量子暗号の脅威:Googleが緊急警告するSNDL攻撃
Googleは今年最も重要と言えるサイバーセキュリティ警告を発表しました。AlphabetおよびGoogleのグローバルアフェアーズ担当社長ケント・ウォーカー氏は、「現在の暗号化システムは量子コンピュータに対して脆弱であり、敵対者はすでにその脆弱性を利用し始めている」と明言しました——ただし、想像するような形ではありません。
核心メッセージは「量子の脅威を未来の問題として扱うのはやめよう。すでに現在進行形の課題だ」ということです。
主なポイント
- 「今保存して、後で復号」攻撃はすでに進行中。Googleは、敵対者が暗号化されたデータ——財務記録、企業秘密、機密通信——を積極的に収集しており、将来の量子コンピュータが現在の暗号を解読することに賭けていると認めました。これはもはや理論上のリスクではなく、今まさに組織を標的とした情報収集活動が進行中です。
- Googleはすでにポスト量子移行を完了。Googleは、社内トラフィックの鍵交換を2024年8月にNISTが最終化したポスト量子標準「ML-KEM」に移行し、すべてのGoogleサービスがデフォルトで量子耐性のある鍵交換を採用しています。同社の移行完了は「まだ現実的ではない」という言い訳を排除し、他のすべての企業にプレッシャーを与えています。
- ホワイトハウスの量子技術大統領令には大きな抜け穴がある。量子技術に関する大統領令の草案では、連邦機関に対しナショナル量子戦略の更新を求めていますが、ポスト量子暗号に関する規定が盛り込まれていないと報じられています。Googleの政策提言はこのギャップを埋めることを目的としており、重要インフラ全体へのPQC導入、クラウドファーストな近代化、グローバルな標準整合を求めています。
- 91%の組織がポスト量子対応のロードマップを持っていない。Google Cloudが引用した調査によると、ポスト量子暗号への移行計画を持つ組織はわずか9%です。2026年には政府契約でPQC準拠が義務化される見込みで、移行開始までに12〜24ヶ月かかると分析されている中、この準備不足は深刻です。
- 既存のコンプライアンスフレームワークが新たな規則なしでPQCを強制する。HIPAA、PCI DSS、SOXなどの規制はすでに「合理的な」セキュリティ対策を求めており、ポスト量子標準が普及すればその「合理的」の定義も変化します。今後も古典的な暗号化だけに依存し続ける組織は、既存のフレームワーク下で非準拠となるリスクがあります——これはTLS 1.0や1.1が廃止された際と同じパターンです。
「今保存して、後で復号」はすでに現実
Googleの発表で最も衝撃的な部分から始めましょう。悪意のある攻撃者は、今まさに暗号化されたデータを収集しています。財務記録、企業秘密、政府の機密通信——これらすべてが吸い上げられ、将来的に量子コンピュータが現在の暗号を破る日を見越して保存されています。
この攻撃手法はサイバーセキュリティ業界で「今保存して、後で復号(SNDL)」と呼ばれています。そしてこれは仮説ではありません。Googleはこれらのキャンペーンがすでに進行中であると認めました。
少し考えてみてください。あなたの組織が今日送信するすべての機密データは、現在の標準で暗号化されていても、どこかの敵対者のストレージに保管されている可能性があります。暗号はまだ破られていません——しかし、いずれ破られると見込まれており、それは多くの人が想定するより早いかもしれません。
ウォーカー氏は「暗号的に意味のある量子コンピュータは、もはや永遠に10年先の話ではない」と率直に述べました。この表現は意図的です。長年、量子の脅威のタイムラインは「まだ先」とされ、対策の先送りが正当化されてきました。Googleは「その考え方はもう通用しない」と警告しています。
これは世界最大級のテクノロジー企業による大きなトーンの転換です。すべてのCISOやコンプライアンス担当者が暗号化ロードマップを考え直すべきタイミングです。
Googleが実際に行ったこと
Googleは単に警鐘を鳴らすだけでなく、実際に行動しています。同社はNISTの推奨ガイドラインに沿ってポスト量子暗号(PQC)移行を完了する見通しであると発表しました。特に、Googleは社内トラフィックの鍵交換を2024年8月にNISTが最終化した主要なポスト量子標準「ML-KEM」にすでに移行しています。
