Vous êtes sur la page 1sur 54

11

[コンピュータワールド]2009年11月号
月刊

 
発行・発売 (株) IDGジャパン 〒113-0033 東京都文京区本郷3-4-6
TEL:03-5800-2661(販売推進部) © 株式会社 アイ・ディ ・ジー・ジャパン
世界各国のComputerworldと提携

TM
contents
November 2009 Vol.6 No.72

Features 特集&特別企画
ITインフラの必須テクノロジーを再点検!

仮想化の
“実力”
特集 26

Part 1 28 どちらを選択? 仮想化とクラウド・サービス


基本は「ニーズとコストとのバランス」だが、判断材料はそれだけではない
シンディ・ワクサー

Part 2 32 仮想化環境の運用管理、カギは にあり


「プロセス自動化」
自動化ツールの導入で、運用管理の改善に取り組むマウントサイナイ病院
ケビン・フォガーティ

Part 3 34 仮想化環境のどこにセキュリティを設置すべきか
4つの仮想化モデルから最適解を探る
スループ・ワイルダー

Part 4 37 クライアント仮想化をめぐる5つの
「誤解」
セキュリティ・リスクを高める、コスト削減が短期で見込める、……
ナタリー・ランバート

未知の脅威も“世界の評判”でシャットアウト!

特別企画 ウイルス対策の常識を変える
レピュテーション技術
47

平原伸昭

従来の対策がいつまでも有効だと思うなかれ
48
対策の裏をかく進化した脅威
Part 1

管理コストを削減しつつ常に最新の対策を実現
脅威の一歩先行く3つのレピュテーション技術
Part 2 51

November 2009 Computerworld 5


contents
11

Hot Topics ホット・トピックス


“対グーグル”検索事業で共同戦線!
8 マイクロソフトとヤフーが提携
「強力なナンバー2を目指す」両社に対し、グーグルはマイナスの影響を懸念
ナンシー・ゴーリング/スティーブン・ローソン

10 SSD の速度低下を招く「メモリ断片化問題」を考える
高速性・省電力性が評価されるなか、明らかになった懸念事項
ルーカス・ミアリアン

Running Articles 連載
追跡! ネットワーク・セキュリティ24(第10 回)
56
厳重な監視をかいくぐって漏洩した10万人の健康診断情報
山羽 六

アタッカーズ・ファイル──ネットに潜む脅威(第11 回)
進化するSNSに潜む、進化する脅威
66
クレイグ・シュムガー

ギョーカイ人のための IT 法律講座(第11 回)
70
価格を誤表示したネットショップと販売の義務
森 亮二

レビュー(第11 回)
「フリーソフト&サービス」
74
リモートPCの一元管理を手軽に実行できる
「KontrolPack」
杉山貴章

Information インフォメーション
24 今月の ──注目のホワイトペーパー
78 おすすめBOOKS
79 バックナンバーのご案内
80 次号予告/AD.INDEX

November 2009 Computerworld 7


“対グーグル”
5 検索事業で共同戦線!
マイクロソフトとヤフーが提携
「強力なナンバー2を目指す」両社に対し、グーグルはマイナスの影響を懸念

買収交渉で一度は決裂したMicrosoftとYahoo!が、再び交渉のテーブルにつき、
検索事業で提携することを決めた。新検索エンジン「Bing」で巻き返しを図るMicrosoftと、
検索事業の立て直しが急務となっているYahoo!の思惑が一致した格好だ。
両社は検索エンジンや広告サービスで緊密に連携しながら、


1 Googleが君臨する検索広告市場で、強力な“ナンバー2”

ナンシー・ゴーリング/スティーブン・ローソン
プレーヤーを目指す。

IDG News Service

MicrosoftはBingを提供 索市場のリーダーであるGoogleの売上げと直接かかわ

Yahoo!は広告販売を担当 っている。すなわち、Yahoo!および Microsoftが米国


内で稼いだ検索 1 回当たりの収入(RPS:Revenue
 米国 MicrosoftとYahoo!が検索事業で提携すると Per Search)の 12カ月平均額が、Googleの推定
発表したのは7月29日のこと。MicrosoftがYahoo!に RPSの一定値に達しなかったときに、Yahoo!は提携
買収を提案したのは昨年 2月のことなので、交渉が途 を打ち切ることができるという。
絶えた時期も含めると、両社の“波瀾万丈の婚活”は  Microsoftの CEO、スティーブ・バルマー
(Steve
1年半に及んだことになる。 Ballmer)氏は、今回の提携が両社にとってメリットが
 この提携に基づき、MicrosoftはYahoo!の検索サイ 大きいものであることを強調。Googleが支配しているオ
トに自社の検索エンジン
「Bing」
を提供し、Yahoo!のほ ンライン検索および広告市場で同社に匹敵する
“ナン
うは両社のプレミアム検索広告サービスを販売する。ま バー2”
を目指すと語った。また、Yahoo!のCEOである
た、Microsoftは Yahoo!の社員を最低でも400 人雇 キャロル・バーツ
(Carol Bartz)
氏も、両社が協力して
用することに同意。Yahoo!は、Microsoftから支払わ 事業規模を拡大すれば、検索分野全体の 70%以上
れる5,000 万ドルを使って、これら社員の移行コストな を占有しているGoogleの牙城を崩せると述べている。
どをまかなう予定だ。  ただし、両社の提携には規制当局の承認が必要と
 8月4日にオンライン上で閲覧可能になったYahoo!の なる。そのため、この提携が実を結ぶのは、早くても2
8-Kフォーム
(臨時報告書)
によると、10年間の提携期 年後になる見込みだ。
間の5年目以降、Microsoft側はYahoo!による独占的
な広告販売サービス契約を解消する権利を有する。 提携はマイナスをもたらす
契約解消の場合は、Yahoo!が所有・運営するサイ
トの ──Googleの反応
検索収入の93%が同社のものとなる。
 一方で Yahoo!側にも、独占的なプレミアム広告販  「オンライン検索広告市場を不健全なかたちで独占
売プロバイダーとしての役割を継続する権利があり、そ し、ユーザーから選択の自由を奪っている」
とバルマー
れを行使するときは、同社に対する検索収入の分配 氏から
“口撃”
されたGoogleは、2社の提携にネガティ
率は83%に下がることになる。 ブな反応を示した。
 Yahoo!が提携を解消するときの条件の一部は、検  Googleで検索製品/ユーザー・エクスペリエンス担

8 Computerworld November 2009


当バイスプレジデントを務めるマリッサ・メイヤー
(Marissa
Mayer)氏は提携発表を受け、
「市場競争にとっても
ユーザーにとっても、
(提携は)
マイナスの影響しかない
ように思える」
と発言。Yahoo!が自身の検索エンジンの
代わりにBingを採用すれば、検索市場の主要プレー
ヤーが3 社から2 社に減ることになるとして、競争相手
が少なくなることの影響を口にした。
 「この提携はイノベーションを遅らせるほうに作用する
だろう。だれだって競争相手が多いほうが、速く走ろう
と努力するものだ」
(メイヤー氏)
 MicrosoftとYahoo!の提携がもたらす影響について
は、業界内のいたるところで議論の的になっている。 Microsoftのスティーブ・バルマー氏(右)
とYahoo!のキャロル・バーツ氏。Yahoo!米
国本社での1コマ
観測筋の中には、この提携によってオンライン広告市
場での競争がさらに激化するとみる者もいる。  こうした株式市場の反応に対し、バルマー氏は大き
 米国の調査会社 IDCのアナリスト、アル・ヒルワ
(Al な驚きを示したという。Microsoftの年次ミーティングに
Hilwa)氏も、メイヤー氏と同様、オンライン検索技術を 出席した金融アナリストたちを前に、バルマー氏は両社
牽引してきた主要プレーヤーが1社減ることを残念に思 の提携がどのようなベネフィットを生み出すかを力説し、
う1人だ。 Yahoo!の株価へのダメージが修復されるよう努めたと
 「Yahoo!もMicrosoftも、Googleに追いつきたいと される。
いう競争心があったからこそ、独創的かつ革新的な検  この提携では現金による取引が発生せず、それが
索エンジンの開発に継続的に力を注ぐことができた。そ 投資家やアナリストに混乱をもたらしていることを、バル
うした競争は検索業界にとって大きなプラスになっている。 マー氏は認めている。しかし、それでも投資家が今回
今回の提携により、イノベーションに対するMicrosoft の提携を否定的に受け取る理由がわからない、とバル
の積極性が薄れるのではないかと心配している」
(ヒル マー氏は語った。アナリストらが期待しているような巨額
ワ氏) の前払い金をYahoo!が得ることはないが、Microsoft
との提携が締結されれば、5 億ドルもの営業利益が
「ウォール街の反応は予想外」 Yahoo!にもたらされ、同時に資本支出が約 2億ドル削

バルマー氏は提携メリットを力説 減できる、と同氏は説いたという。
 今回の提携は、Microsoftにとっても、すぐに利益
 両社の提携に対するウォール街の反応は、期待と につながるというものではない。だが、バルマー氏は、
失望が混ざり合ったものだった。それは、Microsoftの Yahoo!とMicrosoftの検索および広告プラットフォーム
株価が上昇した一方で、Yahoo!の株価は急落したこ が統合されれば、検索機能の改善が図れるとともに収
とに表れている。 益も増えると見込んでいる。
 7月30日午後の Yahoo!株の取引は14ドル 28セント  7月30日の発言から察すると、Microsoftの検索事
で始まった。この株価は提携発表前と比較して16%も 業がこれまで低迷してきたのは投資の遅れが原因であ
低いものだった。2008年 2月にMicrosoftが提案した ると、バルマー氏は認めたように思える。また、Yahoo!
Yahoo!買収価格は446億ドルだったので、当時の1株 との提携交渉に長い時間がかかってしまったことにつ
当たりの価格のおよそ半分に減ったわけだ。 いても、同氏は悔やんでいる様子だった。
 提携が成立すれば、MicrosoftはYahoo!の検索資  「この業界で成功するのに重要なことは、正しいビジ
産に対してかなりの現金を支払う──これが、提携発 ネスをできるだけ早く、かつタイミングよく選択すること
表前におけるウォール街の大方の見方だった。しかし、 だ。大きな価値を生み出すビジネスを迅速に選択して
実際にはそうならなかったことが、投資家たちが否定的 いかないと成功はおぼつかない。それが出来れば、成
な反応を示している理由の1つである。 功する確率はおのずと高くなる」
(バルマー氏)

November 2009 Computerworld 9


SSDの速度低下を招く
「メモリ断片化問題」を考える
高速性・省電力性が評価されるなか、明らかになった懸念事項

ネットブックなどの低価格なコンシューマー向けPCから、
高いパフォーマンスが要求されるエンタープライズ・ストレージまで、
SSD(Solid State Disk)の適用分野が広がりつつある。
だが、最近、1つの懸念事項が明らかになった。


2 SSDは、使っているうちに速度が低下していくというのだ。

ルーカス・ミアリアン
Computerworld米国版

使っていくうちに 市場に出回っているSSDは
速度が低下するSSD 「SLC」と「MLC」の2種類

 SSDは、市場に登場して間もない製品分野だが、  現在、SSDが利用されている製品領域は多岐にわ
HDDより高速なデータ・アクセスを実現するというメリッ たる。ノートPCやネットブックといったコンシューマー製
トは広く知られている。しかし、SSDには、使い続けるう 品に加え、ストレージをはじめとする企業向け製品でも
ちにパフォーマンスが低下していくという欠点がある。現 SSDへの対応が急速に進んでいる。
在、高速かつ省電力な記憶媒体として、SSDの利用  こうした製品に搭載されているSSDは、大きく2つに
範囲が急速に広がっていることを考えると、この事実は 分類することができる。フラッシュ・メモリ内の1つのセル
看過できない問題である。 に 1ビットのデータを書き込む「SLC(Single Level
 「購入したばかりでデータが記録されていない SSD Cell)」
と、各セルに対して複数ビットのデータを書き込
は、データを書き込んだ後の SSDより明らかに高速 むことが可能な
「MLC
(Multi Level Cell)」である。
だ」。こう語るのは、シーゲイ
ト・テクノロジー のシニア・ス  1セル当たりの記録可能ビット数という点では MLC
タッフ・エンジニアであり、JEDEC(Joint Electron に分があるが、耐久性やパフォーマンスは SLCのほう
Device Engineering Council:半導体技術協会)
の がすぐれている。MLCは、データの書き込み/読み
SSD担当小委員会であるJC-64.8で共同委員長を務 込みのコントロールが複雑になるため、SLCほどのパフ
めるアルビン・コックス氏だ。 ォーマンスや耐久性を実現できないのだ。価格につい
 ストレージ関連ベンダーの業界団体であるSNIA ては、MLCのほうが圧倒的に安い。
(Storage Networking Industry Association)
のSSSI  その性能差の例をインテル製品で見ると、SLCを搭
(Solid State Storage Initiative)
で、Consumer SSD 載する
「X25-E」が2PBまでのランダム書き込みを処理
Market Development Task Forceの委員長を務める できるのに対し、MLCの「X25-M」は15TBのランダム
イーデン・キム氏も、SSDの経時劣化が事実であると 書き込みしか処理できないとされている。
認める。ただし、同氏は、
「SSDの速度は、いったん  したがって、信頼性が求められる企業向けストレージ
低下した後には安定する傾向がある。速度低下後の などには、主にSLC方式の SSDが採用されている。
SSDでも、HDDに比べて2〜 5 倍は高い I/O性能を 一方、ネットブックのようなコンシューマー向け製品が搭
発揮することができる」
と付け加えた。 載するSSDには、安価なMLC方式のものが多い。

10 Computerworld November 2009


SSD経時劣化の原因は データが記録されていたとしても、そのまま書き込むだ

内蔵メモリの特性に由来 けで済む。これに対してNAND型フラッシュ・メモリで
は、書き込み先領域にデータが記録されていたら、ま
 SSDの速度低下という問題は、PCや周辺機器の ずそのデータの消去を行う必要がある。つまり、SSD
レビュー情報などを提供する米国の Webサイト
「PC にデータを書き込む際には、消去と書き込みという2段
Perspective」が、X25-Mのパフォーマンス・テスト結果 階を経なければならないのだ。
を公開したことで、にわかに注目を集めることになった。  インテルの研究開発ラボでストレージ・アーキテクチャ
前述のとおり、X25-MはMLC方式のSSDである。 担当ディレクターを務めるナット・グリムスラッド氏によれ
 テストでは、書き込み速度が新品時の 80MB/秒か ば、こうしたデータ書き込みのアルゴリズムは非常に複
らデータ記録後は 30MB/秒に、読み込み速度が 雑なものだという。まず、書き込み先のブロックを特定
250MB/秒から60MB/秒に、それぞれ低下した。 し、もともとそこにあった古いデータをすべて回収したう
 こうした経時劣化は、インテル製のSSDだけに起こり えで、そのブロックを消去対象に指定する。そして、古
うる問題ではない。SSDベンダーの米国 STECでマー いデータを別の場所に移動させてから、そのブロックに
ケティング/事業開発担当バイスプレジデントを務める 新しいデータを保存する。こうした一連のプロセスを経
パット・ウィルキンソン氏は、
「すべてのSSDで同じテスト て、ようやくデータの書き込みが完了するのである。
を行ったとしたら、大半の製品に同様の問題が見つか  「ユーザーの立場で考えれば、古いデータを書き戻
るはずだ」
と語る。それというのも、速度低下の原因 すという処理は、単なるオーバーヘッドにすぎない。こ
は、SSDが記憶媒体として内蔵するNAND型フラッシ れは、すべてのNAND型フラッシュ・メモリに共通する
ュ・メモリの特性に由来するものだからだ。 課題であり、ベンダー側での早急な対処が求められて
いる」
(グリムスラッド氏)
■フラッシュ・メモリの断片化
 SSDは、データが書き込まれるとコントローラがそのデ  これらの理由で、データが記録されていない新品の
ータをメモリ内部のあちこちに分散させる
「ウェアレベリン SSDが高速に動作するにもかかわらず、使っているう
グ」
という処理を行う。これは本来、フラッシュ・メモリの ちにパフォーマンスが低下していくのである。
特定個所だけが消耗することを避け、メモリの長寿命  なお、PC Perspectiveのテストで明らかになった速
化を図るための処理だ。だが、このウェアレベリングが、 度低下についてインテルは、
「ファームウェアのバグに
パフォーマンス低下の原因になっているのだという。 原因があったため、バージョンアップで対処した」
と述べ
 調査会社の米国インスタットでチーフ・テクノロジー・ス ている。PC Perspectiveの再テストでも、この問題が
トラテジストを務めるジム・マクレガー氏は、
「ウェアレベリ 修正されていることが確認された。
ングを行うと、さまざまな場所にデータが移動する。その
結果、データの断片化が発生し、SSDの動作に対し 速度低下のほかにも
て悪影響を与えることになる」
と説明する。 懸念すべき事柄が
 「ウェアレベリングのアルゴリズムは非常に複雑だ。
今後、改善されていくことになるだろうが、フラッシュ・メ  こうした問題のほかにも、SSDには、いくつかの懸
モリの断片化という問題が一気に解消されることはな 念事項がある。例えば、フラッシュ・メモリが耐えられる
いだろう」
(マクレガー氏) 書き込み/消去の回数である。ベンダー各社はこの問
題の解決に苦心しており、さまざまな努力を重ねてい
■複雑なデータ書き込みプロセス る。だが、各社とも、そのための技術を専売特許と見な
 メモリの断片化のほかにも、SSDの速度低下を招く しているため、詳細を知るのは困難だ。
懸念事項がある。それは、データの書き込みプロセス  また、NAND型フラッシュ・メモリは、HDDと同様に
が複雑なことだ。 データをブロック単位で記録するが、ブロック・サイズが
 HDDの場合、ディスク上の書き込み先となる領域に 固定長であるという点がHDDとは異なっている。この

November 2009 Computerworld 11


特徴のために SSDでは、例えば、書き込むデータが SSDの評価に利用できる
4KBしかない場合でも512KB分の空きブロックを消費 標準規格の策定が進む
するといった事態が起こる。
 Windowsが行う通常の書き込みで必要とされるデー  ベンチマーク・テストの結果に頼れないとしたら、ユー
タ量を考えると、NAND型フラッシュ・メモリで消費され ザーはどのようにしてSSDを評価すべきなのだろうか。
る最小ブロック・サイズは明らかに大きい。グリムスラッド 残念ながら、今のところは、SSDのパフォーマンスを適
氏によれば、こうした特徴のために「一般的なコンシュ 切に評価するのは難しい。そうした評価に利用できる
ーマー向けSSDでは、書き込むデータの15〜 20倍程 標準規格が存在しないからだ。
度の容量を消費することになる」のだという。  だが、今年の後半には、この状況が改善されるはず
だ。SNIAのSSSIは、今年第3四半期末までにパフォ
ベンチマーク・テストは ーマンスに関する規格を策定する計画だ。この規格で

評価方法として妥当なのか は、新品および経時劣化後のSSDのパフォーマンスを
測定するための標準ベンチマークが、アプリケーションご
 前述したように、速度低下は、すべての SSD製品 とに定められるという。
で起こりうる問題である。Computerworld米国版で  SSSI委員長のフィル・ミルズ氏は、
「現在、多くの
も、PC Perspectiveとは異なるSSDでテストを行った SSDベンダーがマーケティングに使用しているパフォー
ところ、同様の事象を確認した。 マンス値は、
“バースト・レート
(最高速度)
”であり、定常
 Computerworld米国版のテストでは、ディスク・ベン 時、あるいは平均的な読み込み速度ではない。しか
チマーク・ソフト
「ATTO Disk Benchmark」
を用いて、 も、新品の SSDと継続的に使用しているSSDとの間
OCZテクノロジー製のコンシューマー向けSSDの読み で大きな違いが出ることは考慮されていない」
と、現状
込み/書き込み速度を検証した。1回目のテストでは、 の問題点を指摘する。
読み込み速度230MB/秒、書き込み速度153MB/  JEDECも、今年末までにSSDの耐久性を測定す
秒と良好な結果が出たが、2 回目のテストでは読み込 るための 2つの規格を発行する予定だ。1つは、デル
み速度 178MB/秒、書き込み速度 80MB/秒と、1 やレノボなどのコンピュータ・ベンダーを対象としたもの
回目より低い数値になった。 で、ベンダーの公称寿命期間を証明することを目的とし
 だが、ベンチマーク・ソフトによるテストは、SSDの速 た予測寿命モデルが含まれる。
度を評価するのに適切な方法と言えるのかという疑問  もう1つは、インテルといったSSDベンダーを対象と
が残る。一般的なユーザーが、こうしたテストの結果を しており、パフォーマンスの平均値を基にSSDの耐久
再現するほどのデータ書き込みを行う機会があるとは考 性を評価するものだ。JEDECのJC-64.8共同委員長
えられないからだ。 であるシーゲイ
トのコックス氏によると、この規格は、あら
 Burton Groupのシニア・アナリスト、ジーン・ルース かじめデータを消去したSSDは対象にしていないとい
氏は、
「確かに、SSDには時間の経過とともに速度が う。
低下するという問題がある。だが、PC Perspectiveの  「これから策定される標準規格を利用することで、
テストは“極端な条件下でのケース”であり、現実に即 SSDベンダーは、自社の SSDは何 TBの書き込みが
したものとは考えにくい」
と指摘する。 可能なのかを、客観的な数値で判断できるようになる。
 米国の市場調査会社オブジェクティブ・アナリシスの そうして得られた数値が、SSD製品のパッケージに記
アナリスト、ジム・ハンディ氏も次のように語る。
「SSDに 載されるようになるのだ」
(コックス氏)
はバグがつきものだ。それというのも、NAND型フラッシ  コックス氏が言うようなことが実現できれば、
「この
ュ・メモリをコントロールするために、複雑な管理の仕組 SSDは、寿命期間中にどの程度のパフォーマンスを維
みが必要になるからだ。インテル製 SSDの問題は、現 持できるのか。そもそも、いつまで持つのか」
といったユ
実的な使用状況を考慮していないテストによって、たま ーザーの疑問に対して、SSDベンダーやPCベンダーが
たま表面化しただけだろう」 明確な答えを示せるようになるはずだ。

12 Computerworld November 2009


 
[特集]
ITインフラの
必須テクノロジーを再点検!

