法制審議会刑事法(ハイテク犯罪関係)部会第2回会議 議事録(転載)

転載者補足

以下は、法務省の許諾を得て、法制審議会刑事法(ハイテク犯罪関係)部会の議事録をHTML形式に変換して全文転載するものである。法務省は(平成18年までのものについては)審議会議事録を「.exe」「.lzh」形式で公開しているため、通常のWeb検索でこれらの議事録がヒットしない状態にある。このままでは、国民がハイテク犯罪に対処するための刑事法について正しい理解を得る機会を損失し続けてしまうと考え、ここにHTML形式で転載するものである。転載元および他の回の議事録は以下の通りである。

転載元: http://www.moj.go.jp/SHINGI/030421-1.html

議事録一覧:

転載

法制審議会刑事法(ハイテク犯罪関係)部会第2回会議 議事録

第1 日時 平成15年4月21日(月) 自 午後1時33分 至 午後5時05分
第2 場所 東京高等検察庁第2会議室
第3 議題 ハイテク犯罪に対処するための刑事法の整備について
第4 議事 (次のとおり)

議事

●ただいまから,法制審議会刑事法(ハイテク犯罪関係)部会の第2回会議を開催いたします。

●御多忙の中,御出席くださいまして誠にありがとうございます。御審議のほど,よろしくお願いいたします。

前回,本部会の会議録を顕名で公開してはどうかとの御意見がございましたが,まず,これにつきまして,法制審議会の庶務を担当しておられます法務省司法法制部の○○参事官に,関係官として御出席いただきまして,御説明をお願いすることといたしたいので,御了承願いたいと思います。

それでは,議事録の作成につきまして,○○関係官から御説明をお願いいたします。

●まず,初めに,部会長始め,当部会の委員・幹事・関係官の皆様には,お忙しい中,大変御熱心に,諮問第63号についての御審議をいただいておりまして,法制審議会の庶務を担当いたす者といたしまして,厚く御礼を申し上げる次第でございます。

私ども司法法制部は,法制審議会の庶務に関する事務をつかさどるとともに,法制審議会令を所管いたしておりますが,前回の当部会におきまして,部会の議事録における発言者名の表示につきまして,委員の方から御意見が出されたと伺いました。そこで,本日の御審議に先立ちまして,若干お時間をちょうだいいたしまして,現在の法制審議会におきます議事録の作成の在り方につきまして,庶務担当者,あるいは法制審議会令の所管部署の者といたしまして御説明を申し上げたいと存じます。

まず,法制審議会におきます部会というものの位置づけについて御説明を申し上げたいと思います。

法制審議会の組織,あるいは議事の在り方につきましては,先ほど来申し上げております法制審議会令において定められております。この法制審議会令におきましては,会議体としての法制審議会が位置づけられておるわけでございますが,「総会」と呼称されておるものがそれに該当いたします。したがいまして,法制審議会令におきまして「法制審議会」あるいは「審議会」という表示でもって表されているもののうち,会議体を表すものにつきましては,以下,便宜「総会」というふうに言わせていただきたいと思います。

この法制審議会の部会でございますが,これは,古くから御協力,御参画いただいております先生方は御存知とは思いますが,かつては常設のものでございました。ただ,現在は,個々の諮問事項ごとにその調査審議の必要性に基づきまして,総会の議決により設置されることとされております。

ちなみに,法制審議会令第6条は,その第1項におきまして,「審議会に部会を置くことができる。」,第2項におきまして,「部会に属すべき委員,臨時委員及び幹事は,審議会の承認を経て,会長が指名する。」と規定しております。

また,法制審議会令は,この部会に関しましては,組織についての定めを置いております。これは,法制審議会令第6条でございます。また,総会についての開会要件,議決要件,定足数とかその他の議決に当たっての要件についての規定を置いておりますが,その規定を部会の議事について準用するという規定,これは,法制審議会令第7条第3項でございますが,この二つの定めを置いておりますほか,第9条におきまして,「審議会の議事及び部会に関し必要な事項は,審議会が定める」と規定しておるところでございます。この審議会と申しますのは,先ほどの言い換えによりますと,「総会」ということになります。

総会は,この法制審議会令第9条の規定に基づきまして「法制審議会議事規則」というものを定めております。この議事規則におきましては,総会の議事に関する規定が6か条置かれておりますが,さらに,その第7条におきまして,部会の議事につきましても総会の議事に関する議事規則第1条から第6条までの規定を準用するということを規定しております。

このような審議会令の位置づけ等からお分かりいただけますように,部会につきましては,その部会の議事に関しまして基本的に総会が定めたところに従って運営をしていくというこが予定されているものと理解しておるところでございます。

このような部会の位置づけを前提といたしまして,前回のこの部会の会議におきまして御意見が出されました部会の議事録の在り方につきまして,現状を含めて御説明をさせていただきたいと存じます。

まず,法制審議会の議事録につきましては,かつては総会において非公開という取扱いとしておりました。ただ,平成10年7月9日に開催されました第124回会議におきまして,法制審議会改革の一環といたしまして,議事録の公開の在り方についての審議が行われました。その結果,法制審議会の議事録につきましては,発言者名及びプライバシーを侵害するおそれのある事項を除いた議事録を作成して公開することとされて今日に至っておる次第でございます。総会の議事録につきましては,先ほど申しました法制審議会議事規則第6条に基づきまして,法制審議会の幹事において議事録の作成を行っております。

また,部会の議事録につきましても,先ほど申し上げました議事規則の第7条が,先ほどの第6条を準用すると定めておりますことから,やはり,幹事において議事録を作成いたしております。幹事において議事録を作成しております根拠となっておりますこの議事規則自体が,先ほど御説明申し上げましたように総会によって定められたものでございますので,幹事が議事録を作成しておりますのも,ある意味,総会の定めに基づくものということでございまして,幹事といたしましては,総会の定めたところに従って議事録を作成する責務を負っているという状況にございます。

したがいまして,先ほど御説明申し上げました第124回会議以降は,総会によって定められたところに従いまして,総会,部会ともに,いわゆる非顕名の議事録を作成しておるところでございます。

私からの現在の議事録の状況等についての御説明は以上でございますが,基本的には総会において,先ほど申し上げましたような方針が決定されております関係上,前回の部会でいろいろ御意見が出されたとは伺ってはおりますが,基本的に総会の定めたところに従って,議事録の作成については引き続きその方向でお願いしたいと考えておる次第でございます。何とぞ御理解賜りますよう,お願い申し上げる次第でございます。

●それでは,ただいまの御説明につきまして,何か御質問等ございませんでしょうか。

●ただいま御説明がありました,平成10年7月9日に総会で審議の公開の在り方,これが決定されたということですけれども,これに先立って部会の意見を聞いたというふうに記憶しているのですが,その辺はいかがでしたか。

確か,この刑事法部会で議事録の公開について意見を徴して採決をした記憶があるのですが。昔,幹事で出席していた部会で,そのようになったというふうに記憶しているのですが,そのときに総会の方では,部会の意見を聞いて判断するという態度であったというふうに私は了解しているのですね。

それで,当時は刑事法部会は常設ですが,その部会としては公開をするけれども非顕名ということになったと記憶しておりますので,その辺の記憶が合っているかどうかということが一つと,そういう場合でしたら,総会の方に,もしこの顕名がよろしいのではないかというふうに部会ごとに考えた場合に,どのような形で意見を具申すればいいのか,その辺もちょっとお聞きしたいと思います。

●私ども,手元に十分な資料がございませんでして,124回会議の会議録,これは御案内のとおり既に黒丸で表示されております会議録でございますが,これをよすがにしておるところでございますが,多分そういう手続がとられたということは想像にかたくないところでございますが,1点,御理解賜りたいことは,当時の部会と現在の部会とでは,先ほど御説明申し上げましたように位置づけが異なっておるということでございます。

当時の部会は常設部会でございまして,ある意味,法制審全体のうちの常に存在する一部をなしているというような見方も可能な位置づけであったかと存じます。ところが,現在の部会につきましては,先ほど御説明いたしましたとおり,個々の諮問事項ごとに総会での設置の判断を経て設置されるということになっておりますし,総会での設置の決定に当たっての設置の理由として挙げられておりますものも,各部会に共通するものとしては,諮問事項のテーマがある意味専門的,技術的な検討を要する事項であるということから,部会を設置して,当該諮問事項について専門的,技術的見地から集中的に御審議をいただき,その結果を総会に報告をしていただく,その結果報告を受けて,更に総会において審議をするために部会を設置するという位置づけでございます。

そういう位置づけに照らしますと,現在の部会と申しますのは,ある意味,本来は総会において審議を行うべきところを,一部部会に専門的,技術的な見地からの検討を頼んでやってもらっているという,そういう位置づけでございまして,現在の部会においてそういった部会の設置の理由となっております審問事項以外の事項につきまして,調査審議をし,総会に報告をするということは余り予定されていないのではないか,このように考えられる次第でございます。

●いかがでしょうか。

●御説明の趣旨はよく分かったのですけれども,時代の流れというか,つい先般,法務大臣の私的諮問機関として設けられた行刑改革会議というものがあって,そこで今後の行刑の改革の在り方を議論するということで,新聞報道等にも出ておりますが,この会議を公開するかどうか,議事録の顕名は当然前提になっていて,公開するかどうかということが議論となって,マスコミや市民で関心のある方は別室でその状況をつぶさに見られるという形で公開するということに決まったやに伺っております。

この部会,総会そのものが法務大臣の諮問機関であって,大変重大なことを議論しておると,その時々の非常に重大な法務に関することを議論している場で,どの委員がどういう意見を言っているのだろうかということが外から分からない。そういう実情で,私,今回初めてこの部会に参加させていただいたのですが,従前から弁護士会の中の委員会によって法制審議会の議事録というものが配られておりました。これを読まさせていただいて,非常に分かりづらいですね。その理由はなぜかというと,委員の氏名が書いてありません。したがって,読んでいくときに,当然いろいろな皆さんの発言中で,先ほどだれだれ委員が話されたことについてということで進んでいるわけですね。しかし,そこが分からないわけです。その発言の中で引用されているものが,どの発言なのかも正確にはよく分からないような形で,それを読み解いていく作業自体が判じ物のような感じになって,現実にここで話し合われていることが何か秘密にしなければならないような事項であるとも思われませんし,公の立場で委員として選ばれた者が,今後の法制度の改革のために必要と思うことを話しているわけで,私としては,委員の皆さん方,現実に今どう思っておられるか,是非聞いてみたいですし,この部会として異議がないということであれば,総会に諮って,この部会限りでも公開にしていただくというようなことをお願いしてみるとか,そういうことができないものかなと。

この法制審議会の審議自体は,このサイバー犯罪条約に関していいますと,コンピュータ関係者などから大変注目を浴びております。これがこの夏まで議論が続くわけですけれども,その経過が非顕名の議事録になって出てきていて,だれがどういうことを話しているかも分からないという,密室審議というような形で言われてしまうのじゃないかと思うのですが,そういうことは避けていただきたいというふうに切にお願いしたいと思います。

●顕名にすべきだという御意見ですが,別な観点からの御意見はございませんでしょうか。

●この問題につきましては,先ほど○○関係官の方から御説明ございましたように,総会において既に決められておる事柄であるということがございます。確かに,非常に重要な事柄を御審議いただいている,それだけに,まさに自由な立場で自由闊達と申しますか,独立した立場,自由な立場からの御議論ができる状況を確保する必要があります。特に刑事関係につきましては,事柄の性質上,様々な圧力めいたものと申しますか,過去にもございましたし,今後も,例えば,以前であれば電話や手紙・はがきのたぐいであったのがホームページ・メール等いろいろなものを使ったものも想定されてくるわけでございまして,やはり,個人攻撃,いろいろなところからの各委員に対する自由な意見の表明,議論を封殺すると申しますか,あるいはそれに影響を与えるような状況が生ずるようなことは適当でなく,これを防ぐ必要があると思われます。結局,総会などでこれまで御議論になり顕名とできなかった事情というのは何ら変わっていないというふうに考えられるところでございます。

●ただいまの御意見は,顕名にした場合の影響といった実質的な考慮について申されたわけでございますが,私としましては,先ほどの○○関係官の御説明のように,この部会は法制審議会のいわば下部機関となっているわけでございまして,法制審議会の審議会令で決められているものにつきましては,今回はそれに従わざるを得ないと思っております。

さらに,それを,ただいまのような実質的な考慮を踏まえて法制審議会で新たな決定がされるのであれば,当然部会はそれに従いますけれども,今回につきましては,ただいまの御説明に従って審議を進めさせていただきたいと思っておりますが,いかがでしょうか。

