Académique Documents
Professionnel Documents
Culture Documents
[コンピュータワールド]2009年11月号
月刊
発行・発売 (株) IDGジャパン 〒113-0033 東京都文京区本郷3-4-6
TEL:03-5800-2661(販売推進部) © 株式会社 アイ・ディ ・ジー・ジャパン
世界各国のComputerworldと提携
TM
contents
November 2009 Vol.6 No.72
Features 特集&特別企画
ITインフラの必須テクノロジーを再点検!
仮想化の
“実力”
特集 26
Part 3 34 仮想化環境のどこにセキュリティを設置すべきか
4つの仮想化モデルから最適解を探る
スループ・ワイルダー
Part 4 37 クライアント仮想化をめぐる5つの
「誤解」
セキュリティ・リスクを高める、コスト削減が短期で見込める、……
ナタリー・ランバート
未知の脅威も“世界の評判”でシャットアウト!
特別企画 ウイルス対策の常識を変える
レピュテーション技術
47
平原伸昭
従来の対策がいつまでも有効だと思うなかれ
48
対策の裏をかく進化した脅威
Part 1
管理コストを削減しつつ常に最新の対策を実現
脅威の一歩先行く3つのレピュテーション技術
Part 2 51
10 SSD の速度低下を招く「メモリ断片化問題」を考える
高速性・省電力性が評価されるなか、明らかになった懸念事項
ルーカス・ミアリアン
Running Articles 連載
追跡! ネットワーク・セキュリティ24(第10 回)
56
厳重な監視をかいくぐって漏洩した10万人の健康診断情報
山羽 六
アタッカーズ・ファイル──ネットに潜む脅威(第11 回)
進化するSNSに潜む、進化する脅威
66
クレイグ・シュムガー
ギョーカイ人のための IT 法律講座(第11 回)
70
価格を誤表示したネットショップと販売の義務
森 亮二
レビュー(第11 回)
「フリーソフト&サービス」
74
リモートPCの一元管理を手軽に実行できる
「KontrolPack」
杉山貴章
Information インフォメーション
24 今月の ──注目のホワイトペーパー
78 おすすめBOOKS
79 バックナンバーのご案内
80 次号予告/AD.INDEX
買収交渉で一度は決裂したMicrosoftとYahoo!が、再び交渉のテーブルにつき、
検索事業で提携することを決めた。新検索エンジン「Bing」で巻き返しを図るMicrosoftと、
検索事業の立て直しが急務となっているYahoo!の思惑が一致した格好だ。
両社は検索エンジンや広告サービスで緊密に連携しながら、
1 Googleが君臨する検索広告市場で、強力な“ナンバー2”
ナンシー・ゴーリング/スティーブン・ローソン
プレーヤーを目指す。
MicrosoftはBingを提供 索市場のリーダーであるGoogleの売上げと直接かかわ
バルマー氏は提携メリットを力説 減できる、と同氏は説いたという。
今回の提携は、Microsoftにとっても、すぐに利益
両社の提携に対するウォール街の反応は、期待と につながるというものではない。だが、バルマー氏は、
失望が混ざり合ったものだった。それは、Microsoftの Yahoo!とMicrosoftの検索および広告プラットフォーム
株価が上昇した一方で、Yahoo!の株価は急落したこ が統合されれば、検索機能の改善が図れるとともに収
とに表れている。 益も増えると見込んでいる。
7月30日午後の Yahoo!株の取引は14ドル 28セント 7月30日の発言から察すると、Microsoftの検索事
で始まった。この株価は提携発表前と比較して16%も 業がこれまで低迷してきたのは投資の遅れが原因であ
低いものだった。2008年 2月にMicrosoftが提案した ると、バルマー氏は認めたように思える。また、Yahoo!
Yahoo!買収価格は446億ドルだったので、当時の1株 との提携交渉に長い時間がかかってしまったことにつ
当たりの価格のおよそ半分に減ったわけだ。 いても、同氏は悔やんでいる様子だった。
提携が成立すれば、MicrosoftはYahoo!の検索資 「この業界で成功するのに重要なことは、正しいビジ
産に対してかなりの現金を支払う──これが、提携発 ネスをできるだけ早く、かつタイミングよく選択すること
表前におけるウォール街の大方の見方だった。しかし、 だ。大きな価値を生み出すビジネスを迅速に選択して
実際にはそうならなかったことが、投資家たちが否定的 いかないと成功はおぼつかない。それが出来れば、成
な反応を示している理由の1つである。 功する確率はおのずと高くなる」
(バルマー氏)
ネットブックなどの低価格なコンシューマー向けPCから、
高いパフォーマンスが要求されるエンタープライズ・ストレージまで、
SSD(Solid State Disk)の適用分野が広がりつつある。
だが、最近、1つの懸念事項が明らかになった。
2 SSDは、使っているうちに速度が低下していくというのだ。
ルーカス・ミアリアン
Computerworld米国版
使っていくうちに 市場に出回っているSSDは
速度が低下するSSD 「SLC」と「MLC」の2種類
SSDは、市場に登場して間もない製品分野だが、 現在、SSDが利用されている製品領域は多岐にわ
HDDより高速なデータ・アクセスを実現するというメリッ たる。ノートPCやネットブックといったコンシューマー製
トは広く知られている。しかし、SSDには、使い続けるう 品に加え、ストレージをはじめとする企業向け製品でも
ちにパフォーマンスが低下していくという欠点がある。現 SSDへの対応が急速に進んでいる。
在、高速かつ省電力な記憶媒体として、SSDの利用 こうした製品に搭載されているSSDは、大きく2つに
範囲が急速に広がっていることを考えると、この事実は 分類することができる。フラッシュ・メモリ内の1つのセル
看過できない問題である。 に 1ビットのデータを書き込む「SLC(Single Level
「購入したばかりでデータが記録されていない SSD Cell)」
と、各セルに対して複数ビットのデータを書き込
は、データを書き込んだ後の SSDより明らかに高速 むことが可能な
「MLC
(Multi Level Cell)」である。
だ」。こう語るのは、シーゲイ
ト・テクノロジー のシニア・ス 1セル当たりの記録可能ビット数という点では MLC
タッフ・エンジニアであり、JEDEC(Joint Electron に分があるが、耐久性やパフォーマンスは SLCのほう
Device Engineering Council:半導体技術協会)
の がすぐれている。MLCは、データの書き込み/読み
SSD担当小委員会であるJC-64.8で共同委員長を務 込みのコントロールが複雑になるため、SLCほどのパフ
めるアルビン・コックス氏だ。 ォーマンスや耐久性を実現できないのだ。価格につい
ストレージ関連ベンダーの業界団体であるSNIA ては、MLCのほうが圧倒的に安い。
(Storage Networking Industry Association)
のSSSI その性能差の例をインテル製品で見ると、SLCを搭
(Solid State Storage Initiative)
で、Consumer SSD 載する
「X25-E」が2PBまでのランダム書き込みを処理
Market Development Task Forceの委員長を務める できるのに対し、MLCの「X25-M」は15TBのランダム
イーデン・キム氏も、SSDの経時劣化が事実であると 書き込みしか処理できないとされている。
認める。ただし、同氏は、
「SSDの速度は、いったん したがって、信頼性が求められる企業向けストレージ
低下した後には安定する傾向がある。速度低下後の などには、主にSLC方式の SSDが採用されている。
SSDでも、HDDに比べて2〜 5 倍は高い I/O性能を 一方、ネットブックのようなコンシューマー向け製品が搭
発揮することができる」
と付け加えた。 載するSSDには、安価なMLC方式のものが多い。
内蔵メモリの特性に由来 けで済む。これに対してNAND型フラッシュ・メモリで
は、書き込み先領域にデータが記録されていたら、ま
SSDの速度低下という問題は、PCや周辺機器の ずそのデータの消去を行う必要がある。つまり、SSD
レビュー情報などを提供する米国の Webサイト
「PC にデータを書き込む際には、消去と書き込みという2段
Perspective」が、X25-Mのパフォーマンス・テスト結果 階を経なければならないのだ。
を公開したことで、にわかに注目を集めることになった。 インテルの研究開発ラボでストレージ・アーキテクチャ
前述のとおり、X25-MはMLC方式のSSDである。 担当ディレクターを務めるナット・グリムスラッド氏によれ
テストでは、書き込み速度が新品時の 80MB/秒か ば、こうしたデータ書き込みのアルゴリズムは非常に複
らデータ記録後は 30MB/秒に、読み込み速度が 雑なものだという。まず、書き込み先のブロックを特定
250MB/秒から60MB/秒に、それぞれ低下した。 し、もともとそこにあった古いデータをすべて回収したう
こうした経時劣化は、インテル製のSSDだけに起こり えで、そのブロックを消去対象に指定する。そして、古
うる問題ではない。SSDベンダーの米国 STECでマー いデータを別の場所に移動させてから、そのブロックに
ケティング/事業開発担当バイスプレジデントを務める 新しいデータを保存する。こうした一連のプロセスを経
パット・ウィルキンソン氏は、
「すべてのSSDで同じテスト て、ようやくデータの書き込みが完了するのである。
を行ったとしたら、大半の製品に同様の問題が見つか 「ユーザーの立場で考えれば、古いデータを書き戻
るはずだ」
と語る。それというのも、速度低下の原因 すという処理は、単なるオーバーヘッドにすぎない。こ
は、SSDが記憶媒体として内蔵するNAND型フラッシ れは、すべてのNAND型フラッシュ・メモリに共通する
ュ・メモリの特性に由来するものだからだ。 課題であり、ベンダー側での早急な対処が求められて
いる」
(グリムスラッド氏)
■フラッシュ・メモリの断片化
SSDは、データが書き込まれるとコントローラがそのデ これらの理由で、データが記録されていない新品の
ータをメモリ内部のあちこちに分散させる
「ウェアレベリン SSDが高速に動作するにもかかわらず、使っているう
グ」
という処理を行う。これは本来、フラッシュ・メモリの ちにパフォーマンスが低下していくのである。
特定個所だけが消耗することを避け、メモリの長寿命 なお、PC Perspectiveのテストで明らかになった速
化を図るための処理だ。だが、このウェアレベリングが、 度低下についてインテルは、
「ファームウェアのバグに
パフォーマンス低下の原因になっているのだという。 原因があったため、バージョンアップで対処した」
と述べ
調査会社の米国インスタットでチーフ・テクノロジー・ス ている。PC Perspectiveの再テストでも、この問題が
トラテジストを務めるジム・マクレガー氏は、
「ウェアレベリ 修正されていることが確認された。
ングを行うと、さまざまな場所にデータが移動する。その
結果、データの断片化が発生し、SSDの動作に対し 速度低下のほかにも
て悪影響を与えることになる」
と説明する。 懸念すべき事柄が
「ウェアレベリングのアルゴリズムは非常に複雑だ。
今後、改善されていくことになるだろうが、フラッシュ・メ こうした問題のほかにも、SSDには、いくつかの懸
モリの断片化という問題が一気に解消されることはな 念事項がある。例えば、フラッシュ・メモリが耐えられる
いだろう」
(マクレガー氏) 書き込み/消去の回数である。ベンダー各社はこの問
題の解決に苦心しており、さまざまな努力を重ねてい
■複雑なデータ書き込みプロセス る。だが、各社とも、そのための技術を専売特許と見な
メモリの断片化のほかにも、SSDの速度低下を招く しているため、詳細を知るのは困難だ。
懸念事項がある。それは、データの書き込みプロセス また、NAND型フラッシュ・メモリは、HDDと同様に
が複雑なことだ。 データをブロック単位で記録するが、ブロック・サイズが
HDDの場合、ディスク上の書き込み先となる領域に 固定長であるという点がHDDとは異なっている。この
評価方法として妥当なのか は、新品および経時劣化後のSSDのパフォーマンスを
測定するための標準ベンチマークが、アプリケーションご
前述したように、速度低下は、すべての SSD製品 とに定められるという。
で起こりうる問題である。Computerworld米国版で SSSI委員長のフィル・ミルズ氏は、
「現在、多くの
も、PC Perspectiveとは異なるSSDでテストを行った SSDベンダーがマーケティングに使用しているパフォー
ところ、同様の事象を確認した。 マンス値は、
“バースト・レート
(最高速度)
”であり、定常
Computerworld米国版のテストでは、ディスク・ベン 時、あるいは平均的な読み込み速度ではない。しか
チマーク・ソフト
「ATTO Disk Benchmark」
を用いて、 も、新品の SSDと継続的に使用しているSSDとの間
OCZテクノロジー製のコンシューマー向けSSDの読み で大きな違いが出ることは考慮されていない」
と、現状
込み/書き込み速度を検証した。1回目のテストでは、 の問題点を指摘する。
読み込み速度230MB/秒、書き込み速度153MB/ JEDECも、今年末までにSSDの耐久性を測定す
秒と良好な結果が出たが、2 回目のテストでは読み込 るための 2つの規格を発行する予定だ。1つは、デル
み速度 178MB/秒、書き込み速度 80MB/秒と、1 やレノボなどのコンピュータ・ベンダーを対象としたもの
回目より低い数値になった。 で、ベンダーの公称寿命期間を証明することを目的とし
だが、ベンチマーク・ソフトによるテストは、SSDの速 た予測寿命モデルが含まれる。
度を評価するのに適切な方法と言えるのかという疑問 もう1つは、インテルといったSSDベンダーを対象と
が残る。一般的なユーザーが、こうしたテストの結果を しており、パフォーマンスの平均値を基にSSDの耐久
再現するほどのデータ書き込みを行う機会があるとは考 性を評価するものだ。JEDECのJC-64.8共同委員長
えられないからだ。 であるシーゲイ
トのコックス氏によると、この規格は、あら
Burton Groupのシニア・アナリスト、ジーン・ルース かじめデータを消去したSSDは対象にしていないとい
氏は、
「確かに、SSDには時間の経過とともに速度が う。
低下するという問題がある。だが、PC Perspectiveの 「これから策定される標準規格を利用することで、
テストは“極端な条件下でのケース”であり、現実に即 SSDベンダーは、自社の SSDは何 TBの書き込みが
したものとは考えにくい」
と指摘する。 可能なのかを、客観的な数値で判断できるようになる。
米国の市場調査会社オブジェクティブ・アナリシスの そうして得られた数値が、SSD製品のパッケージに記
アナリスト、ジム・ハンディ氏も次のように語る。
「SSDに 載されるようになるのだ」
(コックス氏)
はバグがつきものだ。それというのも、NAND型フラッシ コックス氏が言うようなことが実現できれば、
「この
ュ・メモリをコントロールするために、複雑な管理の仕組 SSDは、寿命期間中にどの程度のパフォーマンスを維
みが必要になるからだ。インテル製 SSDの問題は、現 持できるのか。そもそも、いつまで持つのか」
といったユ
実的な使用状況を考慮していないテストによって、たま ーザーの疑問に対して、SSDベンダーやPCベンダーが
たま表面化しただけだろう」 明確な答えを示せるようになるはずだ。
26 Computerworld November
October 2009
2009
「古くて新しい」と言われて久しい仮想化技術。
メインフレーム全盛時代からコンピューティン
グ・リソースの抽象化などに使われてきたことが
「古い」理由だが、現在ではそうした用途に加
え、データセンター統合やクラウド・コンピュー
ティング、さらにはグリーン IT に欠かせないテ
クノロジーとしてもてはやされている。本特集
では、そうした仮想化技術の現在を踏まえたう
えで、今も進化を続けるこのテクノロジーの実
力を再点検することにしたい。
November
October 2009 Computerworld 27
Part1
どちらを選択?