26 Computerworld November
October 2009
2009
「古くて新しい」と言われて久しい仮想化技術。
メインフレーム全盛時代からコンピューティン
グ・リソースの抽象化などに使われてきたことが
「古い」理由だが、現在ではそうした用途に加
え、データセンター統合やクラウド・コンピュー
ティング、さらにはグリーン IT に欠かせないテ
クノロジーとしてもてはやされている。本特集
では、そうした仮想化技術の現在を踏まえたう
えで、今も進化を続けるこのテクノロジーの実
力を再点検することにしたい。

November
October 2009 Computerworld 27
Part1
どちらを選択?
仮想化とクラウド・サービス
基本は「ニーズとコストとのバランス」だが、判断材料はそれだけではない
オンプレミス(社内運用)の仮想化環境にこだわらないユーザー企業にとって、パブリック・クラウド・サービスは有力な選択肢に映る
ことだろう。コンピューティング・リソースやアプリケーションを外部のサービス・プロバイダーに求めることは、初期投資や管理コスト
などの面で、オンプレミスのサーバ仮想化よりも大きなアドバンテージを得られる可能性がある。本パートでは、いずれか一方の選択
を迫られた企業の事例を紹介する。

シンディ・ワクサー
Computerworld 米国版

サーバ増強に欠かせない ぶ IT利用形態である。ところが、お粗末な顧客サービ

仮想化技術 スやコストの増大、キャパシティ上の制約などが問題と
なり、同社はレンタルを取りやめ、代わりに仮想化技術
 SaaS(Software as a Service)型のスタッフ管理 を導入した。
支 援サービスをレストラン業 界に提 供している米 国  「レンタル・サービス会社は、われわれのために数台
HotSchedules.comは、ここ3年ほど売上高を毎年 2倍 のサーバと一定量のメモリをプロビジョニングしたが、彼
のペースで伸ばしてきた。その背景には、レストラン業界 らがしてくれたのはそれだけだった。顧客サービスもお
にも景気後退の波が押し寄せ、SaaSの導入でコスト削 粗末だったし、ひどい目にあった」
と、HotSchedules.
減を図るレストラン・チェーン店などが増えたことがある。 comの最高技術責任者(CTO)、マット・ウッディングズ
 だが、急激な成長には痛みが伴うものだ。もちろん、 (Matt Woodings)
氏は当時を振り返る。
HotSchedules.comも例外ではなかった。同社は、6万
ドルの出費が必要になるサーバ・ハードウェアの増設を
オンプレミスの仮想化か
迫られたのだ。しかし、結果的に同社は、その支出を
外部のクラウド・サービスか
抑えるとともに、拡大を続けるネットワークをサポートし、
最大限のアップタイムを37 万 5,000 人近くのユーザー  サーバやストレージのキャパシティを増強するためのア
に提供することを可能にしたのである。 プローチに万能なものはない。HotSchedules.comが
 そのカギとなったのは仮想化だ。この技術は人気が 導入した仮想化技術にしても、高いセキュリティを確保
高まっており、資金に余裕がない企業などでは、仮想 するだけのために専門ノウハウを持った人材が社内に
化によってサーバ・ハードウェア投資の削減を図るケー 必要との指摘もある。
スが多い。  一方、パブリック・クラウド・サービスに関しても、リソー
 仮想化技術は基本的に、社内で稼働する複数の ス変更の要望をその日のうちに実現するスケーラビリティ
サーバを1台のハードウェアに統合することを可能にす の高さが称賛されている一方で、全体的な信頼性を
るソフトウェア・レイヤを指す。その主なメリットは、多数 疑問視する声が少なくない。
のサーバのパワーをわずかな費用とスペースで利用でき  また、大手ベンダーが大々的に宣伝しているクラウド・
ることにある。 サービスのコスト削減効果も議論の的になっている。例
 もっとも、HotSchedules.comの場合は「最初から仮 えば、コンサルティング会社の米国McKinsey & Co.が
想化ありき」ではなかった。1999年に同社は、サーバ・ 2009年3月に発表し、物議を醸している調査リポートは、
マシンとストレージをサードパーティ・プロバイダーから月額 「大企業の場合、IT業務をクラウド・ベースに移行する
料金制でレンタルし始めた。これは基本的に、現在の と、ハードウェアを自社で所有する場合よりも高くつく
(と
マーケティング専門家がクラウド・コンピューティングと呼 ともに信頼性が低下する)
可能性がある」
と結論づけて

28 Computerworld November 2009


いる。
 では、企業は、仮想化とクラウド・サービスのどちらの
アプローチが自社のニーズに適しているかを、どのよう
にして判断すればよいのだろうか。
 企業経営に関する調査や教育を手がける米国
Corporate Executive Boardのインフラ・エグゼクティ
ブ・カウンシルのプログラム・マネジャー、マーク・
トンセテ
ィック
(Mark Tonsetic)
氏は、これらのアプローチの選
択基準として、アプリケーションやデータの“性質”
を挙
げる。
「個々のプロジェクトごとに、サポートされるアプリ
ケーションやデータの性質に基づいて選択を行うことが
肝心だ」
(トンセティック氏)
 それぞれのプロジェクトで必要なサーバ・ワークロード
サービス障害も
やディザスタ・リカバリの要件、セキュリティ・リスク、担当
クラウドのネック
ベンダーといった要素を基に、アプローチを検討しなけ
ればならないというわけだ。  クラウド・コンピューティング・サービスの場合、比較的
低料金の基本パッケージが提供されていることがある。
だが、顧客の要望に応じてオプション機能を追加して
42 台の物理サーバを
いくと、「 たちまち 法 外 な 料 金 になってしまう」
仮想化導入で 4 台に集約
(HotSchedules.comのウッディングズ氏)
ことが少なくな
 前出のHotSchedules.comの場合、仮想化を導入 い。そうした高度な付加機能としては、iPhone用のス
することに決めたのは、コストを抑えながらビジネスを成 ケジューリング・アプリケーション、自動英語/スペイン語
長させる必要があったからだ。それは、ある大規模レスト 電話翻訳サービス、勤務シフト変更を即座に通知する
ラン・チェーンとの新規契約がきっかけだった。 サービスなどがある。
 HotSchedules.comが同チェーンのコンピューティン  しかし、それでも外部のクラウド・サービスは、ニーズ
グ・ニーズに対応するのに必要なリソースを見積もった に合わせてリソースを調節できるという点で、データの
ところ、総額 6万ドル相当のサーバ・ハードウェアを新規 急激な増大に対処せざるをえなくなった企業にとって
に購入し、データセンターの規模を現状の2倍に拡大し 救世主に映るようだ。
なければならないことがわかった。  カナダの 2ndSiteの傘下に属するFreshBooksが、
 これでは莫大な初期投資になると考えたウッディング まさにそうだった。オンライン請求処理/業務時間管理
ズ氏は、もっと良い方法を探すことにした。そして、少な サービスを提供する同社は、かつて顧客のデータを管
いコストで多くの成果を上げることを追求するのに、仮 理するためのサーバを外部のクラウド・サービスに求め
想化技術は最も適していると判断したのである。 るかどうかの決断を迫られたことがある。同社CEOのマ
 Microsoftの仮想化ハイパーバイザ「Hyper-V」
を イク・マクダーメント
(Mike McDerment)氏によれば、
2008年に導入して以来、HotSchedules.comは42台 100万人近くに上る顧客の写真、デザイン・ロゴ、スプ
 
[特集]

もあった物理サーバを4台に集約した。その一方でキャ レッドシートなどをどう管理するかが議論になったという。
ITインフラの
必須テクノロジーを再点検!

パシティを10倍に拡大し、月々の運用コストを増やすこ  FreshBooksの顧客は小規模企業が中心である。
となく多数の新規顧客と契約を結ぶことに成功したと、 そうした顧客のストレージ・ニーズに応じて社内のサーバ
HotSchedules.comの CEO、レイ・パウリコウスキー 規模を頻繁に調整していくことは、
「労多くして功少な
(Ray Pawlikowski)
氏は胸を張る。 し」
(マクダーメント氏)
との意見が大勢を占めたと、同
 現在、同社が支払っている電力料金は月額で1 万 氏は述懐する。結局、従業員 33 人の同社は、米国
2,000ドルほどだ。もしデータセンターに新しいサーバを Rackspaceのクラウド・サービス
「Cloud Files」
(次ペー
追加していたら、この金額は2万ドルに跳ね上がってい ジの画面1)
と契約するに至った。
ただろうと、パウリコウスキー氏は推計している。  「当社はしっかりした技術を持った企業だが、データ

November 2009 Computerworld 29


量の膨大な変化に迅速に対応することは、われわれ かはおのずと決まってくる」
(マクダーメント氏)
のビジネスの主要部分ではない。われわれのサービス
で手間やコストがかかるのは、
ドキュメント・ファイルの保
自社のニーズだけでなく
存と管理だ。それをRackspaceに任せることで、われ
ITトレンドも見極めよ
われはアプリケーションの作成に集中できるようになった」
(マクダーメント氏)  クラウドでサービス障害が発生することを容認できな
 サーバ仮想化を導入していたら、そううまくはいかな いユーザーは少なくない。米国ベス・イスラエル・ディー
かっただろう。
「社内でサーバ仮想化プロジェクトを実施 コネス医療センターで臨床アプリケーション・サービス担
していたら、顧客ニーズに合わせて各種サーバの規模 当マネジャーを務めるビル・ギリス
(Bill Gillis)
氏も、そ
を変更することに追われていたはずだ」
とマクダーメント の1人である。
氏は語る。  マサチューセッツ州ボストンにある同センターは先ご
 FreshBooksが利用しているクラウドのアプリケーショ ろ、仮想化ソフトウェア大手の米国 VMwareの技術を
ンは、
ドキュメントの保存や管理といったリスクの低いも 導入し、同州に本拠を置く200カ所以上の個人開業
のばかりである。そのため、同社は不測の停電や技術 医院がEHR
(Electronic Health Record:電子医療
的障害の発生にあまり神経質にならずに、クラウド・コン 記録)
にアクセスできるようにした。医療データは機密
ピューティングの利点を享受できている。 性が高いため、パブリック・クラウドではなく仮想化技術
 これまで何度も大きく報じられてきたとおり、サービス を選択したのは、ある意味当然だった。
障害はクラウド・コンピューティングが抱える問題点の最  「患者の記録にかかわることなので、われわれは自
たるものだ。この点を熟知していたマクダーメント氏は、 前のスペースに情報を置きたいと考えた。確かに、必
このサービスの技術的なメリットと、クラウドの SLA 要に応じてSLA契約をクラウド・サービス・ベンダーと締
(Service Level Agreement)契約で想定されている 結することも検討した。しかし、それではリスクがどうして
ダウンタイムの長さとを慎重に比較検討した。 も増してしまう」
(ギリス氏)
 「何よりも重要なのは、クラウド・コンピューティングを  もし、サービス・ベンダーの不良社員が同センターの
会社の基幹サービスに適用したときに、45 分間のダウ AIDS患者データを丸ごとどこかの製薬会社に売却し
ンタイムを許容できるかどうかを見極めることだ。そうす たとしたら、ギリス氏をはじめとする同センターの幹部は
れば、クラウド・サービスと仮想化のどちらを選択すべき 情報流出の責任を厳しく問われることになるだろう。そ
うした事態の防止に関しては、相手任せにならざるをえ
ないというのがクラウド・サービスの実情である。
 これに対し、オンプレミスで仮想化技術を利用する
場合は、少なくともシステムを扱うのは医療センターのス
画面1:
「Cloud Files」の紹介ページ タッフに限られる。
「われわれ自身がデータを持ってい
る。これだけでも安心感が違う」
とギリス氏は強調する。
 結局のところ、パブリック・クラウド・サービスとオンプレ
ミスの仮想化のどちらを選択するかは、自社のニーズを
どう見極めるかと同様に、今後をどう見るかにかかわっ
てくる。企業にしてみれば、これからも以前と変わりな
く、ビジネスの成長に応じて必要なプロセッサ・パワーと
ストレージ・キャパシティを確保し、有効活用できなけれ
ばならないからだ。
 「今の経営環境下では設備投資は大きな負担にな
る。向こう2〜 3年のキャパシティ・ニーズをよく見極め、
現在の設備投資計画が適切かどうか、しっかりチェック
しなければならない」
(Corporate Executive Boardの
トンセティック氏)

30 Computerworld November 2009


n
l um
Co

「仮想化技術のメリットは……実感できません」
“利点よりも問題点のほうが多い”
がITプロフェッショナルのホンネ?

デニス・ドゥービー
NETWORKWORLD 米国版

 仮想化技術の利点についてはいろいろと言われ やパフォーマンスの問題を解決するツールがないこと
ているが、自分は実感できない──。今年 5月に米 (27%)、仮想インフラストラクチャに関する研修の
国ラスベガスで開催された「Interop Las Vegas 機会がないこと
(25%)
、仮想化環境の安全確保に
2009」
で、ITプロフェッショナルにアンケート調査を おける懸念
(21%)
だった。
実施したところ、彼らの多くは
「コスト面での利点は  また、仮想化技術を適切に管理できるだけのキャ
実感できない」
と回答した。 リア
(経験)
がないと回答した人は約 60%、仮想化
 この調査は、ネットワーク分析ソリューション・ベン の導入コストが高すぎると回答した人は約 50%を占
ダーである米国 Network Instrumentsが、Interop めている。
の会場を訪れたネットワーク担当マネジャー、技術  「仮想化環境の管理」
という課題は以前から指摘
者、IT担当役員ら120人を対象に行ったもの。自分 されていたことだが、現在でもネットワーク管理者に
の会社がサーバやデスクトップ・システムの仮想化 とって悩みの種であるようだ。2008年の Interopで
技術をどのように利用しているのかを、アンケート形 Network Instrumentsと米国 NetQoSが実施した
式で聞いている。 共同調査によると、ネットワーク管理者 117 人のう
 その結果によると、メール・サーバや Webサーバ ち、約 40%が「ネットワークを監視するうえで最大の
を含む基幹業務用サーバを仮想化していると答え 課題となるのは仮想化技術」
と回答したという。
たITプロフェッショナルは55%。DNSや DHCPサ  Network Instrumentsで製品マネジャーを務める
ーバを仮想マシン上で稼働させていると答えた人は チャールズ・トンプソン
(Charles Thompson)
氏は、
50%で、デスクトップ環境でも仮想化技術を使って 仮想化環境の管理についてこう指摘する。
いると答えた人も40%を占めた。  「重要なネットワーク・サービスを仮想化環境に移
 しかし、
「仮想化技術は利点よりも問題点のほう 行させた企業はかなり多い。しかし、多くの組織が
が多い」
との回答は55%に上っており、仮想化技術 適切な監視ツールを導入していないという現実には
 
[特集]

の利点を認識できているとの回答(45%)
を上回っ 驚かされる。適切なツールがないとアプリケーション
ITインフラの
必須テクノロジーを再点検!

ている。 のパフォーマンスは不必要に低下し、ネットワーク管
 仮想化環境の運用の問題点として回答者の多く 理チームが問題解決のため何時間も作業をしなけ
が挙げたのは、仮想化環境の状況が見えないこと ればならなくなる」

November 2009 Computerworld 31


Part2
仮想化環境の運用管理、
カギは「プロセス自動化」にあり
自動化ツールの導入で、運用管理の改善に取り組むマウントサイナイ病院
物理サーバと仮想サーバを監視するツールに自動化対応/リカバリ機能を組み合わせたことが、ニューヨーク市にあるマウントサイナイ
病院のデータセンターに明るい展望をもたらした。同病院では、データセンターと仮想化インフラの両方を包括的に監視しつつ、ディ
ザスタ・リカバリ対応を含むプロセスの自動化に取り組んでいる。

ケビン・フォガーティ
CIO.com

今なお十分ではない  同氏が取り組んでいる仮想化環境の運用管理とプ

仮想化環境の管理ツール ロセス自動化には、uptime softwareのシステム管理ソ


フトウェア・スイート
「up.time」が重要な役割を果たして
 広範な普及を目指す Microsoftの仮想化ハイパー いる。up.timeは、サービス・レベルの監視と、物理サー
バイザ「Hyper-V」がリリースされてから、2009年 6月で バおよび仮想サーバの動作状態のチェックに使われて
1年になる。また、VMwareの仮想化インフラがデータセ いる。
ンターに変革を促し始めたのは、およそ3年前の 2006
年のことだった。
VMwareツールと連携する
 しかし、これだけの時間が経過したにもかかわらず、
up.time 5
仮想サーバを管理できるツールはいまだ少ないというの
が実情だ。実際、あるコンファレンスの会場で実施され  VMware、Microsoft、Citrix Systems、Hewlett-
た、ITマネジャーを対象にした調査では、回答者の半 Packard( HP)
といった大手ベンダーは、いずれも仮
数以上が、仮想サーバを有効活用するためのツールは 想化環境向けの管理ツール・スイートをすでに市場に
まだ十分ではないと答えている。 投入済みだ。彼らはいずれも、自社のスイート製品が、
 6 年前にサーバ仮想化技術をデータセンターに導入 仮想サーバのセキュリティ強化、パフォーマンス管理の
したマウントサイナイ病院も、当初は仮想サーバの運用 自動化、連携の監視といった重要な機能を提供すると
管理に大変苦労した。同病院の副理事兼 CIO、プラ うたっている。
ティーク・
ドウィベディ
(Prateek Dwivedi)
氏は、当時は  だが、データセンターと仮想化インフラの両方を包括
利用できる管理ツールがほとんどなく、仮想化に精通し 的にとらえ、サービス・レベルの維持と、問題発生時の
た技術者もほとんどいなかったため、すべてが手探りだ トラブルシューティングを容易にするようなかたちで、物
ったと振り返る。 理サーバと仮想サーバを監視・制御することは簡単で
 そんな当時に比べると、カナダの uptime software はない。米国 Enterprise Management Associates
の製品を導入した今は、
「実務的に見て
(以前より管 (EMA)
のアナリスト、アンディ・マン
(Andi Mann)
氏は、
理は)
簡単になった」
とドウィベディ氏は言う。 そうした管理ソフトウェアを提供しているベンダーはまだ
 「これはうれしい驚きだった。われわれが利用するア いないと指摘する。
プリケーションのほとんどは仮想サーバ上で動いてい  マウントサイナイ病院のドウィベディ氏がup.timeを選ん
る。例外はハードウェアに依存しているいくつかのアプリ だのも、まさにこの点が理由だった。どれをとっても機
ケーションだけだ。キャパシティ・プランニングを行えば、 能的に十分満足できないのであれば、小回りの利く中
135台の物理サーバを7台に集約できそうなこともわか 堅ベンダーの製品を選んだほうがよい、と同氏は判断
った」
(ドウィベディ氏) したのである。

32 Computerworld November 2009


 uptime softwareが6月下旬に発表したシステム管 もテストしている。エンドユーザーの視点からアプリケーシ
理ソフトウェア・スイートの最新版「 up.time 5 」は、 ョンのパフォーマンスを監視し、報告された問題やパフ
VMwareのプロセス自動化ツール「VMware vCenter ォーマンス低下が具体的にどのような状況で発生した
O r c h e s t r a t o r 」に統 合されている。v C e n t e r のか、またそれらの中で臨床医のアプリケーションの使
Orchestratorは、VMwareの仮想化プラットフォーム い方に起因しているケースはどれかを把握することが、
「VMware vSphere 4.0」
とともに4月に出荷されたツー テストの目的だ。
ルで、VMwareインフラ内で実行されるワークフロー
(さ  パフォーマンス低下がアプリケーションの使い方に起
まざまなアプリケーションやサーバが所定の条件下で実 因していると指摘された例としては、別の病院で撮影
行するアクションの流れ)
を生成する。このワークフロー された
「数ギガバイ
トもある診断画像のファイルを多数詰
は、必要に応じてサードパーティ・アプリケーションを呼 め込んだDVD」
をサーバにコピーしようとした医師のケ
び出し、特定のタスクを実行するためのものだ。 ースがある。この医師は、自分が担当する患者が持ち
 up.time 5の自動化支援機能は、VMwareインフラ 込んだDVDをネットワーク・サーバにコピーし、ファイル
を超えて物理サーバや非 Windowsサーバをもカバー を確認しようとしていた。つまり彼は、
「その行為がキャ
し、ユーザー側で「インシデント回避」
プランを作成できる パシティ的に無理があることを知らなかった」
(ドウィベデ
ようにする。このプランにより、例えば特定の危険な兆 ィ氏)
のである。
候が検知された場合に、回避プランに沿って、アプリケ  こうしたケースが目立つことから、
ドウィベディ氏はランブ
ーションをある仮想マシンから別の仮想マシンへと移動 ック・オートメーションを非常に重要だと考えるようになっ
させることができる、とuptime softwareのCTO
(最高 た。ランブック・オートメーションとは、ワークフローを作成、
技術責任者)、アレックス・ブーリー
(Alex Bewley)氏 実行、監視することで、作業負荷が高いときに追加サ
は説明する。 ーバをプロビジョニングしたり、電力供給が不安定にな
 EMAのマン氏も、仮想インフラと物理インフラの両方 った場合にオンライン・バックアップが行われるようスケジ
に有益な機能を提供する点がup.timeスイートの良いと ューリングしたりといった方法で、データとサーバが期待
ころだと評価している。 どおりの動作を継続することを確実にすることを指す。
 「管理ベンダーの“ビッグ4”であるBMC、HP、IBM  「われわれは、オンラインの仮想サーバを一時的に
Tivoli部門、CAの製品にup.timeが取って代わるとい 増やさなければならないような状況に陥ることはめった
うことは、まずないだろう。up.timeはサービス・レベルの にない。しかし、ある仮想サーバに問題が生じたときに、
監視と仮想サーバの管理に秀でているが、システム/ 速やかに別の仮想サーバを用意して処理を引き継げる
アプリケーションのプロビジョニングやパッチ管理といっ ようにしておくことは、われわれにとってきわめて重要
た機能は持たないからだ。しかし、それでもup.timeは だ。そのため、ランブック・オートメーションの仕組みと、
ビッグ 4の管理ツールを補完するのに十分な製品だ」 監視やキャパシティ・プランニングとの統合に期待して
(マン氏) いる」
(ドウィベディ氏)
 uptime製品を導入したマウントサイナイ病院では、デ  EMAのマン氏も、仮想化環境におけるプロセス自
ータセンター管理サービスが提供するSLAデータの検 動化は、データセンターのパフォーマンス・レベルの向上
証や、仮想化プロジェクトでのキャパシティ・プランニン に貢献すると力説する。
グにもup.timeを役立てている。仮想化プロジェクトに  「プロセスを自動化している企業ほど、SLAの順守
 
[特集]

は、Hyper-VベースのサーバとVMwareベースのサー や MTTR(平均復旧時間)
の短縮、省力化が進んで
ITインフラの
必須テクノロジーを再点検!

