高校「情報Ⅰ」単語帳 - 実教出版「最新情報Ⅰ」 - 情報社会における個人の果たす役割と責任

情報モラル 【情報倫理】 ⭐⭐

人が情報を扱う上で求められる道徳。特に、情報機器や通信ネットワークを通じて社会や他者と情報をやり取りするにあたり、危険を回避し責任ある行動ができるようになるために身に付けるべき基本的な態度や考え方のこと。

デジタル化された情報の発信や公開、利用にあたり必要となる基礎的な知識や規範の体系で、他者への加害や権利侵害を行わないよう行動に責任を持ち、また、自己や周囲が危険に巻き込まれるのを避けるために必要となる。

まず、コンピュータやスマートフォンなどの情報機器やインターネットやネットサービスの特性(特に、現実の日常生活との違い)、および、情報発信に関する法制度(著作権や名誉毀損など)の基礎知識が土台となる。

その上で、具体的な行動規範として、発信する情報に責任を持つ、他者の権利や尊厳を尊重する、自らや周囲の個人情報やプライバシーをみだりに公開したり教えたりしない、ネットでしか繋がりのない相手を簡単に信用しない、といった内容が含まれる。具体的な内容は多岐に渡り、時代や新しい機器・サービスの普及、法制度の改正によっても変遷する。

大人が社会人の基礎的な素養として身につけるべきであることはもちろん、子どものうちから発達段階に応じて教育すべきであるとされ、学校でも情報教育の一環として2008年改定の学習指導要領から情報モラル教育が明確に定義されている。

個人情報 【PII】 ⭐⭐⭐

ある特定の生存する個人を識別することができる情報。また、他の情報と容易に照合することができ、それにより特定の個人を識別できるような情報。

主な個人情報としては、氏名や性別、住所、電話番号、電子メールアドレス、勤務先、生年月日、顔写真、SNSやネットサービスなどのユーザー名、クレジットカード番号や銀行の口座番号、日本のマイナンバー(個人番号)や米国の社会保障番号(SSN)など行政が個人に割り当てた識別番号などがある。

ただし、名簿のように複数の項目が個人に結び付けられて列挙されていたり、そのような情報と容易に組み合わせられるような形態になっている必要があり、例えば、「0から始まるランダムな11桁の番号1万個のリスト」は、その中にたまたま誰かの電話番号が含まれるかもしれないが、それ自体は個人情報とは言えない。

一方、特定の個人に属する情報でも、人物の識別・同定に直接は繋がらないようなものは「パーソナルデータ」(personal data)と呼ばれ区別される。例えば、携帯端末の位置情報、商品の購入履歴などが含まれる。

これらは(狭義の)個人情報そのものとはみなされないが、複数の情報源からのデータを突き合わせることなどにより個人の特定や捕捉に利用できる場合があるため、個人のプライバシーの一種として個人情報に準じる適切な管理や保護を行う必要がある。

個人情報保護法 【個人情報の保護に関する法律】 ⭐⭐⭐

個人情報に関して本人の権利や利益を保護するため、個人情報を取り扱う事業者などに一定の義務を課す法律。2003年5月に成立し、2005年4月1日に全面施行された。

体系的・継続的に個人情報を保有・利用するすべての団体や事業者に対し、取得や保存・利用に関する義務や、違反時の罰則などを定めている。当初は5000件を超える個人情報を所有する事業者のみが規制の対象だったが、2017年の大幅改正でこの要件が撤廃され小規模な事業者や町内会のような団体も対象となった。

個人情報を取り扱う事業者は、個人情報の収集にあたって利用目的を特定することや、目的外の個人情報の収拾・取扱の禁止、収集手段および目的の公表、不正な手段による個人情報取得の禁止、個人情報の保護に必要な措置を講じること、本人から申し出があったときは速やかに保有する開示・訂正・削除に応じること、本人の同意を得ない第三者への譲渡の禁止などの義務が課される。

違反した場合は内閣府の外局である個人情報保護委員会による勧告や命令が行われ、従わない場合は最大で6ヶ月以下の懲役または30万円以下の罰金が課される。

個人情報の種類

保護の対象となる個人情報は、生存する個人の氏名や生年月日、住所、電話番号など、個人の特定・識別に用いることができるものが該当する。顔写真や所属先のメールアドレス、金融機関の口座番号のように他の情報と組み合わせれば個人を特定できる符号なども含まれる。

また、DNA配列や指紋、声紋、顔貌、虹彩など身体に固有の特徴を符号化したデータ、マイナンバーやパスポート番号、運転免許証番号など公的な識別番号・符号も2017年改正で対象に追加された。

個人情報のうち、差別や偏見に繋がりかねず慎重な取り扱いが求められる項目を「要配慮個人情報」と定義し、本人の明示的な同意を得ずに取得したり第三者に提供することが禁じられている。これには人種や信条、社会的身分、病歴、犯歴、犯罪被害事実などが該当する。

一方、特定の個人を割り出せないように一部のデータをランダムな符号で置き換えるなど復元不能な変換処理を行った「匿名加工情報」については、本人の同意を得ずに第三者提供などの利用ができることが定められている

公的機関の責務

国や地方公共団体は事業者等がこの法律に則って適切に個人情報を取り扱うよう、制度の周知・広報や指針の策定など、適切な措置を講ずることが定められている。

なお、この法律が対象とするのは民間が保有する個人情報の取り扱いであり、国や自治体、独立行政法人など公的機関自身が保有する個人情報については、行政機関個人情報保護法など別の法制度によって規定される。

基本4情報 【基本四情報】

個人情報の基本となる氏名、性別、住所、生年月日の4つの情報のこと。個人の識別・同定について最も重要となる基本的な情報で、個人情報やその保護に関する制度や議論でしばしば登場する。

個人情報とは、ある特定の生存する個人を識別することができる情報や、他の情報と照合することで個人を特定できるような情報を指す。身分証明書などで個人の同定や確認に用いられる個人情報としては、基本4情報の他に顔写真や個人番号(マイナンバー)、電話番号などがある。

基本4情報は基礎自治体(市町村・東京特別区)が作成・管理している「住民基本台帳」に住民票コード、マイナンバーと共に記録されており、住民票などで閲覧・証明することができる。また、住民基本台帳ネットワークシステム(住基ネット)を通じて全国の行政機関が本人確認などのために使用することができる。

個人識別符号

個人を識別することが可能な符号として政令に定められた文字列や番号、記号などのこと。これが含まれるデータは個人情報として扱う必要がある。

個人情報保護法第2条に定められた符号で、単体で個人を識別することができる何らかの符号を指す。何が該当するかは政令で指定されており、個人の身体的な特徴を記録した符号と、個人に割り当てられる符号に大別される。

身体的特徴に基づく符号としては指紋や声紋、歩容、顔パターン、静脈パターン、虹彩パターン、DNA配列などが、個人ごとに発行される番号などに基づく符号としてはマイナンバーや運転免許証番号、パスポート番号、住民票コード、基礎年金番号、健康保険被保険者証番号などが含まれる。

なお、身体的なパターンを表す情報などに関しては、コンピュータで利用可能な形式(デジタルデータ)に変換されていること、個人を特定する用途に使えるよう特徴量の抽出などの整理が行われていることも要件となる。例えば、診察のために撮影した眼球の写真に虹彩が映っていても、それだけでは識別や認証のために用いることができないため該当しない。

要配慮個人情報

個人情報のうち、本人の尊厳や社会的な立場に密接に関連し、取り扱いに特に配慮が必要なセンシティブな情報のこと。2017年の改正個人情報保護法で新たに定義された。

個人情報保護法(個人情報の保護に関する法律)の第2条3項では要配慮個人情報を「本人の人種、信条、社会的身分、病歴、犯罪の経歴、犯罪により害を被った事実その他本人に対する不当な差別、偏見その他の不利益が生じないようにその取扱いに特に配慮を要するものとして政令で定める記述等が含まれる個人情報をいう」と定義している。

条文内で挙げられている項目の他に、政令で定められている項目として、身体障害などの障害を持つ事実、健康診断や医療上の検査結果、診療や調剤、保健指導などの記録、(犯罪や非行を疑われ)刑事手続や少年保護手続上の取り扱いを受けた事実がある。

要配慮個人情報を取得する場合も利用目的を明示した上で事前に本人の同意が必要となる。また、オプトアウト(明示的に拒否の手続きをしない限り同意したとみなす)方式による第三者提供も禁じられ、外部への提供には本人による明示的な許可が必要となる。

機微情報 (センシティブ情報)

個人情報に関する標準規格やガイドラインなどの中には、取り扱いに配慮を要するセンシティブな個人情報を「機微情報」として定義しているものがある。

金融庁の「金融分野における個人情報保護に関するガイドライン」では、第6条で「機微(センシティブ)情報」として、政治的見解、信教(宗教や思想、信条)、労働組合への加盟、人種、民族、門地、本籍地、保健・医療、性生活、犯罪歴を挙げている。

プライバシーマークの根拠としてよく知られるJIS Q 15001規格(個人情報保護)では「特定の機微な個人情報」として、思想、信条、宗教、人種、民族、門地、本籍地、身体・精神障害、犯罪歴、その他社会的差別の原因となる事項、労働組合や労働運動に関する事項、デモや請願、署名への参加など政治的権利の行使に関する事項、保健・医療や性生活に関する事項を挙げている。

オプトイン

加入や参加、許諾、承認などの意思を相手方に示すこと。個人が企業などに対し、電子メールなどのメッセージの送信や、個人情報の収集や利用などを承諾する手続きを指すことが多い。

企業が個人に行う様々な活動や措置、行為などに対し、対象者から明確に許諾を得ない限り実施しない(あるいは、してはならない)とする原則のことを「オプトイン方式方式」という。一方、離脱や脱退、拒否、停止、中止などの意思を表明したり申し入れることを「オプトアウト」(opt-out)という。

オプトイン方式方式ではすべての活動は原則禁止で対象者が明示的に承諾したものだけが可能になるが、オプトアウト方式ではすべての活動は原則自由で対象者が明示的に拒否したものだけが停止されるという違いがある。

Do Not Track 【DNT】

HTTPヘッダのフィールド(項目)の一つで、閲覧者がWebサイト側に行動追跡を行わないよう要請できるもの。

HTTPはWebサーバとWebクライアント(Webブラウザなど)の間でデータの伝送を行なう通信規約(プロトコル)の一つで、要求や応答などの制御情報をメッセージの前半部分にある「HTTPヘッダ」と呼ばれる領域の記載する。

DNTはブラウザからサーバへ送信するリクエストヘッダの拡張項目の一つで、Webブラウザの利用者がサーバに対してCookieなどを用いた行動の記録や追跡(トラッキング)、行動の解析結果に基づく広告やコンテンツの表示などを止めるよう要請することができる。

書式はシンプルに「DNT: 値」という形式で、値は「0」ならば追跡を許可、「1」ならば追跡を拒否、「null」ならば利用者が値を設定していないことを表す。この値はブラウザ側でJavaScriptを用いて navigator.doNotTrack プロパティとして読み取ることもできる。

このヘッダによる追跡拒否はサーバへの「要請」であるため、このヘッダに対応するか、要請に(どの程度)応じるかはサイト運営者の方針次第となる。2010年に提唱され、一部のWebブラウザはプライベートモードなどでデフォルトで拒否設定にするなどの動きもあった。W3Cが標準化を進めていたが、正式や標準化や十分な普及には至らないまま2018年には廃止(非推奨)となった。

プライバシーマーク 【Pマーク】

個人情報の適切な取り扱いについて一定の基準を満たしている団体を認定する制度。また、同認定を取得していることを示すマーク。日本情報経済社会推進協会(JIPDEC)が制度を運営している。

認定を受けるには日本工業規格(JIS)に定められたJIS Q 15001(個人情報保護マネジメントシステム要求事項)に適合した組織や事業の運営体制が整っていることを証明することが求められる。申請はJIPDECに直接、あるいは国内に約20団体ある指定審査機関に対して行い、書類や立ち会いによる審査を経て認定される。

対象は国内に拠点を持つ事業者で、原則として法人を単位に認定されるが、医療法人と学校法人については法人全体ではなく病院や学校などの組織が認定される。有効期間は2年で、申請により2年単位で更新することができる。

認定を受けると「たいせつにしますプライバシー」のキャッチコピーと「i」「P」の文字をかたどった専用のロゴマーク(プライバシーマーク本体)を使用することができ、店頭や広告、名刺、Webサイト、パンフレットなどに掲載することができる。JIPDECではWebサイトなどを通じて付与事業者や認定取り消し・一時停止事業者を公表しており、消費者などが認定状況を確認できるようになっている。

プライバシーマーク制度は1998年に創設され、個人情報を取得・利用する消費者向け事業を行う企業や、学校・病院など機微情報を取り扱う機関で取得が広まっているほか、政府機関や地方公共団体の中には情報処理関連の委託事業などで入札の参加資格にマークの取得を義務付けている場合もある。

オプトアウト

離脱する、脱退する、抜け出る、手を引く、断る、などの意味を持つ英語表現。IT分野では、企業などが個人に行う様々な活動や措置、行為などに対し、対象者がこれを拒否したり、(登録などの)解除・脱退、(情報などの)抹消などを申し出ることを指す。

事業者が消費者に対して事前に許諾を得ることなく一方的に行う電話勧誘やダイレクトメールの配達、電子メール広告の送信などを拒否することや、そのために用意された制度や手続きなどを意味することが多い。