●システム自体の問題だというふうに言われれば,それはそれで受け入れざるを得ないというふうに思っているのですが,議事録の公開で顕名にしたからといって,自由にものが言えないというこの実質論だけは,私は間違えているというふうに思いますので,名前が出ても,こういうところにきちんと自分が選ばれて出ていて,自分がどんな発言をしたのかということは,逆に胸を張って言えなければ余り意味がない。逆に言うと,何か自分の主義主張と違うことをしゃべっているのかというふうになりかねないと思いますので,こういうところで自由に言って,またそれに対して圧力をかける人がいたら,それには毅然と立ち向かう,そんなものには負けないというのが常識的であり,またそういうことが犯罪につながるようであれば,捜査ですとかそういうことできちんと対応していくというふうにしていただくというふうにすべきだと思います。

ですから,今までも必ず公開の議論をすると自由にものが言えなくなるという議論がよくあったのですが,それは違うのではないかということと,議事録それ自体,今回のも含めて,今まで実務家の発言というのはある程度分かるのですね。こんなことを言うとあれですが,この人は弁護士会から出ている委員の発言なのか,裁判所の関係者の意見なのか,法務省か検察庁の関係の意見なのかとか警察関係の意見かということは,ある程度議事録から分かるわけで,それがだれかなんていうことは余りある意味で重要じゃなくなるわけですけれども,そういうふうになると学者の方が名前が出るのがまずいということを言っているだけなのかというふうになりかねないと思うのですね。私は,それは逆に言うと,学者の方は自分の言った意見はこういう意見で,堂々と,きちんと言ったのだというふうに国民の前でも表明すべきだと思いますし,そういった意味ではものが言えないという議論というのは,私は実質的な議論として違うというふうに思っております。

ですから,今,総会の方でこういうシステムになっているということは分かりましたので,これ以上この議論をずっと続けるということで,ここで決定しろということは言いませんけれども,やはり総会の方でも,私どものこういう要望が部会で出たということをお伝えいただいて,総会の方としても検討いただくというふうにしていただきたいと思います。

●学者の立場ということが出ましたので,その観点から申し上げたいと思います。

確かに,我々も学者として学説を唱えるのは自由でございまして,いろいろな観点から学問上主張をしております。ただ,立法過程の問題としていろいろな立法的な立場から考えるという場面と,学者が一学者として個人の学説を展開する場面とは違ってくることがございます。それは,やはり,よりよい立法に関与するという観点で,立法は妥協なりという点もございますし,いろいろな国民の立場とか,いろいろな関係の配慮をしながら発言をする,こういうことも出てくるかと思います。

それと,情報公開との関連で申しますと,重要なのはだれが何を発言したかではなくて,あくまでも,何がどのように審議されたかということが大事だろうと思います。今回のサイバー犯罪に関しましても,確かに国民的な関心は非常に深いと思います。それとの関連で,どういう議論がなされたかということについては十分に関心がおありだろうと思うのです。ただ,その場合に重要なのは,これは,あくまでも政府案の作成に当たっての予備作業的な段階であります。そういった場面で,できるだけ自由闊達に意見を公開し,よりよい案を作成する,こういうことに我々は尽力しているつもりでございます。そういった観点からしますと,やはり,何らかの形での制約等が伴うという場面では,それを排除していただいた方が自由に発言できるのではないか,こういうことです。何も後ろめたいとかやましいとか,そういうことではございません。いろいろなことを考慮しながら発言をしていくという,そういう保障があった方が,むしろいい案を作るに当たってベターではないか,そういうように考える次第でございます。

そういったことも配慮して,法制審議会で規則を作っているわけですから,我々もそれにのっとって,やはりここではお互いに顔を合わせながら,そして自由に発言して,できるだけいい案を作っていくという方向で議論をするというのが望ましいことではないかと考えております。

●特に資料を調べてきたわけではありませんので,記憶に基づく発言になって恐縮でございますけれども,先ほど御指摘の平成10年当時,法制審議会の総会でこの問題を議論したわけでありますが,そのころも「時代の流れ」という言葉が使われましたが,次第に公開の方向へ動いてきているということが前提になりまして,それまでの法制審議会の議事速記録は,すべて非公開でありまして,表紙には「秘無期限」というような判こが押してあった時代であります。これは改めた方がいいのではないかということになりましたのですが,それぞれの部会の御意見も伺おうということで,各部会に問題が下りていきまして,そこで討議が行われたと記憶しております。

議事録の内容の公開の問題のほかに,委員の氏名を公開するかという点もあったわけでございますけれども,当時の刑事法部会におきましては,委員の氏名の公表もよろしいと,それから,議事録の内容の公表もよろしいと,ただ現在行われているような次第でということであったと思いますけれども,そういう意見が総会で集約されまして,先ほど○○関係官からお話のような決着になった次第でございます。

その当時,以前のプラクティスからしますと,長年続いていた完全非公開という前提が大きく変わったなという認識は持ったわけでございますけれども,更にそれを徹底するということで,○○委員,○○委員からの問題提起があり,それに引き続いて,本日,様々な御意見が出たと考えますが,○○委員が最後におっしゃった,総会で部会長から言及していただきたいと言われることはごもっともではないかという気がいたします。部会長の方で,次の総会にお出ましになる機会に,サイバー犯罪条約の部会ではこういう議論をしたということを手短にお話になってはいかがでございましょうか。

●それでは,そのような扱いにさせていただきまして,今日のところは総会の決定に従って非顕名で行うということにさせていただきます。どうもありがとうございました。

それでは,前回決定されましたように,技術的な問題について,専門家の御説明をお伺いすることになっておりますので,参考人の方に入室していただきたいと思います。

(参考人入室)

●それでは,参考人の皆様,お出ましいただきましてありがとうございます。

御紹介いたしますが,まず,情報処理振興事業協会の○○参考人。どうぞよろしくお願いいたします。

それから,○○参考人。よろしくお願いいたします。

次に,インターネットサービス・プロバイダのニフティ株式会社の○○参考人でございます。どうぞよろしくお願いいたします。

同社のシステム事業部の○○参考人でございます。

それでは,これから,情報処理振興事業協会の参考人の御説明は,約90分程度お願いいたします。それから,ニフティ株式会社の参考人の御説明は,30分程度を予定しております。順次,続けて御説明をいただきたいと思いますので,よろしくお願いいたします。その後に御質疑をいただきたいと思います。

それでは,情報処理振興事業協会の参考人の方からよろしくお願いいたします。

●情報処理振興事業協会セキュリティセンターの○○と申します。それでは,私の方から,まずコンピュータウイルスというものはどういうものか,こちらの方の御説明をさせていただきます。

(スライド映写)(以下,新しいスライドの表示を「S.」と表記する。)

S.まず,冒頭で,経産省の関係で私どもやっておりまして,「コンピュータウイルス対策基準」というものが通産省の方から告示されておりまして,その中では,ウイルスというものをこのように定義しております。こちらは,自己伝染機能,潜伏機能,発病機能のうち一つでも持っているものと。

S.こちらの方は,ウイルスというと,皆さん,これら三つとも持っているものというふうに思われると思うのですが,こちらのウイルス対策基準の方では,場合によりますと,例えば,今はやっているトロイの木馬のようなものとか,あるいは発病機能がないようなものも,こちらは自己伝染を繰り返すことによって事実上の被害を与えるようなケースもありますので,こういったものも扱えるように,このような広い意味で,広義のウイルスとして定義しています。

S.先ほど申し上げた三つとも持っているもの,こちらの方は生物のウイルスによく似たところで,狭い意味でのウイルス,狭義のウイルスとして皆さんも御理解なさっていると思います。こちらの方がその内容です。

今申し上げたトロイの木馬というのは,この後,技術的なことでお話をしていきますけれども,一般的には,管理するような何か有用なツールに見せかけて,ユーザーが実行すると見かけと異なった動作をしてユーザーに被害を与えるプログラム,こういうような定義になるかと思います。

S.具体的に,一口にコンピュータウイルスと言うわけですけれども,世界中で今,「5万種以上」と書いてありますが,年々増えておりまして,新しいもの,また俗に亜種と言われるものがあるのですけれども,オリジナルの原型から一部を改ざんとか変更したものですね,そういったものも含めて年々増えておりまして,100万種類以上,あるいはそれ以上と今は言われています。

一般的に,今いろいろな騒ぎを起こしているものはほとんどがWindows・DOSのウイルスになっています。Macintoshのウイルスも全くなかったわけではないのですが,5年ぐらい前にAutostartという,これはデザイン系のMO等で感染を広げるものだったのですけれども,こちらを最後にほとんどそういう騒ぎになるようなものは出ておりません。

それから,汎用機とかUNIXのウイルス,こちらの方は,基本的に,SadmindとかCodeRed,これは事実上ワームのたぐいで,こういったUNIX上でも動くことが可能なような,そういう造りになっているのですけれども,そういうワームの類しか出ておりませんで,大騒ぎになるようなものというのはほとんどありません。

ということで,Windows・DOSのウイルスなのですが,ここに一応感染の形態で四つほど分けていますけれども,ブートセクタ感染型ウイルスというのはほとんど今はもうございません。

以降,ちょっと簡単に感染形態別に技術的なことをお話ししてまいります。

S.ここは多少飛ばしていきますが,基本的にネットワーク経由での感染というのがこちらのタイプの場合にはないのです。直接接触の感染しかありませんので,そういう意味では今はもうほとんどないということで,ちょっとこちらの方は省略させていただきます。構造的には,こんな感じで,感染するとディスクの内容をこういうふうに変えてしまう。これだけ御理解いただければよろしいかなと思います。

S.次に,ファイル感染型ウイルス。こちらは,実行型のプログラムファイルに感染するというもので,当然ユーザーの方が,自分がふだん使っているプログラムファイル,こちらの方にウイルスが感染していることに気づかずにいつもどおり実行すると,ウイルスの動作が先に行われて,感染を広めたり,又は発病して被害に遭うと。こちらの方は,ファイル単位でのやりとりというのが可能ですので,メールの添付ファイル,あるいはWeb上からダウンロードする,こういったことによって感染する可能性がありますので,ネットワーク経由での感染。先ほど言いましたトロイの木馬タイプのもの,こういったものも実質上はこの仲間に入るもの,あるいはほかのファイルに感染するのではなくて単体で存在する,そういったものがこういったタイプと言えるかと思います。

S.それから,マクロ感染型ウイルス。こちらの方は,通常そういったウイルスというのはユーザーの助けを借りて何か動作をしなければならないものですから,先ほどのブートセクタとか,こちらはマシンを立ち上げたときに最初に動作する,それから実行型のプログラムファイルに感染すると,そのプログラムファイルを実行する,こういったタイミングでの動作が保証されているわけですけれども,そういう意味ではデータにはウイルスは感染しないと言われていたのですけれども,マイクロソフトさんがすごくいい機能を作ってくれたのですね。これはマクロという機能なんですけれども,通常アプリケーションレベルでいろいろな操作を行うときに,ワントリガーかツートリガーで約束事を書いておいたものを実行できるような機能ということで,例えば,Wordなんかですと,そのトリガーを実行すると,ほかのファイルを開いて,フォーマットのようにあてがってくれて,そこに今入力したものを当てはめて,例えばその日の日付をとってファイル名をつくってセーブする,又は印刷等なんかでもマクロを使われる例があるのですけれども,ただ印刷を行うだけで,そこに約束事が書かれていれば,どういった大きさで,あるいは縮小するのか,又はヘッダー部分をつけるのか,そういったようなものも自動的にやってくれるのですね。そういう意味ではよく使いなれていると便利かもしれないのですが,これが皆あるトリガーで自動実行されるということで,ここにウイルス的なマクロが書かれますと,これでマクロウイルス,これができてしまうということなのですね。

こちらの方は96年ごろなんですけれども,このマクロウイルスが出た結果,それまで情報産業関係,プログラム開発を行っているようなところにウイルスの被害というのは多かったのですけれども,一般の企業,こういうところでも,それからまた当然メールのやりとり等で,こういったWordの文書ファイルやExcelの表計算シートほど,本文にはり付けることができませんから,こういうものをやりとりする,それが感染していると,それによってメールで添付ファイルを受け取って被害に遭う,こういうようなことが起こっている。

S.それから,先ほど再三申し上げたトロイの木馬ですね。基本的にはトロイの木馬というのは単体で存在する,そして,先ほど言いましたように有用なプログラムに見せかけている,便利なツールであると。最近のトロイの木馬型のものは,ユーザーの協力が必要なんですけれども,一度でも実行してしまうと自分の複製をちょうどそのシステムの中に作成するようなものですね。そして,場合によるとレジストリキーの書き換えや,設定ファイルであるINIファイル等,こういうものの書き換えを行って,次回以降,再起動後にはこのプログラムファイル,トロイの木馬のウイルスファイル,これがその中になくなったとしても,その複製側の方で,またそういう設定によって,いつでも実行されてしまう。先に実行されるというのですかね,そういったウイルスのコントロール下に置かれてしまうという,すごく厄介なものなのですね。