仮想化とクラウド・サービス
基本は「ニーズとコストとのバランス」だが、判断材料はそれだけではない
オンプレミス(社内運用)の仮想化環境にこだわらないユーザー企業にとって、パブリック・クラウド・サービスは有力な選択肢に映る
ことだろう。コンピューティング・リソースやアプリケーションを外部のサービス・プロバイダーに求めることは、初期投資や管理コスト
などの面で、オンプレミスのサーバ仮想化よりも大きなアドバンテージを得られる可能性がある。本パートでは、いずれか一方の選択
を迫られた企業の事例を紹介する。
シンディ・ワクサー
Computerworld 米国版
サーバ増強に欠かせない ぶ IT利用形態である。ところが、お粗末な顧客サービ
仮想化技術 スやコストの増大、キャパシティ上の制約などが問題と
なり、同社はレンタルを取りやめ、代わりに仮想化技術
SaaS(Software as a Service)型のスタッフ管理 を導入した。
支 援サービスをレストラン業 界に提 供している米 国 「レンタル・サービス会社は、われわれのために数台
HotSchedules.comは、ここ3年ほど売上高を毎年 2倍 のサーバと一定量のメモリをプロビジョニングしたが、彼
のペースで伸ばしてきた。その背景には、レストラン業界 らがしてくれたのはそれだけだった。顧客サービスもお
にも景気後退の波が押し寄せ、SaaSの導入でコスト削 粗末だったし、ひどい目にあった」
と、HotSchedules.
減を図るレストラン・チェーン店などが増えたことがある。 comの最高技術責任者(CTO)、マット・ウッディングズ
だが、急激な成長には痛みが伴うものだ。もちろん、 (Matt Woodings)
氏は当時を振り返る。
HotSchedules.comも例外ではなかった。同社は、6万
ドルの出費が必要になるサーバ・ハードウェアの増設を
オンプレミスの仮想化か
迫られたのだ。しかし、結果的に同社は、その支出を
外部のクラウド・サービスか
抑えるとともに、拡大を続けるネットワークをサポートし、
最大限のアップタイムを37 万 5,000 人近くのユーザー サーバやストレージのキャパシティを増強するためのア
に提供することを可能にしたのである。 プローチに万能なものはない。HotSchedules.comが
そのカギとなったのは仮想化だ。この技術は人気が 導入した仮想化技術にしても、高いセキュリティを確保
高まっており、資金に余裕がない企業などでは、仮想 するだけのために専門ノウハウを持った人材が社内に
化によってサーバ・ハードウェア投資の削減を図るケー 必要との指摘もある。
スが多い。 一方、パブリック・クラウド・サービスに関しても、リソー
仮想化技術は基本的に、社内で稼働する複数の ス変更の要望をその日のうちに実現するスケーラビリティ
サーバを1台のハードウェアに統合することを可能にす の高さが称賛されている一方で、全体的な信頼性を
るソフトウェア・レイヤを指す。その主なメリットは、多数 疑問視する声が少なくない。
のサーバのパワーをわずかな費用とスペースで利用でき また、大手ベンダーが大々的に宣伝しているクラウド・
ることにある。 サービスのコスト削減効果も議論の的になっている。例
もっとも、HotSchedules.comの場合は「最初から仮 えば、コンサルティング会社の米国McKinsey & Co.が
想化ありき」ではなかった。1999年に同社は、サーバ・ 2009年3月に発表し、物議を醸している調査リポートは、
マシンとストレージをサードパーティ・プロバイダーから月額 「大企業の場合、IT業務をクラウド・ベースに移行する
料金制でレンタルし始めた。これは基本的に、現在の と、ハードウェアを自社で所有する場合よりも高くつく
(と
マーケティング専門家がクラウド・コンピューティングと呼 ともに信頼性が低下する)
可能性がある」
と結論づけて
もあった物理サーバを4台に集約した。その一方でキャ レッドシートなどをどう管理するかが議論になったという。
ITインフラの
必須テクノロジーを再点検!
パシティを10倍に拡大し、月々の運用コストを増やすこ FreshBooksの顧客は小規模企業が中心である。
となく多数の新規顧客と契約を結ぶことに成功したと、 そうした顧客のストレージ・ニーズに応じて社内のサーバ
HotSchedules.comの CEO、レイ・パウリコウスキー 規模を頻繁に調整していくことは、
「労多くして功少な
(Ray Pawlikowski)
氏は胸を張る。 し」
(マクダーメント氏)
との意見が大勢を占めたと、同
現在、同社が支払っている電力料金は月額で1 万 氏は述懐する。結局、従業員 33 人の同社は、米国
2,000ドルほどだ。もしデータセンターに新しいサーバを Rackspaceのクラウド・サービス
「Cloud Files」
(次ペー
追加していたら、この金額は2万ドルに跳ね上がってい ジの画面1)
と契約するに至った。
ただろうと、パウリコウスキー氏は推計している。 「当社はしっかりした技術を持った企業だが、データ
「仮想化技術のメリットは……実感できません」
“利点よりも問題点のほうが多い”
がITプロフェッショナルのホンネ?
デニス・ドゥービー
NETWORKWORLD 米国版
仮想化技術の利点についてはいろいろと言われ やパフォーマンスの問題を解決するツールがないこと
ているが、自分は実感できない──。今年 5月に米 (27%)、仮想インフラストラクチャに関する研修の
国ラスベガスで開催された「Interop Las Vegas 機会がないこと
(25%)
、仮想化環境の安全確保に
2009」
で、ITプロフェッショナルにアンケート調査を おける懸念
(21%)
だった。
実施したところ、彼らの多くは
「コスト面での利点は また、仮想化技術を適切に管理できるだけのキャ
実感できない」
と回答した。 リア
(経験)
がないと回答した人は約 60%、仮想化
この調査は、ネットワーク分析ソリューション・ベン の導入コストが高すぎると回答した人は約 50%を占
ダーである米国 Network Instrumentsが、Interop めている。
の会場を訪れたネットワーク担当マネジャー、技術 「仮想化環境の管理」
という課題は以前から指摘
者、IT担当役員ら120人を対象に行ったもの。自分 されていたことだが、現在でもネットワーク管理者に
の会社がサーバやデスクトップ・システムの仮想化 とって悩みの種であるようだ。2008年の Interopで
技術をどのように利用しているのかを、アンケート形 Network Instrumentsと米国 NetQoSが実施した
式で聞いている。 共同調査によると、ネットワーク管理者 117 人のう
その結果によると、メール・サーバや Webサーバ ち、約 40%が「ネットワークを監視するうえで最大の
を含む基幹業務用サーバを仮想化していると答え 課題となるのは仮想化技術」
と回答したという。
たITプロフェッショナルは55%。DNSや DHCPサ Network Instrumentsで製品マネジャーを務める
ーバを仮想マシン上で稼働させていると答えた人は チャールズ・トンプソン
(Charles Thompson)
氏は、
50%で、デスクトップ環境でも仮想化技術を使って 仮想化環境の管理についてこう指摘する。
いると答えた人も40%を占めた。 「重要なネットワーク・サービスを仮想化環境に移
しかし、
「仮想化技術は利点よりも問題点のほう 行させた企業はかなり多い。しかし、多くの組織が
が多い」
との回答は55%に上っており、仮想化技術 適切な監視ツールを導入していないという現実には
[特集]
の利点を認識できているとの回答(45%)
を上回っ 驚かされる。適切なツールがないとアプリケーション
ITインフラの
必須テクノロジーを再点検!
ている。 のパフォーマンスは不必要に低下し、ネットワーク管
仮想化環境の運用の問題点として回答者の多く 理チームが問題解決のため何時間も作業をしなけ
が挙げたのは、仮想化環境の状況が見えないこと ればならなくなる」
ケビン・フォガーティ
CIO.com
今なお十分ではない 同氏が取り組んでいる仮想化環境の運用管理とプ
は、Hyper-VベースのサーバとVMwareベースのサー や MTTR(平均復旧時間)
の短縮、省力化が進んで
ITインフラの
必須テクノロジーを再点検!
スループ・ワイルダー
NETWORKWORLD 米国版
論争続く アプリケーション、データベースの各レイヤ間に敷かれる
セキュリティの設置場所 ようになった。
最近では、これらの信頼ゾーンを、サービス/事業
データセンターを仮想化するにあたって、ネットワーク・ 部門/政治的基準といった枠でさらに細分化する企
セキュリティ・サービスはどこに設置すべきなのか。この 業が増えているが、このインフラは柔軟性が高いとは言
難題をめぐる論争が熱を帯びている。セキュリティ
・サー い難い。先に挙げた3層レイヤが仮想化プロジェクトに
ビスは、仮想コンピューティング空間を移動するアプリケ よって急速に柔軟性を高めるにつれ、セキュリティ・イン
ーションと共にクラウドの中へ消えてしまうのか。それとも フラのほうも、高スループットのリアルタイム保護、高速
サーバ・コンピューティング群とは物理的に独立したモジ な接続レート、低レイテンシを維持したまま柔軟性を高め
ュラ・アプライアンスとして存続するのか。もしくは、すべ る必要に迫られているのである。
てを仮想化すべきなのか──。セキュリティ
・サービスの 幸いなことに、現在は多数の先進的なセキュリティ・
「設置場所」は、データセンター管理者や技術者にとっ アーキテクトとオペレーション・チームが、こうした現状を
て悩ましい問題なのだ。 踏まえ、新しいセキュリティ・インフラの設計/構築に取
過去の大規模企業の導入事例を見るかぎり、ネット り組んでいる。以下、その中からセキュリティとパフォー
ワーク・セキュリティ
・インフラと仮想サーバ/アプリケーシ マンスの最適化を両立するアーキテクチャについて解
ョン群は物理的に切り離したほうがよさそうに思える。こ 説しよう。
の 2つを分離すれば、仮想アプリケーション・インフラの
特徴である柔軟性と順応性を犠牲にすることなく、強 図1:Webレイヤおよびアプリケーション・レイヤが同一サーバ内に混在
固な
「トラスト・バウンダリ」
(信頼できる境界)
を維持しな
がら、高性能/低レイテンシ
(遅延)
な環境を実現でき
るためである。
従来、大規模データセンターにおけるサーバの保護 2 Web VM
対策は、主に
(内部ネットワークと外部ネットワークの境 1 アプリケーションVM
界部分のセキュリティをつかさどる防護線である)
ペリメ
3 アプリケーションVM
ータのセキュリティ強化に重点を置き、内部ネットワーク 4 Web VM
のセキュリティ対策は最小限にとどめるというのが一般
5 アプリケーションVM
的であった。その後、こうしたセキュリティ対策をすり抜
6 Web VM
けるワームや不正アクセスを防止する策として、ゾーン
7 アプリケーションVM
ごとに保護スキームが導入されるようになると、バウンダ
リはおのずとWebインフラの基本構成要素であるWeb、
セキュリティの基本原理 LAN(VLAN)
を、サーバ・チームに与えるとしよう。サ
ーバ・チームは、各 VMに適合するVLANを正しく接
彼らが考える新しいセキュリティ・アーキテクチャには2 続する必要があるが、もしも誤ったVLANを接続すれ
つの基本原理がある。 ば、
トラスト・バウンダリは直ちに破壊されてしまう。
1つは、上述した3つのレイヤ
(Web、アプリケーショ これに対して図 2のモデルでは、Webレイヤに渡す
ン、データベース)
をまたぐことなく、それぞれのレイヤ内 べきVLANは同レイヤに適したものと決まっているの
で仮想化を行うということである。これにより、ゾーン間 で、図1のモデルよりも人的ミスは発生しにくい。
トラフィックは、物理的に分離されたセキュリティ機器を 構造面で見ると、図1のようなVM間トラフィックでは、
通らなければならなくなる。 ゾーン・バウンダリをまたぐトランジションを管理するセキュ
もう1つは、パフォーマンスや接続速度などに影響を リティVMを追加する必要がある。複数のサービスを動
及ぼすことなく、バウンダリの組み合わせに応じて呼び かしているサーバであれば、すべて同じセキュリティVM
出されるセキュリティ
・サービスを統合する機器を使用す 群を追加しなければならない。そうすると、VMのスプロ
るということだ。この分離されたセキュリティ・リソースのレ ール
(無秩序な増殖)
が生じるおそれが出てくる。
イヤは「セカンド・クラウド」
と呼ばれる。 一方、図2のようにレイヤが分離されていれば、統合
次に、各レイヤ内における仮想化とレイヤ間横断の セキュリティ機器を一度設置するだけで済む。さらに、
概念を説明しよう。Webサーバとアプリケーション・サー このアーキテクチャの場合は、アプリケーション・チームと
バのリスク・レベルが異なると仮定して、まずは以下の ネットワーク・チームの担当範囲が明確に分けられるた
2つのモデルを考える。 め、各チームは互いにほとんど影響を及ぼすことなく、
図 1のモデルの場合は、異なるリスク・レベルの仮想 おのおのの仕事に専念できるはずである。
マシン
(Virtual Machine:VM)
が同一物理サーバ内 図2のモデルのメリットは、セキュリティVMを追加する
に存在し、1つあるいは2つ以上のサーバ内でゾーン間 ことでサーバのパフォーマンスに支障をきたすという、い
移行が完全に実行される。これに対して図 2のモデル わゆる
「ハイゼンベルグ効果」が当てはまらないことだろ
では、1つの物理サーバ群内ですべての Web VMが う。換言すれば、このモデルは高いセキュリティ・パフォ
稼働し、別の物理サーバ群上ではアプリケーションVM ーマンスが期待できるのである。
が稼働している。そのため、バウンダリをまたがる移行
は各物理サーバ群の外部で実行されることになる。
スケーラブルな実装で
単純に運用上の観点から見ると、図 1のレイヤ混在
複数のポリシーを実現する
モデルには人的ミスを招きやすいというデメリットがあ
る。仮に、ネットワーク・チームが担当していた、Web 図1や図2はかなり簡略化したモデルであり、実際に
図2:Webレイヤとアプリケーション・レイヤを分離
Webレイヤ仮想化
[特集]
ITインフラの
必須テクノロジーを再点検!
