「Qデー」間近、ネットで安全に情報送れる「暗号化」が解読される日が近い"データを今盗んで、後で解読する"攻撃は今も起きている…早めに対策を

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

HNDLが疑われている「事故」は、過去に複数確認されている。例えば、ネット上のプロトコルであるBGP(Border Gateway Protocol)の乗っ取りだ。

・通信経路の乗っ取り(BGPハイジャック)
- 2016年2月(約6カ月間):カナダから韓国政府サイトへの通信経路が中国を経由。
- 2017年12月:Google、Apple、Facebook、Microsoftなどの通信がロシアを経由。
- 2020年4月:Google、Amazon、Facebookなどの通信が再度ロシアを経由。

これらは「通信機器の誤設定等の事故」と公表されている。しかし、セキュリティ専門家の間ではインターネットサービスプロバイダーの通信経路を乗っ取り、トラフィックを傍受する“BGPハイジャック”であったと推測されている。

現在、世界的な脅威となっている諜報活動を目的としたサイバー攻撃も、HNDLであったとしても不思議はない。

中国系の攻撃グループであるSalt Typhoonは世界各国の重要インフラを標的として活動しており、Living off the Land(環境寄生型)戦術を用いて長期間にわたり潜伏し、諜報活動を行うことで知られている。

Salt Typhoonは「即時性」を追求する攻撃グループではあるが、彼らが利用する攻撃ツールにはファイル転送機能や通信情報を収集するパケットキャプチャ機能が備わっていることが確認されている。

このような攻撃は、ランサムウェアのように大規模なシステム障害が発生するわけでも、犯行声明が公開されるわけでもなく、ただひたすら潜伏しているため、被害にあった組織の多くは、盗まれたことに気づけない。そのため、ニュースで大々的に報道されることもない。

Google透明性レポートによれば、2026年現在のインターネットを流れるトラフィックの98%が暗号化されている。暗号化されたトラフィックを盗聴されたところで、現時点での実害は発生しないが、暗号解読可能な量子コンピューターによる復号化が可能になる瞬間に、盗み出したデータは価値ある情報へと生まれ変わるのである。

※Living off the LandとはOS標準の正規ツール等を悪用し、攻撃の痕跡を消す手法であり、マルウェアではなく正規ツールを悪用するため既存のセキュリティツールでの検出が困難とされる攻撃手法。

Decrypt Later「Qデーはいつ訪れるか?」

「Qデー」とは、現在の公開鍵暗号方式(RSA暗号など)を解読できる能力を持った“暗号解読可能な量子コンピュータ”が登場する日を指す。つまり、Decrypt Laterが実行に移る時期となる。

次ページ主要国における対応計画
関連記事
トピックボードAD
ビジネスの人気記事