今,メール等で感染を広げるものの多くは,中に痕跡を,ほかのファイルに感染するという形ではなく,自分の複製をそこに入れる,こういうのがすごく多くなっています。

こちらの方,今いろいろな感染形態のものを紹介していますが,それについてちょっとまとめて事例とかをお話をします。

S.こちらが,今の中でもメール機能を悪用して感染するウイルス。これがすごく感染力が強いということで,一般の方にもよく知られるようになったと思いますけれども,基本的にメール機能,ではどういった機能を使っているのかという点では,ちょうどここに掲げているものを順番に紹介します。

メール送信時にウイルスを添付したメールを同じあて先に送信。こちらの方ですと,ちょうど同じ時間帯で,同じ人から,サブジェクトなんかも同じもので来ます。ここに挙げているHappy99なんかの例では,添付ファイルだけが付いた形で来ます。そうすると,どういうふうに思うかというと,正規のメールが1通来ていますので,前のメールに添付し忘れたのではないか,そう思って疑いもせず添付ファイルを実行してしまう。

その次のExploreZip。こちらは,感染しているマシンでメールを受け取りますと,送ってきた相手にもっともらしい返信メールを出す。そうすると,そこへ送った人というのは,自分がメールを送ったのは間違いありませんから,送った相手から返信メールが来れば特に疑いもせず開けてしまうということですね。

それから,次の登録アドレスに−これはアドレス帳ですね,ここに登録されているアドレスあてにウイルスを添付したメールを送信する。こちらの方は一斉送信型ということですね。

今のこの三つのポイントなんですけれども,いずれも知り合いから来たように見える。実際に知り合いのマシンが感染しているケースが多いわけですけれども。そうすると,ウイルスが実際には送っているのだけれども,あたかも知り合いがもっともらしく送ってきているということで被害に遭ってしまう。

以下,Webサイトから取得したアドレスというのを,その感染マシンの中にリストを作っていまして,そこあてに送る。そうすると,ホームページとかを公開されている方ですと,見知らぬ人からなんだけれどもウイルスメールが来ることがある。こういうような格好ですね。

S.この点について,若干ここで具体的なウイルスについて,どういうような発病とか,そういうのをちょっと御紹介します。

最初に申し上げた方法での感染ですね,こちらは俗称「Happy99」といいますけれども,これは99年の1月,前年の12月からですけれども,添付ファイルを実行すると花火の画像を表示するような,そんなものが来ています。

S.こちらの方はこんな感じで来るのですね。送信者は同じ方から来ます。件名も同じです。そして時間がほぼ同じ時刻に続きますが,Happy99.exeという添付ファイルしかついていないのですね。本文はないのですね。でも,ふだんもよく本文なしで添付ファイルだけ送ったり,件名のところに内容を書いたり,そういうこともよくされると思いますからね。それで,こういうのでついついそれを実行してしまう。しかも,これは花火の画像を出すのですけれども,後でデモで実物をお見せしますけれども,その花火の画像がきれいだなと見ているだけで,特に疑わなければ,何かおしゃれなものを作って送ってきたなと。そうすると,その花火の画像を見てしまうと,その見てしまった人も感染環境になりますので,今度はその方がほかの人にメールを送ると,同じようにこの添付ファイル付きのメールをもう一通送ってしまうことになる。こうやって広がっていくということですね。

S.それから,こちらは返信のExploreZipですね。もっともらしいですね。受信メールの件名に「Re:」をつけて,それらしいものが返ってきます。こちらは,先ほどの花火の画像を見せるだけじゃなくて,感染しているマシン,そこに入っている「.doc」とか「.xls」とか「.ppt」,オフィス関係のファイルですね,こういったファイルのサイズを0バイトにしてしまいます。つまり事実上使えなくしてしまう。データ破壊と一緒ですね。こういった発病も持っています。

S.それから,LOVELETTERウイルス。こちらの方は,特徴としては,これはスクリプトタイプのウイルスということが言えるのですけれども,拡張子のところをちょっと御覧いただきたいのですが,ドットが二つありますね。これは二重拡張子といって,一番最後のドット何々がこのファイルの属性,性質を表しているのですね。これは,ここまでだけ見ると,何か「.TXT」となっているのでテキスト・ファイルに見えるのですが,実は技術言語で書かれたプログラムなんですね。で,「I LOVE YOU」という形で届きますので,件名だけ見て喜んで開ける。そうすると,こういう添付ファイルがついている。チェックしてと書いてあるから,それをダブルクリックする。そうすると,実際にはアドレス帳に登録されているアドレスすべてに,その方のマシンもメールを送ってしまう。ネズミ算式的にそういう格好だとメールの送信が増えていきますよね。

ちなみに,このメール機能悪用のLOVELETTERウイルス,これは2000年の5月,ゴールデンウィーク中にはやったのですけれども,実はゴールデンウィーク中に大騒ぎになりました。これは当然海外から国内にも飛んできたわけですけれども,国内のあるベンダーさんが記者会見を行ったときに,3万個のファイルがその二,三日ぐらいに感染したと,そういった記者会見発表をしたのです。新聞記者の方がちょっと理解を誤って,それを3万件の被害と報道してしまったのです。これは実際には,今感染するファイルというのが,JPEGとかMPEGとかMP3といったもの,それからVBSとか,そういうファイルに感染するのですけれども,通常インターネットにアクセスしていろいろなものを御覧になっている,そういったマシンの環境では恐らく数千個ぐらいそういうファイルがあるのですね。つまり,1台やられると数千個のそういうファイルが感染する,その結果を一応発表というか,そういうふうにお話ししたので,恐らくは20台から25台くらいか,そのぐらいの感染が見つかったと,そういうのが本当のところだったのですね。ただ,そういった発表のおかげで,管理者の方も警戒して,急いで自分の会社に行ってサーバをきれいにしましたので,連休明けにはもう国内ではほとんど二次感染するような,そういうのは治まっていたと,まあ不幸中の幸いということが言えるかと思います。

S.先ほど申し上げた二重拡張子,これは実はこのようにWindows上でこのファイルを見ると,後ろのvbsが見えないのですね。ここにはちゃんと表示されているのですけれども。それから,テキストファイルともちょっとアイコンが違うのですけれども,でもこれでも名前を見てしまうとやはりテキストだと思ってしまうのですね。その結果,メールを受け取って,切り離して,どこかに保存した添付ファイル,ついついテキストファイルのようで,実行してしまうと。

S.それから,Hybrisウイルス,これは特徴としては,送信元,件名,本文が空白です。添付ファイルが,ランダムの8文字のアルファベットと.exe,プログラムファイルですね,こういった形で来ます。

S.こんな感じです。これは日本語環境ではということなんですけれども,送信者はありません。件名もありません。本文もありません。添付ファイルだけ,こんな妙なファイルで来ます。ですので,今はこれをダブルクリックして二次感染に遭うことはまずほとんどありません。ですが,少し前まで,毎月私どもの方への届出ではベスト5位ぐらいまでに入っていましたね。

これは,送信者,fromのアドレスがないものですから,こういったウイルス・ファイルが来たときに,その感染している人に,あなたはウイルスに感染していますよと教えてあげることができないのですね。この辺が,今はやっているKlezウイルスなんかもそうなんですけれども,特定できない。これは,ヘッダー情報を見て追いかけていっても,ダイナミックなIPを使っている限りにおいては,ある時期にこのプロバイダのところでマシンを使っている人とか,そのぐらいしか分からないような状況なんですね。

S.こちらの方は,情報漏洩の危険性があると言われるSircam。

S.これはちょっと厄介なのですけれども,そこのマイドキュメントに入っている,この場合ですと「下半期売り上げ目標.doc」という,こういったファイルを使います。それに,「PIF化」というのですけれども,これはウイルスをつけてプログラム化しています。そして,これを受け取った人がダブルクリックすると,まずウイルスの動作が行われて,その後この.docの内容を示します。そうすると,これを御覧いただいて分かるのですけれども,もし自分に関係ないものが来たとしても,人事考課とか賞与査定表,こういうのを見たらついダブルクリックしたくなるでしょう。そういう結果で二次感染が多く広がってしまったということです。

ただ,中身を見ると,もともと海外で作られているものですから,英文なんですね。ここのところにはその国の言葉,つまりマイドキュメントに入っているそのファイルを使うので,その国の言葉になっていると。件名と添付ファイルですね。こういうので結構広がってしまったわけです。

それと,これがそのまま表に一緒に付けて送られてしまうわけですね。そういうところから情報漏洩と。そういうのも被害の一つとしてそういうものが挙がってしまったものです。

S.それからMyparty。こちらの方は,形態として添付ファイルの名称がこういった名称なんですね。何かによく似ていますね。URLに似ているのですね。ちょうどWebとか,そういうところへのリンクに似ている格好なんですね。パーティーの写真があるからと,いかにもyahooのそういうサイトみたいに。

S.来るときはこんな感じで来るのですね。アンダーラインが引かれて。本当は違うのですね,本当は先頭にhttp://,こういったものがつかないとあれですけれども。それで,これをダブルクリックして,そうすると何のことはない,単なるプログラム・ファイルで,同じようにほかの方にメールをまた広げてしまう。往々にしてこういったメール機能ウイルスというのはこういうのが多いですね。

S.こちらはちょっと省略しますけれども,これは日本語の件名が使われているということで特徴がありますね。

S.そういったメール機能悪用ウイルスが横行したわけですけれども,だんだんユーザーの方も理解してきて,またウイルス検査を行ってから,そういうこともあって,なかなか添付ファィルをダブルクリックするという協力をしてくれなくなった。そういうことで,今度はセキュリティホールを悪用するウイルスが出てきてしまいました。

S.こちらにある,その最初のものでは,Nimda。これはいろいろな点で有名だと思いますけれども,こちらも後でデモでお見せしますけれども,ホームページを見ただけでも感染してしまう。メール本文を見ただけで,メールを開いただけで感染してしまう。

S.サムネイル表示というのがあるのですけれども,こんな感じですね。自分の方のExplorer でこういったファイルやフォルダの中身を表示しているときに,そこをハイライトさせると,それがどういう内容かというのを縮小表示で表してくれます。こういうふうに,それを縮小表示させるだけでもウイルスに感染してしまう,こういったようなものが,このセキュリティホール悪用では出てきています。

S.こちらもプレビューしただけで感染するとか,ですね。

S.これが先ほど申し上げたKlezですね。こちらの方は昨年かなり猛威を振るいまして,5か月間続けて,毎月の届出がこのウイルス1種類だけで1,000件以上という……。

S.こちらも,先ほど紹介したHybrisと同じで,特徴としてはメールアドレスを詐称するというのがあるのですね。こんな感じでメールが来るわけですけれども,このときに,この送信者,これは実はその感染しているマシンの中に入っているあるファイル,Webを見たりした場合にはそこに入っていたアドレス,そういったもの,だから,よくWebmasterとか,そういうようなものがあるのですけれども,そういうものを使って,それから送り先−送り先に関しても同じように,アドレス帳のアドレスや,そこの中に,感染しているマシンに入っているものですから。そうするとどういうことが起こるかというと,AさんからBさんにこのKlezウイルスつきのメールが届きました。BさんはAさんに,あんたのマシンは感染しているんじゃないのと。それでAさんのマシンを調べたのですけれども,感染していませんでした。これ,実はAさんとBさんが共通に知り合いとして持つCさんのマシンが感染していて,CさんのマシンにはAさんのアドレスもBさんのアドレスもあったものですから,Aさんのアドレスを差出人として詐称してBさんあてに送ったと。

こちらの方もさっきのHybrisと一緒で,順番に追いかけていって,ヘッダー情報から,あるいはリターンパスから追いかけていくというのも結構難しくて,やはりダイナミックなIPとかでプロバイダ経由になっている場合ですと,ある時期,日にち,そのときにその地域で使われている人ぐらいしか分からなくて,なかなか突き止めるのが難しい。その結果,二次感染は大分減っているのだけれども,感染している人は自分で気がつくまで延々とウイルスメールを送り続ける,そういう状況になっています。

S.あとは,こちらは亜種として日本語環境でも動作するようなものが出てきたりとか,ですね。ただ,本当に国内の人間が改造して作ったかどうかというのはちょっと定かでないのですけれども,こういうものが起こっていますね。

ということで,ちょっとウイルスのデモの方,その方が,実際の発病とか分かるので,そちらの方を御紹介していきましょう。

それでは,ファイル感染型で幾つか紹介していきます。

S.まず,これはCascadeというウイルスなんですけれども,こちらの方は,発病するとこのように画面の文字を滝のように落下させていくのですね。この落っこちている様子が滝だということでCascadeという名前がついています。