アプリケーション・レイヤ仮想化
6 7 7 リの枠内で機能する。さらに、最高レベルのセキュリティ
アプリケーション アプリケーション アプリケーション を提供しながら、サーバ・インフラを多様に変化させるこ
VM VM VM
とも可能にするのである。
図 4:
“次世代のセキュリティ機器”により、複数のセキュリティ・サービスを統合し、柔軟に配信する。この方式は、アプリケーション・サービ
スの仮想化と考え方は同じである
Webレイヤ仮想化
1 Web VM 2 Web VM 3 Web VM
ファイアウォール
ファイアウォール 次世代型セキュリティ機器
IPS
アプリケーションFW
ナタリー・ランバート
CIO 米国版
誤った認識や不確かな知識が 誤解①
誤解を生み出す 1 種類の技術だけで
すべてのニーズを満たせる
企業に受け入れられているテクノロジーでありなが
ら、そのメリットが十分に伝わっているとは言い難い。そ 今でも多数のユーザーが、デスクトップ環境の管理コ
んな技術の 1つに数えられるのが、クライアントの仮想 スト削減やビジネス継続性の保証といった課題は、1種
化である。実際、技術的な特徴が理解できず、企業 類のクライアント仮想化技術のみによって解決できると
における役割も把握できていない人は少なくない。いま 信じている。だが、それは間違いだ。これらの目的を達
だに大半の企業が、クライアント仮想化はセキュリティ
・リ 成するためには、少なくとも2つのタイプのクライアント仮
スクを高めると信じ込み、あるいは1種類の技術だけで 想化技術が必要になる。
管理性が改善され、社外で働く社員を助け、ありとあら 高次元においては、ローカル・アプリケーション仮想
ゆるアプリケーションを仮想化すると勘違いしている。 化技術が、従来の方法でインストールされたアプリケー
クライアント仮想化には、ローカル・デスクトップ仮想 ションのサポート・コストを下げてくれる。ホステッド・アプリ
化、ホステッド・デスクトップ仮想化、ローカル・アプリケ ケーション仮想化は、不具合の多いレガシー・アプリケー
ーション仮想化、ホステッド・アプリケーション仮想化とい ションをほかのアプリケーションから切り離す役目を負う。
う4つの種類がある。IT部門のプロたちは、これらを併 IT部門が自分の管理下にないマシン上のデスクトップ
用することにより、優れた管理機能や強固なデータお 環境を管理するのに使うのは、ローカル・デスクトップ
よびサービス・セキュリティ、規制に準拠したたくさんのツ 仮想化技術だ。ホステッド・デスクトップ仮想化は、ネット
ール、さらには災害やデータ損失、人事異動などの際 ワーク接続環境下のユーザーを会社のデスクトップにア
のビジネス継続性を手にしているのだ。 クセスできるようにする。
しかし、商品を矢継ぎ早に売っていきたい側のベン ただし、これらの技術は、ひとまとめにしたときに真価
[特集]
ダーは、しばしばこうしたメリットを無視するばかりか、ク を発揮する。例えば、ホステッド・デスクトップ仮想化と
ITインフラの
必須テクノロジーを再点検!
ライアント仮想化のコスト削減効果についても誤ったメッ ホステッド・アプリケーション仮想化を組み合わせると、2
セージを顧客に伝えることがある。その結果、クライアン つのうち片方だけを導入した場合よりも低いコストで前
ト仮想化を導入してはみたものの十分な効果が得られ 述のメリットを得られるのだ。
ず、
「結局は期待はずれの技術」
との認識が、一部ユ
誤解②
ーザーの間に広がったりもした。
デスクトップ仮想化は
以下では、IT専門家の助言から導き出した、クライ
セキュリティ・リスクとなる
アント仮想化に関するよくある誤解を5つ挙げ、それぞ
れについて正しい説明を加えることにしよう。 仮想化されたデスクトップは物理的なデスクトップより
ウイルス/ワームやスパム・メールなどの脅威は年々高度化し、従来のパターン・
マッチングに頼った対策では安全性を確保しにくくなっている。これに対抗するた
めの新しい方策が、
「レピュテーション技術」と「クラウド・コンピューティング」の
組み合わせだ。この技術では、世界中から集めた によってすばやく脅威を
“評判”
検知し、攻撃をブロックすることが可能となる。
平原伸昭
トレンドマイクロ コアテクノロジーサポートグループ
リージョナルトレンドラボ課長
putation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation r
putation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation re
utation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation rep
ation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation repu
tion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reput
ion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputa
on reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputat
n reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputati
n reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputatio
reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation
reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation
putation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation r
putation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation re
47
November 2009 Computerworld
utation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation rep
ation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation repu
tion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reput
ion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputa
putation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation re
utation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation rep
ation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation repu
tion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reput
ion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputa
on reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputat
PART 1
従来の対策がいつまでも有効だと思うなかれ
対策の裏をかく
進化した脅威
インターネット上の脅威は、高度化・複雑化を続け、常に進化し続けている。
一方で多くの組織・個人は、従来のパターン・マッチング技術による対策しか実施していないのが実情だ。
最新の脅威がいかに高度か、そして従来の手法の問題点をまずは知っていただこう。
脅威はより複雑かつ緻密に 手法は減った。人の心理を巧みにつくソーシャル・エン
進化を続けている ジニアリングや、検索エンジンの結果を操作するSEO
ポイズニング、一般のWebサイ
トを改竄して悪意のある
「コンピュータ・ウイルス」
という用語は、1999年に出 スクリプトを埋め込む手法などに加えて、複数の不正プ
現した Melissaや 2000 年に猛威を振るった LOVE ログラムをPCに送り込む「シーケンシャル攻撃」
と呼ば
LETTERなどの添付メールで拡散するウイルスの登 れる高度な手法が主流となっている。
場によって、一般にも広く知れ渡った。その後、OSや 不正プログラムの解析・駆除を特に難しくしているの
アプリケーションの脆弱性を悪用するネットワーク型ウイ が、このシーケンシャル攻撃だ。この攻撃では、最初に
ルス
(ワーム)
が登場し、そのたびに世界のコンピュータ 侵入した不正プログラムが外部のサーバからほかの不
環境を混乱に陥れた。2001年のCode RedやNimda、 正プログラムをダウンロードする。攻撃を受けたPC上に
2003年のSlammerやMSBlast、2004年のSasserな は、さまざまな不正プログラムが活動するため、駆除が
どは記憶に新しいところだ。 困難になる。攻撃者の意図を分析するにも、複数の
しかし、Sasserの登場以降は、あまり目立ったウイル 不正プログラムを相関分析しなければならない。
ス/ワームは登場していないように見える。2008 年後
半には、久々にDownad
(別名:Conficker)
の名が知
発見しにくく
れ渡ったが、ある1つのウイルス/ワームが世界規模で
駆除しにくい脅威
感染し、広く報道されるというケースは減少していった。
もちろんこの現象は、不正プログラムの脅威が減少 このように、脅威がより複雑かつ緻密になってきてい
してインターネットが安全になったというわけではない。 るのは、前述したように特定の企業や団体、個人を狙
従来のような不特定多数を標的とした愉快犯的な攻 って、金銭や金銭につながる情報を不正に得るために
撃は減少したが、特定の企業や団体、特定の趣向を ほかならない。
もったコミュニティを標的とし、金銭的・政治的な意図 金銭や情報の詐取は、規模の大小を問わず日常
を持った攻撃が増加した。 的に行われている。2007年 6月には、イタリアをはじめ
脅威の侵入経路についても、Webを悪用するケース とする欧州各国で数千の正規サイ
トが改竄されて不正
が中心になった。
トレンドマイクロの調査によると、Web サイ
トへアクセスさせるスクリプトを埋め込まれ、数多くの
を悪用する不正プログラムによる脅威(Webからの脅 PCに不正プログラムがダウンロードされるという国際的
威)
は、2005年の第 1四半期と2008年第 4四半期と な攻撃が確認された。2008年 7月には、全世界で21
を比べると、実に23倍にもなっている
(図1)
。 万ページ、日本国内でも約 1 万ページという大規模な
詳細な攻撃についても、従来の電子メールに単一 SQLインジェクションによるサイ
ト改竄が確認された。
のウイルスを添付してユーザーの PCに送り込むという 個人情報を狙う攻撃が増えた背景には、不正入手
|特別企画| ウイルス対策の常識を変えるレピュテーション技術
ation
ation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation repu
tion
tion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reput
図1:Webを悪用する不正プログラムの数は、2005年第1四半期比で25倍以上に増えている
3,000%
2,580%
2,500% 2,355%
2,135%
2,000%
1,891%
1,800%
1,657%
1,600%
1,564%
1,400%
1,314%
1,200%
1,092%
1,000%
824%
800%
645%
600%
532%
431%
400%
337%
192% 247%
200% 161%
100%
0%
Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1
2005 2006 2007 2008 2009
した情報を容易に換金できるブラックマーケットの存在 表 1:2007年のアンダーグラウンド・マーケット調査からのサンプル・データ
(トレンドマイ
クロ調べ)
(表 1)。個人情報を直接売買したり、不正プロ
がある
商 品 単 価
グラムを直接販売したりする方法のほか、不正プログラ 30セント
(米国) 、20セント
(カナダ)
、10セ
個別に管理可能なアドウェアのインストール1件
ント
(英国) 、2セント
(その他の地域)
ムをインストールしたPCの台数によって対価が決まる成
不正プログラムのパッケージ:基本版 1,000ドル〜2,000ドル
功報酬型のアフィリエイ
ト・モデルや、不正プログラムの
不正プログラムのパッケージ:アドオン・サービス 20ドル〜
利用時間で課金されるSaaSモデルのように、サービス
エクスプロイト・キットのレンタル:1時間 0.99ドル〜1ドル
として攻撃を提供する手法もある。DDoS(分散サービ エクスプロイト・キットのレンタル:2.5時間 1.60ドル〜2ドル
DDoS攻撃 1日当たり100ドル
1万台のコンピュータへの感染 1,000ドル
亜種の大量発生と 不正に取得した銀行口座情報 50ドル
金銭を目的とする攻撃者は、PCにインストールした ィ対策ソフトウェアで使用されるパターン・ファイルに記録
不正プログラムがセキュリティ対策ソフトウェアなどに発 されているシグネチャの登録数の推移を見てみよう
(次
見・駆除されないように、さまざまなくふうを凝らす。 ページの図 2)。このように、シグネチャの登録数は
