政治的観点は一切抜きで、技術的観点からこの動画の中身をAIに調査させて検証。
ファイブアイズ、エシュロン タブー的な話を現役大臣に振るとは・・・なかなかアグレッシブ 汗
余談
共産国はもちろんのこと西側諸国でも、これら世界的な監視網があるから、
今までこちらのブログでもパラメータ数小さくてもいいからソブリンAI(エッジAI),ソブリンクラウド をセキュリティ的理由でやたらとを推しているわけで・・・
ゼロトラストセキュリティでVPNを外すのは危険。
信用できる企業かどうか以前に海外は政府がらみのネット盗聴があるのは珍しくない・・・
そこまで先読みしているセキュリティエンジニアほとんどいないのでは?

私たちの生活は、インターネットなしでは成り立ちません。友人とのチャット、オンラインショッピング、動画視聴、そして国際的なビジネスまで、あらゆる活動がデジタル通信に支えられています。しかし、この情報の大部分が、空を飛ぶ電波や衛星ではなく、静まり返った深海に横たわる、細いガラスの線、すなわち海底光ファイバーケーブルを流れているという事実を意識する人は少ないでしょう。国際的なデータ通信の実に99%が、この「見えざる大動脈」に依存しているのです 1。
このインフラは通常、私たちの目から隠されていますが、その物理的な存在は、時に国家安全保障の文脈で注目を集めます。近年、「沖縄近海の海底ケーブルから中国製の盗聴装置が発見された」という衝撃的な報道がなされ、多くの人々に不安を与えました 3。このニュースは、これまでSF映画の世界の出来事だと思われていた「海底ケーブルの盗聴」というシナリオを、一気に現実的な脅威として私たちの前に突きつけました。
インターネットが空気のように「そこにある」ものだと感じているかもしれませんが、その実態は、千葉県の房総半島や三重県の志摩半島といった特定の場所に集中して陸揚げされる、物理的なケーブル網です 5。この物理的な実体があるからこそ、脆弱性もまた存在するのです。
では、日本の海底ケーブルを流れる私たちのデータは、本当に盗み見られる危険に晒されているのでしょうか?この記事では、サイバーセキュリティの専門家として、海底ケーブル盗聴の技術的な現実、それを実行するために必要な驚くべきリソース、そして私たちのデータを守るための幾重にも張り巡らされた防御策について、専門用語を避けながら、そのウソとホントを徹底的に解説します。
第1章 スパイ映画の神話と現実:ケーブル盗聴の仕組み
海底ケーブルの盗聴と聞くと、多くの人は映画のようなハイテクなハッキングを想像するかもしれません。しかし、その原理はもっと物理的なものです。光ファイバーケーブルからの盗聴は、ケーブルを流れる「光」そのものをいかにして盗み出すか、という技術に集約されます。
光が漏れる?盗聴の基本原理
光ファイバー通信の信号は、髪の毛ほどの細さのガラス繊維の中を、光の点滅として高速で進みます。この光は、ファイバー内に完全に閉じ込められているわけではなく、ごくわずかな量が常に外に漏れ出しています 7。盗聴の基本的なアイデアは、この微弱な漏洩光を特殊な受信機で拾い上げ、情報として解読することです。
しかし、より確実な方法として、攻撃者は意図的により多くの光を漏れさせようとします。その代表的な手法が、ケーブルを物理的に操作することです。
盗聴の手法:粗野な「切断」から巧妙な「屈曲」まで
光ファイバーからの盗聴には、いくつかの手法が存在しますが、その巧妙さは「いかに気づかれずに実行できるか」という点で大きく異なります。
手法1:切断・分岐(粗野で検知されやすい方法)
最も原始的な方法は、ケーブルを物理的に切断し、その間に光信号を分岐させる「光ファイバカプラ」と呼ばれる装置を挟み込むことです 8。ある実験では、コネクタ部分にこの装置を接続することで、わずか5秒で通信の盗聴に成功したという報告があります 8。しかし、この方法は通信を一時的にでも切断するため、通信事業者側に即座に「リンク断」として検知されてしまいます 8。大規模な修理船が駆けつける事態になりかねず、秘密裏に行うスパイ活動には全く向いていません。
手法2:非侵襲的な屈曲(巧妙で検知されにくい方法)
国家レベルの諜報活動で用いられるのは、より洗練された非侵襲的な手法です。これは、光ファイバーケーブルを切断することなく、外部から慎重に曲げることで、内部を伝わる光の一部を意図的に外へ漏出させる技術です 4。漏れ出た光をケーブルに取り付けた高感度のセンサーで読み取るのです。
この手法の最大の利点は、通信を一切中断させないため、通信事業者に異常を検知されにくい点にあります 4。沖縄近海で発見されたとされる装置も、この原理を利用していたと報じられています。攻撃者の最優先事項は、単にデータへアクセスすることではなく、誰にも気づかれずに長期間にわたって情報を収集し続ける「ステルス性」の確保なのです。


*平和ぼけ日本・・・オールドメディアも全く報道しない大ニュース。(隠蔽?)