こちらの方は,画面をこういうふうに破壊するのですけれども,データそのものを破壊するわけではないのですね。

S.それからもう一つ,ファイル感染型でYankee doodleというのを御紹介しましょう。こちらは,毎日夕方5時になると音楽を演奏するというウイルスです。「アルプス1万尺」という曲を演奏するのですけれども,この「アルプス1万尺」の英語名「Yankee doodle」からこの名前が付いています。

それから,今ファイル感染型の話をしていたのですけれども,実はブートセクタ感染型も,短いものがありますね,ちょっとこれだけ御紹介しましょう。

S.Stamfordというウイルスです。これは,発病条件が合ったときに,感染後数か月とかそういう条件があるのですけれども,このように,これはパソコンが爆発炎上している様子をグラフィックで表示しているのですね。きれいだなと見ていると,この裏でハードディスクの内容を破壊しています。したがって,この発病を見た後ではもう使えなくなっています。割とブートセクタ感染型というのは,一度そういうふうに発病するとデータを破壊するものが多いです。

S.先ほど,感染の形態でブートセクタとファイル感染型,別々のお話をしましたけれども,実は両方にまたがったものというのがあります。Flipというものがあります。これは,ファイル感染型,ファイルでもらって,そうするとブートセクタの方にも自分を感染させるという。こうすると,先ほどお話ししたものがちょっと厄介になってきますね,ある意味ではインターネット経由で感染しませんと言ったのだけれども,こういうものが多数あるとそういう感染をしてしまうことになるのですね。

こちらの方は,発病すると,これも日にち,時刻指定なんですけれども,こんなことが起こります。分かりますかね。上下左右逆さまになっているのですね。この状態で普通の作業が可能なんですね。こんな感じでアプリケーションも動きます。こうやってお見せすると,これは確かに上下左右逆さまにするだけで,ほかの被害はないのですけれども,やはり感染するといろいろな不具合というのが起こる可能性があります。

次に,今度はマクロウイルスの方を御紹介していきましょう。

S.まず,マクロウイルスとして世界で初めて出てきたConceptというウイルスを御紹介します。Conceptに感染しているこの文書ファイルを今開こうとしているのですが,そうすると,真ん中に「1」というダイアログボックスが出てきます。これでOKを押せば消えます。ただこれだけです。中を見ると,メッセージとしては表示されないのですけれども,これで目的は達したという英文が入っています。要するにマクロウイルスが作れるということを証明したかったのですね。

ちなみに,余談なんですけれども,ここには「1」と書かれていますが,実はウイルスの作者は通算の感染回数をここに書こうとしたらしいのですけれども,バグのために毎回「1」としか出ません。こういうふうに,ウイルスというのは,そういうバグがある結果,ウイルスの作者も思いもよらない被害を与えることもあるという例ですね。

S.次に,もう一つマクロウイルスでWazzuというのを御紹介します。今ここにAからZまで,それから数字の0から9まで,1個のキャラクターを単語単位に見立てて並べています。Wazzuに感染していますと,先ほどのConceptはオープントリガータイプだったのですが,これはファイルをクローズするときに何か起こります。閉じてみましょう。何やら動きがあったの,分かりますかね。さっきはきれいに順番に並んでいたはずなのですけれども,どうですか,O(オー)がこんなところに飛んでいますね。それから「wazzu」という文字がここに入っていますね。こんな感じで単語単位で順番の並び替えを行って,「wazzu」という文字をランダムに挿入する。

もう1回見てみましょう,ちょっとマシンの性能がいいので早くて見づらいですけれども。今度はここに「wazzu」という文字が入っていますね。あとは数字の3がこんなところに飛んでいますね。

ちなみに,今のこれはデモですので,皆さんと変わっていく様子を一緒に見ることができました。でも,本物は見せてくれません。そうするとどういうことが起こるかというと,実際に印刷までして確認して,その後ファイルセーブをしてそれをメールの添付ファイルで送ったり,あるいはFDに入れて持っていったら中ががちゃがちゃになっていたと。そういう意味では,先ほどのConceptと違って,実害があるというイメージがわくかと思います。

それから,最近のよくある方の,メール機能を悪用するウイルスで,先ほどのHappy99ですね,こちらをちょっと紹介しましょう。

S.こんな感じです。こんな感じで,添付ファイルをダブルクリックすると花火の画像が見えるのですね。

S.次に,今度はHybrisを御紹介しましょう。さっき,ちょっと紹介のところで渦巻き状をお見せしたかと思いますが,こんな感じです。これは厄介なことに,後ろは一応触れるのですけれども,これがすぐ前面に,一番前に出てきてしまうのですね。それで作業の邪魔をされてしまう。本当に感染被害に遭った人の中には,隅っこの方で一生懸命メールを打って相談に来られた方もいます。これはデモですので簡単に消えますけれども,実物はspiral.exeというのが中に仕込まれる。それで,セーフモードで立ち上げて,それを削除するという手順が必要になりますね。

S.それから,ちょっと変わったところでは,ファイル感染はファイル感染なんですが,Magisterというのを御紹介しましょう。

こちらは,感染してから1か月後にこんなことが起こるのです。これ,分かりますかね。ちょっと動きが余りよくないかもしれませんけれども,こうやってアイコンをクリックしようとしてここに持っていくのですけれども,こういうふうに逃げられちゃうのですね。それで,もっと悪いことに,この発病があってから1か月後にハードディスクのデータが破壊されます。だから,これはある種の警告と思ってもらって,もしこういう兆候が出たら急いでワクチン等で修復するとか,そういうことが必要になります。

それでは,あとは,先ほどちょっと紹介しかかったNimdaウイルスですね,こちらの方はセキュリティホールをつくものということで,具体的にどんな形になるのか,ちょっと御紹介しましょう。

実際のNimdaウイルス,デモといっても本物を実行してしまうとこのマシンが使えなくなってしまって,復旧がすごく大変なので,今日はその発病部分については,ジョーク・プログラムというのですか,それを用意しています。ちょっと御覧いただきましょう。

S.こちらは私どもIPAのセキュリティセンターですね。「安全中央」と書いてありますが。でも,何かちょっと怪しいですよね。このサイトは怪しいサイトです。やはりIPAらしく,ウイルスの発見届出状況とか,こういうのがあるのですね。それで,これを見てみようかなとクリックします。何か立ち上がったみたいなんですけれども,画面が崩れて溶けてしまいましたね。これは実はヒートというジョーク・プログラムなんですね。

それで,今,それが起こるときに一瞬ダウンロードの画面が出たのがお分かりいただけたと思うのですけれども。もう1回やってみますね。これですね。ここのところで,通常ですと,ダウンロードしますかでキャンセルかイエスを聞いてくる。見かけ上聞いてくるように見えるのですけれども,無条件に実行されてしまう。しかもそれをダウンロードさせられて,実行までされてしまう。

そういうことで,それはブラウザにセキュリティホールがある場合ということなんですね。したがって,バージョンアップを行うとか,パッチを当てておけばこういう被害には遭わないのですけれども,そういうセキュリティホールというのは後から後から出てきますからね。

それから,次にメールを見ただけでという方に行ってみましょうね。

S.こちらの方は,通常のこういったOutlook Expressの場合,こういうふうにプレビュー画面というのがあるのですね。上と下のはこういうふうにプレビュー画面を見ても何も起こらないのですけれども,2番目のところに添付ファイルつきのものがありますね。通常は添付ファイルをダブルクリックしなければ感染はしない。これも,プレビュー画面があると,これをハイライトさせて選んだだけで同じようにヒートプログラムが実行されてしまうのですね。本物ですと,ちょうどこのタイミングでメールを送信する,もちろんそのときに中に複製をこしらえてメール送信をする。こういう形ですね。これにクリップマークの添付ファイルがあるのですけれども,これをダブルクリックしなくても起こってしまう。こういうような形で被害というのが起こります。

S.それからもう一つ,この辺ですと,先ほどのものもそうですけれども,例えばこういうものですね。こちらをWebimageで開く。こういう形ですね,こういうファイルになるわけですけれども……。この辺なんかも,こう持っていくだけで,今はちょっと止めていますけれども,通常だとこういう形で表示するわけですけれども,そのときにセキュリティホールを解消していないと,これを見ただけで同じように被害に遭ってしまう。そういうのが先ほどの縮小表示,サムネイル表示ですね。

こういう形での被害があるということで,ウイルスの種類と,それから実際のものをお見せしました。

S.このほかに,ちょっとほかの実害という点では,例えばマクロウイルス,こちらの方は大量感染を巻き起こした例が過去にありまして,そういう点で例えばLarouxというウイルスがあったのですけれども,これ実は発病機能を持っていません。そういう中で,本社の方のあるサイトに,感染していることに気づかずに,ちょうど枠組みになるようなものを掲載して,それを支社のみんなに参照するように案内をしたわけですね。管理者の方,載っけてからすぐに気がついたのですけれども,その管理者の方,そのLarouxというウイルスが発病機能がないということを知っていまして,手当てがちょっと遅れました。そのために,私どもへの1件の被害届出で何と2,000台のマシンが感染したという,そういった実例があります。

S.そういう形で,こちらの届出関係,コンピュータウイルスとはというところでお話を終わる予定でしたので,ちょっとこちらの方は簡単にだけ御紹介しますけれども,こちらを見ていただいても,これは毎年私どもの方に届出されているウイルスの件数を示したものですが,96年,97年,これはマクロウイルスが急増したために増えています。それから,メール機能悪用ウイルスが大量に出回った,2000年。それから,セキュリティホールを悪用するウイルスが出たときと。昨年は,2001年に比べて若干,横ばいと言ってもいいかもしれませんね。このような状態が今続いているわけですけれども,実際に実害率の方で見ると,98年ごろは,実害率,実際にパソコンに感染したと−今,私どもの方では実際に蔓延している状況を把握したいので,ワクチンソフト等で事前に検出する,そういった場合でも届出に御協力をお願いしています。99年には半分ぐらいになって,2000年には逆転しています。実害率が20%ぐらい。2001年も同じぐらいで,これはセキュリティホール悪用ウイルスが大きく出回らなければこんなにならなかったかもしれないのですが。2002年は8%。これが実情にはなっています。ただ,いろいろな新しいウイルスが出ると,その一時はやはりかなり騒ぎになったり,大ごとになりますので……。

S.こちらの方,これ以降は,どういったウイルスが今はやっているかということと,それからあとは対策の方になりますので,コンピュータウイルスとはどういうものかというところでは,一応ここで終わらせていただきます。

あと,若干,実際の事例というか,事件ということで,大きなやつだけ口頭でお話しさせてもらいます。

ファイル感染型ウイルスとして,CIHというウイルスがあります。これは「チェルノブイリ」という別名で呼ばれているので御存知の方がいるかと思いますが,こちらの方は犯人が分かった例なんですけれども,最初にチェルノブイリウイルスが出たときには,そんなに大騒ぎになりませんでした。その後,亜種が感染をじわじわ広げていって,チェルノブイリというこの原発の名前のとおり,4月26日に発病するウイルスなんですが,発病するとBIOSも破壊してしまって,ユーザーのところではもう治せないもの。

このCIHという名前は,実はこれは作者が台湾の工科大学の学生で○○○氏という人間が作っています。その頭文字をとってCIHという,そういった署名が中に入っています。実は,この○○○氏が学生のときに,学内でこれをばらまいて,そのときに怒られています。退学にはならなかったのですけれども,懲罰を受けたのですね。懲戒というか,戒告とか何か分からないですけれども。そういうのを受けまして,それでその後徴兵に行ったわけです。兵役義務に就いたのですね。そのときに実は亜種がたくさん出て,世界中で300万台ぐらいのパソコンがやられたと言われています。ところが,その○○○氏,その事件があったときにはとてもそんな亜種を作れるような環境になかったのですね。ところが,最初のオリジナルを作ったということでまた怒られています。今度またそこで罰を,詳しい罪状とかちょっとそれは不明なんですけれども,また怒られたと。そういうことが起こっています。

ほかには,Nimdaウイルスなんかですと,先ほど,メールを見ただけで,それからWebを参照しただけでと。これ以外に,LANでも感染するのですね。こういったものですと,どこか1か所,要するにワクチン対策を行っているサーバ経由じゃなくとも,モバイルのパソコンを会社に持ってきてつなぐと,もしそのパソコンにウイルスがいれば,LANで広がってしまう。

一応,大体そんなところで,あとは対策等になりますので,これはまた別途見ていただければと思います。

余り技術的に詳しくという表現では当たらないかもしれなかったのですけれども,一応コンピュータウイルスとはどういうものであるか,それから,参考例を御紹介させてもらいました。