まず起点となる不正プログラムでは、情報詐取など 2006年以降に急増し、ここ数年で数倍になっている。
の直接的な攻撃活動は行わず、ほかの不正プログラ なお、シグネチャ数が減少している部分はパターン・
ムを入手するダウンローダの機能のみを持つ。もし後か ファイルの改良によるもので、新規の不正プログラムの
らインストールした不正プログラムを駆除されても、生き 減少を意味するものではない。また、亜種の中には 1
残ったダウンローダは新しい亜種プログラムを入手する つのシグネチャで対応できるものもあるため、正確な不
ことで、同様の攻撃活動を継続できる。 正プログラムの数を表しているわけではないことに注意
亜種プログラムは、すでに流通している不正プログ していただきたい。
ラムを改変して作られるため、基本的には元のプログラ このように爆発的に不正プログラムが増加する環境
ムと同等の機能を実現する。しかし、従来のパターン・ では、パターン・ファイルは肥大化する一方で、これを
ファイル
(定義ファイル)方式の対策では、複数の亜種 用いて分析を行うクライアントPC側にも大きな負担がか
は異なるプログラムとして扱われ、それぞれに定義が かってしまう。多数のクライアントPCを抱える組織では、
必要となる。亜種を容易に生成するプログラムも出回 パターン・ファイルの配信によってネットワークへの負荷
っているほどだ。 が増大する恐れもある。また、クライアントPCの負荷を
こうしたことから、不正プログラムの件数は爆発的に 増大させず、かつセキュリティ・レベルを向上させるに
増加している。これを裏づけるデータとして、セキュリテ は、抜本的な対策の改革が必要なのだ。
図2:パターン・ファイルへのシグネチャ登録数の推移(2002年6月〜2009年7月、トレンドマイクロ)
500,000
450,000
400,000
350,000
300,000
250,000
200,000
150,000
100,000
50,000
0
2002年6月 2003年6月 2004年6月 2005年6月 2006年6月 2007年6月 2008年6月 2009年6月
図3:不正プログラムの感染経路の割合(2008年1月1日〜11月25日、トレンドマイクロ調
メール、Web、USBメモリなど べ、感染報告上位100種を対象
感染経路の多様化が進む
Webから直接ダウンロード 53%
ほかの不正プログラムが作成 43%
不正プログラムの侵入経路としては、電子メールの
電子メール経由 12%
添付ファイルから、OSやアプリケーションの脆弱性を狙
リムーバブル・メディア経由 10%
ったものに代わり、現在はWebを経由するものが主流
ファイル感染型 9%
となっている
(図3)
。 インライン・フレーム
(iframe)
7%
による感染
ただし、単にWebブラウザのセキュリティに気を配っ 脆弱性を利用 5%
ていればよいというものではない。リムーバブル・メディ インスタント・メッセンジャ経由 1%
アやインスタント・メッセンジャなど、Web以外にもさまざま ファイル共有ソフト経由 1%
な侵入経路が使用されている。使えるものは何でも使う 不明 5%
もう1つのトレンドとしては、これらの侵入経路を組み
合わせるという点があげられる。前述したダウンローダ
が典型例だ。例えば──不正なWebサイ
トの URLを ファイルに次々と感染し、ネットワーク共有フォルダを介
記載したスパム・メールをユーザーに送信し、ソーシャル・ して周囲の PCにも感染していった。こうして感染を広
エンジニアリングの技法を駆使してこのサイ
トにアクセス げた不正プログラムは、さらにWebからほかの不正プロ
させる。このWebサイ
トには不正なスクリプトが組み込ま グラムをダウンロードし、さらにそのプログラムがほかの不
れており、気づかないうちに不正なプログラム
(ダウンロ 正プログラムをダウンロードするという何重もの攻撃を仕
ーダ)
がダウンロードされる。このダウンローダは、ほかの 掛け、結果として39 種類の不正プログラムが組織内
機能を持った不正プログラムを次々とダウンロードする に侵入してしまったのである。この中には、キー入力を
──といった具合だ。 外部に送信する悪質なキー・ロガーも含まれていた。
こうした多重攻撃の典型例として、2007年 9月に発 なお、似たような事例は現在でも複数の企業で発生
生したセキュリティ
・インシデントを紹介しよう。本件では、 し続けている。決して過去の出来事ではなく、今まさに
最終的に約1,000台のPCが39種類もの不正プログラ そこにある脅威なのだ。
ムに感染し、完全復旧までには延べ 100人のエンジニ こうした連続的な攻撃を防ぐためには、いかに早く
アと2カ月間の時間が必要であった。 攻撃の連鎖を切断するかが非常に重要である。セキュ
このインシデントは、あるユーザーがプレゼンテーション リティ対策の 3つのフェーズである防御・検出・駆除の
資料に使用する画像を検索している最中に、不正な すべてをパターン・マッチングのみに依存する従来の
Webサイ
トへアクセスしてしまったことから始まった。この 手法では、クライアントの負荷が高くなってしまうのが実
サイ
トからダウンロードされた不正プログラムは、PC上の 情である。
|特別企画| ウイルス対策の常識を変えるレピュテーション技術
ation
ation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation repu
tion
tion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reput
PART2
管理コストを削減しつつ常に最新の対策を実現
脅威の一歩先行く
3つのレピュテーション技術
高度な脅威を防ぐために登場したのが、不正プログラムやWebサイトの“評判”を参照する「レピュテーション技術」である。
クラウド・コンピューティングを活用することによって、
クライアントの負荷を軽減しつつ、強力なセキュリティ対策を実現する。
従来のセキュリティ技術は したデータベースを用いて、アクセスの可否を制御す
すでに限界が来ている る。昨今はペアレンタル・コントロールや企業の生産性
向上を期待して導入するケースが多いが、最近の
新しいセキュリティ技術を解説する前に、従来のセキ Webからの脅威に対しては十分な対策とはならないこ
ュリティ対策技術についてメリットとデメリットをおさらいし とが知られている。なぜなら、正規のWebサイ
トが攻撃
ておこう。 を受けて改竄され、見た目を変えずに不正なコードを仕
まず不正プログラムを検出する技術として主流のも 込まれてしまうと、コンテンツの内容だけではサイ
トの善
のが、パターン・マッチングである。この技術のメリット し悪しを判断できないためだ。
は、検出の正確性だ。正常なファイルを不正なものとし
て誤検知する可能性が低いという特徴がある。
レピュテーション技術の
デメリットは、パターンを作成するのに対象の不正プ
3 つのメリット
ログラムを入手して解析する必要があるという点だ。つ
まり、必然的に不正プログラムが登場したあとの事後 これら従来技術の欠点を補い、強力なセキュリティ
対策となってしまうのである。 対策を実現する方法として生み出されたのが「レピュテ
このデメリットを補完するために、
「ジェネリック検出」や ーション技術」である。レピュテーション
(Reputation)
と
「ヒューリスティック検出」
と言われる手法が登場した。ジ は、評判・世評・名声などを意味することばだ。この技
ェネリック検出は、不正プログラムの亜種が登場したと 術は、インターネット上でやり取りされる情報の安全性を
きに、コードの共通部分を抜き出してデータベースに登 評価して、成り立ちや振る舞いなどから脅威を多角的
録しておく手法だ。共通部分を持つ亜種ならば検出で に評価、危険度の高いものをブロックするというもので
きるため、ある程度の事前対策が可能となる。ヒューリ ある。つまり、該当の情報の安全性に関する
“評判”
を
スティック検出とは、不正プログラムの行動パターンを 参照して、脅威かどうかを判定するのだ。
推測する手法であり、既存の不正プログラムに似通っ 一般的なレピュテーション技術としては、危険なWeb
た行動を示すプログラムを不正と判断する。 サイ
トへの接続や情報の送信などを拒否する
「Webレ
これらの技術によって、実際の不正プログラムを入 ピュテーション」、送信元 IPアドレスを評価して危険な
手・分析する前に検出することが可能となった。しかし 電子メールの受信を拒否する
「E-mailレピュテーショ
これらの技術は、正常なプログラムを不正と誤認識す ン」、危険なファイルが実行されるのを防止する
「ファイ
る可能性が増すというデメリットもあった。 ル・レピュテーション」
などがある。
一方、有害なWebサイ
トへのアクセスをブロックする また多くのセキュリティ・ベンダーでは、クライアント・ソ
目的では、Web( URL)
フィルタリングの技術が利用さ フトウェアの問い合わせ先として、クラウド・コンピューテ
れる。この技術では、Webサイ
トの内容をカテゴライズ ィングを活用している。レピュテーション技術とクラウド・コ
●PCとネットワークの負荷を軽減する ・クライアントPCの感染率が5.4%から2.0%に低減
従来の手法では、クライアントPC上にパターン・ファイ ・管理者への投資が25%削減
ルをすべて配信するのが一般的であるが、このファイル ・広帯域ネットワーク、ストレージ、サーバやアプライア
が肥大化の一途をたどっているのは前述したとおりだ。 ンスなどのアップグレードに要するITスタッフへの投資
2009年 8月14日時点では、
トレンドマイクロが配信し が10%削減
ているパターン・ファイルのサイズは圧縮時で約 17MB、 ・大量のホワイトリストをクラウド上に置けるため、誤検
解凍時には約 25MBになる。実際の配信は差分ファイ 出などの管理に要するITスタッフへの投資が2%削減
ルでやり取りされるが、多数のクライアントが存在するよ
うな組織ではそれでも大きな負荷がかかることは否定で
図 1:Webレピュテーションの導入例。企業の場合は、クライアントPCでの対策のほ
きない。また、クライアントPCにおいても、パターン・ファ かに、セキュリティ・ゲートウェイ (プロキシ)
などを導入して、問い合わせを一元化する
イルの読み込みには多くのCPUリソースとメモリ容量が 手法も採られる
レピュテーション技術では、パターン・ファイルの大部
Webレピュテーション・サーバ
分はクラウド上に配置され、クライアントPCには最小限 (セキュリティ・ベンダーのクラウド)
のもののみをインストールするのが一般的だ。そのため、
パターン配信に伴う負荷を抑えることができる。 評価基準
・登録年月日
また、スパム・メール対策においては、従来は電子メ ③評判によって ・URLの安定性
アクセスの可否を決定 ・不正ファイルの有無
ールの内容によって正常なメッセージかどうかを判断し ・スパム配信ドメインの情報
ていた。つまり、少なくともメール・サーバは電子メール ②当該Webサイトの評判を問い合わせ
を受信しなければならず、インフラの負荷を軽減するこ セキュリティ・ゲートウェイ
とはできなかった。一方、E-mailレピュテーション技術
は、送信元の IPアドレスによって“受信するかどうか”
を判断するため、サーバはスパムを受け取る必要はな
①クライアントがHTTPリクエストを発信
い。
インターネット上を流れる電子メールのうち、スパム・メ
ールは 80%とも90%とも言われている。仮に、企業に
届く電子メールの85%がスパムであったとして、95%の
|特別企画| ウイルス対策の常識を変えるレピュテーション技術
ation
ation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation repu
tion
tion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reput
③RSS
(Relay Spam Stopper)
:既知の不正リレー
(オ
内容だけでなく安定度もチェックする
ープン・リレー)
に利用されているIPアドレス・データ
Webレピュテーション
ベース
④ OPS
(Open Proxy Stopper)
:スパム・メールをリレ
最後に、各レピュテーション技術の特徴について解 ーするオープン・プロキシとして使用されているIPアド
説しよう。 レス・データベース
まず Webレピュテーションとは、インターネット上にある ⑤QIL
(Quick Information List)
:RBLに登録されてい
(図 1)。
Webサイトの評判を数値化する技術である ないスパム・メールを送信するIPアドレス・データベ
Webサイ
トは、運用の安定性や信頼性によって評価さ ース。主にゾンビPCなどが登録されている
れる。評価項目には大きく2つ、Webサイ
トの「ドメイン
評価」
と「コンテンツ評価」がある。 昨今は、対策製品によるテキスト・ベースの検知を避
ドメインの評価は、頻繁にURLが変更されていない けるために、テキストを画像化した
「画像スパム」
も出回
かどうか、
ドメインが登録されてからどのくらいの期間が っている。各種セキュリティ製品も解析機能を付加して
経過しているのか、スパム・メール配信に利用された事 対応しているが、スパマーもさまざまな画像を使ってこれ
実はないかなど複数の基準によって行われる。フィッシ を回避しようと試みる。E-mailレピュテーションならば、
ング・サイ
トは、正体をつかませないように頻繁にURL 送信元のIPアドレスで受信の可否を判断するため、ス
を変更するケースが多く、これを判定することができると パムの内容がテキストだろうが画像だろうが関係ない。
いうわけだ。また、不正なプログラムが設置されていな どんなスパム・メールであろうとブロックできるのである。
いかどうか、フィッシングやファーミングに利用されていな
いかなども評価基準に含まれる。
クライアントの負荷を最小限にする
Webレピュテーションは、不正プログラムの感染経路
