高校「情報Ⅰ」単語帳 - 実教出版「高校情報Ⅰ JavaScript」 - 情報社会における個人の果たす役割と責任
個人情報 【PII】 ⭐⭐⭐
ある特定の生存する個人を識別することができる情報。また、他の情報と容易に照合することができ、それにより特定の個人を識別できるような情報。
主な個人情報としては、氏名や性別、住所、電話番号、電子メールアドレス、勤務先、生年月日、顔写真、SNSやネットサービスなどのユーザー名、クレジットカード番号や銀行の口座番号、日本のマイナンバー(個人番号)や米国の社会保障番号(SSN)など行政が個人に割り当てた識別番号などがある。
ただし、名簿のように複数の項目が個人に結び付けられて列挙されていたり、そのような情報と容易に組み合わせられるような形態になっている必要があり、例えば、「0から始まるランダムな11桁の番号1万個のリスト」は、その中にたまたま誰かの電話番号が含まれるかもしれないが、それ自体は個人情報とは言えない。
一方、特定の個人に属する情報でも、人物の識別・同定に直接は繋がらないようなものは「パーソナルデータ」(personal data)と呼ばれ区別される。例えば、携帯端末の位置情報、商品の購入履歴などが含まれる。
これらは(狭義の)個人情報そのものとはみなされないが、複数の情報源からのデータを突き合わせることなどにより個人の特定や捕捉に利用できる場合があるため、個人のプライバシーの一種として個人情報に準じる適切な管理や保護を行う必要がある。
個人情報保護法 【個人情報の保護に関する法律】 ⭐⭐⭐
個人情報に関して本人の権利や利益を保護するため、個人情報を取り扱う事業者などに一定の義務を課す法律。2003年5月に成立し、2005年4月1日に全面施行された。
体系的・継続的に個人情報を保有・利用するすべての団体や事業者に対し、取得や保存・利用に関する義務や、違反時の罰則などを定めている。当初は5000件を超える個人情報を所有する事業者のみが規制の対象だったが、2017年の大幅改正でこの要件が撤廃され小規模な事業者や町内会のような団体も対象となった。
個人情報を取り扱う事業者は、個人情報の収集にあたって利用目的を特定することや、目的外の個人情報の収拾・取扱の禁止、収集手段および目的の公表、不正な手段による個人情報取得の禁止、個人情報の保護に必要な措置を講じること、本人から申し出があったときは速やかに保有する開示・訂正・削除に応じること、本人の同意を得ない第三者への譲渡の禁止などの義務が課される。
違反した場合は内閣府の外局である個人情報保護委員会による勧告や命令が行われ、従わない場合は最大で6ヶ月以下の懲役または30万円以下の罰金が課される。
個人情報の種類
保護の対象となる個人情報は、生存する個人の氏名や生年月日、住所、電話番号など、個人の特定・識別に用いることができるものが該当する。顔写真や所属先のメールアドレス、金融機関の口座番号のように他の情報と組み合わせれば個人を特定できる符号なども含まれる。
また、DNA配列や指紋、声紋、顔貌、虹彩など身体に固有の特徴を符号化したデータ、マイナンバーやパスポート番号、運転免許証番号など公的な識別番号・符号も2017年改正で対象に追加された。
個人情報のうち、差別や偏見に繋がりかねず慎重な取り扱いが求められる項目を「要配慮個人情報」と定義し、本人の明示的な同意を得ずに取得したり第三者に提供することが禁じられている。これには人種や信条、社会的身分、病歴、犯歴、犯罪被害事実などが該当する。
一方、特定の個人を割り出せないように一部のデータをランダムな符号で置き換えるなど復元不能な変換処理を行った「匿名加工情報」については、本人の同意を得ずに第三者提供などの利用ができることが定められている
公的機関の責務
国や地方公共団体は事業者等がこの法律に則って適切に個人情報を取り扱うよう、制度の周知・広報や指針の策定など、適切な措置を講ずることが定められている。
なお、この法律が対象とするのは民間が保有する個人情報の取り扱いであり、国や自治体、独立行政法人など公的機関自身が保有する個人情報については、行政機関個人情報保護法など別の法制度によって規定される。
基本4情報 【基本四情報】 ⭐
個人情報の基本となる氏名、性別、住所、生年月日の4つの情報のこと。個人の識別・同定について最も重要となる基本的な情報で、個人情報やその保護に関する制度や議論でしばしば登場する。
個人情報とは、ある特定の生存する個人を識別することができる情報や、他の情報と照合することで個人を特定できるような情報を指す。身分証明書などで個人の同定や確認に用いられる個人情報としては、基本4情報の他に顔写真や個人番号(マイナンバー)、電話番号などがある。
基本4情報は基礎自治体(市町村・東京特別区)が作成・管理している「住民基本台帳」に住民票コード、マイナンバーと共に記録されており、住民票などで閲覧・証明することができる。また、住民基本台帳ネットワークシステム(住基ネット)を通じて全国の行政機関が本人確認などのために使用することができる。
個人識別符号 ⭐
個人を識別することが可能な符号として政令に定められた文字列や番号、記号などのこと。これが含まれるデータは個人情報として扱う必要がある。
個人情報保護法第2条に定められた符号で、単体で個人を識別することができる何らかの符号を指す。何が該当するかは政令で指定されており、個人の身体的な特徴を記録した符号と、個人に割り当てられる符号に大別される。
身体的特徴に基づく符号としては指紋や声紋、歩容、顔パターン、静脈パターン、虹彩パターン、DNA配列などが、個人ごとに発行される番号などに基づく符号としてはマイナンバーや運転免許証番号、パスポート番号、住民票コード、基礎年金番号、健康保険被保険者証番号などが含まれる。
なお、身体的なパターンを表す情報などに関しては、コンピュータで利用可能な形式(デジタルデータ)に変換されていること、個人を特定する用途に使えるよう特徴量の抽出などの整理が行われていることも要件となる。例えば、診察のために撮影した眼球の写真に虹彩が映っていても、それだけでは識別や認証のために用いることができないため該当しない。
匿名加工情報 ⭐
個人について記録した情報を加工して、個人を特定できないようにしたもの。2015年の個人情報保護法改正で関連規定が追加された。
一般的に事業者が顧客の行動履歴などを記録したデータは個人が特定・識別できる状態となっている。これを加工して、氏名など個人の特定や識別に繋がる情報を復元不可能な状態にしたものを匿名加工情報という。
個人情報保護法では、事業者が取得したパーソナルデータの利用や外部提供について本人に十分な説明を行って個別に許諾を得るなどの制約を課しているが、匿名加工情報は本人の同意を得なくても外部への提供が可能であり、一定のルールの下で事業者間の連携や横断的な活用を行うことが期待される。
情報の加工については規定が定められており、これに則って行う必要がある。氏名など個人を識別できる情報の削除や不可逆な置き換えが必要で、顔画像や指紋、運転免許証番号などの個人識別符号、他の情報と連結するためのIDなどの符号、極めて珍しい属性など本人であると容易に推定可能な特異な記述も削除する必要がある。
匿名加工情報を作成する場合は加工方法などの漏洩防止や苦情の処理などについて安全管理措置を取ることが求められる。また、作成時や第三者への提供時にはWebサイトなどを通じて加工された情報に含まれる項目や提供方法などを公表しなければならない。
一方、2022年の法改正では新たに「仮名加工情報」についての規定が追加された。これは個人についての情報を加工して、他の情報と照合しない限り個人を特定できないようにしたものとされる。匿名加工情報よりも作成のハードルは低いが、第三者提供は委託や共同利用に限定されている。
要配慮個人情報 ⭐
個人情報のうち、本人の尊厳や社会的な立場に密接に関連し、取り扱いに特に配慮が必要なセンシティブな情報のこと。2017年の改正個人情報保護法で新たに定義された。
個人情報保護法(個人情報の保護に関する法律)の第2条3項では要配慮個人情報を「本人の人種、信条、社会的身分、病歴、犯罪の経歴、犯罪により害を被った事実その他本人に対する不当な差別、偏見その他の不利益が生じないようにその取扱いに特に配慮を要するものとして政令で定める記述等が含まれる個人情報をいう」と定義している。
条文内で挙げられている項目の他に、政令で定められている項目として、身体障害などの障害を持つ事実、健康診断や医療上の検査結果、診療や調剤、保健指導などの記録、(犯罪や非行を疑われ)刑事手続や少年保護手続上の取り扱いを受けた事実がある。
要配慮個人情報を取得する場合も利用目的を明示した上で事前に本人の同意が必要となる。また、オプトアウト(明示的に拒否の手続きをしない限り同意したとみなす)方式による第三者提供も禁じられ、外部への提供には本人による明示的な許可が必要となる。
機微情報 (センシティブ情報)