国によっては、無差別に送信される広告メールに一定の法規制を課したり、事業者が勧誘電話を掛けてはいけない電話番号のリストを政府機関などが構築・運営し、消費者からの申し出により登録するといった制度を運用しているところもある。

また、顧客や登録利用者など、既に企業と関わりのある個人が、会員登録の解除、会誌やメールマガジンなどの購読停止などを行うことをオプトアウトということもある。ネット広告事業者がネット利用者のWeb閲覧履歴をサイトを横断して捕捉するのを拒否したり、企業が取得した個人情報の利用や第三者への提供を拒否することをオプトアウトということもある。

対義語は「オプトイン」(opt-in)で、個人が企業などに対して特定の活動を行うことを明示的に許諾することや、そのための手続きなどを意味する。企業などの活動について「オプトアウト方式」という場合は、「対象者が明示的に拒否しない限り行われる(あるいは、行ってよい)」ことを、「オプトイン方式」という場合は「対象者が明示的に許諾しない限り行われない(あるいは、行ってはならない)」ことをそれぞれ指す。

知的財産権 【知的所有権】 ⭐⭐⭐

人間の知的活動により生み出された創作物など、物理的実体を伴わない財産(無体物)について、その考案者などに法的に認められた財産権のこと。一般的には著作権や特許権、商標権、意匠権、肖像権、営業秘密などが含まれる。

大きく分けて、人間の知的活動によって創作された表現に対して認められる「著作権」、商業上有用になりうる情報や標識などに対して認められる「産業財産権」(工業所有権)、この二つに属さないその他の権利に分かれる。

著作権は思想や感情を創作的に表現した者がその表現の利用を独占できる権利で、複製権や上演権、公衆送信権、貸与権、翻案権など様々な権利で構成される。また、音楽などの場合には実演家や記録物の製作者、放送事業者などに著作を利用した実演などに対する「著作隣接権」が認められ、広義にはこれも知的財産権の一種とみなすことがある。

産業財産権は企業などの経済活動に関連する情報などを保護する権利で、発明に認められる「特許権」、有用なアイデアなどに認められる「実用新案権」、工業製品のデザインや特徴的な外観に認められる「意匠権」、営業活動に用いる名称や標識などに認められる「商標権」などが含まれる。

これ以外にも、IC(集積回路)の設計など半導体の回路配置を保護する「回路配置利用権」、品種改良で産み出された有用な植物を保護する「育成者権」、企業の営業上のノウハウや秘密の情報などを保護する「営業秘密」(企業秘密)、著名人の容姿を写した記録物の持つ商業的な価値を保護する(財産権としての)「肖像権」、インターネット上のドメイン名を保護する権利などがある。

産業財産権 (工業所有権)

知的所有権のうち、企業や経済活動に関わりの深いものを産業財産権(industrial property right)あるいは工業所有権と総称する。日本では商標権、特許権、意匠権、実用新案権がこれに含まれる。

国際的には、1883年にパリで締結された「産業財産権の保護に関するパリ条約」(パリ条約)および、その最新の改正版であるストックホルム改正条約(1967年)によって規定された諸権利のことを意味し、「特許、実用新案、意匠、商標、サービス・マーク、商号、原産地表示又は原産地名称及び不正競争の防止に関するもの」(特許庁訳)と規定されている。

日本では明治時代にパリ条約の訳文に「工業所有権」の語が用いられ、一般にも定着したが、2002年の「知的財産戦略大綱」以降、政府公式の文書などでは「産業財産権」の語を用いるようになっている。

知的財産権 【知的所有権】 ⭐⭐⭐

人間の知的活動により生み出された創作物など、物理的実体を伴わない財産(無体物)について、その考案者などに法的に認められた財産権のこと。一般的には著作権や特許権、商標権、意匠権、肖像権、営業秘密などが含まれる。

大きく分けて、人間の知的活動によって創作された表現に対して認められる「著作権」、商業上有用になりうる情報や標識などに対して認められる「産業財産権」(工業所有権)、この二つに属さないその他の権利に分かれる。

著作権は思想や感情を創作的に表現した者がその表現の利用を独占できる権利で、複製権や上演権、公衆送信権、貸与権、翻案権など様々な権利で構成される。また、音楽などの場合には実演家や記録物の製作者、放送事業者などに著作を利用した実演などに対する「著作隣接権」が認められ、広義にはこれも産業財産権の一種とみなすことがある。

産業財産権は企業などの経済活動に関連する情報などを保護する権利で、発明に認められる「特許権」、有用なアイデアなどに認められる「実用新案権」、工業製品のデザインや特徴的な外観に認められる「意匠権」、営業活動に用いる名称や標識などに認められる「商標権」などが含まれる。

これ以外にも、IC(集積回路)の設計など半導体の回路配置を保護する「回路配置利用権」、品種改良で産み出された有用な植物を保護する「育成者権」、企業の営業上のノウハウや秘密の情報などを保護する「営業秘密」(企業秘密)、著名人の容姿を写した記録物の持つ商業的な価値を保護する(財産権としての)「肖像権」、インターネット上のドメイン名を保護する権利などがある。

産業財産権 (工業所有権)

知的所有権のうち、企業や経済活動に関わりの深いものを産業財産権(industrial property right)あるいは工業所有権と総称する。日本では商標権、特許権、意匠権、実用新案権がこれに含まれる。

国際的には、1883年にパリで締結された「産業財産権の保護に関するパリ条約」(パリ条約)および、その最新の改正版であるストックホルム改正条約(1967年)によって規定された諸権利のことを意味し、「特許、実用新案、意匠、商標、サービス・マーク、商号、原産地表示又は原産地名称及び不正競争の防止に関するもの」(特許庁訳)と規定されている。

日本では明治時代にパリ条約の訳文に「工業所有権」の語が用いられ、一般にも定着したが、2002年の「知的財産戦略大綱」以降、政府公式の文書などでは「産業財産権」の語を用いるようになっている。

特許権 【パテント】 ⭐⭐⭐

知的財産権の一種で、新たな発明を一定期間、独占的に使用する権利。日本では特許法によって保護され、特許庁に出願して登録されると権利が発効する。

発明を審査・登録して出願者に権利を付与する行政手続きを「特許」というが、一般には特許登録された発明(特許発明)のことを指して特許ということが多い。

特許権の対象となる発明とは、自然科学の法則を応用して新たに考案された物や方法、物を生産する手段などで、特許発明として登録されるには新規性や進歩性、産業への応用可能性がなければならない。

出願された内容がすでに公知の場合や、科学的に実在を確認できない原理や存在に基いている場合、自然科学の法則を利用していない場合、既存の技術よりあらゆる面で劣っている場合、産業における有用性が見込めない場合、公序良俗や法律に反する目的や手段を含む場合などは、審査により却下される。

特許発明の出願者には独占的な使用権が認められ、発明を許諾なく使用した者に対し、使用の差し止めや損害賠償を請求することができる。特許権の有効期間は日本の現在の制度では出願から20年間で、原則として延長はできないが、薬品などごく一部の分野に限って5年間の延長が認められる。登録中は毎年特許庁に特許料を収めなければならず、これを怠ると20年を待たずに特許権は消滅する。

特許発明の内容は特許庁によって公開され、誰でもその詳細を知ることができる。また、特許権は商標権のように任意の期間延長することはできず、存続期間が終了すると誰でも自由にその発明を利用できるようになる。

このため、自社の優位を少しでも長く維持したい企業や、知的財産権の保護体制が未整備な国への技術流出を恐れる企業では、自社独自の技術などをあえて特許出願せず、秘密を厳重に管理して守ろうとする場合もある。

実用新案権 ⭐⭐⭐

知的財産権の一種で、新たに考案された物の形状や構造などを一定期間、独占的に使用する権利。日本では実用新案法によって保護され、特許庁に出願して登録されると権利が発効する。登録された形状などのことを「実用新案」という。

実用新案権の対象となるのは、自然科学の法則を応用して新たに考案された物体・物品の形状や構造、またその組み合わせで、特許権とは異なり、何かを実現するための方法や、化学物質、コンピュータプログラムなどは含まれない。技術水準が高度でなくてもよい点も特許と異なる。

実用新案の出願者には独占的な使用権が認められ、許諾なく使用した者に対し、使用の差し止めや損害賠償を請求することができる。実用新案権の有効期間は日本の現在の制度では出願から10年間で、延長はできない。

実用新案は特許庁への出願時には特許のように審査はされず、そのまま登録される。ただし、模倣者への使用の差止請求など権利を行使するには、同庁に技術評価書の作成を請求して相手方にこれを提示しなければならず、この技術評価が事実上の審査となっている。技術評価によって新規性がないなど否定的な評価が下されても直ちに登録が抹消されるわけではないが、権利行使は事実上不可能となる。

意匠権 ⭐⭐⭐

知的財産権の一種で、工業製品のデザインや特徴的な外観を一定期間、独占的に使用する権利。日本では意匠法によって保護され、特許庁に出願して登録されると権利が発効する。

意匠権の対象となるのは美感を起こさせる物体の形状、模様、色彩、およびこれらの組み合わせで、新規性や創作性があり、工業的に利用できる(量産できる)ものでなければならない。

美術品のように量産できないものや、機能を実現するための形状・構造、外観に表れない内部構造、既存・先願の意匠と同一あるいは類似しているもの、すでに有名なブランドや製品などと誤認・混同する恐れのあるもの、公序良俗に反するものなどは登録することができない。

意匠を登録するには特許庁に出願書とともに図面や写真、見本などを提出して審査を受け、要件を満たすと登録される。出願者には当該意匠および類似する意匠について独占的に使用する権利が認められ、許諾なく使用した者に対し、使用の差し止めや損害賠償を請求することができる。意匠権の有効期間は日本の現在の制度では登録から20年間で、延長はできない。

登録された意匠は同庁により公開されるが、申請すれば登録から3年に限り非公開(秘密)とすることができる。秘密意匠について権利を行使するには同庁から登録を証明する書類を取得して相手方に提示しなければならない。

商標権 【登録商標】 ⭐⭐⭐

知的財産権の一種で、製品やサービスの名称やロゴなど、商業上の標識として用いられる文字の並びや図形などを独占的に使用する権利。日本では商標法によって保護され、特許庁に出願して受理されると権利が発効する。

商標として登録できるのは、文字や記号、平面図形、立体図形、またこれらの組み合わせで、2015年の商標法改正で新たに、動き(図形などの特徴的な移動や変形)、位置(対象物の中で標識が掲示される位置)、色(シンボルカラーなど、単色または複数色の組み合わせ)、音(サウンドロゴなど)、ホログラムが新たに対象となった。

特許庁に登録され、保護の対象となった商標のことを「登録商標」という。権利者は登録商標や類似する商標を許諾なく使用した者に対し、使用の差し止めや損害賠償を請求することができる。登録は10年間有効で、申請により10年ずつ延長することができる。出願や登録、延長にはそれぞれ手数料がかかる。

商標登録は分類ごとに行われ、登録時に対象となる商品やサービスの分類(指定商品・指定役務)を指定しなければならない。分類ごとに出願料・登録料がかかるため、すべての分類を網羅する商標を登録するには巨額の費用がかかる。

指定外の分類では他者がその商標を自由に使用することができ、自らの商標として登録することもできる。実際、シンプルな製品名称などでは分類ごとに商標権者が異なるということもよくある。ただし、すでに有名な製品名などと同じか類似する商標の登録は認められないことが多いほか、無断で使用すると商標法上は問題なくても不正競争防止法など他の法律に抵触することがある。

商標登録は出願すれば必ず認められるとは限らず、一般名詞や地名、公序良俗に反する言葉や図形、日本や他国の国旗、商品の誤認や混同が起こるような名称(指定商品がうどんなのに出願商標が「○○ラーメン」など)、既存の登録商標に類似する商標などは審査により却下される。

名称やロゴなどが登録商標であることを示すには、「登録商標」「registered trademark」といった文言の他に、「®」「(R)」といった記号が用いられることがある。また、名称などが一般名詞等ではなく商標であることを示すために「trademark」「TM」「(TM)」(サービスの場合は「servicemark」「SM」「(SM)」とも)といった文言が用いられることがあるが、これは登録していない商標について用いられることが多い。

肖像権 ⭐⭐⭐

自分の容姿、容貌を写した写真や映像を勝手に公表されない権利。日本では明文で規定した法律は無いが、民法上の不法行為などとして肖像権侵害が認められる場合がある。

自分についての情報を勝手に公開されないプライバシー権(人格権の一部)としての性質と、芸能人など容貌に経済的な価値がある場合に、無断で商業的に利用されないパブリシティ権(財産権の一部)としての性質がある。

日本では肖像権そのものを規定した法は無く、肖像権の侵害が刑事事件として扱われることはないが、憲法の幸福追求権や民法の人格権、財産権の侵害として、民事で差止請求や損害賠償請求が認められた判例はいくつも存在し、実質的な権利としてある程度確立している。

このうち、無名の一般人の肖像については主に人格権、プライバシー権が問題となり、インターネットで誹謗中傷を受けるなど肖像の公開・利用によって受忍限度を超える精神的苦痛を受けた場合などに公表の差し止めや損害賠償が認められている。

