目に見えない戦場で、今この瞬間も戦争が繰り広げられています。元自衛官のサイバーセキュリティ専門家・伊東寛が著した『サイバー戦争の今』は、ランサムウェア、APT攻撃、ゼロデイ脆弱性、国家支援型攻撃、そしてサイバーキルチェーンという現代サイバー戦争の実態を、豊富な事例と深い洞察をもとに解き明かした一冊です。2025年、日本でもランサムウェア被害が過去最多を更新し、KADOKAWA、病院、自治体などあらゆる組織が標的となっています。サイバー攻撃はもはや「もし起きたら」ではなく「いつ起きるか」の問題。この本が示す危機管理の知識は、企業経営者だけでなく、デジタル社会を生きるすべての人にとって不可欠な教養となっています。
書籍の基本情報
書籍名:『サイバー戦争の今』
著者:伊東寛
出版社:ベストセラーズ
初版発行:2019年
ページ数:約280ページ
価格:900円前後(税別)
伊東寛は1969年生まれ、防衛大学校卒業後、陸上自衛隊に入隊。情報通信や電子戦の専門家として勤務した後、退官してサイバーセキュリティ企業に転身。軍事とサイバーセキュリティの両方を知る稀有な専門家として、政府機関や企業への助言を行っています。本書は、その実務経験に基づいた、現実的で実践的な一冊です。
ランサムウェアとAPT攻撃の脅威が示す新時代の戦争
伊東が本書の冒頭で詳述するのは、ランサムウェアとAPT(Advanced Persistent Threat)攻撃の脅威です。2025年現在、この二つがサイバー空間における最大の脅威となっています。
ランサムウェアは、企業や組織のデータを暗号化し、復号の代わりに身代金を要求するマルウェアです。2024年から2025年にかけて、日本国内でのランサムウェア被害は過去最多を記録しました。KADOKAWAのニコニコ動画が2ヶ月以上停止、病院の電子カルテが使えず診療停止、自治体の業務システムがダウン。もはや他人事ではない現実が、ここにあります。
伊東が指摘するのは、ランサムウェアが単なる金銭目的の犯罪から、国家戦略の一部に変質しているという事実です。北朝鮮のLazarus、ロシアのBlackSuit。これらの攻撃グループは、表向きは犯罪組織ですが、実際には国家の支援を受けています。彼らの目的は単なる金銭ではなく、敵国の社会インフラを混乱させ、経済にダメージを与え、国民の政府への信頼を揺るがすことなのです。
一方、APT攻撃は、特定の標的に対して長期間にわたって侵入を続け、機密情報を窃取する高度な攻撃です。中国のAPT10やAPT40、ロシアのAPT29。これらの国家支援型攻撃グループは、政府機関、防衛産業、先端技術企業を標的に、数ヶ月から数年にわたってネットワーク内に潜伏し、膨大な情報を盗み出します。
伊東が強調するのは、これらの攻撃が「サイバーキルチェーン」と呼ばれる段階的なプロセスで実行されるということです。偵察、武器化、配送、侵入、設置、遠隔操作、目的達成。各段階で適切な対策を取れば、攻撃を阻止できる。しかし、どこか一つでも突破されれば、被害は甚大になる。この現実を、私たちは直視する必要があるのです。
読んでいて背筋が寒くなるのは、これらの攻撃が決して遠い世界の話ではなく、今この瞬間、あなたの会社、あなたの病院、あなたの自治体を狙っているという事実です。伊東の冷静で誠実な筆致が、かえって脅威のリアリティを際立たせます。

ゼロデイ脆弱性を狙う攻撃の恐ろしさ
本書の重要な章の一つが、ゼロデイ脆弱性を狙う攻撃についての詳細な解説です。ゼロデイとは、ソフトウェアの脆弱性が発見されてから修正パッチが公開されるまでの期間、つまり「防御手段がゼロの日数」を意味します。
伊東が紹介する事例は衝撃的です。2025年1月、Ivanti Connect SecureというVPN装置のゼロデイ脆弱性が悪用され、世界中の企業や政府機関が侵入されました。攻撃者は脆弱性が公表される前に侵入し、バックドアを設置し、情報を窃取していました。日本でも複数の組織が被害に遭いました。
また、2024年には、Active! mailというメールシステムのゼロデイ脆弱性が悪用され、インターネットイニシアティブ(IIJ)をはじめ多数の企業が不正アクセスを受けました。この攻撃では、IIJのサービスを利用している企業にも二次被害が及びました。
伊東が警告するのは、ゼロデイ攻撃は防ぎようがないという厳しい現実です。どんなに優れたセキュリティ対策を講じても、未知の脆弱性を利用されれば侵入を許してしまいます。だからこそ、侵入を前提とした多層防御、異常検知、迅速な対応が重要になるのです。
また、伊東が詳しく説明するのは、ゼロデイ脆弱性の「闇市場」の存在です。優れたハッカーが発見した脆弱性は、政府機関や犯罪組織に数百万ドルで取引されます。各国の情報機関は、こうしたゼロデイ脆弱性を大量に保有し、必要な時に使用します。これが現代のサイバー戦争の実態なのです。