ウイルスについては,こういうところで終わらせていただきたいのですけれども,よろしいでしょうか。

●どうもありがとうございました。

引き続きお願いいたします。

●IPAの○○と申します。これからは,電気通信の仕組み,それからLAN,それから最近よく利用されていますリモートストレージについて御説明させていただきます。

(スライド映写)

S.まず,電気通信の仕組みとしまして,基本になりますのがパケット通信と言われているものです。インターネットの世界では,TCP/IPという通信仕様を用いていまして全世界のネットワークを相互に接続しているわけですけれども,そのTCP/IPと呼ばれている通信仕様でパケット通信という方式を採用しています。

パケット通信といいますのは,このように分割されたデータ,これは小荷物,パケットという言い方をするのですけれども,こういうふうな単位ごとでの通信を行っていまして,このデータの中には,送信先のアドレスですとか,自分がそのデータ全体のどの部分なのかということを示すような情報が入っています。

このパケット通信を使いますと,ある2地点の間の通信の途中の回線が占有されることなく,効率よく利用ができるという利点がありまして,いわゆる電話回線のように占有されるとほかの者は使えないというような排他的な要素はないものでして,有効活用できるような通信になっています。

S.今申しましたのはTCP/IPと言われているものですけれども,このTCP/IPといいますのは,コンピュータ間でデータの送受信を行うことを目的とするわけですけれども,どのコンピュータからどのコンピュータに送信するのかというのを区別できないことには,どこに向かえばいいのかというのが分からなくなります。そのための識別となりますのが,このIPアドレスと言われているものでして,コンピュータをお使いの方は御存知かもしれませんけれども,ネットワーク上のコンピュータの識別番号,いわゆる住所みたいなものを割り当てられます。そのIPアドレスが割り当てられているコンピュータ同士が初めてインターネットとしてつながることができるような仕組みになっています。

このデータの流れですけれども,真っすぐ最初から最後まで一本といいますか,一つ送るとすぐに到達するわけではなくて,その間には複数のルーターと呼ばれていますデータの経路を制御しているような機械なんですけれども,そういうふうなルーターをあらゆるところを通って行って,最終的に送信先の方まで到達するというふうな仕組みになっています。

S.先ほど申しましたIPパケットというものの構造ですけれども,ヘッダー部分と言われている部分とデータ部分と言われている部分に分かれていまして,このヘッダー部分と言われているところには,先ほど触れましたけれども,どこに届けるかというあて先のIPアドレス,それからどこから発信したかという発信元のIPアドレス,それからポート番号と言いまして,ポートというのは港なんですけれども,サービスの種別を表わしています。後ほどまた説明いたしますけれども,メールの送信については25番という番号が割り当てられていましたり,ホームページを閲覧するときには80番というふうな番号が当てられているなど,サービスによって割り当てられた番号があります。それによって,このデータはどういうふうなサービスを目的としたデータかというのを識別するようになっていまして,あとは細かいデータの内容などが書かれているようなもので,このパケットが送られることによって,受取り側で相手がどういうことでデータを送ってきたのかというのが分かるような仕組みになっています。

S.それから,通信の確立ですけれども,先ほどデータを送ると言いましたけれども,そのデータのやりとりはどういうふうに行われているのかといいますと,まずSYNと言われています,これはsynchronousという英語の頭文字三つとって同期という意味になるのですけれども,こちらの右側の方のパソコンから左側の方のパソコンの方に接続したいというふうな要求を出します。それをSYNと言います。それに対して,そういうふうな要求を受け取ったという意味のACKと言いますけれども,英語で言いますとacknowledgement,承認したという意味合いなんですけれども,こういうふうなデータを受け取ったよというふうに返事を返します。ここには書かなかったのですけれども,この受け取ったというACKという返事のときに,一緒に,先ほどこちらで説明しましたSYN,こちらからも接続したいというふうな要求を出します。その要求に対して,やはりそれも受け取りましたので,こちら側の方にも,接続したいというふうな要求を受け取りましたという返事を返します。こういうふうな流れで一つ,二つ,三つということで3段階通している,こういうふうなことを「TCP 3way ハンドシェイク」という言い方をするのですけれども,こういうふうなことでデータのやりとりが行われて,初めてこの二つの機器間の認証といいますか,接続が確認されるような仕組みになっています。

それでは,今のところがデータ通信の基礎になったのですけれども,私たちがインターネットを使う際に,ホームページですとかファイルの転送,それからメールの送受信というのを行っていますけれども,それがどういうふうな仕組みで行われているのかというのをこれから御説明いたします。

S.まず,こちらの方が,「HTTPプロトコルによるWWW」と書きましたけれども,WWWというのはWorld Wide Webという言葉の略でして,インターネット上で次々とページをたどれるようなサービスや仕組みのことを言います。略して「Web」という言い方もします。ホームページのことをWebホームページと呼んだり,あるいはWebコンテンツを公開しているサーバを「WWWサーバ」と呼んだりしています。

ホームページを閲覧するときに,このクライアントのパソコンからWebサーバの方にホームページを見たいというふうなデータ送受信を行う通信規約,「プロトコル」という言い方をしますけれども,そういうふうな通信規約をHTTPと言います。ハイパーテキスト・トランスファー・プロトコルという名称の略になります。

基本的にはクライアントから要求されたURLに記載されている−URLというのはホームページがある住所のようなものなのですけれども,それに記載されている場所にあるWebサーバ内のHTML−ちょっと専門用語が多いので申し訳ないのですけれども,ハイパーテキスト・マークアップ・ランゲージと言われているホームページを記述するための言語なんですけれども,その言語で書かれているファイルを要求して,その要求を転送してクライアントの方に持ってくることによって,私たちはホームページを閲覧できるような仕組みになっています。

それから,ただ単にホームページを見ただけではなくて,よく御利用されている方もいらっしゃるかもしれませんけれども,何かお知りになりたい情報ですとか,あるいはホームページでショッピングをされるときなどの情報,そういうふうなものを検索をして,言葉を入れてそれを検索ページで結果を出すというふうなものですとか,あるいはショッピングする際の配送先のデータですとか,何を買ったかという購入履歴ですとか,クレジットカードの決済というのは,このWebサーバの中にあるWebアプリケーションというもので行っていまして,ただ単に見るだけではなくて,そういうふうなWebアプリケーションを実行させることによって検索させたり,ショッピングができるというふうな仕組みになっています。

S.こちらの方が一般的に,ホームページをよく御利用になる方は御存知かもしれませんけれども,ちょっと小さくて見にくいかもしれませんが,こちらの方にアドレスと言われているhttp://で始まるものがあります。そのアドレスがいわゆるURLといいまして,この見たいホームページがある場所なんですけれども,それを入力する,それが結局パソコンの方からWebサーバに,このページを見たいよと要求することになります。

そのページが,こういうふうに下の画面のように−こちらの方は当協会のホームページなんですけれども,こういうふうに表示されることによって,相手方のサーバから自分のコンピュータの方にその情報が転送されたというふうな仕組みになります。簡単に言いますと,こういうことになっています。こういうふうな,どういうふうなホームページを要求して表示したかという履歴をWebサーバの方にアクセスログとして残すことができます。こちらの方は例なんですけれども,先ほど少し述べましたが,IPアドレスと呼ばれているアクセス元のコンピュータの住所に当たる番号です。こういうふうな四つの区切りで表示されます。こちらの方では例としては書いていないのですけれども,場合によってはアクセス元のユーザー名が入ったりですとか,あるいは認証を必要としているようなホームページでしたら,認証されたときのユーザー名などが記録される場合もあります。それから,何月何日の何時にどのホームページを見たいというふうな要求があって,この200というのは,成功した,要するにホームページを見ることができたといいますか,Webサーバとしては正しい要求を受けて正しく表示させたというふうな意味の,成功したという200番という番号ですとか,こちらの方は送信バイト数,要するにどういうふうな大きさの情報を送ったというふうな履歴を,こういうふうに残すことができます。これによって,だれが,いつ,どこを見ようとしたのかというような履歴が残るような仕組みになっています。

S.次に,ファイル転送。コンピュータ間でファイルを送受信することができます。このFTPといいますのは,ファイル・トランスファー・プロトコルといいまして,ファイルを送受信するための通信規約,プロトコルのことです。

一般にクライアントの方からこのFTPサーバと呼ばれているものにファイルを転送することをアップロードといいまして,逆にこのFTPサーバの方から自分のパソコンの方,クライアントの方にファイルを受信する,転送することをダウンロードという言い方をします。こういうふうなものは,普通は,例えばこういうふうなファイルをいろいろやり取りするわけですから,だれでも使えるというふうな環境では本来は困るわけなので,パスワードですとかユーザーIDなどを入力して,それが認証されることによって初めてダウンロードできたり,転送できたりというふうなことができる仕組みもあるのですけれども,中にはだれにでもダウンロードさせたり,だれでもできるような環境に置くという場合もあります。それを私たちの方の業界ではanonymous FTPと言いまして,anonymousというのは匿名という意味合いなんですけれども,特定のユーザーだけではなくて,だれでもできるようなFTPを構成するような場合もあります。

S.このFTPのサービスを利用する方法なんですけれども,こういうふうなFTPソフトと言われているような,こちらの方は普通のホームページとかで無償でダウンロードできるようなプログラムなんですけれども,こういうふうなプログラムを利用して,こちらの方がこの方のパソコンの中に入っている情報,それから右側の方がFTPサーバ,あるいはホームページなどを自分のパソコンに作って,それを公開するときに,ホームページサーバの方に載せるときによく使われるのですが,自分のパソコンから相手方のサーバの方に送るというふうなことを,こういうふうなソフトを使ってよく利用されます。

それから,逆にダウンロードする方なんですけれども,こちらの方は「FreeBSD」と書いてありますけれども,こちらの方はだれでも使えるようなOSなんですけれども,こういうふうなものをダウンロードさせたりですとか,あるいは既にパソコンの中に入っているものの修正プログラムなどが出てきたときに,その修正プログラムなどをダウンロードさせるときに,先ほどのホームページと同じような形ですけれども,こちらの方ではftp://で,そのftpファイルのある場所を示すのですが,そういうふうなコマンドを打つことによってこういうふうなページが開いて,自由にダウンロードができるようになる,そういうふうなことになっています。

こちらの方も,先ほどのWebサーバと同じように,だれが,いつ,どこの−これ,ちょっといろいろなパターンをお見せしようと思って順番があれなんですけれども,認証によるユーザー名,だれが,この人のパソコンのIPアドレスで実際に12月24日にログインしたと。こちらの方は,先ほどanonymousという匿名のことを言いましたけれども,普通anonymous FTPと呼ばれる匿名のサーバですと,ユーザーIDにanonymousと言われているものですとか,あるいはguestというものを入力して,パスワードに御自身のメールアドレスなどを入力する場合が多いのですけれども,こういうふうな場合にもFTPサーバの方に記録を残すことができます。

S.それから,この中の最後ですけれども,Eメールの送受信の方ですが,普通メールを送ったときに,ただ一本で相手方に届く,そういう場合も,もとのサーバから直接相手方のサーバにいきなり飛ぶこともあるのですけれども,そういう場合だけとは限らず,幾つかの,後で説明しますが,SMTPサーバと言われてますメールを配送するサーバがあるのですが,こちらを幾つか転送されていって,最終的に受信する側の方のSMTPサーバに到達するというふうな仕組みでメールが送られていきます。

S.そのSMTPサーバの方に送られたこの人のメールボックスと言われているメールを保存するところに置かれているメールを閲覧するときに,POPサーバですとかIMAPサーバとか,そういうふうなサーバからメールを自分のパソコンにダウンロードして,そこで初めてこの方が自分のパソコンで相手の送信したメールを見ることができるというふうな流れになっています。

こういうふうな送信した履歴ですとか,どのサーバからどのサーバに送った,このサーバからこのサーバというふうな履歴がそれぞれのサーバに,どこから受け取ってどこに配送したというのを残すこともできます。それによって一つ一つたどることによって,だれから送信されて,だれに到達したのかというのを確認することができます。

S.次に,SMTPと言いましたけれども,この話に戻りますと,SMTPといいますのは,メールを配送するのに使われるような通信規約のことを言います。先ほども言いましたけれども,このSMTPサーバ,配送するサーバを幾つも通るわけですけれども,このSMTPサーバというのはメールを配送するために使われるものでして,そのメールを受信して,データの中から,どのメールアドレスからどのメールアドレスへ送ろうとしているのかという情報を確認します。