沖縄の盗聴器を発見したのは日本ではなく、アメリカが見つけて、日本の総務省に除去依頼を出してやっと発覚・・・ 日本お花畑・・・
歴史が証明する盗聴作戦:冷戦時代の「アイヴィー・ベル」
海底ケーブルの盗聴は、決して新しい概念ではありません。冷戦時代、アメリカは「アイヴィー・ベル作戦」と呼ばれる極秘任務を実行しました。この作戦では、米海軍の特殊潜水艦がオホーツク海の海底に潜航し、ソ連軍の通信ケーブルに盗聴器を設置しました 9。
当時のケーブルは光ファイバーではなく銅線でしたが、その手法は驚くほど巧妙でした。ケーブルに直接触れることなく、そこから漏れ出る微弱な電磁波を受信して通信内容を記録したのです 9。これは、非侵襲的かつ受動的な盗聴が、数十年も前から国家間の諜報活動として確立されていたことを示す歴史的な証拠です。
しかし、ここで重要なのは、光ファイバー通信における物理的な攻防です。攻撃者が光を漏出させるためにケーブルを曲げると、その分、最終的に陸揚げ局に到達する光の信号強度はわずかに低下(減衰)します 8。通信事業者は、この信号強度を常に監視しており、予期せぬ減衰は異常の兆候となり得ます。つまり、光が漏れるという物理現象そのものが、盗聴を可能にすると同時に、その検知の手がかりともなるのです。これは、攻撃者が「検知されないギリギリのレベルで光を盗む」という、物理法則のレベルでの高度な駆け引きを強いられることを意味します。
第2章 国家規模のミッション:海底ケーブル盗聴の驚くべき困難さ
海底ケーブルからの盗聴は、個人のハッカーがキーボードを叩いて行うサイバー攻撃とは全く次元が異なります。それは、国家の総合的な能力が問われる、巨大な軍事的・産業的オペレーションです。
広大な海の底で針を探す:標的の特定
攻撃の第一歩は、深海のどこにケーブルがあるかを正確に特定することです。TeleGeography社が提供する「Submarine Cable Map」のようなウェブサイトでは、世界中の海底ケーブルのおおまかなルートが公開されています 11。これを見れば、日本の通信が千葉県の房総半島や三重県の志摩半島に集中していることが一目瞭然です 5。
このような情報の公開は、漁船の網や船の錨による偶発的な切断事故を防ぐために不可欠ですが、皮肉なことに、潜在的な敵対国にとっては、攻撃計画の初期偵察段階で非常に価値のある情報源となります。つまり、インフラを守るための透明性が、別の文脈では脆弱性にもなり得るのです。
しかし、地図上の線と、水深数千メートルの暗闇に横たわる直径数センチのケーブルを物理的に見つけ出すことの間には、大きな隔たりがあります。
最も狙われやすい場所:海底中継器
攻撃者が最も狙う合理的で脆弱なポイントは、約80kmごとに設置されている「海底中継器(リピーター)」です 13。これは、長距離を伝わるうちに弱まってしまう光信号を増幅するための装置です。中継器の場所では、太いケーブルが個々の光ファイバーペアに分岐されており、特定の通信を狙い撃ちしやすい構造になっています。さらに決定的なのは、中継器にはケーブルを通じて陸から電力が供給されており、盗聴装置を長期間作動させるための電源を容易に確保できるという点です 13。
作戦遂行に必要な「道具」と「人材」
このミッションを遂行するには、国家レベルの特殊な装備と高度に訓練された専門家チームが不可欠です。
- 特殊潜水艦: 米海軍の原子力潜水艦「ジミー・カーター」のように、海底での工作活動を目的として特別に改造された潜水艦が必要となります 13。これらの潜水艦は、ダイバーが出入りするためのロックアウト・チェンバーや、遠隔操作無人探査機(ROV)の発進・回収能力を備えていると言われています 13。
- 遠隔操作無人探査機(ROV): 深海の極度の水圧と暗闇の中で、海底ケーブルを掘り出し、精密な作業を行うためには、マニピュレーターアームを備えた高性能なROV、いわゆる水中ドローンが必須です 15。これらの機材は、元々、海底油田の開発やケーブルの敷設・修理といった平和的な産業目的で開発されたものですが 17、その能力はそのまま軍事・諜報活動に転用可能です。海底ケーブルを盗聴する能力は、それを敷設・修理する能力と表裏一体であり、これが実行可能な国を、高度な海軍力と深海産業技術を持つ一握りの国家に限定する要因となっています。
