先日(2021年)5月8日(土)、東海岸の燃料の45%を供給するコロニアル・パイプライン社(Colonial Pipeline)は「ランサムウェア」攻撃を受けたことを発表し、予防措置としてすべてのパイプラインの操業を一時的に停止した(参考)。

「ランサムウェア」に感染したコンピュータはユーザーのシステムへのアクセスを制限する。この制限を解除してもらうために被害者であるユーザーはマルウェアの作者に身代金(ransom、ランサム)を支払うよう要求される。

(図表:コロニアル・パイプライン・サイバー攻撃)

「アメリカ安全保障」が人質となる日

ガソリンやディーゼル、ジェット燃料など1日250万バレルを輸送する同社のパイプラインは1週間近く止まった(参考)。

これによりアメリカ南東部ではガソリンのパニック買いが起きた。エネルギー業界は、国内には十分なガソリン備蓄があると述べ、買いだめを控えるよう呼び掛けたものの、コロニアル社のパイプラインが通っていない地域でも燃料不足が起きる事態にまで陥った(参考)。

今回の事件を受けて、バイデン米政権は潜在的なエネルギー供給の途絶を緩和するための全政府的な取り組みを発表した。さらに「国家のサイバーセキュリティを向上させる」ことを目的とした大規模な大統領令にも署名した。

ところが、実はこのような攻撃がすでに予測されていたことが、12日(米東部時間)アメリカ国家安全保障アーカイヴ(NSA、National Security Archive)が公開した政府記録の抜粋によって明らかになった(参考)。

具体的には、米国土安全保障省(DHS)下の連邦機関であるサイバーセキュリティおよびインフラ安全保障局(CISA)が昨年(2020年)2月にパイプライン運営に対するランサムウェアの脅威を明示的に警告していたのだ。

今回、攻撃を仕掛けた集団「DarkSide」のマルウェアは2020年8月に初めて登場した。「ランサムウェア・アズ・ア・サービス」(RaaS)のビジネスモデルを採用する。直訳すれば「サービスとしての身代金つきサイバー攻撃」だ。

この1年前にはすでに「ランサムウェア」の発生頻度が高まり、その標的(対象)がますます深刻なものとなっていたのである。

2020年2月、CISAは「パイプライン運用に影響を与えるランサムウェア」と題したアラートを発表し、他社事例を紹介していた(参考)。

さらにその約半年後の(2020年9月)には、米国最大級の医療機関であるUniversal Health Services社がCOVID-19パンデミックの最中にRyukランサムウェア攻撃を受け、全米の病院が数週間にわたって重要なシステムにアクセスできない状態に陥っていた(参考)。

(図表:パニック買いで供給ができなくなったガソリンスタンド)

「アメリカ安全保障」が人質となる日
(出典:Wikipedia

DarkSideは「我々は非政治的(apolitical)である・・・我々の目標は金儲けであり、社会に問題を起こすことではない」と記しており、政治的な意図はない。目的はお金である。

今回の事件は地政学的な目的を持たない者であっても、アメリカの重要なインフラを脅かす可能性があることを示している。

結局、コロニアル・パイプライン社は約500万ドル(約5億4700万円)近くの「身代金」を支払った末に復旧に掛かることになった(参考)。

パイプラインが5日ぶりの稼働再開となった(2021年)5月12日、ニューヨーク原油先物相場はアジア時間13日午前の取引で反落した(参考)。米国株とも相関性の高い日本株が、原油下落による米国株安に影響を受けるケースもある。

身代金と引き換えに、国家の「安全保障」を人質に取る。我が国でも今後十分に起こり得るこのような「ビジネスモデル」は、株価、経済にも大きく影響する。あるいは、株価の変動の“演出”に使われる可能性もある。引き続き注視して参りたい。

株式会社原田武夫国際戦略情報研究所(IISIA)
元キャリア外交官である原田武夫が2007年に設立登記(本社:東京・丸の内)。グローバル・マクロ(国際的な資金循環)と地政学リスクの分析をベースとした予測分析シナリオを定量分析と定性分析による独自の手法で作成・公表している。それに基づく調査分析レポートはトムソン・ロイターで配信され、国内外の有力機関投資家等から定評を得ている。「パックス・ジャポニカ」の実現を掲げた独立系シンクタンクとしての活動の他、国内外有力企業に対する経営コンサルティングや社会貢献活動にも積極的に取り組んでいる。

グローバル・インテリジェンス・ユニット Senior Analyst
二宮美樹 記す

前回のコラム: 知られざる植物油を巡る暗闘と「退場」するパーム油