メールアドレスは,御存じのとおり「ユーザー名@ドメイン名」というふうな形になっていますので,このドメイン名がどこのサーバにあるものなのかということ,例えば私の場合でしたら,m-kato@ipa.go.jpになりますけれども,そのipa.go.jpというのを管理しているサーバまでどうやって送ればいいかということを判断します。そのときに,一遍に行く場合もあるのですけれども,幾つかのところを通らないと最終的なところまで到達しない場合もありまして,そのときにそれぞれどこに配送すればいいのかという判断は,このドメイン名を,DNSサーバという言い方をしますドメイン・ネーム・サーバと言われるものがありまして,そのドメイン名をIPアドレスに変換するための,どのIPアドレスあてにデータを届ければいいかというふうなことを参照するためのサーバがあるのですが,そちらの方に参照して,このドメイン名はどこのIPアドレスあてに送ればいいのだということを聞いて,その結果をもとにして配送先を決めて,それが転々として最終的な目的のところまで到達するような仕組みになっています。

受け取ったSMTPサーバの方で,これが自分の管理しているところあてだということが分かれば,そのサーバ内にあるメールボックスと呼ばれている各個人に割り当てられていますメールボックスの方に保存します。そのメールは,自分のところで管理しているものじゃないなということを判断したら,また別のSMTPサーバの方に転送するというふうな仕分けを行っています。ですから,どちらかというと郵便局の役目みたいなことに近いかもしれませんけれども,そういうふうな役割を果たしています。

S.それから,受信する側ですけれども,POP とIMAPという二つの方式がありまして,POPといいますのはメールを受信するための,これも通信規約なんですけれども,タイトルとか発信者とか確認する云々ではなくて,取りあえずユーザー名とパスワードなどを入力してメールサーバにつなげると,もう無条件に,このメールサーバに保存されている自分あてのメールを全部パソコンの方にダウンロードさせる仕組みです。

これが一番管理する側の方も負担が大変ではないので,こういうふうなサービスを提供していることがほとんどなのですけれども,かといって,中には全部が全部受け取りたくない,あるいは取りあえず出先などで必要なメールだけを先に見たいというふうな要求があるかと思います。そのときには,このIMAPと言われているような方式もありまして,いきなり全部自分のパソコンの方に取り込むのではなくて,メールサーバの中に受信したメールを管理させておきまして,その中身,だれから来ているのかですとか,どういうふうなタイトルなのかというのを確認して,これは自分が閲覧したいものだというものだけをピックアップしてから自分のパソコンにダウンロードさせるというふうな仕組みもあります。ただ,これは,メールサーバの方にそれだけのハードディスク容量が必要ですとか,かなり管理が大変だということで,余り提供しているところは多くはないと思われます。

以上が一般的な電気通信,インターネットの流れになっています。

引き続きまして,今度はLANについての御説明をさせていただきたいと思います。

S.LANといいますのは,Local Area Networkといわれているものの略称になるのですけれども,一般企業ですとか大学などの学校などの限定された範囲内でコンピュータ同士を接続して,自由に情報交換や機器の共有などを行うことができるコンピュータネットワークのことをLANと言います。

そして,このLANを相互に通信回線で接続したネットワークのことをWide Area Network,WANというふうな言い方をします。

S.このLANを導入するメリットですけれども,こちらの方では5点挙げていまして,まず一つがファイルの共有ができるようになる。あるコンピュータ内,例えば,あるファイルサーバと言われているものを企業ですとか学校のあるところに設置しておきますと,そこのコンピュータ内に保存しているファイルを,同じLANに接続しているパソコンから自由に閲覧したり,編集することができるようになるというメリットがあります。

それから,2番目に,プリンタの共有になりますけれども,同じLAN上にある1台のコンピュータを,「プリンタサーバ」という言われ方をしますけれども,そういうふうなプリンタサーバにすることによって,同じLAN上にあるほかのパソコン,何台も,10台,20台つながっていたとしても,どのパソコンからでも1台のプリンタの方に出力できるようになるというふうなメリットがあります。

3番目に,インターネットの共有ということで,普通は一般の個人の御家庭であれば直接プロバイダなどに接続してインターネットをするかと思うのですけれども,例えば会社ですとか学校などの場合,幾つもパソコンがあるけれども,ある一つのプロバイダから割り当てられているIPアドレスでつながっているようなパソコンが1台あれば,同じLANの中にある他のパソコンからでもインターネットに接続して,ホームページの閲覧ですとか,電子メールの送受信ができる,これが一番大きなメリットかと思いますけれども,それができるようになります。

S.こちらの方は,どちらかというと管理する側に近いのですけれども,パソコンの管理を1か所で行うことができる。後で御説明しますけれども,そういうメリットがあります。

それから,また,同一の構成のサーバを幾つも用意しておきますと,何も一つのサーバに処理を任せるのではなくて,同じような処理を分散させて行うことができるというふうなメリットもあります。

それから,よく企業の場合で利用されていますけれども,イントラネット。インターネットとはまた違った,自社だけの閉じられた環境,あるいは校内だけの閉じられた環境,そういうふうな中での社内情報ですとか,学校の情報ですとか,そういうふうなことが閲覧できるような仕組みを作ったりですとか,あるグループ内でスケジュール表を一括管理したりですとか,何人もそれぞれがアドレス帳を保有することなく,あるグループに共通のアドレス帳などを作って,それをみんなが共有するというふうに便利に使うということもできます。

S.このLANの種類というものには,大きく2種類ありまして,一つがクライアントサーバ方式と言われているものです。サーバ専用のコンピュータに,パソコンのようなクライアント専用コンピュータが接続してサービスの提供を受けることをクライアントサーバ方式と言います。今まで御説明してきたので御存知かもしれませんけれども,サーバというのを定義すれば,サービスの要求を受けて提供するもの。クライアントというのは,サービスを要求してその提供を受けるものというふうな定義づけができるかと思います。

これに対して,ピアツーピア方式と言われているものがありまして,ある1台のパソコンとある1台のパソコン同士を直接結ぶことによって,データのやりとりをしたりですとか,要するにどちらかが−先ほどのクライアントサーバ方式だとサーバが上位でクライアントが下位というふうな位置づけだったのですけれども,ピアツーピアではお互いのコンピュータが,どちらがサーバ,どちらがクライアントというふうな決まったものではなくて,AからB,それからBからAというふうなやりとりが自由にできるようなことになっていまして,すべてのコンピュータが対等な関係に存在するようなことを言います。ただ,この方式は,1台同士の場合ですとか小規模のものでしたら対応できるのですけれども,それが何十台,何百台となると,とてもそんなことでは対応し切れないので,普通の一般のLANでは余り使われはしない方式です。

S.クライアントサーバ方式の概念図がこちらになります。先ほど申しましたように,クライアントの方が要求をして,その要求を受けたサーバの方,例えばホームページを見たいという要求をすればホームページが見られる。メールを送受信したいといえばメールの送受信ができる,それからファイルを転送したいといえばファイルを転送してくれるというふうな,クライアントとサーバの成り立ちになります。

S.では,サーバへのアクセスをどのように管理しているかというふうな話になります。一般的には,ログインによるアクセス管理ということで,個々のサーバの管理者がそのサーバにアクセスできるようなユーザー,人を特定して,そのユーザーごとにパスワードをきちんと管理しておいて,ユーザー名とパスワードが合致して初めてその人にアクセスを許すというふうな仕組みになっています。

S.こちらの方は,登録の例なんですが,山田太郎という人がいましたら,このようにユーザーログオン名をyamada01,同じ会社に山田という人が何人もいれば,yamada01とかyamada02というつけ方をする場合もあるかと思いますが,こういうふうなことを登録して,それに対応するようなパスワードを登録しておいて,このように山田太郎とか佐藤花子というようなことでユーザーを管理するようなことができます。そのように,サーバの方でユーザー名とパスワードをきちんと管理できていれば,それに相応したユーザー名,パスワードでログイン先のサーバにアクセスすれば,初めてそのサーバに接続して,そのサーバの例えばファイルを転送したりですとか,ファイルの編集をしたりというふうな作業を行えることができるようになります。

S.次に,ドメインによるコントロール管理なんですけれども,先ほど個々のサーバで一つ一つユーザーを管理するということがあったのですけれども,ただある程度の企業になりますと,幾つも同じLAN内にサーバがたくさんあって,その一つ一つについてユーザー名,パスワードを1個1個入れていくには手間がかかりますので,それをドメインコントローラーと呼ばれています−ドメインというのは,先ほどのドメインとはまた意味合いが違うのですけれども,あるネットワークの領域のことを言いますが,そこのコンピュータですとかユーザー,それからファイルですとかメールとかWebサーバとか,そういうふうな共有資源を集中的に管理できるようなサーバを設置する場合が,企業の場合は割と多いです。これによりまして,一つ一つ今までサーバでユーザー名,パスワードを登録していたのが,このドメインコントローラーの方で一元管理をすることができますので,ユーザー登録もこのドメインコントローラーで行えば一括管理ができるというふうなものなのですけれども,きちんとした,全部のサーバに共通するような管理をするものですので,余り小規模なものですときちんと運用しなければいけないということで,逆に管理をするのが大変だというデメリットがあるのですけれども,ある程度の大きなLANを構築しているところでしたら,こういうふうなドメインコントローラーで一元管理をするような場合が多く見受けられるかと思います。

S.こちらの方の設定の仕方も,ちょっと先ほどの例とダブるのですけれども,同じように登録をすることができます。ユーザーの方も,どこのドメイン,ドメインはちゃんと決めなければいけないのですけれども,どのドメインのところにアクセスするかというのをきちんと入力して,ユーザー名,パスワードを入れることによって,初めてそのドメインにあるLANを共有すること,アクセスすることができるようになります。

S.そうは言っても,サーバ全部についてパスワードとユーザー名さえ合えばだれでもアクセスできるようにしてしまうと,一つのLANですべての人に許可するものしかそのサーバの方にのっけることができなかったりとかしてしまいますので,その一つのドメインの中でもこういうふうなセキュリティグループと言われているようなものなどを設けて,更に細分化することによってアクセス権をどうするか,どのユーザーには変更まで許すのか,読み取りだけしかやらせないのかというような個々の設定を行うこともできます。

S.同じように,サーバ内にあるフォルダごとですとか,ファイルごとにもアクセス権限を設定することができますので,例えばこちらの方,sec-adm-grpということで,ちょっと特殊なのですけれども,例えばここのグループにはすべての権限を許すけれども,ほかの技術グループの方には読み取りしか許さない,ほかは全部受け付けない。それから営業グループの方には,例えば一覧表示までは許すけれども,読み取り,書き込みは一切受け付けないというふうな設定などを細かく設定することによって,アクセス設定をすることができます。それによって,同じLANを使っていても,ある企業のグループごとに細かくやったりですとか,ユーザーごとに管理しているところは余り多くなくて,異動があるとまたその人に応じていろいろ設定を変えなければいけないので,ある営業グループ,あるいは部長だけを許すようなグループの分け方ですとか,担当者だけのグループとか,そういうふうなグループ分けを管理者の方できちんとして,ある地位の人以上しか見られないもの,あるいはある営業の部,あるいは経理の部とか,そういうふうな部単位ですとか部署単位で管理するような場合が多いかと思われます。

S.それから,先ほどの冒頭の方ともダブる話ではあるのですけれども,インターネットの接続になります。こちらの方は,LANの中にあるコンピュータからインターネットに接続するときの一般的な構成になっています。

こちらの方にあるWebサーバとかメールサーバというのは,この会社内の自分のところのWebサーバとメールサーバになります。

後で説明しますので,ちょっとこういうふうな構成になって,IPアドレスもこういうふうな,公開サーバの方は202,それからクライアントの方は192とかいうふうな感じになっているということだけを見ていただければと思います。

S.今申しました192とか202という頭についているものはアドレスなんですけれども,冒頭のときにIPアドレスが割り当てられないことにはインターネットができないというお話をしましたけれども,IPアドレスには大きく2種類ありまして,一つが,LANの中だけで割り当てることができるIPアドレスで,プライベートアドレスというものがあります。プライベートアドレスと言われているものにはどの番号が割り当てられるかというのは決まっていまして,一応クラスが3段階,A,B,Cというふうに分かれているのですけれども,10.0.0.0から10.255.255.255というふうなもの,それから172.16.0.0,172.31.255.255というものまで,それから先ほど言った一番小規模のネットワーク向けのアドレスですけれども,192.168.0.0というものから192.168.255.255と言われているようなものしかプライベートなアドレスでは使えないというふうな規定がされ,逆にその範囲内であればLANのネットワーク管理者の方は自由にIPアドレスを割り当てることができます。

逆に,グローバルアドレスといいますのは,先ほど冒頭でインターネットをするときに必要なアドレスと申しましたけれども,インターネットに接続するときには,グローバルアドレスと言われている,先ほど申しました,頭が10,172,192,細かくはもっとあるのですけれども,それ以外のIPアドレスを割り当てられることによって,初めてインターネットの世界でいろいろやりとりができるというふうなアドレスになっています。