- 専門家チーム: 作戦の成功には、潜水艦の乗組員やROVの操縦士だけでなく、盗聴で得られた膨大なデータを分析する情報分析官、そして後述する暗号を解読するための暗号解読専門家など、多岐にわたる分野のエキスパートからなるチームが必要です。これは、米国の国家安全保障局(NSA)のような巨大な情報機関でなければ編成できない規模のものです 10。
このように、海底ケーブルの盗聴は、単なる技術的な挑戦ではなく、潜水艦の運用能力、深海での精密作業技術、そして大規模な情報分析能力を統合した、国家規模の壮大な諜報作戦なのです。
第3章 デジタルの要塞:日本のデータを守る多層防御
物理的な盗聴が国家規模のミッションである一方、日本の通信インフラは、それを阻止するための幾重もの防御壁によって守られています。たとえ物理的にケーブルに接触されたとしても、そこから価値ある情報を引き出すことを極めて困難にするための仕組み、それが「多層防御」の考え方です。
第1層:物理・運用上のセキュリティ
防御の第一線は、物理的な監視と運用体制です。
- 海域の監視: 日本の領海および排他的経済水域では、海上保安庁などが常に警戒監視活動を行っています 20。不審な船舶の活動は、インフラ防衛の観点からもチェックされています。
- 陸揚げ局の警備: 海底ケーブルが陸に上がる「陸揚げ局」は、通信の心臓部です。これらの施設は、テロなどの脅威から守るため、物理的に強化され、アクセスが厳しく制限された高セキュリティ区画となっています 22。通信事業者による24時間365日の監視体制が敷かれており、異常があれば即座に対応できる仕組みが整っています 23。
- ネットワークの常時監視: 通信事業者は、ケーブルを流れる光信号の品質(強度や遅延など)を常に監視しています 22。前述の通り、もしケーブルが不正に曲げられれば、信号の減衰として検知される可能性があります。予期せぬ性能低下は、物理的な異常を探知する重要な手がかりとなります。
第2層:最強の盾「暗号化」
物理的な防御を突破されたとしても、最後の、そして最も強力な砦が「暗号化」です。たとえ攻撃者が光信号のデータをまるごと盗み出すことに成功したとしても、その中身が解読不可能な「暗号文」であれば、その努力は水泡に帰します。
現代のインターネット通信のほとんどは、TLS/SSL(ウェブサイトのアドレスバーに表示される鍵マークがその証)やVPNといった技術によって、強力に暗号化されています 25。この暗号化の仕組みは、少し複雑ですが、非常に巧妙な「ハイブリッド暗号方式」に基づいています 27。
これを簡単な例えで説明しましょう。
- 2種類の鍵: 暗号には大きく分けて2つの方式があります。一つは「共通鍵暗号方式」。これは「合鍵」のように、暗号化と復号(元に戻すこと)に同じ鍵を使います。処理が非常に高速なのがメリットですが、どうやって安全に相手に合鍵を渡すか、という問題があります 28。もう一つは「公開鍵暗号方式」。これは「南京錠と鍵」のセットのようなもので、誰でも使える「公開鍵(南京錠)」で暗号化し、持ち主しか持っていない「秘密鍵」でしか開けられません。鍵の受け渡し問題は解決しますが、処理が非常に遅いというデメリットがあります 28。
- いいとこ取りのハイブリッド方式: 現代の通信は、この2つの方式を組み合わせます。まず、安全ですが処理の遅い「公開鍵暗号方式」を使って、処理が高速な「共通鍵」そのものだけを安全に相手に届けます。これは、まるで「共通鍵(合鍵)」を入れた小さな箱を、ものすごく頑丈な「公開鍵(南京錠)」で施錠して送るようなものです 27。
- 高速な通信の実現: 相手が「秘密鍵」で箱を開け、無事に「共通鍵」を受け取ったら、その後の実際のデータ(メール本文や動画など)のやり取りは、すべて高速な「共通鍵暗号方式」で行います。
