Table of Contents
DRRI Explainer — デジタルレジリエンス入門

What is Digital Resilience? デジタルレジリエンスとは何か

「防げなかった」ではなく「倒れても立ち上がれた」へ。
現代のデジタル社会を支える新しい安全保障の思想と、
その技術的・社会的意味を、専門外の方にも向けて解説します。

scroll to read
Chapter 01
Definition & Concept

デジタルレジリエンスとは何か

「壊れない」ではなく「壊れても回復する」——概念の本質から理解する

「レジリエンス(Resilience)」とはもともと材料科学の用語で、外力を受けた物体が元の形に戻る性質を指します。 心理学では「逆境から立ち直る力」として広く使われるようになり、現在では医療・生態学・都市計画など多くの分野に応用されています。

デジタルの世界では、この考え方が「サイバーレジリエンス」「デジタルレジリエンス」という形で重要性を増しています。 その意味は——サイバー攻撃、システム障害、大規模自然災害などの事象が発生することを前提として、 被害を最小限に抑え、機能を速やかに回復させ、さらには経験を組織の進化に活かす能力です。

Analogy — たとえ話

人間の免疫系を思い浮かべてください。私たちの体は「病原体をすべてシャットアウトする壁」を持つのではなく、 侵入した病原体と戦い、記憶として学習し、次回はより速く対処できる仕組みを持っています。 デジタルレジリエンスが目指すのは、この「免疫型」の安全保障です。
従来の情報セキュリティが「城壁を高くする」戦略だとすれば、 レジリエンスは「城壁が破られても被害を局所化し、即座に修復する」戦略です。

Paradigm Shift

「防御」から「回復力」へのパラダイムシフト

従来の考え方

Security & Reliability
「防御・故障回避」

  • 侵入を完全に防ぐ
  • 障害をゼロにする
  • 外部境界の強化
  • 静的な防御ルール
  • 単一障害点の排除
  • 事後の原因分析
デジタルレジリエンス

Resilience
「回復・適応・進化」

  • 侵入・障害を前提とする
  • 被害を局所化・最小化
  • 内部の自律回復機能
  • 動的・学習する防御
  • 系全体での冗長設計
  • 経験を次の強靭化に活かす
重要な認識転換

「100%安全なシステムは存在しない」——この現実を直視することがデジタルレジリエンスの出発点です。 完全な予防を追い求めることに限界があるなら、「いかに速やかに、いかに賢く回復するか」に エネルギーを集中することが合理的です。これは諦めではなく、成熟した技術倫理の姿勢です。

Chapter 02
Urgency & Context

なぜ、必要なのか

社会のデジタル依存が深まるほど、レジリエンスの欠如は致命的になる

8.9兆
USD / year (2024推計)
サイバー犯罪による世界の経済損失。
GDPに換算すると世界3位の経済規模に相当。
22分
平均障害発生間隔
大規模クラウドサービスでは何らかの障害が
平均22分ごとに世界のどこかで発生。
68%
重要インフラのデジタル依存度
電力・水道・交通・医療のうち、
デジタル制御なしに運用不能な割合(先進国平均)。
Real World Cases

代表的インシデントから学ぶ

ソフトウェア障害

CrowdStrikeアップデート障害
2024年7月

セキュリティソフトの自動更新が原因で世界850万台のWindowsが起動不能に。航空・医療・金融システムが同時停止した。単一ベンダーへの集中依存の危険性を世界に示した。

影響規模: 推定 $10B+ の経済損失
自然災害

能登半島地震での通信断絶
2024年1月

地震による道路寸断が基地局への電源供給や保守を困難にし、被災地の通信が長期間失われた。デジタルインフラの物理的脆弱性と、非常時の情報伝達設計の課題が顕在化。

影響規模: 孤立集落 数十か所・数千人規模
サイバー攻撃

病院へのランサムウェア攻撃
国内外で頻発

電子カルテシステムが暗号化され手術・救急対応に支障。身代金を支払っても復旧に数か月を要するケースも。医療インフラのデジタル依存と、「人命に直結する障害」の深刻さを示す。