すべてのGoogleサービスおよび一部のGoogle Cloudネイティブサービスは、デフォルトで量子耐性のある鍵交換を採用しています。これは大規模なインフラ変更であり、同社が移行を完了したという事実は警告に重みを与えます。世界のインターネットトラフィックの膨大な割合を処理する企業が「私たちはやった、あなたたちもやるべきだ」と言う場合、単なるベンダーの製品営業とは異なる説得力があります。
ML-KEM(モジュール格子ベース鍵カプセル化メカニズム)は、暗号の専門家でなくとも知っておくべき、NISTが長年かけて標準化したポスト量子暗号アルゴリズムの一つです。これは古典的なコンピュータと量子コンピュータの両方からの攻撃に耐性を持つよう設計されており、理論上は現在の鍵交換メカニズムの置き換えが可能です。しかし実際には、企業インフラを新しい暗号標準に移行するのは容易ではなく、だからこそGoogleのタイムライン推奨は非常に積極的なのです。
誰も語らない政策のギャップ
ここからは規制コンプライアンスの観点で興味深い話になります。ホワイトハウスは現在、「Ushering In The Next Frontier Of Quantum Innovation(量子イノベーションの次なるフロンティアを切り開く)」と題した量子技術に関する大統領令の草案を策定中です。一見、包括的に見えます。草案では複数の連邦機関にナショナル量子戦略の更新や科学分野向けの量子コンピューティング能力開発を求めています。
しかし、注目すべき抜け落ちがあります。草案にはポスト量子暗号に特化した規定がないと報じられています。これはかなり大きな盲点です。量子イノベーションに焦点を当てた大統領令なら、その技術がもたらす最も緊急性の高いセキュリティ課題に触れるべきですが、現時点ではそうなっていません。
Googleの政策提言はまさにこのギャップを埋めるためのものです。ウォーカー氏は政策立案者向けに5つの提言を示し、それは単なる提案というより大統領令に盛り込むべき設計図のような内容です。中でも、社会全体でのPQC導入推進(特にエネルギーや医療など重要インフラ)、暗号更新を迅速化するクラウドファーストな近代化、AIシステムへのPQC組み込み、標準採用のグローバルな断片化防止などが挙げられています。
最後の「断片化」については特に重要です。各国が互換性のないポスト量子標準を採用すれば、グローバルな商取引やデータ共有に大きな摩擦が生じます。これはすでにGDPR、CCPA、中国のPIPLなどのデータプライバシー規制で経験済みで、複雑なコンプライアンスのパッチワークが高コスト化を招いています。暗号標準で同じことが起きれば、デジタルシステムの根幹をなすだけに、さらに深刻な影響が及びます。
計画があるのはわずか9%
Googleの発表で最も警鐘を鳴らすべき統計はこれです。Google Cloudが引用した調査によると、ポスト量子対応のロードマップを持つ組織はわずか9%に過ぎません。
9%です。
この数字は、エンタープライズのセキュリティや規制コンプライアンスを担う人にとって恐怖でしかありません。アナリストは移行開始まで12〜24ヶ月程度の猶予しかないと見積もっています。完了ではなく「開始」です。それにもかかわらず、ほとんどの組織は計画すら立てていません。
Google Cloudのシニアスタッフセキュリティエンジニア、ジェニファー・ファーニック氏は、特にデジタル署名の緊急性について「署名を早期に保護できればできるほど、デジタル世界の信頼の基盤はより強固になる」と述べています。その通りです。デジタル署名はソフトウェア更新、金融取引、本人確認などあらゆるものの基盤です。もし量子対応の敵対者に署名を偽造されれば、デジタル信頼の連鎖は崩壊します。
コンプライアンスの観点では、これは厄介な状況を生み出します。CISAはすでにPQCが広く利用可能な技術カテゴリを特定した連邦ガイダンスを発表しており、2026年から政府契約でPQC準拠が義務化される見込みです。連邦政府と取引がある、またはFedRAMP、サイバーセキュリティ成熟度モデル認証、国際武器取引規則などのフレームワークに該当する場合、PQC要件は間近に迫っています。調達部門やIT部門が想定するより早く、PQC対応が求められるでしょう。
