本サイトの記事や画像はAIが公的資料や報道を整理し制作したものです。[続きを表示]ただし誤りや不確定な情報が含まれることがありますので、参考の一助としてご覧いただき、実際の判断は公的資料や他の報道を直接ご確認ください。[私たちの取り組み]
台湾の国家安全局(NSB)は2026年1月4日、中国側のハッカー集団が2025年に台湾の重要インフラへ「侵入の試み」を1日平均263万回行ったとする分析報告を公表した。2024年(同246万回)、2023年(同123万回)から増え、電力などのエネルギー分野や病院への伸びが目立つという。
病院や電力、止めないためのコストが増える
報告が示す「重要インフラ」は、政府機関のほか、エネルギー、通信、交通、緊急救援・病院、水資源、金融、科学園区・工業区、食料など幅広い。263万回という数字は成功件数ではなく、探りや侵入の試行が常態化していることを意味する。現場側は監視、遮断、復旧訓練を日々回し続ける必要があり、運用負荷が増えやすい。
手口も、単純な大量アクセスだけではない。中央社やFocus Taiwanによると、脆弱性(欠陥)を突く攻撃が侵入の試みの過半を占め、DDoS(大量通信で機能を止める攻撃)、社交工程(だまし取り)、サプライチェーン(取引先経由)も挙げた。病院であれば、診療の忙しい時間帯に不審メール対応が重なり、設備更新やパッチ適用の段取りが後手に回る、といった実務の詰まりが出やすい。
狙いは情報窃取だけか、政治日程と連動する圧力
国家安全局は、半導体や軍需関連企業も標的に含まれるとし、背景として「対米競争での劣勢を防ぐ」狙いを挙げた。台湾側報道では、攻撃のタイミングが軍の動きや政治イベントと重なるケースにも触れている。Reutersは別の報告として、中国発のサイバー攻撃や情報工作が台湾の政治環境に影響を与え得る点を伝えており、サイバー空間での圧力が「日常の揺さぶり」として組み込まれているとの見方も出ている。
論点は、件数の多さそのものより、重要インフラの運営がどこで息切れするかだ。対策を強めれば、更新作業や監査の手間、委託先管理のコストが増える。一方で、後回しにすれば侵入の芽が残る。設備を止められない現場の事情と、平時からの投資・訓練をどう両立させるかが、台湾の防衛体制の持久力を左右しそうだ。