バのほか、各種のUNIXサーバや特殊なアプリケーショ いる。このことは、われわれ EMAが持っている調査デ


ンも含まれている。 ータとも一致している」
(マン氏)
 データセンターの運用自動化は、ここ1 年くらいの間
で一段と重要性を増している。HPとCAが中堅のシス
仮想化環境の運用管理で
テム管理ベンダーを買収し
(HPは Opsware、CAは
活躍する自動化ツール
Optinuityをそれぞれ買収)、IBMがTivoli Service
 ドウィベディ氏は、プロセス自動 化ツールである Automation Managerの強化に力を注いでいるのも、
vCenter Orchestratorとともに、up.time 5の新機能 すべてはこの波に乗り遅れないためなのだ。

November 2009 Computerworld 33


Part3
仮想化環境のどこに
セキュリティを設置すべきか
4つの仮想化モデルから最適解を探る
仮想化されたデータセンターのどこにセキュリティ・サービスを設置するべきなのか──。これは、多くのデータセンター管理者・技術
者にとって重要な命題の 1 つである。アプリケーションと一緒にするか、あるいは物理的に独立させるか。そうではなく、すべてを仮想
化してしまったほうがよいのか。本パートでは、4 つのモデルを基に、セキュリティ・サービスを設置する場所の最適解を探ってみたい。

スループ・ワイルダー
NETWORKWORLD 米国版

論争続く アプリケーション、データベースの各レイヤ間に敷かれる

セキュリティの設置場所 ようになった。
 最近では、これらの信頼ゾーンを、サービス/事業
 データセンターを仮想化するにあたって、ネットワーク・ 部門/政治的基準といった枠でさらに細分化する企
セキュリティ・サービスはどこに設置すべきなのか。この 業が増えているが、このインフラは柔軟性が高いとは言
難題をめぐる論争が熱を帯びている。セキュリティ
・サー い難い。先に挙げた3層レイヤが仮想化プロジェクトに
ビスは、仮想コンピューティング空間を移動するアプリケ よって急速に柔軟性を高めるにつれ、セキュリティ・イン
ーションと共にクラウドの中へ消えてしまうのか。それとも フラのほうも、高スループットのリアルタイム保護、高速
サーバ・コンピューティング群とは物理的に独立したモジ な接続レート、低レイテンシを維持したまま柔軟性を高め
ュラ・アプライアンスとして存続するのか。もしくは、すべ る必要に迫られているのである。
てを仮想化すべきなのか──。セキュリティ
・サービスの  幸いなことに、現在は多数の先進的なセキュリティ・
「設置場所」は、データセンター管理者や技術者にとっ アーキテクトとオペレーション・チームが、こうした現状を
て悩ましい問題なのだ。 踏まえ、新しいセキュリティ・インフラの設計/構築に取
 過去の大規模企業の導入事例を見るかぎり、ネット り組んでいる。以下、その中からセキュリティとパフォー
ワーク・セキュリティ
・インフラと仮想サーバ/アプリケーシ マンスの最適化を両立するアーキテクチャについて解
ョン群は物理的に切り離したほうがよさそうに思える。こ 説しよう。
の 2つを分離すれば、仮想アプリケーション・インフラの
特徴である柔軟性と順応性を犠牲にすることなく、強 図1:Webレイヤおよびアプリケーション・レイヤが同一サーバ内に混在

固な
「トラスト・バウンダリ」
(信頼できる境界)
を維持しな
がら、高性能/低レイテンシ
(遅延)
な環境を実現でき
るためである。
 従来、大規模データセンターにおけるサーバの保護 2 Web VM
対策は、主に
(内部ネットワークと外部ネットワークの境 1 アプリケーションVM
界部分のセキュリティをつかさどる防護線である)
ペリメ
3 アプリケーションVM
ータのセキュリティ強化に重点を置き、内部ネットワーク 4 Web VM
のセキュリティ対策は最小限にとどめるというのが一般
5 アプリケーションVM
的であった。その後、こうしたセキュリティ対策をすり抜
6 Web VM
けるワームや不正アクセスを防止する策として、ゾーン
7 アプリケーションVM
ごとに保護スキームが導入されるようになると、バウンダ
リはおのずとWebインフラの基本構成要素であるWeb、

34 Computerworld November 2009


仮想化環境向け VMとアプリケーションVMの各ゾーンに対応する仮想

セキュリティの基本原理 LAN(VLAN)
を、サーバ・チームに与えるとしよう。サ
ーバ・チームは、各 VMに適合するVLANを正しく接
 彼らが考える新しいセキュリティ・アーキテクチャには2 続する必要があるが、もしも誤ったVLANを接続すれ
つの基本原理がある。 ば、
トラスト・バウンダリは直ちに破壊されてしまう。
 1つは、上述した3つのレイヤ
(Web、アプリケーショ  これに対して図 2のモデルでは、Webレイヤに渡す
ン、データベース)
をまたぐことなく、それぞれのレイヤ内 べきVLANは同レイヤに適したものと決まっているの
で仮想化を行うということである。これにより、ゾーン間 で、図1のモデルよりも人的ミスは発生しにくい。
トラフィックは、物理的に分離されたセキュリティ機器を  構造面で見ると、図1のようなVM間トラフィックでは、
通らなければならなくなる。 ゾーン・バウンダリをまたぐトランジションを管理するセキュ
 もう1つは、パフォーマンスや接続速度などに影響を リティVMを追加する必要がある。複数のサービスを動
及ぼすことなく、バウンダリの組み合わせに応じて呼び かしているサーバであれば、すべて同じセキュリティVM
出されるセキュリティ
・サービスを統合する機器を使用す 群を追加しなければならない。そうすると、VMのスプロ
るということだ。この分離されたセキュリティ・リソースのレ ール
(無秩序な増殖)
が生じるおそれが出てくる。
イヤは「セカンド・クラウド」
と呼ばれる。  一方、図2のようにレイヤが分離されていれば、統合
 次に、各レイヤ内における仮想化とレイヤ間横断の セキュリティ機器を一度設置するだけで済む。さらに、
概念を説明しよう。Webサーバとアプリケーション・サー このアーキテクチャの場合は、アプリケーション・チームと
バのリスク・レベルが異なると仮定して、まずは以下の ネットワーク・チームの担当範囲が明確に分けられるた
2つのモデルを考える。 め、各チームは互いにほとんど影響を及ぼすことなく、
 図 1のモデルの場合は、異なるリスク・レベルの仮想 おのおのの仕事に専念できるはずである。
マシン
(Virtual Machine:VM)
が同一物理サーバ内  図2のモデルのメリットは、セキュリティVMを追加する
に存在し、1つあるいは2つ以上のサーバ内でゾーン間 ことでサーバのパフォーマンスに支障をきたすという、い
移行が完全に実行される。これに対して図 2のモデル わゆる
「ハイゼンベルグ効果」が当てはまらないことだろ
では、1つの物理サーバ群内ですべての Web VMが う。換言すれば、このモデルは高いセキュリティ・パフォ
稼働し、別の物理サーバ群上ではアプリケーションVM ーマンスが期待できるのである。
が稼働している。そのため、バウンダリをまたがる移行
は各物理サーバ群の外部で実行されることになる。
スケーラブルな実装で
 単純に運用上の観点から見ると、図 1のレイヤ混在
複数のポリシーを実現する
モデルには人的ミスを招きやすいというデメリットがあ
る。仮に、ネットワーク・チームが担当していた、Web  図1や図2はかなり簡略化したモデルであり、実際に

図2:Webレイヤとアプリケーション・レイヤを分離

Webレイヤ仮想化
 
[特集]
ITインフラの
必須テクノロジーを再点検!

1 Web VM 2 Web VM 3 Web VM

アプリケーション・レイヤ仮想化

4 アプリケーションVM 5 アプリケーションVM 6 アプリケーションVM 7 アプリケーションVM

November 2009 Computerworld 35


はもっと複雑なサービス・バウンダリがいくつも存在する。 要となるだろう。これに対し、Webサーバがサービス2
図3はそうした例の1つであり、アクセスされる情報の種 (ナレッジ・ベース)
のVMにアクセスを試みるときなどは、
類ごとにセキュリティ・ポリシーを割り当てるというモデル 簡易なファイアウォール・アクセス・コントロールで十分な
だ。このモデルは、バウンダリをまたぐという問題をわか はずだ。
りやすく表している。  このように、個々のトランジションごとにサービスを提
 図 3のモデルでは、3つのアプリケーション・サービス 供する能力が、仮想化環境のセキュリティ対策では必
がそれぞれ異なるリスク・クラスに分けられており、どの 要不可欠となる。クラウドの柔軟性はアプリケーション・
バウンダリを横切るかに応じて、異なる組み合わせのセ クラウドのそれに等しく、この概念を表しているのが図 4
キュリティ・サービスが必要となる。例えば、サービス3 である。
(契約)
の VMからサービス1(個人情報)
の VMへのア  図 4のアーキテクチャは“次世代型の高性能セキュリ
クセスを要求するときは、このアクセスは PCI DSS ティ機器”
を採用している。こうしたセキュリティ機器は、
(Payment Card Industry Data Security Standard) 共通プラットフォーム上で複数のセキュリティ・サービスを
などのセキュリティ要件に従って管理されることになる。 統合し、選択的に配信する機能を持つ。つまり、アプ
 こうしたクロスバウンダリ・トランジションの場合、特定 リケーション・サービスの仮想化と同じ手法をセキュリティ

の順番でつながった複数のサービス
(ファイアウォール、 サービスに適用したものと言ってよい。
侵入防止、アプリケーション・ファイアウォールなど)
が必  何よりも重要なのは、この次世代型セキュリティ機器
が、エンド・ツー・エンドのユーザー・エクスペリエンスに
図3:情報の種類に応じてセキュリティ・ポリシーを変更するモデル おいて、パフォーマンスと遅延の面で妥協せず、正しい
シーケンス
(あるいはサービス・チェーン)
を提供し、さらに
Webレイヤ仮想化 シンプルなアーキテクチャを通じてセキュア・インフラに

1 Web VM 2 Web VM 3 Web VM 必要となるトラスト・バウンダリを維持できる点である。


 エンジニアたちは、さまざまなネットワーク・セキュリティ

アーキテクチャに関する実験を通じて、いずれはレイヤ
サービス1 サービス2 サービス3
個人情報 ナレッジ・ 契約 /ゾーン・ベースのインプリメンテーションから構築に着
ベース
手するのが望ましいとの結論に達するだろう。こうした
4 5 5
手法は、卓越したパフォーマンスと柔軟性を発揮する
アプリケーション アプリケーション アプリケーション
VM VM VM だけでなく、比較的固定された組織/政治的バウンダ

6 7 7 リの枠内で機能する。さらに、最高レベルのセキュリティ
アプリケーション アプリケーション アプリケーション を提供しながら、サーバ・インフラを多様に変化させるこ
VM VM VM
とも可能にするのである。

図 4:
“次世代のセキュリティ機器”により、複数のセキュリティ・サービスを統合し、柔軟に配信する。この方式は、アプリケーション・サービ
スの仮想化と考え方は同じである

Webレイヤ仮想化
1 Web VM 2 Web VM 3 Web VM

ファイアウォール
ファイアウォール 次世代型セキュリティ機器
IPS
アプリケーションFW

サービス1 サービス2 サービス3


個人情報 ナレッジ・サービス 契約

4 アプリケーションVM 5 アプリケーションVM 5 アプリケーションVM

6 アプリケーションVM 7 アプリケーションVM 7 アプリケーションVM

36 Computerworld November 2009


Part4
クライアント仮想化をめぐる
5つの「誤解」
セキュリティ・リスクを高める、コスト削減が短期で見込める、
……
革新的なテクノロジーには誤解がつきものだ。とはいえ、登場からかなりの時間が経過しているにもかかわらず、なかなか正しく理解し
てもらえないというのは問題であろう。クライアント仮想化もそうしたテクノロジーの 1 つに数えられ、いまだに多くの誤解が付きまとっ
ているというのが実情である。本パートでは、クライアント仮想化に関する誤解の中から 5 つを選び、それぞれについて正しい説明を
加えてみたい。

ナタリー・ランバート
CIO 米国版

誤った認識や不確かな知識が 誤解①
誤解を生み出す 1 種類の技術だけで
すべてのニーズを満たせる
 企業に受け入れられているテクノロジーでありなが
ら、そのメリットが十分に伝わっているとは言い難い。そ  今でも多数のユーザーが、デスクトップ環境の管理コ
んな技術の 1つに数えられるのが、クライアントの仮想 スト削減やビジネス継続性の保証といった課題は、1種
化である。実際、技術的な特徴が理解できず、企業 類のクライアント仮想化技術のみによって解決できると
における役割も把握できていない人は少なくない。いま 信じている。だが、それは間違いだ。これらの目的を達
だに大半の企業が、クライアント仮想化はセキュリティ
・リ 成するためには、少なくとも2つのタイプのクライアント仮
スクを高めると信じ込み、あるいは1種類の技術だけで 想化技術が必要になる。
管理性が改善され、社外で働く社員を助け、ありとあら  高次元においては、ローカル・アプリケーション仮想
ゆるアプリケーションを仮想化すると勘違いしている。 化技術が、従来の方法でインストールされたアプリケー
 クライアント仮想化には、ローカル・デスクトップ仮想 ションのサポート・コストを下げてくれる。ホステッド・アプリ
化、ホステッド・デスクトップ仮想化、ローカル・アプリケ ケーション仮想化は、不具合の多いレガシー・アプリケー
ーション仮想化、ホステッド・アプリケーション仮想化とい ションをほかのアプリケーションから切り離す役目を負う。
う4つの種類がある。IT部門のプロたちは、これらを併 IT部門が自分の管理下にないマシン上のデスクトップ
用することにより、優れた管理機能や強固なデータお 環境を管理するのに使うのは、ローカル・デスクトップ
よびサービス・セキュリティ、規制に準拠したたくさんのツ 仮想化技術だ。ホステッド・デスクトップ仮想化は、ネット
ール、さらには災害やデータ損失、人事異動などの際 ワーク接続環境下のユーザーを会社のデスクトップにア
のビジネス継続性を手にしているのだ。 クセスできるようにする。
 しかし、商品を矢継ぎ早に売っていきたい側のベン  ただし、これらの技術は、ひとまとめにしたときに真価
 
[特集]

ダーは、しばしばこうしたメリットを無視するばかりか、ク を発揮する。例えば、ホステッド・デスクトップ仮想化と
ITインフラの
必須テクノロジーを再点検!

ライアント仮想化のコスト削減効果についても誤ったメッ ホステッド・アプリケーション仮想化を組み合わせると、2
セージを顧客に伝えることがある。その結果、クライアン つのうち片方だけを導入した場合よりも低いコストで前
ト仮想化を導入してはみたものの十分な効果が得られ 述のメリットを得られるのだ。
ず、
「結局は期待はずれの技術」
との認識が、一部ユ
誤解②
ーザーの間に広がったりもした。
デスクトップ仮想化は
 以下では、IT専門家の助言から導き出した、クライ
セキュリティ・リスクとなる
アント仮想化に関するよくある誤解を5つ挙げ、それぞ
れについて正しい説明を加えることにしよう。  仮想化されたデスクトップは物理的なデスクトップより

November 2009 Computerworld 37


も危険──こんな話を聞かされたことはないだろうか。 ー企業に売り込む際に、
「9カ月程度で元が取れます」
 実のところ、これは誤りで、デスクトップ仮想化は、む などと喧伝することが多い。だが、ホステッド・デスクトッ
しろクライアント環境を安全にする。仮想化デスクトップ プ仮想化を導入し、ROI(投資利益率)
が向上するま
のホスティングによって、末端デバイスからすべてのアプ での期間を実際に計測した企業によれば、同技術へ
リケーションとデータを取り除けることを思い出してほし の投資額を回収するのに早くても3〜4年はかかると考
い。機密性の高いデータが保存されているデバイスの えておくべきだという。導入初期はインフラストラクチャや
紛失や盗難を心配する必要がなくなるため、データ・セ ライセンス料金といった先行投資が高くつき、同技術を
キュリティ・レベルが格段にアップするのだ。 導入したことで得られる利益よりも支出のほうが多いか
 さらに、ローカル・デスクトップ仮想化を利用すると、 らである。
ITスタッフがデスクトップ環境を以前よりも自由にロック  例えば、新技術を採用するのに必要な予算を申請
ダウンできるようになり、広範囲に及ぶ制御が実現す するとしよう。このとき、ROIモデルに焦点を当ててアイ
る。そのためには、ITスタッフにホストOSへのアクセス デアを提案するのはうまいやり方ではない。それよりも、
権を与え、仮想化された企業 IT環境下では本来許可 サポート・コストの削減やデータ・セキュリティの向上など、
されないソフトウェアをそこにインストールさせればよい。 ROI以外の重要なメリットを強調して予算額の正当性
 何よりいちばん魅力的なのは、デスクトップ仮想化を を主張するほうがよい。
導入することで、社員自身が所有しているデバイスを  デスクトップ仮想化から得られる長期的なメリットを視
企業システム内で安全に使えるようになり、
“大衆化” 野に入れている企業ほど、仮想化の導入に成功する
が進む点である。 確率は高くなる。予算獲得の際に数字に固執しすぎる
と、経営陣から
「導入はまた来年にでも」
と一蹴される
誤解③
可能性が高くなるので注意されたい。
アプリケーション仮想化は
パッケージング手段の1つにすぎない 誤解⑤
仮想化技術の理想的な使い方は
 アプリケーションの仮想化のことを、アプリケーションを
どれも合法である
ひとまとめにパッケージングする方法の一種だと認識し
ている企業は、いまだにたくさん存在する。  現在使用しているOSやビジネス・アプリケーションの
 だが、もう一度考えてみてほしい。ローカル・アプリケ ライセンスが、仮想化技術を存分に活用することを許可
ーション仮想化はアプリケーションを隔離する技術であ してくれていれば、どんなにすばらしいことだろう。OS
る。そうして隔離されたアプリケーションは、ほかのアプリ やアプリケーションを社外に持ち出し、そのつど任意の
ケーションとの間でネーティブなコミュニケーションを行え コンピューティング・デバイス上で利用できるなら、それ
なくなる。これは、アプリケーション同士の競合を防止す 以上に便利なことはない。しかし、残念ながらOSやア
るという点で、きわめて優れた特徴となる。 プリケーションのライセンス体系は、今どき珍しくもない仮
 しかし、これは同時に、パッケージングの下でアプリケ 想化技術に対応できないでいるというのが現状だ。
ーションが問題なく動作するよう、互いの依存関係を理  ローカル・アプリケーション仮想化の場合、リムーバブ
解しておかなくてはならないことも意味する。アプリケー ル・メディアにアプリケーションを保管し、それをエンドユ
ションはそれぞれ孤立した区域内で動くことになるの ーザーに持たせて好きなデバイスと併用することができ
で、境界を超えたアプリケーション同士の通信を許可す る。朝のシフトで働く社員にオフィスからアプリケーション
る条件を定義する必要があるのだ。一般的な企業がこ を利用させ、夜間勤務スタッフも同じものにアクセスでき
の環境下でアプリケーションを正常に稼働させるために るようにするといった、アプリケーションの“タイムシェア”
は、数百件の依存関係を定義する必要があるだろう。 も可能である。
 ところが、既存のソフトウェア・ライセンスはこうした使
誤解④
い方を許さず、エンドユーザーかデバイスのどちらかに
デスクトップ仮想化の ROIは
限定するのが一般的となっている。コンプライアンス違
コストに基づくべきである
反を犯したくなければ、ライセンス契約を隅々まで熟読
 仮想化ベンダーは、彼らの商品やサービスをユーザ しておくことが必要である。