政府契約以外でも重要な理由
しかし、コンプライアンスの影響は連邦契約だけにとどまりません。「合理的」または「適切な」セキュリティ対策を求める既存の規制フレームワーク——HIPAA、PCI DSS、SOX、各州のプライバシー法——も考慮すべきです。「合理的」なセキュリティの定義は、ポスト量子標準が普及・採用されるにつれ変化します。
論理はこうです。NISTがPQC標準を最終化し(すでに完了)、主要なテクノロジープロバイダーがそれを実装した(Googleはすでに実装)時点で、古典的な暗号化だけに依存し続けることを「合理的なセキュリティ姿勢」と主張するのはますます困難になります。規制当局は新たな規則を作る必要はありません。既存の規則の解釈を変えるだけです。
これは暗号化要件が進化してきた過去と同じです。TLS 1.0や1.1が廃止された際、使い続けた組織はPCI DSS非準拠となりました——新しい規則ができたのではなく、「強力な暗号化」の基準が進化したのです。ポスト量子暗号でも同じパターンが予想されます。
長期保存が求められる機密データ——医療記録、財務データ、知的財産、法的文書など——を扱う組織にとって、SNDLの脅威はさらに深刻です。今日暗号化されたデータは、10年、20年、30年と機密性を保つ必要があります。その間に量子コンピュータが現行暗号を破れば、過去に遡ってデータ侵害が発生することになります。データはすでに盗まれており、露出していることに気付いていないだけなのです。
今、組織が取るべき行動は?
ここでの実践的なアドバイスは、実行は簡単ではないものの、内容自体はシンプルです。まず、暗号資産の棚卸しを行いましょう。現在どの暗号アルゴリズムがどこで使われているか、どれほど深く組み込まれているかを把握する必要があります。これは思った以上に難しく、多くの組織ではアプリケーション、データベース、API、VPNトンネル、メールシステム、ストレージ層などに暗号化が分散しており、全体像が見えていません。
次に、既存ベンダーのPQC対応状況を評価しましょう。主要なクラウドプロバイダーやセキュリティベンダーはすでにPQCサポートを展開中、または近い将来のロードマップに載せています。インフラがクラウド中心の場合、プロバイダー側のアップグレードの恩恵を受けられるかもしれませんが、必ず確認が必要です。思い込みは禁物です。
三つ目は、最も機密性が高く保存期間が長いデータを優先して移行することです。すべてを同時に移行する必要はありません。数十年機密性を保つ必要があるデータ(患者記録、防衛関連情報、企業秘密)は、SNDL脅威の観点から最優先で対応すべきです。
そして四つ目は、今すぐコンプライアンス部門や法務部門と連携を始めることです。明確な規制義務を待つのではなく、先手を打ってPQC移行を進めた組織の方が、後から慌てて対応する組織よりもはるかに有利な立場に立てます。
より大きな視点
Googleの警告は、ここ2年ほど続いてきた大きな流れの一部です。NISTは2024年8月に初のポスト量子標準を最終化しました。NSAも国家安全保障システムの量子耐性暗号への移行タイムラインを公表しています。CISAもガイダンスを発出。そして今や世界最大のテクノロジー企業が「脅威は差し迫っており、もはや理論上の話ではない」と明言しています。
量子コンピューティングのセキュリティ議論は、学会や専門家グループから、経営会議や規制当局の場へと急速に広がっています。この変化は多くの予想より早く、認識と実行のギャップは依然として大きいままです。
PQC投資のビジネスケースを作るCISO、将来の規制リスクを見据えるコンプライアンス担当者、暗号インフラを評価するITリーダー——どの立場であれ、もはや「様子見」の時代は終わりました。Googleはそれを明確に伝えています。そして、ポスト量子対応のロードマップを持つ組織がわずか9%しかない今、早期対応の競争・規制上の優位性は非常に大きいのです。
量子の時計は刻々と進んでいます。タイムリミットが来たとき、貴社は本当に準備ができているでしょうか。
よくある質問