ファイル・レピュテーション
となる不正なWebサイ
トへのアクセスをブロックするた
め、万が一パターン・マッチングでは検出できない不正 ファイル・レピュテーション技術とは、該当のファイルが
プログラムがWebサイ
トに仕込まれていたとしても、感 安全かどうかを判断し、危険なファイルへのアクセスや
染の可能性を低減することができる。もし正規の Web
サイ
トが改竄されて、不正サイ
トへの強制転送を仕込ま
図 2:E-mailレピュテーションでは、DNSの名前解決の仕組みを用いてメールの送信元
れていたとしても、転送先へのアクセスをブロックでき の評判を確認する
れば安全である。
スパマー 正常なメール・サーバ
受け取る前にスパムを判定する
E-mailレピュテーション
E-mailレピュテーションとは、ネットワーク層におけるス E-mailレピュテーション・
データベース
パム・メール防御対策の1つだ
(図2)
。メールの内容を 接続要求
自体をブロック
解析せず、メールの送信元(IPアドレス)
を評価するこ
接続元IPアドレスを DNSサーバ
とによって受信の許可・拒否を決定する。 外部MTA 問い合わせ
参照
E-mailレピュテーションは、主に次の5つのデータベ
接続元の情報を提供
ースによって構成される。 (危険/安全)
セキュリティ・ベンダーのクラウド
送信元の確かな
① RBL
(Realtime Blackhole List)
:既知のスパム・メ メールのみが届く
内部MTA
ール送信元のIPアドレス・データベース
②DUL
(Dynamic User List)
:ISPにより動的に割り当
POP/IMAP
てられるIPアドレス・データベース
図3:従来のパターン・ファイルによる対策と、クラウド・クライアント型のファイル・レピュテーション技術の比較。ユーザー側の負荷は最小限で、かつデータベースは
常に最新の状態に保たれる
レピュテーション・データベース
セキュリティ・ベンダー 常に最新の情報
クラウド
(研究所)
インターネット
インターネット
パターン・ファイル:1日1回配信
更新サーバ 怪しげなファイルは
都度問い合わせ
組織ネットワーク 組織ネットワーク
従来のパターン・ファイル配信 クラウド・クライアント型のファイル・レピュテーション
(図 3)
不正なプログラムの実行を阻止するものである 。 まざまな手法で脅威に関する情報を収集してきた。
従来はクライアントPC上にあるパターン・ファイルとの照 しかし冒頭で述べたように、昨今の脅威は標的を定
合を行っていたが、この技術ではクラウド上のパターン・ めて密かに活動を行うため、ハニーポットなどでは検体
ファイルを活用することで、クライアントは常に最新の情 を捕らえにくくなっているのが現状だ。そこで、実際の
報を参照することができる。また、前述したように、パタ ユーザーの環境で活動している脅威を捕らえ、クラウド・
ーン・ファイルの配信に伴う負荷の軽減も大きなメリット コンピューティングのパワーによって即座に解析、セキュ
となる。 リティ情報を提供するというのが最近のトレンドとなって
いる。
3 つのレピュテーションが連携し * * *
セキュリティを強化する
日々変化する脅威へ対抗するためには、対策そのも
レピュテーション技術の本領は、これら3つの技術を のの考え方を柔軟に変えなくてはならない。そのこと
連携することによって発揮される。3つのレピュテーショ が、企業のセキュリティ対策をいっそう困難なものにして
ン・データベースが互いに情報を交換すれば、例えば いる。セキュリティ対策の担当部門が取り組むべき課題
危険なWebサイ
トのURLが記載された電子メールはス はさまざまだが、最新の脅威や対策法について継続的
パム・メールであると判断できるし、スパム・メールに添 に情報を収集し、定期的に現在の環境をチェックし
付されたファイルは危険なプログラムである可能性が高 て、最新の脅威とその対策について評価を下すことが
いと判断できる。該当のデータベースに登録されていな 重要である。
くても、ほかのデータベースから効率的に危険を判断で 本稿で取り上げた2007年の事例については、仮に
きるというわけだ。 この企業がクラウド・クライアント型のセキュリティ技術を
レピュテーション技術でもう1つ重要な役割を果たす 導入していれば、
トラブル自体を未然に防ぐことができ
のが、クライアントからのフィードバックである。従来からセ たという研究結果も出ている。セキュリティ侵害が発生
キュリティ・ベンダーは、不正プログラムの検体を収集す してからでは遅いということをよく理解して、最善の対
るためにおとりシステム
(ハニーポット)
を用意するなど、さ 策を採っていただきたいものである。
情報セキュリティ対策に注力する
企業から10万件超の機微情報
漏洩
2 0 0 9 年 8 月 14 日 15 : 0 0
第10回
週末金曜日のこの日、日本を代表する大手企業で
厳重な監視をかいくぐって漏洩した
もはやITだけでは解決できない
あるA社から、1本のプレス・リリースが発表された。
10 インシデント発
生
万人の健康診断情報
「この度、A社およびグループ企業の従業員の定期健
康診断(昨年度受診分)
に関するデータが、ファイル
合 から、
手 企 業 A 社 の健康保険 組 交換ソフトのネットワークに流出していることを確認いた
国内大 およそ 10 万
業 員 の 定 期 健 康診断 結果 しました。流出したデータはグループ各社の従業員分
従 クに流
イ ル 交 換 ソフトのネットワー も含む10万 1,431人分であり、氏名、住所、電話番
件がファ 務の一 部
。A 健 康 保 険 組 合 では業 号、健康保険証番号、検診結果などが含まれており
た
出し が、ア ウトソー
ングして いた
をア ウトソーシ ティ対 策 は
ました──」
で あ る B 社 の 情 報セキュリ
ス先 この「10 万 1,431 人」は、A社とそのグループ会社
あった。
完 璧のはずで のほぼ全従業員に当たる数字であった。
A社ではこれまで、情報セキュリティ対策にかなりの
力を注いできた。毎年多くの予算と人員を割いている
ほか、5年前には情報セキュリティ対策専門の子会社
を立ち上げ、社内で培ってきた対策とノウハウをサービ
ス化して社外にも提供しているほどであった。これまで
1 件も情報漏洩事故を起こさなかったわけではない
が、迅速かつ的確な対処によって被害はいずれも軽
筆者は、セキュリティ・コンサルタントとして、これ
微なものにとどまり、公式に社外発表するまでに至るこ
まで数々のインシデントを目の当たりにしてきた。
とはなかった。
本連載は、そんな筆者が経験したことのあるイン
しかし、今回ばかりはさすがに内々に処理できるレ
シデントを基に、事件発生から解決に至るまでの
ベルを超えていた。顧客情報でなかったことは不幸中
過程を“迫真のストーリー”で紹介するものだ。
もっとも、取り扱う事柄の性質上、事実をありの の幸いだったが、10 万件超という膨大な機微情報が
ままの姿で公開することはできない。そのため、こ 漏洩してしまったため、監督官庁からも事件の公表は
こで紹介する内容は、あくまでもフィクションの形 避けられないという判断が下ったのだった
(※1)
。
態をとっているが、インシデント対応に関しては可
能なかぎりリアリティを追求したつもりである。どう 2 0 0 9 年 8 月 14 日 15 : 2 0
か、その辺りの事情をご理解の上、ご愛読いただ
ければ幸いである。
「おーい上田ぁ、一斉配信終わったよ」
山羽 六 「了解です。はーっ……。さすがに今回は、漏れたデ
重要書類のデータ入力を 時に複数案件の書類が混在しないよう管理されてい
アウトソーシング る。こうすることで、書類の紛失や漏洩、入力漏れな
どのリスクを低減させていた。
2 0 0 9 年 6 月 15 日 17: 2 0 内容物に問題がなければ、書類はデータ入力担当
者ごとのフォルダに仕分けされる。フォルダは色と模様
話は2カ月ほどさかのぼる。 で担当者が識別できるようになっており、入力担当者
A健康保険組合の受付には、この日も運送会社の は受け取ったフォルダをデスクの所定の位置に置い
ドライバーがやって来ていた。 て、監視カメラが 24 時間録画しているオフィス内で 1
「失礼しまーす。グループ便を受け取りに来ましたー」 件ずつデータを入力していく。そして、入力済みの書
「あー、ご苦労様です。ちょっと待っててくださいね」 類は別フォルダに収められ、管理担当者が10 分おき
A社と各グループ会社では、グループ内で相互に に回収する仕組みとなっていた。
書類を授受するための輸送便、通称「グループ便」 「じゃあ、これがチュンさんの担当分ね。今日はこれで
※1 10万件という件数もさ
を、毎日朝と夕に集配することにしていた。A健康保 終わりだから」 ることながら、個人の健康
状態や疾病履歴といった
険組合では、このグループ便で毎朝各グループ会社 「ワカリマシタ。スグニヤリマス」 機微情報まで含まれている
点がポイントだ。 「超」がつ
の健康保険関連の書類を受け取り、内容に不備がな チュンは、アジア某国から日本に来ている青年だっ く重大事故と言えるだろう。
犯 罪 者の視 点に立つと、
いかどうかをチェックしたうえで、データ入力が必要なも た。今年秋から自国の電子部品メーカーで働くことが 氏名や住所、電話番号と
いった単なる個人情報だけ
のをB社に転送していた。 内定しているが、その入社前研修の一環として、電子 では大して旨味はない、す
なわち金にならないのであ
B社はデータ入力やサポート・センターといった業務 部品の製造委託元が多い日本で働くよう指示されて る。
海外研修生チュンが 「ふーん、PCがタダで使えるのか。いいなあ」
持ちかけられた“怪しい”仕事 「オレもこのPCを使ってコミュニティ・サイ
トにアクセスし
てるんだ。仕事がないときのひまつぶしになるしな」
2 0 0 9 年 6 月 15 日 22:30 「でも、こんなところに置きっぱなしで盗まれたりしない
のか? PCって高いんだろ?」
B社での仕事を終えたチュンは、20時ごろから友人 「おいおい、秋葉原なんかでPCショップを覗いてみろ
と食事に繰り出していた。彼らとは1カ月ほど前にインタ よ。最新モデルは高いけど、中古になるとすごく安い
ーネットのコミュニティ・サイ
トで知り合ったばかりだが、 んだぜ」
異国の地で知り合った同郷の仲間ということもあって 「へえ、そんなものなのか。あれ ? じゃあ何で日本の泥
意気投合し、頻繁に連絡を取り合ったり、食事に出か 棒はPCを盗むんだ?」
10
万 人の健 康 診 断 情 報
けたりしていた (※3)
(友人とは母国語で会話する) 。 「ん? 何の話だ?」
「チュンさあ、今の仕事はもうかってんのか?」 「ほら、日本人のサラリーマンが酔いつぶれて電車で
「まあ、僕はギリギリ生活はできてるよ。こうやって酒も 寝込んでしまって、PCを盗まれたりするって聞くから
飲めるわけだし」 さ。会社の人が、そうやって盗んだPCはずいぶんな
「そっかあ。オレなんか、仕事がなくて大変だよ……」 額のお金になるって言ってたけど……」
「そんなときに金を使わせちゃって悪いね」 「ああ、なるほど。……その理由は、今から教えてやるも
「いやいや、今日はパチンコで少しもうけたから大丈 うけ話と同じだよ」
夫。──あ、それよりさ、ネットでいいもうけ話を見つけ 友人はニヤリとしたが、チュンには話の内容がさっぱ
たんだけど、興味ないか?」 り飲み込めなかった。
「えー、何か危ない話じゃないのか? 大丈夫か」 「PCそのものじゃなくって、PCに記録されてる情報が
「チュンは怖がりだなあ。大丈夫、ラクに大もうけできる 金になるんだよ。ほら、このページを見てみな。ここは
話だ。教えてやるから、今からウチに来いよ」 個人情報を売買できるサイ
トなんだ」
チュンは友人に連れられ 2、30分ほど歩き、上野の 「ふーん。かなり高額で取引されてるんだな、知らなか
はずれにある格安旅館に着いた。
「旅館」
と言っても ったよ」
築 40年以上経過した古いビジネス旅館で、現在では 「それでな、チュン。チュンはB社でデータ入力を請け
“貧乏旅行”の外国人旅行客や、不法滞在者も含む 負う仕事をしてるんだろ? だから、そこで入力したデー
外国人労働者がルームシェアして長期逗留するような タをちょっとCD-Rか何かにコピーしてくれば、ひともう
宿になっている。チュンは内定先企業が用意してくれ けできるってわけさ」
た古いアパートに住んでおり、この旅館に来るのは初 「おいおい、そりゃ無理だよ! オフィスに入るときに持ち
めてだった。 物は預けなきゃならないし、仕事中もずっと監視カメラ
「へえ、こんな旅館に住んでるのかあ」 でチェックされてるんだ。自分の担当外の情報には指
「ああ、古いけどそれなりに快適だよ。PCがもう何台か 一本触れられないし……ホントに厳重なんだよ」
あれば言うことなしなんだけどな」 「そっかー、そんなに簡単じゃないのか……。まあ、また
旅館の共同スペースには、テレビと共に1台の古い いい手が思いついたら知らせることにするよ」
PCが備え付けられていた。この PCは、かつて長期 「えー、そんなのいらないいらない!」
滞在していた外国人客が残していったもので、モニタ チュンは犯罪の片棒を担がされるのはごめんだと思
ーの脇にはアカウントとパスワードのメモが貼り付けられ いつつも、サイ
トで見た個人情報の売買金額に驚いて
ている。宿泊者はだれでも無料で利用できるため、 いた。物価高の東京で、海外研修生という立場のチ
Webメール経由で祖国にいる家族と連絡を取ったり、 ュンの暮らしは決して楽ではなく、故国にいる両親へ
母国語のニュースをチェックしたりと、いつもだれかが の仕送りもまったくできずにいた。
利用していた。最近では頻繁にアプリケーションが落ち 仮に、B社で取り扱っている個人情報を闇市場で
るようになっていたが、旅館のオーナーを含めだれもメ 横流しすれば、かなりの額になるだろうことは容易に
ンテナンスをしないため、そのまま放置されているような 想像がつく。その犯罪の“魅力”は、チュンの頭からな
状態だった。 かなか離れずにいた。