38 Computerworld November 2009


脅威も
未知の 判”
界の 評 で
“世


アウト
特別企画 シャッ

ウイルス/ワームやスパム・メールなどの脅威は年々高度化し、従来のパターン・
マッチングに頼った対策では安全性を確保しにくくなっている。これに対抗するた
めの新しい方策が、
「レピュテーション技術」と「クラウド・コンピューティング」の
組み合わせだ。この技術では、世界中から集めた によってすばやく脅威を
“評判”
検知し、攻撃をブロックすることが可能となる。

平原伸昭
トレンドマイクロ コアテクノロジーサポートグループ
リージョナルトレンドラボ課長
putation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation r
putation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation re
utation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation rep
ation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation repu
tion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reput
ion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputa
on reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputat
n reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputati
n reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputatio
 reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation
reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation 
putation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation r
putation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation re

47
November 2009 Computerworld
utation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation rep
ation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation repu
tion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reput
ion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputa
putation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation re
utation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation rep
ation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation repu
tion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reput
ion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputa
on reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputat

PART 1
従来の対策がいつまでも有効だと思うなかれ

対策の裏をかく
進化した脅威
インターネット上の脅威は、高度化・複雑化を続け、常に進化し続けている。
一方で多くの組織・個人は、従来のパターン・マッチング技術による対策しか実施していないのが実情だ。
最新の脅威がいかに高度か、そして従来の手法の問題点をまずは知っていただこう。

脅威はより複雑かつ緻密に 手法は減った。人の心理を巧みにつくソーシャル・エン

進化を続けている ジニアリングや、検索エンジンの結果を操作するSEO
ポイズニング、一般のWebサイ
トを改竄して悪意のある
 「コンピュータ・ウイルス」
という用語は、1999年に出 スクリプトを埋め込む手法などに加えて、複数の不正プ
現した Melissaや 2000 年に猛威を振るった LOVE ログラムをPCに送り込む「シーケンシャル攻撃」
と呼ば
LETTERなどの添付メールで拡散するウイルスの登 れる高度な手法が主流となっている。
場によって、一般にも広く知れ渡った。その後、OSや  不正プログラムの解析・駆除を特に難しくしているの
アプリケーションの脆弱性を悪用するネットワーク型ウイ が、このシーケンシャル攻撃だ。この攻撃では、最初に
ルス
(ワーム)
が登場し、そのたびに世界のコンピュータ 侵入した不正プログラムが外部のサーバからほかの不
環境を混乱に陥れた。2001年のCode RedやNimda、 正プログラムをダウンロードする。攻撃を受けたPC上に
2003年のSlammerやMSBlast、2004年のSasserな は、さまざまな不正プログラムが活動するため、駆除が
どは記憶に新しいところだ。 困難になる。攻撃者の意図を分析するにも、複数の
 しかし、Sasserの登場以降は、あまり目立ったウイル 不正プログラムを相関分析しなければならない。
ス/ワームは登場していないように見える。2008 年後
半には、久々にDownad
(別名:Conficker)
の名が知
発見しにくく
れ渡ったが、ある1つのウイルス/ワームが世界規模で
駆除しにくい脅威
感染し、広く報道されるというケースは減少していった。
 もちろんこの現象は、不正プログラムの脅威が減少  このように、脅威がより複雑かつ緻密になってきてい
してインターネットが安全になったというわけではない。 るのは、前述したように特定の企業や団体、個人を狙
従来のような不特定多数を標的とした愉快犯的な攻 って、金銭や金銭につながる情報を不正に得るために
撃は減少したが、特定の企業や団体、特定の趣向を ほかならない。
もったコミュニティを標的とし、金銭的・政治的な意図  金銭や情報の詐取は、規模の大小を問わず日常
を持った攻撃が増加した。 的に行われている。2007年 6月には、イタリアをはじめ
 脅威の侵入経路についても、Webを悪用するケース とする欧州各国で数千の正規サイ
トが改竄されて不正
が中心になった。
トレンドマイクロの調査によると、Web サイ
トへアクセスさせるスクリプトを埋め込まれ、数多くの
を悪用する不正プログラムによる脅威(Webからの脅 PCに不正プログラムがダウンロードされるという国際的
威)
は、2005年の第 1四半期と2008年第 4四半期と な攻撃が確認された。2008年 7月には、全世界で21
を比べると、実に23倍にもなっている
(図1)
。 万ページ、日本国内でも約 1 万ページという大規模な
 詳細な攻撃についても、従来の電子メールに単一 SQLインジェクションによるサイ
ト改竄が確認された。
のウイルスを添付してユーザーの PCに送り込むという  個人情報を狙う攻撃が増えた背景には、不正入手

48 Computerworld November 2009


eputation 
eputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation 
putation 
putation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation r
utation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation re
utation 
tation 
tation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation rep

|特別企画| ウイルス対策の常識を変えるレピュテーション技術
ation 
ation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation repu
tion 
tion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reput

図1:Webを悪用する不正プログラムの数は、2005年第1四半期比で25倍以上に増えている

3,000%
2,580%
2,500% 2,355%
2,135%
2,000%
1,891%
1,800%
1,657%
1,600%
1,564%
1,400%
1,314%
1,200%
1,092%
1,000%
824%
800%
645%
600%
532%
431%
400%
337%
192% 247%
200% 161%
100%
0%
Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1
2005 2006 2007 2008 2009

した情報を容易に換金できるブラックマーケットの存在 表 1:2007年のアンダーグラウンド・マーケット調査からのサンプル・データ
(トレンドマイ
クロ調べ)
(表 1)。個人情報を直接売買したり、不正プロ
がある
商 品 単 価
グラムを直接販売したりする方法のほか、不正プログラ 30セント
(米国) 、20セント
(カナダ)
、10セ
個別に管理可能なアドウェアのインストール1件
ント
(英国) 、2セント
(その他の地域)
ムをインストールしたPCの台数によって対価が決まる成
不正プログラムのパッケージ:基本版 1,000ドル〜2,000ドル
功報酬型のアフィリエイ
ト・モデルや、不正プログラムの
不正プログラムのパッケージ:アドオン・サービス 20ドル〜
利用時間で課金されるSaaSモデルのように、サービス
エクスプロイト・キットのレンタル:1時間 0.99ドル〜1ドル
として攻撃を提供する手法もある。DDoS(分散サービ エクスプロイト・キットのレンタル:2.5時間 1.60ドル〜2ドル

ス拒否)攻撃を仕掛けて、企業を恐喝するという乱暴 エクスプロイト・キットのレンタル:5時間 4ドル。条件によって異なる


情報詐取を目的とした検知不可能なトロイの木
な手段に訴える攻撃者もいる。 馬のコピー
80ドル。条件によって異なる

DDoS攻撃 1日当たり100ドル
1万台のコンピュータへの感染 1,000ドル
亜種の大量発生と 不正に取得した銀行口座情報 50ドル

パターン・ファイルの肥大化 未検証の新しいメール・アドレス100万件 8ドル〜。品質に依存

 金銭を目的とする攻撃者は、PCにインストールした ィ対策ソフトウェアで使用されるパターン・ファイルに記録
不正プログラムがセキュリティ対策ソフトウェアなどに発 されているシグネチャの登録数の推移を見てみよう
(次
見・駆除されないように、さまざまなくふうを凝らす。 ページの図 2)。このように、シグネチャの登録数は
 まず起点となる不正プログラムでは、情報詐取など 2006年以降に急増し、ここ数年で数倍になっている。
の直接的な攻撃活動は行わず、ほかの不正プログラ  なお、シグネチャ数が減少している部分はパターン・
ムを入手するダウンローダの機能のみを持つ。もし後か ファイルの改良によるもので、新規の不正プログラムの
らインストールした不正プログラムを駆除されても、生き 減少を意味するものではない。また、亜種の中には 1
残ったダウンローダは新しい亜種プログラムを入手する つのシグネチャで対応できるものもあるため、正確な不
ことで、同様の攻撃活動を継続できる。 正プログラムの数を表しているわけではないことに注意
 亜種プログラムは、すでに流通している不正プログ していただきたい。
ラムを改変して作られるため、基本的には元のプログラ  このように爆発的に不正プログラムが増加する環境
ムと同等の機能を実現する。しかし、従来のパターン・ では、パターン・ファイルは肥大化する一方で、これを
ファイル
(定義ファイル)方式の対策では、複数の亜種 用いて分析を行うクライアントPC側にも大きな負担がか
は異なるプログラムとして扱われ、それぞれに定義が かってしまう。多数のクライアントPCを抱える組織では、
必要となる。亜種を容易に生成するプログラムも出回 パターン・ファイルの配信によってネットワークへの負荷
っているほどだ。 が増大する恐れもある。また、クライアントPCの負荷を
 こうしたことから、不正プログラムの件数は爆発的に 増大させず、かつセキュリティ・レベルを向上させるに
増加している。これを裏づけるデータとして、セキュリテ は、抜本的な対策の改革が必要なのだ。

November 2009 Computerworld 49


putation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation re
utation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation rep
ation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation repu
tion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reput
ion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputa
on reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputat

図2:パターン・ファイルへのシグネチャ登録数の推移(2002年6月〜2009年7月、トレンドマイクロ)
500,000

450,000

400,000

350,000

300,000

250,000

200,000

150,000

100,000

50,000

0
2002年6月 2003年6月 2004年6月 2005年6月 2006年6月 2007年6月 2008年6月 2009年6月

図3:不正プログラムの感染経路の割合(2008年1月1日〜11月25日、トレンドマイクロ調
メール、Web、USBメモリなど べ、感染報告上位100種を対象
感染経路の多様化が進む
Webから直接ダウンロード 53%

ほかの不正プログラムが作成 43%
 不正プログラムの侵入経路としては、電子メールの
電子メール経由 12%
添付ファイルから、OSやアプリケーションの脆弱性を狙
リムーバブル・メディア経由 10%
ったものに代わり、現在はWebを経由するものが主流
ファイル感染型 9%
となっている
(図3)
。 インライン・フレーム
(iframe)
7%
による感染
 ただし、単にWebブラウザのセキュリティに気を配っ 脆弱性を利用 5%

ていればよいというものではない。リムーバブル・メディ インスタント・メッセンジャ経由 1%

アやインスタント・メッセンジャなど、Web以外にもさまざま ファイル共有ソフト経由 1%

な侵入経路が使用されている。使えるものは何でも使う 不明 5%

というのが最近の攻撃者のスタンスなのだ。 0% 10% 20% 30% 40% 50% 60%

 もう1つのトレンドとしては、これらの侵入経路を組み
合わせるという点があげられる。前述したダウンローダ
が典型例だ。例えば──不正なWebサイ
トの URLを ファイルに次々と感染し、ネットワーク共有フォルダを介
記載したスパム・メールをユーザーに送信し、ソーシャル・ して周囲の PCにも感染していった。こうして感染を広
エンジニアリングの技法を駆使してこのサイ
トにアクセス げた不正プログラムは、さらにWebからほかの不正プロ
させる。このWebサイ
トには不正なスクリプトが組み込ま グラムをダウンロードし、さらにそのプログラムがほかの不
れており、気づかないうちに不正なプログラム
(ダウンロ 正プログラムをダウンロードするという何重もの攻撃を仕
ーダ)
がダウンロードされる。このダウンローダは、ほかの 掛け、結果として39 種類の不正プログラムが組織内
機能を持った不正プログラムを次々とダウンロードする に侵入してしまったのである。この中には、キー入力を
──といった具合だ。 外部に送信する悪質なキー・ロガーも含まれていた。
 こうした多重攻撃の典型例として、2007年 9月に発  なお、似たような事例は現在でも複数の企業で発生
生したセキュリティ
・インシデントを紹介しよう。本件では、 し続けている。決して過去の出来事ではなく、今まさに
最終的に約1,000台のPCが39種類もの不正プログラ そこにある脅威なのだ。
ムに感染し、完全復旧までには延べ 100人のエンジニ  こうした連続的な攻撃を防ぐためには、いかに早く
アと2カ月間の時間が必要であった。 攻撃の連鎖を切断するかが非常に重要である。セキュ
 このインシデントは、あるユーザーがプレゼンテーション リティ対策の 3つのフェーズである防御・検出・駆除の
資料に使用する画像を検索している最中に、不正な すべてをパターン・マッチングのみに依存する従来の
Webサイ
トへアクセスしてしまったことから始まった。この 手法では、クライアントの負荷が高くなってしまうのが実
サイ
トからダウンロードされた不正プログラムは、PC上の 情である。

50 Computerworld November 2009


eputation 
eputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation 
putation 
putation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation r
utation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation re
utation 
tation 
tation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation rep

|特別企画| ウイルス対策の常識を変えるレピュテーション技術
ation 
ation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation repu
tion 
tion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reput

PART2
管理コストを削減しつつ常に最新の対策を実現

脅威の一歩先行く
3つのレピュテーション技術
高度な脅威を防ぐために登場したのが、不正プログラムやWebサイトの“評判”を参照する「レピュテーション技術」である。
クラウド・コンピューティングを活用することによって、
クライアントの負荷を軽減しつつ、強力なセキュリティ対策を実現する。

従来のセキュリティ技術は したデータベースを用いて、アクセスの可否を制御す

すでに限界が来ている る。昨今はペアレンタル・コントロールや企業の生産性
向上を期待して導入するケースが多いが、最近の
 新しいセキュリティ技術を解説する前に、従来のセキ Webからの脅威に対しては十分な対策とはならないこ
ュリティ対策技術についてメリットとデメリットをおさらいし とが知られている。なぜなら、正規のWebサイ
トが攻撃
ておこう。 を受けて改竄され、見た目を変えずに不正なコードを仕
 まず不正プログラムを検出する技術として主流のも 込まれてしまうと、コンテンツの内容だけではサイ
トの善
のが、パターン・マッチングである。この技術のメリット し悪しを判断できないためだ。
は、検出の正確性だ。正常なファイルを不正なものとし
て誤検知する可能性が低いという特徴がある。
レピュテーション技術の
 デメリットは、パターンを作成するのに対象の不正プ
3 つのメリット
ログラムを入手して解析する必要があるという点だ。つ
まり、必然的に不正プログラムが登場したあとの事後  これら従来技術の欠点を補い、強力なセキュリティ
対策となってしまうのである。 対策を実現する方法として生み出されたのが「レピュテ
 このデメリットを補完するために、
「ジェネリック検出」や ーション技術」である。レピュテーション
(Reputation)

「ヒューリスティック検出」
と言われる手法が登場した。ジ は、評判・世評・名声などを意味することばだ。この技
ェネリック検出は、不正プログラムの亜種が登場したと 術は、インターネット上でやり取りされる情報の安全性を
きに、コードの共通部分を抜き出してデータベースに登 評価して、成り立ちや振る舞いなどから脅威を多角的
録しておく手法だ。共通部分を持つ亜種ならば検出で に評価、危険度の高いものをブロックするというもので
きるため、ある程度の事前対策が可能となる。ヒューリ ある。つまり、該当の情報の安全性に関する
“評判”

スティック検出とは、不正プログラムの行動パターンを 参照して、脅威かどうかを判定するのだ。
推測する手法であり、既存の不正プログラムに似通っ  一般的なレピュテーション技術としては、危険なWeb
た行動を示すプログラムを不正と判断する。 サイ
トへの接続や情報の送信などを拒否する
「Webレ
 これらの技術によって、実際の不正プログラムを入 ピュテーション」、送信元 IPアドレスを評価して危険な
手・分析する前に検出することが可能となった。しかし 電子メールの受信を拒否する
「E-mailレピュテーショ
これらの技術は、正常なプログラムを不正と誤認識す ン」、危険なファイルが実行されるのを防止する
「ファイ
る可能性が増すというデメリットもあった。 ル・レピュテーション」
などがある。
 一方、有害なWebサイ
トへのアクセスをブロックする  また多くのセキュリティ・ベンダーでは、クライアント・ソ
目的では、Web( URL)
フィルタリングの技術が利用さ フトウェアの問い合わせ先として、クラウド・コンピューテ
れる。この技術では、Webサイ
トの内容をカテゴライズ ィングを活用している。レピュテーション技術とクラウド・コ

November 2009 Computerworld 51


putation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation re
utation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation rep
ation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation repu
tion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reput
ion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputa
on reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputat

ンピューティングの組み合わせによって、ユーザーは次 精度を持つ E-mailレピュテーションを導入すれば、サ


のようなメリットを得ることができる。 ーバが処理すべき電子メールの数を約 81%削減できる
ことになるのだ。
●常に最新のデータベースを参照できる
 米国 Osterman Researchのある調査では、従来の ●管理コストを削減する
パターン・ファイルの更新頻度について、1日に1 回以  前述した2つのメリットから、さらにレピュテーション技
下の企業が24%、1日1 回が37%、1日に2 回以上は 術のコスト・メリットについても考察してみよう。
25%という結果が得られたという。昨今の不正プログラ  Osterman Researchによると、5,000人の従業員を
ムの発生頻度を考慮すると、1日1〜2回ではセキュリテ 抱える組織でクラウド・クライアント型の包括的なセキュリ
ィ・レベルを維持するのには不十分だ。 ティ・ソリューションを活用すれば、年間 3,000万円のコ
 レピュテーション技術の場合、脅威データベースはイン スト削減が見込めるという。削減可能な主な項目として
ターネット上のクラウドに設置され、セキュリティ・ベンダー は、
「クライアントPC感染時の ITスタッフの作業時間
の研究施設から常に最新のセキュリティ情報が提供さ (42%)」
「クライアントPC感染時の従業員の生産性損
れる。したがって、常に最高のセキュリティ・レベルを保 失
(34%)」
「管理者への投資
(10%)」
となっており、こ
つことができる。 れらは次の項目の低減・削減によって実現される。

●PCとネットワークの負荷を軽減する ・クライアントPCの感染率が5.4%から2.0%に低減
 従来の手法では、クライアントPC上にパターン・ファイ ・管理者への投資が25%削減
ルをすべて配信するのが一般的であるが、このファイル ・広帯域ネットワーク、ストレージ、サーバやアプライア
が肥大化の一途をたどっているのは前述したとおりだ。 ンスなどのアップグレードに要するITスタッフへの投資
 2009年 8月14日時点では、
トレンドマイクロが配信し が10%削減
ているパターン・ファイルのサイズは圧縮時で約 17MB、 ・大量のホワイトリストをクラウド上に置けるため、誤検
解凍時には約 25MBになる。実際の配信は差分ファイ 出などの管理に要するITスタッフへの投資が2%削減
ルでやり取りされるが、多数のクライアントが存在するよ
うな組織ではそれでも大きな負荷がかかることは否定で
図 1:Webレピュテーションの導入例。企業の場合は、クライアントPCでの対策のほ
きない。また、クライアントPCにおいても、パターン・ファ かに、セキュリティ・ゲートウェイ (プロキシ)
などを導入して、問い合わせを一元化する
イルの読み込みには多くのCPUリソースとメモリ容量が 手法も採られる

必要となり、負担は大きくなる一方だ。 不正なWebサイト 正常なWebサイト

 レピュテーション技術では、パターン・ファイルの大部
Webレピュテーション・サーバ
分はクラウド上に配置され、クライアントPCには最小限 (セキュリティ・ベンダーのクラウド)

のもののみをインストールするのが一般的だ。そのため、
パターン配信に伴う負荷を抑えることができる。 評価基準
・登録年月日
 また、スパム・メール対策においては、従来は電子メ ③評判によって ・URLの安定性
アクセスの可否を決定 ・不正ファイルの有無
ールの内容によって正常なメッセージかどうかを判断し ・スパム配信ドメインの情報

ていた。つまり、少なくともメール・サーバは電子メール ②当該Webサイトの評判を問い合わせ

を受信しなければならず、インフラの負荷を軽減するこ セキュリティ・ゲートウェイ

とはできなかった。一方、E-mailレピュテーション技術
は、送信元の IPアドレスによって“受信するかどうか”
を判断するため、サーバはスパムを受け取る必要はな
①クライアントがHTTPリクエストを発信
い。
 インターネット上を流れる電子メールのうち、スパム・メ
ールは 80%とも90%とも言われている。仮に、企業に
届く電子メールの85%がスパムであったとして、95%の

52 Computerworld November 2009


eputation 
eputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation 
putation 
putation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation r
utation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation re
utation 
tation 
tation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation rep

|特別企画| ウイルス対策の常識を変えるレピュテーション技術
ation 
ation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation repu
tion 
tion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reput