2026年2月7日、Googleは現在の暗号化システムが量子コンピューティングの脅威に対して脆弱であり、敵対者が「今保存して、後で復号」攻撃で暗号化データをすでに収集していると警告しました。AlphabetおよびGoogleのグローバルアフェアーズ担当社長ケント・ウォーカー氏は、政府と産業界にポスト量子暗号(PQC)の導入加速を呼びかけ、「暗号的に意味のある量子コンピュータはもはや永遠に10年先の話ではない」と述べました。またGoogleは、2024年8月にNISTで標準化されたML-KEMを用いて自社サービスの量子耐性鍵交換への移行をすでに完了したことも明らかにしました。
「今保存して、後で復号」攻撃とは、敵対者が現在暗号化されたデータを収集・蓄積し、将来的に量子コンピュータが現行暗号アルゴリズムを破るようになった時点で復号することを狙う戦略です。Googleは、こうした攻撃がすでに発生しており、攻撃者が暗号化された財務記録、企業秘密、機密通信などを収集していると認めています。特に医療記録、防衛関連の知的財産、財務データなど、長期間機密性を保つ必要があるデータはリスクが高く、機密保持期間中に量子ブレークスルーが起きれば、蓄積されたすべてのデータが遡及的に露出する危険があります。
ポスト量子暗号とは、古典的なコンピュータと将来の量子コンピュータの両方からの攻撃に耐性を持つよう設計された暗号アルゴリズムを指します。2024年8月、米国国立標準技術研究所(NIST)は初のポスト量子暗号標準を最終化し、鍵交換用のML-KEM(モジュール格子ベース鍵カプセル化メカニズム)やデジタル署名用のML-DSAなどが含まれます。これらの標準は、量子攻撃に脆弱な現行暗号方式の置き換えを目的としており、世界的な量子耐性セキュリティインフラへの移行基盤となります。
政府契約では2026年からPQC準拠が義務化される見込みで、CISAもPQCが広く利用可能な製品カテゴリを特定した連邦ガイダンスを発表しています。FedRAMP、サイバーセキュリティ成熟度モデル認証、国際武器取引規則などのフレームワーク対象組織は、近い将来明確なPQC要件が課されると想定すべきです。政府契約以外でも、HIPAA、PCI DSS、SOXなど「合理的」または「適切な」セキュリティ対策を求める既存規制は、PQCが商用利用可能になるにつれ、ポスト量子保護を含むよう解釈が変化する可能性が高いです——これはTLS 1.0や1.1が廃止された際のPCI DSS準拠の進化と同様です。
Googleはすべての社内トラフィックの鍵交換をML-KEMに移行し、すべてのGoogleサービスおよび一部のGoogle Cloudネイティブサービスでデフォルトで量子耐性鍵交換を実装したと報告しています。同社はNISTの推奨ガイドライン内でPQC移行を完了する見通しです。Googleの移行完了は、大規模なPQC導入が技術的に実現可能であることを示し、「標準が新しすぎる・未検証である」という企業導入への言い訳を排除するものです。
まず、アプリケーション、データベース、API、VPNトンネル、メールシステム、ストレージインフラ全体で使用されている暗号アルゴリズムを特定する暗号資産の棚卸しを実施しましょう。その上で、既存クラウドプロバイダーやセキュリティベンダーのPQCサポート状況を評価し、最も機密性が高く保存期間が長いデータ(SNDLリスクが最も高い)から優先的に移行を進め、明確な規制義務を待つのではなく、今すぐコンプライアンス部門や法務部門と連携を始めることが重要です。アナリストは移行開始まで12〜24ヶ月の猶予しかないと見積もっており、現時点でポスト量子対応のロードマップを持つ組織は9%に過ぎないため、早期対応組織が規制・競争上大きな優位性を持つことになります。
Googleの政策提言は、量子技術に関するホワイトハウスの大統領令草案がナショナル量子戦略の更新や量子コンピューティング能力の構築に重点を置く一方、ポスト量子暗号に関する規定が抜けているという明確なギャップに対応するものと見られます。ウォーカー氏は、エネルギーや医療など重要インフラへのPQC導入推進、暗号の機動性を高めるクラウドファーストな近代化、AIシステムへのポスト量子保護組み込み、PQC標準のグローバルな断片化防止など、政策立案者向けに5つの提言を示しました。Googleは大統領令を明確に批判したわけではありませんが、提言のタイミングと内容から、現行政策アプローチが不十分であるとの認識を強く示唆しています。