この仕組みにより、たとえ海底ケーブルを流れるデータが盗聴されたとしても、攻撃者が手にするのは、巨大な素数の素因数分解のような、現代のスーパーコンピュータでも解くのに天文学的な時間がかかる数学的問題を解かない限り意味をなさない、ランダムな数字の羅列に過ぎません 31。
つまり、海底ケーブル盗聴に対する本当の防御壁は、深海の物理的な警備以上に、この強固な数学的要塞にあるのです。
|
防御層 |
攻撃者の目的 |
攻撃者の手法 |
防御側の対策 |
|
物理層 |
ケーブルへの物理的なアクセス |
特殊潜水艦、ROVによる工作 |
陸揚げ局の厳重警備、海上保安庁などによる海域監視、ルート監視 |
|
信号層 |
検知されずに光信号を傍受 |
非侵襲的な屈曲技術で漏洩光を捕捉 |
通信事業者による24時間365日の信号強度・品質監視(減衰の検知) |
|
データ層 |
送信されている情報を解読 |
暗号の解読 |
強力なエンドツーエンドのハイブリッド暗号化(TLS/SSL, VPN)。傍受したデータを数学的に解読不可能な状態にする |
この表が示すように、海底ケーブルのセキュリティは単一の防御策に依存するのではなく、物理、信号、データの各層で攻撃を阻止または無力化する「深層防護」の思想で成り立っています。攻撃者がすべての層を突破することは、極めて困難です。
第4章 新たな国家戦略:日本の「能動的サイバー防御」への転換
海底ケーブルへの物理的な盗聴という脅威は、より大きな文脈、すなわち日本の国家安全保障政策全体の変化と密接に関連しています。このような具体的な脅威は、日本のサイバー防衛戦略を、従来の「受け身」の姿勢から、より「積極的」なものへと転換させる大きな原動力となっているのです。
「守る」から「先手を打つ」へ
日本政府が現在導入を進めているのが、「能動的サイバー防御」という新しい概念です 33。これは、サイバー攻撃を受けてから対応する従来の「受動的防御」とは一線を画します。攻撃の予兆を事前に察知し、攻撃者のサーバーを特定、場合によっては攻撃が実行される前にそのインフラを無害化することまで視野に入れた、先制的なアプローチです 35。
この政策転換の背景には、海底ケーブルを含む電力、金融、交通といった重要インフラに対するサイバー攻撃が、年々巧妙化・深刻化しているという厳しい現実があります 36。国家を背景に持つ攻撃者集団による脅威が増大する中、ただ城壁を固めるだけでは国を守りきれない、という危機感が政府内で高まっているのです。
「通信の秘密」との相克
しかし、この「能動的サイバー防御」の導入は、大きな法的・社会的な課題を提起します。攻撃の予兆を掴むためには、国内外のインターネット通信をある程度監視・分析する必要があります。これが、日本国憲法第21条で保障されている「通信の秘密」と衝突する可能性が指摘されているのです 33。
政府が国民や企業の通信内容にアクセスできるようになることは、プライバシーの侵害や国家による過度な監視社会につながるのではないか、という懸念は根強く存在します 40。このため、現在、政府の権限をどこまで認めるか、そしてその権限行使をいかにして厳格に監督するかについて、有識者会議などで慎重な議論が重ねられています 41。
世界標準へのキャッチアップという側面
この動きは、日本の安全保障における立ち位置の変化を映し出す鏡でもあります。アメリカのNSAやイギリスのGCHQといった同盟国の情報機関は、長年にわたり、安全保障を目的とした大規模な通信傍受(シギント)活動を行ってきました 10。日本にはこれまで、このような専門的なシギント機関が存在しませんでした 43。
能動的サイバー防御の導入は、サイバー空間が陸・海・空・宇宙と並ぶ新たな「戦場」と認識される中で、日本が同盟国と足並みをそろえ、欧米主要国と同等の防衛能力を確保しようとする試みと捉えることができます 44。海底ケーブルへの物理的脅威という、国民にとって分かりやすい危機は、この困難な政策転換を推し進めるための、政治的な正当性を与える一因となっているのです。これは、日本の安全保障と個人の自由という、民主主義国家が常に直面する根源的な問いを、サイバー時代という新しい文脈で改めて突きつけられていることを意味します。
結論:あなたのデータは本当に危険なのか?