また、著名人の肖像については主に財産権、パブリシティ権が問題となり、無断で肖像を著作物や製品の広告や包装などに用いて利益を得るなどした場合には、差し止めや賠償が認められることがある。著名人の場合でも、週刊誌が勝手にプライベートの姿を隠し撮りし公表するなどプライバシー権の侵害が争われる事例は存在する。

ちなみに、競走馬のパブリシティ権が争われた、いわゆる「ダービースタリオン事件」の控訴審判決(2002年東京高裁)では、著名人のパブリシティ権は自然人(人間)の人格権に根ざして派生的に生じた権利であるとされ、(この事件で争われた競走馬のように)人間以外の有名な生き物や無生物を写した肖像には肖像権は存在しないとするのが通説となっている。

著作権 【コピーライト】 ⭐⭐⭐

知的財産権の一種で、思想や感情を創作的に表現した者がその表現の利用を独占できる権利。日本では著作物を創作した時点で自然に発生し、作者の死後50年後まで認められる。

著作権法では対象となる著作物を「思想又は感情を創作的に表現したものであつて、文芸、学術、美術又は音楽の範囲に属するもの」と規定しており、小説や随筆、論文、絵画、写真、図形、立体造形物、建築、音楽、映画、コンピュータプログラムなどがこれに該当する。新聞や雑誌、辞書などは要素の選択や配列といった編集に創作性が認められ、編集著作物として保護される。

一方、思想や感情ではない単なるデータや、創作性に乏しい他人の作品のコピーや誰が書いても同じになるような定型文書、文芸・学術・美術・音楽に含まれない日用品や工業製品、法令や判決文、行政機関などの発行する通達等の文書などは除外される。また、アイデアなどはそれを記したものはその表現が著作物として保護の対象となるが、アイデアそれ自体は著作物ではないため対象外である。

著作者に認められる権利はいくつかあり、大別すると、著作者の人格的利益を保護する著作者人格権、著作物の利用を独占的に制御することを認める財産権としての(狭義の)著作権に分かれる。また、音楽などの場合には著作者以外にも実演家やレコード製作者、放送事業者に著作隣接権が発生する。

人格権には公表権、氏名表示件、同一性保持権などが含まれ、著作権(財産権)には、複製権、上演権、公衆送信権、展示権、頒布権、譲渡権、貸与権、翻訳権、翻案権、二次的著作物の利用についての権利などが含まれる。音楽の実演家などには、著作隣接権として、その実演についての同一性保持権や録音権、放送権、送信可能化権、譲渡権、貸与権などが認められる。

著作者人格権 ⭐⭐⭐

著作権の一種で、主に著作者の人格的利益を保護するための権利。公表権や氏名表示権、同一性保持権などが含まれる。

著作権を構成する諸権利は大きく分けて、著作物の財産としての権利を保護する著作財産権(狭義の著作権)、著作者の意思や感情を尊重し精神的に傷つけられないよう保護する著作者人格権、実演家などに与えられる著作隣接権に分類される。

著作者人格権は著作物の公表の仕方などを著作者がコントロールできるようにする権利で、不本意な形で著作物が流通するのを防止する。具体的な権利として、著作物を無断で公表されない「公表権」、著作者名の表記の仕方(実名、匿名、ペンネームなど)を決定する「氏名表示権」、著作物を無断で改変されない「同一性保持権」がよく知られる。

また、国によっては、不名誉な場な方法で著作物を公表されない「名誉声望保持権」や、出版の中止や公表の停止を求めることができる「出版権廃絶請求権」、出版社などに修正版への差し替えを要求できる「修正増減請求権」などが認められる場合がある。

著作者人格権は著作者本人の人格、精神にまつわる権利のため、著作財産権とは異なり譲渡や相続、貸与などができないか制限される(一身専属性)。ベルヌ条約では著作者の死後も著作者人格権は存続すると定められており、日本の著作権法では権利自体の相続の規定は無いものの、きょうだいや孫といった2親等以内の親族などに権利侵害に対する差止請求権などを認めている。

パブリックドメイン 【PD】

公有の(財産)、公知の(情報)、という意味の英語表現。知的創作物について、その財産権が誰にも帰属せず社会全体で共有されている状態のこと。

著作物や発明、商標、意匠などの知的財産に対する排他的な財産権が存在しないか失効し、誰でも自由に使用できる状態を指す。特許権が期限切れとなった発明、商標登録が失効した製品名などを含む概念だが、通常は著作権が失われた著作物を指すことが多い。

知的創作物がパブリックドメインになる場合としては、権利者が権利の放棄を宣言した場合、法制度上権利が発生しないと定められている場合(法律の条文など)、権利の保護期間が終了した場合(著作権、特許権など)、権利取得や継続に必要な手続きを行わなかった場合(特許権、商標権など)、権利者が死亡し相続人がいない場合などがある。

著作物のパブリックドメイン

著作物の場合、著作権が失われると誰でも自由に入手や利用、改変、配布、販売などを行うことができ、何者かが著作権法などに基づく利用差止や損害賠償などを求めても無効となる。日本の現行制度では、著作者の死から70年が経過すると著作権が失効する。

日本の著作権法では著作権の登録制度などはなく、放棄について定めた条文もない。そのような場合に何をもって権利の放棄とみなすかは議論がある。また、国によっては著作権が放棄できず、法制度上はパブリックドメインとすることができない場合もある。

また、著作権は財産権の他に著作者人格権を認めており、財産権が失効してパブリックドメインとなった後も人格権は失われないと解されるのが一般的である。このため、改変については同一性保持権の規定により著作者を精神的に傷つけるか否かといった観点から一定の制約を受ける場合がある。

CCライセンス 【Creative Commons license】 ⭐⭐

クリエイティブ・コモンズが発行している、著作物の取り扱いをインターネット上で明示的に表示する利用許諾方式(ライセンスシステム)。著作権の一部のみの留保を宣言することができる。

著作物の自由な利用や流通を促進する米国の非営利団体「クリエイティブ・コモンズ」(CC:Creative Commons)が提唱しているガイドラインで、法律や技術に関する専門的な知識がなくても、簡単な4つのアイコンを選択し、組み合わせることで誰でも自分の創造物(原著作物)を自由に、自分の好きな条件でインターネットを通じて世界に発信することができる。

<$Fig:ccicon|center|false>

CCライセンスの基本となる4つのアイコンは、原著作者のクレジットを表示を義務付ける「表示」(BY:Attribution)アイコン、原著作物を改変した場合、原著作物と同じ条件下で頒布することを許可する「継承」(SA:Share Alike)アイコン、原著作物の改変を禁止する「改変禁止」(ND:No Derrivative Works)アイコン、原著作物の営利目的での使用を禁止する「非営利」(Non-Commercial)アイコンで構成される。

日本ではこれらの4つのアイコンを日本の著作権法にあわせた6パターンの「日本法準拠版ライセンス」が用意されており、その組み合わせは「表示」(CC BY)、「表示・継承」(CC BY-SA)、「表示・改変禁止」(CC BY-ND)、「表示・非営利」(CC BY-NC)、「表示・非営利・継承」、(CC BY-NC-SA)、「表示・非営利-改変禁止」(CC BY-NC-ND)となっている。

<$Fig:cclicense|center|false>

CCライセンスは多くの情報があふれるインターネットにおいて創造者が創造物の取り扱いを明確にすることで、創造者の著作権を保護しつつ広く創造物を有効利用することを目的としている。CCライセンス自体は法律ではなく、著作権法に基づいた著作物の取り扱いを著作者の意思として明示するものである。CCライセンスの表示は義務ではなく、あくまで著作者の意思に委ねられている。

インテグリティ 【完全性】 ⭐⭐⭐

誠実、正直、完全(性)、全体性、整合性、統合性、などの意味を持つ英単語。ITの分野では、システムやデータの整合性、無矛盾性、一貫性などの意味で用いられることが多い。

データインテグリティ (data integrity/データ完全性)

データの処理・読み込み・書き込み・保管・転送などに際して、目的のデータが常に揃っていて、内容に誤りや欠けが無いこと(および、それが保証されていること)をデータの完全性という。日本語で「完全性」の訳語が当てられることもある。

データベースにおける正規化や制約の設定などが不十分でデータ間の関係に矛盾が生じたり、装置の障害やソフトウェアのバグによって内容の欠損や変質が起きたり、外部の攻撃者によって改竄されたりすると、完全性が損なわれることになる。

機密性 ⭐⭐⭐

情報セキュリティの基本的な概念の一つで、正当な権限を持った者だけが情報に触れることができる状態。また、そのような状態を確保・維持すること。

正規に許可を得た人だけが、認められた範囲内で情報に触れることができ、故意や誤りによる情報の漏洩や改竄、削除などを引き起こすことができない状態を表す。

機密性を確保するには、利用者の識別や認証、所属や権限に応じた情報や機能へのアクセス制御、情報の閲覧や複製、移動に関する履歴の記録や監査などが適切に行われる必要がある。

「完全性」(Integrity)「可用性」(Availability)と合わせて、情報セキュリティの三要素、または、それぞれの英単語の頭文字を取って「C.I.A.」と呼ばれることがある。

可用性 【アベイラビリティ】 ⭐⭐⭐

システムなどが使用できる状態を維持し続ける能力。利用者などから見て、必要なときに使用可能な状態が継続されている度合いを表したもの。

可用性の高さは、使用可能であるべき時間のうち実際に使用可能であった時間の割合(稼働率)で示されることが多い。例えば、24時間365日の稼働が求められるシステムの稼働率が99.9999%であるとすると、年間平均で約31.5秒間使用不能な時間が生じることを意味する。

重要な業務システムなどに用いるため、装置の二重化や複数のコンピュータによるクラスタリングなどの措置を講じ、装置の故障やメンテナンスがあってもシステムが提供する機能やサービスが停止・中断しない状態を「高可用性」(HA:High Availability)という。

似た概念に「信頼性」(reliablity)があるが、これは機器などの故障、破損、障害の起きにくさ、停止しにくさを指す。定量的には、単位期間あたりに故障が起きる確率である故障率や、故障から次の故障までの平均期間である平均故障間隔(MTBF)などで表される。

ある一つの装置などについては可用性の高さと信頼性の高さは一致することもあるが、複雑・大規模なシステムでは、装置やシステムを複数用意して一つが停止しても全体が停止しないようにすることで、低い信頼性の要素を組み合わせて高い可用性を確保することもできる。

情報システムに求められる特性として、可用性、信頼性、保守性(整備や修理のしやすさ)の3つの頭文字を繋げた「RAS」(Reliability Availability Serviceability)や、さらに完全性(Integrity)、機密性(Security)の2つを追加した「RASIS」の概念がよく用いられる。

ISMS 【Information Security Management System】

組織内での情報の取り扱いについて、機密性、完全性、可用性を一定の水準で確保するための仕組み。特に、ISO/IEC 27001などの標準規格に基づいて整備された組織的なセキュリティ管理体制。

組織の管理の一環として、取り扱う情報の種類などから確保すべきセキュリティの水準を定め、計画や規約を整備して情報システムの運用などに反映させる取り組みの総体を指す。具体的には、国際規格であるISO/IEC 27001および同等の国内規格JIS Q 27001に定められた要求事項を満たし、体制を整備して継続的に実施することが求められる。

組織がどのような情報をどのように取り扱うかを特定し、情報の適切な保護・管理についての基本方針や対策基準(情報セキュリティポリシー)、実施手順などを定め、担当部門だけでなく全社的な取り組みとして周知・実施を図る。

また、情報セキュリティ上のリスクについて、アセスメント(特定・分析・評価)を行って対応方針を決め、実際に現場で起きる様々なリスクへ対応し、一定期間状況を監視・記録(モニタリング)して検証(レビュー)し、結果を元に再度アセスメントから一連のプロセスを繰り返すというサイクルを継続的に実施することが求められる。

ISMSの起源はBSI(イギリス規格協会)が1995年に策定したイギリス国内規格であるBS 7799で、これを元に2000年に国際規格のISO/IEC 17799が策定され、2005年にISO/IEC 27001および27002に改番された。日本ではほぼ同様の内容が国内規格として2006年にJIS Q 27001/27002として標準化された。

日本ではJIPDEC(日本情報経済社会推進協会)の情報マネジメントシステム認定センターが主導してISMS適合性評価制度を運用しており、審査を経て認定を受けることによりISMSが適切に整備されていることを内外に示すことができる。

情報セキュリティポリシー ⭐⭐⭐

企業などの組織が取り扱う情報やコンピュータシステムを安全に保つための基本方針や対策基準などを定めたもの。広義には、具体的な規約や実施手順、管理規定などを含む場合がある。

情報部門などの提案や助言などを得ながら経営層が策定し、全社に周知すべきものとされる。基本方針など一部は、その組織の情報管理についての考え方や取り組み方を表明する文書として外部や一般にも公開される。

基本方針には、ポリシーの適用範囲、対象となる情報資産、実施体制、各員・部門の役割や責務、実施・策定すべき施策や規約、遵守する法令や指針などが記述される。これに基づき、組織内に存在する人員や部門、情報などに合わせて具体的に何をどのような脅威から守るのか、誰が何をすべき・すべきでないか、誰に何を許可する・許可しないか、といった方針をセキュリティ対策基準として策定する。

基本方針のみ、あるいは対策基準までをポリシーの範囲とする場合が多く、これらに基づいて実施手順や運用規約、社内規定など個別具体的なルールが定められる。内部の人員にはこれら具体的な規約が手順書やマニュアルなどの形で周知・徹底される。