個人情報に関する標準規格やガイドラインなどの中には、取り扱いに配慮を要するセンシティブな個人情報を「機微情報」として定義しているものがある。
金融庁の「金融分野における個人情報保護に関するガイドライン」では、第6条で「機微(センシティブ)情報」として、政治的見解、信教(宗教や思想、信条)、労働組合への加盟、人種、民族、門地、本籍地、保健・医療、性生活、犯罪歴を挙げている。
プライバシーマークの根拠としてよく知られるJIS Q 15001規格(個人情報保護)では「特定の機微な個人情報」として、思想、信条、宗教、人種、民族、門地、本籍地、身体・精神障害、犯罪歴、その他社会的差別の原因となる事項、労働組合や労働運動に関する事項、デモや請願、署名への参加など政治的権利の行使に関する事項、保健・医療や性生活に関する事項を挙げている。
オプトイン ⭐
加入や参加、許諾、承認などの意思を相手方に示すこと。個人が企業などに対し、電子メールなどのメッセージの送信や、個人情報の収集や利用などを承諾する手続きを指すことが多い。
企業が個人に行う様々な活動や措置、行為などに対し、対象者から明確に許諾を得ない限り実施しない(あるいは、してはならない)とする原則のことを「オプトイン方式方式」という。一方、離脱や脱退、拒否、停止、中止などの意思を表明したり申し入れることを「オプトアウト」(opt-out)という。
オプトイン方式方式ではすべての活動は原則禁止で対象者が明示的に承諾したものだけが可能になるが、オプトアウト方式ではすべての活動は原則自由で対象者が明示的に拒否したものだけが停止されるという違いがある。
オプトアウト
離脱する、脱退する、抜け出る、手を引く、断る、などの意味を持つ英語表現。IT分野では、企業などが個人に行う様々な活動や措置、行為などに対し、対象者がこれを拒否したり、(登録などの)解除・脱退、(情報などの)抹消などを申し出ることを指す。
事業者が消費者に対して事前に許諾を得ることなく一方的に行う電話勧誘やダイレクトメールの配達、電子メール広告の送信などを拒否することや、そのために用意された制度や手続きなどを意味することが多い。
国によっては、無差別に送信される広告メールに一定の法規制を課したり、事業者が勧誘電話を掛けてはいけない電話番号のリストを政府機関などが構築・運営し、消費者からの申し出により登録するといった制度を運用しているところもある。
また、顧客や登録利用者など、既に企業と関わりのある個人が、会員登録の解除、会誌やメールマガジンなどの購読停止などを行うことをオプトアウト方式ということもある。ネット広告事業者がネット利用者のWeb閲覧履歴をサイトを横断して捕捉するのを拒否したり、企業が取得した個人情報の利用や第三者への提供を拒否することをオプトアウト方式ということもある。
対義語は「オプトイン」(opt-in)で、個人が企業などに対して特定の活動を行うことを明示的に許諾することや、そのための手続きなどを意味する。企業などの活動について「オプトアウト方式方式」という場合は、「対象者が明示的に拒否しない限り行われる(あるいは、行ってよい)」ことを、「オプトイン方式」という場合は「対象者が明示的に許諾しない限り行われない(あるいは、行ってはならない)」ことをそれぞれ指す。
知的財産 【IP】 ⭐⭐
人間の知的活動によって創作された表現や、商業上有用になりうる情報や標識など、財産性のある無体物。各国の法制度や条約により、知的財産の考案者などに認められる排他的な使用権などの諸権利を「知的財産権」(IPR:Intellectual Property Rights)という。
知的財産には様々な種類があり、法律で権利保護の対象となっているものには著作物(著作権)や実演(著作隣接権)、発明(特許権)、商標(商標権)、意匠(意匠権)、肖像(肖像権)、物品の形状(実用新案権)などがある。商業上の利益に繋がる特許権、実用新案権、意匠権、商標権は「産業財産権」あるいは「工業所有権」とも呼ばれる。
広義には、営業秘密(企業秘密)や植物の品種(育成者権)、農畜産物の産地表示(地域ブランド)、インターネット上のドメイン名、文字の書体(フォント)、半導体の回路設計(回路配置利用権)なども含まれる。肖像については人格権と財産権(パブリシティ権)に分けて考えることもある。
一方、ある事柄について体系的に記録・蓄積されたデータなど、経済的な価値のある情報の一種だが、それ自体は法律上の保護の対象とならない知的財産もある。また、主にビデオゲーム産業を中心とするエンターテインメント業界では、知名度や過去の実績が顕著な、有力な作品タイトルやシリーズ、キャラクターなどを指して知的財産という意味で「IP」という用語を用いる。
知的財産権 【知的所有権】 ⭐⭐⭐
人間の知的活動により生み出された創作物など、物理的実体を伴わない財産(無体物)について、その考案者などに法的に認められた財産権のこと。一般的には著作権や特許権、商標権、意匠権、肖像権、営業秘密などが含まれる。
大きく分けて、人間の知的活動によって創作された表現に対して認められる「著作権」、商業上有用になりうる情報や標識などに対して認められる「産業財産権」(工業所有権)、この二つに属さないその他の権利に分かれる。
著作権は思想や感情を創作的に表現した者がその表現の利用を独占できる権利で、複製権や上演権、公衆送信権、貸与権、翻案権など様々な権利で構成される。また、音楽などの場合には実演家や記録物の製作者、放送事業者などに著作を利用した実演などに対する「著作隣接権」が認められ、広義にはこれも知的財産権の一種とみなすことがある。
産業財産権は企業などの経済活動に関連する情報などを保護する権利で、発明に認められる「特許権」、有用なアイデアなどに認められる「実用新案権」、工業製品のデザインや特徴的な外観に認められる「意匠権」、営業活動に用いる名称や標識などに認められる「商標権」などが含まれる。
これ以外にも、IC(集積回路)の設計など半導体の回路配置を保護する「回路配置利用権」、品種改良で産み出された有用な植物を保護する「育成者権」、企業の営業上のノウハウや秘密の情報などを保護する「営業秘密」(企業秘密)、著名人の容姿を写した記録物の持つ商業的な価値を保護する(財産権としての)「肖像権」、インターネット上のドメイン名を保護する権利などがある。
産業財産権 (工業所有権)
知的所有権のうち、企業や経済活動に関わりの深いものを産業財産権(industrial property right)あるいは工業所有権と総称する。日本では商標権、特許権、意匠権、実用新案権がこれに含まれる。
国際的には、1883年にパリで締結された「産業財産権の保護に関するパリ条約」(パリ条約)および、その最新の改正版であるストックホルム改正条約(1967年)によって規定された諸権利のことを意味し、「特許、実用新案、意匠、商標、サービス・マーク、商号、原産地表示又は原産地名称及び不正競争の防止に関するもの」(特許庁訳)と規定されている。
日本では明治時代にパリ条約の訳文に「工業所有権」の語が用いられ、一般にも定着したが、2002年の「知的財産戦略大綱」以降、政府公式の文書などでは「産業財産権」の語を用いるようになっている。
知的財産権 【知的所有権】 ⭐⭐⭐
人間の知的活動により生み出された創作物など、物理的実体を伴わない財産(無体物)について、その考案者などに法的に認められた財産権のこと。一般的には著作権や特許権、商標権、意匠権、肖像権、営業秘密などが含まれる。
大きく分けて、人間の知的活動によって創作された表現に対して認められる「著作権」、商業上有用になりうる情報や標識などに対して認められる「産業財産権」(工業所有権)、この二つに属さないその他の権利に分かれる。
著作権は思想や感情を創作的に表現した者がその表現の利用を独占できる権利で、複製権や上演権、公衆送信権、貸与権、翻案権など様々な権利で構成される。また、音楽などの場合には実演家や記録物の製作者、放送事業者などに著作を利用した実演などに対する「著作隣接権」が認められ、広義にはこれも産業財産権の一種とみなすことがある。
産業財産権は企業などの経済活動に関連する情報などを保護する権利で、発明に認められる「特許権」、有用なアイデアなどに認められる「実用新案権」、工業製品のデザインや特徴的な外観に認められる「意匠権」、営業活動に用いる名称や標識などに認められる「商標権」などが含まれる。
これ以外にも、IC(集積回路)の設計など半導体の回路配置を保護する「回路配置利用権」、品種改良で産み出された有用な植物を保護する「育成者権」、企業の営業上のノウハウや秘密の情報などを保護する「営業秘密」(企業秘密)、著名人の容姿を写した記録物の持つ商業的な価値を保護する(財産権としての)「肖像権」、インターネット上のドメイン名を保護する権利などがある。
産業財産権 (工業所有権)
