国家サイバー統括室(NCO)が2025年12月23日に発表したから新戦略報告書は、日本が長年維持してきた「受動的防御」を脱し、脅威を未然に排除する「能動的サイバー防御(ACD:Active Cyber Defense)」へと舵を切ったことを宣言した。同年5月に成立した「サイバー対処能力強化法」及び「同整備法」(通称:能動的サイバー防御法)は、2027年までの本格運用に向け、現在その詳細なガイドラインが急ピッチで策定されている。
前編では、日本が能動的防御へ転換せざるを得なかった戦略的背景と、ACD法を構成する2つの法律の役割を、地政学的リスクと法的論点の両面から精査する。
ACD法導入の戦略的背景:サイバー空間の「兵器化」
かつてのサイバー攻撃は、金銭目的の犯罪集団が主役であった。しかし、2022年策定の「国家安全保障戦略」以降、サイバー空間は国民の生命や重要インフラを破壊し得る「第5の戦場」として再定義された。
特に懸念されているのが、国家支援型サイバー脅威アクターによる活動だ。
中国は平時から重要インフラのネットワーク内に侵入し、有事にマルウェアを起動させてエネルギー供給や物流を停止させる「事前配置(Pre-positioning)」を行っているとされる。北朝鮮は核・ミサイル開発の資金源として暗号資産の窃取を繰り返し、ロシアはウクライナ侵攻で見せたように物理攻撃とサイバー攻撃を融合させた「ハイブリッド戦」を常態化させている。これらの脅威は、もはや民間企業の自助努力だけで防げるレベルを優に超えている。
| 脅威主体 | 目的と特徴 | 日本へのリスク |
| 中国 | 知的財産の窃取、重要インフラへのバックドア設置 | 平時からインフラへ侵入し、有事に機能を麻痺 |
| 北朝鮮 | ランサムウェア攻撃、核・ミサイル開発資金獲得のために暗号資産の窃取 | 企業への金銭要求 |
| ロシア | ハイブリッド戦の一環としてのサイバー攻撃 | 物理攻撃と連動した重要インフラ破壊 |
従来の日本の法制度における最大の欠陥は、平時における対処権限の欠如だった。物理空間と同様、サイバー空間でも「専守防衛」の原則に基づき、武力攻撃と認定された後にのみ反撃が可能とされてきた。
しかし、サイバー攻撃の多くは武力攻撃の閾値を下回る「グレーゾーン」で行われる。警察権の行使も国内法に違反する犯罪捜査に限られ、攻撃元が海外である場合は捜査権が及ばず、サーバーのテイクダウン(機能停止)を行う法的根拠が存在しなかった。ACD法は、この法的空白を埋め、平時から一定の能動的な「中和措置」を可能にするための枠組みである。
また、同盟国との連携という観点も見逃せない。米国の「Defend Forward(前方防衛)」戦略や、英国NCSC(国家サイバーセキュリティセンター)による自動防御システムなど、欧米主要国は既に能動的な防衛体制を確立している。日本が同盟国とサイバー分野で足並みを揃え、共同対処を行うためにも、同等の法制度を整備することは安全保障上の必須条件であった。
2つの法律の詳解 強化法と整備法
ACDの実装は、「サイバー対処能力強化法(強化法)」と「サイバー対処能力整備法(整備法)」という2つの柱によって支えられている。
強化法は、攻撃の予兆を早期に検知し、被害の拡大を防止するための情報基盤を構築することを目的とする。
従来、通信事業者が保持する通信メタデータの活用は「通信の秘密」(憲法21条)に抵触するとしてタブー視されてきた。しかし本法により、攻撃用サーバーとの通信(C2通信=Command and Control通信)に関連する情報の提供を政府が求める権限が付与され、機械的なチェックが可能になった。無差別な監視を避けるため、「独立した第三者機関」による常時監視と、事業者との「当事者協定」に基づく運用が義務付けられている点も重要だ。
一方、整備法は収集した情報に基づき、攻撃源を特定し無害化するための法的権限と組織を規定する。
警察庁や自衛隊に対し、NCOの指揮下で攻撃元サーバーへのアクセス、マルウェアの削除、通信遮断を実施する権限が付与された。また、旧NISC(内閣サイバーセキュリティセンター)を改組・格上げした「国家サイバー統括室(NCO)」が、各省庁の情報を一元化して国家レベルの意思決定を行う司令塔機能として2025年7月に始動している。
後編ではACDにおける主要な構成要素として「情報共有の強化」「通信情報の活用」「無害化措置」の運用メカニズムを詳述した後、この法律が民間企業のどのような業種に影響を与えるのかを解説する。

