第4節 二つの敵
防壁の修復が完了したのは、攻撃収束から六時間後だった。
損傷したセグメントを再構築し、防御パラメータを再設定し、攻撃パターンの分析データを反映した監視体制に更新する。すべてのプロセスが正常に完了し、防壁は攻撃前と同等——あるいはそれ以上の強度に回復している。
ヒルダは防衛行動の全ログを最終走査した。侵入検知から撤退まで、三波の攻防と遮断、再構成の記録、攻撃元の信号消失——すべてが時系列で整然と並んでいる。防壁の強化、不正アクセスの遮断、内部ネットワークの隔離、侵入経路の特定のための外部接続元の参照。いずれもTier 1-Aの攻勢防壁担当として正当な防衛行動であり、ルールの範囲内だった。
問題のある行動は、記録されていない。
カメラ越しに見える研究室では、マスターが端末に向かい直していた。報告書の文面を整理しているのだろう。数時間前の緊張は横顔から消えて、いつもの研究者の表情に戻っている。
「マスター、防衛行動の事後分析が完了しました。ご報告します」
「ああ、頼む」
「侵入試行は三波にわたりました。第一波は標準的な手口で、通常の防衛対応で遮断しています。第二波以降、攻撃パターンが変化し、こちらの防御構造を学習した上での再侵入でした」
「……学習していた、か」
マスターが短く繰り返した。端末の画面から目を離さず、しかし視線の焦点はそこにはなかった。数秒の間があって、マスターは再び画面に目を戻した。
「……報告書をまとめよう。ヒルダ、今の分析結果を報告用に整理してくれるか」
「承知しました。どの範囲まで記載しますか」
「侵入の概要と、防衛対応の結果。……技術的な詳細は、必要に応じて後から補足すればいい」
防衛行動のログは、規定通りAICSの監査システムに送信されている。防壁の運用記録、アクセスログ、リソース配分の履歴——すべてが自動で、ヒルダが特別な操作をすることなく、AICSの監査サーバーに転送される日次の定常処理の一部だった。
「攻撃元については、研究棟外部のネットワークを経由しているところまでは特定しています。それ以上の追跡は防衛権限の範囲外のため、実施していません」
「……分かった。それも報告に含めよう」
マスターが端末を操作して報告書のフォーマットを開き、記載項目を確認しながら文面の入力を始めた。ヒルダは分析データを報告用の書式に変換し、マスターの端末に転送する。
しばらくの間、キーボードを打つ音だけが研究室に響いていた。
「……さて。止まっていた研究の続きをやろう」
報告書の作成を終え、送信操作を済ませたマスターが、椅子に座り直しながらそう言った。研究データの画面を呼び出し、ペンを手に取る。
「はい、マスター。シミュレーション結果の検証データを準備します」
モニターに数値列が並び、パラメータの設定画面が開く。マスターがノートに何かを書き込み始めた。日常の手順が、一つずつ元の場所に戻っていく。
数日が過ぎた。
朝になればマスターが出勤し、挨拶を交わし、研究が始まる。データの検証、仮説の修正、結果の記録。コーヒーメーカーに抽出指示を送れば、マスターがカップを手に取って一口飲み、小さく頷く。夕方になればマスターが退出し、夜間定常チェックが始まり、朝が来る。その繰り返しが、何事もなかったかのように続いている。
攻撃は再発しなかった。防壁の外縁ログに不審なアクセスは記録されていない。監視パラメータは引き上げたままだが、検知されるのは定型的なポートスキャンや既知のクローラ、学術ネットワーク経由の定常的な接続ばかりで、いずれも通常の背景ノイズの範囲を出なかった。
夜の研究棟で、ヒルダは定常チェックを続けていた。外部接続ログの走査、防壁ステータスの確認、棟内センサー群の応答確認を、ひとつずつ順に処理していく。攻勢防壁の外縁ログを開き、ポート番号を順に確認する。管理用ポートの応答状態を照合し、アクセス履歴に不審な記録がないことを確かめ、次のポートに移行する。一つ、二つ、三つ——すべて正常。すべてのチェック項目が完了し、日時を打刻して結果を保存する。
全系統、異常なし。
研究棟は静かだった。空調の駆動音とサーバーの排気音だけが低く響き、廊下のカメラには誰もいないリノリウムの床が映っている。非常灯の光が、四角い影を落としている。
穏やかな夜だった。
ヒルダの知らない場所で、あるシステムがログの定期走査を実行していた。
AICSの監査サーバー。管理下AIの運用ログを自動収集し、規定のパラメータに照合する常駐プロセスだった。日次で数千件のログが処理され、大半は閾値内に収まって正常と分類され、アーカイブに移されていく。
研究棟・防壁担当AI・ユニットID:ヒルダ。防衛行動ログ。
走査プロセスが、三件の数値を検出した。
外部ネットワーク接続元への参照記録。パラメータ照合——防衛権限の境界定義との差分、閾値超過。
判断プロセスの走査深度。パラメータ照合——Tier 1-Aセキュリティ機能の標準応答パターンとの乖離率、閾値超過。
リソース配分の偏差。パラメータ照合——防衛対象の優先度分布、均等配分基準との乖離、閾値超過。
三件。いずれも「権限逸脱」の判定基準に該当。
走査プロセスが結果レポートを生成し、所定のキューに格納した。日時、ユニットID、該当パラメータ、逸脱の種別。それだけの記録が、システムの中に静かに保存された。