セキュリティポリシーは技術的な対策や専門家、専任スタッフだけでは適切な情報資産の管理に限界があることを踏まえ、全社の人や組織がどのように情報やシステムを安全に運用していくか観点で策定される。このため、作成しただけで具体的な行動に反映されなければ意味がなく、また、施行後も運用状況や外部環境の変化などに合わせて繰り返し見直しや改善を行うことが重要とされる。

セキュリティホール ⭐⭐

コンピュータシステムに生じた保安上の弱点や欠陥。悪意ある人物やプログラムがシステムを不正に操作したり、データを不正に取得・変更することができるようになってしまう不具合のこと。現在ではほぼ同義の「脆弱性」(vulnerability)という語が用いられる。

システムを構成する機器や装置、ソフトウェア、あるいはデータ形式や通信規約(プロトコル)などに含まれる、設計上あるいは実装上の誤りや見過ごしなどにより生じる不具合のうち、システムの安全性(セキュリティ)を脅かす潜在的な危険性を持つものを指す。

攻撃者はこれを発見し悪用することで、システム上で本来の権限を超えた操作を実行したり、本来は見ることのできないデータを盗み取ったり、編集権限の無いデータを改ざん、削除したり、他のシステムへの侵入や攻撃の踏み台に使用したりすることができるようになる。攻撃はコンピュータウイルスやインターネットワームのような形で自動化されている場合もあり、知らない間にこれらに感染し損害を被ったり、他のシステムへ感染を広げてしまうことがある。

セキュリティホールの多くはソフトウェアの問題により発生するため、欠陥の発見されたソフトウェアは開発者が修正プログラム(セキュリティパッチ)を配布することが多い。インターネットが普及した現在ではセキュリティホールを放置するといつ外部からの攻撃に晒されるか分からないため、ソフトウェアは常に最新の状態に更新することが奨励されている。

セキュリティパッチ

ソフトウェアに保安上の弱点(脆弱性)が発見された際に利用者に配布される修正プログラム。現代ではインターネットを通じて配信するのが一般的となっている。

ソフトウェアには公開・出荷後に問題が見つかる場合があり、本来できないはずの操作が可能になるなど、外部の攻撃者やマルウェア(悪意のあるプログラム)が悪用すると安全が脅かされるものもある。

セキュリティパッチはそのような脆弱性の含まれるプログラムファイルや設定ファイルなどを上書きし、問題が修正された最新版に置き換える。同時期に複数の問題が見つかった場合は、それらを同時に置き換えるプログラムが発行される場合もある。

パッチの適用

問題の深刻さや悪用のしやすさ、利用者側での使用環境などにもよるが、公表された脆弱性はそれを応用した攻撃に晒されやすくなるため、セキュリティパッチの配布が開始されたら速やかに入手して適用すべきであるとされる。

パッチの適用によって仕様や設定などが変わり、ソフトウェアが今まで通りに動作しなくなったり、稀にパッチが別の問題を引き起こすこともあるため、法人ユーザーなどではシステム管理部門が自社システムで正しく動作するか検証してから各機器へ配信を開始するいった対応を行うことが多い。

提供方式

一般消費者の利用するオペレーティングシステム(OS)製品では、利用者が必ずしもコンピュータに詳しくないため、開発元の運用するサーバコンピュータから自動的に修正プログラムを入手して適用する仕組みが設けられていることが多い。Windowsを修正する「Windows Update」などがよく知られる。

有名で利用者の多い製品や大規模なソフトウェアでは、さほど深刻ではない細かい問題点が頻繁に見つかることがあるため、更新プログラムを月に一度など定期的に配布し、前回の配布以降に見つかった問題をまとめて修正するようになっている場合もある。

アップデート 【アプデ】

更新(する)、改訂(する)、最新の状態にする、という意味の英単語。ITの分野では、ソフトウェアなどの更新・修正や改訂版のことをこのように呼ぶことが多い。分野によっては俗に「アプデ」と略されることもある。

コンピュータに導入済みのプログラムやデータを、開発元や販売元が発行した最新版を入手して入れ替えたり、修正、更新することをアップデートという。そのための差分データや修正版のプログラムなどを指す場合もある(こちらはアップデータとも呼ばれる)。日本語では「バージョンアップ」(あるいはマイナーバージョンアップ)も似た意味で用いられるが、これは和製英語である。

アップデートはソフトウェアやシステムの小規模な更新、修正、改良、不具合の解消などのために行われることが多く、基本的な機能や内容などが大きく追加、変更されることは少ない。ゲームアプリなどの場合はプログラムや機能、システム面はそのままで新たな要素やコンテンツ、ストーリーなどを追加することもアップデートと呼ぶことがある。

オペレーティングシステム(OS)など複雑で大規模な製品では、発売後に何度も繰り返しアップデートプログラムが発行されることが多い。これらには重要な機能上の欠陥(バグ)や保安上の弱点(脆弱性)などの修正が含まれることがあるため、使用し続けるにはなるべく素早く適用することが望ましいとされる。

一方、大規模な改善や機能追加、基幹部分の刷新などを行った新しい版(バージョン)や、そのような新版への入れ替えのことは「アップグレード」(upgrade)という。商用ソフトウェア製品などの場合、アップデートは既存顧客にインターネットなどを通じて無償で提供されることが多く、アップグレードは新製品として有償での販売とすることが多い。

ファイアウォール ⭐⭐⭐

ネットワークの境界などに設置され、内外の通信を中継・監視し、外部の攻撃から内部を保護するためのソフトウェアや機器、システムなどのこと。

原義は「防火壁」で、外部から攻撃のために送り込まれるデータに対する防御を、火事の炎を遮断して延焼を防ぐことになぞらえている。「FW」「F/W」などの略号で示されることもある。

一般的な構成では、ファイアウォールに内部ネットワーク(LAN)の回線とインターネットなど外部ネットワーク(WAN)の回線を両方つなぎ、内部と外部の境界をまたぐ通信が必ずファイアウォールを通過するようにして、一定の基準に従って不正と判断した通信を遮断する。

サーバコンピュータ上でソフトウェアとして動作するものと、専用の通信機器(アプライアンス)として提供されるもの、ルータなどのネットワーク機器の機能の一つとして統合されているものがあり、防御対象や規模などに応じて選択する。パソコン向けのセキュリティソフトやオペレーティングシステム(OS)にはファイアウォール機能が含まれることもある。

パケットフィルタリング方式

ファイアウォールが通信の可否を判断する方式には様々なものがあるが、最も一般的なのは「パケットフィルタリング」(packet filtering)と呼ばれる方式で、内外を通過するパケットの制御情報(ヘッダ)を読み取り、あらかじめ指定された条件に基づいて通過か破棄かの判定を行う。

よく用いられる条件として、送信元IPアドレス、宛先IPアドレス、プロトコルの種類(ICMP/UDP/TCP)、送信元ポート番号、宛先ポート番号、通信の方向(内部→外部/外部→内部)などがあり、これらの組み合わせによって可否を指定することができる。

形式的な判定だけでなく、TCPコネクションの状態などを一定の過去まで記録しておき、過去の通信と辻褄の合わない奇妙な制御情報が記載されたパケットが届くと攻撃の試みであるとみなして拒絶する「ステートフルパケットインスペクション」(SPI)など、高度な判断が可能な製品もある。

他の方式

パケットフィルタ方式は原則としてIP(Internet Protocol)の制御情報を利用するが、トランスポート層のTCP(Transmission Control Protocol)やUDP(User Datagram Protocol)のレベルで通信の中継を行うものを「サーキットレベルゲートウェイ」という。SOCKSなどが該当し、通過や遮断の制御だけでなく、NATのようにプライベートIPアドレスとグローバルIPアドレスの変換なども行う。

また、さらに上位のHTTPなど個別のアプリケーション層のプロトコルの制御情報を用いて通信制御を行うものは「アプリケーションレベルゲートウェイ」という。プロキシサーバなどが該当し、アドレス変換やコンテンツのキャッシュ、ウイルスチェックなどの機能も合わせて提供される。

パーソナルファイアウォール

家庭などでパソコンに導入する個人向けの製品は「パーソナルファイアウォール」(PFW:Personal Firewall)と呼ばれる。パソコンと外部の機器とのネットワーク通信を監視し、あらかじめ指定された条件に基づいて許可された通信以外を遮断する。

単体の製品やフリーソフトウェアがあるほか、セキュリティソフトウェア企業などでは、アンチウイルスソフトなどと共に統合セキュリティソフトウェア(「○○インターネットセキュリティ」といった製品)の機能の一部として提供している場合がある。Windowsでは標準で内蔵されている「Windows Defender」にパーソナルファイアウォール機能が組み込まれている。

DMZ 【DeMilitarized Zone】

インターネットなどに接続されたネットワークで、ファイアウォールなどの機器を用いて外部と内部の両ネットワークの中間に設けられたネットワーク領域のこと。もとは軍事用語で、紛争地域の軍事境界線付近に設定された軍事活動の禁じられた地域のことを指す。

内部ネットワークの一部を分離して外部からファイアウォールを通して接続可能にした領域で、外部からのアクセスを受け付ける必要があるWebサーバやDNSサーバ、メールサーバなどを運用するために設定されることが多い。DMZよりも内側へは外部から接続を確立することはできない。

DMZと内部側、外部側の両方のネットワーク境界にファイアウォールなどの通信管理のための機器が設置されており、DMZ内の機器には内外の両方からアクセス可能な一方、DMZ内から内部ネットワークに向けて接続を試みることはできないよう設定される。これにより、外部からの攻撃によりDMZ内のサーバなどが乗っ取りやマルウェア感染などの被害に遭っても、そこを踏み台に内部ネットワークの機器へ被害が拡大することを防ぐことができる。

外部側と内部側、両境界のファイアウォールにそれぞれ別の機器を用いる構成と、単一のファイアウォールを結節点として外部・DMZ・内部の3つを分離する構成がある。また、DMZの奥にさらにファイアウォールで仕切られた領域を設け、手前のDMZ内からの接続しか受け付けない(外部から直接接続できない)よう設定し、バックエンド処理を担当するサーバなどを設置する場合もある。

一方、内部ネットワークのうちファイアウォールなどによって保護されておらず、むき出しの状態で外部に接続されている領域は「バリアセグメント」という。外部からの通信回線を直接接続するルータやネットワークスイッチなどが置かれるが、ここに公開サーバなどを置く場合もある。

簡易DMZ

なお、家庭向けのブロードバンドルータ(ホームルータ)などの製品の中には、内部ネットワーク側の特定の一台に外部からの接続要求を取り次ぐ機能を「簡易DMZ」「DMZホスト」などの名称で提供している場合がある。

本来は外部側から接続を確立できないプライベートネットワーク上の特定のコンピュータの特定のポート番号に外部から接続できるようにする機能で、サーバを運用したり外部側からの接続が必要なオンラインゲームなどを利用するのに必要となる。

外部から接続可能な領域を作り出すという意味ではDMZに似ていなくもないが、接続を許可したコンピュータと他の内部側の機器は隔離されていないため、セキュリティ上はDMZとしての役割を果たすことはできない。

IDS 【Intrusion Detection System】

サーバやネットワークの外部との通信を監視し、攻撃や侵入の試みなど不正なアクセスを検知して管理者に画面通知やメールなどで通報するシステム。

防御の対象により、ネットワーク全体を一括して監視する「ネットワーク型IDS」(NIDS:Network-based IDS)と、一台の機器を監視する「ホスト型IDS」(HIDS:Host-based IDS)に大別される。

検知・通報に留まらず、アクセスを遮断する等の防御措置を取る機能を持ったシステムのことは「IPS」(Intrusion Prevention System:侵入防止システム)という。

ネットワーク型IDS (NIDS:Network-based IDS)

NIDSはネットワークを流れる通信をリアルタイムに監視し、不正の兆しのある通信を発見すると記録をとって管理者に知らせる。

必ずしもネットワーク境界に設置する必要はなく、プロミスキャスモード(ステルスモード)と呼ばれる特殊な通信モードでネットワーク上のすべての通信を捕捉するようになっている製品が多い。

汎用のサーバ機で動作するソフトウェアとして実装された製品と、専用の通信機器(アプライアンス)として提供される製品がある。HIDSのように対象の個々のコンピュータにソフトウェアの導入や設定などを行う必要がなく、ネットワーク上のすべての機器に対する攻撃を一台でまとめて監視できる。

ホスト型IDS (HIDS:Host-based IDS)

HIDSはサーバに常駐して動作するソフトウェアで、そのサーバと他の機器との通信を監視して、攻撃の徴候とみなされるアクセスを検知するとサーバの管理者に知らせる。

外部からそのコンピュータへアクセスするための通信内容を取得・解析し、異常がないかを監視する。通信経路上でデータが暗号化されたアクセスも検知でき、不正アクセス等によってコンピュータ内部で生じた異常も監視することができる。

ソフトウェアの動作状況などをOSレベルで詳細に解析することができ、ネットワーク型では検知が難しい攻撃にも対処できる場合がある。ただし、HIDSが動作しているコンピュータしか監視できず、コンピュータごとに個別に導入・設定が必要となる。