ここまで、海底ケーブル盗聴の技術的な現実から、それを巡る国家間の攻防、そして日本の防衛戦略の最前線までを解説してきました。それでは、最終的に私たちのデータは安全なのでしょうか?結論を簡潔にまとめます。
- 海底ケーブルの盗聴は可能か?
理論的には「イエス」です。物理的に光信号を傍受する技術は存在します。 - それは現実的な脅威か?
一般人やほとんどの企業にとっては「ノー」です。これを実行するには、特殊潜水艦や高度な水中ロボット、そして国家規模の諜報・分析チームといった、莫大なリソースが必要です。これは犯罪組織やテロリストの手に負えるものではなく、ごく一握りの先進国の政府による、国家間の諜報活動の領域に属します。 - 私たちのデータは安全か?
日常的なインターネット利用においては、大部分が「イエス」と言えます。その最大の理由は、海底ケーブルの物理的な堅牢さよりも、通信そのものを守る「暗号化」の強さにあります。
データの安全を巡る戦いは、二つの異なる舞台で繰り広げられています。一つは、スパイと潜水艦が暗躍する深海での地政学的なゲーム。もう一つは、私たちのパソコンやスマートフォンの画面上で、日々、強力な暗号技術によって勝利が収められている数学的な戦いです。
たとえ国家が物理的な盗聴に成功したとしても、強力な暗号化によって保護されたデータは、解読不能な情報の奔流でしかありません。つまり、あなたの個人情報や企業の機密データを本当に守っているのは、海底に敷かれた分厚いケーブルではなく、その上を流れるデータの「鍵」なのです。
私たち個人にとって最も効果的な防御策は、このデジタルの要塞を正しく利用することです。
- ウェブサイトを閲覧する際は、アドレスバーに鍵マークが表示される「HTTPS」通信であることを確認する。
- 機密性の高い情報を扱う際は、信頼できるVPNサービスを利用する。
- メッセージのやり取りには、エンドツーエンドで暗号化されたアプリケーションを選択する。
このような基本的なデジタル衛生を実践することが、国家間の諜報戦の最前線においても、自らの情報を守るための最も確実で強力な手段となるのです。海底ケーブルへの脅威を正しく理解し、過度に恐れることなく、しかし油断することなく、日々のデジタルライフで賢明な選択を続けることが、私たち一人ひとりにできる最良のサイバー防衛と言えるでしょう。
引用文献
- 「情報が筒抜けに」 海底ケーブルでも「中国排除」鮮明にしたアメリカ - 朝日新聞GLOBE+, 9月 8, 2025にアクセス、 https://globe.asahi.com/article/13885226
- “データの大動脈”海底ケーブル 日本への「信頼」テコに世界シェア拡大目指す, 9月 8, 2025にアクセス、 https://journal.meti.go.jp/p/40663/
- Googleマップにもくっきり、中国製盗聴装置に狙われる沖縄海底ケーブルは「丸裸同然」 - JBpress, 9月 8, 2025にアクセス、 https://jbpress.ismedia.jp/articles/-/82146
- 海底ケーブルの盗聴は簡単 日本だけ知らない事実 - Wedge ONLINE, 9月 8, 2025にアクセス、 https://wedge.ismedia.jp/articles/-/30727?layout=b
- Submarine Cable Map - 全世界海底ケーブルマップ - FNMNL (フェノメナル), 9月 8, 2025にアクセス、 https://fnmnl.tv/2016/06/15/1098
- データセンター等のデジタルインフラ 整備の現状と課題について, 9月 8, 2025にアクセス、 https://www.cas.go.jp/jp/seisaku/gx_jikkou_kaigi/senmonka_wg/dai8/siryou3.pdf
- 立命館大学理工学部電気電子工学科 教授 瀧口浩一先生インタビュー「光信号の符号化・暗号化/復号化技術と高セキュリティ・低消費電力な光通信の実現」(第2回) - セコム科学技術振興財団, 9月 8, 2025にアクセス、 https://www.secomzaidan.jp/interview/takiguchi-t4.html
- 光ファイバー盗聴・侵入を5秒でできるか実験してみました, 9月 8, 2025にアクセス、 https://io.cyberdefense.jp/entry/fiber_tapping/
- アイヴィー・ベル - Wikipedia, 9月 8, 2025にアクセス、 https://ja.wikipedia.org/wiki/%E3%82%A2%E3%82%A4%E3%83%B4%E3%82%A3%E3%83%BC%E3%83%BB%E3%83%99%E3%83%AB