③RSS
(Relay Spam Stopper)
:既知の不正リレー
(オ
内容だけでなく安定度もチェックする
ープン・リレー)
に利用されているIPアドレス・データ
Webレピュテーション
ベース
④ OPS
(Open Proxy Stopper)
:スパム・メールをリレ
 最後に、各レピュテーション技術の特徴について解 ーするオープン・プロキシとして使用されているIPアド
説しよう。 レス・データベース
 まず Webレピュテーションとは、インターネット上にある ⑤QIL
(Quick Information List)
:RBLに登録されてい
(図 1)。
Webサイトの評判を数値化する技術である ないスパム・メールを送信するIPアドレス・データベ
Webサイ
トは、運用の安定性や信頼性によって評価さ ース。主にゾンビPCなどが登録されている
れる。評価項目には大きく2つ、Webサイ
トの「ドメイン
評価」
と「コンテンツ評価」がある。  昨今は、対策製品によるテキスト・ベースの検知を避
 ドメインの評価は、頻繁にURLが変更されていない けるために、テキストを画像化した
「画像スパム」
も出回
かどうか、
ドメインが登録されてからどのくらいの期間が っている。各種セキュリティ製品も解析機能を付加して
経過しているのか、スパム・メール配信に利用された事 対応しているが、スパマーもさまざまな画像を使ってこれ
実はないかなど複数の基準によって行われる。フィッシ を回避しようと試みる。E-mailレピュテーションならば、
ング・サイ
トは、正体をつかませないように頻繁にURL 送信元のIPアドレスで受信の可否を判断するため、ス
を変更するケースが多く、これを判定することができると パムの内容がテキストだろうが画像だろうが関係ない。
いうわけだ。また、不正なプログラムが設置されていな どんなスパム・メールであろうとブロックできるのである。
いかどうか、フィッシングやファーミングに利用されていな
いかなども評価基準に含まれる。
クライアントの負荷を最小限にする
 Webレピュテーションは、不正プログラムの感染経路
ファイル・レピュテーション
となる不正なWebサイ
トへのアクセスをブロックするた
め、万が一パターン・マッチングでは検出できない不正  ファイル・レピュテーション技術とは、該当のファイルが
プログラムがWebサイ
トに仕込まれていたとしても、感 安全かどうかを判断し、危険なファイルへのアクセスや
染の可能性を低減することができる。もし正規の Web
サイ
トが改竄されて、不正サイ
トへの強制転送を仕込ま
図 2:E-mailレピュテーションでは、DNSの名前解決の仕組みを用いてメールの送信元
れていたとしても、転送先へのアクセスをブロックでき の評判を確認する

れば安全である。
スパマー 正常なメール・サーバ

受け取る前にスパムを判定する
E-mailレピュテーション
 E-mailレピュテーションとは、ネットワーク層におけるス E-mailレピュテーション・
データベース
パム・メール防御対策の1つだ
(図2)
。メールの内容を 接続要求
自体をブロック
解析せず、メールの送信元(IPアドレス)
を評価するこ
接続元IPアドレスを DNSサーバ
とによって受信の許可・拒否を決定する。 外部MTA 問い合わせ

参照
 E-mailレピュテーションは、主に次の5つのデータベ
接続元の情報を提供
ースによって構成される。 (危険/安全)

セキュリティ・ベンダーのクラウド
送信元の確かな
① RBL
(Realtime Blackhole List)
:既知のスパム・メ メールのみが届く
内部MTA
ール送信元のIPアドレス・データベース
②DUL
(Dynamic User List)
:ISPにより動的に割り当
POP/IMAP
てられるIPアドレス・データベース

November 2009 Computerworld 53


putation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation re
utation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation rep
ation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation repu
tion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reput
ion reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputa
on reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputation reputat

図3:従来のパターン・ファイルによる対策と、クラウド・クライアント型のファイル・レピュテーション技術の比較。ユーザー側の負荷は最小限で、かつデータベースは
常に最新の状態に保たれる
レピュテーション・データベース

セキュリティ・ベンダー 常に最新の情報
クラウド
(研究所)

インターネット

インターネット

パターン・ファイル:1日1回配信

更新サーバ 怪しげなファイルは
都度問い合わせ

組織ネットワーク 組織ネットワーク
従来のパターン・ファイル配信 クラウド・クライアント型のファイル・レピュテーション

(図 3)
不正なプログラムの実行を阻止するものである 。 まざまな手法で脅威に関する情報を収集してきた。
従来はクライアントPC上にあるパターン・ファイルとの照  しかし冒頭で述べたように、昨今の脅威は標的を定
合を行っていたが、この技術ではクラウド上のパターン・ めて密かに活動を行うため、ハニーポットなどでは検体
ファイルを活用することで、クライアントは常に最新の情 を捕らえにくくなっているのが現状だ。そこで、実際の
報を参照することができる。また、前述したように、パタ ユーザーの環境で活動している脅威を捕らえ、クラウド・
ーン・ファイルの配信に伴う負荷の軽減も大きなメリット コンピューティングのパワーによって即座に解析、セキュ
となる。 リティ情報を提供するというのが最近のトレンドとなって
いる。
       
3 つのレピュテーションが連携し *  *  *
セキュリティを強化する
 日々変化する脅威へ対抗するためには、対策そのも
 レピュテーション技術の本領は、これら3つの技術を のの考え方を柔軟に変えなくてはならない。そのこと
連携することによって発揮される。3つのレピュテーショ が、企業のセキュリティ対策をいっそう困難なものにして
ン・データベースが互いに情報を交換すれば、例えば いる。セキュリティ対策の担当部門が取り組むべき課題
危険なWebサイ
トのURLが記載された電子メールはス はさまざまだが、最新の脅威や対策法について継続的
パム・メールであると判断できるし、スパム・メールに添 に情報を収集し、定期的に現在の環境をチェックし
付されたファイルは危険なプログラムである可能性が高 て、最新の脅威とその対策について評価を下すことが
いと判断できる。該当のデータベースに登録されていな 重要である。
くても、ほかのデータベースから効率的に危険を判断で  本稿で取り上げた2007年の事例については、仮に
きるというわけだ。 この企業がクラウド・クライアント型のセキュリティ技術を
 レピュテーション技術でもう1つ重要な役割を果たす 導入していれば、
トラブル自体を未然に防ぐことができ
のが、クライアントからのフィードバックである。従来からセ たという研究結果も出ている。セキュリティ侵害が発生
キュリティ・ベンダーは、不正プログラムの検体を収集す してからでは遅いということをよく理解して、最善の対
るためにおとりシステム
(ハニーポット)
を用意するなど、さ 策を採っていただきたいものである。

54 Computerworld November 2009


今回の登場人物
●上 田:日本を代表する大手企業A社のセキュリティ対策責任者
●犬 飼:A社の広報部長
●チュン:A社のアウトソース先であるB社で派遣社員として働く海外
研修生

情報セキュリティ対策に注力する
企業から10万件超の機微情報
漏洩

2 0 0 9 年 8 月 14 日   15 : 0 0
第10回
 週末金曜日のこの日、日本を代表する大手企業で
厳重な監視をかいくぐって漏洩した
もはやITだけでは解決できない

あるA社から、1本のプレス・リリースが発表された。
10 インシデント発
生 
万人の健康診断情報

「この度、A社およびグループ企業の従業員の定期健
康診断(昨年度受診分)
に関するデータが、ファイル
合 から、
手 企 業 A 社 の健康保険 組 交換ソフトのネットワークに流出していることを確認いた
国内大 およそ 10 万
業 員 の 定 期 健 康診断 結果 しました。流出したデータはグループ各社の従業員分
従 クに流
イ ル 交 換 ソフトのネットワー も含む10万 1,431人分であり、氏名、住所、電話番
件がファ 務の一 部
。A 健 康 保 険 組 合 では業 号、健康保険証番号、検診結果などが含まれており

出し が、ア ウトソー
ングして いた
をア ウトソーシ ティ対 策 は
ました──」
で あ る B 社 の 情 報セキュリ
ス先  この「10 万 1,431 人」は、A社とそのグループ会社
あった。
完 璧のはずで のほぼ全従業員に当たる数字であった。
 A社ではこれまで、情報セキュリティ対策にかなりの
力を注いできた。毎年多くの予算と人員を割いている
ほか、5年前には情報セキュリティ対策専門の子会社
を立ち上げ、社内で培ってきた対策とノウハウをサービ
ス化して社外にも提供しているほどであった。これまで
1 件も情報漏洩事故を起こさなかったわけではない
が、迅速かつ的確な対処によって被害はいずれも軽
筆者は、セキュリティ・コンサルタントとして、これ
微なものにとどまり、公式に社外発表するまでに至るこ
まで数々のインシデントを目の当たりにしてきた。
とはなかった。
本連載は、そんな筆者が経験したことのあるイン
 しかし、今回ばかりはさすがに内々に処理できるレ
シデントを基に、事件発生から解決に至るまでの
ベルを超えていた。顧客情報でなかったことは不幸中
過程を“迫真のストーリー”で紹介するものだ。
もっとも、取り扱う事柄の性質上、事実をありの の幸いだったが、10 万件超という膨大な機微情報が
ままの姿で公開することはできない。そのため、こ 漏洩してしまったため、監督官庁からも事件の公表は
こで紹介する内容は、あくまでもフィクションの形 避けられないという判断が下ったのだった
(※1)

態をとっているが、インシデント対応に関しては可
能なかぎりリアリティを追求したつもりである。どう 2 0 0 9 年 8 月 14 日   15 : 2 0
か、その辺りの事情をご理解の上、ご愛読いただ
ければ幸いである。
「おーい上田ぁ、一斉配信終わったよ」
山羽 六 「了解です。はーっ……。さすがに今回は、漏れたデ

56 Computerworld November 2009


ータの内容が内容だけにつらいな……」 社ではないが、B社へ委託するデータ入力作業は毎
「そうだな。週明けに社長と俺で記者会見することにな 日発生することから、特別にグループ便の集配先に加
ってるんだが、お前も同席して頭下げるか?」 えられていたのだった。
「はい、喜んで! ──と言いたいところですが、今回は  B社あての書類は黄色い「重要貨物ボックス」に収
遠慮しときます。ははは」 められ、封緘シールがはられたうえで出荷される。この
 A社でセキュリティ対策の旗振り役を務める上田は、 ボックスの出荷や受領は、必ず台帳に記録するルー
A社の役職と兼任するかたちでセキュリティ・サービス ルになっていた。また、他の通常便のように集荷センタ
子会社の副社長も務めており、セキュリティ業界でもち ーに運ばれるのではなく、直接B社に送り届けられるこ
ょっとした有名人であった。 とになっていた
(※2)

 そんな上田は、社内の休憩スペースで広報部長の
犬飼と話していた。犬飼は、ちょうど国内の株式市場 2 0 0 9 年 6 月 15 日   18 : 0 0
が1週間の取引を終えるタイミングでマスコミ各社にプレ
ス・リリースを配信したのだった。A社の株価への影響  この日も、A健康保険組合からの重要貨物ボックス
を配慮したものだったが、その効果のほどは週末のマ がB社に届いた。
スコミの反応しだいと言えた。  B社側では、A健康保険組合からの委託管理契約
「あのとき、諦めずに自分で調査してればよかったんで に基づき定められた運用マニュアルに沿って書類を
すよね……。悔やまれます」 管理していた。B社が受け取った書類は、いったんA
「上田、ビジネスに
“たられば”はないぜ。まあ、今回の 社専用ルームに運ばれ、管理担当者が開封して内容
件はさっさと忘れて、次へ進もう」 物のチェックが行われる。この専用ルームには A社グ
ループ以外の書類が搬入されることはなく、さらに、同

重要書類のデータ入力を 時に複数案件の書類が混在しないよう管理されてい

アウトソーシング る。こうすることで、書類の紛失や漏洩、入力漏れな
どのリスクを低減させていた。
2 0 0 9 年 6 月 15 日   17: 2 0  内容物に問題がなければ、書類はデータ入力担当
者ごとのフォルダに仕分けされる。フォルダは色と模様
 話は2カ月ほどさかのぼる。 で担当者が識別できるようになっており、入力担当者
 A健康保険組合の受付には、この日も運送会社の は受け取ったフォルダをデスクの所定の位置に置い
ドライバーがやって来ていた。 て、監視カメラが 24 時間録画しているオフィス内で 1
「失礼しまーす。グループ便を受け取りに来ましたー」 件ずつデータを入力していく。そして、入力済みの書
「あー、ご苦労様です。ちょっと待っててくださいね」 類は別フォルダに収められ、管理担当者が10 分おき
 A社と各グループ会社では、グループ内で相互に に回収する仕組みとなっていた。
書類を授受するための輸送便、通称「グループ便」 「じゃあ、これがチュンさんの担当分ね。今日はこれで
※1 10万件という件数もさ
を、毎日朝と夕に集配することにしていた。A健康保 終わりだから」 ることながら、個人の健康
状態や疾病履歴といった
険組合では、このグループ便で毎朝各グループ会社 「ワカリマシタ。スグニヤリマス」 機微情報まで含まれている
点がポイントだ。 「超」がつ
の健康保険関連の書類を受け取り、内容に不備がな  チュンは、アジア某国から日本に来ている青年だっ く重大事故と言えるだろう。
犯 罪 者の視 点に立つと、
いかどうかをチェックしたうえで、データ入力が必要なも た。今年秋から自国の電子部品メーカーで働くことが 氏名や住所、電話番号と
いった単なる個人情報だけ
のをB社に転送していた。 内定しているが、その入社前研修の一環として、電子 では大して旨味はない、す
なわち金にならないのであ
 B社はデータ入力やサポート・センターといった業務 部品の製造委託元が多い日本で働くよう指示されて る。

支援のアウトソーシング業者であり、A社とは 10 年以 いた。内定先企業が日本の派遣会社に依頼し、さら ※2 授受管理としては十


分だろう。ただ、これだけ厳
上のつきあいになる。B社をデータ入力業務の委託先 にその派遣会社が研修生の受け入れを依頼したのが 密に管理していてもなくなっ
てしまう重要書類があるの
として選定したのは上田だった。B社がアウトソーシン B社だった。チュンはとりたててPCに詳しいわけでは だから、不思議なものであ
る。書類を電子化する手も
グ業界内で著名だったこともあるが、それよりも、当時 なかったが、単純なデータ入力ならば可能ということ あるが、一気に機密性が下
がるのは周知のとおり。ま
から積極的に情報セキュリティ対策に取り組んでいた で、派遣社員としてB社で仕事をこなしていたのだっ た、コンピュータに疎いユー
ザーもまだまだ多い点に留
点を評価してのことである。B社は A社のグループ会 た。 意しなくてはならない。

November 2009 Computerworld 57


第10回 厳 し い 監 視 の 目 を か い く ぐって 漏 洩 し た

海外研修生チュンが 「ふーん、PCがタダで使えるのか。いいなあ」

持ちかけられた“怪しい”仕事 「オレもこのPCを使ってコミュニティ・サイ
トにアクセスし
てるんだ。仕事がないときのひまつぶしになるしな」
2 0 0 9 年 6 月 15 日   22:30 「でも、こんなところに置きっぱなしで盗まれたりしない
のか? PCって高いんだろ?」
 B社での仕事を終えたチュンは、20時ごろから友人 「おいおい、秋葉原なんかでPCショップを覗いてみろ
と食事に繰り出していた。彼らとは1カ月ほど前にインタ よ。最新モデルは高いけど、中古になるとすごく安い
ーネットのコミュニティ・サイ
トで知り合ったばかりだが、 んだぜ」
異国の地で知り合った同郷の仲間ということもあって 「へえ、そんなものなのか。あれ ? じゃあ何で日本の泥
意気投合し、頻繁に連絡を取り合ったり、食事に出か 棒はPCを盗むんだ?」
10
万 人の健 康 診 断 情 報

けたりしていた (※3)
(友人とは母国語で会話する) 。 「ん? 何の話だ?」
「チュンさあ、今の仕事はもうかってんのか?」 「ほら、日本人のサラリーマンが酔いつぶれて電車で
「まあ、僕はギリギリ生活はできてるよ。こうやって酒も 寝込んでしまって、PCを盗まれたりするって聞くから
飲めるわけだし」 さ。会社の人が、そうやって盗んだPCはずいぶんな
「そっかあ。オレなんか、仕事がなくて大変だよ……」 額のお金になるって言ってたけど……」
「そんなときに金を使わせちゃって悪いね」 「ああ、なるほど。……その理由は、今から教えてやるも
「いやいや、今日はパチンコで少しもうけたから大丈 うけ話と同じだよ」
夫。──あ、それよりさ、ネットでいいもうけ話を見つけ  友人はニヤリとしたが、チュンには話の内容がさっぱ
たんだけど、興味ないか?」 り飲み込めなかった。
「えー、何か危ない話じゃないのか? 大丈夫か」 「PCそのものじゃなくって、PCに記録されてる情報が
「チュンは怖がりだなあ。大丈夫、ラクに大もうけできる 金になるんだよ。ほら、このページを見てみな。ここは
話だ。教えてやるから、今からウチに来いよ」 個人情報を売買できるサイ
トなんだ」
 チュンは友人に連れられ 2、30分ほど歩き、上野の 「ふーん。かなり高額で取引されてるんだな、知らなか
はずれにある格安旅館に着いた。
「旅館」
と言っても ったよ」
築 40年以上経過した古いビジネス旅館で、現在では 「それでな、チュン。チュンはB社でデータ入力を請け
“貧乏旅行”の外国人旅行客や、不法滞在者も含む 負う仕事をしてるんだろ? だから、そこで入力したデー
外国人労働者がルームシェアして長期逗留するような タをちょっとCD-Rか何かにコピーしてくれば、ひともう
宿になっている。チュンは内定先企業が用意してくれ けできるってわけさ」
た古いアパートに住んでおり、この旅館に来るのは初 「おいおい、そりゃ無理だよ! オフィスに入るときに持ち
めてだった。 物は預けなきゃならないし、仕事中もずっと監視カメラ
「へえ、こんな旅館に住んでるのかあ」 でチェックされてるんだ。自分の担当外の情報には指
「ああ、古いけどそれなりに快適だよ。PCがもう何台か 一本触れられないし……ホントに厳重なんだよ」
あれば言うことなしなんだけどな」 「そっかー、そんなに簡単じゃないのか……。まあ、また
 旅館の共同スペースには、テレビと共に1台の古い いい手が思いついたら知らせることにするよ」
PCが備え付けられていた。この PCは、かつて長期 「えー、そんなのいらないいらない!」
滞在していた外国人客が残していったもので、モニタ  チュンは犯罪の片棒を担がされるのはごめんだと思
ーの脇にはアカウントとパスワードのメモが貼り付けられ いつつも、サイ
トで見た個人情報の売買金額に驚いて
ている。宿泊者はだれでも無料で利用できるため、 いた。物価高の東京で、海外研修生という立場のチ
Webメール経由で祖国にいる家族と連絡を取ったり、 ュンの暮らしは決して楽ではなく、故国にいる両親へ
母国語のニュースをチェックしたりと、いつもだれかが の仕送りもまったくできずにいた。
利用していた。最近では頻繁にアプリケーションが落ち  仮に、B社で取り扱っている個人情報を闇市場で
るようになっていたが、旅館のオーナーを含めだれもメ 横流しすれば、かなりの額になるだろうことは容易に
ンテナンスをしないため、そのまま放置されているような 想像がつく。その犯罪の“魅力”は、チュンの頭からな
状態だった。 かなか離れずにいた。

