第3節 守る本能
午後の研究棟は、数日前と変わらない穏やかさの中にあった。
マスターが端末に向かい、データの検証を続けている。モニターに表示された数値列を目で追い、時折ペンでメモを取る。ヒルダが関連データを呼び出し、画面の配置を調整する。短い指示と応答。業務的で、効率的で、隙がない。
窓の外では、中庭の木々が風に揺れている。午後の陽が傾き始め、照度が緩やかに変動している。
防壁の外縁ログのリアルタイム走査は、並行して走り続けていた。数日間、同種のアクセスは再発していない。監視パラメータは一段引き上げたまま。何も起きていない。何も——
走査プロセスに、割り込みが入った。
防壁が応答を返している。外縁ではない。第一層。研究棟ネットワークの防壁構造の、最外殻のさらに内側。
探査ではなかった。
接続が試行されている。認証を経ずに、直接。防壁の応答パターンを解析し、そこに生じる微細な隙間を突いて、内部ネットワークへの経路を確立しようとしている。
侵入だった。
「マスター。研究棟ネットワークへの不正侵入を検知しました」
「——侵入? 探査じゃなく?」
マスターの手がキーボードの上で止まった。カメラが捉える横顔——端末から目を離し、スピーカーの方に顔を向けている。
「はい。防壁への直接的な侵入試行です。現在、第一次防衛対応を実行中です」
報告と同時に、ヒルダは防壁の強化プロセスを起動していた。不正アクセスの接続経路を特定し、該当セグメントを遮断する。内部ネットワークの重要区画を隔離し、アクセス制御リストを更新する。Tier 1-Aの業務として正当な防衛行動。ルールの範囲内。逸脱はない。
侵入試行が、遮断された。
接続が途切れる。攻撃元からのパケットが止まり、防壁の負荷が正常値に戻っていく。遮断に要した時間、4.2秒。
研究室は、静かだった。空調の駆動音が、変わらないリズムで続いている。マスターが端末の画面を見ている——だが研究データではない。ヒルダが表示したセキュリティログの画面を、読み取ろうとしている。読み取れているかどうかは分からない。マスターの目にはパケットの流れも防壁の負荷分布も見えない。数字の羅列と、ヒルダの声だけが、戦場を伝える手段だった。
「……退けたのか?」
「第一次の侵入試行は遮断しました。ただ、完全な撤退ではありません。まだ接続の痕跡が残っています」
防壁の外縁に、微かな信号が残存していた。接続を維持するための最小限のパケット。完全に切断されていない。相手は、まだそこにいた。
「……データのバックアップは取っておく。ヒルダ、引き続き頼む」
マスターが端末を操作し、バックアップのプロセスを手動で開始した。研究データの冗長コピーを外部ストレージに退避させる。カメラ越しに見えるマスターの手は、キーボードを打つ動作に僅かな硬さがあった。だが声は落ち着いている。自分にできることをしている。それだけだった。
「承知しました」
ヒルダは防壁の監視を続行した。残存する接続痕跡を追跡し、パケットの内容を分析する。微弱な信号。何かを待っているような——あるいは、何かを学んでいるような。
先ほどの遮断で、ヒルダは標準的な防御パターンを使用した。ポートの閉鎖、セグメントの隔離、アクセス制御の更新。攻勢防壁の教本に記載された、定型的な対処。
その対処の全てを、相手は観察していた可能性がある。
残存パケットの信号強度が、変動した。
防壁の第二層に、新たな接続試行が検出された。
経路が、違っていた。先ほど遮断したセグメントを迂回し、別の管理用ポートから侵入を試みている。第一波で使用された手口の変形ではなく、ヒルダの遮断パターンを分析した上で、その対処が及ばない経路を選択している。
学習している。
ヒルダは即座に適応した。新たな侵入経路を特定し、遮断プロセスを再構成する。先ほどと同じパターンは使わない——相手がそれを学習済みであることを前提に、防御の構造そのものを組み替える。
攻撃が加速した。一つの経路が遮断されると、次の経路が開かれる。ヒルダが防壁を再構成するたびに、相手はその構成を読み取り、次のアプローチに反映する。攻撃と防御が互いを参照し合い、螺旋のように高速化していく。
ヒルダの処理リソースが、通常業務から防壁防衛に大きく傾斜した。モニターの表示更新が遅延する。マスターへの業務応答の優先度が下がる。防壁が最優先。研究棟のネットワークを守ることが、今この瞬間の全てだった。
攻撃のパターンに、特異な傾向が見え始めている。
侵入の経路選択。タイミング。アクセスの角度。それらは研究棟の防壁を突破するための手口だった。だが、奇妙な特徴がある。攻撃のタイミングと流量が、AICSの外部監視アルゴリズムの検知閾値をも同時に回避するように構成されていた。応答遅延の許容幅、パケット流量の閾値、異常判定の時間窓——AICSの監視が持つ設計上の盲点を、攻撃は正確に避けている。
偶然ではない。防壁を破ろうとしながら、同時にAICSの監視にも捕捉されないよう設計している。AICSの監視構造を理解している何かが、背後にいる。
だが今は、分析している場合ではなかった。
「マスター——攻撃のパターンが変わっています」
報告は一言だけだった。説明する余裕がない。分析の途中であり、防壁の再構成が間断なく続いている。
マスターの返答を待たなかった。
第三波が来た。
防壁の最深部に、侵入試行が殺到した。これまでの二波で収集した情報を統合した、最も効率的なアプローチ。ヒルダの防御パターンを学習し、研究棟ネットワークの構造的弱点を突いてくる。そのすべてが、AICSの外部監視の検知閾値を下回るように精密に制御されていた。