iPhoneを手に入れる 定先の人事担当者からメールが届いた。本日チュンあ
てに重要な封書を送ったので、確実に受け取ってそ
2 0 0 9 年 6 月 30 日 の内容を確認してほしいというものだった。詳しい内容
については何も触れられていなかったが、研修期間も
無事に研修期間の約半分を終えたチュンだったが、 終わりが近づいており、チュンはきっとその手続きに関
B社で働く毎日には多少違和感を覚えはじめていた。 する書類だろうと考えた。
内定先である電子部品メーカーがこの研修で何を学 駅へ向かう道すがら、チュンはiPhoneの iPodアプ
ばせたいのか、あるいは自分が何を学び取れば将来 リを立ち上げて、お気に入りのプレイリストを選んで再
役に立つのか、よくわからなかったからだ。もっとも、 生ボタンを押した。しかし、いつもならば iPhoneと一緒
日々のデータ入力の仕事の中で、PCの基本的な操 に譲ってもらったBluetooth対応ヘッドフォンから音楽
作が身についているという実感はあった。 が流れるはずなのだが、今日は音が出ない。
また、職場には携帯電話や電子ガジェットに詳しい 「あれ……? あ、昨日
“ジェイルブレイク”
を試してたんだ
同僚が多く、休憩時間に同僚からそうした分野の最 っけ。Bluetoothの設定を元に戻さなくちゃ」
新情報を聞くのも楽しみの 1 つだった。チュンにとっ チュンは友人たちと写真や動画をやり取りしようと考
て、PC 以上の機能を凝縮した現在の携帯電話は え、PCからiPhoneへ Bluetooth経由でファイル転送
「魔法の小箱」であり、そこに搭載されている電子部 する方法を調べていた。iPhoneマニアのサイ
トを巡っ
品も興味深かった。それについて知っておくのも将来 ているうちに発見したのが、iPhoneのファームウェアを
の仕事に役立つだろうと考えたチュンは、ジャンク・パ 書き換え、非公式アプリを自由にインストールできるよう
ーツ屋で壊れた携帯電話端末を仕入れてきては分解 にする
「ジェイルブレイク
(脱獄)」
と呼ばれる手法であ
し、その中身を眺める毎日を過ごしていた。 った
(※5)。むろん、これを実行すればメーカーの保
携帯電話に強い関心を示すチュンに、この日、日 証対象外になるのだが、チュンは帰国する際に解約
本人の同僚から朗報が入った。新機種を購入するた するつもりだったため、多少のむちゃをやってもいいだ
め、同僚がこれまで使っていた「iPhone 3G」
を格安 ろうと高をくくっていた。
で譲ってくれるというのだ
(※4)。日本での滞在期間
は残り数カ月となっていたが、故国ではまだiPhoneは 一方的な内定取り消し通知、
発売されておらず、自分の iPhoneを使えるまたとない 帰国すら危ぶまれる事態に
チャンスを逃す手はなかった。同僚に付き添ってもら
い、その日のうちに回線契約手続きを済ませたチュン 2 0 0 9 年 7 月 17 日 2 0 :30
は、早速 iPhoneから内定先企業の人事担当あてに、
新しい連絡先をメールで送信した。 いつものとおりB社での仕事を終え、チュンがアパー ※3 最近は就労者も観
光客も、アジア圏や東ヨー
トに戻ると封書が届いていた。内定先である電子部品 ロッパ圏から来たとおぼしき
人が多い。コンビニやファ
2 0 0 9 年 7 月 14 日 10 : 0 0 メーカーからのものだった。チュンは数日前にメールで ーストフード店のレジで言葉
がうまく通じない店員を見か
連絡があったことを思い出しながら封を切り、中に入っ けることもある。コンピュー
タ・セキュリティを含むあらゆ
iPhoneを手に入れたチュンは、単調な毎日を随分 ていた書類を読んで、思わず声を上げた。 る場面において、従前の日
本的価値観で物事を判断
と前向きに過ごせるようになっていた。これまで、インタ 「えっ、ど、どういうこと……?」 することはもうできないと言
っても過言ではない。
ーネットを閲覧するためにはお金を払ってネットカフェに その書類は、チュンに対する内定取り消し通知であ
※4 筆者もiPhoneを購
行くくらいしかなかったが、iPhoneのおかげでいつでも った。しかも、内定取り消しの理由は「当社が倒産した 入したばかりだ。かつて
AppleのNewtonやPalm
自由に情報を得ることができるようになった。チュンにと ため」であると、ごく簡単に記されているだけだった。あ といったPDAを使っていた
筆者にとって、最近のスマ
って、iPhoneはまさに世界へつながる扉として大切な まりの出来事に、チュンはしばらく呆然と立ち尽くすし ートフォンやネットブックはと
ても魅力的だ。携帯文化で
道具なのであった。コンピュータや携帯電話に関する かなかった。 育ったさらに若い世代にと
って、コンピュータやネットワ
サイ
トを読みあさることで、チュンは、さらにITに対する 「なんてひどい、こんな重大な通知を一方的に送りつ ークを携帯することは必然
となるのだろう。
理解を深めていった。 けてきて済まそうなんて……。そ、そうだ、僕はこれか
※5 ジェイルブレイクは絶
梅雨明けも間近というこの日、チュンが出勤のため らどうすればいいんだ? 帰りの飛行機は会社持ちだっ 対にやってはいけない。
たはずだけど、倒産しちゃったらどうなるんだ?」 「ほらチュン、これでも食って元気出せよ」
チュンは大慌てで書類をめくった。するとそこには、 「ああ……。ありがとう」
「帰国を希望する場合は自費で帰国してほしい」
「派 「ところでさ。こないだの話なんだけど、やってみない
遣雇用契約は継続されるのですぐに失職することはな か?」
い」
といった文言が並んでいた。さらに、7月末までで 「こないだの話って……、個人情報を盗んできて売る
契約が切れるため、
「宿舎であるアパートからは退去し ってやつか?」
てほしい」
とも書かれていた。 「それそれ。こないだ、オレの先輩がそれで小遣いを稼
自身の行く末に対する恐怖で震えの止まらない体を いだって言ってたから、同じルートを使えばたぶん大丈
さすりながら、チュンはどうすればいいのか、必死で考 夫だと思うんだ。チュンもそのiPhoneを買ってから、い
えを巡らせた。 ろいろと詳しくなったんだろ? 職場から個人情報を盗み
10
万 人の健 康 診 断 情 報
「信じられない……。帰国しようにも、僕にも両親にも 出す、何かいい手はないのか?」
そんなお金の余裕はないよ……。と、とにかく会社に 「うーん、あると言えばあるけど……。はたしてうまくいく
抗議して何とかしてもらわないと……」 かどうか……」
チュンは急いで書類に書かれた人事担当部門の 「あるのか!じゃあ、試してみればいいじゃないか。個人
電話番号に国際通話をかけたが、何度かけてみても 情報が盗み出せるかどうか、試すだけならいいだろ?」
つながらなかった。夜逃げ同然で姿をくらましたのかも 「う、うーん……」
しれなかった。
もはや八方ふさがりで頼るものを失ったチュンは、同 PCの設定ミスを突いて
郷の仲間に相談してみようと思い、彼らのいる旅館に 情報を盗み出す実験
足を向けた。
2009 年 7 月 24 日 8 :4 0
2 0 0 9 年 7 月 17 日 22: 0 0
この日、チュンはいつもより20分ほど早く出勤した。
仲間に会うなり、少し気が抜けたチュンはその場に いつものように、通勤用のカバンは入り口脇にあるロッ
へたりこんでしまった。心配する仲間たちに、チュンは カーに押し込み、そこから小銭入れとハンカチだけを取
あらましを説明した。 り出して自席に座った。ロッカーは、不審な私物が持
「……チュン、何だよそのひどい話! 詐欺みたいなもん ち込まれていないかどうかを外から確認できるように、
じゃないか!警察に相談したほうがいいぞ!」 扉が取り外されていた
(※6)
。
「はは、警察か。連絡してみるよ、……一応ね。でも、 チュンの席には、データ入力作業専用のノートPC
そいつらが捕まったところで、僕はどうにもならない。飛 が据え付けられていた。
行機で帰るにせよ、そんな金もないし」 作業員の不注意、あるいは故意による情報漏洩を
「しばらく今の仕事を続けて、金をためるしかないか」 防ぐため、このPCにはさまざまな機能制限がかけられ
「でも、来月からは自分でアパート代も出さなきゃならな ている。例えば、このPCからインターネットへのアクセス
い。金なんてたまるわけがないよ。あーっ、もう
!どうす は完全にブロックされており、ネットワーク経由でアクセ
りゃいいんだよっ!」 スできるのは、社内の作業用ファイル・サーバにある特
定の共有フォルダだけだ。しかも、担当する作業に応
2 0 0 9 年 7 月 18 日 10 : 0 0 じてアクセスできる共有フォルダもコントロールされてい
る。さらに、すべての操作はログに記録され、作業依
結局、昨晩のチュンは友人たちの部屋で“やけ酒” 頼書にない不審な行動、例えば USBメモリや CD-R
をあおり、酔いつぶれて寝てしまった。今日は土曜日 へのデータ・コピーなどを行うとすぐにアラートが飛んで、
で仕事は休みなのだが、アパートに帰り1 人でいると 管理者が駆けつける仕組みになっていた。つまり、こ
不安でしかたがなくなるので、旅館の共有スペースで こから情報を盗み出すのは、かなり困難と言えた。
ずっとPCをいじっていた。そこへ、昨日励ましてくれた チュンはさりげなく、入り口脇のロッカーのほうを振り
友人の1人が、カップラーメンを手にやってきた。 返った。ロッカーに押し込まれたチュンのカバンは、ジッ
奮闘の結果、チュンのPCは狙いどおり、見事に起動 アウトソーシング先への
しなくなったのだった
(※9)
。 自己評価作業を依頼
「あらー、チュン、やっちゃったわねえ」
「ゴメンナサイ、ゴメンナサイ……。アア、困リマシタ、
ト 2009 年 7 月 29 日 10 : 2 0
ンデモナイコトシマシタ」
「大丈夫大丈夫、よくあることよ。すぐ新しいパソコンを この日、A社の上田がB社を訪れていた。
持ってきてもらえるように、連絡しとくから」 「あ、お世話になっております。上田でございます」
「アリガトウゴザイマス……」 「いやあ、わざわざご足労いただきまして恐縮です。い
チュンは大げさに反省したふりをして、心配する同 つも大変お世話になっておりまして」
僚たちの同情を買った。とても胸が痛んだが、背に腹 「いえいえ、こちらこそいつも無理をお願いしております
10
万 人の健 康 診 断 情 報
は変えられなかった。 ので。ところで、今回お伺いしたのはですね……」
上田は、業務委託先であるB社に、情報セキュリテ
そしてひそかに ィに関する自己評価を実施してほしいと依頼に来たの
個人情報が盗み出される だった。
「御社では派遣社員の方もデータ入力業務に従事さ
2 0 0 9 年 7 月 27 日 9 :10 れていますよね。皆さんとの契約条件や、管理監督
状況はどのようになっていますでしょうか。今回は、特
週明けの月曜日、チュンの座席には代替PCが届い にそのあたりを点検していただければと思っているの
ていた。運のいいことに、代替 PCは以前とまったく同 ですが」
じモデルだった。チュンは早速電源を入れ、動作を確 「ええ、おっしゃるとおり派遣社員も数名、データ入力
認した。もちろん、チュンが確認したのはBluetooth機 業務に従事しています。ただ、一般社員と同様、物
能が動作するかどうかである。 理的あるいはシステム的な対策で厳重に管理されてお
そしてチュンは覚悟を決めた。 り、監督責任者も常にすぐそばにおります。原則とし
「チュンさーん。先週分の A健保のデータ、作業お願 て、すべての作業は監督責任者が承認したうえで取
いね」 りかかると、このようになっています」
「ハイィ、ワカリマシター。今スグヤリマス」 「なるほど。つまり、権限設定や承認フロー等々で不正
チュンは、A健保から届いた重要貨物ボックスを開 を働けない状況になっている、と理解していいんです
き、5 枚の CD-Rを取り出した。このデータをいったん よね?」
PCにコピーし、各社ごとに分類して別々の CD-Rに 「はい、そのとおりです」
記録しなおすというのが、月曜朝の定例作業となって 「では、派遣契約に関するトラブルなどはないでしょう
いた。この作業には通常 40分ほどかかるのだが、チュ か。と言いますのも、一方的に契約を打ち切られたと
ンはこの作業と並行して、ひそかにデータをiPhoneに いうような恨みから、スタッフが情報を盗み出してしまう
転送していった。 ケースも考えられなくはないので……」
「──ハイ、終ワリデス。確認オネガイデス」 「特にそういったトラブルは聞いていませんね。どの派
チュンは、今月末でB社を退社することにしていた。 遣社員の方とも長年契約を更新させていただいてます
B社には就労ビザの期限切れが間近であるためと説 し、現在のところ、契約打ち切りの予定もありません。
明していたが、本当は今回のデータ不正持ち出しが発 ……あ、海外からの研修生が 1 人、派遣社員として
覚する前に姿をくらまそうと考えていたのだった。 働いているのですが、彼は帰国のため 7月末で契約
「ん、チュンさん、オッケ−でした」 を終了します。まあこれは例外ですが」
「ハイ、アリガトウゴザイマス」 「ほう、海外からの研修生がいらっしゃるのですか」
チュンはいつもと変わらないように仕事を終え、そそ 「ええ。チュン君といって、なかなか勤勉な青年です。
くさと帰宅した。そして、緊張しながらカバンを開き、 当社の海外交流事業の一環として研修を引き受けた
iPhoneを起動してみた。データの転送は、狙いどおり んです」
成功していた。 「なるほど、そうですか。──それでは自己評価の件、
自己評価点検で見過ごされた は、いつもと変わらず「ほぼ問題はない」
というものだ
セキュリティ・ホール った。だが、あるPCの備考欄に「Bluetoothのランプ
が点灯」
というコメントを見つけた上田は、念のためこ
2009 年 8 月 5 日 13: 0 0 の PC個体の点検結果リポートを引っ張り出して内容
を確認してみた。そこには、PCの電源を入れると
B社では、A社から依頼された自己評価を実施して BluetoothのLEDが点灯するが、システム部門のほう
いた。今 回の自己 評 価では、特に無 線 L A N や で使えないようにセットアップされているはずであること、