58 Computerworld November 2009


チュン、 にアパートの玄関を出たところで、自慢のiPhoneに内

iPhoneを手に入れる 定先の人事担当者からメールが届いた。本日チュンあ
てに重要な封書を送ったので、確実に受け取ってそ
2 0 0 9 年 6 月 30 日 の内容を確認してほしいというものだった。詳しい内容
については何も触れられていなかったが、研修期間も
 無事に研修期間の約半分を終えたチュンだったが、 終わりが近づいており、チュンはきっとその手続きに関
B社で働く毎日には多少違和感を覚えはじめていた。 する書類だろうと考えた。
内定先である電子部品メーカーがこの研修で何を学  駅へ向かう道すがら、チュンはiPhoneの iPodアプ
ばせたいのか、あるいは自分が何を学び取れば将来 リを立ち上げて、お気に入りのプレイリストを選んで再
役に立つのか、よくわからなかったからだ。もっとも、 生ボタンを押した。しかし、いつもならば iPhoneと一緒
日々のデータ入力の仕事の中で、PCの基本的な操 に譲ってもらったBluetooth対応ヘッドフォンから音楽
作が身についているという実感はあった。 が流れるはずなのだが、今日は音が出ない。
 また、職場には携帯電話や電子ガジェットに詳しい 「あれ……? あ、昨日
“ジェイルブレイク”
を試してたんだ
同僚が多く、休憩時間に同僚からそうした分野の最 っけ。Bluetoothの設定を元に戻さなくちゃ」
新情報を聞くのも楽しみの 1 つだった。チュンにとっ  チュンは友人たちと写真や動画をやり取りしようと考
て、PC 以上の機能を凝縮した現在の携帯電話は え、PCからiPhoneへ Bluetooth経由でファイル転送
「魔法の小箱」であり、そこに搭載されている電子部 する方法を調べていた。iPhoneマニアのサイ
トを巡っ
品も興味深かった。それについて知っておくのも将来 ているうちに発見したのが、iPhoneのファームウェアを
の仕事に役立つだろうと考えたチュンは、ジャンク・パ 書き換え、非公式アプリを自由にインストールできるよう
ーツ屋で壊れた携帯電話端末を仕入れてきては分解 にする
「ジェイルブレイク
(脱獄)」
と呼ばれる手法であ
し、その中身を眺める毎日を過ごしていた。 った
(※5)。むろん、これを実行すればメーカーの保
 携帯電話に強い関心を示すチュンに、この日、日 証対象外になるのだが、チュンは帰国する際に解約
本人の同僚から朗報が入った。新機種を購入するた するつもりだったため、多少のむちゃをやってもいいだ
め、同僚がこれまで使っていた「iPhone 3G」
を格安 ろうと高をくくっていた。
で譲ってくれるというのだ
(※4)。日本での滞在期間
は残り数カ月となっていたが、故国ではまだiPhoneは 一方的な内定取り消し通知、
発売されておらず、自分の iPhoneを使えるまたとない 帰国すら危ぶまれる事態に
チャンスを逃す手はなかった。同僚に付き添ってもら
い、その日のうちに回線契約手続きを済ませたチュン 2 0 0 9 年 7 月 17 日   2 0 :30
は、早速 iPhoneから内定先企業の人事担当あてに、
新しい連絡先をメールで送信した。  いつものとおりB社での仕事を終え、チュンがアパー ※3 最近は就労者も観
光客も、アジア圏や東ヨー
トに戻ると封書が届いていた。内定先である電子部品 ロッパ圏から来たとおぼしき
人が多い。コンビニやファ
2 0 0 9 年 7 月 14 日   10 : 0 0 メーカーからのものだった。チュンは数日前にメールで ーストフード店のレジで言葉
がうまく通じない店員を見か
連絡があったことを思い出しながら封を切り、中に入っ けることもある。コンピュー
タ・セキュリティを含むあらゆ
 iPhoneを手に入れたチュンは、単調な毎日を随分 ていた書類を読んで、思わず声を上げた。 る場面において、従前の日
本的価値観で物事を判断
と前向きに過ごせるようになっていた。これまで、インタ 「えっ、ど、どういうこと……?」 することはもうできないと言
っても過言ではない。
ーネットを閲覧するためにはお金を払ってネットカフェに  その書類は、チュンに対する内定取り消し通知であ
※4 筆者もiPhoneを購
行くくらいしかなかったが、iPhoneのおかげでいつでも った。しかも、内定取り消しの理由は「当社が倒産した 入したばかりだ。かつて
AppleのNewtonやPalm
自由に情報を得ることができるようになった。チュンにと ため」であると、ごく簡単に記されているだけだった。あ といったPDAを使っていた
筆者にとって、最近のスマ
って、iPhoneはまさに世界へつながる扉として大切な まりの出来事に、チュンはしばらく呆然と立ち尽くすし ートフォンやネットブックはと
ても魅力的だ。携帯文化で
道具なのであった。コンピュータや携帯電話に関する かなかった。 育ったさらに若い世代にと
って、コンピュータやネットワ
サイ
トを読みあさることで、チュンは、さらにITに対する 「なんてひどい、こんな重大な通知を一方的に送りつ ークを携帯することは必然
となるのだろう。
理解を深めていった。 けてきて済まそうなんて……。そ、そうだ、僕はこれか
※5 ジェイルブレイクは絶
 梅雨明けも間近というこの日、チュンが出勤のため らどうすればいいんだ? 帰りの飛行機は会社持ちだっ 対にやってはいけない。

November 2009 Computerworld 59


第10回 厳 し い 監 視 の 目 を か い く ぐって 漏 洩 し た

たはずだけど、倒産しちゃったらどうなるんだ?」 「ほらチュン、これでも食って元気出せよ」
 チュンは大慌てで書類をめくった。するとそこには、 「ああ……。ありがとう」
「帰国を希望する場合は自費で帰国してほしい」
「派 「ところでさ。こないだの話なんだけど、やってみない
遣雇用契約は継続されるのですぐに失職することはな か?」
い」
といった文言が並んでいた。さらに、7月末までで 「こないだの話って……、個人情報を盗んできて売る
契約が切れるため、
「宿舎であるアパートからは退去し ってやつか?」
てほしい」
とも書かれていた。 「それそれ。こないだ、オレの先輩がそれで小遣いを稼
 自身の行く末に対する恐怖で震えの止まらない体を いだって言ってたから、同じルートを使えばたぶん大丈
さすりながら、チュンはどうすればいいのか、必死で考 夫だと思うんだ。チュンもそのiPhoneを買ってから、い
えを巡らせた。 ろいろと詳しくなったんだろ? 職場から個人情報を盗み
10
万 人の健 康 診 断 情 報

「信じられない……。帰国しようにも、僕にも両親にも 出す、何かいい手はないのか?」
そんなお金の余裕はないよ……。と、とにかく会社に 「うーん、あると言えばあるけど……。はたしてうまくいく
抗議して何とかしてもらわないと……」 かどうか……」
 チュンは急いで書類に書かれた人事担当部門の 「あるのか!じゃあ、試してみればいいじゃないか。個人
電話番号に国際通話をかけたが、何度かけてみても 情報が盗み出せるかどうか、試すだけならいいだろ?」
つながらなかった。夜逃げ同然で姿をくらましたのかも 「う、うーん……」
しれなかった。
 もはや八方ふさがりで頼るものを失ったチュンは、同 PCの設定ミスを突いて
郷の仲間に相談してみようと思い、彼らのいる旅館に 情報を盗み出す実験
足を向けた。
2009 年 7 月 24 日  8 :4 0
2 0 0 9 年 7 月 17 日   22: 0 0
 この日、チュンはいつもより20分ほど早く出勤した。
 仲間に会うなり、少し気が抜けたチュンはその場に いつものように、通勤用のカバンは入り口脇にあるロッ
へたりこんでしまった。心配する仲間たちに、チュンは カーに押し込み、そこから小銭入れとハンカチだけを取
あらましを説明した。 り出して自席に座った。ロッカーは、不審な私物が持
「……チュン、何だよそのひどい話! 詐欺みたいなもん ち込まれていないかどうかを外から確認できるように、
じゃないか!警察に相談したほうがいいぞ!」 扉が取り外されていた
(※6)

「はは、警察か。連絡してみるよ、……一応ね。でも、  チュンの席には、データ入力作業専用のノートPC
そいつらが捕まったところで、僕はどうにもならない。飛 が据え付けられていた。
行機で帰るにせよ、そんな金もないし」  作業員の不注意、あるいは故意による情報漏洩を
「しばらく今の仕事を続けて、金をためるしかないか」 防ぐため、このPCにはさまざまな機能制限がかけられ
「でも、来月からは自分でアパート代も出さなきゃならな ている。例えば、このPCからインターネットへのアクセス
い。金なんてたまるわけがないよ。あーっ、もう
!どうす は完全にブロックされており、ネットワーク経由でアクセ
りゃいいんだよっ!」 スできるのは、社内の作業用ファイル・サーバにある特
定の共有フォルダだけだ。しかも、担当する作業に応
2 0 0 9 年 7 月 18 日   10 : 0 0 じてアクセスできる共有フォルダもコントロールされてい
る。さらに、すべての操作はログに記録され、作業依
 結局、昨晩のチュンは友人たちの部屋で“やけ酒” 頼書にない不審な行動、例えば USBメモリや CD-R
をあおり、酔いつぶれて寝てしまった。今日は土曜日 へのデータ・コピーなどを行うとすぐにアラートが飛んで、
で仕事は休みなのだが、アパートに帰り1 人でいると 管理者が駆けつける仕組みになっていた。つまり、こ
不安でしかたがなくなるので、旅館の共有スペースで こから情報を盗み出すのは、かなり困難と言えた。
ずっとPCをいじっていた。そこへ、昨日励ましてくれた  チュンはさりげなく、入り口脇のロッカーのほうを振り
友人の1人が、カップラーメンを手にやってきた。 返った。ロッカーに押し込まれたチュンのカバンは、ジッ

60 Computerworld November 2009


パーが半開きになっていた。 証拠隠滅のための
「よし。ちょっと試してみるか」 奇策は「コーラ」
 チュンは、半開きにしたカバンの口のすぐ奥に、
Bluetooth機能をONにしたiPhoneを忍ばせていた。 2009 年 7 月 24 日  12:30
ただし、ロッカーの外からは死角になって見えない。
 チュンはPCを起動した。このPCはBluetooth通信  朝の「実験」以後、チュンはずっとビクビクしてい
機能を内蔵しており、キーボード上にあるスイッチをON た。Bluetooth経由でファイルを転送したことがログに
にするとBluetooth接続が可能になる。OSの設定で 記録されていることはほぼ間違いないが、どうやってそ
機能を無効にすることもできるはずだが、おそらくシステ れが消せるのかは知らなかった。へたにログを消そうと
ム管理者が導入時のセットアップで設定変更を忘れた あれこれ操作していると、管理者にアラートが飛ぶかも
のだろう
(※7)
。 しれない。そうなればまさに“やぶへび”である。昼休
 周囲に人の気配がないことを確認して、チュンは み、チュンは友人に電話をかけ、相談してみた。
PCの Bluetooth機能をONにした。そして、自分の 「わはは、そうか!成功か!やったじゃないか」
iPhoneを接続先に指定し、幾つかのファイルを転送し 「ああ、でもやったあとで、ログのことに気づいて……」
てみた。ファイルのサイズが小さかったこともあり、コピ 「どうせもう消せやしないから諦めろよ。ログがサーバ側
ーはあっという間に終了した。そこへ、数名の同僚が で収集されてたりしたらお手上げだな。……でも、PC
出勤してきた。 側のログだったら、何とかなるかもしれないぞ」
「あれ?チュン、今日は早いじゃない?」 「えっ!? ど、どうやるんだ? 教えてくれ!」
「ハイィ、僕ハ、朝早ク来テPCノ使イカタ、ヨク覚エタイ 「コーラをかけるんだ。ペットボトルのコーラを買ってき
思ッテー」 て、うっかり倒したふりをしてPCに全部ぶちまけるんだ
「そうなのー。相変わらず勉強熱心ね!」 よ。そうすれば、PCを交換してくれるだろ?」
「ハイ、ソウ、ソウデス」 「け、けど、PCを廃棄する前にチェックするかも……」
 そう笑顔で応えながら、チュンはPCのBluetooth機 「運を天に任せるしかないな。システム担当者が、コー
能をそっとOFFにした。そして、怪しまれないように5 ラまみれのPCからHDDを取り出してわざわざログをチ
分ほどPCを触ったあと、
トイレと休憩に行くふりをして ェックするのか、それともそのまま廃棄処分にするの
カバンからiPhoneを取り出し、部屋を出た。チュンの か、2つに1つだ」
心臓は、破裂しそうなほどドキドキしていた。 「運しだいか……。でも、何もしないよりはましか……」
※6 データセンターやオペ
 だれもいない休憩スペースで、チュンは震える手で 「そのとおり。さ、早くコーラを買ってこい!」 レーション・センターといった
持ち込み制限のある場所
iPhoneへのファイル転送結果を確認した。結果は成  アドバイスどおりチュンは自販機でペットボトル入りの で、私物の棚に扉がないと
いうのは珍しいのではない
功だった。特に意味のないテキスト・ファイルを転送し コーラを買い、自席に戻った。そしてPCの左側、自分 だろうか。一般的には入室
前にロッカーが設置されて
ただけだったが、この実験結果は大きな収穫だった。 の体と電話機の中間の位置にペットボトルを慎重に置 おり、そこにすべての私物
を置くという方式だろう。
まだ本気で個人情報を盗み出そうとは考えていなかっ き、フタを開けた。何度か小さく深呼吸したのち、チュ
※7 大規模な企業/組
たチュンだが、B社のセキュリティ・システムや iPhone ンは内線表を右手で持って、それを見やりながら、電 織では、従業員の PCには
ほぼ同じ機 種があてがわ
の制約をかいくぐってデータを盗み出せたことへの満 話をかけるようにすばやく左腕を受話器のほうに伸ば れ、セットアップも同一のシ
ステム・イメージをインストー
足感と興奮があった。 した。その瞬間、チュンの左腕がペットボトルをなぎ倒 ルする方 式が 採られてい
る。導入時の手間を省くほ
「ふぅ。成功はしたけど、そのうちPCのBluetooth機能 し、ノートPCのキーボードにコーラがぶちまけられた。 かにも、セキュリティ設定な
どを均一化するというメリット
が使えることもばれるかもしれないな。……あっ!さっき  チュンは驚いた声を上げ、わざと電源ケーブルを抜 もあるのだ。

の操作、ログに記録されちゃったかも。ログはどうやっ き差ししたり、デスクトップ上のファイルを全部選択して ※8 Bluetoothを起動し、


ファイルを送信したというロ
たら消せるのかな……。ああ、不安になってきた。ど、 起動させようとしたり、キーボードをパチパチと叩きまく グはおそらく残っているだろ
う。ログ管理サーバとの同
どうしよう……」 ったりして混乱した姿を演じた。周囲の同僚たちも驚 期タイミングによっては、す
でにサーバ側でも記録され
 いろいろな知識を吸収したとはいえ、チュンはまだま いて、ティッシュやハンカチなどをチュンに渡してくれ ている可能性もある。だが、
不審な行動をすれば管理
だ初心者も同然だった。今回の「実験」がログによっ た。チュンは「ゴ、ゴメンナサイ
!自分フキマス!!」
と狼狽 者が駆けつけることになっ
ているのにそうなっていない
て発覚してしまうという危険性にまでは頭が回っていな した素振りでそれを受け取り、できるだけPCの内部に のは、ログがうまく飛ばない
設定になっているのかもし
かったのだった
(※8)
。 コーラが残るよう、時間をかけ丁寧にふいていった。 れない。

November 2009 Computerworld 61


第10回 厳 し い 監 視 の 目 を か い く ぐって 漏 洩 し た

奮闘の結果、チュンのPCは狙いどおり、見事に起動 アウトソーシング先への
しなくなったのだった
(※9)
。 自己評価作業を依頼
「あらー、チュン、やっちゃったわねえ」
「ゴメンナサイ、ゴメンナサイ……。アア、困リマシタ、
ト 2009 年 7 月 29 日  10 : 2 0
ンデモナイコトシマシタ」
「大丈夫大丈夫、よくあることよ。すぐ新しいパソコンを  この日、A社の上田がB社を訪れていた。
持ってきてもらえるように、連絡しとくから」 「あ、お世話になっております。上田でございます」
「アリガトウゴザイマス……」 「いやあ、わざわざご足労いただきまして恐縮です。い
 チュンは大げさに反省したふりをして、心配する同 つも大変お世話になっておりまして」
僚たちの同情を買った。とても胸が痛んだが、背に腹 「いえいえ、こちらこそいつも無理をお願いしております
10
万 人の健 康 診 断 情 報

は変えられなかった。 ので。ところで、今回お伺いしたのはですね……」
 上田は、業務委託先であるB社に、情報セキュリテ

そしてひそかに ィに関する自己評価を実施してほしいと依頼に来たの

個人情報が盗み出される だった。
「御社では派遣社員の方もデータ入力業務に従事さ
2 0 0 9 年 7 月 27 日   9 :10 れていますよね。皆さんとの契約条件や、管理監督
状況はどのようになっていますでしょうか。今回は、特
 週明けの月曜日、チュンの座席には代替PCが届い にそのあたりを点検していただければと思っているの
ていた。運のいいことに、代替 PCは以前とまったく同 ですが」
じモデルだった。チュンは早速電源を入れ、動作を確 「ええ、おっしゃるとおり派遣社員も数名、データ入力
認した。もちろん、チュンが確認したのはBluetooth機 業務に従事しています。ただ、一般社員と同様、物
能が動作するかどうかである。 理的あるいはシステム的な対策で厳重に管理されてお
 そしてチュンは覚悟を決めた。 り、監督責任者も常にすぐそばにおります。原則とし
「チュンさーん。先週分の A健保のデータ、作業お願 て、すべての作業は監督責任者が承認したうえで取
いね」 りかかると、このようになっています」
「ハイィ、ワカリマシター。今スグヤリマス」 「なるほど。つまり、権限設定や承認フロー等々で不正
 チュンは、A健保から届いた重要貨物ボックスを開 を働けない状況になっている、と理解していいんです
き、5 枚の CD-Rを取り出した。このデータをいったん よね?」
PCにコピーし、各社ごとに分類して別々の CD-Rに 「はい、そのとおりです」
記録しなおすというのが、月曜朝の定例作業となって 「では、派遣契約に関するトラブルなどはないでしょう
いた。この作業には通常 40分ほどかかるのだが、チュ か。と言いますのも、一方的に契約を打ち切られたと
ンはこの作業と並行して、ひそかにデータをiPhoneに いうような恨みから、スタッフが情報を盗み出してしまう
転送していった。 ケースも考えられなくはないので……」
「──ハイ、終ワリデス。確認オネガイデス」 「特にそういったトラブルは聞いていませんね。どの派
 チュンは、今月末でB社を退社することにしていた。 遣社員の方とも長年契約を更新させていただいてます
B社には就労ビザの期限切れが間近であるためと説 し、現在のところ、契約打ち切りの予定もありません。
明していたが、本当は今回のデータ不正持ち出しが発 ……あ、海外からの研修生が 1 人、派遣社員として
覚する前に姿をくらまそうと考えていたのだった。 働いているのですが、彼は帰国のため 7月末で契約
「ん、チュンさん、オッケ−でした」 を終了します。まあこれは例外ですが」
「ハイ、アリガトウゴザイマス」 「ほう、海外からの研修生がいらっしゃるのですか」
 チュンはいつもと変わらないように仕事を終え、そそ 「ええ。チュン君といって、なかなか勤勉な青年です。
くさと帰宅した。そして、緊張しながらカバンを開き、 当社の海外交流事業の一環として研修を引き受けた
iPhoneを起動してみた。データの転送は、狙いどおり んです」
成功していた。 「なるほど、そうですか。──それでは自己評価の件、

62 Computerworld November 2009


よろしくお願いいたします。記入が終わりましたら、私あ 「ん? 課長、チュンの PCなんですけど、ほかの PCで
てにお送りいただければ結構ですので」 は点灯しなかったこのランプも点灯してるんですけど」
「はい、かしこまりました」 「えーどれどれ……。はー、ほんとだね。でもこないだ
 そのころチュンは、友人たちが住む旅館の、あの の会議で、この Bluetoothってやつは使えないように
PCの前に座っていた。B社から盗み出したデータを、 設定してるってシステム運用部が断言してたからな。た
どうやって処理しようかと考えていたのだ。iPhoneから ぶん大丈夫なんじゃないかな」
直接データを送信するのは足が付きやすく、避けたか 「ふーん、そうなんですか。じゃあ点検の結果も、特に
った。そこで、iPhoneからいったんWebストレージにア 問題なしって書いておきますね」
ップロードし、そこからPCにダウンロードして、このPCか 「ああ。念のため、備考欄に
『Bluetoothのランプが点
らどこかのサイ
トへ売りに出そうと考えたのだった。 灯』
とだけ書いておいてくれ」
 ただ、実際にデータを売りさばくノウハウを持ってい  B社は全社の自己評価結果をまとめ、上田のもと
る友人は、あいにく今日は不在だった。チュンはひとま へ送った。
ず PCにデータを移し、ほかの利用者に見つからない
よう、
「マイドキュメント」
フォルダ以下の深い階層にフ 2009 年 8 月 7 日  17: 2 0
ォルダを作って、そこに目立たない名前でファイルを保
存した。  上田は B社から届いた自己評価リポートに目を通し
ていた。B社全体で1枚のシートにまとめられたリポート

自己評価点検で見過ごされた は、いつもと変わらず「ほぼ問題はない」
というものだ

セキュリティ・ホール った。だが、あるPCの備考欄に「Bluetoothのランプ
が点灯」
というコメントを見つけた上田は、念のためこ
2009 年 8 月 5 日  13: 0 0 の PC個体の点検結果リポートを引っ張り出して内容
を確認してみた。そこには、PCの電源を入れると
 B社では、A社から依頼された自己評価を実施して BluetoothのLEDが点灯するが、システム部門のほう
いた。今 回の自己 評 価では、特に無 線 L A N や で使えないようにセットアップされているはずであること、
Bluetoothといった機能の利用に関する項目に重点 PCの利用者がすでに契約を終了した派遣社員であ
が置かれていた。B社の規定では、無線LANは一部 り、ログインして確認することはできないことが記されて
の部門のみ許可、Bluetoothは全部門で利用が禁止 いた。
されており、PCを貸与する際、あらかじめシステム部 「うーん、これは微妙なところだな。ちょっと電話で確認
門がその設定を行うことになっていた。 しておこうか」
 チュンが在籍していた課でも、自己評価点検が始ま  上田がB社に電話したところ、当該 PCはすでに先
っていた。チュンが使用していたPCはまだシステム部 週末、システム部門のほうで初期化作業が行われて
門に返却されておらず、放置されたままになっていた。 おり、当時の状態がどうなっていたのかは不明である
「あれ、チュン君のPCってまだ返さなくていいの?」 との回答だった。結局、チュンのBluetooth不正使用
「ええ、このワイヤロックの鍵は総務が保管してるんで は発覚することなく、ログもチェックされないまま消去さ
すが、忙しいので今週末まで待ってほしいと言われた れたのだった。すなわち、これでB社からの情報漏洩
んです。ロックを外してもらったら、システム運用部に 経路を特定する証跡は、何一つ残さずなくなったこと
返す手はずになってますね」 になる
(※10)