知的所有権のうち、企業や経済活動に関わりの深いものを産業財産権(industrial property right)あるいは工業所有権と総称する。日本では商標権、特許権、意匠権、実用新案権がこれに含まれる。
国際的には、1883年にパリで締結された「産業財産権の保護に関するパリ条約」(パリ条約)および、その最新の改正版であるストックホルム改正条約(1967年)によって規定された諸権利のことを意味し、「特許、実用新案、意匠、商標、サービス・マーク、商号、原産地表示又は原産地名称及び不正競争の防止に関するもの」(特許庁訳)と規定されている。
日本では明治時代にパリ条約の訳文に「工業所有権」の語が用いられ、一般にも定着したが、2002年の「知的財産戦略大綱」以降、政府公式の文書などでは「産業財産権」の語を用いるようになっている。
特許権 【パテント】 ⭐⭐⭐
知的財産権の一種で、新たな発明を一定期間、独占的に使用する権利。日本では特許法によって保護され、特許庁に出願して登録されると権利が発効する。
発明を審査・登録して出願者に権利を付与する行政手続きを「特許」というが、一般には特許登録された発明(特許発明)のことを指して特許ということが多い。
特許権の対象となる発明とは、自然科学の法則を応用して新たに考案された物や方法、物を生産する手段などで、特許発明として登録されるには新規性や進歩性、産業への応用可能性がなければならない。
出願された内容がすでに公知の場合や、科学的に実在を確認できない原理や存在に基いている場合、自然科学の法則を利用していない場合、既存の技術よりあらゆる面で劣っている場合、産業における有用性が見込めない場合、公序良俗や法律に反する目的や手段を含む場合などは、審査により却下される。
特許発明の出願者には独占的な使用権が認められ、発明を許諾なく使用した者に対し、使用の差し止めや損害賠償を請求することができる。特許権の有効期間は日本の現在の制度では出願から20年間で、原則として延長はできないが、薬品などごく一部の分野に限って5年間の延長が認められる。登録中は毎年特許庁に特許料を収めなければならず、これを怠ると20年を待たずに特許権は消滅する。
特許発明の内容は特許庁によって公開され、誰でもその詳細を知ることができる。また、特許権は商標権のように任意の期間延長することはできず、存続期間が終了すると誰でも自由にその発明を利用できるようになる。
このため、自社の優位を少しでも長く維持したい企業や、知的財産権の保護体制が未整備な国への技術流出を恐れる企業では、自社独自の技術などをあえて特許出願せず、秘密を厳重に管理して守ろうとする場合もある。
実用新案権 ⭐⭐⭐
知的財産権の一種で、新たに考案された物の形状や構造などを一定期間、独占的に使用する権利。日本では実用新案法によって保護され、特許庁に出願して登録されると権利が発効する。登録された形状などのことを「実用新案」という。
実用新案権の対象となるのは、自然科学の法則を応用して新たに考案された物体・物品の形状や構造、またその組み合わせで、特許権とは異なり、何かを実現するための方法や、化学物質、コンピュータプログラムなどは含まれない。技術水準が高度でなくてもよい点も特許と異なる。
実用新案の出願者には独占的な使用権が認められ、許諾なく使用した者に対し、使用の差し止めや損害賠償を請求することができる。実用新案権の有効期間は日本の現在の制度では出願から10年間で、延長はできない。
実用新案は特許庁への出願時には特許のように審査はされず、そのまま登録される。ただし、模倣者への使用の差止請求など権利を行使するには、同庁に技術評価書の作成を請求して相手方にこれを提示しなければならず、この技術評価が事実上の審査となっている。技術評価によって新規性がないなど否定的な評価が下されても直ちに登録が抹消されるわけではないが、権利行使は事実上不可能となる。
意匠権 ⭐⭐⭐
知的財産権の一種で、工業製品のデザインや特徴的な外観を一定期間、独占的に使用する権利。日本では意匠法によって保護され、特許庁に出願して登録されると権利が発効する。
意匠権の対象となるのは美感を起こさせる物体の形状、模様、色彩、およびこれらの組み合わせで、新規性や創作性があり、工業的に利用できる(量産できる)ものでなければならない。
美術品のように量産できないものや、機能を実現するための形状・構造、外観に表れない内部構造、既存・先願の意匠と同一あるいは類似しているもの、すでに有名なブランドや製品などと誤認・混同する恐れのあるもの、公序良俗に反するものなどは登録することができない。
意匠を登録するには特許庁に出願書とともに図面や写真、見本などを提出して審査を受け、要件を満たすと登録される。出願者には当該意匠および類似する意匠について独占的に使用する権利が認められ、許諾なく使用した者に対し、使用の差し止めや損害賠償を請求することができる。意匠権の有効期間は日本の現在の制度では登録から20年間で、延長はできない。
登録された意匠は同庁により公開されるが、申請すれば登録から3年に限り非公開(秘密)とすることができる。秘密意匠について権利を行使するには同庁から登録を証明する書類を取得して相手方に提示しなければならない。
商標権 【登録商標】 ⭐⭐⭐
知的財産権の一種で、製品やサービスの名称やロゴなど、商業上の標識として用いられる文字の並びや図形などを独占的に使用する権利。日本では商標法によって保護され、特許庁に出願して受理されると権利が発効する。
商標として登録できるのは、文字や記号、平面図形、立体図形、またこれらの組み合わせで、2015年の商標法改正で新たに、動き(図形などの特徴的な移動や変形)、位置(対象物の中で標識が掲示される位置)、色(シンボルカラーなど、単色または複数色の組み合わせ)、音(サウンドロゴなど)、ホログラムが新たに対象となった。
特許庁に登録され、保護の対象となった商標のことを「登録商標」という。権利者は登録商標や類似する商標を許諾なく使用した者に対し、使用の差し止めや損害賠償を請求することができる。登録は10年間有効で、申請により10年ずつ延長することができる。出願や登録、延長にはそれぞれ手数料がかかる。
商標登録は分類ごとに行われ、登録時に対象となる商品やサービスの分類(指定商品・指定役務)を指定しなければならない。分類ごとに出願料・登録料がかかるため、すべての分類を網羅する商標を登録するには巨額の費用がかかる。
指定外の分類では他者がその商標を自由に使用することができ、自らの商標として登録することもできる。実際、シンプルな製品名称などでは分類ごとに商標権者が異なるということもよくある。ただし、すでに有名な製品名などと同じか類似する商標の登録は認められないことが多いほか、無断で使用すると商標法上は問題なくても不正競争防止法など他の法律に抵触することがある。
商標登録は出願すれば必ず認められるとは限らず、一般名詞や地名、公序良俗に反する言葉や図形、日本や他国の国旗、商品の誤認や混同が起こるような名称(指定商品がうどんなのに出願商標が「○○ラーメン」など)、既存の登録商標に類似する商標などは審査により却下される。
名称やロゴなどが登録商標であることを示すには、「登録商標」「registered trademark」といった文言の他に、「®」「(R)」といった記号が用いられることがある。また、名称などが一般名詞等ではなく商標であることを示すために「trademark」「TM」「(TM)」(サービスの場合は「servicemark」「SM」「(SM)」とも)といった文言が用いられることがあるが、これは登録していない商標について用いられることが多い。
肖像権 ⭐⭐⭐
自分の容姿、容貌を写した写真や映像を勝手に公表されない権利。日本では明文で規定した法律は無いが、民法上の不法行為などとして肖像権侵害が認められる場合がある。
自分についての情報を勝手に公開されないプライバシー権(人格権の一部)としての性質と、芸能人など容貌に経済的な価値がある場合に、無断で商業的に利用されないパブリシティ権(財産権の一部)としての性質がある。
日本では肖像権そのものを規定した法は無く、肖像権の侵害が刑事事件として扱われることはないが、憲法の幸福追求権や民法の人格権、財産権の侵害として、民事で差止請求や損害賠償請求が認められた判例はいくつも存在し、実質的な権利としてある程度確立している。
このうち、無名の一般人の肖像については主に人格権、プライバシー権が問題となり、インターネットで誹謗中傷を受けるなど肖像の公開・利用によって受忍限度を超える精神的苦痛を受けた場合などに公表の差し止めや損害賠償が認められている。
また、著名人の肖像については主に財産権、パブリシティ権が問題となり、無断で肖像を著作物や製品の広告や包装などに用いて利益を得るなどした場合には、差し止めや賠償が認められることがある。著名人の場合でも、週刊誌が勝手にプライベートの姿を隠し撮りし公表するなどプライバシー権の侵害が争われる事例は存在する。