2025年現在も、VPN装置、ファイアウォール、メールシステムなどの脆弱性を狙った攻撃が続発しています。伊東が示す対策は明確です。パッチが出たらすぐに適用する、多要素認証を導入する、ログを常時監視する、バックアップを確実に取る。基本的なことを確実に実行する。それが、ゼロデイ攻撃から組織を守る唯一の方法なのです。
読んでいて感じるのは、伊東の実務家としての誠実さです。「完璧な防御は不可能」と正直に認めたうえで、それでも「できることはたくさんある」と希望を示す。その現実的な姿勢が、読者に勇気を与えるのです。
国家支援型攻撃グループの組織と戦術
本書の後半で、伊東が焦点を当てるのは、国家支援型攻撃グループの実態です。中国、ロシア、北朝鮮、イラン。これらの国々は、正規軍とは別に、サイバー攻撃専門の組織を持っています。
中国のAPT(Advanced Persistent Threat)グループは、人民解放軍や国家安全部の指揮下にあります。APT1、APT10、APT40。これらのグループは、それぞれ異なる標的と任務を持ちます。APT1は軍事技術の窃取、APT10は知的財産の窃取、APT40は海洋関連情報の収集。極めて組織的で、長期的な戦略のもとに活動しています。
ロシアのサイバー部隊は、対外情報庁(SVR)、軍参謀本部情報総局(GRU)、連邦保安庁(FSB)にそれぞれ所属しています。APT29(Cozy Bear)はSVR、Sandworm(砂虫)はGRU。彼らは、ウクライナ戦争でも実際にサイバー攻撃を実行し、電力網を破壊し、政府システムを麻痺させました。
北朝鮮のLazarusグループは、外貨獲得のために暗号資産取引所を狙い、数十億ドルを窃取しました。この資金は、核・ミサイル開発に使われているとされています。金銭目的の犯罪と国家戦略が一体化した、新しい形態の脅威です。
伊東が詳しく解説するのは、これらのグループが使用する「TTPs(Tactics, Techniques, and Procedures)」です。戦術、技術、手順。彼らは独自のマルウェアを開発し、特定の侵入手法を用い、一定のパターンで行動します。この特徴を分析することで、どの攻撃グループによるものかを特定できるのです。
2025年、日本でも複数の国家支援型攻撃が確認されています。防衛省、先端技術企業、大学研究機関。伊東が警告するのは、日本が主要な標的になっているという現実です。地政学的に重要な位置にあり、先端技術を持ち、そして防御が脆弱。攻撃者から見れば、格好の標的なのです。
読んでいて恐ろしくなるのは、国家レベルの組織的な攻撃に対して、個別の企業や自治体が単独で防御することの困難さです。しかし伊東は、だからこそ国全体での情報共有、政府の支援、国際協力が必要だと説きます。その前向きな姿勢に、救いを感じます。
サイバーキルチェーンを理解し防御する
本書の実践的な価値が最も高いのが、サイバーキルチェーンの解説と対策です。サイバーキルチェーンとは、攻撃者が標的を侵害するまでの一連のプロセスを段階的に表したモデルです。
第一段階は「偵察」。攻撃者は標的の組織について情報を収集します。公開されているウェブサイト、SNS、求人情報。あらゆる公開情報から、組織の構造、使用しているシステム、重要人物の情報を集めます。対策としては、公開情報の管理、従業員へのSNS利用教育が重要です。
第二段階は「武器化」。攻撃者は標的に合わせたマルウェアを開発します。ゼロデイ脆弱性を組み込んだり、特定のシステム向けにカスタマイズしたり。この段階では、組織側は何もできません。だからこそ、次の段階での防御が重要になります。
第三段階は「配送」。攻撃者はフィッシングメール、偽のウェブサイト、USB メモリなどを使って、マルウェアを標的に届けます。対策としては、メールフィルタリング、従業員教育、USBポートの無効化などが有効です。
第四段階は「侵入」。マルウェアが実行され、システムに侵入します。この段階で、アンチウイルスソフトやEDR(Endpoint Detection and Response)が機能すれば、攻撃を阻止できます。しかし、高度な攻撃はこれらを回避する技術を持っています。
第五段階は「設置」。攻撃者はバックドアを設置し、持続的なアクセスを確保します。再起動しても消えない、検出されにくい場所に隠れる。この段階での発見が、被害を最小限に抑える鍵です。
第六段階は「遠隔操作」。攻撃者は外部から侵入したシステムを操作し、ネットワーク内を移動し、権限を昇格させます。この段階で異常な通信を検知できれば、まだ間に合います。
第七段階は「目的達成」。攻撃者はデータを窃取したり、ランサムウェアを実行したり、システムを破壊したりします。ここまで来ると、被害は避けられません。
伊東が強調するのは、各段階で対策を講じることで、攻撃の成功率を下げられるということです。完璧な防御は不可能ですが、多層防御により、攻撃者を疲弊させ、諦めさせることはできる。その現実的な希望が、本書の最大の価値なのです。

現代社会での応用と実践を考える
