JTP Technology Port

    技術や情報、そして人々が集まる"港"

ミラノ・コルティナ2026:分散開催の五輪を支えたサイバーと現地警備の最前線

先日閉幕した、「ミラノ・コルティナオリンピック 2026」。オリンピックは、競技の舞台裏で「チケット販売」「会場入退場」「宿泊」「交通」「放送」など、多数のデジタル基盤が同時に動く“巨大なシステムの祭典”でもあります。こうした仕組みが安定して動くからこそ、選手は競技に集中できます。しかし逆に言えば、止まりやすい場所(=攻撃者の狙い所)も多いのが現代大会の特徴です。

ミラノ・コルティナ2026大会は、いま振り返ると、会場がミラノから山岳エリアまで広域に分散したため、関係者・事業者・システム間の接点(つなぎ目)が増え、攻撃面が広がると指摘した専門家もいました。

 

 

なぜ「狙われやすい」のか:分散×複雑なデジタル供給網

世界経済フォーラム(WEF)は、五輪が複数都市・多数のサプライヤー・第三者アプリ・Wi-Fi・放送などで構成される「一時的で複雑なデジタル生態系」になっており、統合点ごとに守るべき箇所が増えると解説しています。さらにWEFは、五輪が「世界的注目度が高い=攻撃の見返り(混乱・宣伝効果・金銭)も大きい」場である点を強調しています。

現地警備の観点でも、AP(米通信社Associated Press)は、今回の大会が「最も地理的に分散した五輪」の一つで、警備や運用の複雑さが増すと報じていました。分散開催は「守る場所が増える」だけでなく、会場間移動・宿泊・地域インフラ(交通案内、ホテル、地方自治体のサイト等)まで含めて“大会の一部”になるため、攻撃面が自然に広がる構造になるからです。

開催前の期間で起きたこと:五輪関連サイトやホテルを狙う妨害

報道では、伊外相の発言として、外務省関連拠点や五輪関連サイト、コルティナのホテル等を標的にした「ロシア関連」とされるサイバー攻撃の試みがあり、当局が対処した旨が伝えられています。ここで注目したいのは、攻撃が必ずしも「侵入して盗む」だけではない点です。この種の局面では、DDoSのように「止めること」が目的の攻撃が、データを奪わずとも混乱と不信を生みやすく、注目イベントほど使われやすいとされています。

さらにWEFは、攻撃者の動機が ①金銭(ランサムウェアや詐欺)②政治的妨害(DDoS・改ざん・リークで注目を奪う)③諜報(関係者情報の収集)に分かれ得ると整理しています。つまり「単一の敵」ではなく、目的の違うプレイヤーが同時に動くのがメガイベントの難しさになります。

 

防御側の設計思想:官民連携を“仕組み化”して備える

イタリアは準備段階から、国家と大会組織の連携を制度面で固めていました。国家サイバーセキュリティ庁 ACN(Agenzia per la Cybersicurezza Nazionale)は、2025年に大会組織と覚書(MoU)を締結し、脅威監視・分析、重要情報の共有、危機対応支援を明記しています。

さらに2025年11月には、サイバー犯罪対策を担う Polizia Postale(郵便・通信警察)と大会組織が協定を結び、重要システムの防護、インシデント対応手順、継続的な情報交換、訓練の実施などを進める枠組みが報じられました。特に、重要インフラ保護の国家サイバー犯罪センター CNAIPIC が関与し、現地に専門要員を配置し得る点や、24時間運用室を軸にする点が特徴として伝えられていました。

この「仕組み化」は、実務的には次のような意味を持ちます。

  • “見つける”(監視・分析・情報共有の枠組み)
  • “止める/隔離する”(対応手順・当番・権限の明確化)
  • “戻す”(復旧・代替運用・広報)

メガイベントでは「防げなかったら終わり」ではなく、止まっても早く戻す(レジリエンス)が重要である、とWEFも繰り返し強調しています。

 

現地警備も“分散型”へ:拠点をつないで即応する

サイバー対策と同時に、現地(フィジカル)の警備も大規模化していました。APは、開会式前後に向けて約6,000人規模の警備要員(対テロ、爆発物処理などを含む)が展開され、複数地域の作戦センターをネットワーク化してリアルタイム監視・即応を行う体制を報じました。

