、慎重な運用が図られる。
通信情報の活用と憲法上の論点
もう一つの柱が通信情報の活用だ。当事者の同意に基づく情報収集に加え、国外との通信データについては同意なしでの収集も可能になる。ただし国内間の通信は対象外とし、独立機関による監視で憲法が保障する「通信の秘密」との整合性を確保する設計だ。
また2026年秋をめどに官民協議会が設置され、政府と民間企業の間でサイバー脅威に関する技術情報の共有が進む見通しとなっている。
国際比較——Five Eyesとの対比
能動的サイバー防御は国際的に見ると、Five Eyes(ファイブ・アイズ:米英豪加新)加盟国ではすでに一般的な手法だ。米国のサイバー軍司令部(USCYBERCOM)は2018年から「Defend Forward」ドクトリンのもと、攻撃元への先制的な対処を実施している。英国のGCHQ(政府通信本部)も、サイバー攻撃への積極的な対処能力を持つ。
日本の制度が他国と異なるのは、憲法上の「通信の秘密」との整合性を明確に確保しようとしている点だ。独立した監視機関を設置し、措置の必要性と比例性を事前に審査するプロセスは、プライバシー保護と安全保障のバランスを意識した設計といえる。ただし、サイバー攻撃は数秒単位で進行するため、審査プロセスが迅速性を損なわないかという実務上の懸念は残る。
技術的な課題——アトリビューション問題
能動的サイバー防御の最大の技術的課題は「アトリビューション(攻撃者の帰属特定)」だ。高度なサイバー攻撃では、攻撃者は複数の国のサーバーを経由し、偽のデジタル痕跡を残す。誤ったアトリビューションに基づいて「無害化措置」を実行すれば、無関係な第三者のインフラを攻撃するリスクがある。さらに、攻撃元が同盟国や友好国のインフラ上にある場合、外交的な複雑さが加わる。
日本のサイバーセキュリティ人材の不足も深刻だ。総務省の統計では、日本のサイバーセキュリティ人材は約4万人の不足とされており、能動的サイバー防御を運用するための高度人材の確保が急務となっている。防衛省は2025年にサイバー防衛隊を約4,000人に拡大する方針を示したが、民間からの人材獲得競争は激化している。
民間企業への実務的影響
能動的サイバー防御の開始は、民間企業にも直接的な影響を与える。特に基幹インフラ事業者(電力、通信、金融、交通)は、政府のサイバー防御活動との連携体制を構築する必要がある。官民協議会を通じた脅威情報の共有は、企業のインシデントレスポンス能力を高める一方、政府に自社のセキュリティインシデント情報を共有することへの企業側の抵抗感もある。
サイバーセキュリティ投資の観点では、IPA(情報処理推進機構)の調査によると日本企業のIT予算に占めるセキュリティ投資の割合は平均6-7%で、米国の10-15%と比較して低水準にとどまっている。能動的サイバー防御の開始を契機に、政府が基幹インフラ事業者に対するセキュリティ基準を引き上げれば、セキュリティ投資の増加が見込まれる。これはサイバーセキュリティベンダーにとって大きな市場機会だ。
日本のサイバーセキュリティ産業は市場規模約1.5兆円だが、その大部分を海外ベンダー(CrowdStrike、Palo Alto Networks、Fortinetなど)が占めている。国産のセキュリティ技術の育成は、能動的サイバー防御の文脈でも重要な課題であり、政府調達におけるスタートアップの参入機会が広がることが期待される。
起業家への示唆
能動的サイバー防御の開始は、サイバーセキュリティ市場の拡大を意味する。官民協議会の設置により、政府と民間企業のサイバー脅威情報の共有が進めば、脅威インテリジェンスプラットフォームやインシデントレスポンスサービスへの需要が増加する。日本発のサイバーセキュリティスタートアップにとって、政府調達市場への参入機会が広がるだろう。
企業のセキュリティ投資にも波及
この制度は政府の対応だけでなく、民間企業のセキュリティ戦略にも影響を及ぼす。2027年の全面導入に向けて、基幹インフラ事業者にはより高度なセキュリティ対策が求められるようになり、官民双方での備えが一層重要になる。昨今の地政学的緊張を踏まえると、国家レベルでのサイバー防御能力の強化は喫緊の課題であり、着実な準備が進むことが期待される。
サイバー攻撃の手法は年々高度化しており、AIを活用した自動化された攻撃も増加している。生成AIを使って精巧なフィッシングメールを大量生成し、標的型攻撃の効率を高める手法が確認されている。能動的サイバー防御にもAIの活用が不可欠であり、攻撃パターンの自動分析、アトリビューションの自動推定、対抗措置の自動選択など、「AIでAI攻撃に対抗する」時代が到来しつつある。
国際協力とインテリジェンス共有
能動的サイバー防御の実効性を高めるためには、国際的なインテリジェンス共有が不可欠だ。日本はFive Eyesの正式メンバーではないが、サイバーセキュリティ分野では米国のCISA(サイバーセキュリティ・インフラセキュリティ庁)や英国のNCSC(国家サイバーセキュリティセンター)と情報共有の枠組みを構築している。能動的サイバー防御の開始により、日本のインテリジェンス能力が向上すれば、国際的な脅威情報共有における日本の発言力も高まることが期待される。2026年10月の制度開始は、日本のサイバー安全保障の新たな幕開けとなる。その成否は、技術力・人材・国際連携の三位一体の強化にかかっている。
ソース:

