高校「情報Ⅰ」単語帳 - 全用語 - 情報社会における個人の果たす役割と責任

情報モラル 【情報倫理】 ⭐⭐

人が情報を扱う上で求められる道徳。特に、情報機器や通信ネットワークを通じて社会や他者と情報をやり取りするにあたり、危険を回避し責任ある行動ができるようになるために身に付けるべき基本的な態度や考え方のこと。

デジタル化された情報の発信や公開、利用にあたり必要となる基礎的な知識や規範の体系で、他者への加害や権利侵害を行わないよう行動に責任を持ち、また、自己や周囲が危険に巻き込まれるのを避けるために必要となる。

まず、コンピュータやスマートフォンなどの情報機器やインターネットやネットサービスの特性(特に、現実の日常生活との違い)、および、情報発信に関する法制度(著作権や名誉毀損など)の基礎知識が土台となる。

その上で、具体的な行動規範として、発信する情報に責任を持つ、他者の権利や尊厳を尊重する、自らや周囲の個人情報やプライバシーをみだりに公開したり教えたりしない、ネットでしか繋がりのない相手を簡単に信用しない、といった内容が含まれる。具体的な内容は多岐に渡り、時代や新しい機器・サービスの普及、法制度の改正によっても変遷する。

大人が社会人の基礎的な素養として身につけるべきであることはもちろん、子どものうちから発達段階に応じて教育すべきであるとされ、学校でも情報教育の一環として2008年改定の学習指導要領から情報モラル教育が明確に定義されている。

チェーンメール 【チェンメ】

電子メールにおける迷惑行為の一つで、受信者に別の人への転送を促す文言が記載され、連鎖的に多数の人へ回覧されるメールのこと。流言の拡散に利用されたり、通信回線やメールサーバなどに過剰な負荷をかけることから忌避される。

特定の集団内だけでなく不特定多数の人々へ増殖しながら転送されていくことを目指し、受信者に対して友人・知人や参加するメーリングリストなどに転送することを勧める内容が記載されたメールのことを指す。そこで告知している内容の真偽や善悪、当否は問わない。

近年ではチャットやインスタントメッセンジャー、SNSなどのネットサービスのメッセージ機能を利用して無差別に転送を勧めるチェーンメール的なメッセージが流通することがあり、それらは電子メールではないが、便宜上「チェーンメール」と呼ぶことがある。

チェーンメールの内容

内容は、いわゆる不幸の手紙のように「転送しないと悪いことが起きる」と無根拠に宣言して転送を強要するものや、「このようなコンピュータウイルスが流行しているので対策法を広めて」「テレビ番組の企画でどこまでメッセージが広まるか試しているので協力してほしい」などともっともらしい作り話で拡散を呼びかけるものが多い。

他にも、儲け話を装った詐欺、無限連鎖講(ねずみ講)などの勧誘、噂話やデマ、特定の人物や集団の誹謗など、面白半分の悪戯や悪意・害意に基づいた攻撃的な内容も見られる。行方不明の人探しやペット探し、募金の呼びかけなど、それ自体は善意に基いた内容のチェーンメールもある。

チェーンメールの問題点

チェーンメールは発信元と無関係な第三者が受信しても責任の所在や信ぴょう性などを確認することが困難なことが多く、いったん広まり始めると発信元も含め誰にも制御することができなくなり、途中で改竄されたり発信当初とは状況が変わっても停止したり修正したりできない。

長くインターネットを利用している人々の間ではどのような内容でも転送せずに止めるのがマナーとされることが多いが、人助けのためならば積極的に広めるべきと考える人も少なくないため、そのような手段を用いることの是非をめぐってしばしば論争が起きる。

炎上 ⭐⭐

ある人物や組織の行いや発言などについて、SNSやWebサイトのコメント欄などで不特定多数のネット利用者から批判や非難、中傷などが殺到する現象。

ある人物や組織の振る舞いやネット上で公表されたコンテンツなどに関連して、多くネット利用者が反感や不快感、嫌悪感、正義感に基づく怒りなどネガティブな感情を覚え、短時間の間に批判的な投稿が殺到する現象を指す。

喝采や応援など肯定的、好意的な反応が殺到する状態は炎上とは言わないが、人によって賛否や反応が大きく分かれ、肯定派と否定派に分かれて議論の応酬や非難合戦、喧嘩状態に発展したものはやはり炎上とされる。

多くの発言者は匿名であり、中には批判や非難の域を超えて暴言や誹謗中傷を行う者もいる。中傷発言は法律上の名誉毀損となり、言われた側が訴え出れば民事上の損害賠償請求や刑事上の名誉毀損罪や侮辱罪の対象となる。過去の炎上事件でも匿名の投稿者が法手続きに則って身元を調べられ、賠償や刑事罰に至った例が数多くある。

炎上の類型

報道などを起点としてニュースサイトのコメント欄や電子掲示板(BBS)、SNSなどに投稿が相次ぐ場合と、当事者のSNS投稿やブログ記事、動画のコメント欄など、本人に属する場に投稿が相次ぐ場合がある。後者のような本人に対して直接発言が殺到する状況を「コメントスクラム」と呼ぶこともある。

デマやでっち上げ、誤報、誤解など批判対象の事実自体が存在しない場合、当該事案と無関係な人物や組織が誤解や安易な推測などで当事者とされた場合にも、誤りを信じた利用者によって炎上状態に至る場合がある。誤った情報を流したり広めた利用者が刑事罰を受けるなどしているが、悲惨な事故や事件が起きる度に虚偽に基づく炎上が繰り返されており、社会問題となっている。

用語

日本における炎上現象は、ネット利用者の間で匿名掲示板やブログが広く普及・浸透した2000年代中頃に見られるようになったとされる。「炎上」という呼称の起源は明確ではないが、一説には、野球で投手が連打を浴びて大量失点する「炎上」になぞらえて匿名掲示板の利用者が用い始めたとされる。

俗に、炎上現象に関連して起きる状況を火事や燃焼に例えることがある。例えば、関連コメントの投稿が収束することを「鎮火」、コメントの勢いが増すような発言や行動を当事者や関係者が新たに起こすことを「燃料」あるいは「燃料投下」、直接の当事者ではない関係者や擁護者に批判の矛先が向くことを「類焼」あるいは「延焼」などということがある。

あえて物議を醸すような発言や行為、トラブルなどを公表し、狙って炎上を引き起こす者もいる。炎上によって知名度の向上、ネットサービス上での閲覧数や動画再生数などの増加を図り、金銭的な利益を得るために行われるもので、「炎上商法」「炎上マーケティング」と呼ばれる。

個人情報 【PII】 ⭐⭐⭐

ある特定の生存する個人を識別することができる情報。また、他の情報と容易に照合することができ、それにより特定の個人を識別できるような情報。

主な個人情報としては、氏名や性別、住所、電話番号、電子メールアドレス、勤務先、生年月日、顔写真、SNSやネットサービスなどのユーザー名、クレジットカード番号や銀行の口座番号、日本のマイナンバー(個人番号)や米国の社会保障番号(SSN)など行政が個人に割り当てた識別番号などがある。

ただし、名簿のように複数の項目が個人に結び付けられて列挙されていたり、そのような情報と容易に組み合わせられるような形態になっている必要があり、例えば、「0から始まるランダムな11桁の番号1万個のリスト」は、その中にたまたま誰かの電話番号が含まれるかもしれないが、それ自体は個人情報とは言えない。

一方、特定の個人に属する情報でも、人物の識別・同定に直接は繋がらないようなものは「パーソナルデータ」(personal data)と呼ばれ区別される。例えば、携帯端末の位置情報、商品の購入履歴などが含まれる。

これらは(狭義の)個人情報そのものとはみなされないが、複数の情報源からのデータを突き合わせることなどにより個人の特定や捕捉に利用できる場合があるため、個人のプライバシーの一種として個人情報に準じる適切な管理や保護を行う必要がある。

個人情報保護法 【個人情報の保護に関する法律】 ⭐⭐⭐

個人情報に関して本人の権利や利益を保護するため、個人情報を取り扱う事業者などに一定の義務を課す法律。2003年5月に成立し、2005年4月1日に全面施行された。

体系的・継続的に個人情報を保有・利用するすべての団体や事業者に対し、取得や保存・利用に関する義務や、違反時の罰則などを定めている。当初は5000件を超える個人情報を所有する事業者のみが規制の対象だったが、2017年の大幅改正でこの要件が撤廃され小規模な事業者や町内会のような団体も対象となった。

個人情報を取り扱う事業者は、個人情報の収集にあたって利用目的を特定することや、目的外の個人情報の収拾・取扱の禁止、収集手段および目的の公表、不正な手段による個人情報取得の禁止、個人情報の保護に必要な措置を講じること、本人から申し出があったときは速やかに保有する開示・訂正・削除に応じること、本人の同意を得ない第三者への譲渡の禁止などの義務が課される。

違反した場合は内閣府の外局である個人情報保護委員会による勧告や命令が行われ、従わない場合は最大で6ヶ月以下の懲役または30万円以下の罰金が課される。

個人情報の種類

保護の対象となる個人情報は、生存する個人の氏名や生年月日、住所、電話番号など、個人の特定・識別に用いることができるものが該当する。顔写真や所属先のメールアドレス、金融機関の口座番号のように他の情報と組み合わせれば個人を特定できる符号なども含まれる。

また、DNA配列や指紋、声紋、顔貌、虹彩など身体に固有の特徴を符号化したデータ、マイナンバーやパスポート番号、運転免許証番号など公的な識別番号・符号も2017年改正で対象に追加された。

個人情報のうち、差別や偏見に繋がりかねず慎重な取り扱いが求められる項目を「要配慮個人情報」と定義し、本人の明示的な同意を得ずに取得したり第三者に提供することが禁じられている。これには人種や信条、社会的身分、病歴、犯歴、犯罪被害事実などが該当する。

一方、特定の個人を割り出せないように一部のデータをランダムな符号で置き換えるなど復元不能な変換処理を行った「匿名加工情報」については、本人の同意を得ずに第三者提供などの利用ができることが定められている

公的機関の責務

国や地方公共団体は事業者等がこの法律に則って適切に個人情報を取り扱うよう、制度の周知・広報や指針の策定など、適切な措置を講ずることが定められている。

なお、この法律が対象とするのは民間が保有する個人情報の取り扱いであり、国や自治体、独立行政法人など公的機関自身が保有する個人情報については、行政機関個人情報保護法など別の法制度によって規定される。

基本4情報 【基本四情報】

個人情報の基本となる氏名、性別、住所、生年月日の4つの情報のこと。個人の識別・同定について最も重要となる基本的な情報で、個人情報やその保護に関する制度や議論でしばしば登場する。

個人情報とは、ある特定の生存する個人を識別することができる情報や、他の情報と照合することで個人を特定できるような情報を指す。身分証明書などで個人の同定や確認に用いられる個人情報としては、基本4情報の他に顔写真や個人番号(マイナンバー)、電話番号などがある。

基本4情報は基礎自治体(市町村・東京特別区)が作成・管理している「住民基本台帳」に住民票コード、マイナンバーと共に記録されており、住民票などで閲覧・証明することができる。また、住民基本台帳ネットワークシステム(住基ネット)を通じて全国の行政機関が本人確認などのために使用することができる。

個人識別符号

個人を識別することが可能な符号として政令に定められた文字列や番号、記号などのこと。これが含まれるデータは個人情報として扱う必要がある。

個人情報保護法第2条に定められた符号で、単体で個人を識別することができる何らかの符号を指す。何が該当するかは政令で指定されており、個人の身体的な特徴を記録した符号と、個人に割り当てられる符号に大別される。

身体的特徴に基づく符号としては指紋や声紋、歩容、顔パターン、静脈パターン、虹彩パターン、DNA配列などが、個人ごとに発行される番号などに基づく符号としてはマイナンバーや運転免許証番号、パスポート番号、住民票コード、基礎年金番号、健康保険被保険者証番号などが含まれる。

なお、身体的なパターンを表す情報などに関しては、コンピュータで利用可能な形式(デジタルデータ)に変換されていること、個人を特定する用途に使えるよう特徴量の抽出などの整理が行われていることも要件となる。例えば、診察のために撮影した眼球の写真に虹彩が映っていても、それだけでは識別や認証のために用いることができないため該当しない。

匿名加工情報

個人について記録した情報を加工して、個人を特定できないようにしたもの。2015年の個人情報保護法改正で関連規定が追加された。

一般的に事業者が顧客の行動履歴などを記録したデータは個人が特定・識別できる状態となっている。これを加工して、氏名など個人の特定や識別に繋がる情報を復元不可能な状態にしたものを匿名加工情報という。

個人情報保護法では、事業者が取得したパーソナルデータの利用や外部提供について本人に十分な説明を行って個別に許諾を得るなどの制約を課しているが、匿名加工情報は本人の同意を得なくても外部への提供が可能であり、一定のルールの下で事業者間の連携や横断的な活用を行うことが期待される。

情報の加工については規定が定められており、これに則って行う必要がある。氏名など個人を識別できる情報の削除や不可逆な置き換えが必要で、顔画像や指紋、運転免許証番号などの個人識別符号、他の情報と連結するためのIDなどの符号、極めて珍しい属性など本人であると容易に推定可能な特異な記述も削除する必要がある。

匿名加工情報を作成する場合は加工方法などの漏洩防止や苦情の処理などについて安全管理措置を取ることが求められる。また、作成時や第三者への提供時にはWebサイトなどを通じて加工された情報に含まれる項目や提供方法などを公表しなければならない。

一方、2022年の法改正では新たに「仮名加工情報」についての規定が追加された。これは個人についての情報を加工して、他の情報と照合しない限り個人を特定できないようにしたものとされる。匿名加工情報よりも作成のハードルは低いが、第三者提供は委託や共同利用に限定されている。

要配慮個人情報

個人情報のうち、本人の尊厳や社会的な立場に密接に関連し、取り扱いに特に配慮が必要なセンシティブな情報のこと。2017年の改正個人情報保護法で新たに定義された。

個人情報保護法(個人情報の保護に関する法律)の第2条3項では要配慮個人情報を「本人の人種、信条、社会的身分、病歴、犯罪の経歴、犯罪により害を被った事実その他本人に対する不当な差別、偏見その他の不利益が生じないようにその取扱いに特に配慮を要するものとして政令で定める記述等が含まれる個人情報をいう」と定義している。

条文内で挙げられている項目の他に、政令で定められている項目として、身体障害などの障害を持つ事実、健康診断や医療上の検査結果、診療や調剤、保健指導などの記録、(犯罪や非行を疑われ)刑事手続や少年保護手続上の取り扱いを受けた事実がある。

要配慮個人情報を取得する場合も利用目的を明示した上で事前に本人の同意が必要となる。また、オプトアウト(明示的に拒否の手続きをしない限り同意したとみなす)方式による第三者提供も禁じられ、外部への提供には本人による明示的な許可が必要となる。

機微情報 (センシティブ情報)

個人情報に関する標準規格やガイドラインなどの中には、取り扱いに配慮を要するセンシティブな個人情報を「機微情報」として定義しているものがある。

金融庁の「金融分野における個人情報保護に関するガイドライン」では、第6条で「機微(センシティブ)情報」として、政治的見解、信教(宗教や思想、信条)、労働組合への加盟、人種、民族、門地、本籍地、保健・医療、性生活、犯罪歴を挙げている。

プライバシーマークの根拠としてよく知られるJIS Q 15001規格(個人情報保護)では「特定の機微な個人情報」として、思想、信条、宗教、人種、民族、門地、本籍地、身体・精神障害、犯罪歴、その他社会的差別の原因となる事項、労働組合や労働運動に関する事項、デモや請願、署名への参加など政治的権利の行使に関する事項、保健・医療や性生活に関する事項を挙げている。

プライバシーポリシー 【プラポリ】

Webサイトやネットサービスなどが利用者に告知する、個人情報やパーソナルデータの収集・利用に関する方針をまとめた文書。加入制のサービスでは登録時や利用開始時などに提示して同意を求めることが多い。

そのサービスが利用者や端末から入手する情報の種類や取得方法、利用目的や利用方法、第三者への提供の有無や相手方、第三者による利用目的や方法、保管や廃棄の規定などの方針が記述されている。「プライバシーについて」「個人情報について」「個人情報保護方針」などの題目で掲示されている場合もある。

プライバシーポリシーを策定する目的として、利用者から個人情報を取得してサービスに反映させることについて本人に理解を促し納得を得ることがある。また、個人情報保護法では個人情報を取得する際に目的を告知する義務や、取得した情報を第三者に提供する際に同意を得る義務が規定されており、これを遵守するためにも必要となる。

オプトイン

加入や参加、許諾、承認などの意思を相手方に示すこと。個人が企業などに対し、電子メールなどのメッセージの送信や、個人情報の収集や利用などを承諾する手続きを指すことが多い。

企業が個人に行う様々な活動や措置、行為などに対し、対象者から明確に許諾を得ない限り実施しない(あるいは、してはならない)とする原則のことを「オプトイン方式方式」という。一方、離脱や脱退、拒否、停止、中止などの意思を表明したり申し入れることを「オプトアウト」(opt-out)という。

オプトイン方式方式ではすべての活動は原則禁止で対象者が明示的に承諾したものだけが可能になるが、オプトアウト方式ではすべての活動は原則自由で対象者が明示的に拒否したものだけが停止されるという違いがある。

オプトアウト

離脱する、脱退する、抜け出る、手を引く、断る、などの意味を持つ英語表現。IT分野では、企業などが個人に行う様々な活動や措置、行為などに対し、対象者がこれを拒否したり、(登録などの)解除・脱退、(情報などの)抹消などを申し出ることを指す。

事業者が消費者に対して事前に許諾を得ることなく一方的に行う電話勧誘やダイレクトメールの配達、電子メール広告の送信などを拒否することや、そのために用意された制度や手続きなどを意味することが多い。

国によっては、無差別に送信される広告メールに一定の法規制を課したり、事業者が勧誘電話を掛けてはいけない電話番号のリストを政府機関などが構築・運営し、消費者からの申し出により登録するといった制度を運用しているところもある。

また、顧客や登録利用者など、既に企業と関わりのある個人が、会員登録の解除、会誌やメールマガジンなどの購読停止などを行うことをオプトアウト方式ということもある。ネット広告事業者がネット利用者のWeb閲覧履歴をサイトを横断して捕捉するのを拒否したり、企業が取得した個人情報の利用や第三者への提供を拒否することをオプトアウト方式ということもある。

対義語は「オプトイン」(opt-in)で、個人が企業などに対して特定の活動を行うことを明示的に許諾することや、そのための手続きなどを意味する。企業などの活動について「オプトアウト方式方式」という場合は、「対象者が明示的に拒否しない限り行われる(あるいは、行ってよい)」ことを、「オプトイン方式」という場合は「対象者が明示的に許諾しない限り行われない(あるいは、行ってはならない)」ことをそれぞれ指す。

Do Not Track 【DNT】

HTTPヘッダのフィールド(項目)の一つで、閲覧者がWebサイト側に行動追跡を行わないよう要請できるもの。

HTTPはWebサーバとWebクライアント(Webブラウザなど)の間でデータの伝送を行なう通信規約(プロトコル)の一つで、要求や応答などの制御情報をメッセージの前半部分にある「HTTPヘッダ」と呼ばれる領域の記載する。

DNTはブラウザからサーバへ送信するリクエストヘッダの拡張項目の一つで、Webブラウザの利用者がサーバに対してCookieなどを用いた行動の記録や追跡(トラッキング)、行動の解析結果に基づく広告やコンテンツの表示などを止めるよう要請することができる。

書式はシンプルに「DNT: 値」という形式で、値は「0」ならば追跡を許可、「1」ならば追跡を拒否、「null」ならば利用者が値を設定していないことを表す。この値はブラウザ側でJavaScriptを用いて navigator.doNotTrack プロパティとして読み取ることもできる。

このヘッダによる追跡拒否はサーバへの「要請」であるため、このヘッダに対応するか、要請に(どの程度)応じるかはサイト運営者の方針次第となる。2010年に提唱され、一部のWebブラウザはプライベートモードなどでデフォルトで拒否設定にするなどの動きもあった。W3Cが標準化を進めていたが、正式や標準化や十分な普及には至らないまま2018年には廃止(非推奨)となった。

プライバシーマーク 【Pマーク】

個人情報の適切な取り扱いについて一定の基準を満たしている団体を認定する制度。また、同認定を取得していることを示すマーク。日本情報経済社会推進協会(JIPDEC)が制度を運営している。

認定を受けるには日本工業規格(JIS)に定められたJIS Q 15001(個人情報保護マネジメントシステム要求事項)に適合した組織や事業の運営体制が整っていることを証明することが求められる。申請はJIPDECに直接、あるいは国内に約20団体ある指定審査機関に対して行い、書類や立ち会いによる審査を経て認定される。

対象は国内に拠点を持つ事業者で、原則として法人を単位に認定されるが、医療法人と学校法人については法人全体ではなく病院や学校などの組織が認定される。有効期間は2年で、申請により2年単位で更新することができる。

認定を受けると「たいせつにしますプライバシー」のキャッチコピーと「i」「P」の文字をかたどった専用のロゴマーク(プライバシーマーク本体)を使用することができ、店頭や広告、名刺、Webサイト、パンフレットなどに掲載することができる。JIPDECではWebサイトなどを通じて付与事業者や認定取り消し・一時停止事業者を公表しており、消費者などが認定状況を確認できるようになっている。

プライバシーマーク制度は1998年に創設され、個人情報を取得・利用する消費者向け事業を行う企業や、学校・病院など機微情報を取り扱う機関で取得が広まっているほか、政府機関や地方公共団体の中には情報処理関連の委託事業などで入札の参加資格にマークの取得を義務付けている場合もある。

オプトアウト

離脱する、脱退する、抜け出る、手を引く、断る、などの意味を持つ英語表現。IT分野では、企業などが個人に行う様々な活動や措置、行為などに対し、対象者がこれを拒否したり、(登録などの)解除・脱退、(情報などの)抹消などを申し出ることを指す。

事業者が消費者に対して事前に許諾を得ることなく一方的に行う電話勧誘やダイレクトメールの配達、電子メール広告の送信などを拒否することや、そのために用意された制度や手続きなどを意味することが多い。

国によっては、無差別に送信される広告メールに一定の法規制を課したり、事業者が勧誘電話を掛けてはいけない電話番号のリストを政府機関などが構築・運営し、消費者からの申し出により登録するといった制度を運用しているところもある。

また、顧客や登録利用者など、既に企業と関わりのある個人が、会員登録の解除、会誌やメールマガジンなどの購読停止などを行うことをオプトアウトということもある。ネット広告事業者がネット利用者のWeb閲覧履歴をサイトを横断して捕捉するのを拒否したり、企業が取得した個人情報の利用や第三者への提供を拒否することをオプトアウトということもある。

対義語は「オプトイン」(opt-in)で、個人が企業などに対して特定の活動を行うことを明示的に許諾することや、そのための手続きなどを意味する。企業などの活動について「オプトアウト方式」という場合は、「対象者が明示的に拒否しない限り行われる(あるいは、行ってよい)」ことを、「オプトイン方式」という場合は「対象者が明示的に許諾しない限り行われない(あるいは、行ってはならない)」ことをそれぞれ指す。

知的財産 【IP】 ⭐⭐

人間の知的活動によって創作された表現や、商業上有用になりうる情報や標識など、財産性のある無体物。各国の法制度や条約により、知的財産の考案者などに認められる排他的な使用権などの諸権利を「知的財産権」(IPR:Intellectual Property Rights)という。

知的財産には様々な種類があり、法律で権利保護の対象となっているものには著作物(著作権)や実演(著作隣接権)、発明(特許権)、商標(商標権)、意匠(意匠権)、肖像(肖像権)、物品の形状(実用新案権)などがある。商業上の利益に繋がる特許権、実用新案権、意匠権、商標権は「産業財産権」あるいは「工業所有権」とも呼ばれる。

広義には、営業秘密(企業秘密)や植物の品種(育成者権)、農畜産物の産地表示(地域ブランド)、インターネット上のドメイン名、文字の書体(フォント)、半導体の回路設計(回路配置利用権)なども含まれる。肖像については人格権と財産権(パブリシティ権)に分けて考えることもある。

一方、ある事柄について体系的に記録・蓄積されたデータなど、経済的な価値のある情報の一種だが、それ自体は法律上の保護の対象とならない知的財産もある。また、主にビデオゲーム産業を中心とするエンターテインメント業界では、知名度や過去の実績が顕著な、有力な作品タイトルやシリーズ、キャラクターなどを指して知的財産という意味で「IP」という用語を用いる。

知的財産権 【知的所有権】 ⭐⭐⭐

人間の知的活動により生み出された創作物など、物理的実体を伴わない財産(無体物)について、その考案者などに法的に認められた財産権のこと。一般的には著作権や特許権、商標権、意匠権、肖像権、営業秘密などが含まれる。

大きく分けて、人間の知的活動によって創作された表現に対して認められる「著作権」、商業上有用になりうる情報や標識などに対して認められる「産業財産権」(工業所有権)、この二つに属さないその他の権利に分かれる。

著作権は思想や感情を創作的に表現した者がその表現の利用を独占できる権利で、複製権や上演権、公衆送信権、貸与権、翻案権など様々な権利で構成される。また、音楽などの場合には実演家や記録物の製作者、放送事業者などに著作を利用した実演などに対する「著作隣接権」が認められ、広義にはこれも知的財産権の一種とみなすことがある。

産業財産権は企業などの経済活動に関連する情報などを保護する権利で、発明に認められる「特許権」、有用なアイデアなどに認められる「実用新案権」、工業製品のデザインや特徴的な外観に認められる「意匠権」、営業活動に用いる名称や標識などに認められる「商標権」などが含まれる。

これ以外にも、IC(集積回路)の設計など半導体の回路配置を保護する「回路配置利用権」、品種改良で産み出された有用な植物を保護する「育成者権」、企業の営業上のノウハウや秘密の情報などを保護する「営業秘密」(企業秘密)、著名人の容姿を写した記録物の持つ商業的な価値を保護する(財産権としての)「肖像権」、インターネット上のドメイン名を保護する権利などがある。

産業財産権 (工業所有権)

知的所有権のうち、企業や経済活動に関わりの深いものを産業財産権(industrial property right)あるいは工業所有権と総称する。日本では商標権、特許権、意匠権、実用新案権がこれに含まれる。

国際的には、1883年にパリで締結された「産業財産権の保護に関するパリ条約」(パリ条約)および、その最新の改正版であるストックホルム改正条約(1967年)によって規定された諸権利のことを意味し、「特許、実用新案、意匠、商標、サービス・マーク、商号、原産地表示又は原産地名称及び不正競争の防止に関するもの」(特許庁訳)と規定されている。

日本では明治時代にパリ条約の訳文に「工業所有権」の語が用いられ、一般にも定着したが、2002年の「知的財産戦略大綱」以降、政府公式の文書などでは「産業財産権」の語を用いるようになっている。

知的財産権 【知的所有権】 ⭐⭐⭐

人間の知的活動により生み出された創作物など、物理的実体を伴わない財産(無体物)について、その考案者などに法的に認められた財産権のこと。一般的には著作権や特許権、商標権、意匠権、肖像権、営業秘密などが含まれる。

大きく分けて、人間の知的活動によって創作された表現に対して認められる「著作権」、商業上有用になりうる情報や標識などに対して認められる「産業財産権」(工業所有権)、この二つに属さないその他の権利に分かれる。

著作権は思想や感情を創作的に表現した者がその表現の利用を独占できる権利で、複製権や上演権、公衆送信権、貸与権、翻案権など様々な権利で構成される。また、音楽などの場合には実演家や記録物の製作者、放送事業者などに著作を利用した実演などに対する「著作隣接権」が認められ、広義にはこれも産業財産権の一種とみなすことがある。

産業財産権は企業などの経済活動に関連する情報などを保護する権利で、発明に認められる「特許権」、有用なアイデアなどに認められる「実用新案権」、工業製品のデザインや特徴的な外観に認められる「意匠権」、営業活動に用いる名称や標識などに認められる「商標権」などが含まれる。

これ以外にも、IC(集積回路)の設計など半導体の回路配置を保護する「回路配置利用権」、品種改良で産み出された有用な植物を保護する「育成者権」、企業の営業上のノウハウや秘密の情報などを保護する「営業秘密」(企業秘密)、著名人の容姿を写した記録物の持つ商業的な価値を保護する(財産権としての)「肖像権」、インターネット上のドメイン名を保護する権利などがある。

産業財産権 (工業所有権)

知的所有権のうち、企業や経済活動に関わりの深いものを産業財産権(industrial property right)あるいは工業所有権と総称する。日本では商標権、特許権、意匠権、実用新案権がこれに含まれる。

国際的には、1883年にパリで締結された「産業財産権の保護に関するパリ条約」(パリ条約)および、その最新の改正版であるストックホルム改正条約(1967年)によって規定された諸権利のことを意味し、「特許、実用新案、意匠、商標、サービス・マーク、商号、原産地表示又は原産地名称及び不正競争の防止に関するもの」(特許庁訳)と規定されている。

日本では明治時代にパリ条約の訳文に「工業所有権」の語が用いられ、一般にも定着したが、2002年の「知的財産戦略大綱」以降、政府公式の文書などでは「産業財産権」の語を用いるようになっている。

特許権 【パテント】 ⭐⭐⭐

知的財産権の一種で、新たな発明を一定期間、独占的に使用する権利。日本では特許法によって保護され、特許庁に出願して登録されると権利が発効する。

発明を審査・登録して出願者に権利を付与する行政手続きを「特許」というが、一般には特許登録された発明(特許発明)のことを指して特許ということが多い。

特許権の対象となる発明とは、自然科学の法則を応用して新たに考案された物や方法、物を生産する手段などで、特許発明として登録されるには新規性や進歩性、産業への応用可能性がなければならない。

出願された内容がすでに公知の場合や、科学的に実在を確認できない原理や存在に基いている場合、自然科学の法則を利用していない場合、既存の技術よりあらゆる面で劣っている場合、産業における有用性が見込めない場合、公序良俗や法律に反する目的や手段を含む場合などは、審査により却下される。

特許発明の出願者には独占的な使用権が認められ、発明を許諾なく使用した者に対し、使用の差し止めや損害賠償を請求することができる。特許権の有効期間は日本の現在の制度では出願から20年間で、原則として延長はできないが、薬品などごく一部の分野に限って5年間の延長が認められる。登録中は毎年特許庁に特許料を収めなければならず、これを怠ると20年を待たずに特許権は消滅する。

特許発明の内容は特許庁によって公開され、誰でもその詳細を知ることができる。また、特許権は商標権のように任意の期間延長することはできず、存続期間が終了すると誰でも自由にその発明を利用できるようになる。

このため、自社の優位を少しでも長く維持したい企業や、知的財産権の保護体制が未整備な国への技術流出を恐れる企業では、自社独自の技術などをあえて特許出願せず、秘密を厳重に管理して守ろうとする場合もある。

実用新案権 ⭐⭐⭐

知的財産権の一種で、新たに考案された物の形状や構造などを一定期間、独占的に使用する権利。日本では実用新案法によって保護され、特許庁に出願して登録されると権利が発効する。登録された形状などのことを「実用新案」という。

実用新案権の対象となるのは、自然科学の法則を応用して新たに考案された物体・物品の形状や構造、またその組み合わせで、特許権とは異なり、何かを実現するための方法や、化学物質、コンピュータプログラムなどは含まれない。技術水準が高度でなくてもよい点も特許と異なる。

実用新案の出願者には独占的な使用権が認められ、許諾なく使用した者に対し、使用の差し止めや損害賠償を請求することができる。実用新案権の有効期間は日本の現在の制度では出願から10年間で、延長はできない。

実用新案は特許庁への出願時には特許のように審査はされず、そのまま登録される。ただし、模倣者への使用の差止請求など権利を行使するには、同庁に技術評価書の作成を請求して相手方にこれを提示しなければならず、この技術評価が事実上の審査となっている。技術評価によって新規性がないなど否定的な評価が下されても直ちに登録が抹消されるわけではないが、権利行使は事実上不可能となる。

意匠権 ⭐⭐⭐

知的財産権の一種で、工業製品のデザインや特徴的な外観を一定期間、独占的に使用する権利。日本では意匠法によって保護され、特許庁に出願して登録されると権利が発効する。

意匠権の対象となるのは美感を起こさせる物体の形状、模様、色彩、およびこれらの組み合わせで、新規性や創作性があり、工業的に利用できる(量産できる)ものでなければならない。

美術品のように量産できないものや、機能を実現するための形状・構造、外観に表れない内部構造、既存・先願の意匠と同一あるいは類似しているもの、すでに有名なブランドや製品などと誤認・混同する恐れのあるもの、公序良俗に反するものなどは登録することができない。

意匠を登録するには特許庁に出願書とともに図面や写真、見本などを提出して審査を受け、要件を満たすと登録される。出願者には当該意匠および類似する意匠について独占的に使用する権利が認められ、許諾なく使用した者に対し、使用の差し止めや損害賠償を請求することができる。意匠権の有効期間は日本の現在の制度では登録から20年間で、延長はできない。

登録された意匠は同庁により公開されるが、申請すれば登録から3年に限り非公開(秘密)とすることができる。秘密意匠について権利を行使するには同庁から登録を証明する書類を取得して相手方に提示しなければならない。

商標権 【登録商標】 ⭐⭐⭐

知的財産権の一種で、製品やサービスの名称やロゴなど、商業上の標識として用いられる文字の並びや図形などを独占的に使用する権利。日本では商標法によって保護され、特許庁に出願して受理されると権利が発効する。

商標として登録できるのは、文字や記号、平面図形、立体図形、またこれらの組み合わせで、2015年の商標法改正で新たに、動き(図形などの特徴的な移動や変形)、位置(対象物の中で標識が掲示される位置)、色(シンボルカラーなど、単色または複数色の組み合わせ)、音(サウンドロゴなど)、ホログラムが新たに対象となった。

特許庁に登録され、保護の対象となった商標のことを「登録商標」という。権利者は登録商標や類似する商標を許諾なく使用した者に対し、使用の差し止めや損害賠償を請求することができる。登録は10年間有効で、申請により10年ずつ延長することができる。出願や登録、延長にはそれぞれ手数料がかかる。

商標登録は分類ごとに行われ、登録時に対象となる商品やサービスの分類(指定商品・指定役務)を指定しなければならない。分類ごとに出願料・登録料がかかるため、すべての分類を網羅する商標を登録するには巨額の費用がかかる。

指定外の分類では他者がその商標を自由に使用することができ、自らの商標として登録することもできる。実際、シンプルな製品名称などでは分類ごとに商標権者が異なるということもよくある。ただし、すでに有名な製品名などと同じか類似する商標の登録は認められないことが多いほか、無断で使用すると商標法上は問題なくても不正競争防止法など他の法律に抵触することがある。

商標登録は出願すれば必ず認められるとは限らず、一般名詞や地名、公序良俗に反する言葉や図形、日本や他国の国旗、商品の誤認や混同が起こるような名称(指定商品がうどんなのに出願商標が「○○ラーメン」など)、既存の登録商標に類似する商標などは審査により却下される。

名称やロゴなどが登録商標であることを示すには、「登録商標」「registered trademark」といった文言の他に、「®」「(R)」といった記号が用いられることがある。また、名称などが一般名詞等ではなく商標であることを示すために「trademark」「TM」「(TM)」(サービスの場合は「servicemark」「SM」「(SM)」とも)といった文言が用いられることがあるが、これは登録していない商標について用いられることが多い。

肖像権 ⭐⭐⭐

自分の容姿、容貌を写した写真や映像を勝手に公表されない権利。日本では明文で規定した法律は無いが、民法上の不法行為などとして肖像権侵害が認められる場合がある。

自分についての情報を勝手に公開されないプライバシー権(人格権の一部)としての性質と、芸能人など容貌に経済的な価値がある場合に、無断で商業的に利用されないパブリシティ権(財産権の一部)としての性質がある。

日本では肖像権そのものを規定した法は無く、肖像権の侵害が刑事事件として扱われることはないが、憲法の幸福追求権や民法の人格権、財産権の侵害として、民事で差止請求や損害賠償請求が認められた判例はいくつも存在し、実質的な権利としてある程度確立している。

このうち、無名の一般人の肖像については主に人格権、プライバシー権が問題となり、インターネットで誹謗中傷を受けるなど肖像の公開・利用によって受忍限度を超える精神的苦痛を受けた場合などに公表の差し止めや損害賠償が認められている。

また、著名人の肖像については主に財産権、パブリシティ権が問題となり、無断で肖像を著作物や製品の広告や包装などに用いて利益を得るなどした場合には、差し止めや賠償が認められることがある。著名人の場合でも、週刊誌が勝手にプライベートの姿を隠し撮りし公表するなどプライバシー権の侵害が争われる事例は存在する。

ちなみに、競走馬のパブリシティ権が争われた、いわゆる「ダービースタリオン事件」の控訴審判決(2002年東京高裁)では、著名人のパブリシティ権は自然人(人間)の人格権に根ざして派生的に生じた権利であるとされ、(この事件で争われた競走馬のように)人間以外の有名な生き物や無生物を写した肖像には肖像権は存在しないとするのが通説となっている。

パブリシティ権 ⭐⭐

著名人の氏名や肖像から生じる経済的な価値を第三者に勝手に使われない権利。日本の法体系では名文の規定はないが、判例によって一定の法的な保護が与えられている。

有名人の名前や肖像(写真や明白に本人と分かるイラストなど)は人を惹き付ける力があり、広告や商品の外観などに使用したりメディアに露出することで経済的な価値を生み出すことができる。その利益を本人が独占し、他者に勝手に使わせない権利をパブリシティ権という。

肖像に関しては「肖像権」という概念もあり、こちらは本人の意に反して肖像を勝手に使われない人格権としての側面が重視される。すなわち、経済的な利益を得る目的でなくても、肖像を勝手に使うことで名誉やプライバシーが害されれば肖像権の侵害であると解される。

パブリシティ権について明文の法律を設けている国(米国のいくつかの州法など)もあるが、日本のように判例の積み重ねで一定の権利を確立している国もある。保護の対象は氏名(本名)と肖像だけでなく、芸名やペンネームなどで活動している場合はこれも含まれる。明確に争点となった裁判例はないが、声やサインも含まれるとする見解もある。

著作権 【コピーライト】 ⭐⭐⭐

知的財産権の一種で、思想や感情を創作的に表現した者がその表現の利用を独占できる権利。日本では著作物を創作した時点で自然に発生し、作者の死後50年後まで認められる。

著作権法では対象となる著作物を「思想又は感情を創作的に表現したものであつて、文芸、学術、美術又は音楽の範囲に属するもの」と規定しており、小説や随筆、論文、絵画、写真、図形、立体造形物、建築、音楽、映画、コンピュータプログラムなどがこれに該当する。新聞や雑誌、辞書などは要素の選択や配列といった編集に創作性が認められ、編集著作物として保護される。

一方、思想や感情ではない単なるデータや、創作性に乏しい他人の作品のコピーや誰が書いても同じになるような定型文書、文芸・学術・美術・音楽に含まれない日用品や工業製品、法令や判決文、行政機関などの発行する通達等の文書などは除外される。また、アイデアなどはそれを記したものはその表現が著作物として保護の対象となるが、アイデアそれ自体は著作物ではないため対象外である。

著作者に認められる権利はいくつかあり、大別すると、著作者の人格的利益を保護する著作者人格権、著作物の利用を独占的に制御することを認める財産権としての(狭義の)著作権に分かれる。また、音楽などの場合には著作者以外にも実演家やレコード製作者、放送事業者に著作隣接権が発生する。

人格権には公表権、氏名表示件、同一性保持権などが含まれ、著作権(財産権)には、複製権、上演権、公衆送信権、展示権、頒布権、譲渡権、貸与権、翻訳権、翻案権、二次的著作物の利用についての権利などが含まれる。音楽の実演家などには、著作隣接権として、その実演についての同一性保持権や録音権、放送権、送信可能化権、譲渡権、貸与権などが認められる。

著作者人格権 ⭐⭐⭐

著作権の一種で、主に著作者の人格的利益を保護するための権利。公表権や氏名表示権、同一性保持権などが含まれる。

著作権を構成する諸権利は大きく分けて、著作物の財産としての権利を保護する著作財産権(狭義の著作権)、著作者の意思や感情を尊重し精神的に傷つけられないよう保護する著作者人格権、実演家などに与えられる著作隣接権に分類される。

著作者人格権は著作物の公表の仕方などを著作者がコントロールできるようにする権利で、不本意な形で著作物が流通するのを防止する。具体的な権利として、著作物を無断で公表されない「公表権」、著作者名の表記の仕方(実名、匿名、ペンネームなど)を決定する「氏名表示権」、著作物を無断で改変されない「同一性保持権」がよく知られる。

また、国によっては、不名誉な場な方法で著作物を公表されない「名誉声望保持権」や、出版の中止や公表の停止を求めることができる「出版権廃絶請求権」、出版社などに修正版への差し替えを要求できる「修正増減請求権」などが認められる場合がある。

著作者人格権は著作者本人の人格、精神にまつわる権利のため、著作財産権とは異なり譲渡や相続、貸与などができないか制限される(一身専属性)。ベルヌ条約では著作者の死後も著作者人格権は存続すると定められており、日本の著作権法では権利自体の相続の規定は無いものの、きょうだいや孫といった2親等以内の親族などに権利侵害に対する差止請求権などを認めている。

公衆送信権

著作権を構成する権利の一つで、公衆が直接受信することを目的として著作物を通信技術を用いて送信する権利。著作物を放送で流す権利などが該当する。

日本の著作権法では第23条に規定があり、広く一般の人々が受信、視聴、閲覧などするために無線や有線の通信によって著作物を広域的に送信、配信する権利を指す。典型的にはテレビやラジオなどの放送、有線放送などがこれにあたる。ただし、プログラムの著作物(ソフトウェア)を除き、同じ建物の中で送信すること(館内アナウンスや校内放送)は公衆送信には当たらないとされる。

また、インターネット上のサーバに蓄積したデータを利用者の求めに応じて配信する方式などのことは「自動公衆送信」と定義され、著作物を自動公衆送信が可能な状態に置く(サーバにファイルをアップロードするなど)権利を「送信可能化権」という。インターネットの普及に伴い、1997年の著作権法改正時に公衆送信権とは別に新たに送信可能化権についての規定が追加された。

パブリックドメイン 【PD】

公有の(財産)、公知の(情報)、という意味の英語表現。知的創作物について、その財産権が誰にも帰属せず社会全体で共有されている状態のこと。

著作物や発明、商標、意匠などの知的財産に対する排他的な財産権が存在しないか失効し、誰でも自由に使用できる状態を指す。特許権が期限切れとなった発明、商標登録が失効した製品名などを含む概念だが、通常は著作権が失われた著作物を指すことが多い。

知的創作物がパブリックドメインになる場合としては、権利者が権利の放棄を宣言した場合、法制度上権利が発生しないと定められている場合(法律の条文など)、権利の保護期間が終了した場合(著作権、特許権など)、権利取得や継続に必要な手続きを行わなかった場合(特許権、商標権など)、権利者が死亡し相続人がいない場合などがある。

著作物のパブリックドメイン

著作物の場合、著作権が失われると誰でも自由に入手や利用、改変、配布、販売などを行うことができ、何者かが著作権法などに基づく利用差止や損害賠償などを求めても無効となる。日本の現行制度では、著作者の死から70年が経過すると著作権が失効する。

日本の著作権法では著作権の登録制度などはなく、放棄について定めた条文もない。そのような場合に何をもって権利の放棄とみなすかは議論がある。また、国によっては著作権が放棄できず、法制度上はパブリックドメインとすることができない場合もある。

また、著作権は財産権の他に著作者人格権を認めており、財産権が失効してパブリックドメインとなった後も人格権は失われないと解されるのが一般的である。このため、改変については同一性保持権の規定により著作者を精神的に傷つけるか否かといった観点から一定の制約を受ける場合がある。

オープンライセンス 【Open License】

米マイクロソフト(Microsoft)社が提供するソフトウェアに適用される利用許諾契約(ライセンス)の一つで、3ライセンス以上購入すれば誰でも契約できるプラン。

同社では法人などがソフトウェア製品を大量に導入する場合などに、パッケージなどを省略して割安価格で提供するボリュームライセンスを用意しているが、その多くは数百人単位やそれ以上の利用を条件としている。

オープンライセンスは中小企業やSOHOなどの小規模事業所、個人などでも利用できる契約プランで、初回購入時に3ライセンス以上を申し込めば契約することができる。契約は2年間有効で、その間で追加でライセンスを購入すれば延長される。上限は250ライセンスで、それ以上は他のライセンス契約を利用する必要がある。

対象製品であれば組み合わせは自由で、Windows、Office、Visual Studioなど複数の異なる製品を組み合わせて個人で契約する例も多い。法人向け販売のみで個人が個別に購入することができないEnterprise系のエディションなども購入することができる。

CCライセンス 【Creative Commons license】 ⭐⭐

クリエイティブ・コモンズが発行している、著作物の取り扱いをインターネット上で明示的に表示する利用許諾方式(ライセンスシステム)。著作権の一部のみの留保を宣言することができる。

著作物の自由な利用や流通を促進する米国の非営利団体「クリエイティブ・コモンズ」(CC:Creative Commons)が提唱しているガイドラインで、法律や技術に関する専門的な知識がなくても、簡単な4つのアイコンを選択し、組み合わせることで誰でも自分の創造物(原著作物)を自由に、自分の好きな条件でインターネットを通じて世界に発信することができる。

<$Fig:ccicon|center|false>

CCライセンスの基本となる4つのアイコンは、原著作者のクレジットを表示を義務付ける「表示」(BY:Attribution)アイコン、原著作物を改変した場合、原著作物と同じ条件下で頒布することを許可する「継承」(SA:Share Alike)アイコン、原著作物の改変を禁止する「改変禁止」(ND:No Derrivative Works)アイコン、原著作物の営利目的での使用を禁止する「非営利」(Non-Commercial)アイコンで構成される。

日本ではこれらの4つのアイコンを日本の著作権法にあわせた6パターンの「日本法準拠版ライセンス」が用意されており、その組み合わせは「表示」(CC BY)、「表示・継承」(CC BY-SA)、「表示・改変禁止」(CC BY-ND)、「表示・非営利」(CC BY-NC)、「表示・非営利・継承」、(CC BY-NC-SA)、「表示・非営利-改変禁止」(CC BY-NC-ND)となっている。

<$Fig:cclicense|center|false>

CCライセンスは多くの情報があふれるインターネットにおいて創造者が創造物の取り扱いを明確にすることで、創造者の著作権を保護しつつ広く創造物を有効利用することを目的としている。CCライセンス自体は法律ではなく、著作権法に基づいた著作物の取り扱いを著作者の意思として明示するものである。CCライセンスの表示は義務ではなく、あくまで著作者の意思に委ねられている。

セキュリティ

安全、防犯、保安、防衛、防護、治安、安心、安全保障などの意味を持つ英単語。盗難や破壊など人為的な攻撃からの保護を意味し、事故や災害など人の意志によらない危険や脅威からの安全を表す “safety” (セーフティ)とは区別される。

単に「安全」と訳してしまうとセーフティとの区別を表せないため、文脈や対象により「警備」や「警護」「防犯」(人や物など)、「安全保障」(国家など)のように訳し分ける場合もある。

ITの分野では訳さずに外来語として「セキュリティ」をそのまま用いる。コンピュータやソフトウェア、データ、通信路などを暗号や防御ソフト、アクセス制御機構などを用いて技術的に保護し、機密情報の漏洩や通信の盗聴、データの改竄や消去、コンピュータへの攻撃や侵入などの危険を排除することを表す。

保護する対象により、「情報セキュリティ」「サイバーセキュリティ」「コンピュータセキュリティ」「ネットワークセキュリティ」など様々な分野に分かれる。

情報セキュリティ ⭐⭐⭐

情報を詐取や改竄などから保護しつつ、必要に応じて利用可能な状態を維持すること。また、そのために講じる措置や対策などの総体。

一般には、情報の「機密性」(confidentiality)、「完全性」(integrity)、「可用性」(availability)の三つの性質を維持することと理解される。これらの頭文字を組み合わせて「情報セキュリティのC.I.A.」と呼ぶ。国際標準のISO/IEC 27000シリーズなどでも、この三要素を情報セキュリティの構成要件としている。

情報の機密性とは正当な権限を持った者だけが情報に触れることができる状態を、完全性とは情報の破損や欠落がなく正確さを保っている状態を、可用性とは正当な権限のある者が必要なときに情報に触れることができる状態を、それぞれ表す。

また、これに加えて「真正性」(authenticity)や「責任追跡性」(accountability)、「信頼性」(reliability)、「否認防止」(non-repudiation)などの要素を情報セキュリティの要件の一部とする場合もある。

情報セキュリティが脅かされると、外部の攻撃者や内部犯による機密情報や個人情報などの漏洩や改竄、消去などの被害が生じる。企業などの組織が取り扱う情報の安全を確保するには、これらの要素に留意しながら、適切なコンピュータシステムによる保管や管理、認証やアクセス制御、暗号化などの実施、適切な利用手順の整備や利用者に対する啓発などが必要となる。

インテグリティ 【完全性】 ⭐⭐⭐

誠実、正直、完全(性)、全体性、整合性、統合性、などの意味を持つ英単語。ITの分野では、システムやデータの整合性、無矛盾性、一貫性などの意味で用いられることが多い。

データインテグリティ (data integrity/データ完全性)

データの処理・読み込み・書き込み・保管・転送などに際して、目的のデータが常に揃っていて、内容に誤りや欠けが無いこと(および、それが保証されていること)をデータの完全性という。日本語で「完全性」の訳語が当てられることもある。

データベースにおける正規化や制約の設定などが不十分でデータ間の関係に矛盾が生じたり、装置の障害やソフトウェアのバグによって内容の欠損や変質が起きたり、外部の攻撃者によって改竄されたりすると、完全性が損なわれることになる。

機密性 ⭐⭐⭐

情報セキュリティの基本的な概念の一つで、正当な権限を持った者だけが情報に触れることができる状態。また、そのような状態を確保・維持すること。

正規に許可を得た人だけが、認められた範囲内で情報に触れることができ、故意や誤りによる情報の漏洩や改竄、削除などを引き起こすことができない状態を表す。

機密性を確保するには、利用者の識別や認証、所属や権限に応じた情報や機能へのアクセス制御、情報の閲覧や複製、移動に関する履歴の記録や監査などが適切に行われる必要がある。

「完全性」(Integrity)「可用性」(Availability)と合わせて、情報セキュリティの三要素、または、それぞれの英単語の頭文字を取って「C.I.A.」と呼ばれることがある。

可用性 【アベイラビリティ】 ⭐⭐⭐

システムなどが使用できる状態を維持し続ける能力。利用者などから見て、必要なときに使用可能な状態が継続されている度合いを表したもの。

可用性の高さは、使用可能であるべき時間のうち実際に使用可能であった時間の割合(稼働率)で示されることが多い。例えば、24時間365日の稼働が求められるシステムの稼働率が99.9999%であるとすると、年間平均で約31.5秒間使用不能な時間が生じることを意味する。

重要な業務システムなどに用いるため、装置の二重化や複数のコンピュータによるクラスタリングなどの措置を講じ、装置の故障やメンテナンスがあってもシステムが提供する機能やサービスが停止・中断しない状態を「高可用性」(HA:High Availability)という。

似た概念に「信頼性」(reliablity)があるが、これは機器などの故障、破損、障害の起きにくさ、停止しにくさを指す。定量的には、単位期間あたりに故障が起きる確率である故障率や、故障から次の故障までの平均期間である平均故障間隔(MTBF)などで表される。

ある一つの装置などについては可用性の高さと信頼性の高さは一致することもあるが、複雑・大規模なシステムでは、装置やシステムを複数用意して一つが停止しても全体が停止しないようにすることで、低い信頼性の要素を組み合わせて高い可用性を確保することもできる。

情報システムに求められる特性として、可用性、信頼性、保守性(整備や修理のしやすさ)の3つの頭文字を繋げた「RAS」(Reliability Availability Serviceability)や、さらに完全性(Integrity)、機密性(Security)の2つを追加した「RASIS」の概念がよく用いられる。

ISMS 【Information Security Management System】

組織内での情報の取り扱いについて、機密性、完全性、可用性を一定の水準で確保するための仕組み。特に、ISO/IEC 27001などの標準規格に基づいて整備された組織的なセキュリティ管理体制。

組織の管理の一環として、取り扱う情報の種類などから確保すべきセキュリティの水準を定め、計画や規約を整備して情報システムの運用などに反映させる取り組みの総体を指す。具体的には、国際規格であるISO/IEC 27001および同等の国内規格JIS Q 27001に定められた要求事項を満たし、体制を整備して継続的に実施することが求められる。

組織がどのような情報をどのように取り扱うかを特定し、情報の適切な保護・管理についての基本方針や対策基準(情報セキュリティポリシー)、実施手順などを定め、担当部門だけでなく全社的な取り組みとして周知・実施を図る。

また、情報セキュリティ上のリスクについて、アセスメント(特定・分析・評価)を行って対応方針を決め、実際に現場で起きる様々なリスクへ対応し、一定期間状況を監視・記録(モニタリング)して検証(レビュー)し、結果を元に再度アセスメントから一連のプロセスを繰り返すというサイクルを継続的に実施することが求められる。

ISMSの起源はBSI(イギリス規格協会)が1995年に策定したイギリス国内規格であるBS 7799で、これを元に2000年に国際規格のISO/IEC 17799が策定され、2005年にISO/IEC 27001および27002に改番された。日本ではほぼ同様の内容が国内規格として2006年にJIS Q 27001/27002として標準化された。

日本ではJIPDEC(日本情報経済社会推進協会)の情報マネジメントシステム認定センターが主導してISMS適合性評価制度を運用しており、審査を経て認定を受けることによりISMSが適切に整備されていることを内外に示すことができる。

情報セキュリティポリシー ⭐⭐⭐

企業などの組織が取り扱う情報やコンピュータシステムを安全に保つための基本方針や対策基準などを定めたもの。広義には、具体的な規約や実施手順、管理規定などを含む場合がある。

情報部門などの提案や助言などを得ながら経営層が策定し、全社に周知すべきものとされる。基本方針など一部は、その組織の情報管理についての考え方や取り組み方を表明する文書として外部や一般にも公開される。

基本方針には、ポリシーの適用範囲、対象となる情報資産、実施体制、各員・部門の役割や責務、実施・策定すべき施策や規約、遵守する法令や指針などが記述される。これに基づき、組織内に存在する人員や部門、情報などに合わせて具体的に何をどのような脅威から守るのか、誰が何をすべき・すべきでないか、誰に何を許可する・許可しないか、といった方針をセキュリティ対策基準として策定する。

基本方針のみ、あるいは対策基準までをポリシーの範囲とする場合が多く、これらに基づいて実施手順や運用規約、社内規定など個別具体的なルールが定められる。内部の人員にはこれら具体的な規約が手順書やマニュアルなどの形で周知・徹底される。

セキュリティポリシーは技術的な対策や専門家、専任スタッフだけでは適切な情報資産の管理に限界があることを踏まえ、全社の人や組織がどのように情報やシステムを安全に運用していくか観点で策定される。このため、作成しただけで具体的な行動に反映されなければ意味がなく、また、施行後も運用状況や外部環境の変化などに合わせて繰り返し見直しや改善を行うことが重要とされる。

セキュリティホール ⭐⭐

コンピュータシステムに生じた保安上の弱点や欠陥。悪意ある人物やプログラムがシステムを不正に操作したり、データを不正に取得・変更することができるようになってしまう不具合のこと。現在ではほぼ同義の「脆弱性」(vulnerability)という語が用いられる。

システムを構成する機器や装置、ソフトウェア、あるいはデータ形式や通信規約(プロトコル)などに含まれる、設計上あるいは実装上の誤りや見過ごしなどにより生じる不具合のうち、システムの安全性(セキュリティ)を脅かす潜在的な危険性を持つものを指す。

攻撃者はこれを発見し悪用することで、システム上で本来の権限を超えた操作を実行したり、本来は見ることのできないデータを盗み取ったり、編集権限の無いデータを改ざん、削除したり、他のシステムへの侵入や攻撃の踏み台に使用したりすることができるようになる。攻撃はコンピュータウイルスやインターネットワームのような形で自動化されている場合もあり、知らない間にこれらに感染し損害を被ったり、他のシステムへ感染を広げてしまうことがある。

セキュリティホールの多くはソフトウェアの問題により発生するため、欠陥の発見されたソフトウェアは開発者が修正プログラム(セキュリティパッチ)を配布することが多い。インターネットが普及した現在ではセキュリティホールを放置するといつ外部からの攻撃に晒されるか分からないため、ソフトウェアは常に最新の状態に更新することが奨励されている。

セキュリティパッチ

ソフトウェアに保安上の弱点(脆弱性)が発見された際に利用者に配布される修正プログラム。現代ではインターネットを通じて配信するのが一般的となっている。

ソフトウェアには公開・出荷後に問題が見つかる場合があり、本来できないはずの操作が可能になるなど、外部の攻撃者やマルウェア(悪意のあるプログラム)が悪用すると安全が脅かされるものもある。

セキュリティパッチはそのような脆弱性の含まれるプログラムファイルや設定ファイルなどを上書きし、問題が修正された最新版に置き換える。同時期に複数の問題が見つかった場合は、それらを同時に置き換えるプログラムが発行される場合もある。

パッチの適用

問題の深刻さや悪用のしやすさ、利用者側での使用環境などにもよるが、公表された脆弱性はそれを応用した攻撃に晒されやすくなるため、セキュリティパッチの配布が開始されたら速やかに入手して適用すべきであるとされる。

パッチの適用によって仕様や設定などが変わり、ソフトウェアが今まで通りに動作しなくなったり、稀にパッチが別の問題を引き起こすこともあるため、法人ユーザーなどではシステム管理部門が自社システムで正しく動作するか検証してから各機器へ配信を開始するいった対応を行うことが多い。

提供方式

一般消費者の利用するオペレーティングシステム(OS)製品では、利用者が必ずしもコンピュータに詳しくないため、開発元の運用するサーバコンピュータから自動的に修正プログラムを入手して適用する仕組みが設けられていることが多い。Windowsを修正する「Windows Update」などがよく知られる。

有名で利用者の多い製品や大規模なソフトウェアでは、さほど深刻ではない細かい問題点が頻繁に見つかることがあるため、更新プログラムを月に一度など定期的に配布し、前回の配布以降に見つかった問題をまとめて修正するようになっている場合もある。

アップデート 【アプデ】

更新(する)、改訂(する)、最新の状態にする、という意味の英単語。ITの分野では、ソフトウェアなどの更新・修正や改訂版のことをこのように呼ぶことが多い。分野によっては俗に「アプデ」と略されることもある。

コンピュータに導入済みのプログラムやデータを、開発元や販売元が発行した最新版を入手して入れ替えたり、修正、更新することをアップデートという。そのための差分データや修正版のプログラムなどを指す場合もある(こちらはアップデータとも呼ばれる)。日本語では「バージョンアップ」(あるいはマイナーバージョンアップ)も似た意味で用いられるが、これは和製英語である。

アップデートはソフトウェアやシステムの小規模な更新、修正、改良、不具合の解消などのために行われることが多く、基本的な機能や内容などが大きく追加、変更されることは少ない。ゲームアプリなどの場合はプログラムや機能、システム面はそのままで新たな要素やコンテンツ、ストーリーなどを追加することもアップデートと呼ぶことがある。

オペレーティングシステム(OS)など複雑で大規模な製品では、発売後に何度も繰り返しアップデートプログラムが発行されることが多い。これらには重要な機能上の欠陥(バグ)や保安上の弱点(脆弱性)などの修正が含まれることがあるため、使用し続けるにはなるべく素早く適用することが望ましいとされる。

一方、大規模な改善や機能追加、基幹部分の刷新などを行った新しい版(バージョン)や、そのような新版への入れ替えのことは「アップグレード」(upgrade)という。商用ソフトウェア製品などの場合、アップデートは既存顧客にインターネットなどを通じて無償で提供されることが多く、アップグレードは新製品として有償での販売とすることが多い。

ファイアウォール ⭐⭐⭐

ネットワークの境界などに設置され、内外の通信を中継・監視し、外部の攻撃から内部を保護するためのソフトウェアや機器、システムなどのこと。

原義は「防火壁」で、外部から攻撃のために送り込まれるデータに対する防御を、火事の炎を遮断して延焼を防ぐことになぞらえている。「FW」「F/W」などの略号で示されることもある。

一般的な構成では、ファイアウォールに内部ネットワーク(LAN)の回線とインターネットなど外部ネットワーク(WAN)の回線を両方つなぎ、内部と外部の境界をまたぐ通信が必ずファイアウォールを通過するようにして、一定の基準に従って不正と判断した通信を遮断する。

サーバコンピュータ上でソフトウェアとして動作するものと、専用の通信機器(アプライアンス)として提供されるもの、ルータなどのネットワーク機器の機能の一つとして統合されているものがあり、防御対象や規模などに応じて選択する。パソコン向けのセキュリティソフトやオペレーティングシステム(OS)にはファイアウォール機能が含まれることもある。

パケットフィルタリング方式

ファイアウォールが通信の可否を判断する方式には様々なものがあるが、最も一般的なのは「パケットフィルタリング」(packet filtering)と呼ばれる方式で、内外を通過するパケットの制御情報(ヘッダ)を読み取り、あらかじめ指定された条件に基づいて通過か破棄かの判定を行う。

よく用いられる条件として、送信元IPアドレス、宛先IPアドレス、プロトコルの種類(ICMP/UDP/TCP)、送信元ポート番号、宛先ポート番号、通信の方向(内部→外部/外部→内部)などがあり、これらの組み合わせによって可否を指定することができる。

形式的な判定だけでなく、TCPコネクションの状態などを一定の過去まで記録しておき、過去の通信と辻褄の合わない奇妙な制御情報が記載されたパケットが届くと攻撃の試みであるとみなして拒絶する「ステートフルパケットインスペクション」(SPI)など、高度な判断が可能な製品もある。

他の方式

パケットフィルタ方式は原則としてIP(Internet Protocol)の制御情報を利用するが、トランスポート層のTCP(Transmission Control Protocol)やUDP(User Datagram Protocol)のレベルで通信の中継を行うものを「サーキットレベルゲートウェイ」という。SOCKSなどが該当し、通過や遮断の制御だけでなく、NATのようにプライベートIPアドレスとグローバルIPアドレスの変換なども行う。

また、さらに上位のHTTPなど個別のアプリケーション層のプロトコルの制御情報を用いて通信制御を行うものは「アプリケーションレベルゲートウェイ」という。プロキシサーバなどが該当し、アドレス変換やコンテンツのキャッシュ、ウイルスチェックなどの機能も合わせて提供される。

パーソナルファイアウォール

家庭などでパソコンに導入する個人向けの製品は「パーソナルファイアウォール」(PFW:Personal Firewall)と呼ばれる。パソコンと外部の機器とのネットワーク通信を監視し、あらかじめ指定された条件に基づいて許可された通信以外を遮断する。

単体の製品やフリーソフトウェアがあるほか、セキュリティソフトウェア企業などでは、アンチウイルスソフトなどと共に統合セキュリティソフトウェア(「○○インターネットセキュリティ」といった製品)の機能の一部として提供している場合がある。Windowsでは標準で内蔵されている「Windows Defender」にパーソナルファイアウォール機能が組み込まれている。

パーソナルファイアウォール 【PFW】

家庭や個人のコンピュータ利用者向けに開発・提供されているファイアウォール製品。コンピュータとインターネットなどの外部との通信を監視し、不正アクセスやウイルス感染などの試みを検知・遮断する。

コンピュータ上で動作するソフトウェアの形で提供され、接続設定に基づいてコンピュータが送受信するパケットを監視し、送信元や宛先のIPアドレス、発着信ポート番号などの組み合わせにより不審な通信を検知してパケットを破棄する。

個人向け製品であり利用者がネットワークやセキュリティに精通していることは期待できないため、あらかじめいくつか推奨設定を組み込んでおき、利用環境に合わせて選択できるようにしたり、コンピュータ内の個々のソフトウェア単位で通信を許可・拒否するといった形で設定できるようになっている製品が多い。

単体の製品やフリーソフトウェアがあるほか、セキュリティソフトウェア企業などでは、アンチウイルスソフトなどと共に統合セキュリティソフトウェア(「○○インターネットセキュリティ」といった製品)の機能の一部として提供している場合がある。WindowsではWindows XP時代から「Internet Connection Firewall」「Windowsファイアウォール」「Windows Defenderファイアウォール」など何度か改称しながらOSの機能の一部として標準で組み込まれている。

DMZ 【DeMilitarized Zone】

インターネットなどに接続されたネットワークで、ファイアウォールなどの機器を用いて外部と内部の両ネットワークの中間に設けられたネットワーク領域のこと。もとは軍事用語で、紛争地域の軍事境界線付近に設定された軍事活動の禁じられた地域のことを指す。

内部ネットワークの一部を分離して外部からファイアウォールを通して接続可能にした領域で、外部からのアクセスを受け付ける必要があるWebサーバやDNSサーバ、メールサーバなどを運用するために設定されることが多い。DMZよりも内側へは外部から接続を確立することはできない。

DMZと内部側、外部側の両方のネットワーク境界にファイアウォールなどの通信管理のための機器が設置されており、DMZ内の機器には内外の両方からアクセス可能な一方、DMZ内から内部ネットワークに向けて接続を試みることはできないよう設定される。これにより、外部からの攻撃によりDMZ内のサーバなどが乗っ取りやマルウェア感染などの被害に遭っても、そこを踏み台に内部ネットワークの機器へ被害が拡大することを防ぐことができる。

外部側と内部側、両境界のファイアウォールにそれぞれ別の機器を用いる構成と、単一のファイアウォールを結節点として外部・DMZ・内部の3つを分離する構成がある。また、DMZの奥にさらにファイアウォールで仕切られた領域を設け、手前のDMZ内からの接続しか受け付けない(外部から直接接続できない)よう設定し、バックエンド処理を担当するサーバなどを設置する場合もある。

一方、内部ネットワークのうちファイアウォールなどによって保護されておらず、むき出しの状態で外部に接続されている領域は「バリアセグメント」という。外部からの通信回線を直接接続するルータやネットワークスイッチなどが置かれるが、ここに公開サーバなどを置く場合もある。

簡易DMZ

なお、家庭向けのブロードバンドルータ(ホームルータ)などの製品の中には、内部ネットワーク側の特定の一台に外部からの接続要求を取り次ぐ機能を「簡易DMZ」「DMZホスト」などの名称で提供している場合がある。

本来は外部側から接続を確立できないプライベートネットワーク上の特定のコンピュータの特定のポート番号に外部から接続できるようにする機能で、サーバを運用したり外部側からの接続が必要なオンラインゲームなどを利用するのに必要となる。

外部から接続可能な領域を作り出すという意味ではDMZに似ていなくもないが、接続を許可したコンピュータと他の内部側の機器は隔離されていないため、セキュリティ上はDMZとしての役割を果たすことはできない。

IDS 【Intrusion Detection System】

サーバやネットワークの外部との通信を監視し、攻撃や侵入の試みなど不正なアクセスを検知して管理者に画面通知やメールなどで通報するシステム。

防御の対象により、ネットワーク全体を一括して監視する「ネットワーク型IDS」(NIDS:Network-based IDS)と、一台の機器を監視する「ホスト型IDS」(HIDS:Host-based IDS)に大別される。

検知・通報に留まらず、アクセスを遮断する等の防御措置を取る機能を持ったシステムのことは「IPS」(Intrusion Prevention System:侵入防止システム)という。

ネットワーク型IDS (NIDS:Network-based IDS)

NIDSはネットワークを流れる通信をリアルタイムに監視し、不正の兆しのある通信を発見すると記録をとって管理者に知らせる。

必ずしもネットワーク境界に設置する必要はなく、プロミスキャスモード(ステルスモード)と呼ばれる特殊な通信モードでネットワーク上のすべての通信を捕捉するようになっている製品が多い。

汎用のサーバ機で動作するソフトウェアとして実装された製品と、専用の通信機器(アプライアンス)として提供される製品がある。HIDSのように対象の個々のコンピュータにソフトウェアの導入や設定などを行う必要がなく、ネットワーク上のすべての機器に対する攻撃を一台でまとめて監視できる。

ホスト型IDS (HIDS:Host-based IDS)

HIDSはサーバに常駐して動作するソフトウェアで、そのサーバと他の機器との通信を監視して、攻撃の徴候とみなされるアクセスを検知するとサーバの管理者に知らせる。

外部からそのコンピュータへアクセスするための通信内容を取得・解析し、異常がないかを監視する。通信経路上でデータが暗号化されたアクセスも検知でき、不正アクセス等によってコンピュータ内部で生じた異常も監視することができる。

ソフトウェアの動作状況などをOSレベルで詳細に解析することができ、ネットワーク型では検知が難しい攻撃にも対処できる場合がある。ただし、HIDSが動作しているコンピュータしか監視できず、コンピュータごとに個別に導入・設定が必要となる。

シグネチャ検知とアノマリ検知

不正な通信の検知手法には主に二つの方式がある。「シグネチャ検知」(不正検出)と呼ばれる方式は、既知の攻撃手法について特徴的なパターンを登録したデータベースを用意し、パターンに一致するデータを含むパケットが見つかると攻撃の徴候として検出する。誤検知の可能性は低いが未知の手法による攻撃は見過ごしてしまう場合もある。

もう一つは「アノマリ検知」(異常検出)と呼ばれる方式で、普段とは大きく異なる事態や通常はありえない行動などを検知する手法である。いつもと異なる使い方などをすると攻撃と誤認識してしまうこともあるが、未知の手法による攻撃にもある程度対応できる長所がある。

侵入検知サービス (intrusion detection service)

ネットワークやサーバを監視し、外部から不正アクセスがあると管理者に通知してくれるサービスを侵入検知サービスという。

設定された条件に従って単純にパケットを選別するファイアウォールとは違って、ネットワークを通過するパケットをリアルタイムに監視し、ポートスキャンやセキュリティホールに対する攻撃、ブルートフォースなどパスワードに対する攻撃などを検知すると管理者に報告する。侵入検知サービス自体は不正アクセスを防御するわけではないが、不正アクセスや未遂の記録をとることによって効率的にネットワークのセキュリティを強化することが可能になる。

IPS 【Intrusion Prevention System】

サーバやネットワークの外部との通信を監視し、侵入の試みなど不正なアクセスを検知して攻撃を未然に防ぐシステム。一定の基準に基づいて不正な通信を検知したら、相手方との通信を遮断して管理者に知らせる。

防御の対象によって、複数の機器で構成されるネットワークを保護する「ネットワーク型IPS」(NIPS:Network-based IPS)と、外部に公開しているサーバなど特定の一台の機器を保護する「ホスト型IPS」(HIPS:Host-based IPS)に大別される。

ネットワーク型IPS (NIPS)

NIPSはネットワーク境界などに設置され、内外の通信をリアルタイムに監視する。不正の兆しのある通信を発見すると記録をとって管理者に知らせ、当該アドレスからのアクセスを遮断するなどの防御措置を発動する。

ゲートウェイサーバなどの機能の一つとしてIPSの役割を持たせる場合と、専用の通信機器(アプライアンス)を用いる場合がある。対象の個々のコンピュータにソフトウェアの導入や設定の変更などを行う必要がなく、ネットワーク上のすべてのコンピュータに対する攻撃を一台でまとめて監視できる。

ホスト型IPS (HIPS)

HIPSはサーバに常駐して動作するソフトウェアで、そのサーバと別のコンピュータの通信を監視する。NIPSと同じように攻撃を検知すると通信を遮断するなどの措置を取り、通信記録の保全や管理者へ通報などを行う。

ソフトウェアの脆弱性や異常動作を悪用した攻撃をOSレベルで防いだり、一般利用者のアカウントによる管理者権限の取得を禁止したり、アクセスログの改竄を防いだりといった、ネットワーク型では難しい機能も提供する。HIPSが動作しているコンピュータに対する攻撃しか対処できないため、コンピュータごとに個別に導入・設定を行う必要がある。

検知手法

不正な通信の検知手法には主に二つの方式がある。「シグネチャ検知」(不正検出)と呼ばれる方式は、既知の攻撃手法について特徴的なパターンを登録したデータベースを用意し、パターンに一致するデータを含むパケットが見つかると攻撃の徴候として検出する手法である。誤検知の可能性は低いが未知の手法による攻撃は見過ごしてしまう場合もある。

もう一つは「アノマリ検知」(異常検出)と呼ばれる方式で、普段とは大きく異なる事態や通常はありえない行動などを検知する手法である。いつもと異なる使い方などをすると攻撃と誤認識してしまうこともあるが、未知の手法による攻撃にもある程度対応できる長所がある。

IDSとの違い

IPSは不正な通信の遮断など防御のための操作を行うが、防御は行わずに通信を監視して異常を検知すると管理者に知らせるシステムのことは「IDS」(Intrusion Detection System:侵入検知システム)という。両者を合わせて「IDS/IPS」「IDPS」(Intrusion Detection and Prevention System)のように総称することもある。

SSH 【Secure Shell】

主にLinuxなどのUNIX系OSで利用される、ネットワークを通じて別のコンピュータを安全に遠隔操作するための通信手順(プロトコル)およびソフトウェア(sshコマンド、sshデーモンなど)。通信経路が暗号化されるため、インターネットなどを経由しても安全にアクセスすることができる。

オペレーティングシステム(OS)を利用者が対話的に操作することができる「シェル」(shell)を遠隔から呼び出してネットワークを通じて操作する仕様を定めている。接続後は一般的なUNIX系OSのシェルと同じようにコマンドの発行を行い、実行結果を文字で受け取ることができる。

公開鍵暗号と秘密鍵暗号を組み合わせて通信経路を暗号化し、パスワードなどの認証情報や入力されるコマンド、出力された処理結果などをすべて暗号化して送受信する。Telnetなど暗号化の仕組みのないプログラムやプロトコルに代わって安全な遠隔操作手段として普及している。

SSH接続で形成された安全な伝送経路を用いてローカル側とリモート側でファイルを複製(送受信)することもできる。標準ではcpコマンドに相当するscpコマンドが提供されるほか、FTPを模して作られた機能が豊富なSFTP(Secure File Transport Protocol/sftpコマンド)も利用できる。

SSHサーバとSSHクライアント

端末側で利用者が操作するソフトウェアを「SSHクライアント」、サーバ側で接続を受け付けるソフトウェアを「SSHサーバ」という。SSHサーバは標準ではTCPの22番ポートでクライアントの接続を待ち受ける。

SSHクライアント、SSHサーバともに様々な種類があるが、両方の機能を実装したオープンソースソフトウェアの「OpenSSH」の人気が高く、特にサーバの実装はこれを用いることが多い。ターミナルソフトなどにもSSHクライアント機能が内蔵されていることが多い。

接続手順

接続に先立ち、クライアントはサーバにパスワードを登録するか、公開鍵暗号の鍵ペアを生成して公開鍵をサーバに預ける。サーバ側にも導入時に固有の鍵ペアが生成されており、接続を希望するクライアントに公開鍵を渡しておく。

接続時にはまずクライアントが持つサーバの公開鍵を用いて、接続先のサーバがなりすましの偽物でないかを検証する(ホスト認証/サーバ認証)。本物と確認されたらDiffie-Hellman鍵交換などを用いて通信の暗号化に用いる共通鍵暗号の暗号鍵を共有し、伝送経路の暗号化を開始する。

パスワード認証を選択した場合には、暗号化された伝送経路を用いてパスワードを送信して利用者本人であることを確かめる。公開鍵認証を選択した場合には、クライアントが自らの秘密鍵で電子署名を生成してサーバに送付し、サーバは利用者の公開鍵で検証して本人かどうか確かめる。

公開鍵認証方式はパスワード認証のようにサーバに保管したパスワードの管理が杜撰で漏洩してしまったり、他のシステムと同じものを使い回してそちらから漏れるといった危険が無いため、利用可能であれば公開鍵認証を使うことが推奨される。

歴史

1980年代からUNIX系OSにはシェルの機能をネットワークを通じて遠隔から利用するrshやrexecなどのいわゆるr系コマンド群が存在したが、暗号化の仕組みが無く、インターネットなどオープンな環境で利用するのには適さない問題があった。

1995年、フィンランドのヘルシンキ工科大学(当時)に在籍するタトュ・ウルネン(Tatu Ylönen)氏がSSHの初期のバージョン(SSH-1)を開発した。これはフリーソフトウェアや、氏が創業したSSH Communications Security社の商用ソフトウェア製品などとして広まった。

2006年、SSH-1に発見された保安上の弱点(脆弱性)への対応やセキュリティ機能の強化が行われたSSH-2が開発され、RFC 4253など複数の仕様書によって標準化された。SSH-1とSSH-2は互換性がなく、現在ではSSH-2の方が普及しているが、古いソフトウェアとの互換性のためどちらで通信するか選択できる場合もある。

ログ

起こった出来事についての情報などを一定の形式で時系列に記録・蓄積したデータのこと。原義は船の航海記録(日誌)。機器やソフトウェアがその機能の一部として自動的に記録するものを指すことが多い。

ある機器やソフトウェア、システムについて、その起動や停止、エラーや障害の発生、利用者による操作や設定の変更、外部との通信など、稼働中に起こった出来事の内容を日時などとともに時系列に記録したものをログという。稼働状況の確認や集計、不具合の原因調査などのためによく参照される。

「システムログ」「エラーログ」「通信ログ」「操作ログ」「アクセスログ」といったように、何を対象にどのような出来事を記録するのかによって様々な種類に分かれる。データ形式は対象や目的により多種多様だが、自動処理しやすいよう各項目をカンマやスペース文字などで区切り、各件を改行文字で区切ったテキスト形式がよく用いられる。WebサーバのW3C形式のように、システムによっては標準形式が存在する場合もある。

ログは個別のシステムやソフトウェアが自身で記録することが多いが、Windowsのイベントログのようにオペレーティングシステム(OS)に付属する記録システムを通じて一元的に蓄積・管理される場合もある。また、UNIX系OSのsyslogのように、ネットワークを通じてコンピュータ間でログを送受信して管理システムに集約する手法が用いられることもある。

システム上の出来事を記録したもの以外にも、コンピュータやネットワークを介して複数の人の間で交わされたメッセージの内容を時系列に記録したものをログということがある。電子掲示板(BBS)やSNSへの書き込みや、メッセンジャーなどによる利用者間のメッセージのやり取りなどを記録したデータやファイルがこれに相当する。

対数

数学では対数(logarithm)のことを「ログ」(英語でも“log”)と呼ぶため、プログラミングなどの分野ではこれにならって対数の計算を行う関数や機能などの名称として “log” が用いられることがある。“logarithm” の省略形であり、時系列の記録を意味する “log” とは同音同綴異義語で直接の関係はない。

アクセスログ

ある機器やソフトウェアに対する人間や外部のシステムからの操作や要求などを、一定の形式で時系列に記録したもの。特に、Webサーバ(HTTPサーバ)へのクライアントからのアクセス記録のことを指すことが多い。

いつ(日時)、どこから(接続元の機器・所在情報など)、どのような主体(利用者・システムなど)が、どのような操作(接続・ログイン・特定のデータの送受信など)を要求したのか、また、その正否(成功・失敗・拒絶など)や応答内容(提供した資源・送受信データ量・経過時間など)を、ストレージ上のファイルなどに時系列に順番に記録したものを指す。

システム上でトラブルや保安上の問題が起こったときに、アクセスログを参照することで起きた出来事の詳細を調べたり原因の手掛かりを得ることができる場合がある。

Webサーバのアクセスログ

Webサーバが外部からの接続やデータの送受信を要求されたときに、その詳細をファイルなどの記録したものをアクセスログという。

取得できる情報や形式はサーバの種類や設定によって異なるが、一般的には、アクセス日時、アクセス元のIPアドレス、指定されたURLやパス、URLパラメータ(クエリ文字列)、参照元のURL(リファラ)、使用されたクライアントの識別名(ユーザーエージェント)、応答コード(HTTPステータスコード)、要求の処理にかかった時間、送受信バイト数などである。

通常はサーバのストレージ(外部記憶装置)に自動的に作成されたテキストファイルに、一回の要求につきこれらの情報を列挙した一行のデータが記録される。設定によってはデータベースシステムと連携し、リレーショナルデータベースのテーブルなどに記録することができるシステムもある。

日常的なサイトの運用に必要な情報は専用の解析ソフトなどが項目ごとに集計したものを利用することが多く、生のアクセスログそのものを閲覧するのはトラブルの発生時に管理者が原因を探る場合などに限られる。

フィルタリング

選別、濾過などの意味を持つ英単語。ITの分野では、与えられた条件に基づいて信号やデータなどを選別・加工・排除する仕組みを指す。何のために何を選別するのかは分野によって異なる。

茶漉しに固形物の混ざった液体を注ぐと網目より大きな塊は濾し取られて小さなものは通過するように、何らかの基準や条件に基づいて通過させるかどうかを判断し、一部を通さない働きのことをこのように呼ぶ。そのような働きをする機器やソフトウェアは「フィルタ」(filter)という。

単にフィルタリングといった場合、パソコンやスマートフォンなどでインターネット上のWebページやオンラインサービスを利用する際、あらかじめ指定された条件に基づいて一部をアクセスできないよう制限する「コンテンツフィルタリング」(content filtering)機能のことを指すことが多い。主に保護者が未成年の子どもに好ましくないコンテンツやサービスに触れないようにするために用いられる。

メールフィルタリング

メールソフトやメールサーバなどが、受信したメールの内容や添付ファイルなどから迷惑メールやウイルスメールと疑わしいメールを選別し、専用のフォルダに集めたり破棄する機能を「メールフィルタリング」「スパムフィルタリング」などという。

パケットフィルタリング

インターネットとLAN(構内ネットワーク)の間などネットワーク境界に設置されたファイアウォールやルータなどが、内外を通過するデータ(パケット)を検査してウイルス感染や不正アクセスなどが疑われるものを破棄する機能を「パケットフィルタリング」という。

パケットフィルタリング 【PF】

通信機器やコンピュータの持つネットワーク制御機能の一つで、外部から受信したデータ(パケット)を管理者などが設定した一定の基準に従って通したり破棄したりすること。ルータなどの中継装置はパケットの転送時に、コンピュータなどの端末は自分宛てのパケットの着信時に行う。

受信したIPパケットやその中のTCPパケット、UDPデータグラムのヘッダ部分などを解析し、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、宛先ポート番号、プロトコルの種類などの情報を取得する。これを元に、あらかじめ設定された条件と比較して、パケットを通過させるか破棄するかを判断する。条件の指定は「列挙した条件に適合するもの以外すべて通過」と「列挙した条件に適合するもの以外すべて破棄」のいずれかの方式で行う。

どのような条件によって通過あるいは破棄させるかは機器やネットワーク管理者が任意に設定することができるが、当該組織のネットワーク運用ポリシーに照らして、最低限通過させる必要のあるパケット以外は破棄するという設定にすることが多い。外部からの攻撃に悪用されることを極力防ぐためである。

フールプルーフ

機械やソフトウェアなど人が使う道具の設計についての考え方の一つで、利用者が操作や取り扱い方を誤っても危険が生じない、あるいは、そもそも誤った操作や危険な使い方ができないような構造や仕掛けを設計段階で組み込むこと。また、そのような仕組みや構造。

フールプルーフ設計では「人間は間違えるものである」「理解が不十分な人が取り扱うこともある」という前提に立ち、誤った使い方をしても利用者や周囲の人を危険に晒したり、機器が破損したり、致命的な事態や損害を生じさせないような構造に設計する。

また、そもそも誤った使い方ができないような構造や操作方法にしたり、危険な使い方をしようとすると機能が停止したり自動的に初期状態に戻ったりするような機構を組み込むといった対策が行われることもある。

よく知られる例としては、正しい向きにしか挿入できない電池ボックスや、扉や蓋が完全に閉じなければ起動しない電子レンジや洗濯機、シフトレバーをパーキングかニュートラルに入れてフットブレーキを踏んだ状態でないとエンジンが始動しない自動車、左右に離れたボタンやレバーを両手で同時に操作しなければ降りてこない裁断機やプレス機、人が座っていないと水を噴射しない洗浄便座などがある。

似た概念として「フェイルセーフ」(fail-safe)がある。これは機器の一部が損傷、故障、停止などしても危険が生じないような構造や仕組みを導入する設計思想のことである。停電すると棹が下がったままになる踏切などが該当する。

フェイルセーフ 【フェールセーフ】

機器やシステムの設計や構造などについての考え方の一つで、一部の故障や破損、操作ミス、誤作動などが発生した際に、なるべく安全な状態に移行するような仕組みにしておくこと。社会的な仕組みに関する規定や手順などにこの考え方を適用することもある。

機器の操作や使用に際して、故障や誤作動、誤操作などが起きるものだという前提に立ち、実際にそのような状況が生じたときに周囲の人や物に害が及ばないよう、自動的に安全側に導くような制御方式や動作原理を設計や構造に組み込む考え方である。

例えば、転倒すると自動的に消火する石油ストーブや、制御装置が停電すると制御棒が自重で落下して核反応を停止させる原子炉、停電・故障すると遮断桿が降りた状態で停止する踏切、全エンジンが停止しても滑空して着陸できる飛行機などがフェイルセーフな設計と言える。

また、建設現場や工場などの生産現場、鉄道の運行、航空管制、情報システムの運用など、何らかの社会的な活動や仕組みの運用においても、誰か一人の失敗や勘違い、どこか一か所の不良が即座に重大な事故や損害に繋がらないように定められた規定や手順、仕組みなどもフェイルセーフという。

これに対し、一部が機能を失っても全体としての機能を保ち、正常に稼動させ続けることは「フォールトトレランス」(fault tolerance)あるいは「フォールトトレラント」(fault tolerant)という。

また、不具合が生じた箇所を停止したり切り離すなどして残りの部分で機能や性能を落として運転を継続するような設計・思想は「フェイルソフト」(fail soft)、誤操作しても危険が生じない、あるいは誤操作できない構造や仕組みに設計することは「フールプルーフ」と呼ばれる。

脆弱性 【バルネラビリティ】

コンピュータやソフトウェア、ネットワークなどが抱える保安上の弱点。システムへの損害や不正な操作、情報の盗み取りや改竄など、管理者や利用者にとって脅威となる行為に悪用できる可能性のある欠陥や、仕様・設計上の不備のこと。

例えば、ソフトウェアにバグ(プログラムの誤り)があり、正当な利用権限がなくてもコンピュータを遠隔から任意に操作可能になってしまう場合がある。外部の攻撃者はこれを悪用することでシステムを乗っ取ることができてしまう。このような弱点のことをセキュリティ上の脆弱性という。

最も一般的な脆弱性はソフトウェアの実装上の誤りや設計・仕様上の不備で、システムの利用権限の奪取や、重要なデータの抜き取りや消去・改竄、コンピュータウイルスなど悪意あるソフトウェア(マルウェア)の感染や活動、外部システムの攻撃の踏み台などに悪用される。

プログラムコードの記述ミスのような明白な誤りだけが脆弱性になるとは限らず、開発者が予想しなかった利用形態や設計段階での見落としなど、形式的には欠陥とはならない潜在的な問題点が脆弱性として後から認知される場合もある。

ソフトウェアの脆弱性は開発者が修正プログラムや修正済みの新バージョンなどを提供して後から修正することが多いが、半導体チップ(マイクロプロセッサなど)内部の回路や動作に脆弱性が存在する場合もあり、既存品の修正ができず装置の交換などが必要となる場合がある。

また、複数のシステムが通信する際のプロトコル(通信規約)や通信手順などの仕様が脆弱性となる場合もあり、規格の改訂などを行わない限りソフトウェアの修正などでは対応できないこともある。

情報セキュリティ上の脆弱性となるのはコンピュータ側の問題だけでなく、機密情報の管理体制の未整備や行動規範の不徹底といった人間の振る舞いに関する問題や、施設の警備や設備の盗難対策の不備といった物理的な問題もある。

電子署名 【デジタル署名】 ⭐⭐

文書やメッセージなどのデータの真正性を証明するために付加される短いデータ。作成者を証明し、改竄やすり替えが行われていないことを保証する。欧米で紙の文書に記されるサイン(signature)に似た働きをするためこのように呼ばれる。

対になる2つの暗号鍵を用いる公開鍵暗号の原理と暗号学的ハッシュ関数を組み合わせた仕組みで、メッセージの送信者は本人しか知らない秘密鍵と本文を元に一定の手順で算出した固定長の符号をメッセージに添付し、相手方に送る。

受信者は受け取った本文と、秘密鍵と対になる送信者の公開鍵などを用いて一定の手順で同様の符号の算出を試み、添付されたものと照合する。両者が一致すれば、メッセージが確かに送信者本人のものであり、かつ伝送途上で第三者による改竄やすり替えが行われていないことが確認できる。

デジタル署名はインターネットなど信頼できない経路を通じたメッセージの送受信でよく用いられるが、文書の安全な保管などにも用いられる。作成者が後になって自分が作成したことを否定するのを防ぐ(否認防止)証拠として用いられる場合もある。

公開鍵証明書とPKI

受信者が署名を検証するには送信者の公開鍵が必要だが、インターネットなど信頼できない経路で伝送すると攻撃者によるすり替えの危険があるため、公開鍵データに送信者と受信者の双方が信用する第三者のデジタル署名を添付するという手法が考案された。これをデジタル証明書(公開鍵証明書)と呼び、信頼できる第三者を認証局(CA:Certificate Authority)という。

証明書の真正性を確認するには認証局の公開鍵が必要であり、これは上位の認証局によって署名されたデジタル証明書によって配布される。このような信頼の連鎖の起点となる最上位の認証局はルート認証局(Root CA)と呼ばれ、実用上は送信者と受信者が同じルート認証局の証明書(ルート証明書)を持っていれば、それに連なる任意の認証局の証明書を用いて鍵を配送することができる。

このような安全な公開鍵配送のための社会的なインフラのことをPKI(Public Key Infrastructure)と呼び、インターネットなどで電子署名を利用するソフトウェアにはあらかじめ世界的に有力なルート認証局の証明書が組み込まれている。

電子署名とデジタル署名の違い

「電子署名」(electoronic signature)とは本来、紙の文書における押印やサインに相当する証明手段を電子的な手段で実現したもの全般を表す総称であり、「デジタル署名」(digital signature)は公開鍵暗号の原理に基づく電子署名の一方式である。

電子署名の方式としては他に、ペン型の入力機器で文書にサインを書き入れる電子サインなどがあるが、最も有力で普及しているデジタル署名を電子署名の同義語のように用いることが多い。

電子署名法

電子署名と認証業務に関する規定を定め、電子署名が手書き署名や押印と同等に通用することを定めた日本の法律。2000(平成12)年5月成立、2001年4月施行。正式名称は「電子署名及び認証業務に関する法律」。

有効な電子署名について一定の要件を定め、これを満たす電子署名が付された電子データに対して紙の文書に署名・捺印されたものと同等の法的な証拠性を認めている。具体的な技術要件は総務省・経済産業省・法務省が共同で告示しており、1024ビットRSAや1024ビットDSA、160ビットECDSAが挙げられている。このうちRSAについては危殆化の懸念から2019年までに2048ビットへの移行が予定され、同時にこれらの署名方式に用いるハッシュ関数もSHA-1からSHA-2へ移行される。

また、署名が本人のものであることを証明する認証業務について、一定の基準を満たした認証局がデジタル証明書を発行する業務を特定認証業務としている。その中で、さらに厳しい基準を満たし、国や指定検査機関の審査を経て認定された認証局の業務を認定認証業務という。認定認証局は全国で十社程度が認定されている。

UPS 【Uninterruptible Power Supply】

電源装置の一種で、二次電池など電力を蓄積する装置を内蔵し、外部からの電力供給が途絶えても一定時間決められた出力で外部に電力を供給することができる装置のこと。

一般的には、通常の商用電源(家庭用の100V交流電源など)に接続して給電を受け、同じ規格の電力を外部に供給する装置を意味する。コンピュータなどの電気機械をUPSを介して電源に接続することにより、停電が起きても暫くの間稼働を続けることができる。

落雷などによる電源の瞬断や一時的な電圧低下などが機器の動作に影響することも回避できるが、UPS自体はこうした電源異常に対する耐性や防護機能があるわけではないため、対策が必要な場合はサージ防護機器などを別途導入する必要がある。

ビルの電気設備に組み込まれ、建物内の電源全体を保全する大型の製品はデータセンター施設などで用いられる。より一般的なのはコンピュータなどの機器と電源(コンセント)の間に設置する小型の製品で、IT分野だけでなく医療や防災、放送などで重要な電気製品を稼働させるために導入される。

コンピュータ向けの製品の中には通信ケーブルで接続して通知や制御を行う機能を持ったものもある。停電すると自動的に稼働中のオペレーティングシステム(OS)にシャットダウン操作を行い、突然の電源断によるデータの喪失やストレージ装置の破損などを防止する。

CVCFとの違い

常に一定の電圧および周波数で電力を供給する交流電源(装置)、および、電源装置などが持つそのような出力電流の安定化機能を「CVCF」(Constant-Voltage Constant-Frequency:定電圧定周波数装置/交流安定化電源)という。

外部の電源から入力された電気を元に独自に一定の電圧・周波数の交流電流を起こし、これを出力側に送出する。不安定な外部電源による電圧や周波数のノイズ、瞬間的な変動などの影響を取り除き、常に一定の品質の交流電流を提供する。出力する電流は入力側と異なる電圧・周波数でも構わないため、電圧や周波数の変換機能を内蔵しているものもある。

UPSとCVCFは役割が似ており、実際、UPSの中にはCVCFとしての機能が組み込まれたものが多く、逆にCVCF装置も蓄電池を内蔵しており電源の瞬断などに対応できるものが多い。両者が混同されることも多いが、UPSは電源の瞬断や停電時に電力供給が途絶えないようにすることが目的であるのに対し、CVCFは電圧と周波数の安定化が目的という違いがある。

冗長化

機器やシステムの構成要素について、同じ機能や役割の要素をあらかじめ複数用意しておき、異状が発生した時に肩代わりできるよう待機させておくこと。一部の機能が損なわれてもシステム全体が停止することを防ぎ、運用を継続することができる。システムの持つそのような性質を「冗長性」(redundancy)という。

例えば、同じ機能を持つサーバを二台用意しておき、一方でシステムを稼働させもう一方を待機しておけば、稼働系が装置の故障などにより停止しても、即座に待機系に切り替えることにより運用を続行することができる。このように、互いに役割を代替することができる複数の系統を準備しておくことを冗長化という。

複数系統の一つが稼働して残りが待機する方式(アクティブ/スタンバイ構成、アクティブ/パッシブ構成などという)以外にも、普段から全系統が並列に稼働して負荷を分散しており、一部が停止しても残りの系統で機能を維持する方式(アクティブ/アクティブ構成)もある。

情報システムや機器、装置の冗長化以外にも、通信回線やデータ伝送路の冗長化、誤り訂正符号の付加など情報の冗長化、組織や人員配置の冗長化などもある。ITの分野に限らず様々な分野で一般的に行われる信頼性向上策であり、例えば航空機エンジンが一基停止しても飛び続けられるなどの例は有名である。

冗長化を行うには系統を単体で導入するより倍以上のコストが掛かるのが一般的であるため、コストを負担してでも無停止で運用することが要求される場合に行われる。ITの分野では政府や大企業の基幹システム、金融機関やインフラ事業者のシステムや通信回線などでよく用いられる。

一方、停止すると系全体が停止するような構成要素のことを単一障害点(SPOF:Single Point Of Failure)という。構成要素が多岐にわたるシステムの場合、一部の要素を冗長化してもSPOFが残っているとそこが停止すれば全体が停止してしまう「弱点」「急所」となってしまうため、いかにSPOFを残さないよう冗長化するかが重要となる。

冗長性 【リダンダンシー】

必要最低限のものに加えて、余分や重複がある状態。また、そのような余剰の多さ。文脈により、除かれるべき無駄な余分を意味する場合と、何かに備えてあえて付加した余裕(あそび)を意味する場合がある。

システムの冗長性

情報システムの分野では、障害に備えて機材や回線などを複数用意し、並列に使用したり一部をすぐ使える状態で待機させたりすることがある。このような余裕を冗長性と呼び、システムをそのように設計・配置することを冗長化という。

システムの冗長性を確保することで運用の信頼性や安定性を高めることができるが、一系統のみ用意する場合に比べ制御システムなどを含め倍以上の費用がかかるため、わずかでも停止すると大きな損害や混乱を招く恐れのある企業や官庁の重要なシステムが冗長化の対象となる。

データの冗長性

情報科学の分野では、何らかの情報を伝送・記録する際、その情報の表現に最低限必要なデータ量よりも、実際に表現されたデータの量がどのくらい多いかを冗長性、あるいは冗長度(冗長量)という。

一般に、情報を何らかの形でデータとして表現すると、冗長な符号が含まれた状態になるため、効率的に伝送・記録するために冗長性を排して短い符号で置き換える処理を行うことがある。これを「データ圧縮」(data compression)という。

逆に、伝送や記録の際に生じるデータの誤りを受信側・読み出し側で検出あるいは訂正できるようにするため、元の符号から一定の手順で算出された符号を付け加え、冗長化する処理を行いう場合がある。これを「誤り検出符号」(error detection code)あるいは「誤り訂正符号」(error correction code)という。

RAID 【Redundant Arrays of Inexpensive Disks】

複数のストレージ装置を専用のシステムで管理し、あたかも一台の装置であるかのように統合的に運用する仕組み。データの記録や読み出しは専用のシステムによって自動的に行われ、ソフトウェアや利用者からは一台のストレージ装置のように扱うことができる。

データを複数台に分散して記録することにより、高速化や耐障害性の向上が図られる。コントローラカードなど専用のハードウェアで管理する「ハードウェアRAID」が一般的だが、コンピュータ上で実行されるソフトウェアで実現する「ソフトウェアRAID」もある。

種類

データの記録方法により「RAID 0」から「RAID 6」まで7種類が定義されている。それぞれ高速性や耐障害性が異なり、末尾の数字が大きいほど新しいとか優れているというわけではない。一般によく用いられるのは「RAID 0」「RAID 1」「RAID 5」およびこれらの組み合わせで、RAID 2~4はあまり用いられない。

「RAID 0」は「ストライピング」とも呼ばれ、データを均等に振り分けて分散記録する方式である。アクセス速度は向上するが、いずれか一台が壊れるとデータの読み出しができなくなるため、耐障害性は一台の場合よりも低下する。現在では単独で用いることはあまりない。

「RAID 1」は「ミラーリング」とも呼ばれ、データを複数台に同時に記録する方式である。いずれか一台が壊れても複製が残るためデータが失われることはなく、耐障害性が向上するが、複製を増やせばその分だけ記憶容量の利用効率は低下する。

「RAID 5」は「分散パリティ」とも呼ばれ、データから「パリティ」という誤り訂正符号を生成してデータと共に分散記録する方式である。パリティは一台分の容量で済むため、台数を増やせば単純に複製を取るより記憶容量の利用効率を向上させることができる。

信頼性を高めるRAID 1やRAID 5と、アクセス速度を高めるRAID 0を組み合わせる手法もある。RAID 0とRAID 1の組み合わせには、どちらを先に行うかによって「RAID 01」(RAID 0+1)と「RAID 10」(RAID 1+0)があり、RAID 5とRAID 0の組み合わせには「RAID 50」(RAID 5+0)がある。

歴史

RAIDの概念は1987年にカリフォルニア大学バークリー校(UCB)のデービッド・パターソン(David A.Patterson)氏、ガース・ギブソン(Garth Gibson)氏、ランディ・カッツ(Randy Katz)氏の3人によって提唱された。1990年代に企業向けのストレージシステムなどに導入され、2000年代以降は個人向けの小型のシステムでもRAID構成が可能な機種が登場している。

バックアップ ⭐⭐

応援、予備(の)、代替(の)、支援、支持、擁護、後援、渋滞、後退などの意味を持つ英単語。ITの分野では、機器の故障などに備えて用意された代替設備や予備品、データの複製などのことを意味することが多い。

単にバックアップといった場合は、データの破損や損失に備えてデータの写しを取って保管する「データバックアップ」のことを指す場合が多い。データをコピーする作業や工程のことをバックアップという場合と、作成されたデータの複製(を記録した装置など)のことをバックアップという場合がある。

コンピュータの記憶装置に保存されたデータを別の装置や記憶媒体へ複製して別に保管するもので、機器の故障や破損、人為ミス、不正行為などによってデータの消失や改変などが起こった場合に、複製した時点のデータに復旧させることができる。

また、「バックアップ回線」「バックアップサーバ」などのように、通常時に使用している機器などが何らかの原因で正常に稼働できなくなった時に、その機能を肩代わりするための機器や設備、施設などのことをバックアップということもある。

フルバックアップ 【完全バックアップ】

コンピュータ内のストレージ(外部記憶装置)のデータを複製して破損や消去に備えるバックアップの手法の一つで、すべてのデータの複製を取ること。最も単純で基本的なバックアップ手法である。

バックアップしたいデータをすべて他のストレージ装置に複製することをこのように呼ぶ。複製先にバックアップ時点のすべてのデータが揃っているため、一回の復元操作で任意の(あるいはすべての)データを元に戻すことができる。

何度も繰り返しバックアップを行う場合でも、毎回すべてのデータの対象に複製操作を行う。前回と大半が重複していてもすべて複製し直すため、複製先の保管容量や、処理にかかる時間、装置への負荷は大きく、コストや効率の面では不利となる。

一方、繰り返しバックアップする際にフルバックアップは低頻度で行い、毎回の定期バックアップでは前回のフルバックアップからの変更点(データの追加や更新)のみを記録する方式を「差分バックアップ」(differential backup)、前回の定期バックアップからの変更点のみを記録する方式を「増分バックアップ」(incremental backup)という。

増分バックアップ 【インクリメンタルバックアップ】

部分バックアップの手法の一つで、繰り返しバックアップを行う際、直前の部分バックアップからの変更点のみを記録していく方式。

定期的に繰り返しバックアップを取る場合、すべてのデータを複製するフルバックアップ(完全バックアップ)を毎回行うと、変更されていない箇所も毎回複製されるため効率が悪く、バックアップ用の保管領域も大量に必要となってしまう。

増分バックアップはそのような場合に効率を改善するために用いられる部分バックアップ手法で、フルバックアップは数回から数十回に一回程度の低頻度で行い、毎回の定期バックアップでは直近(前回)の増分バックアップ以降に追加、上書き、削除された箇所だけを記録する。

前回から変更されていない箇所は記録されないため、所要時間や記憶容量を大きく減らすことができる。ただし、データを復元するには直近のフルバックアップデータと、以降すべての増分バックアップデータが揃っている必要がある。

例えば、毎日一回バックアップを行うシステムで、毎週日曜にフルバックアップを行い、残りの曜日は増分バックアップを行うようにすると、月曜は月曜一日分の変更点、火曜は火曜の変更点…という具合に記録される。土曜のデータを復旧したければ、日曜のフルバックアップと、月曜から土曜までの増分バックアップをすべて揃える必要がある。

一方、直近のフルバックアップ以降の変更点を毎回すべて記録する部分バックアップ手法は「差分バックアップ」(differential backup)という。日曜にフルバックアップするシステムの場合、月曜の記録内容は増分バックアップと同じだが、火曜は月曜と火曜の二日分の変更点を記録する。増分バックアップより容量や時間は余計にかかるが、復元のためには直近のフルバックアップと特定の時点の部分バックアップだけがあれば良い。

差分バックアップ 【ディファレンシャルバックアップ】

部分バックアップの手法の一つで、繰り返しバックアップを行う際、直近のフルバックアップからの変更点のみを記録していく方式。

定期的に繰り返しバックアップを取る場合、すべてのデータを複製するフルバックアップ(完全バックアップ)を毎回行うと、変更されていない箇所も毎回複製されるため効率が悪く、バックアップ用の保管領域も大量に必要となってしまう。

差分バックアップはそのような場合に効率を改善するために用いられる部分バックアップ手法で、フルバックアップは数回から数十回に一回程度の低頻度で行い、毎回の定期バックアップでは直近(前回)のフルバックアップ以降に追加、上書き、削除された箇所だけを記録する。

変更されていないデータについては毎回の記録は行われないため、所要時間や記憶容量を大きく削減することができる。データを復元するには、ある時点の差分バックアップデータと、その直前のフルバックアップデータがあれば良い。

例えば、毎日一回バックアップを行うシステムで、毎週日曜にフルバックアップを行い、残りの曜日は差分バックアップを行うようにすると、月曜は月曜一日分の変更点、火曜は月曜・火曜の二日分…という具合に差分が記録され、土曜は月曜から土曜までの変更点がすべて記録される。土曜のデータを復旧したければ、日曜のフルバックアップと土曜の差分バックアップが必要となる。

一方、直前の部分バックアップ以降の変更点のみを記録する手法は「増分バックアップ」(incremental backup)という。日曜にフルバックアップするシステムの場合、月曜の記録内容は差分バックアップと同じだが、火曜は月曜からの変更点のみを記録する。差分バックアップより少ない記憶容量で運用できるが、復元のためには直近のフルバックアップ以降のすべての部分バックアップが必要となる。

電子透かし 【デジタルウォーターマーク】

画像や動画、音声などのデータに、関連する情報を人には知覚できない形で埋め込む技術のこと。専用のソフトウェアなどを用いることで埋め込まれた情報を検出することができる。

一見何も描かれていないように見える部分から光の加減で像が浮き上がる「透かし」技術は紙幣の偽造防止などのために使われているが、電子透かしはこれと同じように人間にはほとんど分からない形でメディアデータ中に情報を埋め込むことができる。

静止画や映像、音声への埋め込み技術がよく知られ、データの編集や切り取り、再圧縮、再符号化などによって失われないよう偏在させる手法が提案されている。また、文字(テキスト)情報やコンピュータプログラム、印刷物へ埋め込む技術も研究されている。

著作権の保護や不正コピーの検知のために用いられることが多く、その場合は著作権者やロゴ、使用許諾先、コピーの可否や回数、コンテンツのID、課金情報などが埋め込まれる。著作権関連の用途以外にも、画像にWebサイトのURLを埋め込んで閲覧者を誘導するサービスやシステムなどが開発されている。

電子透かしの元になった技術で、メディアデータなどの中に情報を人間に知覚できないように埋め込む技術を「ステガノグラフィ」(steganography)という。これは暗号のように情報を秘匿して伝達するための技術で、埋め込まれる画像などと伝達する内容には必ずしも関連がない。

電子透かし 【デジタルウォーターマーク】

画像や動画、音声などのデータに、関連する情報を人には知覚できない形で埋め込む技術のこと。専用のソフトウェアなどを用いることで埋め込まれた情報を検出することができる。

一見何も描かれていないように見える部分から光の加減で像が浮き上がる「透かし」技術は紙幣の偽造防止などのために使われているが、デジタルウォーターマークはこれと同じように人間にはほとんど分からない形でメディアデータ中に情報を埋め込むことができる。

静止画や映像、音声への埋め込み技術がよく知られ、データの編集や切り取り、再圧縮、再符号化などによって失われないよう偏在させる手法が提案されている。また、文字(テキスト)情報やコンピュータプログラム、印刷物へ埋め込む技術も研究されている。

著作権の保護や不正コピーの検知のために用いられることが多く、その場合は著作権者やロゴ、使用許諾先、コピーの可否や回数、コンテンツのID、課金情報などが埋め込まれる。著作権関連の用途以外にも、画像にWebサイトのURLを埋め込んで閲覧者を誘導するサービスやシステムなどが開発されている。

電子透かしの元になった技術で、メディアデータなどの中に情報を人間に知覚できないように埋め込む技術を「ステガノグラフィ」(steganography)という。これは暗号のように情報を秘匿して伝達するための技術で、埋め込まれる画像などと伝達する内容には必ずしも関連がない。

マルウェア 【悪意のあるソフトウェア】 ⭐⭐⭐

コンピュータの正常な動作を妨げたり、利用者やコンピュータに害を成す不正な動作を行うソフトウェアの総称。コンピュータウイルスやワーム、トロイの木馬などが含まれる。

“malicious software” (悪意のあるソフトウェア)を短縮した略語で、悪意に基づいて開発され、利用者やコンピュータに不正・有害な動作を行う様々なコンピュータプログラムを総称する。

コンピュータウイルスやワーム、トロイの木馬、スパイウェア、ランサムウェア、ボット、バックドア、一部の悪質なアドウェアなどが含まれる。キーロガーのように正規の用途で用いる場合もマルウェアとなる場合もあるものもある。

利用者の知らない間に、あるいは欺くような手法でコンピュータに侵入し、記憶装置に保存されたプログラムやデータを改変、消去したり、重要あるいは秘密のデータを通信ネットワークを通じて外部に漏洩したり、利用者の操作や入力を監視して攻撃者に報告したり、外部から遠隔操作できる窓口を開いたり、ネットワークを通じて他のコンピュータを攻撃したりする。

「マルウェア」という用語は専門家や技術者以外の一般的な認知度が低く、また、マルウェアに含まれるソフトウェアの分類や違いなどもあまり浸透していないため、マスメディアなどでは「コンピュータウイルス」という用語をマルウェアのような意味で総称的に用いることがある。

マルウェア対策

マルウェアに対抗するため、これを検知・駆除するソフトウェアを用いることがある。歴史的にウイルス対策から発展したため「アンチウイルスソフト」(anti-virus software)と呼ばれる。企業などでは伝送途上の通信内容からマルウェアを検知する「アンチウイルスゲートウェイ」なども用いられる。

マルウェアの検知には、ストレージ内のファイルなどを既知のマルウェアの特徴的なパターンと照合する「パターンマッチング法」や、マルウェアに特徴的な振る舞いを検知する「ヒューリスティック法」、隔離された実行環境で実際に実行してみる「ビヘイビア法」などの検知手法が用いられる。

マルウェアの中にはソフトウェアやハードウェアに存在する保安上の欠陥(脆弱性)を悪用して侵入・感染するものも多いため、セキュリティソフトなどに頼るだけでなく、老朽機材の入れ替え、ソフトウェアの適時の更新、不要な機能の停止などの対応も適切に行う必要がある。

コンピュータウイルス ⭐⭐⭐

コンピュータの正常な利用を妨げる有害なコンピュータプログラムの一種で、他のプログラムの一部として自らを複製し、そのプログラムが起動されると便乗して悪質な処理を実行に移すもの。

生物の体に潜り込んで害を成す微生物のウイルスに似ていることからこのように呼ばれ、コンピュータ関連の文脈であることが明らかな場合は単に「ウイルス」と呼ばれることも多い。広義には不正・有害なソフトウェアの総称として用いられることがあるが、本来これは「マルウェア」(malware)と呼ぶべきであるとされる。

ウイルスの感染

コンピュータウイルスは自ら単体のプログラムとして起動する能力はなく、「宿主」となる他の(正常な)プログラムの一部として自らを「感染」させ、その動作を改変して起動時に自らを実行するよう仕向ける。感染したプログラムが起動されると様々な不正・有害な処理を行うほか、他のプログラムへ自らを複製して次々に増殖していく。

ウイルスに感染したプログラムファイルが、光学ディスクやUSBメモリなどの持ち運び可能な記憶媒体(記録メディア)、インターネットや構内ネットワーク(LAN)などを通じて他のコンピュータへ移動し、そこで起動されることにより、別のコンピュータへ次々に感染が広まっていくこともある。

ウイルスの挙動

コンピュータウイルスは記憶装置に保存されたプログラムやデータを破壊、改変、消去したり、秘密あるいは重要なデータを利用者の知らないうちにネットワークを通じて外部に送信したりといった不正・有害な動作を行う。

こうした振る舞いは感染後すぐに実行に移すとは限らず、一定時間の経過後や攻撃者の指定した日時に実行したり、システムの状態を監視して何らかの条件が満たされると実行するものもある。稀に、繰り返し感染するだけで何も有害な振る舞いを行わない愉快犯的なものもあり、これをウイルスとみなさない場合もある。

ウイルス対策

コンピュータウイルスに感染したプログラムを発見し、また、感染前の状態に戻したりする働きをするソフトウェアを「アンチウイルスソフト」(anti-virus software)あるいは「ワクチンソフト」(vaccine software)などと呼ぶ。

ウイルスの検知には、ストレージ内のファイルなどを既知のウイルスの特徴的なパターンと照合する「パターンマッチング法」や、ウイルスに特徴的な振る舞いを検知する「ヒューリスティック法」、隔離された実行環境で実際に実行してみる「ビヘイビア法」などの検知手法が用いられる。

ウイルス検知のみを行い回復は利用者や他のツールに頼るシステムと、ファイルに含まれる不正なコードの除去を試みるシステムがある。企業などのネットワークでは、伝送途上の通信内容からウイルスを検知して流入を阻止する「アンチウイルスゲートウェイ」なども用いられる。

他のマルウェアとの違い

コンピュータウイルスのような開発者が悪意に基づいて開発・配布している有害なソフトウェアを総称して「マルウェア」(malware:悪意のあるソフトウェア)という。この用語はあまり普及しておらず、総称の意味で「コンピュータウイルス」と呼ぶことも多い。

ウイルスの他に、プログラムファイルへの感染などはせず、自ら単体のプログラムとして起動し、主にネットワークを通じて他のコンピュータへの感染を広める「ワーム」(worm)、一見何か有用な働きをするソフトウェアのように振る舞うが、その裏で利用者に気づかれないように有害な動作を行う「トロイの木馬」(Trojan horse)などがある。

他にも、感染先のコンピュータのストレージを暗号化し、復号のために攻撃者への「身代金」の支払いを求める「ランサムウェア」(ransomware)、攻撃者が遠隔から操作できるネットワーク上の「窓口」を設ける「バックドア」(backdoor)、利用者の操作やコンピュータ内の処理、データ送受信などを盗聴して攻撃者に報告する「スパイウェア」(spyware)など様々な類型があり、これらの複数に該当する複合型のマルウェアも多い。

トロイの木馬 【Trojan Horse】

何らかの有用なソフトウェアなどを装って導入や実行を促し、起動すると利用者に気付かれないよう秘密裏にデータ漏洩や遠隔操作などの有害な動作を行うソフトウェア。

一般にはコンピュータウイルスの一種と理解されているが、トロイの木馬は他のソフトウェアのファイルなどの一部に寄生したりせず単体で活動し、他のコンピュータへ自律的に感染を試みる自己複製の機能も持たないため、専門的にはウイルスやインターネットワームとは区別される。

名称は古代ギリシャ神話のトロイア戦争で、木馬を利用した作戦に由来する。巨大な木製の馬の像の内部に兵士を忍ばせて敵方に送り、敵が油断したところで兵士が城門を開放して味方を手引きして勝利したという逸話が残っており、相手を欺いて忍び込む手法をこの木馬になぞらえている。

偽装・侵入方法

トロイの木馬が利用者を欺く方法は主に二つあり、最も一般的なのはセキュリティソフトやメディアプレーヤー、圧縮ソフトなど何らかの有用なソフトウェアを装って利用者に導入(インストール)を促すものである。

実行すると実際にそのソフトウェアとしての機能を提供したり、あるいは何か有用な処理を行っているふりをする(「ハードディスク内のウイルスを検索中です…」といったメッセージを表示する等)が、その裏では有害な動作を行っている。

もう一つはWindowsやメールソフトなどのファイル表示の仕様を悪用して文書や動画、画像などのファイルになりすまし、開いて閲覧するよう利用者に促す方式である。

利用者がファイルを開くと、ファイルは文書などではなく実際にはアイコンや拡張子が偽装・隠蔽された実行ファイルになっており、トロイの木馬が起動してコンピュータに自身の複製を作成する。以降はコンピュータの起動時に自動的に起動するようシステム設定を改変するなどして、利用者に気付かれないよう有害な動作を行う。

有害な動作の内容

トロイの木馬の動作は攻撃者の目的により多種多様だが、よく知られる動作として、攻撃者が秘密裏に遠隔からコンピュータを操作できるようにする裏口(バックドア)として機能するというものがある。攻撃者は継続的にコンピュータに侵入し、データを盗み取ったり利用者の通信を監視・盗聴したり、無差別な広告メールの送信元にしたり、他のコンピュータへの攻撃の「踏み台」にしたりする。

また、パスワードなど秘密の情報を盗み取って攻撃者に報告したり、あらかじめ指定された特定の場所にあるファイル(利用者個人のファイル保管場所などが選ばれることが多い)を攻撃者に送信するデータ漏洩の被害も多い。中には個人的なファイル群をP2Pネットワーク上に流出させるといった動作を行うものもある。

他にも、ネット上の特定の場所からプログラムをダウンロードして実行するよう仕組まれていたり、プロキシサーバとして外部への接続を代理し、攻撃者が発信元を隠して他のコンピュータを攻撃するための中継拠点にされてしまうこともある。

ワーム 【コンピュータワーム】

有害な動作を行うソフトウェアの一種で、インターネットなどを通じてコンピュータに侵入し、さらに他のコンピュータへの自身の複製を試みるもの。

ソフトウェアの保安上の弱点(脆弱性)や利用者の誤認などを悪用してコンピュータ内に自身を複製して感染する。自己増殖機能を有し、自身が感染した経路や手段を繰り返し用いて次々に他のコンピュータへの感染を試みる。

“worm” の原義はミミズや芋虫のような線形の虫や動物のこと。世間一般にはコンピュータウイルスの一種とみなされるが、一般的なウイルスと異なり宿主・寄生先となる他のソフトウェアやファイルがなく単体で侵入・活動するため、専門的な分類ではウイルスとは区別されることが多い。

主な感染経路

感染経路として最も一般的なのは電子メールの添付ファイルを悪用したもので、何か有用なファイルが添付されているように偽装したメールを無差別に大量送信し、受信者がワームと気付かず添付ファイルを開いてしまうと実行ファイルが起動して感染するというものである。

他に、WebサーバやWebブラウザの脆弱性を利用してWebページの閲覧などを介して感染するものや、ファイル共有やUSBメモリなどを介して感染するものがよく知られる。

感染後の活動

感染したコンピュータで自身が起動時に自動的に実行されるようシステム設定を改竄することが多く、利用者が気付かないうちに常時稼働状態となって他のコンピュータへの感染などの動作を繰り返し行う。

感染したシステムに対する有害な動作として、ストレージ(外部記憶装置)内のファイルなどの外部への漏洩や改竄、削除、システムを破壊し起動不能にするといった活動を行う場合がある。

また、外部の他のコンピュータへの攻撃・妨害活動を自動的に行ったり、外部の攻撃者がインターネットを通じて遠隔から操作できる窓口(バックドア)を設置することもある。ワームを介して特定の攻撃者からの指令を受け、一斉に攻撃などを行うよう組織されたコンピュータ群を「ボットネット」(botnet)という。

スパイウェア ⭐⭐

有害なソフトウェアの一種で、利用者の文字入力内容やWebアクセス履歴などのデータを気付かれないようこっそり収集し、インターネットを通じて攻撃者に報告するもの。

スパイウェアは無料ソフトウェアなどの配布パッケージに同梱されて導入時にソフトウェア本体と共に導入されたり、Webページ上のスクリプトや電子メールの添付ファイルなどを通じてソフトウェアの脆弱性を悪用して侵入したり、利用者へ「ウイルスに感染しています」等の虚偽のメッセージを表示して操作を促し導入させるといった手口でコンピュータに忍び込む。

主な活動は利用者の操作の監視・記録や利用者個人に関連する情報の収集で、得られたデータやファイルは利用者に知られないようインターネットなどを通じて開発元などに送信され、蓄積される。集められたデータは広告事業者や広告主などが広告配信のために利用したり、攻撃者が不正アクセスのために利用したりする。

特に、文字入力を記録・送信するキーロガーを不正に設置し、利用者がオンラインバンキングやネット通販などのために入力した銀行口座番号や暗証番号、クレジットカード番号、パスワードなどの重要な情報を盗み出して不正アクセスや不正送金などの犯罪に利用する悪質な事例が確認されている。

情報の収集はプログラムにより自動で行われることが多いが、遠隔からアクセスできる窓口を設け、攻撃者が直に操作してファイルや情報を探したり盗聴などを行うよう設計されたものもある。また、情報収集以外にもWebブラウザの起動ページの設定を特定のサイトに変更して通常の操作では元に戻せないようにロックしたり(ブラウザハイジャッカー)、強制的に広告を表示する(アドウェア)などの迷惑行為を働く場合がある。

コンピュータウイルスと共にマルウェア(悪意のあるソフトウェア)の一つに分類されるが、ウイルスと異なり自己複製・増殖機能を持たない。また、データの不正な取得と漏洩が主目的であることから気付かれて駆除されないよう他の活動をしないものも多く、ウイルスに見られるようなデータの改変や削除、他のコンピュータへの攻撃などの破壊・妨害活動は行わない場合が多い。

アドウェア

利用者の画面に広告を表示する代わりに無料で提供されるソフトウェアのこと。ソフトウェア自体に広告表示機能が組み込まれているものと、ソフトウェアに付属し、インストール時に一緒にコンピュータに組み込まれるタイプがあり、通常は後者を指す。

典型的なアドウェアはフリーソフトウェアのインストーラなどに同梱され、利用者が導入時に特に除外する操作を行わない場合(「自動インストール」「完全インストール」を選択する等)に、ソフトウェア本体と共にコンピュータに導入される。

以後は当該ソフトウェアの起動や操作とは特に関係なく独立して動作し、画面に突然ポップアップウィンドウを開いて広告を表示したり、Webブラウザの起動画面の設定を提供元企業の運営する検索サイトに書き換えたりする。

広告主は利用者が広告から誘導されるWebサイトなどで製品購入やサービス加入を行うことや、あるいは単に日常的に使用してサイト内に表示される広告を閲覧することを期待する。本体ソフトウェアの提供元にはアドウェアの導入数や広告の閲覧実績などに基づいて報酬が支払われる。

アドウェアは利用者が理解して導入し、広告を表示するのみであれば直ちに有害なソフトウェアとはみなされないが、導入時に十分な説明を(半ば意図的に)怠ったり、コンピュータ内の情報を利用者に分からないよう無断で収集して提供元などに送信するスパイウェアとして動作する場合はマルウェアの一種とみなされる。

中には、「ウイルスを検出しました」「動作が遅くなっています」など虚偽のメッセージを表示して利用者に偽のセキュリティソフトやユーティリティソフトなどを購入するよう促すといった悪質な事例もあり、アンチウイルスソフトなどが検出・削除の対象としている。

なお、本体ソフトウェアの操作画面内に広告表示枠が設けられているタイプもかつてはアドウェアと呼ばれたが、スマートフォンアプリなどでごく一般的な無料ソフトウェアの提供形態となったこともあり、現在はそのように呼ぶことはほとんどなくなった。

ランサムウェア 【身代金型ウイルス】

有害なソフトウェアの一種で、感染したコンピュータからデータを抜き取ったり正常に利用できないような状態に置き、復元のために犯人への金品の支払いを要求するもの。

コンピュータウイルスやトロイの木馬などの形で標的への侵入を試み、成功すると操作画面をロックしてパスワードの入力を要求したり、ストレージ内のファイルを暗号化して読み取れないようにするなどして、正常に利用できない状態に改変する。

画面上には、指定された方法で犯人に金品を送れば、代わりにパスワードが提供され元の状態に復元できる旨のメッセージが表示される。送金手段には銀行振込やオンライン送金サービス、仮想通貨などが用いられることが多い。“ransom” は「身代金」の意。

多数の被害者が出ている著名なランサムウェアに対しては、一般のコンピュータウイルスなどと同じようにセキュリティソフト各社などが駆除ツールを提供している場合がある。ただし、ファイルの暗号化などを行うタイプの場合、単に実行ファイルなどの本体を削除しただけではファイルは復元できない。暗号化の手法などによっては駆除ツールが暗号化を解除できない場合もあり、通常のマルウェアとは異なる対応の困難さがある。

ランサムウェアの手法そのものは1990年代から知られていたが、広く観測されるようになったのは2000年代中頃からである。2010年代になると洗練された手口で大規模に感染を試み、送金に仮想通貨を用いるなど、摘発や駆除、送金手段の遮断などを免れて長期的に活動することを狙った営利目的と見られる犯行が増えている。

キーロガー 【キーロギング】 ⭐⭐

コンピュータのキーボード操作を常時監視して時系列に記録する装置やソフトウェア。本来は有害なものではないが、他人のコンピュータにこっそり仕掛けて秘密の情報を盗み取るのに悪用されることがある。

コンピュータの利用者や管理者が何らかの理由や目的でキー入力の履歴を得たい場合に使用するもので、OSに常駐して他のソフトウェアを利用している最中のキー操作を読み取って記録する。

近年問題になっている悪用事例として、トロイの木馬やコンピュータウイルスにキーロガーが埋め込まれ、利用者が気付かずにネット通販やオンラインバンキングなどでパスワードなど秘密の情報をキー入力すると、それを盗み取って攻撃者にこっそり報告するというものがある。

また、不特定多数の人が代わる代わる利用するコンピュータ(ネットカフェのパソコンなど)に攻撃者がキーロガーを仕掛け、利用者が気付かずにネットサービスのパスワードなどを入力して盗み取られてしまうといった被害も発生している。

アンチウイルスソフト 【ウイルス対策ソフト】 ⭐⭐

コンピュータ内部に忍び込んだコンピュータウイルスを検知、除去するソフトウェア。狭義のウイルスに限らず、スパイウェアやトロイの木馬などマルウェア全般を対象とするシステムが一般的である。

コンピュータの外部記憶装置(ストレージ)に保存された実行可能ファイルなどの一部として感染したウイルスや、メモリ上で実行されているウイルスを探し出し、機能を停止して取り除く。感染したファイルからはウイルス部分の除去を試み、成功すれば感染前の正常な状態に戻すが、除去が不可能な場合は感染が広まらないよう隔離する。

トロイの木馬、ワーム、スパイウェアなどウイルス以外の悪意のあるソフトウェア(マルウェア)を検知、除去する機能や、外部との通信やソフトウェアの実行状況を監視するなどしてウイルスの侵入、感染を直前に察知して防御、遮断する機能を持ったものもある。

ウイルス検知手法

アンチウイルスソフトがウイルスを検知する手法には大きく分けて二つの手法がある。一つはパターンマッチング法で、これまでに発見されたウイルスについて、そのプログラムコードの特徴的な一部を採取、登録したデータベース(パターンファイル、ウイルス定義ファイルなどと呼ばれる)を用意する。

これに該当するパターンが含まれていないか、実行ファイルなどをしらみつぶしに調べていく手法である。パターンファイルはインターネットなどを通じてメーカーから定期的に最新のものが送られてきて更新されるようになっている製品が多い。

もう一つはヒューリスティック法で、一般的なプログラムではありえないようなウイルスに特徴的な異常な挙動(重要なシステムファイルを書き換えようとする等)の有無を調べる。一部の特殊なシステムファイルなどをウイルスと誤認することもあるが、パターンマッチング法の苦手な未知のウイルスや、既存のウイルスの一部が改変された亜種などにも対応できる。

提供形態・動作形態

一般によく利用されるのは、パソコンにアプリケーションとして導入され、そのパソコンに保存されたデータを監視するソフトウェアだが、近年では総合的なセキュリティソフトの機能の一部として統合されて提供されることが多い。

サーバ上で動作してネットワークを通じて送受信するデータを監視するシステムもある。中継機器上でネットワーク内外を通過するデータを対象に監視やウイルス除去を行うのに特化した製品は「アンチウイルスゲートウェイ」と呼ばれる。

ウイルス定義ファイル 【パターンファイル】

既知のコンピュータウイルスに特有・固有のデータ出現パターンを登録したデータファイル。アンチウイルスソフト(ワクチンソフト、ウイルス対策ソフト)がコンピュータに保存されたファイルからウイルスを検出するのに使用する。

ウイルス定義ファイルにはウイルスのプログラムコードの一部分を抽出したデータなど、ウイルスに特有のパターンが大量に登録されており、検査対象のファイルと照合してパターンが一致すると、そのファイルは感染しているとみなされる。

稀に、正常なファイル中に偶然ウイルスのパターンに一致する箇所があり、誤って感染を検知することもある。(狭義の)ウイルス以外にもワームやトロイの木馬、スパイウェアなど各種のマルウェア(悪意のあるソフトウェア)のパターンが登録されていることもある。

ウイルス定義ファイルはアンチウイルスソフトによりデータ形式や登録されているウイルスの種類などが異なり、それぞれ専用のものが必要となる。次々に現れる新種や既存のウイルスの亜種に対応するため、各メーカーは定期的あるいは頻繁に追加・更新データを配布している。

アンチウイルスソフトはインターネットなどを通じてこれを自動的に取得・更新するようになっており、利用者は一定期間(1年程度)毎にメーカーに料金を支払い、最新データを入手する権利を取得・更新する仕組みになっていることが多い。

シグネチャコード (signature code)

コンピュータプログラムの識別・同定を行なうための断片的なプログラムコードを「シグネチャコード」(signature code)という。コンピュータのストレージやメインメモリに紛れ込んだコンピュータウイルスなどの検知・識別に用いられる。

既存のプログラムの短い断片で、そのプログラムに固有であるか、何らかの特徴的なパターンを持つ部分が選ばれる。ウイルス定義ファイルには過去に発見されたウイルスなどのマルウェアのシグネチャコードが大量に登録されており、メモリやファイルの内容と照合することで、潜んでいるマルウェアを検知することができる。

多くのウイルス対策ソフトは、開発元が新たに発見したウイルスなどのシグネチャコードをインターネットなどを通じて取得して定義ファイルを更新し、新しいマルウェアに対応できるようになっている。

ウイルス定義ファイル 【パターンファイル】

既知のコンピュータウイルスに特有・固有のデータ出現パターンを登録したデータファイル。アンチウイルスソフト(ワクチンソフト、ウイルス対策ソフト)がコンピュータに保存されたファイルからウイルスを検出するのに使用する。

パターンファイルにはウイルスのプログラムコードの一部分を抽出したデータなど、ウイルスに特有のパターンが大量に登録されており、検査対象のファイルと照合してパターンが一致すると、そのファイルは感染しているとみなされる。

稀に、正常なファイル中に偶然ウイルスのパターンに一致する箇所があり、誤って感染を検知することもある。(狭義の)ウイルス以外にもワームやトロイの木馬、スパイウェアなど各種のマルウェア(悪意のあるソフトウェア)のパターンが登録されていることもある。

パターンファイルはアンチウイルスソフトによりデータ形式や登録されているウイルスの種類などが異なり、それぞれ専用のものが必要となる。次々に現れる新種や既存のウイルスの亜種に対応するため、各メーカーは定期的あるいは頻繁に追加・更新データを配布している。

アンチウイルスソフトはインターネットなどを通じてこれを自動的に取得・更新するようになっており、利用者は一定期間(1年程度)毎にメーカーに料金を支払い、最新データを入手する権利を取得・更新する仕組みになっていることが多い。

シグネチャコード (signature code)

コンピュータプログラムの識別・同定を行なうための断片的なプログラムコードを「シグネチャコード」(signature code)という。コンピュータのストレージやメインメモリに紛れ込んだコンピュータウイルスなどの検知・識別に用いられる。

既存のプログラムの短い断片で、そのプログラムに固有であるか、何らかの特徴的なパターンを持つ部分が選ばれる。パターンファイルには過去に発見されたウイルスなどのマルウェアのシグネチャコードが大量に登録されており、メモリやファイルの内容と照合することで、潜んでいるマルウェアを検知することができる。

多くのウイルス対策ソフトは、開発元が新たに発見したウイルスなどのシグネチャコードをインターネットなどを通じて取得して定義ファイルを更新し、新しいマルウェアに対応できるようになっている。

アンチウイルスソフト 【ウイルス対策ソフト】 ⭐⭐

コンピュータ内部に忍び込んだコンピュータウイルスを検知、除去するソフトウェア。狭義のウイルスに限らず、スパイウェアやトロイの木馬などマルウェア全般を対象とするシステムが一般的である。

コンピュータの外部記憶装置(ストレージ)に保存された実行可能ファイルなどの一部として感染したウイルスや、メモリ上で実行されているウイルスを探し出し、機能を停止して取り除く。感染したファイルからはウイルス部分の除去を試み、成功すれば感染前の正常な状態に戻すが、除去が不可能な場合は感染が広まらないよう隔離する。

トロイの木馬、ワーム、スパイウェアなどウイルス以外の悪意のあるソフトウェア(マルウェア)を検知、除去する機能や、外部との通信やソフトウェアの実行状況を監視するなどしてウイルスの侵入、感染を直前に察知して防御、遮断する機能を持ったものもある。

ウイルス検知手法

アンチウイルスソフトがウイルスを検知する手法には大きく分けて二つの手法がある。一つはパターンマッチング法で、これまでに発見されたウイルスについて、そのプログラムコードの特徴的な一部を採取、登録したデータベース(パターンファイル、ウイルス定義ファイルなどと呼ばれる)を用意する。

これに該当するパターンが含まれていないか、実行ファイルなどをしらみつぶしに調べていく手法である。パターンファイルはインターネットなどを通じてメーカーから定期的に最新のものが送られてきて更新されるようになっている製品が多い。

もう一つはヒューリスティック法で、一般的なプログラムではありえないようなウイルスに特徴的な異常な挙動(重要なシステムファイルを書き換えようとする等)の有無を調べる。一部の特殊なシステムファイルなどをウイルスと誤認することもあるが、パターンマッチング法の苦手な未知のウイルスや、既存のウイルスの一部が改変された亜種などにも対応できる。

提供形態・動作形態

一般によく利用されるのは、パソコンにアプリケーションとして導入され、そのパソコンに保存されたデータを監視するソフトウェアだが、近年では総合的なセキュリティソフトの機能の一部として統合されて提供されることが多い。

サーバ上で動作してネットワークを通じて送受信するデータを監視するシステムもある。中継機器上でネットワーク内外を通過するデータを対象に監視やウイルス除去を行うのに特化した製品は「アンチウイルスゲートウェイ」と呼ばれる。

サイバー犯罪 【ハイテク犯罪】 ⭐⭐

コンピュータや通信ネットワークを用いて行われる犯罪の総称。主にインターネット上で行われる犯罪行為を指すことが多い。

どのような行為が該当するかは各国の法律によって異なるが、日本では不正アクセス、DoS攻撃、ネット詐欺(フィッシングや架空請求など)、オンライン不正送金、著作物の無断複製や配布、わいせつ物などの公開や譲渡、SNSなどにおける誹謗中傷や業務妨害などが罪に問われる。

関連する法律としては刑法や不正アクセス禁止法、著作権法、不正競争防止法などがあり、法律上の罪種としては電磁的記録不正作出(データ改竄など)、電子計算機損壊等業務妨害(遠隔操作によるデータ消去など)、電子計算機使用詐欺(クレジットカード番号窃取・不正使用など)、不正指令電磁的記録作成(コンピュータウイルスの開発・配布など)、偽計業務妨害(ネット上の犯罪予告など)、著作権侵害、名誉毀損、信用毀損(風説の流布など)、わいせつ物公然陳列・頒布などが該当する。

犯人がインターネットを通じて犯行を行ったり、犯行現場がネット上であるようなものを指すことが多いが、クレジットカードのスキミングのように、ネットとは無関係に電子的な手段を利用した犯罪も含まれる。

サイバー犯罪自体は各国の刑事司法制度で裁かれるが、国家をまたぐ不正アクセス事件などに対処するため、2001年にサイバー犯罪条約が成立(発効は2004年)し、加盟諸国が国内法を整備して捜査などで協力している(日本は2012年批准)。

サイバー犯罪のうち、何らかの政治的な示威などのために大規模に行われる不正アクセスやDoS攻撃などのことを「サイバーテロ」(cyberterrorism)という。また、敵対する国家間や国家に準じる勢力の間で互いに攻撃を加え合う行為は「サイバー戦争」(cyberwarfare)という。

サイバー攻撃 【サイバーアタック】

あるコンピュータシステムやネットワーク、電子機器などに対し、正規の利用権限を持たない悪意のある第三者が不正な手段で働きかけ、機能不全や停止に追い込んだり、データの改竄や詐取、遠隔操作などを行うこと。

特定の組織や集団、個人を狙ったものと、不特定多数を無差別に攻撃するものがある。政治的な示威行為として行われるものは「サイバーテロ」(cyberterrorism)、国家間などで行われるものは「サイバー戦争」(cyberwarfare)と呼ばれることもある。

具体的な活動として、Webサーバに侵入してサイトの内容を改竄したり、情報システムに侵入して機密情報や個人情報を盗み出したり、大量のアクセスを集中させてサーバや回線を機能不全に追い込んだり(DoS攻撃/DDoS攻撃)、アクセス権限を不正に取得して本人になりすましてシステムを操作したり、システムを使用不能にして回復手段の提供に身代金を要求したり(ランサムウェア)といった事例が挙げられる。

攻撃者がインターネットなどを通じて標的システムに直接働きかけて攻撃を実行する手法と、コンピュータウイルスやトロイの木馬などのマルウェアを感染させ、その働きにより攻撃する手法がある。両者を組み合わせ、送り込んだマルウェアに外部から指令を送って遠隔操作する手法もある。

サイバーテロ (cyberterrorism)

サイバー攻撃のうち、政治的な要求や脅迫、示威などを目的に行われるものを「サイバーテロリズム」(cyberterrorism)、略してサイバーテロという。

特定の個人や集団が政治的な意図や動機に基づいて行うインターネットやコンピュータシステムを利用した攻撃活動で、対象に打撃を与えて政治的な主張を宣伝したり、何らかの要求に従うよう求めたり、標的側の行いに対する報復であると称したりする。

官公庁や軍、マスメディア、社会インフラ、通信網、交通機関、金融機関、医療機関など、国家や社会、人命、財産にとって重要な機能に損害を与えることを狙った攻撃が典型的だが、Webサイトの改竄や活動妨害(DoS攻撃)のような攻撃では特定の国家や民族に属するというだけで広汎・無差別に対象が選択される場合もある。

サイバー攻撃 【サイバーアタック】

あるコンピュータシステムやネットワーク、電子機器などに対し、正規の利用権限を持たない悪意のある第三者が不正な手段で働きかけ、機能不全や停止に追い込んだり、データの改竄や詐取、遠隔操作などを行うこと。

特定の組織や集団、個人を狙ったものと、不特定多数を無差別に攻撃するものがある。政治的な示威行為として行われるものは「サイバーテロ」(cyberterrorism)、国家間などで行われるものは「サイバー戦争」(cyberwarfare)と呼ばれることもある。

具体的な活動として、Webサーバに侵入してサイトの内容を改竄したり、情報システムに侵入して機密情報や個人情報を盗み出したり、大量のアクセスを集中させてサーバや回線を機能不全に追い込んだり(DoS攻撃/DDoS攻撃)、アクセス権限を不正に取得して本人になりすましてシステムを操作したり、システムを使用不能にして回復手段の提供に身代金を要求したり(ランサムウェア)といった事例が挙げられる。

攻撃者がインターネットなどを通じて標的システムに直接働きかけて攻撃を実行する手法と、コンピュータウイルスやトロイの木馬などのマルウェアを感染させ、その働きにより攻撃する手法がある。両者を組み合わせ、送り込んだマルウェアに外部から指令を送って遠隔操作する手法もある。

サイバーテロ (cyberterrorism)

サイバー攻撃のうち、政治的な要求や脅迫、示威などを目的に行われるものを「サイバーテロリズム」(cyberterrorism)、略してサイバーテロという。

特定の個人や集団が政治的な意図や動機に基づいて行うインターネットやコンピュータシステムを利用した攻撃活動で、対象に打撃を与えて政治的な主張を宣伝したり、何らかの要求に従うよう求めたり、標的側の行いに対する報復であると称したりする。

官公庁や軍、マスメディア、社会インフラ、通信網、交通機関、金融機関、医療機関など、国家や社会、人命、財産にとって重要な機能に損害を与えることを狙った攻撃が典型的だが、Webサイトの改竄や活動妨害(DoS攻撃)のような攻撃では特定の国家や民族に属するというだけで広汎・無差別に対象が選択される場合もある。

サイバー犯罪 【ハイテク犯罪】

コンピュータや通信ネットワークを用いて行われる犯罪の総称。主にインターネット上で行われる犯罪行為を指すことが多い。

どのような行為が該当するかは各国の法律によって異なるが、日本では不正アクセス、DoS攻撃、ネット詐欺(フィッシングや架空請求など)、オンライン不正送金、著作物の無断複製や配布、わいせつ物などの公開や譲渡、SNSなどにおける誹謗中傷や業務妨害などが罪に問われる。

関連する法律としては刑法や不正アクセス禁止法、著作権法、不正競争防止法などがあり、法律上の罪種としては電磁的記録不正作出(データ改竄など)、電子計算機損壊等業務妨害(遠隔操作によるデータ消去など)、電子計算機使用詐欺(クレジットカード番号窃取・不正使用など)、不正指令電磁的記録作成(コンピュータウイルスの開発・配布など)、偽計業務妨害(ネット上の犯罪予告など)、著作権侵害、名誉毀損、信用毀損(風説の流布など)、わいせつ物公然陳列・頒布などが該当する。

犯人がインターネットを通じて犯行を行ったり、犯行現場がネット上であるようなものを指すことが多いが、クレジットカードのスキミングのように、ネットとは無関係に電子的な手段を利用した犯罪も含まれる。

ネットワーク犯罪自体は各国の刑事司法制度で裁かれるが、国家をまたぐ不正アクセス事件などに対処するため、2001年にサイバー犯罪条約が成立(発効は2004年)し、加盟諸国が国内法を整備して捜査などで協力している(日本は2012年批准)。

ネットワーク犯罪のうち、何らかの政治的な示威などのために大規模に行われる不正アクセスやDoS攻撃などのことを「サイバーテロ」(cyberterrorism)という。また、敵対する国家間や国家に準じる勢力の間で互いに攻撃を加え合う行為は「サイバー戦争」(cyberwarfare)という。

不正アクセス ⭐⭐

ある情報システムやデータへのアクセス権限を持たない者が、コンピュータを操作して本来認められていない活動を行うこと。重要な情報の窃取、公開情報の改竄や消去、不正な遠隔操作、外部システムへの攻撃(踏み台利用)などが含まれる。

正規のアクセス権を持たない者が何らかの方法で取得した識別情報(管理者のIDとパスワードなど)を入力して実行する場合と、システムのアクセス制御機能をソフトウェアの保安上の欠陥(脆弱性)を悪用するなどして回避・無効化し、本来認められていない操作を実行する場合がある。

システムの運用主体と無関係な外部の攻撃者が通信回線やインターネットなどの広域ネットワークを通じて遠隔からシステムへの侵入や操作を試みる手法が一般的だが、一定のアクセス権を持つ内部犯がシステムに直に接触して本来の権限を超えた操作を行う事例も見られる。

具体的な不正行為としては、Webサイトの改竄やコンピュータウイルスの埋め込み、機密情報や個人情報の不正取得、遠隔操作による他のコンピュータへの攻撃、迷惑メールやウイルスメールの一斉配信、クレジットカード番号など金融機関の認証情報の詐取による金銭の盗難などがある。

日本では1999年に制定された「不正アクセス行為の禁止等に関する法律」(不正アクセス禁止法)により禁じられ、最大で1年以下の懲役または50万円以下の罰金が課される。この法律は不正アクセス行為そのものと、その準備段階に行われる識別符号(パスワードなど)を不正に取得、保管、入力要求する行為などが禁止されている。

不正アクセス禁止法 【不正アクセス行為の禁止等に関する法律】 ⭐⭐⭐

通信回線を通じて利用権限のないコンピュータを非正規な方法で操作することを禁じ、違反者を罰する日本の法律。1999年に成立し、2000年に2月に施行された。

アクセス制御を行っているコンピュータやそのようなコンピュータに守られているコンピュータに対し、通信回線やネットワークを通じてアクセスし、本来制限されている機能を利用可能にすることを禁じている。違反した場合は1年以下の懲役または50万円以下の罰金が課される。

制限を回避する行為として、他人の識別符号(パスワードなど)を盗み取って本人になりすましたり、識別符号以外の、制限を免れるための何らかの情報(ソフトウェアの脆弱性を攻撃するコードなど)を送り込むことを挙げている。

2012年の改正で、他人の識別符号を不正に取得する行為、不正アクセスを助長する行為(識別符号の不正な提供など)、不正に取得された識別符号を保管する行為が新たに禁止され、違反者には30万円以下の罰金が課されるようになった。

また、コンピュータのアクセス管理者に対しては識別符号の管理やアクセス制御機能などについて適切な防御措置を取る努力義務が課されており、都道府県公安委員会に対しては被害にあったアクセス管理者から支援を要請されたら必要な情報の提供や助言などの援助するよう定めている。

なりすまし 【スプーフィング】

自分以外のある特定の人物のふりをして、その人に成り代わって活動すること。特に、その人しか得ることのできない情報や金品などを取得したり、その人にしか許可されていない行為を行うこと。

ITの分野では、ある人がコンピュータやネットワークを利用するために利用している識別・認証情報(アカウント名やパスワードなど)を不正に取得し、その人のふりをしてアクセスするなりすまし行為が問題となっている。不正に取得した認証情報で金融機関のオンラインサービスなどにアクセスされ、預金などを盗み取られるといった被害が起きている。

電子メールの差出人情報を偽装するなどして、ある特定の人物や組織からのメッセージであるかのように装い、騙された受信者に個人情報や秘密の情報を送信させるといった手口のなりすまし行為もある。この手口で騙し取った情報を使って本人になりすまし、金融機関に不正アクセスするといった二重のなりすましによる詐欺手法を「フィッシング」(phishing)などと呼ぶ。

また、サイバー攻撃などの手法の一つで、データの送信元アドレスなどを改ざん・偽装し、別のアドレスやコンピュータからのアクセスであるかのように装うことで、他の人の仕業に見せかけたり、追及されにくいようにすることもなりすましという。攻撃者が罪を無関係な第三者になすりつけ、司法当局が誤ってなりすまされた被害者を罰してしまう事件も発生している。

SNSなどでのなりすまし行為

SNSなどのネットサービスでは、自分とは無関係な有名人や企業、団体などの名前を勝手に名乗り、その人物・組織を装って発言などを行うなりすまし行為も発生している。IDやパスワードの詐取、行使などを行わなくても誰でも簡単に実行できてしまうため、著名人などになりすますいたずらが後を絶たず問題となっている。

なりすます対象は著名な人物や団体とは限らない。何らかの論争の渦中にある人が、自分と対立する側の匿名ユーザーを装った別のアカウントを作成し、わざと対立側に不利な発言などを行うといったなりすまし行為もある。「自作自演」「偽旗作戦」などとも呼ばれる。

なお、動物や人工物など人間以外の存在、故人や歴史上の人物、創作物に登場するキャラクターなどを自称するSNS利用者もいるが、こうした行為は「本人」が実在しない(ことが誰の目にも明白である)ため、なりすましとは区別され「なりきり」などと呼ばれる。

近年では、ネット広告などで著名人の名前を勝手にかたり、無関係な第三者が広告を作成して掲載する「なりすまし広告」も問題となっている。実業家が投資の勧誘をするなど本人の実績や信用を勝手に利用する広告で、宣伝されている商品やサービスなどがそもそも詐欺である事例も多いとされる。

ソーシャルエンジニアリング 【ソーシャルハッキング】 ⭐⭐⭐

コンピュータシステムにアクセスするために必要な情報(パスワードなど)やその手がかりを、それを知る本人や周辺者への接触や接近を通じて盗み取る手法の総称。

コンピュータウイルスや通信の盗聴のような情報システムに直接介入する攻撃手法を用いず、物理的に本人の周辺に近づいて、人間の行動や心理に生じる隙を利用して重要な情報を得る手法を指す。

例えば、本人が端末にパスワードや暗証番号を入力しているところに近づいて、背後から肩越しに入力内容を盗み見る「ショルダーハック」(shoulder surfing)がよく知られる。

他にも、本人が席を外した隙にメモや付箋を盗み見たり、ゴミとして捨てられた書類などを盗んだり、身分を詐称して電話をかけて情報を聞き出すといった手法が知られている。情報の盗み取りだけでなく、本人にしかできない手続きを本人になりすまして行わせる手法も含む場合がある。

また、架空請求詐欺やフィッシングのように、虚偽の発信元や内容を記した電子メールやショートメッセージなどで受信者を騙し、ウイルス感染や偽サイトへの誘導、金銭の詐取など狙う手法も、電子的な手段を用いているがソーシャルエンジニアリングの一種に分類される場合もある。

ソーシャルエンジニアリング 【ソーシャルハッキング】

コンピュータシステムにアクセスするために必要な情報(パスワードなど)やその手がかりを、それを知る本人や周辺者への接触や接近を通じて盗み取る手法の総称。

コンピュータウイルスや通信の盗聴のような情報システムに直接介入する攻撃手法を用いず、物理的に本人の周辺に近づいて、人間の行動や心理に生じる隙を利用して重要な情報を得る手法を指す。

例えば、本人が端末にパスワードや暗証番号を入力しているところに近づいて、背後から肩越しに入力内容を盗み見る「ショルダーハック」(shoulder surfing)がよく知られる。

他にも、本人が席を外した隙にメモや付箋を盗み見たり、ゴミとして捨てられた書類などを盗んだり、身分を詐称して電話をかけて情報を聞き出すといった手法が知られている。情報の盗み取りだけでなく、本人にしかできない手続きを本人になりすまして行わせる手法も含む場合がある。

また、架空請求詐欺やフィッシングのように、虚偽の発信元や内容を記した電子メールやショートメッセージなどで受信者を騙し、ウイルス感染や偽サイトへの誘導、金銭の詐取など狙う手法も、電子的な手段を用いているがソーシャルクラッキングの一種に分類される場合もある。

改竄 【改ざん】

管理された文書や記録などが不正に書き換えられること。正規の権限のない人物や組織によって、あるいは不正な手段や手続き、本来許されないタイミングで内容が変更、上書きされることを指す。

ITの分野では、コンピュータに保管されたデータが何らかの不正な方法で本来とは異なる状態に変更されることを指す。データの不正な取得(漏洩)と並んでデータ保護上の重大な事象(インシデント)として警戒される。

外部の悪意の第三者によるネットワークを通じた不正アクセスや、感染・侵入したコンピュータウイルス等の挙動の結果として引き起こされるものと、組織内の人物が与えられた権限を超えた行為やシステムの不正な操作により引き起こすものがある。

ワンクリック詐欺 【ワンクリック料金請求】 ⭐⭐

インターネットを通じて行われる不当料金請求の手口の一つで、Webページを開くといきなり料金請求の画面が表示される方式。

無差別に大量に送信される勧誘メールなどからサイトにアクセスすると、ページを開いただけで「登録が完了しました」「料金をお支払いください」などのメッセージが突然表示され、金額や振込先などが表示される。

請求画面には、アクセスした人のIPアドレスや端末の機種名(スマートフォンなどの場合)、Webブラウザやオペレーティングシステム(OS)の種類、位置情報サービスなどから割り出した大まかな現在地の情報などが表示されることが多い。

これらの情報は普段からブラウザがサーバ側に提供しているものであり、これを元に氏名や住所、電話番号などの個人情報を割り出すことはできない。「個人情報を取得したので支払いが無い場合は法的措置を取る」といった恫喝的なメッセージが記載されることもある。

サイトにアクセスしただけで、あるいは十分な契約についての説明と明確な意思表示なしに契約が成立することはないので、このような請求は法的に無効であり、料金を支払う必要はない。また、自らサイト側に申告しない限り、個人情報が業者の手に渡ってしつこい督促に会うということもないので、このような画面に出くわしても無視してページを閉じて良い。

フィッシング 【フィッシング詐欺】

金融機関などからの正規のメールやWebサイトを装い、暗証番号やクレジットカード番号などを詐取する詐欺。利用者を騙して重要な情報を入力させることを狙う。

「釣り」を意味する “fishing” が語源で、釣り針の先に付けた餌やルアーに獲物が食いつく様子を釣りに例えた表現だが、偽装の手法が洗練されている(sophisticated)ことから “phishing” と綴るようになったとする説がある。

フィッシング詐欺の代表的な手口は以下のとおり。メールの送信者名を金融機関の窓口などのアドレスにしたメールを無差別に送りつけ、本文には個人情報を入力するよう促す案内文とWebページへのリンクが載っている。

リンクをクリックするとその金融機関の正規のWebサイトと、個人情報入力用のポップアップウィンドウが表示される。メインウィンドウに表示されるサイトは「本物」で、ポップアップページは「偽者」である。本物を見て安心した利用者がポップアップに表示された入力フォームに暗証番号やパスワード、クレジットカード番号などの秘密を入力・送信すると、犯人に情報が送信される。

フィッシング詐欺攻撃者は、URLに使用される特殊な書式を利用してあたかも本物のドメインにリンクしているかのように見せたり、ポップアップウィンドウのアドレスバーを非表示にするなど非常に巧妙な手口を利用しており、「釣られる」被害者が続出している。

フィッシング詐欺への対応策としては、送信者欄を信用しない、フォームの送受信にSSLが利用されているか確認する、メールに示された連絡方法(リンクなど)以外の正規のものと確認できている電話番号やURLなどから案内が本物かどうかを確認する、などが挙げられる。

スピアフィッシング (spear phishing)

特定の人物を狙い、偽のメールを送ったりウイルスを仕込んだりしてパスワードや個人情報などを詐取する詐欺。もとは魚釣りの用語で、銛(もり)や水中銃で魚を突き刺す釣り方のこと。

大手銀行のオンラインバンキングなど有名なサービスの不特定多数の利用者を狙う通常のフィッシングとは異なり、対象の素性を調査した上で、その個人に合わせた手法が個別に考案されるのが特徴である。

例えば、大企業の支店に勤務する社員に「本社の情報システム部の者だが調査に必要なのであなたのパスワードを教えてほしい」といったメールを送り、だまされた社員から聞き出したパスワードを使ってその企業のネットワークに不正侵入するといった手が使われる。他にも、上司や取引先に成りすまして業務上の機密情報や知的財産を詐取するといった事例が報告されている。

ファーミング詐欺 (pharming)

有名な金融機関やオンラインショップのサイトをそっくりに真似た偽のサイトを作り、DNSサーバの情報を書き換えることで利用者を誘導し、暗証番号やクレジットカード番号などを詐取する詐欺。フィッシング詐欺の手口の一つ。

通常、Webサイトにアクセスするにはドメイン名を含んだURLを入力するが、ドメイン名は通信事業者などが管理するDNSサーバによってIPアドレスに変換され、対応するIPアドレスを持ったサーバにアクセスすることになる。

ファーミングを行う攻撃者は、このDNSサーバの管理するドメインとアドレスの対応表を不正に書き換え(DNSキャッシュポイズニング)、利用者がドメインを問い合わせると偽のアドレスを返すよう細工する。

利用者は自分の利用している金融機関などの正しいURLにアクセスしているつもりで、攻撃者の運用するそっくりな偽のサイトに誘導され、不正に情報を詐取される。なお、パソコンの中にもドメインとアドレスを対応付けるhostsファイルというファイルが保存されており、ウイルスなどを使ってこれを書き換えることで偽のサイトに誘導する手法もある。

フィッシング詐欺は偽の案内メールなどで利用者を「一本釣り」にする手法だが、DNSサーバに不正な情報を流すことでそのサーバを利用する利用者を丸ごと偽のサイトに誘導する様子を農業(farming)に例え、ファーミングと名付けられた。綴りが本来の "farming" ではなく "pharming" なのはフィッシング詐欺を "phishing" と綴るのを踏襲したもので、"sophisticated" (洗練された) が語源と言われている。

フィッシング 【フィッシング詐欺】

金融機関などからの正規のメールやWebサイトを装い、暗証番号やクレジットカード番号などを詐取する詐欺。利用者を騙して重要な情報を入力させることを狙う。

「釣り」を意味する “fishing” が語源で、釣り針の先に付けた餌やルアーに獲物が食いつく様子を釣りに例えた表現だが、偽装の手法が洗練されている(sophisticated)ことから “phishing” と綴るようになったとする説がある。

ファーミングの代表的な手口は以下のとおり。メールの送信者名を金融機関の窓口などのアドレスにしたメールを無差別に送りつけ、本文には個人情報を入力するよう促す案内文とWebページへのリンクが載っている。

リンクをクリックするとその金融機関の正規のWebサイトと、個人情報入力用のポップアップウィンドウが表示される。メインウィンドウに表示されるサイトは「本物」で、ポップアップページは「偽者」である。本物を見て安心した利用者がポップアップに表示された入力フォームに暗証番号やパスワード、クレジットカード番号などの秘密を入力・送信すると、犯人に情報が送信される。

ファーミング攻撃者は、URLに使用される特殊な書式を利用してあたかも本物のドメインにリンクしているかのように見せたり、ポップアップウィンドウのアドレスバーを非表示にするなど非常に巧妙な手口を利用しており、「釣られる」被害者が続出している。

ファーミングへの対応策としては、送信者欄を信用しない、フォームの送受信にSSLが利用されているか確認する、メールに示された連絡方法(リンクなど)以外の正規のものと確認できている電話番号やURLなどから案内が本物かどうかを確認する、などが挙げられる。

スピアフィッシング (spear phishing)

特定の人物を狙い、偽のメールを送ったりウイルスを仕込んだりしてパスワードや個人情報などを詐取する詐欺。もとは魚釣りの用語で、銛(もり)や水中銃で魚を突き刺す釣り方のこと。

大手銀行のオンラインバンキングなど有名なサービスの不特定多数の利用者を狙う通常のフィッシングとは異なり、対象の素性を調査した上で、その個人に合わせた手法が個別に考案されるのが特徴である。

例えば、大企業の支店に勤務する社員に「本社の情報システム部の者だが調査に必要なのであなたのパスワードを教えてほしい」といったメールを送り、だまされた社員から聞き出したパスワードを使ってその企業のネットワークに不正侵入するといった手が使われる。他にも、上司や取引先に成りすまして業務上の機密情報や知的財産を詐取するといった事例が報告されている。

ファーミング詐欺 (pharming)

有名な金融機関やオンラインショップのサイトをそっくりに真似た偽のサイトを作り、DNSサーバの情報を書き換えることで利用者を誘導し、暗証番号やクレジットカード番号などを詐取する詐欺。フィッシング詐欺の手口の一つ。

通常、Webサイトにアクセスするにはドメイン名を含んだURLを入力するが、ドメイン名は通信事業者などが管理するDNSサーバによってIPアドレスに変換され、対応するIPアドレスを持ったサーバにアクセスすることになる。

ファーミングを行う攻撃者は、このDNSサーバの管理するドメインとアドレスの対応表を不正に書き換え(DNSキャッシュポイズニング)、利用者がドメインを問い合わせると偽のアドレスを返すよう細工する。

利用者は自分の利用している金融機関などの正しいURLにアクセスしているつもりで、攻撃者の運用するそっくりな偽のサイトに誘導され、不正に情報を詐取される。なお、パソコンの中にもドメインとアドレスを対応付けるhostsファイルというファイルが保存されており、ウイルスなどを使ってこれを書き換えることで偽のサイトに誘導する手法もある。

フィッシング詐欺は偽の案内メールなどで利用者を「一本釣り」にする手法だが、DNSサーバに不正な情報を流すことでそのサーバを利用する利用者を丸ごと偽のサイトに誘導する様子を農業(farming)に例え、ファーミングと名付けられた。綴りが本来の "farming" ではなく "pharming" なのはフィッシング詐欺を "phishing" と綴るのを踏襲したもので、"sophisticated" (洗練された) が語源と言われている。

架空請求メール 【架空請求詐欺】

架空の料金請求を無作為に電子メールで送付し、不当な支払いを要求する詐欺。請求の内容は適当にでっち上げたでたらめで、請求元の組織名や請求対象の商品やサービス自体が創作である場合も多い。

何らかの方法で入手したメールアドレスのリストに無差別に架空の請求を送りつけ、騙された被害者に犯人の銀行口座などに料金を振り込ませるという手口である。請求の名目として有料アダルトサイトの利用料や出会い系サイトの登録料金、オンライン通販の商品代金などを挙げる事例が多い。

請求を行う事業者を名乗るパターンの他に、事業者から債権を買い取った回収業者を名乗ったり、IPアドレスなど適当な識別番号を記載して身元を把握しているように装ったり、文面に「期限までに支払いがない場合は法的措置を取る」などの脅しを入れて不安を煽るなど、手口は年々巧妙化している。

請求書を送りつけられた人の中には、過去に自分が使った別の事業者の請求と勘違いしたり、身に覚えがなくても「手切れ」のつもりで振り込んでしまったり、家族が使ったと思いこんで支払ってしまう例もある。

このような手口の詐欺メールは2002年頃から広く見られるようになり、ネット利用詐欺の定番の手口として定着している。電子メールだけでなく、携帯電話番号のリストを用いて架空請求のSMS(ショートメッセージ)を送信する手口や、郵便はがきを用いた同様の手口もよく知られている。

フィッシング 【フィッシング詐欺】 ⭐⭐⭐

金融機関などからの正規のメールやWebサイトを装い、暗証番号やクレジットカード番号などを詐取する詐欺。利用者を騙して重要な情報を入力させることを狙う。

「釣り」を意味する “fishing” が語源で、釣り針の先に付けた餌やルアーに獲物が食いつく様子を釣りに例えた表現だが、偽装の手法が洗練されている(sophisticated)ことから “phishing” と綴るようになったとする説がある。

フィッシングの代表的な手口は以下のとおり。メールの送信者名を金融機関の窓口などのアドレスにしたメールを無差別に送りつけ、本文には個人情報を入力するよう促す案内文とWebページへのリンクが載っている。

リンクをクリックするとその金融機関の正規のWebサイトと、個人情報入力用のポップアップウィンドウが表示される。メインウィンドウに表示されるサイトは「本物」で、ポップアップページは「偽者」である。本物を見て安心した利用者がポップアップに表示された入力フォームに暗証番号やパスワード、クレジットカード番号などの秘密を入力・送信すると、犯人に情報が送信される。

フィッシング攻撃者は、URLに使用される特殊な書式を利用してあたかも本物のドメインにリンクしているかのように見せたり、ポップアップウィンドウのアドレスバーを非表示にするなど非常に巧妙な手口を利用しており、「釣られる」被害者が続出している。

フィッシングへの対応策としては、送信者欄を信用しない、フォームの送受信にSSLが利用されているか確認する、メールに示された連絡方法(リンクなど)以外の正規のものと確認できている電話番号やURLなどから案内が本物かどうかを確認する、などが挙げられる。

スピアフィッシング (spear phishing)

特定の人物を狙い、偽のメールを送ったりウイルスを仕込んだりしてパスワードや個人情報などを詐取する詐欺。もとは魚釣りの用語で、銛(もり)や水中銃で魚を突き刺す釣り方のこと。

大手銀行のオンラインバンキングなど有名なサービスの不特定多数の利用者を狙う通常のフィッシングとは異なり、対象の素性を調査した上で、その個人に合わせた手法が個別に考案されるのが特徴である。

例えば、大企業の支店に勤務する社員に「本社の情報システム部の者だが調査に必要なのであなたのパスワードを教えてほしい」といったメールを送り、だまされた社員から聞き出したパスワードを使ってその企業のネットワークに不正侵入するといった手が使われる。他にも、上司や取引先に成りすまして業務上の機密情報や知的財産を詐取するといった事例が報告されている。

ファーミング詐欺 (pharming)

有名な金融機関やオンラインショップのサイトをそっくりに真似た偽のサイトを作り、DNSサーバの情報を書き換えることで利用者を誘導し、暗証番号やクレジットカード番号などを詐取する詐欺。フィッシング詐欺の手口の一つ。

通常、Webサイトにアクセスするにはドメイン名を含んだURLを入力するが、ドメイン名は通信事業者などが管理するDNSサーバによってIPアドレスに変換され、対応するIPアドレスを持ったサーバにアクセスすることになる。

ファーミングを行う攻撃者は、このDNSサーバの管理するドメインとアドレスの対応表を不正に書き換え(DNSキャッシュポイズニング)、利用者がドメインを問い合わせると偽のアドレスを返すよう細工する。

利用者は自分の利用している金融機関などの正しいURLにアクセスしているつもりで、攻撃者の運用するそっくりな偽のサイトに誘導され、不正に情報を詐取される。なお、パソコンの中にもドメインとアドレスを対応付けるhostsファイルというファイルが保存されており、ウイルスなどを使ってこれを書き換えることで偽のサイトに誘導する手法もある。

フィッシング詐欺は偽の案内メールなどで利用者を「一本釣り」にする手法だが、DNSサーバに不正な情報を流すことでそのサーバを利用する利用者を丸ごと偽のサイトに誘導する様子を農業(farming)に例え、ファーミングと名付けられた。綴りが本来の "farming" ではなく "pharming" なのはフィッシング詐欺を "phishing" と綴るのを踏襲したもので、"sophisticated" (洗練された) が語源と言われている。

スパム 【SPAM】

何らかの方法で入手したメールアドレスに対して無差別に、本人に許諾を得ずに一方的に営利や詐欺を目的とする宣伝メールを配信すること。転じて、電子メール以外にも様々なネット上の手段を用いて無差別に広告メッセージをばらまく行為を総称する。

送信者(スパマー)はメールアドレスのリストを使い、宣伝内容を記したメールを片っ端から送信する。受信者のメールボックス容量やインターネット上の公共的な回線資源を無駄遣いし、受信者に有無を言わさず選別・削除作業の負担を強いる迷惑行為である。

受信者の心象を損なうため、まともな営業活動を志向するほとんどの事業者は用いない手法だが、アダルト関連やコンプレックス商法、一攫千金を謳う金融業者など端から消費者の信用を求めない事業者が低コストな宣伝手段として根強く実施し続けている。フィッシング詐欺などそもそもが犯罪目的のスパムメールも多い。

転じて、SMSやメッセンジャー、電子掲示板(BBS)やSNS、ブログやWebサイトのコメント機能などを悪用し、一方的に宣伝メッセージを送りつける行為全般を指して「スパムメール」と総称する。また、検索エンジンの分野では、ページ上の広告を閲覧させる目的で価値ないWebページを大量に制作し、検索エンジンに上位表示させようとする試みを「SEOスパム」と呼ぶ。

語源

「SPAM」とは、米ホーメルフーズ(Hormel Foods)社の味付け豚肉の缶詰のことである。イギリスのコメディー番組「Monty Python’s Flying Circus」(モンティ・パイソンの空飛ぶサーカス)の有名なコントに次のようなものがある。

レストランに夫婦が入ってきてメニューを選んでいると、近くに座っているバイキングの一団が「SPAM、SPAM、SPAM!」と大声で歌いだす。次第に店員も「SPAM」を連呼しだし、最初は嫌がっていた夫婦も最後には屈してSPAMを注文せざるを得なくなる、という筋書き。ほしくもないのに大量に送りつけられてくる広告メールから、このコントでしつこく連呼される「SPAM」を連想したのが由来と言われている。

ホーメル社は同社の登録商標である「SPAM」(すべて大文字)とは区別して、迷惑メールのことはすべて小文字の「spam」と呼ぶよう自社サイトで呼びかけている。また、「SPAM」及び「spam」を商標の一部として使用したり、迷惑メールと関連付けて同社製品の写真を使用することは許容しないとしている。

迷惑メール 【ジャンクメール】

利用者と無関係な相手先から一方的に送りつけられてくる電子メール。メールは原則として誰が誰に送ってもよい仕組みになっていることを悪用し、様々な目的で無差別に大量にメールを送る者がおり、受信側がメールを利用する妨げになったり、何らかの被害を被ったりする。

迷惑メールは受信側の同意なく知らない相手から一方的に送りつけられてくるメールで、送信者が何らかの方法で集めた大量のメールアドレスに無差別に一斉送信されることが多い。送信側も相手が誰だかわからないまま一方的に送りつけている。

様々な種類や目的で送られるが、主な目的として、商業的な広告・宣伝、詐欺や違法な物品の売買など何らかの不法行為、悪意のあるソフトウェア(マルウェア)の導入や悪意のあるWebサイトへのアクセスの誘導、悪戯などがある。

このうち、商業的な目的のものは「スパムメール」(spam email)、でっち上げの名目で金銭を請求するものを「架空請求メール」、悪意のあるWebサイトへ誘導するものは「フィッシングメール」(phishing email)、マルウェア配布目的のものは「ウイルスメール」(virus email)とも呼ばれる。

受信側での対策

近年のメールソフト(メールクライアント)には「迷惑メールフィルタ」機能がついており、書かれている内容や添付ファイル、送信元などのパターンから怪しいメールを自動的に迷惑メール用の保管場所に振り分けることができる。必要なメールを迷惑メールと判断したり、迷惑メールを気づかず通してしまったりといった誤判定が起きるため、完全な対策とはなっていない。

メール受信サーバを運営するインターネットサービスプロバイダ(ISP)や移動体通信事業者などでは、サーバ側でこのような自動振り分けを行ったり、特定の送信元ドメインやメールアドレスからの受信を拒否するよう利用者が設定できる機能を提供している。

送信元ドメインの偽装と確認

送信者が送信元のメールアドレスやドメイン名を偽って送信することもある。例えば、送信元メールアドレスとして勝手に他者のアドレスを騙り、著名な大企業や政府機関、利用者の多い著名な製品の販売元やサービスの運営元から送られてきたメールであると錯誤させる手口である。

初期のメールの仕組みでは送信元が偽装されているか確かめる術は無かったが、現在では、名乗っている送信元から確かに送られてきたかどうかを問い合わせる「SPF」「Sender ID」「DKIM」などの「送信ドメイン認証」技術が普及しており、ある程度自動的に偽装を見破ることができるようになっている。

送信させない対策

各ISPでは契約者や契約者のコンピュータを乗っ取った外部の人間が自社のネットワークから迷惑メールを送信できないよう、外部サーバのメール送信ポート(TCP25番ポート)へのアクセスを一律遮断する対策を取っており、これを「OP25B」(Outbound Port 25 Blocking)という。

ISP自身の運営するメール送信サーバへはアクセスできるため、正規のアカウントを持つ会員本人がメールの送受信を行うのに支障はない。また、外部ネットワークからのメール送信サーバへのアクセスを拒否する「IP25B」(Inbound Port 25 Blocking)を実施している事業者もある。

UBE/UCE

英語圏では迷惑メールのことを “UBE” (Unsolicited Bulk Email:望まない大量の電子メール)、あるいは “UCE” (Unsolicited Commercial Email:望まない営利目的の電子メール)ということがある。UBEは迷惑メール全般を含み、UCEは商業目的の無差別配信メールを指す。

UCEはいわゆるスパムメールとほぼ同義だが、“SPAM”とはもともと迷惑メールとは無関係なホーメル(Hormel)社のランチョンミートの缶詰の商品名のことであるため、このような俗称が忌避される文脈(公的な文書に記載する場合など)に好まれる傾向がある。

スキミング

キャッシュカードやクレジットカードなどとして使われている磁気ストライプカードの磁気情報を不正に読み取り、同じ情報を持つカードを複製して本人になりすまして使用することにより金品を盗み取ること。

プラスチックカードに磁気的に情報が記録された黒い帯の入った磁気ストライプカードは古くからキャッシュカードやクレジットカードとして用いられてきた。スキミングでは何らかの方法で持ち主に気づかれないよう磁気情報を盗み取り、カードを複製して不正に使用する。

商店などでカードを使用するための装置などに不正な改造を施して情報を読み出したり、空き巣に入った部屋やロッカーの荷物などから探し出した本人の手を離れているカードから情報だけを読み出すといった手口が知られている。店員が何かを確認するふりをして店の奥にカードを持っていき、情報を盗み取るといった事例も報告されている。

複製したキャッシュカードで現金自動預け払い機(ATM)から多額の現金を引き出したり、複製したクレジットカードで高額の商品を購入するなどして金品を奪い取る。昔のキャッシュカードには暗証番号が口座番号などと共に磁気ストライプにそのまま記録されているものがあり、クレジットカードにもセキュリティコードなどの仕組みがなかったため、カードから得られる情報だけで簡単に本人になりすますことが可能だった。

カード自体の盗難とは異なり持ち主のカードは物理的に無事で通常通り使用できるため、被害に気が付きにくく、しばらくして通帳記入や請求書などで初めて被害に気づくことも少なくない。

スキミングは1960年代から知られる犯罪で、当初は機材が高額で大掛かりだったため大規模な組織犯罪でなければ難しいとされていたが、電子機器の急激な進歩で1980~90年代頃に最も活発に行われるようになった。現在ではカード自体の情報だけでは取引や手続きが行えないよう認証や本人確認が強化され、カードも読み取りや複製が困難なICカードの導入が進んでいるため、以前のように簡単にスキミングを行うことはできなくなっている。

スキマー (skimmer)

プラスチックカードの磁気ストライプ情報を読み取って保存する小型の装置をスキマーという。構造はカードを使用する正規の端末と同じで、溝にカードを通したり、挿入口にカードを入れて磁気情報をスキャンする。

ATMのカード挿入口に似せた形状にして本物の装置に不正に取り付けて誤って挿入するよう仕向けたり、携帯型のスキミングを用いて本人の目を盗んでカードを挿入して読み取るといったように使用する。

ハッカー

コンピュータやデータ通信についての高度な知識や技能を持ち、情報システムやプログラム、ネットワークなどの動作を解析したり、独自に改造や拡張などを行う人のこと。

世間一般には、そのような高度な技術を悪用して不正や攻撃、犯罪を行う者という意味が広まっているが、もともとは悪い意味ではなく、現在でも技術者コミュニティでは純粋に常人離れした技術力を称える尊称のように用いられることも多い。

1960年代のアメリカで、コンピュータの理解やプログラムの開発に情熱を注ぎ、創意工夫や遊び心を発揮して人々を驚かせるようなソフトウェアの開発・改造を行うような人を “hacker” と呼ぶようになったのが最初とされる。

1980年代に通信回線を介して外部からコンピュータを不正に操作する事件が現実のものとなると、当時のマスメディアが犯行グループを表す言葉として “hacker” という表現を多用し、以降、現在に至るまで一般社会では高度なコンピュータ技術を不正に用いる者を指す言葉として定着している。日本でも外来語として「ハッカー」という語が輸入された当初から、このような用法が一般的となっている。

コンピュータ技術者の中には「ハッカー」が本来の意味を離れて悪人の意味が独り歩きすることを良しとせず、不正アクセスや破壊・妨害活動などを行う者を「クラッカー」(cracker)「アタッカー」(attacker)などと呼んで区別しようとする動きも見られた。技術者コミュニティの中では一定程度このような呼び分けが定着し、「ハッカー」を尊称あるいは中立的な意味合いで用いることが多い。

クラッカー

コンピュータについての高度な知識や技能を悪用し、他者のコンピュータや通信ネットワークに不正に侵入、操作したり、データを不正に取得、改竄、消去したりする者のこと。

クラッカーの行う悪事は「クラック」(crack)あるいは「クラッキング」(cracking)と呼ばれ、インターネットなどを通じたコンピュータへの不正アクセスや遠隔操作、コンピュータウイルスなど悪意のあるソフトウェア(マルウェア)の開発や配布、秘密の情報の覗き見や盗み出し、システムの破壊や機能不全状態への追い込み、ソフトウェアやデジタルコンテンツの複製防止技術や利用権限管理技術などの回避や無効化(プロテクト解除/DRM解除)などが含まれる。

クラッカーとして活動する動機は様々で、身につけた知識や技能の腕試しがしたい者、愉快犯的に他人を困らせるのが楽しい者、話題になって承認欲求を満たしたい者、国家や企業などに依頼されてシステム破壊工作や機密情報の持ち出しなどを生業として営む者、ランサムウェアによる身代金要求などで直接的に金銭を得ようとする者などがいるとされる。

ハッカーとの違い

このような者たちを一般には「ハッカー」(hacker)と呼称することが多いが、ハッカーとは元来、高度な技術に精通し、コンピュータシステムやプログラムの内部を解析したり、目的に応じて改造、改良することのできる技術者を意味し、その行為や意図の善悪や合法性は問わなかった。

しかし、マスメディアなどを通じて一般に用語が普及する過程で、技術を悪用する者のことをハッカーと呼ぶ風潮が強まったため、古くからコンピュータやインターネットに携わる人々の中には、悪事を行う者はクラッカーと呼んでハッカーとは区別すべきであると主張する人も多い。

近年では、クラッカーに相当する悪事をはたらくハッカーを「ブラックハットハッカー」(black hat hacker)あるいは「ブラックハッカー」(black hacker)と呼び、技術を善用したりクラッカーに対抗してシステムを防衛するハッカーを「ホワイトハットハッカー」(white hat hacker)あるいは「ホワイトハッカー」(white hacker)と呼ぶこともある。

ボット

人間による操作や作業を代替したり、人間の行為を模して人間のように振る舞い、自動的・自律的に行動するソフトウェアやシステムなどのこと。

「ロボット」(robot)のIT分野における略語で、コンピュータ上である程度の長い時間稼働し続けて、従来は人間が操作して行っていたような作業を一定の条件や規則に基づいて連続して自動的に遂行するプログラムを、機械のロボットになぞらてこのように呼ぶ。

また、チャットやSNSなどのコミュニケーションサービス・システムなどで活動し、人間の発言や行動などを真似て人間のように振る舞う自律的なプログラムなどを指す場合もある。

検索ロボット

Web検索エンジンが検索対象のWebページを収集するシステムを「クローラ」(crawler)、「スパイダー」(spider)、「ロボット」(robot)などと呼び、ロボットを略してボットと呼ばれることがある。

Webページ間のハイパーリンクを辿って次々に様々なWebサイトやWebページを訪れ、ページを構成するHTMLファイルやCSSファイル、画像ファイルなどのデータを取得し保存する。ボットが収集したデータはインデクサー(indexer)が記述内容を解析し、索引付けを行って検索可能な状態にする。

マルウェアのボット

マルウェア(悪意のあるソフトウェア)の一種にもボットと呼ばれるプログラムがあり、感染したコンピュータで攻撃者からの指示を待ち、遠隔からの指令された動作を行う。

コンピュータウイルスやトロイの木馬などの一部として送り込まれ、感染したコンピュータ上に常駐して特定のネットワークに接続して指示を待つ。コンピュータを使用不能にするような妨害・破壊活動は行わず、なるべく遠隔操作を利用者に気づかれないように振る舞う。パスワードやクレジットカード番号など秘密の情報を盗み出して攻撃者に報告したり、別のコンピュータやネットワークへの攻撃の踏み台として悪用される。

インターネット上で同じボットが組み込まれたコンピュータにより築かれたネットワークを「ボットネット」(botnet)と呼び、攻撃者の指示で一斉に特定のネットワークへDDoS攻撃(分散DoS攻撃)を行ったり、スパムメールの発信元などとして悪用される。

オンラインゲームのボット

オンラインゲームでは本来プレーヤーが操作するキャラクターをプレーヤーに代わって「自動操縦」するプログラムをボットという。敵キャラを倒してゲーム内の通貨やアイテム、経験値などを稼ぐ作業を人間に代わって自動的に行う目的などで使われる。

ボットが操作するキャラクターはシステム上の扱いは他のプレーヤーキャラクターと変わらないが、人間が操作しているわけではないため、他のプレーヤーと会話したり共に行動したりすることができない。マナーを無視して行動したり、他のキャラクターの邪魔をしたりすることも多いため、一般のプレーヤーが快適にプレイするのを妨げるとされ嫌われている。

また、ボットを利用して育成したキャラクターや、入手したゲーム内通貨やアイテムなどを他のプレーヤーに現金で転売するRMT(Real Money Trade)行為も問題となっており、ボットの使用を規約で禁じて違反者のアクセス権を剥奪する運営元も多い。

オーバーフロー 【桁あふれ】

あふれ(る)、あふれ出たもの、という意味の英単語。ITの分野では、数値の計算結果がその格納領域に収まる範囲を超えること(算術オーバーフロー/桁あふれ)や、与えられたデータが多すぎて指定の領域に収まりきらないこと(バッファオーバーフローなど)を指す。

算術オーバーフロー

コンピュータ内部で一般的な数値データを格納するメインメモリ上の領域やCPU内部のレジスタは、一つの数値を決まったデータ量で表すようにできており、取り扱える数値の大きさや桁数に上限がある。

数値を計算した結果がこの上限を超え、正しく格納・表現できなくなってしまうことを「オーバーフロー」という。例えば、1バイトの符号なし整数型は0から255までの整数を表現できるため、「150×2」という計算の結果を格納しようとすると上限を超えてしまいオーバーフローとなる。

オーバーフローが発生した際の対処方法として、例外を引き起こして例外処理ルーチンによって何らかの対処を行う場合、実行時エラーを出力してプログラムを停止する場合、表現可能な上限値を設定する場合、上限を超えたことを示す特殊な値を格納する場合、単に無視する場合などがある。

オーバーフローを無視してそのまま処理を続行した場合、あふれた上位の桁が消滅して奇妙な値が計算結果となったり、メモリ領域上の隣接する無関係の区画にあふれた数値データの一部を書き込んで内容を破損させてしまうといった事象が起きる場合もある。

負数や浮動小数点数の場合

オーバーフローが起きるかどうかは桁の大きさの問題であるため、符号付き整数の場合には負数の値が下限を超えた場合(絶対値の桁数が上限を超えた場合)にも発生する。また、浮動小数点の場合には指数部の大きさが上限値よりも大きくなった場合にそれ以上大きな値を表すことができずオーバーフローとなる。

アンダーフロー(underflow)

浮動小数点数において、値の絶対値が小さくなりすぎ(小数点以下の0の桁数が長くなりすぎ)て正しく値を表現できなくなる現象を「アンダーフロー」(underflow)という。指数部が下限値より小さくなることで発生し、0に置き換えられてしまうことで除算や乗算の結果が大きく狂うといったことが起きる。

メモリ領域のオーバーフロー

外部からデータを受け取ってメモリ上の領域に保存するようなプログラムで、指定された領域のサイズを超えてデータを受け取ってしまい、隣接する別の区画にデータをあふれさせてしまうことを「オーバーフロー」あるいは「オーバーラン」(overrun)ということがある。

無関係の領域にデータを書き込んでしまうことにより、処理が停止したり、予期しない動作が発生することがある。バッファ領域について発生するものを「バッファオーバーフロー」、スタック領域について発生するものを「スタックオーバーフロー」という。

ネットワークを通じて外部からコンピュータを乗っ取る攻撃手法の一つとして、不正なデータを送りつけて受信プログラムにわざとオーバーフローを発生させ、攻撃用のプログラムコードを実行するよう仕向ける手法があり、「バッファオーバーフロー攻撃」と呼ばれる。

DoS攻撃 【Denial of Services attack】

通信ネットワークを通じてコンピュータや通信機器などに行われる攻撃手法の一つで、大量のデータや不正なデータを送りつけて相手方のシステムを正常に稼働できない状態に追い込むこと。

標的となる機器やネットワークなどを機能不全に陥らせる攻撃で、機密情報の漏洩や不正な遠隔操作などの被害は起きないが、システムに保安上の欠陥・弱点(脆弱性)が存在しなくても攻撃が成立する危険があるという特徴がある。

大量のデータを送りつけて通信容量や処理能力を飽和状態にして応答できないようにする手法(フラッド攻撃)と、ソフトウェアの脆弱性などを顕在化させるような不正なデータを送り込み、システムを応答不能にしたりソフトウェアを異常終了させてしまう手法がある。

フラッド攻撃は必ずしもセキュリティ上の弱点が存在しなくても実行でき、悪用する通信方式(プロトコル)などにより、SYNフラッド攻撃、ICMPフラッド攻撃(Pingフラッド攻撃)、UDPフラッド攻撃、F5アタックなどの種類がある。

不正に乗っ取った端末などに遠隔から指示して標的に一斉にアクセスを行う分散型の攻撃手法を「DDoS攻撃」(分散DoS攻撃)という。送信元アドレスを標的のものに偽装したパケットをネット中にばら撒いて、標的に(身に覚えのない)応答を集中させる手法は「DRDoS攻撃」(DoSリフレクション攻撃)という。

通常のDoS攻撃は処理能力や通信能力を飽和状態に追い込むことを目的とするが、標的が従量課金制のクラウドサービスなどを利用している場合に、無駄なデータ伝送や処理を大量に行わせて経済的な破滅を狙う攻撃手法もあり、「EDoS攻撃」(Economic DoS attack)と呼ばれる。

辞書攻撃 【ディクショナリアタック】

パスワードの割り出しなどの不明な文字列の推測を効率よく行う手法の一つで、辞書や人名録など人間にとって意味のある単語のリストを候補として用いる方式。

利用者認証などのパスワード破りに応用する場合には、辞書に掲載されている単語やフレーズを片端から入力して認証を突破できるか試みる。

文字通り語学辞書(英英辞典など)の見出し語などから候補リストを作る場合と、これに加えて何らかのリストから地名や人名、社名、製品名などの固有名詞を抽出して追加する場合がある。

人間はまったくランダムな文字列は覚えにくいため何らかの意味のある単語を使いたがるという心理を利用したもので、ありとあらゆる文字の組み合わせを試行する総当り攻撃(ブルートフォースアタック)よりも効率的に探索を進めることができる。

試行回数は増えるが、より確実性を増すために、同じ単語の大文字と小文字の組み合わせが異なるパターンや、綴りを逆さにした文字列、先頭や末尾に数字や記号を加えたものなどを自動生成して追加する場合もある。

対処法としては、パスワードなどの一部または全体をまったく無意味でランダムな文字の並びにしたり、認証の試行回数に制限(一定回数の連続失敗でアカウントをロックするなど)を設け、攻撃者が大量のパターンを自動試行できないようにするといった手法がよく知られる。

暗号文やハッシュ値への辞書攻撃

暗号やハッシュ関数の解読手法として使われる場合には、辞書にある単語や無作為に集めた平文を暗号化あるいはハッシュ化し、目的の暗号文やハッシュ値と突き合わせて一致するかどうかを調べる。

対策法としては、平文に毎回変化する無意味なデータ(ソルトと呼ばれる)を連結してから暗号化やハッシュ化などを行うようにするなどの手法がある。

プロバイダ責任法 【プロバイダ責任制限法】

インターネット上で権利侵害が発生した際に、発信者側にサービスを提供しているプロバイダ等の事業者の責任を制限し、また、被害を受けたとする側が発信者情報の開示を請求する権利について定めた法律。2001年11月に成立し、2002年5月に施行された。

特定電気通信役務提供者

この法律は主に「特定電気通信役務提供者」について適用されるが、これには狭義のプロバイダであるインターネット接続事業者(ISP:インターネットサービスプロバイダ)だけでなく、Webサイトの公開・運用を請け負う事業者(サーバホスティング事業者やブログサービス事業者など)、電子掲示板(BBS)やSNSの運営者など、契約者にネット上で情報発信できる環境を提供している者が含まれる。営利事業か否かの区別もなく、状況によっては大学や公的機関、個人などが該当する場合もある。

責任の制限

以前は法的な位置づけが曖昧だった、ネット上で著作権侵害や名誉毀損、プライバシー侵害などが発生した際のプロバイダ等の賠償責任を、一定の条件を満たした場合に免責するよう定めている。

ある情報の流通について権利が侵害されたと主張する者が現れた場合に、当該情報の流通を止めなかった責任について、プロバイダ等自身が発信者ではなく、差し止めが技術的に不可能である、権利侵害であると知らなかったといった条件を満たした場合に免責される。

逆に、権利侵害の申告を受けて情報の流通を止めた場合に発信者側に生じた損害について、停止措置が必要最低限であり、権利侵害を疑う十分な理由があった場合に免責される。選挙運動期間中の候補者や政党などについての情報を差し止めた場合については、別項を設けて似た内容の規定(発信者に生じた損害の免責)を定めている。

リベンジポルノの防止

2014年に成立した私事性的画像記録の提供等による被害の防止に関する法律(通称リベンジポルノ被害防止法)ではプロバイダ責任制限法の特例を定めており、いわゆるリベンジポルノの公開を停止する措置を講じた場合に、発信者側(加害者側)に生じた損害についてプロバイダ等の賠償責任を免責している。

発信者情報の開示

以前は権利侵害事案の発信者情報の開示について法的な規定がなく、プロバイダ等は被害を訴える側に任意に情報を提供すれば発信者側から、拒否すれば被害者側から訴えられるリスクを負う板挟み状態となっていたが、この法律では開示請求について一定の基準を定めている。

権利侵害を受けたと主張する側は、当該情報による権利侵害が明らかである証拠があり、差し止めや賠償の請求などを行うために発信者情報が必要である場合に、プロバイダ等に発信者情報の開示を請求できる。プロバイダ側は可能な限り発信者に意見の聴取を行い、請求者の訴えが正当であると認められる場合は発信者の情報を開示する。

開示の対象となる発信者情報は、発信者の氏名、住所、メールアドレス、当該情報送信時のIPアドレス、当該情報の送信日時で、プロバイダ側はこれらの情報を取得して保管しておかなければならない。

具体的な手続きや判断基準は業界団体であるプロバイダ責任制限法ガイドライン等検討協議会が発行する「プロバイダ責任制限法発信者情報開示ガイドライン」に基づいて行われている。

なお、発信者の情報を開示しなかったことで請求者側に生じた損害について、プロバイダ等自身が発信者ではなく故意や重い過失ではない場合には賠償責任が免責される。

ホーム画面への追加方法
1.ブラウザの 共有ボタンのアイコン 共有ボタンをタップ
2.メニューの「ホーム画面に追加」をタップ
閉じる