同報道では、ミラノの主要センターに加え、複数都市にセンターが置かれることや、国際協力(Interpol/Europol等)に触れられており、「分散を、分散のまま管理する」運用設計が見えてきます。

また、APは当局者コメントとして、重要なコンピュータ化インフラの防護とWeb監視を並行する“二正面”の運用が語られたことも伝えていました。これは、オンライン妨害が現地混乱(移動・宿泊・案内)に波及することを前提にした設計と言えます。

加えて、治安運用は技術だけでなく社会要因にも左右されます。五輪期間中のデモ等をにらみ、政府が治安措置(抗議対応に関する権限強化など)を含む対応を進めたと報じられており、“安全”はサイバーと現地の両方で同時に設計されることが分かります。

 

ミラノ・コルティナから得られる洞察:「本丸より周辺」が狙われる

WEFは、ランサムウェアなど金銭目的の攻撃が、中枢システムよりも、ベンダー・物流・ホテル等の周辺事業者に向かいやすいという見立てを紹介していました。理由はシンプルで、周辺には「一時スタッフ」「短期導入システム」「多社連携」が多く、攻撃者から見ると“守りの薄い接点”になりやすいからです。

ここでもう一段、現代ならではの要素が加わります。WEFは、AIが攻撃側にも防御側にも影響し、攻撃側ではより自然な文章・より本物らしいなりすましが低コスト化する一方、防御側では異常検知や自動対応の強化が進むと述べています。つまり“スピード勝負”が激化する局面です。

私たちの業務で考えると、「公式っぽいメール」「請求・申請の体裁」「至急・限定の煽り」など、日常の業務フローに溶け込む形で入口が作られる。だからこそ“手順に戻る(確認する)”が最強の対策になる、ということになります。

 

もう一つの現地課題:工事・調達・下請けの“透明性”も安全の一部

大会の安全は「開催中」だけではありません。イタリア内務省は2025年2月、五輪関連の工事・インフラ整備に関して、建設現場の安全・適正・品質を確保し、違法行為や不透明な取引(下請け構造を含む)を抑止する枠組みを署名したと公表しました。これは、犯罪組織の浸透リスクを含む“大会準備段階の安全”を意識した動きとして位置づけられています。

この観点は、サイバーにも通じます。サプライチェーンのどこかが弱いと、そこが入口になり得る。だからこそ「準備段階からのガバナンス」が重要です。

 

東京2020との比較:大量攻撃を前提に守り切ったが、2026は「分散」が難しさを増幅

東京2020では、通信・ITを担ったNTTが、大会期間中(オリンピック・パラリンピック期間)に4.5億件のセキュリティイベント(不正通信等)を遮断し、運営に影響するサイバーインシデントはなかったと公表しました。さらに、NTTが大会運用を支えた通信インフラや体制を説明しており、“攻撃は大量に来る前提”で耐え抜いた事例として示唆に富みます。また日本の警察当局も、官民連携や対策準備の中で、サイバー攻撃を想定した情報収集・分析や共同訓練に取り組んだことが公式資料に記載されています。さらにNISC(内閣サイバーセキュリティセンター)は東京大会の対策結果を総括した報告を公開し、国家として知見を整理しています。

一方でミラノ・コルティナ2026は、分散開催により宿泊・交通・地域事業者など“周辺”の攻撃面がさらに広いことが構造的な違いです。東京で有効だった「大量攻撃を前提にした監視・連携・即応」を土台に、2026は「止まっても回復できる導線(レジリエンス)」まで含めた設計がより重要になりました。

 

おわりに

ミラノ・コルティナ2026を例に、メガイベントにおけるセキュリティリスクやそれに対する防御の考え方を見てきましたが、いかがでしたでしょうか。このように、身近なニュースから、多様なセキュリティの課題が存在することを考えさせられます。オリンピックは、大規模な国際イベントであり、長期の準備期間、サイバー攻撃と現地での警備など、複合的な要素が絡まり、良いケーススタディとなったかと思います。ぜひ、今回のケースをヒントに、身近な環境でも「備える」意識を持つことの大切さを感じていただければと思います。

 

本記事の内容は、公開時点での内容のものです。
実際に導入を検討する際は、各製品・サービスの情報は、公式サイトのドキュメント等をご参照ください。

JTP Technology Port 新着記事