S.そういう意味では,ちょっと戻りますけれども,192.168.1.2,192.168.1.3,192.168.1.4というのは,このLANの中だけで割り当てられているIPアドレス。こちらの方は公開サーバ,要するにこの企業が公開しているWebサーバであったり,この企業が外部とやりとりするためのメールサーバでありますので,こういうふうなインターネットを直接接続する必要があるものには,こういうふうなグローバルIPアドレスというようなものを割り当てることによって,初めて外部,LANの外のインターネットと通信ができるような仕組みになっています。こちらの方のクライアントの方は,192.168という番号では直接インターネットに接続することはできませんので,後で説明しますけれども,NATとかIPマスカレードとか言われているもので,グローバルIPアドレスと言われているものに番号を変換してもらって,その番号で初めてインターネットに接続できるというふうな仕組みになっています。

S.今触れましたけれども,NATとIPマスカレードというものですけれども,大きく言えば,両方とも同じような役目で,先ほど申しましたプライベートアドレスと言われているものをグローバルアドレスに変換する仕組みのことを言います。

NAT,Network Address Translationというものは,1対1でそれを対応させるものでして,LAN上のどれかのパソコンがインターネットに接続しているときには,ほかのパソコンはインターネットに接続できないというふうなものです。

それに対して,IPマスカレードというのは,複数のプライベートアドレスをダイナミックに先ほど申しましたグローバルアドレスに変換することができますので,LAN上のどのパソコンからでも同時にインターネットに接続できるような仕組みになっています。

通常,ルーターと呼ばれている機器には,このIPマスカレードの機能が備わっていまして,そのルーターを通せばLAN内のパソコンからインターネットに接続できるような仕組みになっています。

それから,今言ったルーターと似たような−といいますか,若干違うのですけれども−ものとして,プロキシサーバというものがあります。プライベートアドレスを割り振りましたLAN内のPCに代わりまして,プロキシというのは代理という意味なんですけれども,インターネット接続を行うコンピュータのことをプロキシサーバという言い方をします。

以前は,プロキシサーバと言われているのは,キャッシュ機能といいまして,一度クライアントの方から要求した,例えばあるホームページを見にいって,その見にいったものを要求に従って外部サーバの方に−Webサーバにアクセスして,その要求されたものを転送してきて,返ってきたものを更にプロキシサーバがクライアントに転送するというふうな仕組みになっているのですけれども,一度あるホームページ,例えば当協会のipa.go.jpというホームページを見にいって,別のパソコンから同じページを見にいったときに,もう一度Webサーバまで同じページを取りにいくのではなくて,過去に1回同じ要求を受けて,このプロキシサーバの方に保存してありますと,もう1回取りにいくのではなくて,その保存していたデータをまたクライアントの方に返すというふうなことで,効率的に,1回1回全部つなぎにいくと,ネットワークの回線が細い場合にはアクセスが遅くなりますので,よくアクセスしにいくようなページですとか,そういうふうなことについてはプロキシサーバを利用することによってLANの環境を効率化させるという目的でよく使われていました。

最近では,割と高速で大容量のデータが扱えるようなネットワークの環境になっていますので,そういうふうな目的よりは,どちらかというとセキュリティを意識した構築をする場合が多いかと思われます。こちらに書いてありますけれども,ネットワークに出入りするようなアクセスを一元管理することができまして,内部からのアクセスを,ある特定の種類のみを外部に許可させる,それから,外部から来るような不正なアクセスをプロキシサーバで遮断するというふうなことができます。例えば,小学校とかでアダルトサイトなどに見に行かせたくないというふうな場合には,こういうふうなプロキシサーバを間に挟むことによって,有害なアダルトサイトには小学校内のLAN上のパソコンからはアクセスさせないとか,そういうふうな管理をするようなことが多いかと思われます。

あと,重要な話になってくるかもしれませんけれども,今までもWebサーバですとかFTPサーバとかの外部サーバの方にログを残すようにできるというお話をしましたけれども,その残されたログというのは,クライアントの方に割り当てられたIPアドレスではなくて,プロキシサーバに割り当てられているグローバルアドレスだけが記録されます。ですから,ここの例えばWebサーバの方にアドレスが書いてあったとしても,それはこのプロキシサーバのアドレスだけが記録されまして,更にどのクライアントのパソコンからWebサーバにアクセスしたのかというのを確認するには,プロキシサーバのログを見ないと本当のアクセス者を特定することはできないようになっています。その仕組みが,ある意味外部から内部のクライアントを特定できないというふうなことで,直接不正なアクセスができないというふうなセキュリティにもなってはいるのですけれども,そういうふうな役目をしています。

S.このプロキシの設定ですけれども,ユーザーがネットワーク管理を行うツールなどを利用することによりまして,クライアントにインストールされているようなブラウザにプロキシの設定をさせて,このプロキシサーバを通さないことにはインターネットを利用できないというふうな設定をすることができます。

ちょっとこれは見づらいのですけれども,「プロキシの設定」という項目がありまして,こちらの方でプロキシサーバのアドレスとかを入力することによって,必ずこのパソコンではプロキシサーバを通さないとホームページを見にいけないというふうな設定をすることができます。

S.例えば,こちらのWebサーバの方ですけれども,これは,先ほどのような設定,管理者側の方のサーバでプロキシサーバの方にそういうふうなプロキシ設定をしますと,こちらの方のクライアントのようにホームページを見にいくときはこのプロキシサーバを通さないとホームページを見にいけないというふうな設定をすることによって,アクセスを制御できるようになっています。

S.先ほどちょっと述べましたけれども,プロキシサーバにこういうふうな,先ほど言いましたローカルアドレス,192.168.1.2という番号が,だれが何月何日の何時にどこのホームページに見にいこうとしたかというふうなことを,プロキシサーバの方でログを残すことができますので,こういうふうな情報をもとにして,だれがどこのサーバに見にいったかということをプロキシサーバの中で確認することもできます。

S.それから,同じようにFTPサーバの方でも,ファイル転送をするとき,ファイルのダウンロードをするときには必ずこのプロキシサーバを通さないとだめだという設定ができますので,こういうふうな設定をすることによって,特定のFTPサーバしかアクセスさせないようにするですとか,そういうふうな制御を行うことができます。

S.同じように,FTP用のプロキシサーバでも,同じようなアクセスログを残すことができますので,それによってどのクライアントのパソコンからアクセスしようとしたのかということの記録を見ることができます。
 S.それから,メールに関してですけれども,今までのプロキシサーバとは別になるのですが,企業などでは社内にメールサーバというのを設けていまして,例えばこれはabc.go.jpという会社があったとしますと,受信するためのPOP3と言われている−先ほどちょっと説明しましたが,POPと言われているような受信をするためのサーバをどこにするか,それから送信するときに使うサーバをどこにするかというふうな設定を,パソコンの方のメールソフトの方の設定で,受信メールサーバ,送信メールサーバを設定して,だれがどのパスワードを使ってアクセスするかとかの設定ができます。そういうことによって,社内のメールサーバが使えるようにはなるのですけれども。

S.そういうことなので,社内のメールサーバで外部のメールサーバにメールを送ろうとするときに,どの発信者,要するにどのアドレスの人がどこのメールアドレスあてに,何月何日の何時にメールを送ったかというふうな履歴が残るようになりますので,こういうふうなメールの履歴を見ることによって確認することができるようになっています。

以上がLANの話になります。

●それでは,大分時間が経過してまいりましたので,ここで休憩とさせていただきます。

(休憩)

●それでは,再開させていただきたいと思います。

●それでは,引き続き,リモートストレージについて御説明させていただきたいと思います。

S.リモートストレージといいますのは,簡単にいいますと,遠隔操作できる記憶装置ということを意味します。

S.今,高速で大容量のデータが使えるようなインターネット環境になってきていますので,個人レベルでもこういうふうなものを利用するような機会が多くなってきていますけれども,使い方の説明になります。こちらの方は,普通のメールの使い方なので,中には御存知の方もいらっしゃるかもしれませんけれども,プロバイダの方から割り当てられたユーザー名,パスワード,それから接続設定などをもとにして,こちらの方はOutlook Expressの例なんですけれども,このようにメールサーバを登録して,アカウント,パスワードを登録すればメールが使えるようになるというものです。

S.実際にこのユーザーがどういうふうなアカウント名を使ってメールをやりとりしているかということを確認するには,メールソフトのツールのところをクリックしますと,アカウントというところが出てきます。そのアカウントをクリックしますと,このようにふだん使っているメールのアカウントが表示されまして,こちらの方の該当するメールのアカウントをクリックしてプロパティをクリックすると,このようにどういうふうなメールアドレスで登録してあって……,

S.この後に,どこの受信メールサーバを使っているか,送信メールサーバを使っているか,アカウント名,パスワードなどが保存されていればこの状態でメールの送受信を確認することができます。

中には,ユーザーによってはサーバにこの受信をしたメッセージのコピーを置くというふうな設定をしている場合があります。こちらの方で何日間メールを保存しておくかという設定ができますので,この日にちの分についてはメールサーバの方にもデータが保存されている可能性は高くなります。

こういうふうなことで,一般のメールについては,どういうふうなメールアドレスを使って,どこの受信メールサーバ,送信メールサーバを使って,何日間ぐらい保存しているかということは推測できるようになります。

S.こちらの方はメールの使い方ですので,省略させていただきます。

S.それからリモートストレージの本題になりますけれども,一つはメールをやりとりできます,ホームページの普通のWebブラウザ,ホームページのものを使ってメールのやりとりができるようなものがあります。こちらの方はYahooの例なのですけれども,まず利用するに当たってはIDを登録する必要がありまして,このような右側の画面のようなもので,個人的な情報をいろいろ入れまして登録します。

S.それによって登録が完了しますと,ここにIDとパスワードを入力して,ログインを押しますと,右側のような画面が出てきまして,メールの送受信ができるような画面に変わります。

S.あとは普通にメールと同じようになりますけれども,受信箱にどういうふうなメールが来ているのか,それからメールをクリックしますとメールの本文が表示されましたり,自分でメールを作成して送信するようなことができます。

これは,全部見た目はクライアントのパソコンの方でこういうふうな自分に来たメールを見たりですとか,自分でメールを打っているわけですけれども,このメールの送受信自体は全部Webサーバの方で完結していまして,クライアントの方のパソコンはただWebサーバ上でやっている作業が見えるだけになっています。ですから,クライアントの方ですべてのデータを取り込まれるわけではなくて,サーバの方でこういうふうなデータのやりとりができるというふうなことで,リモートストレージの一つのサービスになっています。

これによって,自分のパソコンの方に落とし込んでメールのやりとりをするわけではありませんので,離れた場所,あるいは学校で1回見て,また家で見る,それから会社で見てまた出張先で見るというふうなことも,このサービスを使うことによって可能になります。

S.1回こういうふうなことを登録して,ふだんこの方が日常的に使っていましたら−ちょっと戻りますけれども,先ほどのIDとパスワードの「記憶」というところにチェックが入っていますと,これは必ずしもいつでも残るというわけではなくて,ある程度の時間がたってしまいますと,この記憶というところにチェックを入れてあってもまたIDとパスワードを入れなくてはいけないという場合もあるのですが,IDとパスワードを入力してここにチェックを入れておけば……,

S.次にこのメールを確認するときに,一々ログインボタンを押さなくても,ここのページにアクセスしたときに「ようこそ,だれだれさん」というふうに出てきて,メールというところを見ますとこういうふうな,先ほど説明しましたのが画面から出てくるようになりますので,この人がふだんチェックを入れていれば,この人がふだん使っているようなメールを確認できます。

S.同じようなもので,ファイルのやりとりもできます。先ほどの登録画面と同じですが,同じようにIDとか入力しまして,こちらの画面では自分のパソコン内にあるファイルをYahooのサーバの方に保存しておきたいというときに,「ファイルの保存」というボタンをクリックしまして,自分のパソコン内に入っている保存しておきたい文書を選んでクリックして登録しますと,こちらのYahooの方のサーバの方にファイルがアップロードされて保存されるようになります。それによって,例えば会社の方で仕事が残ってしまって家でもやりたいというときには,こういうふうなサービスを使うことによって,どこからでもサーバの方に登録したファイルを扱うことができるようになります。

S.こちらの方の確認も,先ほどのメールの確認と同じように,ふだんIDとパスワードを記憶するような設定をしていれば,一々IDとパスワードでログオンしなくても,ふだん使っているファイルを見ることができるようになります。

これは,Webブラウザを使うやり方なんですけれども,それとはまた別で,Webブラウザを使わなくても独自のサービスといいますか,プログラムなどを使って同じようなリモートストレージのサービスを受けることもできます。