シグネチャ検知とアノマリ検知

不正な通信の検知手法には主に二つの方式がある。「シグネチャ検知」(不正検出)と呼ばれる方式は、既知の攻撃手法について特徴的なパターンを登録したデータベースを用意し、パターンに一致するデータを含むパケットが見つかると攻撃の徴候として検出する。誤検知の可能性は低いが未知の手法による攻撃は見過ごしてしまう場合もある。

もう一つは「アノマリ検知」(異常検出)と呼ばれる方式で、普段とは大きく異なる事態や通常はありえない行動などを検知する手法である。いつもと異なる使い方などをすると攻撃と誤認識してしまうこともあるが、未知の手法による攻撃にもある程度対応できる長所がある。

侵入検知サービス (intrusion detection service)

ネットワークやサーバを監視し、外部から不正アクセスがあると管理者に通知してくれるサービスを侵入検知サービスという。

設定された条件に従って単純にパケットを選別するファイアウォールとは違って、ネットワークを通過するパケットをリアルタイムに監視し、ポートスキャンやセキュリティホールに対する攻撃、ブルートフォースなどパスワードに対する攻撃などを検知すると管理者に報告する。侵入検知サービス自体は不正アクセスを防御するわけではないが、不正アクセスや未遂の記録をとることによって効率的にネットワークのセキュリティを強化することが可能になる。

IPS 【Intrusion Prevention System】

サーバやネットワークの外部との通信を監視し、侵入の試みなど不正なアクセスを検知して攻撃を未然に防ぐシステム。一定の基準に基づいて不正な通信を検知したら、相手方との通信を遮断して管理者に知らせる。

防御の対象によって、複数の機器で構成されるネットワークを保護する「ネットワーク型IPS」(NIPS:Network-based IPS)と、外部に公開しているサーバなど特定の一台の機器を保護する「ホスト型IPS」(HIPS:Host-based IPS)に大別される。

ネットワーク型IPS (NIPS)

NIPSはネットワーク境界などに設置され、内外の通信をリアルタイムに監視する。不正の兆しのある通信を発見すると記録をとって管理者に知らせ、当該アドレスからのアクセスを遮断するなどの防御措置を発動する。

ゲートウェイサーバなどの機能の一つとしてIPSの役割を持たせる場合と、専用の通信機器(アプライアンス)を用いる場合がある。対象の個々のコンピュータにソフトウェアの導入や設定の変更などを行う必要がなく、ネットワーク上のすべてのコンピュータに対する攻撃を一台でまとめて監視できる。

ホスト型IPS (HIPS)

HIPSはサーバに常駐して動作するソフトウェアで、そのサーバと別のコンピュータの通信を監視する。NIPSと同じように攻撃を検知すると通信を遮断するなどの措置を取り、通信記録の保全や管理者へ通報などを行う。

ソフトウェアの脆弱性や異常動作を悪用した攻撃をOSレベルで防いだり、一般利用者のアカウントによる管理者権限の取得を禁止したり、アクセスログの改竄を防いだりといった、ネットワーク型では難しい機能も提供する。HIPSが動作しているコンピュータに対する攻撃しか対処できないため、コンピュータごとに個別に導入・設定を行う必要がある。

検知手法

不正な通信の検知手法には主に二つの方式がある。「シグネチャ検知」(不正検出)と呼ばれる方式は、既知の攻撃手法について特徴的なパターンを登録したデータベースを用意し、パターンに一致するデータを含むパケットが見つかると攻撃の徴候として検出する手法である。誤検知の可能性は低いが未知の手法による攻撃は見過ごしてしまう場合もある。

もう一つは「アノマリ検知」(異常検出)と呼ばれる方式で、普段とは大きく異なる事態や通常はありえない行動などを検知する手法である。いつもと異なる使い方などをすると攻撃と誤認識してしまうこともあるが、未知の手法による攻撃にもある程度対応できる長所がある。

IDSとの違い

IPSは不正な通信の遮断など防御のための操作を行うが、防御は行わずに通信を監視して異常を検知すると管理者に知らせるシステムのことは「IDS」(Intrusion Detection System:侵入検知システム)という。両者を合わせて「IDS/IPS」「IDPS」(Intrusion Detection and Prevention System)のように総称することもある。

フィルタリング

選別、濾過などの意味を持つ英単語。ITの分野では、与えられた条件に基づいて信号やデータなどを選別・加工・排除する仕組みを指す。何のために何を選別するのかは分野によって異なる。

茶漉しに固形物の混ざった液体を注ぐと網目より大きな塊は濾し取られて小さなものは通過するように、何らかの基準や条件に基づいて通過させるかどうかを判断し、一部を通さない働きのことをこのように呼ぶ。そのような働きをする機器やソフトウェアは「フィルタ」(filter)という。

単にフィルタリングといった場合、パソコンやスマートフォンなどでインターネット上のWebページやオンラインサービスを利用する際、あらかじめ指定された条件に基づいて一部をアクセスできないよう制限する「コンテンツフィルタリング」(content filtering)機能のことを指すことが多い。主に保護者が未成年の子どもに好ましくないコンテンツやサービスに触れないようにするために用いられる。

メールフィルタリング

メールソフトやメールサーバなどが、受信したメールの内容や添付ファイルなどから迷惑メールやウイルスメールと疑わしいメールを選別し、専用のフォルダに集めたり破棄する機能を「メールフィルタリング」「スパムフィルタリング」などという。

パケットフィルタリング

インターネットとLAN(構内ネットワーク)の間などネットワーク境界に設置されたファイアウォールやルータなどが、内外を通過するデータ(パケット)を検査してウイルス感染や不正アクセスなどが疑われるものを破棄する機能を「パケットフィルタリング」という。

電子署名 【デジタル署名】 ⭐⭐

文書やメッセージなどのデータの真正性を証明するために付加される短いデータ。作成者を証明し、改竄やすり替えが行われていないことを保証する。欧米で紙の文書に記されるサイン(signature)に似た働きをするためこのように呼ばれる。

対になる2つの暗号鍵を用いる公開鍵暗号の原理と暗号学的ハッシュ関数を組み合わせた仕組みで、メッセージの送信者は本人しか知らない秘密鍵と本文を元に一定の手順で算出した固定長の符号をメッセージに添付し、相手方に送る。

受信者は受け取った本文と、秘密鍵と対になる送信者の公開鍵などを用いて一定の手順で同様の符号の算出を試み、添付されたものと照合する。両者が一致すれば、メッセージが確かに送信者本人のものであり、かつ伝送途上で第三者による改竄やすり替えが行われていないことが確認できる。

デジタル署名はインターネットなど信頼できない経路を通じたメッセージの送受信でよく用いられるが、文書の安全な保管などにも用いられる。作成者が後になって自分が作成したことを否定するのを防ぐ(否認防止)証拠として用いられる場合もある。

公開鍵証明書とPKI

受信者が署名を検証するには送信者の公開鍵が必要だが、インターネットなど信頼できない経路で伝送すると攻撃者によるすり替えの危険があるため、公開鍵データに送信者と受信者の双方が信用する第三者のデジタル署名を添付するという手法が考案された。これをデジタル証明書(公開鍵証明書)と呼び、信頼できる第三者を認証局(CA:Certificate Authority)という。

証明書の真正性を確認するには認証局の公開鍵が必要であり、これは上位の認証局によって署名されたデジタル証明書によって配布される。このような信頼の連鎖の起点となる最上位の認証局はルート認証局(Root CA)と呼ばれ、実用上は送信者と受信者が同じルート認証局の証明書(ルート証明書)を持っていれば、それに連なる任意の認証局の証明書を用いて鍵を配送することができる。

このような安全な公開鍵配送のための社会的なインフラのことをPKI(Public Key Infrastructure)と呼び、インターネットなどで電子署名を利用するソフトウェアにはあらかじめ世界的に有力なルート認証局の証明書が組み込まれている。

電子署名とデジタル署名の違い

「電子署名」(electoronic signature)とは本来、紙の文書における押印やサインに相当する証明手段を電子的な手段で実現したもの全般を表す総称であり、「デジタル署名」(digital signature)は公開鍵暗号の原理に基づく電子署名の一方式である。

電子署名の方式としては他に、ペン型の入力機器で文書にサインを書き入れる電子サインなどがあるが、最も有力で普及しているデジタル署名を電子署名の同義語のように用いることが多い。

電子署名法

電子署名と認証業務に関する規定を定め、電子署名が手書き署名や押印と同等に通用することを定めた日本の法律。2000(平成12)年5月成立、2001年4月施行。正式名称は「電子署名及び認証業務に関する法律」。

有効な電子署名について一定の要件を定め、これを満たす電子署名が付された電子データに対して紙の文書に署名・捺印されたものと同等の法的な証拠性を認めている。具体的な技術要件は総務省・経済産業省・法務省が共同で告示しており、1024ビットRSAや1024ビットDSA、160ビットECDSAが挙げられている。このうちRSAについては危殆化の懸念から2019年までに2048ビットへの移行が予定され、同時にこれらの署名方式に用いるハッシュ関数もSHA-1からSHA-2へ移行される。

また、署名が本人のものであることを証明する認証業務について、一定の基準を満たした認証局がデジタル証明書を発行する業務を特定認証業務としている。その中で、さらに厳しい基準を満たし、国や指定検査機関の審査を経て認定された認証局の業務を認定認証業務という。認定認証局は全国で十社程度が認定されている。

UPS 【Uninterruptible Power Supply】

電源装置の一種で、二次電池など電力を蓄積する装置を内蔵し、外部からの電力供給が途絶えても一定時間決められた出力で外部に電力を供給することができる装置のこと。

一般的には、通常の商用電源(家庭用の100V交流電源など)に接続して給電を受け、同じ規格の電力を外部に供給する装置を意味する。コンピュータなどの電気機械をUPSを介して電源に接続することにより、停電が起きても暫くの間稼働を続けることができる。

落雷などによる電源の瞬断や一時的な電圧低下などが機器の動作に影響することも回避できるが、UPS自体はこうした電源異常に対する耐性や防護機能があるわけではないため、対策が必要な場合はサージ防護機器などを別途導入する必要がある。

ビルの電気設備に組み込まれ、建物内の電源全体を保全する大型の製品はデータセンター施設などで用いられる。より一般的なのはコンピュータなどの機器と電源(コンセント)の間に設置する小型の製品で、IT分野だけでなく医療や防災、放送などで重要な電気製品を稼働させるために導入される。

コンピュータ向けの製品の中には通信ケーブルで接続して通知や制御を行う機能を持ったものもある。停電すると自動的に稼働中のオペレーティングシステム(OS)にシャットダウン操作を行い、突然の電源断によるデータの喪失やストレージ装置の破損などを防止する。

CVCFとの違い

常に一定の電圧および周波数で電力を供給する交流電源(装置)、および、電源装置などが持つそのような出力電流の安定化機能を「CVCF」(Constant-Voltage Constant-Frequency:定電圧定周波数装置/交流安定化電源)という。

外部の電源から入力された電気を元に独自に一定の電圧・周波数の交流電流を起こし、これを出力側に送出する。不安定な外部電源による電圧や周波数のノイズ、瞬間的な変動などの影響を取り除き、常に一定の品質の交流電流を提供する。出力する電流は入力側と異なる電圧・周波数でも構わないため、電圧や周波数の変換機能を内蔵しているものもある。

UPSとCVCFは役割が似ており、実際、UPSの中にはCVCFとしての機能が組み込まれたものが多く、逆にCVCF装置も蓄電池を内蔵しており電源の瞬断などに対応できるものが多い。両者が混同されることも多いが、UPSは電源の瞬断や停電時に電力供給が途絶えないようにすることが目的であるのに対し、CVCFは電圧と周波数の安定化が目的という違いがある。

バックアップ ⭐⭐

応援、予備(の)、代替(の)、支援、支持、擁護、後援、渋滞、後退などの意味を持つ英単語。ITの分野では、機器の故障などに備えて用意された代替設備や予備品、データの複製などのことを意味することが多い。

単にバックアップといった場合は、データの破損や損失に備えてデータの写しを取って保管する「データバックアップ」のことを指す場合が多い。データをコピーする作業や工程のことをバックアップという場合と、作成されたデータの複製(を記録した装置など)のことをバックアップという場合がある。

コンピュータの記憶装置に保存されたデータを別の装置や記憶媒体へ複製して別に保管するもので、機器の故障や破損、人為ミス、不正行為などによってデータの消失や改変などが起こった場合に、複製した時点のデータに復旧させることができる。

また、「バックアップ回線」「バックアップサーバ」などのように、通常時に使用している機器などが何らかの原因で正常に稼働できなくなった時に、その機能を肩代わりするための機器や設備、施設などのことをバックアップということもある。

電子透かし 【デジタルウォーターマーク】

画像や動画、音声などのデータに、関連する情報を人には知覚できない形で埋め込む技術のこと。専用のソフトウェアなどを用いることで埋め込まれた情報を検出することができる。

一見何も描かれていないように見える部分から光の加減で像が浮き上がる「透かし」技術は紙幣の偽造防止などのために使われているが、電子透かしはこれと同じように人間にはほとんど分からない形でメディアデータ中に情報を埋め込むことができる。

静止画や映像、音声への埋め込み技術がよく知られ、データの編集や切り取り、再圧縮、再符号化などによって失われないよう偏在させる手法が提案されている。また、文字(テキスト)情報やコンピュータプログラム、印刷物へ埋め込む技術も研究されている。