ちなみに、競走馬のパブリシティ権が争われた、いわゆる「ダービースタリオン事件」の控訴審判決(2002年東京高裁)では、著名人のパブリシティ権は自然人(人間)の人格権に根ざして派生的に生じた権利であるとされ、(この事件で争われた競走馬のように)人間以外の有名な生き物や無生物を写した肖像には肖像権は存在しないとするのが通説となっている。
パブリシティ権 ⭐⭐
著名人の氏名や肖像から生じる経済的な価値を第三者に勝手に使われない権利。日本の法体系では名文の規定はないが、判例によって一定の法的な保護が与えられている。
有名人の名前や肖像(写真や明白に本人と分かるイラストなど)は人を惹き付ける力があり、広告や商品の外観などに使用したりメディアに露出することで経済的な価値を生み出すことができる。その利益を本人が独占し、他者に勝手に使わせない権利をパブリシティ権という。
肖像に関しては「肖像権」という概念もあり、こちらは本人の意に反して肖像を勝手に使われない人格権としての側面が重視される。すなわち、経済的な利益を得る目的でなくても、肖像を勝手に使うことで名誉やプライバシーが害されれば肖像権の侵害であると解される。
パブリシティ権について明文の法律を設けている国(米国のいくつかの州法など)もあるが、日本のように判例の積み重ねで一定の権利を確立している国もある。保護の対象は氏名(本名)と肖像だけでなく、芸名やペンネームなどで活動している場合はこれも含まれる。明確に争点となった裁判例はないが、声やサインも含まれるとする見解もある。
著作権 【コピーライト】 ⭐⭐⭐
知的財産権の一種で、思想や感情を創作的に表現した者がその表現の利用を独占できる権利。日本では著作物を創作した時点で自然に発生し、作者の死後50年後まで認められる。
著作権法では対象となる著作物を「思想又は感情を創作的に表現したものであつて、文芸、学術、美術又は音楽の範囲に属するもの」と規定しており、小説や随筆、論文、絵画、写真、図形、立体造形物、建築、音楽、映画、コンピュータプログラムなどがこれに該当する。新聞や雑誌、辞書などは要素の選択や配列といった編集に創作性が認められ、編集著作物として保護される。
一方、思想や感情ではない単なるデータや、創作性に乏しい他人の作品のコピーや誰が書いても同じになるような定型文書、文芸・学術・美術・音楽に含まれない日用品や工業製品、法令や判決文、行政機関などの発行する通達等の文書などは除外される。また、アイデアなどはそれを記したものはその表現が著作物として保護の対象となるが、アイデアそれ自体は著作物ではないため対象外である。
著作者に認められる権利はいくつかあり、大別すると、著作者の人格的利益を保護する著作者人格権、著作物の利用を独占的に制御することを認める財産権としての(狭義の)著作権に分かれる。また、音楽などの場合には著作者以外にも実演家やレコード製作者、放送事業者に著作隣接権が発生する。
人格権には公表権、氏名表示件、同一性保持権などが含まれ、著作権(財産権)には、複製権、上演権、公衆送信権、展示権、頒布権、譲渡権、貸与権、翻訳権、翻案権、二次的著作物の利用についての権利などが含まれる。音楽の実演家などには、著作隣接権として、その実演についての同一性保持権や録音権、放送権、送信可能化権、譲渡権、貸与権などが認められる。
著作者人格権 ⭐⭐⭐
著作権の一種で、主に著作者の人格的利益を保護するための権利。公表権や氏名表示権、同一性保持権などが含まれる。
著作権を構成する諸権利は大きく分けて、著作物の財産としての権利を保護する著作財産権(狭義の著作権)、著作者の意思や感情を尊重し精神的に傷つけられないよう保護する著作者人格権、実演家などに与えられる著作隣接権に分類される。
著作者人格権は著作物の公表の仕方などを著作者がコントロールできるようにする権利で、不本意な形で著作物が流通するのを防止する。具体的な権利として、著作物を無断で公表されない「公表権」、著作者名の表記の仕方(実名、匿名、ペンネームなど)を決定する「氏名表示権」、著作物を無断で改変されない「同一性保持権」がよく知られる。
また、国によっては、不名誉な場な方法で著作物を公表されない「名誉声望保持権」や、出版の中止や公表の停止を求めることができる「出版権廃絶請求権」、出版社などに修正版への差し替えを要求できる「修正増減請求権」などが認められる場合がある。
著作者人格権は著作者本人の人格、精神にまつわる権利のため、著作財産権とは異なり譲渡や相続、貸与などができないか制限される(一身専属性)。ベルヌ条約では著作者の死後も著作者人格権は存続すると定められており、日本の著作権法では権利自体の相続の規定は無いものの、きょうだいや孫といった2親等以内の親族などに権利侵害に対する差止請求権などを認めている。
公衆送信権 ⭐
著作権を構成する権利の一つで、公衆が直接受信することを目的として著作物を通信技術を用いて送信する権利。著作物を放送で流す権利などが該当する。
日本の著作権法では第23条に規定があり、広く一般の人々が受信、視聴、閲覧などするために無線や有線の通信によって著作物を広域的に送信、配信する権利を指す。典型的にはテレビやラジオなどの放送、有線放送などがこれにあたる。ただし、プログラムの著作物(ソフトウェア)を除き、同じ建物の中で送信すること(館内アナウンスや校内放送)は公衆送信には当たらないとされる。
また、インターネット上のサーバに蓄積したデータを利用者の求めに応じて配信する方式などのことは「自動公衆送信」と定義され、著作物を自動公衆送信が可能な状態に置く(サーバにファイルをアップロードするなど)権利を「送信可能化権」という。インターネットの普及に伴い、1997年の著作権法改正時に公衆送信権とは別に新たに送信可能化権についての規定が追加された。
パブリックドメイン 【PD】 ⭐
公有の(財産)、公知の(情報)、という意味の英語表現。知的創作物について、その財産権が誰にも帰属せず社会全体で共有されている状態のこと。
著作物や発明、商標、意匠などの知的財産に対する排他的な財産権が存在しないか失効し、誰でも自由に使用できる状態を指す。特許権が期限切れとなった発明、商標登録が失効した製品名などを含む概念だが、通常は著作権が失われた著作物を指すことが多い。
知的創作物がパブリックドメインになる場合としては、権利者が権利の放棄を宣言した場合、法制度上権利が発生しないと定められている場合(法律の条文など)、権利の保護期間が終了した場合(著作権、特許権など)、権利取得や継続に必要な手続きを行わなかった場合(特許権、商標権など)、権利者が死亡し相続人がいない場合などがある。
著作物のパブリックドメイン
著作物の場合、著作権が失われると誰でも自由に入手や利用、改変、配布、販売などを行うことができ、何者かが著作権法などに基づく利用差止や損害賠償などを求めても無効となる。日本の現行制度では、著作者の死から70年が経過すると著作権が失効する。
日本の著作権法では著作権の登録制度などはなく、放棄について定めた条文もない。そのような場合に何をもって権利の放棄とみなすかは議論がある。また、国によっては著作権が放棄できず、法制度上はパブリックドメインとすることができない場合もある。
また、著作権は財産権の他に著作者人格権を認めており、財産権が失効してパブリックドメインとなった後も人格権は失われないと解されるのが一般的である。このため、改変については同一性保持権の規定により著作者を精神的に傷つけるか否かといった観点から一定の制約を受ける場合がある。
CCライセンス 【Creative Commons license】 ⭐⭐
クリエイティブ・コモンズが発行している、著作物の取り扱いをインターネット上で明示的に表示する利用許諾方式(ライセンスシステム)。著作権の一部のみの留保を宣言することができる。
著作物の自由な利用や流通を促進する米国の非営利団体「クリエイティブ・コモンズ」(CC:Creative Commons)が提唱しているガイドラインで、法律や技術に関する専門的な知識がなくても、簡単な4つのアイコンを選択し、組み合わせることで誰でも自分の創造物(原著作物)を自由に、自分の好きな条件でインターネットを通じて世界に発信することができる。
<$Fig:ccicon|center|false>CCライセンスの基本となる4つのアイコンは、原著作者のクレジットを表示を義務付ける「表示」(BY:Attribution)アイコン、原著作物を改変した場合、原著作物と同じ条件下で頒布することを許可する「継承」(SA:Share Alike)アイコン、原著作物の改変を禁止する「改変禁止」(ND:No Derrivative Works)アイコン、原著作物の営利目的での使用を禁止する「非営利」(Non-Commercial)アイコンで構成される。
日本ではこれらの4つのアイコンを日本の著作権法にあわせた6パターンの「日本法準拠版ライセンス」が用意されており、その組み合わせは「表示」(CC BY)、「表示・継承」(CC BY-SA)、「表示・改変禁止」(CC BY-ND)、「表示・非営利」(CC BY-NC)、「表示・非営利・継承」、(CC BY-NC-SA)、「表示・非営利-改変禁止」(CC BY-NC-ND)となっている。