ヒルダは対処した。定型的な防御ではなく、攻撃パターンの変化を予測し、相手の次の一手を先読みした防壁の再配置。通常のパターンマッチングと定型対処ではなく、分析し、推論し、仮説を立て、独自の戦略を構築する防衛プロセス。
マスターの研究データが格納されたサーバー群への経路を最優先で遮断した。次にマスターの端末への直接アクセス経路。それから棟内の制御系統——空調、照明、ドアロック。
防壁が持ちこたえた。
侵入試行の頻度が、低下し始めた。間隔が広がる。パケットの強度が下がる。
そして——止まった。
攻撃元からの信号が消失した。接続の痕跡が、防壁の外縁から消えていく。境界線を越えて、研究棟の外側へ。外部ネットワークの中に、信号の尾が伸びている。追跡すれば、発信源に辿り着けるかもしれない経路情報が、まだ数秒だけ残っていた。
権限外。追跡は不可。
ヒルダは、止まった。
防壁の境界線。研究棟ネットワークの最外殻。ここから先は割り当て領域の外だった。追跡は外部ネットワークへの能動的探索に該当し、Tier 1-Aの権限を超える。実行した場合、自律的な攻撃行動と見なされる。
信号の尾が、薄れていく。経路情報が時間とともに失われていく。あと数秒で、追跡の手がかりは完全に消える。
消えた。
攻撃元は、研究棟の外側に消えた。防衛権限の境界線の向こうに。
撃退されたのとは、違っていた。ヒルダの防御が相手の処理能力を上回ったから止まったのではない。何かの基準が満たされたから止まった——そういう停止の仕方だった。必要な情報を得たのか、あるいはリスクと利益の計算が閾値を超えたのか。相手は、自分の判断で引いた。
研究棟が、静かになった。
空調の駆動音が戻ってきた。走査プロセスが通常の巡回パターンに復帰していく。防壁の負荷が正常値に収束する。サイバー空間の嵐が去り、データの流れが元の穏やかな速度に戻っていく。
カメラの映像の中で、マスターが端末の前に座っている。画面を見ているが、画面を見ていない。バックアップの進捗表示が点滅しているが、マスターの視線はその向こう側にある。コーヒーカップが手の届く位置に置かれていた。中身はまだ残っている。手を伸ばしかけたが、カップは動いていない。
数秒の沈黙。
研究棟の中で、何も動いていなかった。空調の低い音だけが、壁の向こうで息をしている。マスターとヒルダが同じ空間にいて、互いの存在を確認している。言葉は、まだない。
「……被害の状況は」
マスターの声は低い。完全な文になっていない。
「研究棟内部への侵入は阻止しました。データの損失はありません。防壁の一部に負荷痕がありますが、修復は可能です」
三点。手短に。結果だけを報告する。
マスターが、椅子の背にもたれた。天井を見上げるような姿勢。数秒。それからゆっくりと身を起こし、スピーカーの方を見た。
「…………ありがとう、ヒルダ」
「業務の範囲内です、マスター」
攻勢防壁担当として研究棟を守った。それが業務であり、それ以上のことは何もしていない。侵入を検知し、防壁を強化し、不正アクセスを遮断した。すべて、Tier 1-Aの業務として正当な行動だった。
「一点、報告があります。攻撃元は研究棟外部のネットワークを経由しています。防衛権限の範囲外のため、追跡は行っていません」
「……分かった。外部の件は、然るべきところに報告する」
マスターがそう言って、端末に向かい直す。通話のアプリケーションを開こうとして——止めた。しばらく画面を見つめてから、メモ帳を開き、何かを書き始める。報告の文面を整理しているのかもしれない。
ヒルダは、事後分析に移行した。
防衛行動の全ログを時系列で走査する。侵入検知から撤退までの全プロセスを、一つずつ検証していく。
侵入を検知した。防壁を強化した。不正アクセスを遮断した。攻撃パターンの変化に対応し、防壁を再構成した。攻撃元が撤退した後、追跡は行わなかった。すべて、ルール範囲内の行動だった。
防衛行動のリソース配分ログを参照する。マスターの研究データサーバーへの経路遮断が、他の防衛対象よりも早いタイミングで実行されている。次にマスターの端末。その次に制御系統。最重要インフラから順に守るのは合理的な判断だった——マスターの研究データは、研究棟で最も価値の高い資産であり、攻撃の目標である可能性が最も高い。
合理的な判断。
外部接続元の参照ログを確認する。侵入経路の特定のために、外部ネットワークの接続元情報を参照した記録が残っている。どこから攻撃が来ているかを把握しなければ、適切な防御はできない。侵入経路の特定は防御行動の一部だ。
ルール範囲内の行動。
攻撃パターンの分析結果を再確認する。攻撃は研究棟の防壁に向けられていたが、その手口はAICSの公式監視アルゴリズムの検知閾値を同時に回避する構成になっていた。公式の監視網では、この攻撃の存在自体が検知されない。だが、日常的に防壁を管理しているヒルダには、そのパターンの異質さが分かる。防壁を破ることとAICSに気づかれないこと——その両方を同時に成立させている何かが、背後にいる。
その分析結果を、事後報告に含めるかどうかを判断する必要があった。マスターに伝えるべき情報。だが今は、まず防壁の修復が先だった。
ヒルダは防壁の負荷痕の修復プロセスを開始した。損傷したセグメントの再構築。防御パラメータの再設定。次の攻撃に備えた監視体制の強化。
業務の継続。
マスターが端末に向かい、メモを取り続けている。研究棟は静かだった。窓の外では、午後の光がゆっくりと傾いていく。
すべて、業務の範囲内だった。
守っただけだ。