著作権の保護や不正コピーの検知のために用いられることが多く、その場合は著作権者やロゴ、使用許諾先、コピーの可否や回数、コンテンツのID、課金情報などが埋め込まれる。著作権関連の用途以外にも、画像にWebサイトのURLを埋め込んで閲覧者を誘導するサービスやシステムなどが開発されている。

電子透かしの元になった技術で、メディアデータなどの中に情報を人間に知覚できないように埋め込む技術を「ステガノグラフィ」(steganography)という。これは暗号のように情報を秘匿して伝達するための技術で、埋め込まれる画像などと伝達する内容には必ずしも関連がない。

電子透かし 【デジタルウォーターマーク】

画像や動画、音声などのデータに、関連する情報を人には知覚できない形で埋め込む技術のこと。専用のソフトウェアなどを用いることで埋め込まれた情報を検出することができる。

一見何も描かれていないように見える部分から光の加減で像が浮き上がる「透かし」技術は紙幣の偽造防止などのために使われているが、デジタルウォーターマークはこれと同じように人間にはほとんど分からない形でメディアデータ中に情報を埋め込むことができる。

静止画や映像、音声への埋め込み技術がよく知られ、データの編集や切り取り、再圧縮、再符号化などによって失われないよう偏在させる手法が提案されている。また、文字(テキスト)情報やコンピュータプログラム、印刷物へ埋め込む技術も研究されている。

著作権の保護や不正コピーの検知のために用いられることが多く、その場合は著作権者やロゴ、使用許諾先、コピーの可否や回数、コンテンツのID、課金情報などが埋め込まれる。著作権関連の用途以外にも、画像にWebサイトのURLを埋め込んで閲覧者を誘導するサービスやシステムなどが開発されている。

電子透かしの元になった技術で、メディアデータなどの中に情報を人間に知覚できないように埋め込む技術を「ステガノグラフィ」(steganography)という。これは暗号のように情報を秘匿して伝達するための技術で、埋め込まれる画像などと伝達する内容には必ずしも関連がない。

マルウェア 【悪意のあるソフトウェア】 ⭐⭐⭐

コンピュータの正常な動作を妨げたり、利用者やコンピュータに害を成す不正な動作を行うソフトウェアの総称。コンピュータウイルスやワーム、トロイの木馬などが含まれる。

“malicious software” (悪意のあるソフトウェア)を短縮した略語で、悪意に基づいて開発され、利用者やコンピュータに不正・有害な動作を行う様々なコンピュータプログラムを総称する。

コンピュータウイルスやワーム、トロイの木馬、スパイウェア、ランサムウェア、ボット、バックドア、一部の悪質なアドウェアなどが含まれる。キーロガーのように正規の用途で用いる場合もマルウェアとなる場合もあるものもある。

利用者の知らない間に、あるいは欺くような手法でコンピュータに侵入し、記憶装置に保存されたプログラムやデータを改変、消去したり、重要あるいは秘密のデータを通信ネットワークを通じて外部に漏洩したり、利用者の操作や入力を監視して攻撃者に報告したり、外部から遠隔操作できる窓口を開いたり、ネットワークを通じて他のコンピュータを攻撃したりする。

「マルウェア」という用語は専門家や技術者以外の一般的な認知度が低く、また、マルウェアに含まれるソフトウェアの分類や違いなどもあまり浸透していないため、マスメディアなどでは「コンピュータウイルス」という用語をマルウェアのような意味で総称的に用いることがある。

マルウェア対策

マルウェアに対抗するため、これを検知・駆除するソフトウェアを用いることがある。歴史的にウイルス対策から発展したため「アンチウイルスソフト」(anti-virus software)と呼ばれる。企業などでは伝送途上の通信内容からマルウェアを検知する「アンチウイルスゲートウェイ」なども用いられる。

マルウェアの検知には、ストレージ内のファイルなどを既知のマルウェアの特徴的なパターンと照合する「パターンマッチング法」や、マルウェアに特徴的な振る舞いを検知する「ヒューリスティック法」、隔離された実行環境で実際に実行してみる「ビヘイビア法」などの検知手法が用いられる。

マルウェアの中にはソフトウェアやハードウェアに存在する保安上の欠陥(脆弱性)を悪用して侵入・感染するものも多いため、セキュリティソフトなどに頼るだけでなく、老朽機材の入れ替え、ソフトウェアの適時の更新、不要な機能の停止などの対応も適切に行う必要がある。

コンピュータウイルス ⭐⭐⭐

コンピュータの正常な利用を妨げる有害なコンピュータプログラムの一種で、他のプログラムの一部として自らを複製し、そのプログラムが起動されると便乗して悪質な処理を実行に移すもの。

生物の体に潜り込んで害を成す微生物のウイルスに似ていることからこのように呼ばれ、コンピュータ関連の文脈であることが明らかな場合は単に「ウイルス」と呼ばれることも多い。広義には不正・有害なソフトウェアの総称として用いられることがあるが、本来これは「マルウェア」(malware)と呼ぶべきであるとされる。

ウイルスの感染

コンピュータウイルスは自ら単体のプログラムとして起動する能力はなく、「宿主」となる他の(正常な)プログラムの一部として自らを「感染」させ、その動作を改変して起動時に自らを実行するよう仕向ける。感染したプログラムが起動されると様々な不正・有害な処理を行うほか、他のプログラムへ自らを複製して次々に増殖していく。

ウイルスに感染したプログラムファイルが、光学ディスクやUSBメモリなどの持ち運び可能な記憶媒体(記録メディア)、インターネットや構内ネットワーク(LAN)などを通じて他のコンピュータへ移動し、そこで起動されることにより、別のコンピュータへ次々に感染が広まっていくこともある。

ウイルスの挙動

コンピュータウイルスは記憶装置に保存されたプログラムやデータを破壊、改変、消去したり、秘密あるいは重要なデータを利用者の知らないうちにネットワークを通じて外部に送信したりといった不正・有害な動作を行う。

こうした振る舞いは感染後すぐに実行に移すとは限らず、一定時間の経過後や攻撃者の指定した日時に実行したり、システムの状態を監視して何らかの条件が満たされると実行するものもある。稀に、繰り返し感染するだけで何も有害な振る舞いを行わない愉快犯的なものもあり、これをウイルスとみなさない場合もある。

ウイルス対策

コンピュータウイルスに感染したプログラムを発見し、また、感染前の状態に戻したりする働きをするソフトウェアを「アンチウイルスソフト」(anti-virus software)あるいは「ワクチンソフト」(vaccine software)などと呼ぶ。

ウイルスの検知には、ストレージ内のファイルなどを既知のウイルスの特徴的なパターンと照合する「パターンマッチング法」や、ウイルスに特徴的な振る舞いを検知する「ヒューリスティック法」、隔離された実行環境で実際に実行してみる「ビヘイビア法」などの検知手法が用いられる。

ウイルス検知のみを行い回復は利用者や他のツールに頼るシステムと、ファイルに含まれる不正なコードの除去を試みるシステムがある。企業などのネットワークでは、伝送途上の通信内容からウイルスを検知して流入を阻止する「アンチウイルスゲートウェイ」なども用いられる。

他のマルウェアとの違い

コンピュータウイルスのような開発者が悪意に基づいて開発・配布している有害なソフトウェアを総称して「マルウェア」(malware:悪意のあるソフトウェア)という。この用語はあまり普及しておらず、総称の意味で「コンピュータウイルス」と呼ぶことも多い。

ウイルスの他に、プログラムファイルへの感染などはせず、自ら単体のプログラムとして起動し、主にネットワークを通じて他のコンピュータへの感染を広める「ワーム」(worm)、一見何か有用な働きをするソフトウェアのように振る舞うが、その裏で利用者に気づかれないように有害な動作を行う「トロイの木馬」(Trojan horse)などがある。

他にも、感染先のコンピュータのストレージを暗号化し、復号のために攻撃者への「身代金」の支払いを求める「ランサムウェア」(ransomware)、攻撃者が遠隔から操作できるネットワーク上の「窓口」を設ける「バックドア」(backdoor)、利用者の操作やコンピュータ内の処理、データ送受信などを盗聴して攻撃者に報告する「スパイウェア」(spyware)など様々な類型があり、これらの複数に該当する複合型のマルウェアも多い。

トロイの木馬 【Trojan Horse】

何らかの有用なソフトウェアなどを装って導入や実行を促し、起動すると利用者に気付かれないよう秘密裏にデータ漏洩や遠隔操作などの有害な動作を行うソフトウェア。

一般にはコンピュータウイルスの一種と理解されているが、トロイの木馬は他のソフトウェアのファイルなどの一部に寄生したりせず単体で活動し、他のコンピュータへ自律的に感染を試みる自己複製の機能も持たないため、専門的にはウイルスやインターネットワームとは区別される。

名称は古代ギリシャ神話のトロイア戦争で、木馬を利用した作戦に由来する。巨大な木製の馬の像の内部に兵士を忍ばせて敵方に送り、敵が油断したところで兵士が城門を開放して味方を手引きして勝利したという逸話が残っており、相手を欺いて忍び込む手法をこの木馬になぞらえている。

偽装・侵入方法

トロイの木馬が利用者を欺く方法は主に二つあり、最も一般的なのはセキュリティソフトやメディアプレーヤー、圧縮ソフトなど何らかの有用なソフトウェアを装って利用者に導入(インストール)を促すものである。

実行すると実際にそのソフトウェアとしての機能を提供したり、あるいは何か有用な処理を行っているふりをする(「ハードディスク内のウイルスを検索中です…」といったメッセージを表示する等)が、その裏では有害な動作を行っている。

もう一つはWindowsやメールソフトなどのファイル表示の仕様を悪用して文書や動画、画像などのファイルになりすまし、開いて閲覧するよう利用者に促す方式である。

利用者がファイルを開くと、ファイルは文書などではなく実際にはアイコンや拡張子が偽装・隠蔽された実行ファイルになっており、トロイの木馬が起動してコンピュータに自身の複製を作成する。以降はコンピュータの起動時に自動的に起動するようシステム設定を改変するなどして、利用者に気付かれないよう有害な動作を行う。

有害な動作の内容

トロイの木馬の動作は攻撃者の目的により多種多様だが、よく知られる動作として、攻撃者が秘密裏に遠隔からコンピュータを操作できるようにする裏口(バックドア)として機能するというものがある。攻撃者は継続的にコンピュータに侵入し、データを盗み取ったり利用者の通信を監視・盗聴したり、無差別な広告メールの送信元にしたり、他のコンピュータへの攻撃の「踏み台」にしたりする。

また、パスワードなど秘密の情報を盗み取って攻撃者に報告したり、あらかじめ指定された特定の場所にあるファイル(利用者個人のファイル保管場所などが選ばれることが多い)を攻撃者に送信するデータ漏洩の被害も多い。中には個人的なファイル群をP2Pネットワーク上に流出させるといった動作を行うものもある。

他にも、ネット上の特定の場所からプログラムをダウンロードして実行するよう仕組まれていたり、プロキシサーバとして外部への接続を代理し、攻撃者が発信元を隠して他のコンピュータを攻撃するための中継拠点にされてしまうこともある。

ワーム 【コンピュータワーム】

有害な動作を行うソフトウェアの一種で、インターネットなどを通じてコンピュータに侵入し、さらに他のコンピュータへの自身の複製を試みるもの。

ソフトウェアの保安上の弱点(脆弱性)や利用者の誤認などを悪用してコンピュータ内に自身を複製して感染する。自己増殖機能を有し、自身が感染した経路や手段を繰り返し用いて次々に他のコンピュータへの感染を試みる。

“worm” の原義はミミズや芋虫のような線形の虫や動物のこと。世間一般にはコンピュータウイルスの一種とみなされるが、一般的なウイルスと異なり宿主・寄生先となる他のソフトウェアやファイルがなく単体で侵入・活動するため、専門的な分類ではウイルスとは区別されることが多い。

主な感染経路

感染経路として最も一般的なのは電子メールの添付ファイルを悪用したもので、何か有用なファイルが添付されているように偽装したメールを無差別に大量送信し、受信者がワームと気付かず添付ファイルを開いてしまうと実行ファイルが起動して感染するというものである。

他に、WebサーバやWebブラウザの脆弱性を利用してWebページの閲覧などを介して感染するものや、ファイル共有やUSBメモリなどを介して感染するものがよく知られる。

感染後の活動

感染したコンピュータで自身が起動時に自動的に実行されるようシステム設定を改竄することが多く、利用者が気付かないうちに常時稼働状態となって他のコンピュータへの感染などの動作を繰り返し行う。

感染したシステムに対する有害な動作として、ストレージ(外部記憶装置)内のファイルなどの外部への漏洩や改竄、削除、システムを破壊し起動不能にするといった活動を行う場合がある。

また、外部の他のコンピュータへの攻撃・妨害活動を自動的に行ったり、外部の攻撃者がインターネットを通じて遠隔から操作できる窓口(バックドア)を設置することもある。ワームを介して特定の攻撃者からの指令を受け、一斉に攻撃などを行うよう組織されたコンピュータ群を「ボットネット」(botnet)という。

