JCIC海外ニュースクリップ

----------------------------------------------------------------------
米国家情報長官室、2026年次脅威評価を公表(3/31配信)
----------------------------------------------------------------------

----------------------------------------------------------------------
【1】まとめ
----------------------------------------------------------------------
・シンガポール、日本とのIoTサイバーセキュリティスキームの相互認証に関する協力覚書を締結
・中国CAC、「データ越境流動規定」施行2周年の取り組み報告を発表
・NSA・豪州ASD等、低軌道衛星通信のサイバーリスクに関する国際共同ガイダンスを発表
・米国家情報長官室、2026年次脅威評価を公表
・親ウクライナグループ「Bearlyfy」、カスタムランサムウェア「GenieLocker」でロシア企業70社超に攻撃

----------------------------------------------------------------------
【2】海外政策動向一覧
----------------------------------------------------------------------
2026年3月18日 シンガポール、日本とのIoTサイバーセキュリティスキームの相互認証に関する協力覚書を締結
シンガポール・サイバーセキュリティ庁(CSA)と日本経済産業省(METI)は、IoTデバイスのサイバーセキュリティラベリングスキームに関する相互認証の協力覚書(MoC)を締結した。本覚書により、シンガポールの「Cybersecurity Labelling Scheme(CLS)」と日本の「JC-STAR」で認証を取得したデバイスが相互に認識され、スマートホームアシスタント・ホームオートメーション機器・IoTゲートウェイ等の製品について両国間でラベルを相互利用できるようになる。
日本はこうした相互認証協定を結ぶ5番目の国となった。先行してフィンランド、ドイツ、韓国、英国との間で同様の取り決めが成立しており、IoTセキュリティ基準の相互運用体制がアジア太平洋地域で着実に広がっている。協定は2026年6月1日に発効予定である。
共通認証基準の整備により、両国のIoT製品メーカーはシンガポール市場向けの追加認証取得コストを省けるようになり、コネクテッドホームや産業用IoT分野での輸出・販売活動に実務的な恩恵をもたらすとしている。
https://www.csa.gov.sg/news-events/press-releases/singapore-signs-memorandum-of-cooperation-with-japan-on-mutual-recognition-of-internet-of-things-cybersecurity-schemes/

2026年3月23日 中国CAC、「データ越境流動規定」施行2周年の取り組み報告を発表
中国CACは3月23日、2024年3月に施行した「促進和規範数据跨境流動規定(データ越境流動規定)」の2周年に際し、制度運用の進捗報告を公表した。報告では制度体系の整備・管理措置の強化・サービス体制の向上・国際協力の推進の4分野にわたる成果が示された。
越境データ移転に関する具体的措置の導入と、安全政策の段階的な拡充が進んだ点を強調。制度面では、個人情報の越境認証制度をはじめ、金融業界向けガイドラインや自動車データの越境指針などが整備され、業種別の判断基準が明確化。運用面では、安全審査の効率化や相談・支援体制の強化が進められた。また、有効範囲を限定した安全審査や条件緩和の導入により、企業のコンプライアンス負担軽減とデータ利活用促進に繋がったと分析した。地方レベルでは、サービス窓口や越境データ支援センターが整備。政策解説から申請支援までを一括で提供する体制が拡大した。さらに、専用ポータルやQ&A公開を通じた周知強化に加え、EUやASEANとの対話を通じた国際協力も深化した。
CACは今後、制度の高度化と越境データ流動の円滑化を一段と推進していく方針を示している。
https://www.cac.gov.cn/2026-03/23/c_1775999628849905.htm

2026年3月24日 米NSA・豪ASD等、低軌道衛星通信のサイバーリスクに関する国際共同ガイダンスを発表
米国家安全保障局(NSA)と豪州信号局(ASD)のサイバーセキュリティセンター(ACSC)は3月24日、低軌道衛星通信(LEO SATCOM)システムのサイバーリスクと緩和策に関する共同サイバーセキュリティ情報シート(CSI)「Securing space: Cyber security for low earth orbit satellite communications」を公開した。カナダサイバーセキュリティセンター(CCCS)、豪州宇宙庁、ニュージーランド国家サイバーセキュリティセンター(NCSC-NZ)も共同作成に参加している。
ガイダンスはLEO SATCOMシステムを(1)衛星自体で構成される宇宙セグメント、(2)管制センター・地上局・ゲートウェイ・ユーザー端末を含む地上セグメント、(3)エンドユーザー機器・アプリケーションで構成されるユーザーセグメント、(4)通信リンク・サプライチェーンの4セグメントに分類し、それぞれの脅威と緩和策を体系的に整理している。宇宙資産への物理アクセス制限という固有の制約に加え、無線周波数リンクのジャミング・スプーフィング・傍受リスクが詳述されている。
https://www.nsa.gov/Press-Room/Press-Releases-Statements/Press-Release-View/Article/4443075/nsa-and-asds-acsc-release-joint-guidance-on-leo-satcom-system-risks-and-mitigat/
https://media.defense.gov/2026/Mar/24/2003902673/-1/-1/0/SECURING%20SPACE%20CYBER%20SECURITY%20FOR%20LOW%20EARTH%20ORBIT%20SATELLITE%20COMMUNICATIONS.PDF