- 海底ケーブルをめぐる国際関係 - 研究レポート, 9月 8, 2025にアクセス、 https://www.jiia.or.jp/column/post-10.html
- 世界中に張り巡らされた海底ケーブルが見れるWebサービス 『Submarine Cable Map』, 9月 8, 2025にアクセス、 https://pc.mogeringo.com/submarine-cable-map
- Submarine Cable Map, 9月 8, 2025にアクセス、 https://www.submarinecablemap.com/
- 海底ケーブルの盗聴は簡単 日本だけ知らない事実 - Wedge ONLINE, 9月 8, 2025にアクセス、 https://wedge.ismedia.jp/articles/-/30727?page=2
- 光ファイバからの盗聴 - JANOG, 9月 8, 2025にアクセス、 https://www.janog.gr.jp/meeting/janog48/wp-content/uploads/2021/07/janog48-lt2-yamaguchi.pdf
- 水中機器事業Underwater Equipment Business - 日本海洋事業, 9月 8, 2025にアクセス、 https://www.nme.co.jp/business/underwater/
- ROVとは? 水中ドローンとの違い、導入事例や選び方、おすすめ企業をご紹介, 9月 8, 2025にアクセス、 https://jet-mfg.com/category/robot/rov/
- 海底ケーブルの敷設と修理方法 - Amissiontech, 9月 8, 2025にアクセス、 https://www.amissiontech.com/ja/news/how-submarine-cables-are-laid-and-repaired.html
- 水中ロボットとは? 各種類の特徴、導入事例や選び方、おすすめメーカーなどをご紹介, 9月 8, 2025にアクセス、 https://jet-mfg.com/category/robot/underwater-robot/
- 論文 - 米国海底ケーブル陸揚げ許認可における 「行政府の関与」の歴史的変遷 - researchmap, 9月 8, 2025にアクセス、 https://researchmap.jp/AnnaOriishi/published_papers/41589025/attachment_file.pdf
- 電波監視業務の概要と現状 - 総務省, 9月 8, 2025にアクセス、 https://www.soumu.go.jp/main_content/001011920.pdf
- 電波監視の基本体制について - 総務省, 9月 8, 2025にアクセス、 https://www.soumu.go.jp/main_content/001027066.pdf
- 海底ネットワー クの信頼性確保 に向けて, 9月 8, 2025にアクセス、 https://csis-website-prod.s3.amazonaws.com/s3fs-public/publication/210309_Hillman_Japanese_Translation.pdf?VersionId=PBU2iNDdXYnWjs_47zgrRu9zwe9.SSOl
- 光海底ケーブルネットワーク 監視装置 - NEC, 9月 8, 2025にアクセス、 https://jpn.nec.com/techrep/journal/g09/n04/pdf/090408.pdf
- 海底光ファイバーケーブルの維持管理に関する取組を紹介します! - note, 9月 8, 2025にアクセス、 https://note.com/smart_tokyo/n/n8b0ecc3110f0
- TLS/SSL VPN通信について|tango - note, 9月 8, 2025にアクセス、 https://note.com/tango9512357/n/n3305d246ccd5
- TLSとは?概要やSSLとの違いをわかりやすく解説 | クラウドセキュリティブログ - HENNGE, 9月 8, 2025にアクセス、 https://hennge.com/jp/service/one/glossary/what-is-tls/
- ハイブリッド暗号方式とは?仕組みやメリット・デメリットを徹底解説! - Study SEC, 9月 8, 2025にアクセス、 https://study-sec.com/hybrid-cryptosystem/