<$Fig:cclicense|center|false>CCライセンスは多くの情報があふれるインターネットにおいて創造者が創造物の取り扱いを明確にすることで、創造者の著作権を保護しつつ広く創造物を有効利用することを目的としている。CCライセンス自体は法律ではなく、著作権法に基づいた著作物の取り扱いを著作者の意思として明示するものである。CCライセンスの表示は義務ではなく、あくまで著作者の意思に委ねられている。
情報セキュリティ ⭐⭐⭐
情報を詐取や改竄などから保護しつつ、必要に応じて利用可能な状態を維持すること。また、そのために講じる措置や対策などの総体。
一般には、情報の「機密性」(confidentiality)、「完全性」(integrity)、「可用性」(availability)の三つの性質を維持することと理解される。これらの頭文字を組み合わせて「情報セキュリティのC.I.A.」と呼ぶ。国際標準のISO/IEC 27000シリーズなどでも、この三要素を情報セキュリティの構成要件としている。
情報の機密性とは正当な権限を持った者だけが情報に触れることができる状態を、完全性とは情報の破損や欠落がなく正確さを保っている状態を、可用性とは正当な権限のある者が必要なときに情報に触れることができる状態を、それぞれ表す。
また、これに加えて「真正性」(authenticity)や「責任追跡性」(accountability)、「信頼性」(reliability)、「否認防止」(non-repudiation)などの要素を情報セキュリティの要件の一部とする場合もある。
情報セキュリティが脅かされると、外部の攻撃者や内部犯による機密情報や個人情報などの漏洩や改竄、消去などの被害が生じる。企業などの組織が取り扱う情報の安全を確保するには、これらの要素に留意しながら、適切なコンピュータシステムによる保管や管理、認証やアクセス制御、暗号化などの実施、適切な利用手順の整備や利用者に対する啓発などが必要となる。
インテグリティ 【完全性】 ⭐⭐⭐
誠実、正直、完全(性)、全体性、整合性、統合性、などの意味を持つ英単語。ITの分野では、システムやデータの整合性、無矛盾性、一貫性などの意味で用いられることが多い。
データインテグリティ (data integrity/データ完全性)
データの処理・読み込み・書き込み・保管・転送などに際して、目的のデータが常に揃っていて、内容に誤りや欠けが無いこと(および、それが保証されていること)をデータの完全性という。日本語で「完全性」の訳語が当てられることもある。
データベースにおける正規化や制約の設定などが不十分でデータ間の関係に矛盾が生じたり、装置の障害やソフトウェアのバグによって内容の欠損や変質が起きたり、外部の攻撃者によって改竄されたりすると、完全性が損なわれることになる。
機密性 ⭐⭐⭐
情報セキュリティの基本的な概念の一つで、正当な権限を持った者だけが情報に触れることができる状態。また、そのような状態を確保・維持すること。
正規に許可を得た人だけが、認められた範囲内で情報に触れることができ、故意や誤りによる情報の漏洩や改竄、削除などを引き起こすことができない状態を表す。
機密性を確保するには、利用者の識別や認証、所属や権限に応じた情報や機能へのアクセス制御、情報の閲覧や複製、移動に関する履歴の記録や監査などが適切に行われる必要がある。
「完全性」(Integrity)「可用性」(Availability)と合わせて、情報セキュリティの三要素、または、それぞれの英単語の頭文字を取って「C.I.A.」と呼ばれることがある。
可用性 【アベイラビリティ】 ⭐⭐⭐
システムなどが使用できる状態を維持し続ける能力。利用者などから見て、必要なときに使用可能な状態が継続されている度合いを表したもの。
可用性の高さは、使用可能であるべき時間のうち実際に使用可能であった時間の割合(稼働率)で示されることが多い。例えば、24時間365日の稼働が求められるシステムの稼働率が99.9999%であるとすると、年間平均で約31.5秒間使用不能な時間が生じることを意味する。
重要な業務システムなどに用いるため、装置の二重化や複数のコンピュータによるクラスタリングなどの措置を講じ、装置の故障やメンテナンスがあってもシステムが提供する機能やサービスが停止・中断しない状態を「高可用性」(HA:High Availability)という。
似た概念に「信頼性」(reliablity)があるが、これは機器などの故障、破損、障害の起きにくさ、停止しにくさを指す。定量的には、単位期間あたりに故障が起きる確率である故障率や、故障から次の故障までの平均期間である平均故障間隔(MTBF)などで表される。
ある一つの装置などについては可用性の高さと信頼性の高さは一致することもあるが、複雑・大規模なシステムでは、装置やシステムを複数用意して一つが停止しても全体が停止しないようにすることで、低い信頼性の要素を組み合わせて高い可用性を確保することもできる。
情報システムに求められる特性として、可用性、信頼性、保守性(整備や修理のしやすさ)の3つの頭文字を繋げた「RAS」(Reliability Availability Serviceability)や、さらに完全性(Integrity)、機密性(Security)の2つを追加した「RASIS」の概念がよく用いられる。
セキュリティホール ⭐⭐
コンピュータシステムに生じた保安上の弱点や欠陥。悪意ある人物やプログラムがシステムを不正に操作したり、データを不正に取得・変更することができるようになってしまう不具合のこと。現在ではほぼ同義の「脆弱性」(vulnerability)という語が用いられる。
システムを構成する機器や装置、ソフトウェア、あるいはデータ形式や通信規約(プロトコル)などに含まれる、設計上あるいは実装上の誤りや見過ごしなどにより生じる不具合のうち、システムの安全性(セキュリティ)を脅かす潜在的な危険性を持つものを指す。
攻撃者はこれを発見し悪用することで、システム上で本来の権限を超えた操作を実行したり、本来は見ることのできないデータを盗み取ったり、編集権限の無いデータを改ざん、削除したり、他のシステムへの侵入や攻撃の踏み台に使用したりすることができるようになる。攻撃はコンピュータウイルスやインターネットワームのような形で自動化されている場合もあり、知らない間にこれらに感染し損害を被ったり、他のシステムへ感染を広げてしまうことがある。
セキュリティホールの多くはソフトウェアの問題により発生するため、欠陥の発見されたソフトウェアは開発者が修正プログラム(セキュリティパッチ)を配布することが多い。インターネットが普及した現在ではセキュリティホールを放置するといつ外部からの攻撃に晒されるか分からないため、ソフトウェアは常に最新の状態に更新することが奨励されている。
ファイアウォール ⭐⭐⭐
ネットワークの境界などに設置され、内外の通信を中継・監視し、外部の攻撃から内部を保護するためのソフトウェアや機器、システムなどのこと。
原義は「防火壁」で、外部から攻撃のために送り込まれるデータに対する防御を、火事の炎を遮断して延焼を防ぐことになぞらえている。「FW」「F/W」などの略号で示されることもある。
一般的な構成では、ファイアウォールに内部ネットワーク(LAN)の回線とインターネットなど外部ネットワーク(WAN)の回線を両方つなぎ、内部と外部の境界をまたぐ通信が必ずファイアウォールを通過するようにして、一定の基準に従って不正と判断した通信を遮断する。
サーバコンピュータ上でソフトウェアとして動作するものと、専用の通信機器(アプライアンス)として提供されるもの、ルータなどのネットワーク機器の機能の一つとして統合されているものがあり、防御対象や規模などに応じて選択する。パソコン向けのセキュリティソフトやオペレーティングシステム(OS)にはファイアウォール機能が含まれることもある。
パケットフィルタリング方式
ファイアウォールが通信の可否を判断する方式には様々なものがあるが、最も一般的なのは「パケットフィルタリング」(packet filtering)と呼ばれる方式で、内外を通過するパケットの制御情報(ヘッダ)を読み取り、あらかじめ指定された条件に基づいて通過か破棄かの判定を行う。
よく用いられる条件として、送信元IPアドレス、宛先IPアドレス、プロトコルの種類(ICMP/UDP/TCP)、送信元ポート番号、宛先ポート番号、通信の方向(内部→外部/外部→内部)などがあり、これらの組み合わせによって可否を指定することができる。
形式的な判定だけでなく、TCPコネクションの状態などを一定の過去まで記録しておき、過去の通信と辻褄の合わない奇妙な制御情報が記載されたパケットが届くと攻撃の試みであるとみなして拒絶する「ステートフルパケットインスペクション」(SPI)など、高度な判断が可能な製品もある。