2026年3月26日 米国家情報長官室、2026年次脅威評価を公表
米国家情報長官室(ODNI)は3月26日、米情報コミュニティによる「2026年次脅威評価(Annual Threat Assessment)」を公表した。移民、麻薬、テロ、ミサイル、サイバー、AIといった幅広い分野を対象に、米国が直面する主要な安全保障上の脅威を整理。国土防衛を最優先課題と位置づけた。
サイバー領域では、中国とロシアを最も持続的かつ深刻な脅威と評価し、両国が米政府機関だけでなく、民間や重要インフラを標的とした攻撃能力の強化を進めていると指摘。中国は有事の際、特にインド太平洋地域の危機において戦略的優位を確保する目的で重要インフラを破壊・妨害する能力をすでに実証済みであるとしている。ロシアもサイバー作戦のR&Dを継続しており、依然として高度な持続的脅威(APT)と位置づけられた。北朝鮮については、2025年だけで約20億ドル(約3,100億円)相当の暗号資産を窃取し、その資金が核・弾道ミサイル開発に充当されている可能性が高いと分析された。イランも重要インフラを標的とした攻撃を継続しているとされる。
また、AIの急速な進展がサイバー攻撃の高度化・効率化を促し、脅威をさらに拡大させるとして警告。中国は2030年までにAI分野で米国を追い越すことを目標に掲げており、量子コンピュータや宇宙領域の軍事化も含め、技術競争の激化が国際的な安全保障環境を不安定化させると分析した。国家主体に加え、ランサムウェア集団などの非国家主体も深刻な脅威であり続けるとした。これらの勢力は、情報窃取や資金獲得といった利益を背景に、米国の政府ネットワークや重要インフラを継続的に狙っているという。
ODNIは「情報は米国の最も鋭い防衛手段である」と強調し、政権や議会に対して迅速かつ客観的な情報提供を今後も続ける姿勢を示した。
https://www.dni.gov/index.php/newsroom/reports-publications/reports-publications-2026/4141-2026-annual-threat-assessment
https://industrialcyber.co/reports/odni-report-us-critical-infrastructure-faces-escalating-cyber-risks-from-china-russia-iran-and-north-korea/

2026年3月27日 親ウクライナグループ「Bearlyfy」、カスタムランサムウェア「GenieLocker」でロシア企業70社超に攻撃
セキュリティ研究機関の報告によると、親ウクライナのグループ「Bearlyfy」(別名:Labubi)が2025年1月以降、ロシア企業70社超を標的とした攻撃を継続している。同グループは2026年3月以降、カスタム開発したWindowsランサムウェア「GenieLocker」の使用を開始し、攻撃の規模と破壊力を大幅に拡大している。
GenieLockerの暗号化スキームはVenus/Trinityランサムウェアファミリーを参考に設計されており、外部公開サービスや脆弱なアプリケーションを悪用して初期アクセスを確保した後、リモートアクセスツール「MeshAgent」を展開してデータの暗号化・破壊・改ざんを実行する。同グループは金銭的な恐喝と破壊工作を組み合わせた「デュアルパーパス」の戦術で活動しており、身代金要求ノートを自動生成せず攻撃者独自の方法で被害者に伝達する点も特徴的である。
国家支援型グループに加え、ハクティビスト系グループも高度なカスタムマルウェアを採用・高度化する傾向が顕著である。地政学的対立に関連する地域・サプライチェーン上の拠点を持つ組織は、波及リスクの継続的な監視が求められる。
https://thehackernews.com/2026/03/bearlyfy-hits-70-russian-firms-with.html
https://therecord.media/ransomware-ukraine-russia-bearlyfy

----------------------------------------------------------------------
【3】M&A/IPO情報詳細
----------------------------------------------------------------------
2026年3月2日 Zurich保険グループ、英国Beazleyを約110億ドル(約1兆7,050億円)で買収へ。サイバー保険事業を強化
2026年3月17日 クラウドセキュリティスタートアップNative、4,200万ドル(約65億円)を調達(Ballistic Ventures主導)。AWSベテランが創業、マルチクラウド・AIインフラのセキュリティ統合制御基盤を開発
2026年3月23日 Airbus、英国Ultra Cyber Ltdの買収に合意