グーグル対中国のサイバー兵器

2026/02/08 更新: 2026/02/08

解説

グーグルは、中国企業が世界規模で構築していた「プロキシ・ネットワーク」を解体した。これは米国や同盟国の重要インフラ、通信網を狙う中国のサイバー兵器の一部として機能していたものだ。

「Ipidea(イピデア)」という名のその企業は、プロキシ・マルウェアを利用していたとされる。このマルウェアは、米国人ユーザーがスマホやパソコン、さらにはテレビやプロジェクターにダウンロードした何百万もの「正規アプリ」の中に、密かに忍び込んでいた。

こうして乗っ取られたデバイスの通信回線(帯域幅)は、身元を隠してネットを利用したい国家主導のハッカーや犯罪組織へと勝手に貸し出されていたのである。自らの通信環境を攻撃者に提供させられるこうしたネットワークは、国家安全保障にとって極めて重大な脅威だ。

グーグルによる今回の強制排除には連邦裁判所の命令が必要であり、約900万台のAndroidデバイスから同社のドメインやアプリ数十件が削除された。IpideaはCEOの氏名や本社の所在地(中国国内のどこかである)を明らかにしていない。しかし、220カ国で事業を展開し、数千万台のデバイスを利用していることは認めている。中国共産党(中共)による中国国内での空前の監視体制を考慮すれば、Ipideaは政権の全面的な支援を受けている可能性が高い。これは、本格的な中国の諜報工作である可能性すらある。

氷山の一角

これらの一連の攻撃は、米国市民や同盟国のプライバシーと安全、そして民主主義の未来を沈没させようとしている氷山の一角にすぎない。中国共産党によるサイバー攻撃の焦点の一つは、地方の水道会社、発電所、港湾など、数百に及ぶ価値の高い重要インフラだ。もう一つの焦点は、米州兵、国家核安全保障局、そして米国の外交・国家安全保障政策の鍵を握る連邦議会委員会を含む政府業務である。

中国のハッカーによる襲撃には、しばしば「ソルト・タイフーン(Salt Typhoon)」や「ボルト・タイフーン(Volt Typhoon)」といった嵐にちなんだ名称が付けられる。彼らは約200の米国企業を標的にし、ほぼすべての米国人の個人データを収集したとされる。標的には、国家安全保障とはほとんど無縁の地方自治体の水道・電気会社も含まれている。それらの近辺には軍事基地も機密施設も存在しない。

このような民間インフラを標的にする唯一の考えられる理由は、戦争において民間人を標的にすることであり、これは国際規範に違反する。中国から供給されたデバイスやマルウェアの中には、病院をハッキングしたり、水道施設を操作して高濃度の有害な化学物質を混入させたりする機能を備えているものもある。

2024年12月、中国共産党の代表者はバイデン政権当局者に対し、港湾や水道施設を含む米国のインフラをハッキングしたことを認めた。政権代表者は、その理由は米国の台湾支援にあると述べた。これはおそらく、戦争が起きた場合に備えて台湾への支援を思いとどまらせようとする、米国に対する遠回しな脅しであった。

同盟国への波及とAIの脅威

中国のハッカーは同様に、イギリス、オーストラリア、シンガポールといった米国の同盟国の重要インフラも標的にしている。また、ウクライナ戦争に関するデータを取得するため、ロシアを含む中国の同盟国さえも標的にしている。さまざまな兵器システムの性能に関する戦場データは、北京の軍事計画や兵器生産にとって有用である。最悪の場合、外国の兵器がハッキングされ、自国の民間人に対して使用される恐れもある。

東南アジアの多くの国々も標的となっており、特に台湾のチップ産業は強い関心の対象となっている。

11月、アンソロピック(Anthropic)社は、中国の国家支援を受けたハッカーが同社のAI技術を使い、史上初となる「AIを駆使したハッキング」を米国政府機関や企業約30社に対して行ったことを明らかにした。対象にはテクノロジー、化学、金融企業が含まれていた。中国の工作員が攻撃を指揮・監視したとされるが、その最大90%はアンソロピックのAIモデル「Claude(クロード)」が自律的に実行したという。

最新のClaudeモデルは、人間による通常の言語プロンプトに応じて自らプログラムを組むことができるため、人間のコーダーによるプログラミングをほとんど必要としない。このような技術が中国のような全体主義国家の手に渡るリスクは、計り知れないほど高い。

必要な対抗措置

米国、カナダ、イギリス、ドイツ、イタリア、日本を含む政府のサイバーセキュリティ機関による国際連合は、ハッキング活動や中国軍・諜報機関へのサイバー製品提供を行っている中国企業を個別に公表し、特定を進めている。

この警告は、世界中の「電気通信、政府、輸送、宿泊、軍事インフラネットワーク」を標的とする中国の標的型攻撃(APT)主体に焦点を当てている。フランスが署名国から外れていたのは顕著であった。2024年には、中国のハッキング集団「APT31」がフランスの国会議員7人を標的にしたとされる。

こうした有志連合による警告は評価に値するが、手当たり次第にハッキングを仕掛けて莫大な利益を得るという中国の常套手段を止めるには、到底及ばない。

中国共産党による攻撃を終わらせるには、こちら側からの「直接的な報復」が不可欠だ。具体的には、カウンター・ハッキング(逆ハッキング)や、中国政権に甚大な経済的打撃を与える強硬策を講じない限り、米国と同盟国の弱体化は止まらないだろう。

こうした報復措置は、個別の企業ではなく、中国という国家全体を対象に行うべきである。中国の企業は単に共産党の指示に従っているに過ぎず、個別に制裁を科しても効果は薄いからだ。

真に実効性のある報復とは、約20.7兆ドル規模の中国経済そのものや、年間約1.2兆ドルに達する国際貿易に対して課されるべきものである。これを、中国共産党がこれまで引き起こしてきた「害悪」に対する賠償と位置づけ、米国や同盟国の利益に直結する形で行うのが理想だ。

ここで言う害悪とは、新型コロナのパンデミックやフェンタニル危機、そして知的財産の窃盗を指す。米国が行動を先延ばしにしている間にも、中国共産党は着実にその勢力を強めているのである。

時事評論家、出版社社長。イェール大学で政治学修士号(2001年)を取得し、ハーバード大学で行政学の博士号(2008年)を取得。現在はジャーナル「Journal of Political Risk」を出版するCorr Analytics Inc.で社長を務める傍ら、北米、ヨーロッパ、アジアで広範な調査活動も行う 。主な著書に『The Concentration of Power: Institutionalization, Hierarchy, and Hegemony』(2021年)や『Great Powers, Grand Strategies: the New Game in the South China Sea』(2018年)など。
関連特集: 浸透工作