影響規模: 大阪急性期総合医療センター等で数か月の業務支障
設計上の欠陥

BGPルーティング誤設定
繰り返し発生

インターネットの経路制御プロトコルの誤設定により、大規模なトラフィックが意図せず迂回・断絶。2021年のFacebook全サービス停止もこの系統の障害。

影響規模: Facebookグループ約35億ユーザーへの影響
サプライチェーン攻撃

SolarWinds経由の国家級侵入
2020年12月発覚

正規のソフトウェア更新ファイルにバックドアを仕込み、米政府機関を含む18,000以上の組織に侵入。「信頼されたベンダーからの更新」を踏んでも安全ではない、という前提が崩れた事件。

影響規模: 米財務省・国務省等の政府機関を含む多数の組織
重要インフラ攻撃

Colonial Pipelineの操業停止
2021年5月

米国最大の石油パイプラインがランサムウェアで停止。ITシステムへのサイバー攻撃が燃料輸送という物理的インフラを直撃し、東海岸で燃料不足と社会的混乱を招いた。

影響規模: 米東海岸17州にガソリン不足・非常事態宣言
Interdependency

深まるデジタル依存という構造問題

現代社会のデジタル依存は「便利さの追求」の結果ではありますが、同時に深刻な相互依存構造を生み出しています。 電力システムはデジタル制御に依存し、デジタルシステムは電力に依存する。 この「鶏と卵」的な依存が、一点の障害を全域に波及させるリスクを生んでいます。

さらに、AIや自動化の進展により、人間がシステムの動作を完全に把握できない領域が急速に拡大しています。 「わからないシステム」が社会基盤を担う時代、それが正しく動作しているかを監視・検証し、 異常を早期に検出する能力こそがレジリエンスの核心です。

01

超高度化する攻撃技術

AI生成のフィッシング、ゼロデイ脆弱性の自動探索など、攻撃者の能力が防御の進歩を上回る局面が増えている。

02

インフラのデジタル統合

電力・水道・交通・医療のCPS(サイバーフィジカルシステム)化が加速。物理的破壊をデジタル攻撃で引き起こせる時代に。

03

地政学リスクとの交差

国家支援型サイバー攻撃が常態化。重要インフラへの攻撃は「戦争の新しい形」として国際社会が認識するに至っている。

Chapter 03
Scope & Layers

何を「強靭化」するのか

デジタルレジリエンスは単一の技術ではなく、複数の層にまたがるシステムの性質

デジタルシステムは「通信インフラ → コンピュータハードウェア → OS → アプリケーション → ユーザー・組織」という多層構造を持ちます。 レジリエンスを達成するには、いずれか一層を強化するだけでは不十分で、 各層が独立して回復できるとともに、層間の連携回復も設計しなければなりません。

Layer 5
社会・組織・人間系
意思決定の仕組み、情報リテラシー、危機対応手順(BCP)、非常時コミュニケーション。技術だけでなく人と組織の振る舞いがレジリエンスを左右する最上位層。
Layer 4
アプリケーション・データ
サービスの冗長化、データバックアップ、フォールトトレラントな設計、AIによる異常検知。ユーザーに見えるサービスを継続させる層。
Layer 3
OS・ソフトウェア基盤
セキュアブート、信頼実行環境(TEE)、形式検証による正当性保証。侵害を受けても核となる機能が継続動作できる基盤設計。
Layer 2
計算機ハードウェア
ハードウェアセキュリティモジュール(HSM)、耐故障設計、物理的冗長構成。デジタルを動かす物理基盤の強靭性。
Layer 1
通信・ネットワーク
自律分散型プロトコル、衛星通信との冗長化、エッジコンピューティングによる分散処理。接続が切れても機能するインフラの設計。
なぜ「分野横断」が必要か