Bluetoothといった機能の利用に関する項目に重点 PCの利用者がすでに契約を終了した派遣社員であ
が置かれていた。B社の規定では、無線LANは一部 り、ログインして確認することはできないことが記されて
の部門のみ許可、Bluetoothは全部門で利用が禁止 いた。
されており、PCを貸与する際、あらかじめシステム部 「うーん、これは微妙なところだな。ちょっと電話で確認
門がその設定を行うことになっていた。 しておこうか」
チュンが在籍していた課でも、自己評価点検が始ま 上田がB社に電話したところ、当該 PCはすでに先
っていた。チュンが使用していたPCはまだシステム部 週末、システム部門のほうで初期化作業が行われて
門に返却されておらず、放置されたままになっていた。 おり、当時の状態がどうなっていたのかは不明である
「あれ、チュン君のPCってまだ返さなくていいの?」 との回答だった。結局、チュンのBluetooth不正使用
「ええ、このワイヤロックの鍵は総務が保管してるんで は発覚することなく、ログもチェックされないまま消去さ
すが、忙しいので今週末まで待ってほしいと言われた れたのだった。すなわち、これでB社からの情報漏洩
んです。ロックを外してもらったら、システム運用部に 経路を特定する証跡は、何一つ残さずなくなったこと
返す手はずになってますね」 になる
(※10)
。
「そっか。じゃあ一応、ほかのPCと同じように点検して
※9 この“必殺技”は、実
おいてくれる? ログインはできないだろうから、ワイヤロッ 盗み出した情報が 際に筆者が聞いた話であ
る。このようにして故障した
クとか、起動したときの画面ロックとか、そのあたりだけ さらに漏洩? PCは廃棄処分になると思
うが、データの消去などの
でいいから」 セキュリティ上のチェック
は、通常のPC廃棄の場合
課員がチュンの使っていたノートPCの電源を入れる 2 0 0 9 年 8 月 11 日 23: 2 0 と同じように必要なので注
意すべきだ。
と、電源やハードディスクの稼働を示す LEDと共に、
※10 惜しい。実に惜し
Bluetooth機能のLEDが点灯した。 チュンはB社から盗み出した個人情報の売却方法 い。
について友人と打ち合わせるため、例の旅館にいた。 「そうだよな……。これでこのデータを売ることもできなく
「……それでさ、そろそろあのデータを売れるかどうかや なっちまったな。全部水の泡だ!」
ってみたいんだけど。すぐお金になるんだろうか」 「あーあ……。でも、犯罪に手を染める一歩手前で助
「そうだな。チュンが持ってきたデータは件数もすごい かったような気もするな。どこかでホッとしてるかも」
し、ヤバい情報もたくさん入っているようだしな。すぐ 「ははは、そうか?じゃあ帰りの飛行機代、オレが知っ
に、しかも結構な金額が手に入ると思うぞ」 てる肉体労働のバイ
トで稼ぐか?」
「そ、そうか。とにかく、国に帰るための飛行機チケット 「ああ、しかたがないね。あはは」
代だけでも稼げればいいんだけど」
「了解了解。じゃあ売りサイ
トにアクセスして、さっさと売 情報漏洩がA社で発覚、
10
り払っちゃおうぜ。えーっとアドレスは……」 緊急対応に入る
万 人の健 康 診 断 情 報
チュンの友人は慣れた手つきでURLをタイプした。
だが、ブラウザに表示されたのは「サイ
トが見つかりま 2 0 0 9 年 8 月 12 日 3:30
せん」
というエラーだけだった。
「あれ? おかしいな。サイト移転しちゃってるみたいだ 「もしもし犬飼さん、上田です!」
な。移転先も書いてないし、検索しても出てこないし。 「おう上田、こんな夜中にどうしたんだ? オレは今、とて
まさか消えちゃったのかな
(※11)」 も気持ちよーく酔っぱらってるんだよ」
「ちょっと、それは困るよ!」 「大変なことになりました。ウチの従業員の個人情報
「うーん、とりあえずこのサイ
トのことを教えてくれた先輩 が10 万件以上、ファイル交換ソフトのネットワークに流
に聞いてみるから、明日まで待ってくれよ」 出しているようなんです」
そう言いながら、チュンの友人はいろいろな検索キ 「はあっ?よく聞こえないからもう一度言ってくれ」
ーワードを入力して、消えてしまったサイ
トの行方を捜し 「ウチの健保から、個人情報が10万件以上、ネットに
ていた。そして、突如大きな声を上げた。 流出してるんです!」
「おいチュン!これ見ろよ!」 「なにーっ!? じ、じゃあ社長にはオレから報告するから、
「え? ああ、これ『2ちゃんねる』
ってサイ
トだよね。日本 上田は明朝いちばんに緊急対策委員会を招集してく
語読めないからよくわかんないけど……。何が書いて れ!」
あるの?」
「A社の個人情報がネットに流出した、
って書いてある 2 0 0 9 年 8 月 12 日 8 :10
んだよ!えーと……、健康診断! 健康診断の情報って
書いてあるぞ!これ、チュンの盗み出したデータのこと 事故発生時の対応マニュアルに従い、上田は緊
じゃないか!? このファイル名に見覚えはないか?」 急対策委員会の招集を通知した。上田は早朝から委
掲示板には、まさしくチュンが付けたファイル名が書 員会の各メンバーに連絡を取り、すでに数名が集まっ
き込まれていた。ファイル・サイズやファイル形式から見 ていた。
ても、チュンがこの PCに保存してあるファイルとまった また、リスク管理室には漏洩したデータが本物なの
く同じものと断定して間違いなかった。 かどうかの事実確認をするよう依頼していた。その結
「ええっ?いや、だって僕はまだどこにもデータを漏らした 果は“クロ”で、A社とそのグループの従業員の個人
りしてないよ!? これ、どういうこと?」 情報に間違いなかった。詳細な漏洩ルートは不明なが
「オレにもさっぱりわかんないよ!」 ら、B社が入力したデータがどこからか流出し、だれか
実は、2人が操作している旅館のPCには多数のマ がファイル交換ソフトのネットワークにアップロードしたとい
ルウェアが潜んでおり、Winnyウイルスにも感染してい う推測であった。
た。チュンが盗み出したデータをこのPCに保管した数
時間後、Winnyウイルスはこのデータをひそかにアップ 2 0 0 9 年 8 月 12 日 13: 0 0
ロードし、その瞬間、A社の個人情報は多数のユーザ
ーに公開されてしまったのだった。 緊急対策委員会では、早々にグループ各社に第
「信じられない……。あんなに苦労したのに……」 一報を伝えるとともに、外部のセキュリティ専門会社に
──【第十一回】
Classmates.comやSixDegrees.comなどのSNSは10
年以上も前から存在している。ただし、爆発的にユ
ーザー数が増えたのはここ数年のことだ。
SNSは、セキュリティ上、2つの点で特徴的な意味
を持っている。まず、Web 2.0の典型であることだ。
Web 2.0では、ネットワーク上のユーザーの固まりが
進化するSNSに潜む
プラットフォームとなり、そのコミュニティがコンテ
ンツを配信する。アプリケーションを介してユーザ
進化する脅威
ーがコミュニティに参加することにより、プラットフ
ォームが成長していくことになる。2つ目は、電子メ
ール、掲示板、インスタント・メッセンジャ、チャット
貴重な個人情報を保有する などの通信手段と、音声や動画、ファイルなどの媒
SNSを狙う犯罪者たち 体が統合されている点である。
SNSのコミュニティでは、興味や考えが同じ人々
「ソーシャル・ネットワーキング・サービス(SNS)」は、すでに一般的なサ
が情報を共有し、互いに意見の交換を行うことがで
ービスとして、われわれインターネット・ユーザーの心をつかみ、さまざま
な個人情報を集めて高度なサービスを提供している。悪質なサイバー犯 きる。このようなサイトは協同の場として機能し、ユ
罪者たちが、これを狙わないはずがない。 ーザーが増えるほどネットワーク全体の価値が高ま
っていく。
クレイグ・シュムガー
(Craig Schmugar)
McAfee Avert Labs さらにこのプラットフォームは、特定の対象に対
(協力:マカフィー)
して直接的に情報を発信できる──つまり、ほんと
うに関心のある顧客にだけ販促活動を行うことがで
きるという特徴を持つ。SNSは情報の宝庫であり、
これらの情報からユーザーのプロファイルを充実さ
せ、ユーザーどうしやユーザーの関心事に関して複
雑な関係図を構築することができる。
Friendster.comの例を見てみると、SNSが成功す
【第十一回】 進化するSNSに潜む、進化する脅威
Googleも、SNS
「Orkut」
のAPIをリリースした。これ そして、
「Digg」
のようなソーシャル・ニュース・サー
らの新しいプラットフォームは、次世代のSNSの姿 ビスが統合され、音楽サービス
「Pandora」
やソーシ
を表したものとも言えるが、同時に新たな攻撃経路 ャル・ブックマーク
「StumbleUpon」
などが持つ自己
をも生み出しているのである。 学習機能や、写真共有サイト
「Flickr」
のタグ機能も
組み込まれ、より効果的な方法で情報が提供される
高度に進化し ようになることだろう。ついには、ネットワーク上の
大量の個人情報を集めるSNS 友人からiPhoneを通じて勧められた映画に関して、
自動的に近所の映画館と上映時刻が知らされ、恋人
今後のSNSは、プラットフォームの拡大と共にそ の現在位置を確認して待ち合わせの時刻を決める
の重要性が増していくはずだ。仮想ネットワークを ──といったことも可能となるに違いない。
通じて物理的な生活を豊かにすることを目指す
“キ SNS側では、ユーザーが閲覧したWebサイトや記
ラー・ソフト”
は、ますます携帯性と存在感を高めて、 事、視聴している音楽やビデオ、チャット相手、登録
どこでも実行できるようになってきている。GPS機 されている趣味などの情報を収集・分析し、これら
能付き携帯電話を活用し、近くにいる友人を確認で の情報から興味や関心の薄い情報を除いて、ほんと
きるSNSも登場している。位置情報サービスを利用 うに必要とされている情報のみを常に提供するよう
すれば、自分のプロファイルに適した情報を受信し、 になっていく。そうしてユーザー自身に適した Web
ビジネスの会議や展示会の会場などでも簡単に同僚 環境が提供され、画面に何かを入力する機会は極め
や顧客と会うことができる。地域に特化したコミュ て少なくなっていく。Web 1.0が管理者主導で、Web
ニティを形成すれば、実際に会って話すことも容易 2.0がユーザー・コンテンツ主導であるとすると、将
になり、オンライン上のコミュニケーションがより効 来のSNSはユーザーの嗜好性によってコンテンツが
果的になるはずだ。 配信される環境となるだろう。これが、ソーシャル・
これはつまり、SNSがよりいっそう緻密にユーザ ネットワーキング3.0などと呼ばれる次世代のWebサ
ーの情報を収集するようになるという意味である。 イトの姿だ。
リスクの増大と ル・ネットワークで発生する前に、ほかのサイトに波
セキュリティ対策の必要性 及する可能性もある。サーバでの防御を実施する際
には、サイトどうしの関係を考慮してサイトを区別
では、このような仕組み・情報から利益を得るの し、不正なデータを排除しなければならない。
はだれだろうか。ユーザー自身はもちろんのこと、広 個人情報保護の問題についても、よりいっそう注
告業者にとっても有効な情報が得られる。広告業者 意が必要だ。情報の収集と関連性の構築、位置情報
は、個人レベルで的確な広告を提供することにより、 の記録などは、特に無視できない問題であるし、こ
利益への転換率の向上を図ることができる。 うしたサービスを嫌うユーザーは多いはずだ。しか
もう1人利益を狙う者をあげるとすれば、それは し、ちょっと情報を提供するだけで高度な利便性を
サイバー犯罪者だ。ユーザーの利便性が高くなれば 享受でき、信頼関係を構築することができるのであ
なるほど、攻撃機会も増えるためである。豊富な個 れば、これを受け入れるユーザーも増えていくだろ
人情報を悪用すれば、スパマーや詐欺師は成功確率 う。サービス事業者側でもそれを理解しており、巧
の高いソーシャル・エンジニアリングを行うことがで みにユーザー数を増やしている。例えば、登録する
きる。攻撃者のメッセージに記載された個人情報や 位置情報を最初は州や県、都市程度にしておいて、
具体的な内容によって、ユーザーは簡単にだまされ 徐々に地域を絞り込んでいくといった具合だ。
てしまうだろう。SNSを狙ったボットネットは、ネッ 残念ながら、インターネットを悪用しようとする犯
トワークの根幹を揺るがし、信用を崩壊させるおそ 罪者は多く、こうした個人情報がシステム脆弱性な
れがある。そのためSNS管理者は、コンテンツの品 どによって流出すれば、被害は甚大なものになるこ
質を維持しつつ、ユーザーの使い勝手を損なわず とは想像に難くない。
に、悪質な攻撃者を排除しなければならない。 SNSは全盛期を迎え、ユーザー数は急速に増えて
今後のSNSのセキュリティ対策では、サーバ側の いる。新たな機能が次々と生み出され、現在では数
対策がより重要な意味を持つ。バックエンド・システ 億ドルもの価値に匹敵するサイトも存在する。SNS
ムにおいては、大量の送受信データをスキャンし、 は、今後も大きく変化する可能性が高く、それと同
不正なコードを検出する必要がある。サイトとコンテ 時に多くの危険性も秘めることになる。SNSの今後
ンツを評価するサービスは、使い勝手と安全性の両 は、インターネットそのものの将来を反映していると
立に役立つだろう。SNS事業者とユーザーとの信頼 言えるだろう。
【第十一回】 進化するSNSに潜む、進化する脅威
11 価格を誤表示した
ネットショップと販売の義務
第 回
ネットショップが誤って高価な商品に安い価格を設定してしまい、匿名掲示板 2ちゃんねるなど
で話題になって注文が殺到し、大騒ぎになったという報道を時折見かけることがある。ネット上
では、その値段で「売るべきだ」
「売る必要はない」などと意見が飛び交うが、法律上はどのよう
に扱われるのだろうか。
弁護士 森亮二
弁護士法人英知法律事務所
最新PCが1万5,000円!