他の方式
パケットフィルタ方式は原則としてIP(Internet Protocol)の制御情報を利用するが、トランスポート層のTCP(Transmission Control Protocol)やUDP(User Datagram Protocol)のレベルで通信の中継を行うものを「サーキットレベルゲートウェイ」という。SOCKSなどが該当し、通過や遮断の制御だけでなく、NATのようにプライベートIPアドレスとグローバルIPアドレスの変換なども行う。
また、さらに上位のHTTPなど個別のアプリケーション層のプロトコルの制御情報を用いて通信制御を行うものは「アプリケーションレベルゲートウェイ」という。プロキシサーバなどが該当し、アドレス変換やコンテンツのキャッシュ、ウイルスチェックなどの機能も合わせて提供される。
パーソナルファイアウォール
家庭などでパソコンに導入する個人向けの製品は「パーソナルファイアウォール」(PFW:Personal Firewall)と呼ばれる。パソコンと外部の機器とのネットワーク通信を監視し、あらかじめ指定された条件に基づいて許可された通信以外を遮断する。
単体の製品やフリーソフトウェアがあるほか、セキュリティソフトウェア企業などでは、アンチウイルスソフトなどと共に統合セキュリティソフトウェア(「○○インターネットセキュリティ」といった製品)の機能の一部として提供している場合がある。Windowsでは標準で内蔵されている「Windows Defender」にパーソナルファイアウォール機能が組み込まれている。
SSH 【Secure Shell】
主にLinuxなどのUNIX系OSで利用される、ネットワークを通じて別のコンピュータを安全に遠隔操作するための通信手順(プロトコル)およびソフトウェア(sshコマンド、sshデーモンなど)。通信経路が暗号化されるため、インターネットなどを経由しても安全にアクセスすることができる。
オペレーティングシステム(OS)を利用者が対話的に操作することができる「シェル」(shell)を遠隔から呼び出してネットワークを通じて操作する仕様を定めている。接続後は一般的なUNIX系OSのシェルと同じようにコマンドの発行を行い、実行結果を文字で受け取ることができる。
公開鍵暗号と秘密鍵暗号を組み合わせて通信経路を暗号化し、パスワードなどの認証情報や入力されるコマンド、出力された処理結果などをすべて暗号化して送受信する。Telnetなど暗号化の仕組みのないプログラムやプロトコルに代わって安全な遠隔操作手段として普及している。
SSH接続で形成された安全な伝送経路を用いてローカル側とリモート側でファイルを複製(送受信)することもできる。標準ではcpコマンドに相当するscpコマンドが提供されるほか、FTPを模して作られた機能が豊富なSFTP(Secure File Transport Protocol/sftpコマンド)も利用できる。
SSHサーバとSSHクライアント
端末側で利用者が操作するソフトウェアを「SSHクライアント」、サーバ側で接続を受け付けるソフトウェアを「SSHサーバ」という。SSHサーバは標準ではTCPの22番ポートでクライアントの接続を待ち受ける。
SSHクライアント、SSHサーバともに様々な種類があるが、両方の機能を実装したオープンソースソフトウェアの「OpenSSH」の人気が高く、特にサーバの実装はこれを用いることが多い。ターミナルソフトなどにもSSHクライアント機能が内蔵されていることが多い。
接続手順
接続に先立ち、クライアントはサーバにパスワードを登録するか、公開鍵暗号の鍵ペアを生成して公開鍵をサーバに預ける。サーバ側にも導入時に固有の鍵ペアが生成されており、接続を希望するクライアントに公開鍵を渡しておく。
接続時にはまずクライアントが持つサーバの公開鍵を用いて、接続先のサーバがなりすましの偽物でないかを検証する(ホスト認証/サーバ認証)。本物と確認されたらDiffie-Hellman鍵交換などを用いて通信の暗号化に用いる共通鍵暗号の暗号鍵を共有し、伝送経路の暗号化を開始する。
パスワード認証を選択した場合には、暗号化された伝送経路を用いてパスワードを送信して利用者本人であることを確かめる。公開鍵認証を選択した場合には、クライアントが自らの秘密鍵で電子署名を生成してサーバに送付し、サーバは利用者の公開鍵で検証して本人かどうか確かめる。
公開鍵認証方式はパスワード認証のようにサーバに保管したパスワードの管理が杜撰で漏洩してしまったり、他のシステムと同じものを使い回してそちらから漏れるといった危険が無いため、利用可能であれば公開鍵認証を使うことが推奨される。
歴史
1980年代からUNIX系OSにはシェルの機能をネットワークを通じて遠隔から利用するrshやrexecなどのいわゆるr系コマンド群が存在したが、暗号化の仕組みが無く、インターネットなどオープンな環境で利用するのには適さない問題があった。
1995年、フィンランドのヘルシンキ工科大学(当時)に在籍するタトュ・ウルネン(Tatu Ylönen)氏がSSHの初期のバージョン(SSH-1)を開発した。これはフリーソフトウェアや、氏が創業したSSH Communications Security社の商用ソフトウェア製品などとして広まった。
2006年、SSH-1に発見された保安上の弱点(脆弱性)への対応やセキュリティ機能の強化が行われたSSH-2が開発され、RFC 4253など複数の仕様書によって標準化された。SSH-1とSSH-2は互換性がなく、現在ではSSH-2の方が普及しているが、古いソフトウェアとの互換性のためどちらで通信するか選択できる場合もある。
アクセスログ ⭐
ある機器やソフトウェアに対する人間や外部のシステムからの操作や要求などを、一定の形式で時系列に記録したもの。特に、Webサーバ(HTTPサーバ)へのクライアントからのアクセス記録のことを指すことが多い。
いつ(日時)、どこから(接続元の機器・所在情報など)、どのような主体(利用者・システムなど)が、どのような操作(接続・ログイン・特定のデータの送受信など)を要求したのか、また、その正否(成功・失敗・拒絶など)や応答内容(提供した資源・送受信データ量・経過時間など)を、ストレージ上のファイルなどに時系列に順番に記録したものを指す。
システム上でトラブルや保安上の問題が起こったときに、アクセスログを参照することで起きた出来事の詳細を調べたり原因の手掛かりを得ることができる場合がある。
Webサーバのアクセスログ
Webサーバが外部からの接続やデータの送受信を要求されたときに、その詳細をファイルなどの記録したものをアクセスログという。
取得できる情報や形式はサーバの種類や設定によって異なるが、一般的には、アクセス日時、アクセス元のIPアドレス、指定されたURLやパス、URLパラメータ(クエリ文字列)、参照元のURL(リファラ)、使用されたクライアントの識別名(ユーザーエージェント)、応答コード(HTTPステータスコード)、要求の処理にかかった時間、送受信バイト数などである。
通常はサーバのストレージ(外部記憶装置)に自動的に作成されたテキストファイルに、一回の要求につきこれらの情報を列挙した一行のデータが記録される。設定によってはデータベースシステムと連携し、リレーショナルデータベースのテーブルなどに記録することができるシステムもある。
日常的なサイトの運用に必要な情報は専用の解析ソフトなどが項目ごとに集計したものを利用することが多く、生のアクセスログそのものを閲覧するのはトラブルの発生時に管理者が原因を探る場合などに限られる。
マルウェア 【悪意のあるソフトウェア】 ⭐⭐⭐
コンピュータの正常な動作を妨げたり、利用者やコンピュータに害を成す不正な動作を行うソフトウェアの総称。コンピュータウイルスやワーム、トロイの木馬などが含まれる。
“malicious software” (悪意のあるソフトウェア)を短縮した略語で、悪意に基づいて開発され、利用者やコンピュータに不正・有害な動作を行う様々なコンピュータプログラムを総称する。
コンピュータウイルスやワーム、トロイの木馬、スパイウェア、ランサムウェア、ボット、バックドア、一部の悪質なアドウェアなどが含まれる。キーロガーのように正規の用途で用いる場合もマルウェアとなる場合もあるものもある。
利用者の知らない間に、あるいは欺くような手法でコンピュータに侵入し、記憶装置に保存されたプログラムやデータを改変、消去したり、重要あるいは秘密のデータを通信ネットワークを通じて外部に漏洩したり、利用者の操作や入力を監視して攻撃者に報告したり、外部から遠隔操作できる窓口を開いたり、ネットワークを通じて他のコンピュータを攻撃したりする。
「マルウェア」という用語は専門家や技術者以外の一般的な認知度が低く、また、マルウェアに含まれるソフトウェアの分類や違いなどもあまり浸透していないため、マスメディアなどでは「コンピュータウイルス」という用語をマルウェアのような意味で総称的に用いることがある。