スパイウェア ⭐⭐

有害なソフトウェアの一種で、利用者の文字入力内容やWebアクセス履歴などのデータを気付かれないようこっそり収集し、インターネットを通じて攻撃者に報告するもの。

スパイウェアは無料ソフトウェアなどの配布パッケージに同梱されて導入時にソフトウェア本体と共に導入されたり、Webページ上のスクリプトや電子メールの添付ファイルなどを通じてソフトウェアの脆弱性を悪用して侵入したり、利用者へ「ウイルスに感染しています」等の虚偽のメッセージを表示して操作を促し導入させるといった手口でコンピュータに忍び込む。

主な活動は利用者の操作の監視・記録や利用者個人に関連する情報の収集で、得られたデータやファイルは利用者に知られないようインターネットなどを通じて開発元などに送信され、蓄積される。集められたデータは広告事業者や広告主などが広告配信のために利用したり、攻撃者が不正アクセスのために利用したりする。

特に、文字入力を記録・送信するキーロガーを不正に設置し、利用者がオンラインバンキングやネット通販などのために入力した銀行口座番号や暗証番号、クレジットカード番号、パスワードなどの重要な情報を盗み出して不正アクセスや不正送金などの犯罪に利用する悪質な事例が確認されている。

情報の収集はプログラムにより自動で行われることが多いが、遠隔からアクセスできる窓口を設け、攻撃者が直に操作してファイルや情報を探したり盗聴などを行うよう設計されたものもある。また、情報収集以外にもWebブラウザの起動ページの設定を特定のサイトに変更して通常の操作では元に戻せないようにロックしたり(ブラウザハイジャッカー)、強制的に広告を表示する(アドウェア)などの迷惑行為を働く場合がある。

コンピュータウイルスと共にマルウェア(悪意のあるソフトウェア)の一つに分類されるが、ウイルスと異なり自己複製・増殖機能を持たない。また、データの不正な取得と漏洩が主目的であることから気付かれて駆除されないよう他の活動をしないものも多く、ウイルスに見られるようなデータの改変や削除、他のコンピュータへの攻撃などの破壊・妨害活動は行わない場合が多い。

アドウェア

利用者の画面に広告を表示する代わりに無料で提供されるソフトウェアのこと。ソフトウェア自体に広告表示機能が組み込まれているものと、ソフトウェアに付属し、インストール時に一緒にコンピュータに組み込まれるタイプがあり、通常は後者を指す。

典型的なアドウェアはフリーソフトウェアのインストーラなどに同梱され、利用者が導入時に特に除外する操作を行わない場合(「自動インストール」「完全インストール」を選択する等)に、ソフトウェア本体と共にコンピュータに導入される。

以後は当該ソフトウェアの起動や操作とは特に関係なく独立して動作し、画面に突然ポップアップウィンドウを開いて広告を表示したり、Webブラウザの起動画面の設定を提供元企業の運営する検索サイトに書き換えたりする。

広告主は利用者が広告から誘導されるWebサイトなどで製品購入やサービス加入を行うことや、あるいは単に日常的に使用してサイト内に表示される広告を閲覧することを期待する。本体ソフトウェアの提供元にはアドウェアの導入数や広告の閲覧実績などに基づいて報酬が支払われる。

アドウェアは利用者が理解して導入し、広告を表示するのみであれば直ちに有害なソフトウェアとはみなされないが、導入時に十分な説明を(半ば意図的に)怠ったり、コンピュータ内の情報を利用者に分からないよう無断で収集して提供元などに送信するスパイウェアとして動作する場合はマルウェアの一種とみなされる。

中には、「ウイルスを検出しました」「動作が遅くなっています」など虚偽のメッセージを表示して利用者に偽のセキュリティソフトやユーティリティソフトなどを購入するよう促すといった悪質な事例もあり、アンチウイルスソフトなどが検出・削除の対象としている。

なお、本体ソフトウェアの操作画面内に広告表示枠が設けられているタイプもかつてはアドウェアと呼ばれたが、スマートフォンアプリなどでごく一般的な無料ソフトウェアの提供形態となったこともあり、現在はそのように呼ぶことはほとんどなくなった。

ランサムウェア 【身代金型ウイルス】

有害なソフトウェアの一種で、感染したコンピュータからデータを抜き取ったり正常に利用できないような状態に置き、復元のために犯人への金品の支払いを要求するもの。

コンピュータウイルスやトロイの木馬などの形で標的への侵入を試み、成功すると操作画面をロックしてパスワードの入力を要求したり、ストレージ内のファイルを暗号化して読み取れないようにするなどして、正常に利用できない状態に改変する。

画面上には、指定された方法で犯人に金品を送れば、代わりにパスワードが提供され元の状態に復元できる旨のメッセージが表示される。送金手段には銀行振込やオンライン送金サービス、仮想通貨などが用いられることが多い。“ransom” は「身代金」の意。

多数の被害者が出ている著名なランサムウェアに対しては、一般のコンピュータウイルスなどと同じようにセキュリティソフト各社などが駆除ツールを提供している場合がある。ただし、ファイルの暗号化などを行うタイプの場合、単に実行ファイルなどの本体を削除しただけではファイルは復元できない。暗号化の手法などによっては駆除ツールが暗号化を解除できない場合もあり、通常のマルウェアとは異なる対応の困難さがある。

ランサムウェアの手法そのものは1990年代から知られていたが、広く観測されるようになったのは2000年代中頃からである。2010年代になると洗練された手口で大規模に感染を試み、送金に仮想通貨を用いるなど、摘発や駆除、送金手段の遮断などを免れて長期的に活動することを狙った営利目的と見られる犯行が増えている。

キーロガー 【キーロギング】 ⭐⭐

コンピュータのキーボード操作を常時監視して時系列に記録する装置やソフトウェア。本来は有害なものではないが、他人のコンピュータにこっそり仕掛けて秘密の情報を盗み取るのに悪用されることがある。

コンピュータの利用者や管理者が何らかの理由や目的でキー入力の履歴を得たい場合に使用するもので、OSに常駐して他のソフトウェアを利用している最中のキー操作を読み取って記録する。

近年問題になっている悪用事例として、トロイの木馬やコンピュータウイルスにキーロガーが埋め込まれ、利用者が気付かずにネット通販やオンラインバンキングなどでパスワードなど秘密の情報をキー入力すると、それを盗み取って攻撃者にこっそり報告するというものがある。

また、不特定多数の人が代わる代わる利用するコンピュータ(ネットカフェのパソコンなど)に攻撃者がキーロガーを仕掛け、利用者が気付かずにネットサービスのパスワードなどを入力して盗み取られてしまうといった被害も発生している。

アンチウイルスソフト 【ウイルス対策ソフト】 ⭐⭐

コンピュータ内部に忍び込んだコンピュータウイルスを検知、除去するソフトウェア。狭義のウイルスに限らず、スパイウェアやトロイの木馬などマルウェア全般を対象とするシステムが一般的である。

コンピュータの外部記憶装置(ストレージ)に保存された実行可能ファイルなどの一部として感染したウイルスや、メモリ上で実行されているウイルスを探し出し、機能を停止して取り除く。感染したファイルからはウイルス部分の除去を試み、成功すれば感染前の正常な状態に戻すが、除去が不可能な場合は感染が広まらないよう隔離する。

トロイの木馬、ワーム、スパイウェアなどウイルス以外の悪意のあるソフトウェア(マルウェア)を検知、除去する機能や、外部との通信やソフトウェアの実行状況を監視するなどしてウイルスの侵入、感染を直前に察知して防御、遮断する機能を持ったものもある。

ウイルス検知手法

アンチウイルスソフトがウイルスを検知する手法には大きく分けて二つの手法がある。一つはパターンマッチング法で、これまでに発見されたウイルスについて、そのプログラムコードの特徴的な一部を採取、登録したデータベース(パターンファイル、ウイルス定義ファイルなどと呼ばれる)を用意する。

これに該当するパターンが含まれていないか、実行ファイルなどをしらみつぶしに調べていく手法である。パターンファイルはインターネットなどを通じてメーカーから定期的に最新のものが送られてきて更新されるようになっている製品が多い。

もう一つはヒューリスティック法で、一般的なプログラムではありえないようなウイルスに特徴的な異常な挙動(重要なシステムファイルを書き換えようとする等)の有無を調べる。一部の特殊なシステムファイルなどをウイルスと誤認することもあるが、パターンマッチング法の苦手な未知のウイルスや、既存のウイルスの一部が改変された亜種などにも対応できる。

提供形態・動作形態

一般によく利用されるのは、パソコンにアプリケーションとして導入され、そのパソコンに保存されたデータを監視するソフトウェアだが、近年では総合的なセキュリティソフトの機能の一部として統合されて提供されることが多い。

サーバ上で動作してネットワークを通じて送受信するデータを監視するシステムもある。中継機器上でネットワーク内外を通過するデータを対象に監視やウイルス除去を行うのに特化した製品は「アンチウイルスゲートウェイ」と呼ばれる。

ウイルス定義ファイル 【パターンファイル】

既知のコンピュータウイルスに特有・固有のデータ出現パターンを登録したデータファイル。アンチウイルスソフト(ワクチンソフト、ウイルス対策ソフト)がコンピュータに保存されたファイルからウイルスを検出するのに使用する。

パターンファイルにはウイルスのプログラムコードの一部分を抽出したデータなど、ウイルスに特有のパターンが大量に登録されており、検査対象のファイルと照合してパターンが一致すると、そのファイルは感染しているとみなされる。

稀に、正常なファイル中に偶然ウイルスのパターンに一致する箇所があり、誤って感染を検知することもある。(狭義の)ウイルス以外にもワームやトロイの木馬、スパイウェアなど各種のマルウェア(悪意のあるソフトウェア)のパターンが登録されていることもある。

パターンファイルはアンチウイルスソフトによりデータ形式や登録されているウイルスの種類などが異なり、それぞれ専用のものが必要となる。次々に現れる新種や既存のウイルスの亜種に対応するため、各メーカーは定期的あるいは頻繁に追加・更新データを配布している。

アンチウイルスソフトはインターネットなどを通じてこれを自動的に取得・更新するようになっており、利用者は一定期間(1年程度)毎にメーカーに料金を支払い、最新データを入手する権利を取得・更新する仕組みになっていることが多い。

シグネチャコード (signature code)

コンピュータプログラムの識別・同定を行なうための断片的なプログラムコードを「シグネチャコード」(signature code)という。コンピュータのストレージやメインメモリに紛れ込んだコンピュータウイルスなどの検知・識別に用いられる。

既存のプログラムの短い断片で、そのプログラムに固有であるか、何らかの特徴的なパターンを持つ部分が選ばれる。パターンファイルには過去に発見されたウイルスなどのマルウェアのシグネチャコードが大量に登録されており、メモリやファイルの内容と照合することで、潜んでいるマルウェアを検知することができる。

多くのウイルス対策ソフトは、開発元が新たに発見したウイルスなどのシグネチャコードをインターネットなどを通じて取得して定義ファイルを更新し、新しいマルウェアに対応できるようになっている。

アンチウイルスソフト 【ウイルス対策ソフト】 ⭐⭐

コンピュータ内部に忍び込んだコンピュータウイルスを検知、除去するソフトウェア。狭義のウイルスに限らず、スパイウェアやトロイの木馬などマルウェア全般を対象とするシステムが一般的である。

コンピュータの外部記憶装置(ストレージ)に保存された実行可能ファイルなどの一部として感染したウイルスや、メモリ上で実行されているウイルスを探し出し、機能を停止して取り除く。感染したファイルからはウイルス部分の除去を試み、成功すれば感染前の正常な状態に戻すが、除去が不可能な場合は感染が広まらないよう隔離する。

トロイの木馬、ワーム、スパイウェアなどウイルス以外の悪意のあるソフトウェア(マルウェア)を検知、除去する機能や、外部との通信やソフトウェアの実行状況を監視するなどしてウイルスの侵入、感染を直前に察知して防御、遮断する機能を持ったものもある。

ウイルス検知手法

アンチウイルスソフトがウイルスを検知する手法には大きく分けて二つの手法がある。一つはパターンマッチング法で、これまでに発見されたウイルスについて、そのプログラムコードの特徴的な一部を採取、登録したデータベース(パターンファイル、ウイルス定義ファイルなどと呼ばれる)を用意する。

これに該当するパターンが含まれていないか、実行ファイルなどをしらみつぶしに調べていく手法である。パターンファイルはインターネットなどを通じてメーカーから定期的に最新のものが送られてきて更新されるようになっている製品が多い。

もう一つはヒューリスティック法で、一般的なプログラムではありえないようなウイルスに特徴的な異常な挙動(重要なシステムファイルを書き換えようとする等)の有無を調べる。一部の特殊なシステムファイルなどをウイルスと誤認することもあるが、パターンマッチング法の苦手な未知のウイルスや、既存のウイルスの一部が改変された亜種などにも対応できる。

提供形態・動作形態

一般によく利用されるのは、パソコンにアプリケーションとして導入され、そのパソコンに保存されたデータを監視するソフトウェアだが、近年では総合的なセキュリティソフトの機能の一部として統合されて提供されることが多い。

サーバ上で動作してネットワークを通じて送受信するデータを監視するシステムもある。中継機器上でネットワーク内外を通過するデータを対象に監視やウイルス除去を行うのに特化した製品は「アンチウイルスゲートウェイ」と呼ばれる。