「そっか。じゃあ一応、ほかのPCと同じように点検して
※9 この“必殺技”は、実
おいてくれる? ログインはできないだろうから、ワイヤロッ 盗み出した情報が 際に筆者が聞いた話であ
る。このようにして故障した
クとか、起動したときの画面ロックとか、そのあたりだけ さらに漏洩? PCは廃棄処分になると思
うが、データの消去などの
でいいから」 セキュリティ上のチェック
は、通常のPC廃棄の場合
 課員がチュンの使っていたノートPCの電源を入れる 2 0 0 9 年 8 月 11 日 23: 2 0 と同じように必要なので注
意すべきだ。
と、電源やハードディスクの稼働を示す LEDと共に、
※10 惜しい。実に惜し
Bluetooth機能のLEDが点灯した。  チュンはB社から盗み出した個人情報の売却方法 い。

November 2009 Computerworld 63


第10回 厳 し い 監 視 の 目 を か い く ぐって 漏 洩 し た

について友人と打ち合わせるため、例の旅館にいた。 「そうだよな……。これでこのデータを売ることもできなく
「……それでさ、そろそろあのデータを売れるかどうかや なっちまったな。全部水の泡だ!」
ってみたいんだけど。すぐお金になるんだろうか」 「あーあ……。でも、犯罪に手を染める一歩手前で助
「そうだな。チュンが持ってきたデータは件数もすごい かったような気もするな。どこかでホッとしてるかも」
し、ヤバい情報もたくさん入っているようだしな。すぐ 「ははは、そうか?じゃあ帰りの飛行機代、オレが知っ
に、しかも結構な金額が手に入ると思うぞ」 てる肉体労働のバイ
トで稼ぐか?」
「そ、そうか。とにかく、国に帰るための飛行機チケット 「ああ、しかたがないね。あはは」
代だけでも稼げればいいんだけど」
「了解了解。じゃあ売りサイ
トにアクセスして、さっさと売 情報漏洩がA社で発覚、
10
り払っちゃおうぜ。えーっとアドレスは……」 緊急対応に入る
万 人の健 康 診 断 情 報

 チュンの友人は慣れた手つきでURLをタイプした。
だが、ブラウザに表示されたのは「サイ
トが見つかりま 2 0 0 9 年 8 月 12 日   3:30
せん」
というエラーだけだった。
「あれ? おかしいな。サイト移転しちゃってるみたいだ 「もしもし犬飼さん、上田です!」
な。移転先も書いてないし、検索しても出てこないし。 「おう上田、こんな夜中にどうしたんだ? オレは今、とて
まさか消えちゃったのかな
(※11)」 も気持ちよーく酔っぱらってるんだよ」
「ちょっと、それは困るよ!」 「大変なことになりました。ウチの従業員の個人情報
「うーん、とりあえずこのサイ
トのことを教えてくれた先輩 が10 万件以上、ファイル交換ソフトのネットワークに流
に聞いてみるから、明日まで待ってくれよ」 出しているようなんです」
 そう言いながら、チュンの友人はいろいろな検索キ 「はあっ?よく聞こえないからもう一度言ってくれ」
ーワードを入力して、消えてしまったサイ
トの行方を捜し 「ウチの健保から、個人情報が10万件以上、ネットに
ていた。そして、突如大きな声を上げた。 流出してるんです!」
「おいチュン!これ見ろよ!」 「なにーっ!? じ、じゃあ社長にはオレから報告するから、
「え? ああ、これ『2ちゃんねる』
ってサイ
トだよね。日本 上田は明朝いちばんに緊急対策委員会を招集してく
語読めないからよくわかんないけど……。何が書いて れ!」
あるの?」
「A社の個人情報がネットに流出した、
って書いてある 2 0 0 9 年 8 月 12 日   8 :10
んだよ!えーと……、健康診断! 健康診断の情報って
書いてあるぞ!これ、チュンの盗み出したデータのこと  事故発生時の対応マニュアルに従い、上田は緊
じゃないか!? このファイル名に見覚えはないか?」 急対策委員会の招集を通知した。上田は早朝から委
 掲示板には、まさしくチュンが付けたファイル名が書 員会の各メンバーに連絡を取り、すでに数名が集まっ
き込まれていた。ファイル・サイズやファイル形式から見 ていた。
ても、チュンがこの PCに保存してあるファイルとまった  また、リスク管理室には漏洩したデータが本物なの
く同じものと断定して間違いなかった。 かどうかの事実確認をするよう依頼していた。その結
「ええっ?いや、だって僕はまだどこにもデータを漏らした 果は“クロ”で、A社とそのグループの従業員の個人
りしてないよ!? これ、どういうこと?」 情報に間違いなかった。詳細な漏洩ルートは不明なが
「オレにもさっぱりわかんないよ!」 ら、B社が入力したデータがどこからか流出し、だれか
 実は、2人が操作している旅館のPCには多数のマ がファイル交換ソフトのネットワークにアップロードしたとい
ルウェアが潜んでおり、Winnyウイルスにも感染してい う推測であった。
た。チュンが盗み出したデータをこのPCに保管した数
時間後、Winnyウイルスはこのデータをひそかにアップ 2 0 0 9 年 8 月 12 日 13: 0 0
ロードし、その瞬間、A社の個人情報は多数のユーザ
ーに公開されてしまったのだった。  緊急対策委員会では、早々にグループ各社に第
「信じられない……。あんなに苦労したのに……」 一報を伝えるとともに、外部のセキュリティ専門会社に

64 Computerworld November 2009


調査依頼をかけることにした。セキュリティ・サービスの 「『もがいてみた』、か。ははは、確かにそんな感じだ
子会社に調査させることも検討したが、こうしたケース な。ちょうどツール・ド・フランスのゴール・スプリントのよ
は場数をふんだ専門家のほうがよいだろうという判断 うな、そんな数日間だったな」
からだった。 「お、いいたとえですね」
 セキュリティ専門会社からの報告は、リスク管理室 「それにしても、プレス・リリースは気が重いな。準備を
の調査結果とほぼ同じものだった。漏洩したデータは 進めているけど、インパクトが大きすぎる」
健康診断の結果で、身体情報、疾病履歴、医師に 「ええ。ただ、もうネット上では結構な騒ぎになってます
よる診断結果といった大量の機微情報が含まれてい から、早急に手を打たないことには」
るため、非常に重大な問題に発展する可能性がある、 「あ、そうそう。さすがに先にニュースで流されちゃ困る
との報告だった。 から、マスコミには裏から手を入れて、ウチがリリースす
「上田。今回は B 社の問題ということで間違いない るまで記事にしないよう依頼したからさ」
のか?」 「うーむ、そんなこともできるんですね」
「はい。ただし先日、自己評価を実施してもらったばか 「奥の手だよ。そうでもしないとグループ各社や取引先
りですが、そこでは今回の事故にかかわるようなリスク も含めて、影響範囲がでかすぎるだろ? 」
は発見されていませんでした」 「そうですね。それにしても、原因がはっきりしないこと
「うーん、そうか」 には手の打ちようもないですね。今後の対策といって
「何か気になる点や指摘事項が発見されていれば、 も、もうファイルにタグを付けるDLP( Data Loss
専門の担当者を引き連れて実査に出向くところだった Prevention)
の導入くらいしかないですよ」
のですが……。あ、そういえば1つだけ……」 「そうか。いっそこれを機にやってしまうか?ワハハハ」
「何だ、それは?」  プレス・リリースの発表後、A社は一時的に大きな損
 上田は、リポートの中にBluetoothランプが点灯する 失を出すことになったが、経営収支自体は半年程度
というコメントがあったこと、しかしその PCの利用者は でなんとか持ち直すことに成功した。また、消費者から
退職していること、当該 PCはすでに初期化されてお の強い要望もあり、セキュリティ対策については年間
り証跡は何も残っていないことなどを手短に説明した。 30億円の予算を追加で計上し、新たな強化策を採ら
「うーん。これから調べようにも、もう何も証拠が残って ざるをえなくなった。その陣頭指揮を執ったのは、やは
いないのか」 り上田であった。
「そういうことです。例のセキュリティ会社からも、流出  一方、チュンは友人に紹介してもらった肉体労働の
経路の特定は極めて困難だと報告されています。そも バイ
トで朝から晩まで働き、なんとか帰国のめどをつけ
そもB社もセキュリティにはかなり気を遣ってきたようで た。日本を出国する前夜、チュンは例の旅館に出向き、
すから、故意にデータを抜き取ること自体、難易度が 『必殺技』
を使った。PCの上にコーラをぶちまけたの
高いものと思われます」 だ。手荒な方法ではあったが、これで今回の情報漏
「……ウチから漏れた可能性もあるのか?」 洩に関する証跡を完全に消すことができた。
「ないとは言い切れません。権限を持っている社員な  しかしながら、Winnyのネットワーク上には、いつまで
らば、B社から受け取ったデータにアクセスすることは たっても消えることのないA社のデータが漂い続けるの
可能ですから」 だった。
「うーん、これはまた厳しい状態に追い込まれたな」
 上田は犬飼と共に状況の整理をしていたが、B社
※11 こういうアンダーグ
からのデータ流出は考えにくく、A社側の内部犯行と ラウンドなサイトではよくある
ことだ。
いう可能性が高いということで結論づけたのだった
●筆者より一言● ※12 「内部犯行」とカテ
(※12)
。 山羽 六 ゴライズされる分岐点だ。
原因がわからない事件や事
 ある統計データによると、システムに関する内部犯行の多くは
故の多くは、内部犯行、内
“初犯”であることが多いのだという。金銭に困って犯罪に手を 部流出ということで片づける
2 0 0 9 年 8 月 14 日 14 : 0 0 染めるというパターンが多いそうだが、運悪く発見されてしまっ しかないのが現実だ。今回
の事件では、せめてA社か
たのが初犯だっただけで、初犯ではない犯人は、単に見つかっ
ら流出はしていないことくら
ていないだけではないかと勘ぐってしまいたくなる。 いは証明したいところであ
「犬飼さん、もがいてみましたけどダメでしたね」 る。

November 2009 Computerworld 65


柔軟なSNSが
成功と悪意を引き寄せる
 MySpaceやFacebookに代表される
「ソーシャル・
ネットワーキング・サービス
(SNS)
」は、ここ数年で
一般的なキーワードとなった。SNSは、情報の交換
や新しい仲間との出会い、しばらく会っていない友
人との再会の場をオンラインで提供することを目的
としたサービスである。インターネット上の SNSは
比較的最近発生したものだと考えられているが、

──【第十一回】
Classmates.comやSixDegrees.comなどのSNSは10
年以上も前から存在している。ただし、爆発的にユ
ーザー数が増えたのはここ数年のことだ。
 SNSは、セキュリティ上、2つの点で特徴的な意味
を持っている。まず、Web 2.0の典型であることだ。
Web 2.0では、ネットワーク上のユーザーの固まりが

進化するSNSに潜む
プラットフォームとなり、そのコミュニティがコンテ
ンツを配信する。アプリケーションを介してユーザ

進化する脅威
ーがコミュニティに参加することにより、プラットフ
ォームが成長していくことになる。2つ目は、電子メ
ール、掲示板、インスタント・メッセンジャ、チャット
貴重な個人情報を保有する などの通信手段と、音声や動画、ファイルなどの媒
SNSを狙う犯罪者たち 体が統合されている点である。
 SNSのコミュニティでは、興味や考えが同じ人々
「ソーシャル・ネットワーキング・サービス(SNS)」は、すでに一般的なサ
が情報を共有し、互いに意見の交換を行うことがで
ービスとして、われわれインターネット・ユーザーの心をつかみ、さまざま
な個人情報を集めて高度なサービスを提供している。悪質なサイバー犯 きる。このようなサイトは協同の場として機能し、ユ
罪者たちが、これを狙わないはずがない。 ーザーが増えるほどネットワーク全体の価値が高ま
っていく。
クレイグ・シュムガー
(Craig Schmugar)
McAfee Avert Labs  さらにこのプラットフォームは、特定の対象に対
(協力:マカフィー)
して直接的に情報を発信できる──つまり、ほんと
うに関心のある顧客にだけ販促活動を行うことがで
きるという特徴を持つ。SNSは情報の宝庫であり、
これらの情報からユーザーのプロファイルを充実さ
せ、ユーザーどうしやユーザーの関心事に関して複
雑な関係図を構築することができる。
 Friendster.comの例を見てみると、SNSが成功す

66 Computerworld November 2009


るかどうかは熱心で忠実なユーザーがどれだけ集ま SNSに潜む
るかによることがわかる。Friendster.comは、My 脆弱性と脅威
Spaceに先駆けて開始されたSNSで、全盛期には他
の追従を許さないほどの勢いでユーザー数が増えて  2005年10月、MySpace上のユーザー・プロファイ
いった。しかし、最終的にFriendster.comは成功を ルを介して拡散する
「Samy」
ワームが発生し、広範囲
維持できずに破綻してしまった。ユーザー数が爆発 な感染が観測された。現在では、当時の脆弱性は改
的に増え、ゲームなどが追加されてコンテンツが充 善されているが、問題が解決されたとは言えないよ
実していく一方で、バックエンド・システムが限界を うだ。ユーザー数の減少につながるようなインシデン
迎え、サービスの成長に追いつかなくなってしまっ トが発生しないかぎり、システム上の脆弱性が解決
たのだ。 されることはない様子で、Common Vulnerabilities
 Friendster.comの管理者は広帯域幅を必要とする and Exposures
(CVE)
のデータベースには、Samyが
コンテンツの利用を制限したが、パフォーマンスは 悪用したクロスサイト・スクリプティング
(XSS)
脆弱
改善されず、多くのユーザーが離れていった。さら 性が今でも数多く報告されている。状況は回復に向
に、Friendster.comが勝手に決めたSNSの利用方法 かうどころか、悪化している模様だ。
をユーザーに押し付けようとしたことが、ユーザー  2007年5月、FacebookがFacebookプラットフォー
離れに拍車をかけたのだ。 ムを発表し、2,000万人のユーザーが利用するアプリ
 一方でMySpaceは、十分な帯域幅を確保し、ユー ケーションの開発と提供が可能となった。2009年に
ザーがさまざまなコンテンツを自由に作成・変更・参 はユーザー数は10倍以上に膨れ上がり、35万を超え
照できる強力なプラットフォームを提供した。当初 るアプリケーションが開発され、そのうち200のアプ
のMySpaceは、新しいFriendsterだという情報が口 リケーションが1カ月当たり100万人以上のユーザー
コミで広がり、まもなくユーザーの大半がMySpace に使われているという。
に乗り換えてしまった。  しかし、新たなリスクも発生している。多くのユー
 MySpaceがFriendsterを追い抜いた要因の1つと ザーが、
“自分が信頼しているFacebookで公開され
して、ユーザーが自身のプロファイルを自由に設定 ているのだから、これらのアプリケーションは安全
できるという点があげられる。ところがこれが、攻撃 だ”
と錯覚しているという点だ。
者が不正なコードを挿入したり、この機能を悪用し  Facebookは2008年1月、アドウェア
「Zango」
をイン
たフィッシング詐欺を行ったりする
“隙”
を与えるこ ストールするとの報告がなされたアプリケーション
とになってしまったのだ。 「Secret Crush」
をサイトから削除した。このほかにも
 残念ながら、ユーザーの自由度を高めすぎると、 さまざまなな脅威が発見されている
(次ページの図
攻撃や悪用を受けやすい状況が発生してしまう。マ 1)
。ここで重要なのは、Facebookがアプリケーショ
ーケット・シェアのみを追求し、Friendsterと同じ轍 ンの評価を行わず、問題が見過ごされていたという
を踏まないようにと、セキュリティ対策を軽視する 点である。このアドウェアはユーザーの操作を邪魔
SNSは少なくない。結果として、マルウェア感染、フ するだけのものだったが、今後はより大きな被害が
ィッシング詐欺、脆弱性の悪用、データ盗難、不正な 発生する可能性もあるのだ。
広告配布、誹謗中傷、スパム・メッセージの横行な  Facebookがプラットフォームを公開してから9カ
ど、多くの問題を抱えることになってしまうのだ。 月後、MySpaceも同様に外部に情報を公開した。

【第十一回】 進化するSNSに潜む、進化する脅威

November 2009 Computerworld 67


図1:主要なSNSを狙ったワームやパスワード・スティーラなどのマルウェアの例。人気のSNS「Twitter」を狙ったマルウェアも登場している
脅威 種別 対象サービス
Grey Goo (疑似)
ワーム Second Life
JS/QSpace ワーム MySpace
JS/SpaceFlash ワーム MySpace
JS/SpaceStalk 情報盗用 MySpace
JS/Twettir ワーム Twitter
W32/KutWormor ワーム orkut
PWS-Banker!1d2e パスワード・スティーラ orkut
Samy ワーム MySpace
W32/Scrapkut.worm ワーム orkut
Secret Crush PUP(怪しいプログラム) Facebook
Xanga Worm ワーム Xanga
W32/Koobface.worm.gen.e ワーム MySpace/Facebook/Twitter

Googleも、SNS
「Orkut」
のAPIをリリースした。これ そして、
「Digg」
のようなソーシャル・ニュース・サー
らの新しいプラットフォームは、次世代のSNSの姿 ビスが統合され、音楽サービス
「Pandora」
やソーシ
を表したものとも言えるが、同時に新たな攻撃経路 ャル・ブックマーク
「StumbleUpon」
などが持つ自己
をも生み出しているのである。 学習機能や、写真共有サイト
「Flickr」
のタグ機能も
組み込まれ、より効果的な方法で情報が提供される

高度に進化し ようになることだろう。ついには、ネットワーク上の

大量の個人情報を集めるSNS 友人からiPhoneを通じて勧められた映画に関して、
自動的に近所の映画館と上映時刻が知らされ、恋人
 今後のSNSは、プラットフォームの拡大と共にそ の現在位置を確認して待ち合わせの時刻を決める
の重要性が増していくはずだ。仮想ネットワークを ──といったことも可能となるに違いない。
通じて物理的な生活を豊かにすることを目指す
“キ  SNS側では、ユーザーが閲覧したWebサイトや記
ラー・ソフト”
は、ますます携帯性と存在感を高めて、 事、視聴している音楽やビデオ、チャット相手、登録
どこでも実行できるようになってきている。GPS機 されている趣味などの情報を収集・分析し、これら
能付き携帯電話を活用し、近くにいる友人を確認で の情報から興味や関心の薄い情報を除いて、ほんと
きるSNSも登場している。位置情報サービスを利用 うに必要とされている情報のみを常に提供するよう
すれば、自分のプロファイルに適した情報を受信し、 になっていく。そうしてユーザー自身に適した Web
ビジネスの会議や展示会の会場などでも簡単に同僚 環境が提供され、画面に何かを入力する機会は極め
や顧客と会うことができる。地域に特化したコミュ て少なくなっていく。Web 1.0が管理者主導で、Web
ニティを形成すれば、実際に会って話すことも容易 2.0がユーザー・コンテンツ主導であるとすると、将
になり、オンライン上のコミュニケーションがより効 来のSNSはユーザーの嗜好性によってコンテンツが
果的になるはずだ。 配信される環境となるだろう。これが、ソーシャル・
 これはつまり、SNSがよりいっそう緻密にユーザ ネットワーキング3.0などと呼ばれる次世代のWebサ
ーの情報を収集するようになるという意味である。 イトの姿だ。

68 Computerworld November 2009


 このような人工知能的な機能に不安を感じるユー 関係は、これまで以上に重要となるはずだ。この信
ザーもいることだろう。この領域では、
“ユーザー・プ 頼関係が崩れれば、コミュニティ全体が崩壊しかね
ロファイリング”
は別の意味を持つことになる。出会 ないためである。
い系サイトなどで提供されている相性診断機能は、  オープンで移動可能なプロファイル、多数のソー
オンライン・プロファイリングによる人間関係構築の スからコンテンツを収集して単一のツールに提供す
試験段階と言えるだろう。ソーシャル・ネットワーキ るマッシュアップ技術、オープンAPIなどの使用が
ング 3.0では、長ったらしい質問に答える必要はな 増えると、サイト間のデータのやり取りが劇的に増
い。サイト側が自動的にユーザーの情報を収集し、 え、これらを対象とした攻撃への対策も多重化・複
ソーシャル・ネットワークを広げてくれるのだ。 雑化することになる。
 1つのSNSに対する攻撃が、攻撃対象のソーシャ

リスクの増大と ル・ネットワークで発生する前に、ほかのサイトに波

セキュリティ対策の必要性 及する可能性もある。サーバでの防御を実施する際
には、サイトどうしの関係を考慮してサイトを区別
 では、このような仕組み・情報から利益を得るの し、不正なデータを排除しなければならない。
はだれだろうか。ユーザー自身はもちろんのこと、広  個人情報保護の問題についても、よりいっそう注
告業者にとっても有効な情報が得られる。広告業者 意が必要だ。情報の収集と関連性の構築、位置情報
は、個人レベルで的確な広告を提供することにより、 の記録などは、特に無視できない問題であるし、こ
利益への転換率の向上を図ることができる。 うしたサービスを嫌うユーザーは多いはずだ。しか
 もう1人利益を狙う者をあげるとすれば、それは し、ちょっと情報を提供するだけで高度な利便性を
サイバー犯罪者だ。ユーザーの利便性が高くなれば 享受でき、信頼関係を構築することができるのであ
なるほど、攻撃機会も増えるためである。豊富な個 れば、これを受け入れるユーザーも増えていくだろ
人情報を悪用すれば、スパマーや詐欺師は成功確率 う。サービス事業者側でもそれを理解しており、巧
の高いソーシャル・エンジニアリングを行うことがで みにユーザー数を増やしている。例えば、登録する
きる。攻撃者のメッセージに記載された個人情報や 位置情報を最初は州や県、都市程度にしておいて、
具体的な内容によって、ユーザーは簡単にだまされ 徐々に地域を絞り込んでいくといった具合だ。
てしまうだろう。SNSを狙ったボットネットは、ネッ  残念ながら、インターネットを悪用しようとする犯
トワークの根幹を揺るがし、信用を崩壊させるおそ 罪者は多く、こうした個人情報がシステム脆弱性な
れがある。そのためSNS管理者は、コンテンツの品 どによって流出すれば、被害は甚大なものになるこ
質を維持しつつ、ユーザーの使い勝手を損なわず とは想像に難くない。
に、悪質な攻撃者を排除しなければならない。  SNSは全盛期を迎え、ユーザー数は急速に増えて
 今後のSNSのセキュリティ対策では、サーバ側の いる。新たな機能が次々と生み出され、現在では数
対策がより重要な意味を持つ。バックエンド・システ 億ドルもの価値に匹敵するサイトも存在する。SNS
ムにおいては、大量の送受信データをスキャンし、 は、今後も大きく変化する可能性が高く、それと同
不正なコードを検出する必要がある。サイトとコンテ 時に多くの危険性も秘めることになる。SNSの今後
ンツを評価するサービスは、使い勝手と安全性の両 は、インターネットそのものの将来を反映していると
立に役立つだろう。SNS事業者とユーザーとの信頼 言えるだろう。

【第十一回】 進化するSNSに潜む、進化する脅威

November 2009 Computerworld 69


わかっている“つもり”では済まされない!