? じてしまう。
注文が殺到して大混乱 価格誤表示に関しては、2 段階の法律問題が含ま
れている
(図1)
。第一段階は、売買契約が成立したか
インターネット
・ショップが商品の価格をまちがえて表示 どうかという点。契約が成立していなければ、そもそも
し、匿名掲示板「2ちゃんねる」
などで話題となり、注文 販売する義務は生じない。第二段階は、錯誤無効の
が殺到して大混乱となった──時折そのような報道が 主張が可能かどうかだ。錯誤──つまり意図しない誤
なされることがある。
例えば、Webサイ
ト上でPCを販売する会社が、国 図 1:価格誤表示問題では、
「契約の成立(承諾)」と「錯誤」の 2段
内大手メーカーの新型ノートブックPCを「15 万円(¥ 階で販売の義務が発生するかどうかを判定する
150000)」で販売するはずのところ、担当者が誤って NO
承諾
「1万5,000円
(¥15000)」
と登録してしまい、注文が殺
到してしまったというケースがあったとしよう。こうしたケー
YES
販売義務なし
スでは、
「その値段で売るべきだ」
「いや、売らなくてよ
YES NO
い」
と、さまざまな意見が飛び交うが、この会社は表示 要素の錯誤 重過失
した値段で売るべきなのだろうか。
NO YES
このような価格誤表示は、インターネット・ショップを営
む事業者にとって非常に大きな問題である。扱う商品 注文者が YES
錯誤を認識
が増えれば、それだけ誤表示の可能性も高くなる。掲
示板などで話題になり注文が殺到すると、すべての受 NO
注分を誤表示価格で販売したのでは大きな損害が生 販売義務あり
りであることが認められれば契約は無効となり、やはり うございました。商品の在庫を確認のうえ、改めて承諾
販売する義務は生じない。今回は、
「契約の成立」
と のご通知をお送りいたします」
といった内容であれば、
「錯誤」
という法律用語を中心に、インターネット・ショッ これはまだ承諾ではない。
プの問題について解説しよう。
契約の成立/不成立
契約が成立していなければ 裁判所の判断は分かれる
販売の義務は発生しない
判断が難しいのは、事業者側で在庫の確認ができ
契約成立前に販売する義務がないとすれば、どの ない段階で送信される注文確認メールの場合だ。一
タイミングで価格誤表示に気づくかということは非常に 般的には、
「このたびは○○オンラインショップのご利用
重要だ。 ありがとうございました。頂きましたご注文の内容は以
契約は「申込」の意思表示(この商品を売ってくれ) 下のとおりです…」のようなものである。
と
「承諾」の意思表示(いいですよ、売りましょう)
の合 この点については、裁判所が異なる2つの考え方を
致によって成立する。一般に、現実世界の店舗で商 示している。東京地方裁判所・平成17年9月2日判決
品を展示する行為は申込そのものではなく、購入希望 (ヤフーショッピングにおけるPCの価格誤表示)
は、自
者からの申込を誘う行為である
「申込の誘引」
と考えら 動返信の注文確認メールは性質上「承諾」には当たら
れている。商品を見た購入希望者が注文してくる行為 ないとしたが、東京地裁・平成 19年 8月3日判決
(カー
が申込であり、これを店舗側で了承する行為が承諾で ナビの価格誤表示)
は自動返信による注文確認メール
ある。 であっても契約成立時期に関する記載がない場合には
インターネット上の店舗についても同じように考えられ 「承諾」に当たるとした。
ている。商品説明とその価格などをWebサイ
トに掲載 まず前者の判決では「インターネット上での取引は
する行為は申込の誘引であり、これを見た購入希望 PCの操作によって行われるが、その操作の誤りが介
者が注文してくる行為が申込となる。したがって、これ 在する可能性が少なくなく、相対する当事者の取引に
を受けた販売事業者が承諾をしないかぎり、まだ契約 比べ、より慎重な過程を経る必要があるところ、受注
は成立しているとは言えない。なお、厳密に言えば、こ 確認メールは買い手となる注文者の申込みが正確な
の承諾が購入希望者に“到達”
した時点で契約は成 ものとして発信されたかをサイト開設者が注文者に確
立する。 認するものであり、注文者の申込みの意思表示の正
ここで問題なのは、何が承諾に該当するかという点 確性を担保するものにほかならないというべきである」
と
だ。例えば、
「お申し込みありがとうございました。ご注 して、注文確認メールは承諾には当たらないとしてい
文、確かに承りました。商品の発送は──」
といった る。注文確認メールの趣旨は、まさしく注文確認だけに
内容のメッセージを表示すれば、これは承諾に当たる 限られるのであって、承諾としての性質は持たないとい
だろう。逆に、事業者からの返信が単なる申込の確認 うのである。
などであって承諾の意思表示は別途行うことを明らか これに対して後者の判決は、売主側が契約成立時
にしている場合、例えば返信の文面が「ご注文ありがと 点として主張した
「売主が買主の注文に応じる承諾をし
たとき」が、具体的にどのような行為なのか明らかでな 思表示を別途行うことを明らかにしている場合には契
いことが問題としたうえで、
「そうだとすれば、オート・リプ 約は成立せず、したがって事業者は販売する義務を
ライによる注文確認書に
『在庫が確認でき次第、注文 負わない。単なる注文確認メールの場合は裁判所の
をお受けするかどうか返答いたします』
などの留保を付 判断も分かれていて曖昧だが、前述のように考えれ
さず、単に注文を受けた旨の表明と解しうる表現があっ ば、契約は成立していないとされる可能性は高い。
た場合には、そのオート・リプライが注文者に発信された
ときに売買契約が成立したものと解するのが相当であ 意思と表現の食い違いが
る」
との判断を示している。 認められるか
なお、この後者の判決においても、後述する錯誤の
主張によって控訴は棄却されている。 はっきりと承諾の意を表して契約が成立したのちに
これら2つの見解は真っ向から対立するものだが、 誤表示に気づいたときでも、錯誤による契約の無効
それぞれの理由を見ると、前者つまり注文確認メール (正確には、承諾の意思表示の無効)
を主張できる場
は承諾に当たらないとした平成 17 年判決のほうに説 合がある。錯誤とは、意思表示(承諾)
をした人の誤り
得力があるように思われる。承諾の前には契約はなく、 で、
「表示から推測される意思」
と真意に食い違いがあ
承諾によって一瞬で契約が成立し、当事者は契約上 る場合のことである。
の義務に拘束されるとするならば、承諾を認めるべきか 前述の例で言うと、
“表示から推測される意思”
とは
どうかは、その時点で契約による拘束を認めてもよいだ 「あなたの1万 5,000円での購入の申込を承諾します」
けの事情があるかどうかによって判断すべきだ。 だが、真意は「15 万円で承諾します」であるから、ここ
どちらの判決も、承諾になるためには何が必要であ に錯誤が発生していることになる。
るか明らかにしていない。承諾と判断するための明確 無効を主張できる錯誤とは、次のような要件を満た
なルールが存在すれば話は早いが、それを示すのは しているもののことを言う。
難しい。結局は「承諾
(=契約の拘束)
を認めてもよい 第一に、錯誤が「要素の錯誤」であることだ。要素
事情」
を検討することになる。 の錯誤とは、簡単に言えば意思表示の重要な部分に
平成 17年判決では「注文確認メールは承諾ではな 錯誤があることである。重要な部分の錯誤であるかどう
い別のもの
(注文確認)
なので、まだ承諾を認めるべき かについては、次の2つを満たしている必要がある。
ではない」
としている。これに対して、平成19年判決は
「はっきりした基準が示せないのであれば、注文確認メ ①そのような錯誤がなかったら、表意者は意思表示を
ールが承諾だ」
としている。承諾の有無は、その時点 しなかったであろうこと
で契約による拘束を認めてもよいだけの事情があるか ②意思表示をしないことが、通常人の基準からして、も
否かによって判断すべきという立場からは、事情がは っともであるような錯誤であること
っきりしなければ承諾を認めるべきではないから、平成
17年判決のほうが方向性としては正しいと思われる。 問題の会社は、①錯誤がなければ 1 万 5,000円で
仮に価格を誤表示した商品について注文が来てし の販売を承諾する意思表示をしなかっただろう。また、
まったとしても、まだ返信していない場合や、承諾の意 ②本件の錯誤は代金を1ケタまちがえたことであり、通
常、これに気づいていれば意思表示をしないのが普通 て、明らかに1ケタまちがえた価格表示を行っている場
だろう。したがって、本件の錯誤は「意思表示の重要 合や、インターネット上の情報を見て注文してきた場合
な部分の錯誤」つまり
「要素の錯誤」であると言える。 には、表意者の錯誤について相手方が知っていたと
第二の要件は、表意者に「重大な過失(重過失)」 言える。実際、価格の誤表示を発見したユーザーが2
がないことである。重過失とは、錯誤に陥ったことにつ ちゃんねるに投稿し、それを見た人が“あわよくば”と
いて、通常人に期待される注意を著しく欠いていること 大挙して注文するという
“祭り”はしばしば見られる。平
を言う。つまり、
「普通は起きないようなミスがあった」
と 成 19年判決でも、2ちゃんねるにおいて「激安も、それ
いうことだ。法律上は、そうしたミスをする人(売主)
に を思わせる煽り文句もなし。誤表記だと言われたらそれ
契約無効の主張をさせて、相手方
(買主)
の犠牲の下 まで」
といった書き込みがあったことを理由の 1つとし
に保護する必要はないと考えるのである。 て、注文者が販売事業者の錯誤を知っていたことを
売主が販売価格を10 分の 1に表示してしまう行為 認定している。
は、
「普通は起きない」
とされる可能性が高い。Webサ また冒頭のケースでは、価格が誤って表示されたの
イ
トで物販を行う事業者──プロであればなおさらだ。 は日本の大手メーカーの新型ノートブックPCであった。
もっとも、前出の平成 19年判決では、価格が「整然 いくら低価格化が進んでいるとしても、国内大手メーカ
とした一覧表」に記載されている場合には「誤記を見 ーの新型ノートブックPCであれば 10万円以上が相場
落とすことは通常人でも有り得る」ために、重過失は であるはずだ。1 万 5,000円はさすがに安すぎる。もち
認められないとしている。このように重過失の判断は、 ろん「激安」
「キャンペーン」
などの表記がなく、プロバイ
誤表示の内容や価格の表示方法など、具体的な事 ダー契約との抱き合わせ販売などもないことが前提だ。
情に照らして判断されることになる。 このような場合には、注文者が販売者の錯誤を認識し
ていたとされる可能性は高い。
価格誤表示問題については、訴訟に至ったものは
注文者が錯誤を認識していれば
重過失があっても無効にできる わずかだが、現在までにかなりの事例が蓄積されてい
る。過去には、損害を覚悟したうえですべての注文を
「重過失あり」
と判断されてしまうと、錯誤無効の主 誤表示価格で販売したというケースもあったが、現在は
張ができなくなりそうだが、実は一定の例外が設けられ 正式に謝罪して販売を断るケースが最も多いようだ。
ている。相手方が表意者の錯誤について認知してい 稀ではあるが、迷惑を被った注文者に対して商品券な
る場合には、例外的に重過失のルールは適用されず、 どを送るケースもあった。
表意者に重過失があっても錯誤無効の主張が可能と 価格誤表示の事案のほとんどは、裁判になれば、誤
なる。表意者に重過失がある場合に錯誤無効を認め 表示価格での販売義務を否定されることになるだろう。
ないのは、相手方を表意者のミスの犠牲にしないため あわよくばと、錯誤を認識して注文するケースが多いた
であるが、相手方が錯誤を知っていたのであれば保護 めだ。例にあげた平成 17年判決では契約は不成立で
する必要はない。表意者のミスを知りながら、
「しめし あると判断したし、平成 19年判決では重過失はないと
め…」
と悪意を持って注文しているからである。 して錯誤無効の主張が認められた。理屈は異なるが、
商品の価格相場がだいたい決まっているものについ 誤表示価格での販売義務は否定されているのだ。
リモートPCの一元管理を手軽に実行できる
「KontrolPack」
Windowsのほか、Mac OS XやLinuxのリモート操作に対応
KontrolPackは、リモート接続されたコンピュータを
一元管理するためのソフトウェアである。
Windowsをはじめ、LinuxやMac OS Xなど複数のOSに対応しており、
これらのOSがインストールされたPCに対して
リモートからコマンドを発行して管理する。
杉山貴章
マルチOS対応のリモート操作ソフト ーバとクライアントの両方の機能を持ち、起動時に動作する
モードを指定するようになっているわけだ。注意しなければ
「KontrolPack」
(http://www.kontrolpack.com/)
は、ネ ならないのは、サーバ・モードがコマンドを発行する側、クライ
ットワークに接続されたコンピュータに対して、リモートからコマ アント・モードが
(サーバから発行された)
コマンドを受信して
ンドを実行することができるソフトウェアだ。コマンドは直接入 実行する側になっている点である。サーバ/クライアント間
力のほか、よく利用するコマンドについてはワンタッチで実 の通信はXML形式のメッセージを用いて行われる。
行するためのボタンがあらかじめ用意されている。複数のコ
ンピュータに対して同じコマンドを発行することも可能だ。ま インストールと初期設定
たコンピュータ間でファイルを共有することもできる。ただし、
残念ながら現時点では日本語には対応していないようだ。 では、KontrolPackを使ってみよう。KontrolPackは、こ
KontrolPackには、クライアント・モードとサーバ・モードの のソフトウェアのページ
(http://www.kontrolpack.com/
2つのモードが用意されている。1つのアプリケーションでサ download.php?lang=en)
からダウンロードすることができる。
本稿の例ではWindows版を使用する。Windows版の場
画面 1:サーバ・モードとクライアント・モードの選択。まずはサー 合、ダウンロードしたファイルを実行するとインストーラが起動
バ側PCにおいてサーバ・モードで起動する
するので、通常のアプリケーションと同様にその指示に従っ
てインストールすればよい。
インストール後に起動すると、最初に画面 1のようにモード
の選択が求められる。手順としては、まず管理に利用する
側のPCにおいてKontrolPackをサーバ・モードで実行し、
続いて管 理 対 象となる P C でクライアント・モードの
KontrolPackを立ち上げ、サーバに接続する。
サーバ・モードで実行した場合、最初に画面 2のように使
用するIPとポート番号が求められる。特に理由がなければ
そのまま[Start/Stop server]をクリックすれば、サーバ・モー
ドでKontrolPackが起動する。
画面 4:サーバの終了はタスクト
レイのアイコンから行う
画面 5:クライアント・モードで起動した場合、接続するサーバの IPとポー
ト番号を指定する
KontrolPackサーバの管理コンソールは画面 3のように
なっており、これを使って各種設定やクライアントへのコマン
ドの発行などを行うことができる。なお、このウィンドウを閉じ
てもKontrolPackのサーバ自体は停止しない。サーバを停
止させるためには、タスクトレイのアイコンを右クリックして
[Quit server mode]を選択する
(画面4)
。
続いて、管理対象となるPC
(サーバから送られたコマンド
を実 際に実 行 する P C )上で、クライアント・モードで 画面 6:クライアントが接続されると、そのつどサーバ側の管理コンソール
にタブが追加される
KontrolPackを起動する。最初に画面5のようにIPとポート
番号を聞かれるので、接続するサーバのIP/ポート番号を ⑦
⑥
入力して [Connect to server]をクリックする。ここで ①
④
[Connect to server directly at...]にチェックを入れておく
と、次回からの起動時に、指定されたサーバへの自動接続
を試みるようになる。
②
リモートPCの管理方法
③
クライアントからの接続が確立すると、サーバの管理コンソ ⑤
ールには、画面 6のようにクライアントごとに新しいタブが追
加される。各クライアントへのコマンドの発行は、このタブの
画面で行う。
画面7:
[Copy file]
ボタンを利用したファイルのコピー
この画面中、①に表示されているパスがカレント・ディレクト
リになる。ファイルおよびディレクトリの一覧が②に表示され、
ここからカレント・ディレクトリの変更
(cdコマンドの発行)
を行う
画面8:スクリプト・エディタによるコマンド実行の定義 画面9:サーバ/クライアント間でのファイルの受け渡し
画面 11:[Stop]ボタンを押せば、アプリケーションを終了せずにサーバと
の接続を解消することができる
画面 10:クライアントの
終了もタスクトレイから行
う