サイバー犯罪 【ハイテク犯罪】 ⭐⭐

コンピュータや通信ネットワークを用いて行われる犯罪の総称。主にインターネット上で行われる犯罪行為を指すことが多い。

どのような行為が該当するかは各国の法律によって異なるが、日本では不正アクセス、DoS攻撃、ネット詐欺(フィッシングや架空請求など)、オンライン不正送金、著作物の無断複製や配布、わいせつ物などの公開や譲渡、SNSなどにおける誹謗中傷や業務妨害などが罪に問われる。

関連する法律としては刑法や不正アクセス禁止法、著作権法、不正競争防止法などがあり、法律上の罪種としては電磁的記録不正作出(データ改竄など)、電子計算機損壊等業務妨害(遠隔操作によるデータ消去など)、電子計算機使用詐欺(クレジットカード番号窃取・不正使用など)、不正指令電磁的記録作成(コンピュータウイルスの開発・配布など)、偽計業務妨害(ネット上の犯罪予告など)、著作権侵害、名誉毀損、信用毀損(風説の流布など)、わいせつ物公然陳列・頒布などが該当する。

犯人がインターネットを通じて犯行を行ったり、犯行現場がネット上であるようなものを指すことが多いが、クレジットカードのスキミングのように、ネットとは無関係に電子的な手段を利用した犯罪も含まれる。

サイバー犯罪自体は各国の刑事司法制度で裁かれるが、国家をまたぐ不正アクセス事件などに対処するため、2001年にサイバー犯罪条約が成立(発効は2004年)し、加盟諸国が国内法を整備して捜査などで協力している(日本は2012年批准)。

サイバー犯罪のうち、何らかの政治的な示威などのために大規模に行われる不正アクセスやDoS攻撃などのことを「サイバーテロ」(cyberterrorism)という。また、敵対する国家間や国家に準じる勢力の間で互いに攻撃を加え合う行為は「サイバー戦争」(cyberwarfare)という。

不正アクセス禁止法 【不正アクセス行為の禁止等に関する法律】 ⭐⭐⭐

通信回線を通じて利用権限のないコンピュータを非正規な方法で操作することを禁じ、違反者を罰する日本の法律。1999年に成立し、2000年に2月に施行された。

アクセス制御を行っているコンピュータやそのようなコンピュータに守られているコンピュータに対し、通信回線やネットワークを通じてアクセスし、本来制限されている機能を利用可能にすることを禁じている。違反した場合は1年以下の懲役または50万円以下の罰金が課される。

制限を回避する行為として、他人の識別符号(パスワードなど)を盗み取って本人になりすましたり、識別符号以外の、制限を免れるための何らかの情報(ソフトウェアの脆弱性を攻撃するコードなど)を送り込むことを挙げている。

2012年の改正で、他人の識別符号を不正に取得する行為、不正アクセスを助長する行為(識別符号の不正な提供など)、不正に取得された識別符号を保管する行為が新たに禁止され、違反者には30万円以下の罰金が課されるようになった。

また、コンピュータのアクセス管理者に対しては識別符号の管理やアクセス制御機能などについて適切な防御措置を取る努力義務が課されており、都道府県公安委員会に対しては被害にあったアクセス管理者から支援を要請されたら必要な情報の提供や助言などの援助するよう定めている。

ソーシャルエンジニアリング 【ソーシャルハッキング】 ⭐⭐⭐

コンピュータシステムにアクセスするために必要な情報(パスワードなど)やその手がかりを、それを知る本人や周辺者への接触や接近を通じて盗み取る手法の総称。

コンピュータウイルスや通信の盗聴のような情報システムに直接介入する攻撃手法を用いず、物理的に本人の周辺に近づいて、人間の行動や心理に生じる隙を利用して重要な情報を得る手法を指す。

例えば、本人が端末にパスワードや暗証番号を入力しているところに近づいて、背後から肩越しに入力内容を盗み見る「ショルダーハック」(shoulder surfing)がよく知られる。

他にも、本人が席を外した隙にメモや付箋を盗み見たり、ゴミとして捨てられた書類などを盗んだり、身分を詐称して電話をかけて情報を聞き出すといった手法が知られている。情報の盗み取りだけでなく、本人にしかできない手続きを本人になりすまして行わせる手法も含む場合がある。

また、架空請求詐欺やフィッシングのように、虚偽の発信元や内容を記した電子メールやショートメッセージなどで受信者を騙し、ウイルス感染や偽サイトへの誘導、金銭の詐取など狙う手法も、電子的な手段を用いているがソーシャルエンジニアリングの一種に分類される場合もある。

ワンクリック詐欺 【ワンクリック料金請求】 ⭐⭐

インターネットを通じて行われる不当料金請求の手口の一つで、Webページを開くといきなり料金請求の画面が表示される方式。

無差別に大量に送信される勧誘メールなどからサイトにアクセスすると、ページを開いただけで「登録が完了しました」「料金をお支払いください」などのメッセージが突然表示され、金額や振込先などが表示される。

請求画面には、アクセスした人のIPアドレスや端末の機種名(スマートフォンなどの場合)、Webブラウザやオペレーティングシステム(OS)の種類、位置情報サービスなどから割り出した大まかな現在地の情報などが表示されることが多い。

これらの情報は普段からブラウザがサーバ側に提供しているものであり、これを元に氏名や住所、電話番号などの個人情報を割り出すことはできない。「個人情報を取得したので支払いが無い場合は法的措置を取る」といった恫喝的なメッセージが記載されることもある。

サイトにアクセスしただけで、あるいは十分な契約についての説明と明確な意思表示なしに契約が成立することはないので、このような請求は法的に無効であり、料金を支払う必要はない。また、自らサイト側に申告しない限り、個人情報が業者の手に渡ってしつこい督促に会うということもないので、このような画面に出くわしても無視してページを閉じて良い。

フィッシング 【フィッシング詐欺】

金融機関などからの正規のメールやWebサイトを装い、暗証番号やクレジットカード番号などを詐取する詐欺。利用者を騙して重要な情報を入力させることを狙う。

「釣り」を意味する “fishing” が語源で、釣り針の先に付けた餌やルアーに獲物が食いつく様子を釣りに例えた表現だが、偽装の手法が洗練されている(sophisticated)ことから “phishing” と綴るようになったとする説がある。

フィッシング詐欺の代表的な手口は以下のとおり。メールの送信者名を金融機関の窓口などのアドレスにしたメールを無差別に送りつけ、本文には個人情報を入力するよう促す案内文とWebページへのリンクが載っている。

リンクをクリックするとその金融機関の正規のWebサイトと、個人情報入力用のポップアップウィンドウが表示される。メインウィンドウに表示されるサイトは「本物」で、ポップアップページは「偽者」である。本物を見て安心した利用者がポップアップに表示された入力フォームに暗証番号やパスワード、クレジットカード番号などの秘密を入力・送信すると、犯人に情報が送信される。

フィッシング詐欺攻撃者は、URLに使用される特殊な書式を利用してあたかも本物のドメインにリンクしているかのように見せたり、ポップアップウィンドウのアドレスバーを非表示にするなど非常に巧妙な手口を利用しており、「釣られる」被害者が続出している。

フィッシング詐欺への対応策としては、送信者欄を信用しない、フォームの送受信にSSLが利用されているか確認する、メールに示された連絡方法(リンクなど)以外の正規のものと確認できている電話番号やURLなどから案内が本物かどうかを確認する、などが挙げられる。

スピアフィッシング (spear phishing)

特定の人物を狙い、偽のメールを送ったりウイルスを仕込んだりしてパスワードや個人情報などを詐取する詐欺。もとは魚釣りの用語で、銛(もり)や水中銃で魚を突き刺す釣り方のこと。

大手銀行のオンラインバンキングなど有名なサービスの不特定多数の利用者を狙う通常のフィッシングとは異なり、対象の素性を調査した上で、その個人に合わせた手法が個別に考案されるのが特徴である。

例えば、大企業の支店に勤務する社員に「本社の情報システム部の者だが調査に必要なのであなたのパスワードを教えてほしい」といったメールを送り、だまされた社員から聞き出したパスワードを使ってその企業のネットワークに不正侵入するといった手が使われる。他にも、上司や取引先に成りすまして業務上の機密情報や知的財産を詐取するといった事例が報告されている。

ファーミング詐欺 (pharming)

有名な金融機関やオンラインショップのサイトをそっくりに真似た偽のサイトを作り、DNSサーバの情報を書き換えることで利用者を誘導し、暗証番号やクレジットカード番号などを詐取する詐欺。フィッシング詐欺の手口の一つ。

通常、Webサイトにアクセスするにはドメイン名を含んだURLを入力するが、ドメイン名は通信事業者などが管理するDNSサーバによってIPアドレスに変換され、対応するIPアドレスを持ったサーバにアクセスすることになる。

ファーミングを行う攻撃者は、このDNSサーバの管理するドメインとアドレスの対応表を不正に書き換え(DNSキャッシュポイズニング)、利用者がドメインを問い合わせると偽のアドレスを返すよう細工する。

利用者は自分の利用している金融機関などの正しいURLにアクセスしているつもりで、攻撃者の運用するそっくりな偽のサイトに誘導され、不正に情報を詐取される。なお、パソコンの中にもドメインとアドレスを対応付けるhostsファイルというファイルが保存されており、ウイルスなどを使ってこれを書き換えることで偽のサイトに誘導する手法もある。

フィッシング詐欺は偽の案内メールなどで利用者を「一本釣り」にする手法だが、DNSサーバに不正な情報を流すことでそのサーバを利用する利用者を丸ごと偽のサイトに誘導する様子を農業(farming)に例え、ファーミングと名付けられた。綴りが本来の "farming" ではなく "pharming" なのはフィッシング詐欺を "phishing" と綴るのを踏襲したもので、"sophisticated" (洗練された) が語源と言われている。

ハッカー

コンピュータやデータ通信についての高度な知識や技能を持ち、情報システムやプログラム、ネットワークなどの動作を解析したり、独自に改造や拡張などを行う人のこと。

世間一般には、そのような高度な技術を悪用して不正や攻撃、犯罪を行う者という意味が広まっているが、もともとは悪い意味ではなく、現在でも技術者コミュニティでは純粋に常人離れした技術力を称える尊称のように用いられることも多い。

1960年代のアメリカで、コンピュータの理解やプログラムの開発に情熱を注ぎ、創意工夫や遊び心を発揮して人々を驚かせるようなソフトウェアの開発・改造を行うような人を “hacker” と呼ぶようになったのが最初とされる。

1980年代に通信回線を介して外部からコンピュータを不正に操作する事件が現実のものとなると、当時のマスメディアが犯行グループを表す言葉として “hacker” という表現を多用し、以降、現在に至るまで一般社会では高度なコンピュータ技術を不正に用いる者を指す言葉として定着している。日本でも外来語として「ハッカー」という語が輸入された当初から、このような用法が一般的となっている。

コンピュータ技術者の中には「ハッカー」が本来の意味を離れて悪人の意味が独り歩きすることを良しとせず、不正アクセスや破壊・妨害活動などを行う者を「クラッカー」(cracker)「アタッカー」(attacker)などと呼んで区別しようとする動きも見られた。技術者コミュニティの中では一定程度このような呼び分けが定着し、「ハッカー」を尊称あるいは中立的な意味合いで用いることが多い。

クラッカー

コンピュータについての高度な知識や技能を悪用し、他者のコンピュータや通信ネットワークに不正に侵入、操作したり、データを不正に取得、改竄、消去したりする者のこと。

クラッカーの行う悪事は「クラック」(crack)あるいは「クラッキング」(cracking)と呼ばれ、インターネットなどを通じたコンピュータへの不正アクセスや遠隔操作、コンピュータウイルスなど悪意のあるソフトウェア(マルウェア)の開発や配布、秘密の情報の覗き見や盗み出し、システムの破壊や機能不全状態への追い込み、ソフトウェアやデジタルコンテンツの複製防止技術や利用権限管理技術などの回避や無効化(プロテクト解除/DRM解除)などが含まれる。

クラッカーとして活動する動機は様々で、身につけた知識や技能の腕試しがしたい者、愉快犯的に他人を困らせるのが楽しい者、話題になって承認欲求を満たしたい者、国家や企業などに依頼されてシステム破壊工作や機密情報の持ち出しなどを生業として営む者、ランサムウェアによる身代金要求などで直接的に金銭を得ようとする者などがいるとされる。

ハッカーとの違い

このような者たちを一般には「ハッカー」(hacker)と呼称することが多いが、ハッカーとは元来、高度な技術に精通し、コンピュータシステムやプログラムの内部を解析したり、目的に応じて改造、改良することのできる技術者を意味し、その行為や意図の善悪や合法性は問わなかった。

しかし、マスメディアなどを通じて一般に用語が普及する過程で、技術を悪用する者のことをハッカーと呼ぶ風潮が強まったため、古くからコンピュータやインターネットに携わる人々の中には、悪事を行う者はクラッカーと呼んでハッカーとは区別すべきであると主張する人も多い。

近年では、クラッカーに相当する悪事をはたらくハッカーを「ブラックハットハッカー」(black hat hacker)あるいは「ブラックハッカー」(black hacker)と呼び、技術を善用したりクラッカーに対抗してシステムを防衛するハッカーを「ホワイトハットハッカー」(white hat hacker)あるいは「ホワイトハッカー」(white hacker)と呼ぶこともある。

ホーム画面への追加方法
1.ブラウザの 共有ボタンのアイコン 共有ボタンをタップ
2.メニューの「ホーム画面に追加」をタップ
閉じる