11 価格を誤表示した
ネットショップと販売の義務
第 回

ネットショップが誤って高価な商品に安い価格を設定してしまい、匿名掲示板 2ちゃんねるなど
で話題になって注文が殺到し、大騒ぎになったという報道を時折見かけることがある。ネット上
では、その値段で「売るべきだ」
「売る必要はない」などと意見が飛び交うが、法律上はどのよう
に扱われるのだろうか。

弁護士 森亮二
弁護士法人英知法律事務所

最新PCが1万5,000円!
? じてしまう。
注文が殺到して大混乱  価格誤表示に関しては、2 段階の法律問題が含ま
れている
(図1)
。第一段階は、売買契約が成立したか
 インターネット
・ショップが商品の価格をまちがえて表示 どうかという点。契約が成立していなければ、そもそも
し、匿名掲示板「2ちゃんねる」
などで話題となり、注文 販売する義務は生じない。第二段階は、錯誤無効の
が殺到して大混乱となった──時折そのような報道が 主張が可能かどうかだ。錯誤──つまり意図しない誤
なされることがある。
 例えば、Webサイ
ト上でPCを販売する会社が、国 図 1:価格誤表示問題では、
「契約の成立(承諾)」と「錯誤」の 2段
内大手メーカーの新型ノートブックPCを「15 万円(¥ 階で販売の義務が発生するかどうかを判定する

150000)」で販売するはずのところ、担当者が誤って NO
承諾
「1万5,000円
(¥15000)」
と登録してしまい、注文が殺
到してしまったというケースがあったとしよう。こうしたケー
YES
販売義務なし

スでは、
「その値段で売るべきだ」
「いや、売らなくてよ
YES NO
い」
と、さまざまな意見が飛び交うが、この会社は表示 要素の錯誤 重過失

した値段で売るべきなのだろうか。
NO YES
 このような価格誤表示は、インターネット・ショップを営
む事業者にとって非常に大きな問題である。扱う商品 注文者が YES
錯誤を認識
が増えれば、それだけ誤表示の可能性も高くなる。掲
示板などで話題になり注文が殺到すると、すべての受 NO
注分を誤表示価格で販売したのでは大きな損害が生 販売義務あり

70 Computerworld November 2009


わかっている“つもり”では済まされない!

りであることが認められれば契約は無効となり、やはり うございました。商品の在庫を確認のうえ、改めて承諾
販売する義務は生じない。今回は、
「契約の成立」
と のご通知をお送りいたします」
といった内容であれば、
「錯誤」
という法律用語を中心に、インターネット・ショッ これはまだ承諾ではない。
プの問題について解説しよう。

契約の成立/不成立
契約が成立していなければ 裁判所の判断は分かれる
販売の義務は発生しない
 判断が難しいのは、事業者側で在庫の確認ができ
 契約成立前に販売する義務がないとすれば、どの ない段階で送信される注文確認メールの場合だ。一
タイミングで価格誤表示に気づくかということは非常に 般的には、
「このたびは○○オンラインショップのご利用
重要だ。 ありがとうございました。頂きましたご注文の内容は以
 契約は「申込」の意思表示(この商品を売ってくれ) 下のとおりです…」のようなものである。

「承諾」の意思表示(いいですよ、売りましょう)
の合  この点については、裁判所が異なる2つの考え方を
致によって成立する。一般に、現実世界の店舗で商 示している。東京地方裁判所・平成17年9月2日判決
品を展示する行為は申込そのものではなく、購入希望 (ヤフーショッピングにおけるPCの価格誤表示)
は、自
者からの申込を誘う行為である
「申込の誘引」
と考えら 動返信の注文確認メールは性質上「承諾」には当たら
れている。商品を見た購入希望者が注文してくる行為 ないとしたが、東京地裁・平成 19年 8月3日判決
(カー
が申込であり、これを店舗側で了承する行為が承諾で ナビの価格誤表示)
は自動返信による注文確認メール
ある。 であっても契約成立時期に関する記載がない場合には
 インターネット上の店舗についても同じように考えられ 「承諾」に当たるとした。
ている。商品説明とその価格などをWebサイ
トに掲載  まず前者の判決では「インターネット上での取引は
する行為は申込の誘引であり、これを見た購入希望 PCの操作によって行われるが、その操作の誤りが介
者が注文してくる行為が申込となる。したがって、これ 在する可能性が少なくなく、相対する当事者の取引に
を受けた販売事業者が承諾をしないかぎり、まだ契約 比べ、より慎重な過程を経る必要があるところ、受注
は成立しているとは言えない。なお、厳密に言えば、こ 確認メールは買い手となる注文者の申込みが正確な
の承諾が購入希望者に“到達”
した時点で契約は成 ものとして発信されたかをサイト開設者が注文者に確
立する。 認するものであり、注文者の申込みの意思表示の正
 ここで問題なのは、何が承諾に該当するかという点 確性を担保するものにほかならないというべきである」

だ。例えば、
「お申し込みありがとうございました。ご注 して、注文確認メールは承諾には当たらないとしてい
文、確かに承りました。商品の発送は──」
といった る。注文確認メールの趣旨は、まさしく注文確認だけに
内容のメッセージを表示すれば、これは承諾に当たる 限られるのであって、承諾としての性質は持たないとい
だろう。逆に、事業者からの返信が単なる申込の確認 うのである。
などであって承諾の意思表示は別途行うことを明らか  これに対して後者の判決は、売主側が契約成立時
にしている場合、例えば返信の文面が「ご注文ありがと 点として主張した
「売主が買主の注文に応じる承諾をし

November 2009 Computerworld 71


第11 回 価格を誤表示したネットショップと販売の義務

たとき」が、具体的にどのような行為なのか明らかでな 思表示を別途行うことを明らかにしている場合には契
いことが問題としたうえで、
「そうだとすれば、オート・リプ 約は成立せず、したがって事業者は販売する義務を
ライによる注文確認書に
『在庫が確認でき次第、注文 負わない。単なる注文確認メールの場合は裁判所の
をお受けするかどうか返答いたします』
などの留保を付 判断も分かれていて曖昧だが、前述のように考えれ
さず、単に注文を受けた旨の表明と解しうる表現があっ ば、契約は成立していないとされる可能性は高い。
た場合には、そのオート・リプライが注文者に発信された
ときに売買契約が成立したものと解するのが相当であ 意思と表現の食い違いが
る」
との判断を示している。 認められるか
 なお、この後者の判決においても、後述する錯誤の
主張によって控訴は棄却されている。  はっきりと承諾の意を表して契約が成立したのちに
 これら2つの見解は真っ向から対立するものだが、 誤表示に気づいたときでも、錯誤による契約の無効
それぞれの理由を見ると、前者つまり注文確認メール (正確には、承諾の意思表示の無効)
を主張できる場
は承諾に当たらないとした平成 17 年判決のほうに説 合がある。錯誤とは、意思表示(承諾)
をした人の誤り
得力があるように思われる。承諾の前には契約はなく、 で、
「表示から推測される意思」
と真意に食い違いがあ
承諾によって一瞬で契約が成立し、当事者は契約上 る場合のことである。
の義務に拘束されるとするならば、承諾を認めるべきか  前述の例で言うと、
“表示から推測される意思”
とは
どうかは、その時点で契約による拘束を認めてもよいだ 「あなたの1万 5,000円での購入の申込を承諾します」
けの事情があるかどうかによって判断すべきだ。 だが、真意は「15 万円で承諾します」であるから、ここ
 どちらの判決も、承諾になるためには何が必要であ に錯誤が発生していることになる。
るか明らかにしていない。承諾と判断するための明確  無効を主張できる錯誤とは、次のような要件を満た
なルールが存在すれば話は早いが、それを示すのは しているもののことを言う。
難しい。結局は「承諾
(=契約の拘束)
を認めてもよい  第一に、錯誤が「要素の錯誤」であることだ。要素
事情」
を検討することになる。 の錯誤とは、簡単に言えば意思表示の重要な部分に
 平成 17年判決では「注文確認メールは承諾ではな 錯誤があることである。重要な部分の錯誤であるかどう
い別のもの
(注文確認)
なので、まだ承諾を認めるべき かについては、次の2つを満たしている必要がある。
ではない」
としている。これに対して、平成19年判決は
「はっきりした基準が示せないのであれば、注文確認メ ①そのような錯誤がなかったら、表意者は意思表示を
ールが承諾だ」
としている。承諾の有無は、その時点 しなかったであろうこと
で契約による拘束を認めてもよいだけの事情があるか ②意思表示をしないことが、通常人の基準からして、も
否かによって判断すべきという立場からは、事情がは っともであるような錯誤であること
っきりしなければ承諾を認めるべきではないから、平成
17年判決のほうが方向性としては正しいと思われる。  問題の会社は、①錯誤がなければ 1 万 5,000円で
 仮に価格を誤表示した商品について注文が来てし の販売を承諾する意思表示をしなかっただろう。また、
まったとしても、まだ返信していない場合や、承諾の意 ②本件の錯誤は代金を1ケタまちがえたことであり、通

72 Computerworld November 2009


わかっている“つもり”では済まされない!

常、これに気づいていれば意思表示をしないのが普通 て、明らかに1ケタまちがえた価格表示を行っている場
だろう。したがって、本件の錯誤は「意思表示の重要 合や、インターネット上の情報を見て注文してきた場合
な部分の錯誤」つまり
「要素の錯誤」であると言える。 には、表意者の錯誤について相手方が知っていたと
 第二の要件は、表意者に「重大な過失(重過失)」 言える。実際、価格の誤表示を発見したユーザーが2
がないことである。重過失とは、錯誤に陥ったことにつ ちゃんねるに投稿し、それを見た人が“あわよくば”と
いて、通常人に期待される注意を著しく欠いていること 大挙して注文するという
“祭り”はしばしば見られる。平
を言う。つまり、
「普通は起きないようなミスがあった」
と 成 19年判決でも、2ちゃんねるにおいて「激安も、それ
いうことだ。法律上は、そうしたミスをする人(売主)
に を思わせる煽り文句もなし。誤表記だと言われたらそれ
契約無効の主張をさせて、相手方
(買主)
の犠牲の下 まで」
といった書き込みがあったことを理由の 1つとし
に保護する必要はないと考えるのである。 て、注文者が販売事業者の錯誤を知っていたことを
 売主が販売価格を10 分の 1に表示してしまう行為 認定している。
は、
「普通は起きない」
とされる可能性が高い。Webサ  また冒頭のケースでは、価格が誤って表示されたの

トで物販を行う事業者──プロであればなおさらだ。 は日本の大手メーカーの新型ノートブックPCであった。
 もっとも、前出の平成 19年判決では、価格が「整然 いくら低価格化が進んでいるとしても、国内大手メーカ
とした一覧表」に記載されている場合には「誤記を見 ーの新型ノートブックPCであれば 10万円以上が相場
落とすことは通常人でも有り得る」ために、重過失は であるはずだ。1 万 5,000円はさすがに安すぎる。もち
認められないとしている。このように重過失の判断は、 ろん「激安」
「キャンペーン」
などの表記がなく、プロバイ
誤表示の内容や価格の表示方法など、具体的な事 ダー契約との抱き合わせ販売などもないことが前提だ。
情に照らして判断されることになる。 このような場合には、注文者が販売者の錯誤を認識し
ていたとされる可能性は高い。
 価格誤表示問題については、訴訟に至ったものは
注文者が錯誤を認識していれば
重過失があっても無効にできる わずかだが、現在までにかなりの事例が蓄積されてい
る。過去には、損害を覚悟したうえですべての注文を
 「重過失あり」
と判断されてしまうと、錯誤無効の主 誤表示価格で販売したというケースもあったが、現在は
張ができなくなりそうだが、実は一定の例外が設けられ 正式に謝罪して販売を断るケースが最も多いようだ。
ている。相手方が表意者の錯誤について認知してい 稀ではあるが、迷惑を被った注文者に対して商品券な
る場合には、例外的に重過失のルールは適用されず、 どを送るケースもあった。
表意者に重過失があっても錯誤無効の主張が可能と  価格誤表示の事案のほとんどは、裁判になれば、誤
なる。表意者に重過失がある場合に錯誤無効を認め 表示価格での販売義務を否定されることになるだろう。
ないのは、相手方を表意者のミスの犠牲にしないため あわよくばと、錯誤を認識して注文するケースが多いた
であるが、相手方が錯誤を知っていたのであれば保護 めだ。例にあげた平成 17年判決では契約は不成立で
する必要はない。表意者のミスを知りながら、
「しめし あると判断したし、平成 19年判決では重過失はないと
め…」
と悪意を持って注文しているからである。 して錯誤無効の主張が認められた。理屈は異なるが、
 商品の価格相場がだいたい決まっているものについ 誤表示価格での販売義務は否定されているのだ。

November 2009 Computerworld 73


連 載 FREESOFT & SERVICE REVIEW
「 フ リ ー ソ フ ト & サ ー ビ ス 」 レ ビ ュ ー 11

リモートPCの一元管理を手軽に実行できる
「KontrolPack」
Windowsのほか、Mac OS XやLinuxのリモート操作に対応

KontrolPackは、リモート接続されたコンピュータを
一元管理するためのソフトウェアである。
Windowsをはじめ、LinuxやMac OS Xなど複数のOSに対応しており、
これらのOSがインストールされたPCに対して
リモートからコマンドを発行して管理する。

杉山貴章

ソフトウェアの入手先 KontrolPack http://www.kontrolpack.com/

マルチOS対応のリモート操作ソフト ーバとクライアントの両方の機能を持ち、起動時に動作する
モードを指定するようになっているわけだ。注意しなければ
 「KontrolPack」
(http://www.kontrolpack.com/)
は、ネ ならないのは、サーバ・モードがコマンドを発行する側、クライ
ットワークに接続されたコンピュータに対して、リモートからコマ アント・モードが
(サーバから発行された)
コマンドを受信して
ンドを実行することができるソフトウェアだ。コマンドは直接入 実行する側になっている点である。サーバ/クライアント間
力のほか、よく利用するコマンドについてはワンタッチで実 の通信はXML形式のメッセージを用いて行われる。
行するためのボタンがあらかじめ用意されている。複数のコ
ンピュータに対して同じコマンドを発行することも可能だ。ま インストールと初期設定
たコンピュータ間でファイルを共有することもできる。ただし、
残念ながら現時点では日本語には対応していないようだ。  では、KontrolPackを使ってみよう。KontrolPackは、こ
 KontrolPackには、クライアント・モードとサーバ・モードの のソフトウェアのページ
(http://www.kontrolpack.com/
2つのモードが用意されている。1つのアプリケーションでサ download.php?lang=en)
からダウンロードすることができる。
本稿の例ではWindows版を使用する。Windows版の場
画面 1:サーバ・モードとクライアント・モードの選択。まずはサー 合、ダウンロードしたファイルを実行するとインストーラが起動
バ側PCにおいてサーバ・モードで起動する
するので、通常のアプリケーションと同様にその指示に従っ
てインストールすればよい。
 インストール後に起動すると、最初に画面 1のようにモード
の選択が求められる。手順としては、まず管理に利用する
側のPCにおいてKontrolPackをサーバ・モードで実行し、
続いて管 理 対 象となる P C でクライアント・モードの
KontrolPackを立ち上げ、サーバに接続する。
 サーバ・モードで実行した場合、最初に画面 2のように使
用するIPとポート番号が求められる。特に理由がなければ
そのまま[Start/Stop server]をクリックすれば、サーバ・モー
ドでKontrolPackが起動する。

74 Computerworld November 2009


画面 2:サーバ側の IPとポー 画面3:KontrolPackサーバの管理コンソール
ト番号の指定。通常はデフォ
ルトのままでよい

画面 4:サーバの終了はタスクト
レイのアイコンから行う

画面 5:クライアント・モードで起動した場合、接続するサーバの IPとポー
ト番号を指定する

 KontrolPackサーバの管理コンソールは画面 3のように
なっており、これを使って各種設定やクライアントへのコマン
ドの発行などを行うことができる。なお、このウィンドウを閉じ
てもKontrolPackのサーバ自体は停止しない。サーバを停
止させるためには、タスクトレイのアイコンを右クリックして
[Quit server mode]を選択する
(画面4)

 続いて、管理対象となるPC
(サーバから送られたコマンド
を実 際に実 行 する P C )上で、クライアント・モードで 画面 6:クライアントが接続されると、そのつどサーバ側の管理コンソール
にタブが追加される
KontrolPackを起動する。最初に画面5のようにIPとポート
番号を聞かれるので、接続するサーバのIP/ポート番号を ⑦

入力して [Connect to server]をクリックする。ここで ①

[Connect to server directly at...]にチェックを入れておく
と、次回からの起動時に、指定されたサーバへの自動接続
を試みるようになる。

リモートPCの管理方法

 クライアントからの接続が確立すると、サーバの管理コンソ ⑤

ールには、画面 6のようにクライアントごとに新しいタブが追
加される。各クライアントへのコマンドの発行は、このタブの
画面で行う。
画面7:
[Copy file]
ボタンを利用したファイルのコピー
 この画面中、①に表示されているパスがカレント・ディレクト
リになる。ファイルおよびディレクトリの一覧が②に表示され、
ここからカレント・ディレクトリの変更
(cdコマンドの発行)
を行う

November 2009 Computerworld 75


連 載 FREESOFT & SERVICE REVIEW
「 フ リ ー ソ フ ト & サ ー ビ ス 」 レ ビ ュ ー 11

画面8:スクリプト・エディタによるコマンド実行の定義 画面9:サーバ/クライアント間でのファイルの受け渡し

画面 11:[Stop]ボタンを押せば、アプリケーションを終了せずにサーバと
の接続を解消することができる

画面 10:クライアントの
終了もタスクトレイから行

ことができる。③には、あらかじめ定義されたコマンド実行用  サーバ/クライアント間のファイルの受け渡しは [Share


のボタンが並べられている。例えば[Copy file]を実行する files]タブの画面で行う。画面9のようにサーバ側、クライアン
と、前ページの画面7が表示され、コピー元とコピー先のファ ト側双方のカレント・ディレクトリのファイル一覧が表示される
イル名を指定することでファイルのコピーを行うことができる。 ので、ここから任意のファイルを受け渡しすることができる。
④のエリアには、コマンドの実行結果が表示される。  クライアント・モードのKontrolPackを終了させるには、タス
 ボタンが用意されていないコマンドを実行したい場合に クトレイのアイコンを右クリックして[Quit client mode]を選択
は、画面 6の下方にある⑤に任意のコマンドを入力して する
(画面10)

[Enter]キーを押すか、メニュー・バーの右から2番目のボタ  アプリケーションを終了させずにサーバとの接続のみを解
ンをクリックすればよい。接続中のすべてのクライアントに一 消するには[Restore]を選択し、画面11のウィンドウで[Stop]
斉に同じコマンドを発行するには、⑤にコマンドを入力してメ ボタンをクリックすればよい。
ニュー・バーの⑥のボタンをクリックする。  このようにKontrolPackを利用すれば、LAN内のPCを
 複数のコマンドを続けて実行したい場合には、スクリプト・ 手軽にリモート操作できる。ネットワークの接続状態やルーテ
エディタを利用するとよい。メニュー・バーの⑦のボタンをクリ ィング・テーブルを調べるコマンドがあらかじめ定義されてい
ックすると画面 8のダイアログが表示される。ここで実行した るので、LANの調査に役立つかもしれない。機能としては
いコマンドのリストを作成し、[Execute ordered by insertion] 非常にシンプルなもので、SSHのような安全性や汎用性は
をクリックすると、リストに追加されたコマンドが順番に実行さ ないが、Windowsマシンも含めて一括で操作できる点は大
れる。 きなメリットと言えるだろう。

76 Computerworld November 2009

Vous aimerez peut-être aussi