マルウェア対策
マルウェアに対抗するため、これを検知・駆除するソフトウェアを用いることがある。歴史的にウイルス対策から発展したため「アンチウイルスソフト」(anti-virus software)と呼ばれる。企業などでは伝送途上の通信内容からマルウェアを検知する「アンチウイルスゲートウェイ」なども用いられる。
マルウェアの検知には、ストレージ内のファイルなどを既知のマルウェアの特徴的なパターンと照合する「パターンマッチング法」や、マルウェアに特徴的な振る舞いを検知する「ヒューリスティック法」、隔離された実行環境で実際に実行してみる「ビヘイビア法」などの検知手法が用いられる。
マルウェアの中にはソフトウェアやハードウェアに存在する保安上の欠陥(脆弱性)を悪用して侵入・感染するものも多いため、セキュリティソフトなどに頼るだけでなく、老朽機材の入れ替え、ソフトウェアの適時の更新、不要な機能の停止などの対応も適切に行う必要がある。
コンピュータウイルス ⭐⭐⭐
コンピュータの正常な利用を妨げる有害なコンピュータプログラムの一種で、他のプログラムの一部として自らを複製し、そのプログラムが起動されると便乗して悪質な処理を実行に移すもの。
生物の体に潜り込んで害を成す微生物のウイルスに似ていることからこのように呼ばれ、コンピュータ関連の文脈であることが明らかな場合は単に「ウイルス」と呼ばれることも多い。広義には不正・有害なソフトウェアの総称として用いられることがあるが、本来これは「マルウェア」(malware)と呼ぶべきであるとされる。
ウイルスの感染
コンピュータウイルスは自ら単体のプログラムとして起動する能力はなく、「宿主」となる他の(正常な)プログラムの一部として自らを「感染」させ、その動作を改変して起動時に自らを実行するよう仕向ける。感染したプログラムが起動されると様々な不正・有害な処理を行うほか、他のプログラムへ自らを複製して次々に増殖していく。
ウイルスに感染したプログラムファイルが、光学ディスクやUSBメモリなどの持ち運び可能な記憶媒体(記録メディア)、インターネットや構内ネットワーク(LAN)などを通じて他のコンピュータへ移動し、そこで起動されることにより、別のコンピュータへ次々に感染が広まっていくこともある。
ウイルスの挙動
コンピュータウイルスは記憶装置に保存されたプログラムやデータを破壊、改変、消去したり、秘密あるいは重要なデータを利用者の知らないうちにネットワークを通じて外部に送信したりといった不正・有害な動作を行う。
こうした振る舞いは感染後すぐに実行に移すとは限らず、一定時間の経過後や攻撃者の指定した日時に実行したり、システムの状態を監視して何らかの条件が満たされると実行するものもある。稀に、繰り返し感染するだけで何も有害な振る舞いを行わない愉快犯的なものもあり、これをウイルスとみなさない場合もある。
ウイルス対策
コンピュータウイルスに感染したプログラムを発見し、また、感染前の状態に戻したりする働きをするソフトウェアを「アンチウイルスソフト」(anti-virus software)あるいは「ワクチンソフト」(vaccine software)などと呼ぶ。
ウイルスの検知には、ストレージ内のファイルなどを既知のウイルスの特徴的なパターンと照合する「パターンマッチング法」や、ウイルスに特徴的な振る舞いを検知する「ヒューリスティック法」、隔離された実行環境で実際に実行してみる「ビヘイビア法」などの検知手法が用いられる。
ウイルス検知のみを行い回復は利用者や他のツールに頼るシステムと、ファイルに含まれる不正なコードの除去を試みるシステムがある。企業などのネットワークでは、伝送途上の通信内容からウイルスを検知して流入を阻止する「アンチウイルスゲートウェイ」なども用いられる。
他のマルウェアとの違い
コンピュータウイルスのような開発者が悪意に基づいて開発・配布している有害なソフトウェアを総称して「マルウェア」(malware:悪意のあるソフトウェア)という。この用語はあまり普及しておらず、総称の意味で「コンピュータウイルス」と呼ぶことも多い。
ウイルスの他に、プログラムファイルへの感染などはせず、自ら単体のプログラムとして起動し、主にネットワークを通じて他のコンピュータへの感染を広める「ワーム」(worm)、一見何か有用な働きをするソフトウェアのように振る舞うが、その裏で利用者に気づかれないように有害な動作を行う「トロイの木馬」(Trojan horse)などがある。
他にも、感染先のコンピュータのストレージを暗号化し、復号のために攻撃者への「身代金」の支払いを求める「ランサムウェア」(ransomware)、攻撃者が遠隔から操作できるネットワーク上の「窓口」を設ける「バックドア」(backdoor)、利用者の操作やコンピュータ内の処理、データ送受信などを盗聴して攻撃者に報告する「スパイウェア」(spyware)など様々な類型があり、これらの複数に該当する複合型のマルウェアも多い。
スパイウェア ⭐⭐
有害なソフトウェアの一種で、利用者の文字入力内容やWebアクセス履歴などのデータを気付かれないようこっそり収集し、インターネットを通じて攻撃者に報告するもの。
スパイウェアは無料ソフトウェアなどの配布パッケージに同梱されて導入時にソフトウェア本体と共に導入されたり、Webページ上のスクリプトや電子メールの添付ファイルなどを通じてソフトウェアの脆弱性を悪用して侵入したり、利用者へ「ウイルスに感染しています」等の虚偽のメッセージを表示して操作を促し導入させるといった手口でコンピュータに忍び込む。
主な活動は利用者の操作の監視・記録や利用者個人に関連する情報の収集で、得られたデータやファイルは利用者に知られないようインターネットなどを通じて開発元などに送信され、蓄積される。集められたデータは広告事業者や広告主などが広告配信のために利用したり、攻撃者が不正アクセスのために利用したりする。
特に、文字入力を記録・送信するキーロガーを不正に設置し、利用者がオンラインバンキングやネット通販などのために入力した銀行口座番号や暗証番号、クレジットカード番号、パスワードなどの重要な情報を盗み出して不正アクセスや不正送金などの犯罪に利用する悪質な事例が確認されている。
情報の収集はプログラムにより自動で行われることが多いが、遠隔からアクセスできる窓口を設け、攻撃者が直に操作してファイルや情報を探したり盗聴などを行うよう設計されたものもある。また、情報収集以外にもWebブラウザの起動ページの設定を特定のサイトに変更して通常の操作では元に戻せないようにロックしたり(ブラウザハイジャッカー)、強制的に広告を表示する(アドウェア)などの迷惑行為を働く場合がある。
コンピュータウイルスと共にマルウェア(悪意のあるソフトウェア)の一つに分類されるが、ウイルスと異なり自己複製・増殖機能を持たない。また、データの不正な取得と漏洩が主目的であることから気付かれて駆除されないよう他の活動をしないものも多く、ウイルスに見られるようなデータの改変や削除、他のコンピュータへの攻撃などの破壊・妨害活動は行わない場合が多い。
キーロガー 【キーロギング】 ⭐⭐
コンピュータのキーボード操作を常時監視して時系列に記録する装置やソフトウェア。本来は有害なものではないが、他人のコンピュータにこっそり仕掛けて秘密の情報を盗み取るのに悪用されることがある。
コンピュータの利用者や管理者が何らかの理由や目的でキー入力の履歴を得たい場合に使用するもので、OSに常駐して他のソフトウェアを利用している最中のキー操作を読み取って記録する。
近年問題になっている悪用事例として、トロイの木馬やコンピュータウイルスにキーロガーが埋め込まれ、利用者が気付かずにネット通販やオンラインバンキングなどでパスワードなど秘密の情報をキー入力すると、それを盗み取って攻撃者にこっそり報告するというものがある。
また、不特定多数の人が代わる代わる利用するコンピュータ(ネットカフェのパソコンなど)に攻撃者がキーロガーを仕掛け、利用者が気付かずにネットサービスのパスワードなどを入力して盗み取られてしまうといった被害も発生している。
不正アクセス ⭐⭐
ある情報システムやデータへのアクセス権限を持たない者が、コンピュータを操作して本来認められていない活動を行うこと。重要な情報の窃取、公開情報の改竄や消去、不正な遠隔操作、外部システムへの攻撃(踏み台利用)などが含まれる。
正規のアクセス権を持たない者が何らかの方法で取得した識別情報(管理者のIDとパスワードなど)を入力して実行する場合と、システムのアクセス制御機能をソフトウェアの保安上の欠陥(脆弱性)を悪用するなどして回避・無効化し、本来認められていない操作を実行する場合がある。
システムの運用主体と無関係な外部の攻撃者が通信回線やインターネットなどの広域ネットワークを通じて遠隔からシステムへの侵入や操作を試みる手法が一般的だが、一定のアクセス権を持つ内部犯がシステムに直に接触して本来の権限を超えた操作を行う事例も見られる。