『サイバー戦争の今』が示す知識は、私たちの日常生活や仕事にどう活かせるのでしょうか。
まず、企業の危機管理です。2025年、ランサムウェア被害に遭った企業の約8割が、侵入経路を特定できていません。これは、ログの監視が不十分だったことを示しています。伊東が提案するのは、SIEM(Security Information and Event Management)の導入、24時間365日の監視体制、インシデント対応計画の策定です。
個人レベルでも、対策は可能です。パスワードの使い回しをやめる、多要素認証を有効にする、怪しいメールのリンクをクリックしない、OSとアプリケーションを常に最新に保つ。基本的なことを確実に実行する。それが、自分と家族を守る第一歩です。
自治体や医療機関など、公共性の高い組織では、BCP(事業継続計画)の策定が不可欠です。ランサムウェアに感染した場合、どうやって業務を継続するか。バックアップからの復旧にどれくらい時間がかかるか。住民や患者への影響をどう最小化するか。これらを事前に計画しておくことが、被害を最小限に抑える鍵となります。
そして何より、サイバーセキュリティ人材の育成が急務です。伊東が警告するのは、日本の深刻な人材不足です。防御する側の人材が足りなければ、どんなに優れた技術を導入しても意味がありません。政府、企業、大学が協力して、次世代のサイバーセキュリティ専門家を育成する。それが、日本の未来を守ることにつながるのです。
どんな方に読んでもらいたいか
この本は、まず企業の経営者、IT部門の責任者に必読の一冊です。サイバー攻撃は経営リスクそのものです。伊東が示す脅威の実態と対策を理解することで、適切な投資判断ができるようになります。
自治体の職員、病院の管理者、教育機関の関係者にも強く推奨します。公共サービスを提供する組織は、特に攻撃の標的になりやすい。そして被害が出たとき、影響は市民や患者に直結します。事前の備えの重要性を、本書は教えてくれます。
IT技術者、セキュリティ担当者にもぜひ読んでいただきたいです。技術的な詳細だけでなく、攻撃者の視点、国家戦略の文脈、経営層への説明方法など、実務に直結する知識が満載です。
学生の皆さん、これから社会に出る若い世代にもお勧めです。サイバーセキュリティは、今後ますます重要になる分野です。本書を読むことで、キャリアの選択肢が広がるかもしれません。
国際情勢や安全保障に関心がある方すべてにもぜひ読んでほしい。サイバー戦争は、21世紀の新しい戦争の形です。その実態を知ることで、世界の動きがより深く理解できます。
そして何より、デジタル社会を生きるすべての人に読んでほしい。サイバー攻撃は、もはや他人事ではありません。自分を守るため、家族を守るため、社会を守るため。最低限の知識として、本書が示す現実を知ることが必要なのです。
関連書籍5冊紹介
1. 『日本人が知らない世界のインテリジェンス』黒井文太郎著
元自衛官の軍事ジャーナリストが、世界の諜報機関の実態をわかりやすく解説。サイバー攻撃の背後にいる国家情報機関の実態を理解するための入門書として最適です。
2. 『中国の情報機関―世界を席巻する特務工作』柏原竜一著
中国の情報機関の組織、活動、歴史を包括的に解説。本書で言及されるAPT攻撃グループの背景にある中国の国家戦略が理解できます。
3. 『インテリジェンス 武器なき戦争』手嶋龍一・佐藤優著
元NHKワシントン支局長と元外務省主任分析官による対談。サイバー戦争を含む現代の情報戦の全体像を、豊富な事例をもとに理解できます。
4. 『インテリジェンス入門』北岡元著
元公安調査庁長官による本格的インテリジェンス入門書。サイバー攻撃における情報収集・分析の手法が、体系的に理解できます。
5. 『目に見えぬ侵略―中国のオーストラリア支配計画』クライブ・ハミルトン著
中国の影響力工作を告発。サイバー攻撃だけでなく、経済、政治、メディアなど多面的な侵略の実態を知ることで、脅威の全体像が見えてきます。
まとめ
『サイバー戦争の今』は、元自衛官という実務家が、軍事とサイバーセキュリティの両方の視点から、現代のサイバー戦争の実態を描き出した貴重な一冊です。伊東寛が伝えたいのは、恐怖心を煽ることではなく、むしろ「知ることで守れる」というメッセージです。ランサムウェア、APT攻撃、ゼロデイ脆弱性、国家支援型攻撃。これらの脅威は確かに深刻です。しかし、適切な対策を講じれば、リスクを大幅に減らすことができます。サイバーキルチェーンの各段階で防御策を講じ、多層防御を構築し、インシデント対応計画を準備する。基本を確実に実行することが、最も効果的な防御なのです。2025年、日本でもランサムウェア被害が過去最多を記録し、もはや他人事ではない現実が目の前にあります。この本を読んで、サイバー戦争という目に見えない戦場の実態を理解してください。そして、自分にできることから始めてください。それが、あなた自身と、あなたの大切な人たちを守ることにつながるのですから。