これらの層はそれぞれ異なる学術分野が担っています。通信工学、コンピュータアーキテクチャ、クラウド・仮想化技術、 情報科学、社会情報学——さらに物理層セキュリティや脅威インテリジェンスまで含めると、 ひとつの研究組織が全領域を網羅することは不可能です。 DRRIが「分野横断的な融合の場」として設立される根本的な理由はここにあります。

Chapter 04
The Resilience Cycle

レジリエンスの4フェーズ

準備→吸収→回復→適応——このサイクルを高速に回し続けることがレジリエンスの実践

Phase 01

準備・予測
Anticipate

リスクの特定・優先順位付け。攻撃・障害のシミュレーション(レッドチーム演習)。冗長設計と事業継続計画(BCP)の策定。

Phase 02

吸収・耐性
Absorb

障害発生時の被害局所化。重要機能の優先維持。早期検知・自動対応による被害拡大の抑制。

Phase 03

回復・復旧
Recover

機能の段階的復旧。バックアップシステムへの切替。利害関係者への正確な状況伝達。復旧時間目標(RTO)の達成。

Phase 04

適応・進化
Adapt

インシデントからの学習。脆弱性の根本原因分析と構造改善。次の脅威に備えた設計変更。組織の「免疫記憶」の蓄積。

4フェーズは「一度やれば完了」ではありません。脅威は日々進化し、システムも変化し続けます。 このサイクルを継続的に、かつ高速で回転させ続けることが 現代のデジタルレジリエンスの核心的な実践です。 研究機関の役割は、このサイクルの各フェーズを科学的に深化させる知見を生み出すことにあります。

Chapter 05
Glossary

キーワード解説

本分野で頻繁に使われる用語を平易に解説します

Fault Tolerance
耐故障性。システムの一部が壊れても、全体として機能を継続する設計のこと。航空機のエンジンが複数あるのと同じ発想。ソフトウェアでは「一部のサーバーが落ちても他が引き継ぐ」などが該当。
Zero Trust
ゼロトラスト。「社内ネットワークなら安全」という前提を捨て、すべての通信・アクセスを常に検証するセキュリティアーキテクチャ。侵入後の横展開(ラテラルムーブメント)を防ぐ。
CPS
サイバーフィジカルシステム。デジタル(サイバー)と物理世界が密接に連携したシステム。工場の自動化ライン、スマートグリッド、自動運転車が代表例。デジタル攻撃が物理的被害を引き起こしうる。
BCP / BCDR
事業継続計画 / 事業継続・災害復旧。障害が発生した際に「どの機能を優先して維持・復旧するか」を事前に定めた計画。技術的対策だけでなく組織的手順を含む。
Redundancy
冗長化。同じ機能を複数の経路・系統で用意すること。「予備を持つ」こと自体はコストだが、障害時に機能を継続できる。単純な予備と、動的に切り替わる系統では設計難易度が大きく異なる。
Threat Intelligence
脅威インテリジェンス。攻撃者の手法・意図・能力に関する情報を収集・分析し、将来の攻撃を予測・予防に活かす活動。「既知の攻撃を防ぐ」から「未知の攻撃を予測する」への移行を支える。
Post-Quantum Crypto
ポスト量子暗号。量子コンピュータによる解読を前提とした、次世代暗号技術。現在広く使われているRSAや楕円曲線暗号は量子コンピュータで解読されうるため、移行が急務とされる。
RTO / RPO
目標復旧時間 / 目標復旧時点。障害から何時間以内にサービスを再開するか(RTO)、最大でどこまでのデータ損失を許容するか(RPO)を定めた指標。レジリエンス設計の基準となる数値。
Contact / お問い合わせ

ご関心をお持ちの方は、下記アドレスまでご連絡ください。

es3-sec@gsuite.kobe-u.ac.jp