G7サミットで想定される
サイバー攻撃の具体事例
サミットのみならず、政治的、社会的、経済的に重要な国際的なイベントは、サイバー攻撃の標的になりやすい。
過去には、2018年平昌オリンピックで、サイバー攻撃によって、開会式の一部プログラムが開催できなくなるなどの被害が発生した。そのほか、2021年の東京オリンピックでは、大会運営に“支障を及ぼすサイバー攻撃”は確認されなかったが、攻撃そのものは活発であり、大会期間中に関係機関や公式サイトなどで検知した攻撃回数は4億回以上にのぼったという。
その手法としては、東京オリンピック関連の名称が付されたファイルにマルウェアが仕込まれていた事例や、公式サイトへのDDoS攻撃、大会関係者を標的にした不審メールが挙げられる。
そして、昨今の国際情勢・地政学リスクを鑑み、G7広島サミットでは、以下のような攻撃が想定される。
(1)ハクティビストによるDDoS攻撃、基幹インフラへのサイバー攻撃
近年、社会的・政治的な主張を目的としたサイバー攻撃を行うハクティビストによるDDoS攻撃が頻繁に行われている。本サミットには当然ロシアが参加していないことから、親ロシア派「Killnet」と呼ばれるハクティビストが想定されるほか、Killnet以外にも親ロシア派のハクティビストが日本の組織を標的にするだろう。また、サミット開催前後に、ロシアに関連する国際的な動向があれば、その確率は高まる。
その他、中国や北朝鮮、ロシアによる国家の影響下にある部隊の攻撃も当然想定される。
(2)影響力工作
偽装SNSアカウントやディープフェイクを通じ偽情報を流布する。
特に、サミットに乗じて抗議活動を行う極左団体や過激な活動家については、SNSを主とした宣伝工作を活発化させるものと思われるほか、中国・ロシアなどの国家による、サミットの成果を損なうイメージを作る工作が当然想定される。
(3)関係者に対する諜報
出席者や警備関係者から有益な情報を得ようと、サミット関連を装ったフィッシングメールが想定される。例えば、G7広島サミットに関連したスケジュールや資料と称したURLリンクを本文に記載したり、ファイルを添付したりすることで、正当な連絡を装うものが想定される。
以上を攻撃事例として示したが、サイバー攻撃においては、官公庁やインフラを支える企業やサミット関連企業のみならず、関連子会社や取引先など、サプライチェーン上の脆弱(ぜいじゃく)性を突く攻撃が増加しているため、サミットに直接関わりがない企業であっても、自社には関係ないとは考えず、関心高く備えてほしい。