具体的な不正行為としては、Webサイトの改竄やコンピュータウイルスの埋め込み、機密情報や個人情報の不正取得、遠隔操作による他のコンピュータへの攻撃、迷惑メールやウイルスメールの一斉配信、クレジットカード番号など金融機関の認証情報の詐取による金銭の盗難などがある。
日本では1999年に制定された「不正アクセス行為の禁止等に関する法律」(不正アクセス禁止法)により禁じられ、最大で1年以下の懲役または50万円以下の罰金が課される。この法律は不正アクセス行為そのものと、その準備段階に行われる識別符号(パスワードなど)を不正に取得、保管、入力要求する行為などが禁止されている。
不正アクセス禁止法 【不正アクセス行為の禁止等に関する法律】 ⭐⭐⭐
通信回線を通じて利用権限のないコンピュータを非正規な方法で操作することを禁じ、違反者を罰する日本の法律。1999年に成立し、2000年に2月に施行された。
アクセス制御を行っているコンピュータやそのようなコンピュータに守られているコンピュータに対し、通信回線やネットワークを通じてアクセスし、本来制限されている機能を利用可能にすることを禁じている。違反した場合は1年以下の懲役または50万円以下の罰金が課される。
制限を回避する行為として、他人の識別符号(パスワードなど)を盗み取って本人になりすましたり、識別符号以外の、制限を免れるための何らかの情報(ソフトウェアの脆弱性を攻撃するコードなど)を送り込むことを挙げている。
2012年の改正で、他人の識別符号を不正に取得する行為、不正アクセスを助長する行為(識別符号の不正な提供など)、不正に取得された識別符号を保管する行為が新たに禁止され、違反者には30万円以下の罰金が課されるようになった。
また、コンピュータのアクセス管理者に対しては識別符号の管理やアクセス制御機能などについて適切な防御措置を取る努力義務が課されており、都道府県公安委員会に対しては被害にあったアクセス管理者から支援を要請されたら必要な情報の提供や助言などの援助するよう定めている。
ソーシャルエンジニアリング 【ソーシャルハッキング】 ⭐⭐⭐
コンピュータシステムにアクセスするために必要な情報(パスワードなど)やその手がかりを、それを知る本人や周辺者への接触や接近を通じて盗み取る手法の総称。
コンピュータウイルスや通信の盗聴のような情報システムに直接介入する攻撃手法を用いず、物理的に本人の周辺に近づいて、人間の行動や心理に生じる隙を利用して重要な情報を得る手法を指す。
例えば、本人が端末にパスワードや暗証番号を入力しているところに近づいて、背後から肩越しに入力内容を盗み見る「ショルダーハック」(shoulder surfing)がよく知られる。
他にも、本人が席を外した隙にメモや付箋を盗み見たり、ゴミとして捨てられた書類などを盗んだり、身分を詐称して電話をかけて情報を聞き出すといった手法が知られている。情報の盗み取りだけでなく、本人にしかできない手続きを本人になりすまして行わせる手法も含む場合がある。
また、架空請求詐欺やフィッシングのように、虚偽の発信元や内容を記した電子メールやショートメッセージなどで受信者を騙し、ウイルス感染や偽サイトへの誘導、金銭の詐取など狙う手法も、電子的な手段を用いているがソーシャルエンジニアリングの一種に分類される場合もある。
ソーシャルエンジニアリング 【ソーシャルハッキング】
コンピュータシステムにアクセスするために必要な情報(パスワードなど)やその手がかりを、それを知る本人や周辺者への接触や接近を通じて盗み取る手法の総称。
コンピュータウイルスや通信の盗聴のような情報システムに直接介入する攻撃手法を用いず、物理的に本人の周辺に近づいて、人間の行動や心理に生じる隙を利用して重要な情報を得る手法を指す。
例えば、本人が端末にパスワードや暗証番号を入力しているところに近づいて、背後から肩越しに入力内容を盗み見る「ショルダーハック」(shoulder surfing)がよく知られる。
他にも、本人が席を外した隙にメモや付箋を盗み見たり、ゴミとして捨てられた書類などを盗んだり、身分を詐称して電話をかけて情報を聞き出すといった手法が知られている。情報の盗み取りだけでなく、本人にしかできない手続きを本人になりすまして行わせる手法も含む場合がある。
また、架空請求詐欺やフィッシングのように、虚偽の発信元や内容を記した電子メールやショートメッセージなどで受信者を騙し、ウイルス感染や偽サイトへの誘導、金銭の詐取など狙う手法も、電子的な手段を用いているがソーシャルクラッキングの一種に分類される場合もある。
フィッシング 【フィッシング詐欺】 ⭐⭐⭐
金融機関などからの正規のメールやWebサイトを装い、暗証番号やクレジットカード番号などを詐取する詐欺。利用者を騙して重要な情報を入力させることを狙う。
「釣り」を意味する “fishing” が語源で、釣り針の先に付けた餌やルアーに獲物が食いつく様子を釣りに例えた表現だが、偽装の手法が洗練されている(sophisticated)ことから “phishing” と綴るようになったとする説がある。
フィッシングの代表的な手口は以下のとおり。メールの送信者名を金融機関の窓口などのアドレスにしたメールを無差別に送りつけ、本文には個人情報を入力するよう促す案内文とWebページへのリンクが載っている。
リンクをクリックするとその金融機関の正規のWebサイトと、個人情報入力用のポップアップウィンドウが表示される。メインウィンドウに表示されるサイトは「本物」で、ポップアップページは「偽者」である。本物を見て安心した利用者がポップアップに表示された入力フォームに暗証番号やパスワード、クレジットカード番号などの秘密を入力・送信すると、犯人に情報が送信される。
フィッシング攻撃者は、URLに使用される特殊な書式を利用してあたかも本物のドメインにリンクしているかのように見せたり、ポップアップウィンドウのアドレスバーを非表示にするなど非常に巧妙な手口を利用しており、「釣られる」被害者が続出している。
フィッシングへの対応策としては、送信者欄を信用しない、フォームの送受信にSSLが利用されているか確認する、メールに示された連絡方法(リンクなど)以外の正規のものと確認できている電話番号やURLなどから案内が本物かどうかを確認する、などが挙げられる。
スピアフィッシング (spear phishing)
特定の人物を狙い、偽のメールを送ったりウイルスを仕込んだりしてパスワードや個人情報などを詐取する詐欺。もとは魚釣りの用語で、銛(もり)や水中銃で魚を突き刺す釣り方のこと。
大手銀行のオンラインバンキングなど有名なサービスの不特定多数の利用者を狙う通常のフィッシングとは異なり、対象の素性を調査した上で、その個人に合わせた手法が個別に考案されるのが特徴である。
例えば、大企業の支店に勤務する社員に「本社の情報システム部の者だが調査に必要なのであなたのパスワードを教えてほしい」といったメールを送り、だまされた社員から聞き出したパスワードを使ってその企業のネットワークに不正侵入するといった手が使われる。他にも、上司や取引先に成りすまして業務上の機密情報や知的財産を詐取するといった事例が報告されている。
ファーミング詐欺 (pharming)
有名な金融機関やオンラインショップのサイトをそっくりに真似た偽のサイトを作り、DNSサーバの情報を書き換えることで利用者を誘導し、暗証番号やクレジットカード番号などを詐取する詐欺。フィッシング詐欺の手口の一つ。
通常、Webサイトにアクセスするにはドメイン名を含んだURLを入力するが、ドメイン名は通信事業者などが管理するDNSサーバによってIPアドレスに変換され、対応するIPアドレスを持ったサーバにアクセスすることになる。
ファーミングを行う攻撃者は、このDNSサーバの管理するドメインとアドレスの対応表を不正に書き換え(DNSキャッシュポイズニング)、利用者がドメインを問い合わせると偽のアドレスを返すよう細工する。
利用者は自分の利用している金融機関などの正しいURLにアクセスしているつもりで、攻撃者の運用するそっくりな偽のサイトに誘導され、不正に情報を詐取される。なお、パソコンの中にもドメインとアドレスを対応付けるhostsファイルというファイルが保存されており、ウイルスなどを使ってこれを書き換えることで偽のサイトに誘導する手法もある。
フィッシング詐欺は偽の案内メールなどで利用者を「一本釣り」にする手法だが、DNSサーバに不正な情報を流すことでそのサーバを利用する利用者を丸ごと偽のサイトに誘導する様子を農業(farming)に例え、ファーミングと名付けられた。綴りが本来の "farming" ではなく "pharming" なのはフィッシング詐欺を "phishing" と綴るのを踏襲したもので、"sophisticated" (洗練された) が語源と言われている。