- 【違いを理解しよう】共通鍵暗号方式と公開鍵暗号方式を分かりやすく解説, 9月 8, 2025にアクセス、 https://dx-consultant-fast-evolving.com/common-key-and-public-key/
- たった5分で分かる暗号化技術!図解で見る仕組み・種類・メリット - OFFICE110, 9月 8, 2025にアクセス、 https://office110.jp/security/knowledge/technology/encryption
- 共通鍵暗号方式(AES)と公開鍵暗号方式(RSA)との違いを解説! - サイバーセキュリティ.com, 9月 8, 2025にアクセス、 https://cybersecurity-jp.com/column/53774
- 量子暗号通信の仕組みと開発動向 - 日本銀行金融研究所, 9月 8, 2025にアクセス、 https://www.imes.boj.or.jp/research/papers/japanese/kk28-3-5.pdf
- RSA暗号とは?仕組みや応用事例を初心者にもわかりやすく解説! - ITトレンド, 9月 8, 2025にアクセス、 https://it-trend.jp/encryption/article/64-0056
- 能動的サイバー防御とは?その仕組みとメリット、注目される背景を解説, 9月 8, 2025にアクセス、 https://de-denkosha.co.jp/security/what-is-active-cyber-defense/
- 防御側が先手を取る。政府が構想「能動的サイバー防御」とは - NTTドコモビジネス, 9月 8, 2025にアクセス、 https://www.ntt.com/bizon/active-cyber-defense.html
- 能動的サイバー防御とは?具体的な政策内容や推進する際の課題, 9月 8, 2025にアクセス、 https://group.gmo/security/cybersecurity/cyberattack/blog/active-cyber-defense/
- 能動的サイバー防御とは?実施方法や利点・課題まで徹底解説 | LAC WATCH, 9月 8, 2025にアクセス、 https://www.lac.co.jp/lacwatch/service/20250822_004455.html
- 「サイバー安全保障分野での対応能力の向上に向けた有識者会議」(第1回)議事要旨 - 内閣官房, 9月 8, 2025にアクセス、 https://www.cas.go.jp/jp/seisaku/cyber_anzen_hosyo/dai1/gijiyousi.pdf
- 「能動的サイバー防御」に見る監視とプライバシーのジレンマ - SS1LAB, 9月 8, 2025にアクセス、 https://www.dos-osaka.co.jp/ss1/ss1lab/2025/03/trend-m-cyber-privacy.html
- 通信の秘密はどうなる? 「能動的サイバー防御」新法が企業に与える影響 - ITmedia, 9月 8, 2025にアクセス、 https://www.itmedia.co.jp/business/articles/2505/23/news039.html
- 国家安全保障の要、サイバー防御に壁 「通信の秘密」と整合性必要 - ZenmuTech, 9月 8, 2025にアクセス、 https://zenmutech.com/information/column-zenmu/20240820/
- 「能動的サイバー防御」有識者会議の議事録を公開 - KSI政策ニュース.jp, 9月 8, 2025にアクセス、 https://www.policynews.jp/government/2024/06_active_cyber_defense.html
- 「能動的サイバー防御」有識者会議、論点を整理 - KSI政策ニュース.jp, 9月 8, 2025にアクセス、 https://www.policynews.jp/government/2024/acd0806.html
- 政策インタビュー・能動的サイバー防御関連法案:茂田忠良・日本大危機管理学部元教授に聞く, 9月 8, 2025にアクセス、 https://www.policynews.jp/interview/2025/shigeta.html
- サイバー安全保障に関する取組(能動的サイバー防御の実現に向けた検討など) - 内閣官房, 9月 8, 2025にアクセス、 https://www.cas.go.jp/jp/seisaku/cyber_anzen_hosyo_torikumi/index.html