S.こちらの方は,「一太郎」というワープロソフトを扱っている会社のジャストシステムというところが提供しているものなのですけれども,こういうふうなものを使っても同じように,ただアイコンができて,そのアイコンに先ほどのようにメールアドレスとかパスワードとかを入力することによって,インターネット上のディスクにファイルのやりとりをしたりすることもできますし,メールのやりとりをすることもできるというものです。こちらの方に使い方が書いてありますので,御覧いただければと思います。

S.設定につきましては,右側の方にこういうふうなアイコンができますので,そこを右クリックしてオプションを選べば,この人がどういうふうなメールアドレスを登録して,パスワードを登録しているのかというのを確認することができます。

簡単ですけれども,以上がリモートストレージの御説明になります。

リモートストレージといいましても,たくさん種類がありまして,今,申し上げたような二つの種類だけではありませんので,それぞれのいろいろな業者とかが使っていますので,個々によって操作が異なりますけれども,今ではこういうふうなリモートストレージを使って,ファイルのやりとりをしたりですとか,メールの送受信をするような例が多くなっていると思われます。

以上が電気通信的な流れですが,先ほど○○の方が申し上げたウイルスに補足する内容をちょっと話させていただきます。

S.これからの話は,先ほど私が申しましたようなIPアドレスとか,そのあたりの概念がちょっと分からないと難しいということもありまして,順番を後回しにさせていただきましたけれども,非常に蔓延したウイルスなんですけれども,2001年8月にW32/CodeRedと言われているウイルスが蔓延しています。IISと言うのは,マイクロソフト社が提供していますWebサーバソフトなんですけれども,それの脆弱性を攻撃して繁殖するワームなんですけれども,その攻撃を受けますと,ワームがメモリ内にかくまわれて実行されまして,それが先ほど私が申しましたIPアドレスをランダムに選択して,あらゆるIISのマシンの方に攻撃をする,その攻撃されたIISというソフトを持っているマシンが脆弱性を持っていますと,このようにホームページが書き換えられる。脆弱性を持っていなければ,攻撃を受けたとしても何も被害は及ばないのですけれども,こういうふうなワームが実際にかなり蔓延しました。

S.同じようなもので,今年の1月25日,韓国の方のネットワークが麻痺したということで話題になりましたけれども,SQLサーバと呼ばれているデータベースを扱うサーバのソフトがあるのですけれども,その脆弱性をついて増殖したウイルス,ワームがありました。こちらの方も,ファイルとして残るわけではなくて,メモリー内に書き込まれて,自動的に実行されて,あらゆるIPアドレスを持っているコンピュータにランダムにアクセスするということで,そのアクセスを受けた方のコンピュータの方でこのSQLサーバと言われているものの脆弱性を持っているところに当たると,それが感染をして,更により感染を広めるというふうな作用になっています。

こういうふうな,ファイルだけではなくてメモリー上に書き込まれて,自動的にあらゆるIPアドレス向けに増殖するようなワームと言われているものも幾つか発見されています。

SQLサーバの方は,国内では余り被害はなかったのですけれども,韓国の方ではほとんど麻痺して,甚大な被害を受けたというようなニュースもありましたけれども,そういうふうなことが実際に起こりました。

以上になります。長い間ありがとうございました。

●○○参考人,○○参考人,長時間にわたりまして大変貴重な御説明をいただきましてありがとうございました。

それでは,続きまして,先ほど申し上げましたように,ニフティ株式会社から○○参考人,○○参考人にお出ましをいただいております。よろしくお願いいたします。

●先ほど御紹介にあずかりましたニフティ株式会社から参りました○○と申します。どうぞよろしくお願いいたします。

本日,技術的な側面もあるために適宜○○の方から補足いたしますが,「刑事手続に対するプロバイダの対応」という題名でお話をさせていただきます。

(スライド映写)

S.まず,プロバイダのサービスの概要ですが,知られているようでいて余り知られておりません。一言で言って,インターネット上の情報を広く仲介する事業者というふうに認識していただければ結構です。

プロバイダを英語のInternet Service Provider,ISPと略されることがよくあります。サービス・プロバイダって何かといいますと,概念的には三つの構造で考えていただくと分かりやすいと思います。

一番下がインターネット接続サービス,例えばADSLとか光接続とか無線LAN,海外ローミングといったサービス。

2番目のレイヤーが,「基本サービス」と我々呼んでいまして,メールとかホームページのホスティング−ホスティングというのは場所待ちサービスのことです。それから,最近だとIP電話。

それから一番上のサービスとしまして,コンテンツとかショッピングとか,それから,うちは余りやっていないのですけれども,オークションなんかもここに入ってきます。

ISPといった場合に,プロバイダという業態を特色づけるサービスは,実はこの一番下の接続サービスの部分であります。この部分のサービスをしているプロバイダを「アクセスプロバイダ」と言います。じゃ,アクセスをやらずに,検索だけやっていますとか,メールホスティングだけやっています,ホームページホスティングだけやっていますという,真ん中のところだけやっている人たち,この方たちは一般的には余りプロバイダと呼ばれません。電気通信事業者として,この二つのレイヤーをやっているプロバイダのことを言います。最広義には,三つのどれかをやっているプロバイダのこともプロバイダと呼ぶことがありますが,一般的には接続サービスをやっている人をプロバイダと呼ぶ,こういった感じになります。

S.次ですが,捜査の流れとプロバイダ側の対応です。ちょっとざっくりしたお話ですが,上の流れが捜査機関側の流れです。下がそれに対するプロバイダ側の対応です。

まず,犯罪認知をなさって任意捜査をされます。ここで刑訴法197条に基づく捜査関係事項照会書というのを提示されて,我々プロバイダがそれを受けて,個別の通信に関する情報については回答しないという立場を一般的にとっておりまして,それ以外には回答をする場合もございます。

この後,強制捜査に行くわけですけれども,その前の段階で差押え準備というのを実務上やっておりまして,ここで捜査機関側と差し押さえるべき物というのを調整いたします。大体ファクスのやりとりとか,メールのやりとりもありますし,電話等でこういった調整を行います。ただし,これも,いずれ強制捜査を受けるということが前提になってやっております。

それから,調整も,差し押さえるべき物をあらかじめ紙媒体に印字したり,あるいはフロッピー等の記録媒体に格納して手元にとっておく,こういうことをします。そして,強制捜査の当日,差押許可状,あるいは捜索差押令状の呈示を受けまして,それをもとに,印字した紙媒体,記録媒体を提出いたします。そして,押収品目録を受けておしまいと,大体こういう感じになっております。

S.次が,捜査機関が提出を求めてこられる情報,そのリストが下のマトリックスなんですが,我々プロバイダがこういった情報を取得して保管しておる目的というのは,ここに書いてございますように課金だとか料金請求,トラブル原因糾明,サービスの御案内などの事業運営の目的であります。

提出を求められたときの基本スタンスですが,先ほどもちょっと触れましたように通信の秘密に該当する情報というのは強制処分の場合以外には提出しない,ただ任意の場合でも,現に犯罪が差し迫っている等の正当事由がある場合にはお出しすることもある,こういったスタンスをとっております。

対象情報ですが,大ざっぱに言って三つに分かれます。左端ですが,契約者情報,次が通信ログ,3番目が通信文本文。

契約者情報というのは,中身は何かといいますと,在籍情報,つまり会員契約があるかどうか。この人はお宅の会員ですかという聞き方ですね。そういった情報。それから,2番目が会員が入会時に届け出た個人情報。例えば住所,氏名,電話番号,クレジットカード番号,勤務先等。こういった情報は,個別の通信に関する限りは通信の秘密に該当すると考えておりますので,そのような場合であれば任意ではお出しできませんと,こういう立場をとっております。

通信ログは,大ざっぱに言って,この4種類が代表的なものです。接続ログ,課金ログ,メール送受信記録,ホームページの更新・閲覧の記録。

上からいきますと,接続ログというのはインターネット接続に係る通信記録で,先ほどプロバイダって何ですかといったらアクセスサービスを提供するものですと答えたわけですが,この接続をいつ行って,いつ終わったかというセッションの開始と終了の時刻と,それから端末に割り当てられたIPアドレス,こういったものがログの内容です。

2番目の課金ログというのは,追加料金が発生するようなサービスです。今,定額制が多いので,定額制以外の追加サイトとか何かを使われた場合に,これの利用状況に係る通信記録,サービス内容及び利用日時と当該サービスの利用の支払状況の記録。これが2番目です。

3番目がメール送受信記録で,メール送受信の日時,送受信メールのアドレス,それから,送信元のIPアドレス,送信先のIPアドレス,こういった情報です。

それから,ホームページの更新・閲覧ですが,更新の方は,要するにある被疑者がいて,その人がホームページを立ち上げていましたと,その更新の履歴を教えてくれというような照会のされ方をするわけですが,更新の日時,それからどこから接続されてきたか,接続元のIPアドレス,それからどのファイルを更新したかというファイルの名称とそのファイルが格納されているディレクトリ,こういったものです。

閲覧記録というのがあるのですけれども,これは,ある人のホームページがだれから,いつ,閲覧されましたかという,こういった情報でして,これは閲覧された日時,それから接続元のIPアドレス,それからどのファイルを閲覧されたかという閲覧ファイル名,格納ディレクトリ,こういったものが内容になります。

最後は,通信文本文ですが,典型的には送受信メールの本文なんですけれども,実は送信メールというのはサーバから直ちに削除されます。それから,受信したメールというのは残っているのじゃないかと聞かれるのですが,会員がサーバ側に保存しないという設定にされているのが結構多くて,この場合には直ちに削除されます。したがって,要求されてもプロバイダ側のサーバにはないということが多いです。

S.次から3ページにわたりましてログの印字例を御紹介します。

最初が接続と課金です。

接続の方が,左上,これは,どの人がいつ接続を開始して終了しましたかという,そういうログです。一番上が接続を行ったユーザーさんの端末のIPアドレス。ID番号というのは,ニフティの会員番号です。それで開始時刻,終了時刻と。課金終了時刻というのは,このセッションというか,接続が実際に終了しているよりちょっと後になっています。そして接続時間。こういったものが出てくるわけです。

下が課金ログですので,サービスの利用に係るサービスの内容と,幾ら使ったかという履歴ですが,一つの例が,上に書いてあります,例えば02年の10月,11月,12月それぞれの利用回数,利用分数,基本料金2,000円で接続がゼロと。消費税込請求額2,100円。これは2,000円の定額制のコースをお使いの方だと思うのですけれども,こういった記録。

それから,下のログイン日時,ログアウト日時,これは接続サービスを使った記録で,ただこれも利用料金が発生しないので,全部右端が破線になっています。

真ん中からちょっと下のところ,今度はコンテンツといいますか,接続以外のサービスを使った記録でして,例えば1月31日は追加メールアカウント,最初に1個だけ振られるアカウント以外にメールアドレスをとった場合に,追加アカウントというサービスを使うことになるわけですが,これが200円使いましたとかですね。その次のGo2Callというもの,これはIP電話のサービスです。それから,カラオケとかMUSIC PLAZAとか,こういう音楽系のサービスとか,こういったものを使った記録というのが課金ログであります。

S.次が,メールの送受信の記録ですが,ちょっと例示のために一番上に書いてございますが,メールアドレスsender@nifty.com,これはうちの会員であるという前提ですね。うちのこのアドレスの会員さんが,プロバイダのサーバを使いまして,サーバ経由でメールアドレスreceiver@example.com,これは別のドメインのユーザーさんですね。ニフティ以外の方です。別のISPのこともありますし,どこか企業に所属されている方のこともありますし,いろいろなんですが,ここの方にメールを送信した例です。

上に「プロバイダのサーバがメールを送信した記録」,下に「プロバイダのサーバがメールを受信した記録」とありますが,ちょっと見方を変えていただいて,最初に,真ん中のプロバイダのサーバがメールを受信した記録の方から見ていただきたいのですが,まずsender@nifty.comさんからニフティがメールを受け取ります。これが㈰です。これの日時です。プロバイダのサーバがメールを送受信した日時。㈪が,どのプロバイダのサーバがそのメールを受け取ったかというサーバの名称とIDです。mail111:×××というのがそれです。㈫が,どこからのメールかと,送信者のメールアドレス,sender@nifty.com。㈬が,当該メールにシステム的に振られるメッセージIDです。こういったものが振られます。㈭が,送信元のメールサーバの名称とIPアドレスになります。

今度は目を上に転じていただいて,この受け取ったメールを今度送ったという記録です。これが上の方なんですが,㈰と㈪は同じですが,㈮のところで今度は送信先のメールアドレス,receiver@example.comと。㈯がステータスです。プロバイダのメールサーバのステータスで,これはqueued,キューイングに入ったということで,メールを受信しましたよということを示す情報です。それから,㉀が,今度はプロバイダのメールサーバがメールの送信を完了した日時を指します。ずっと行って,㈷,これが送信先のメールサーバの名称とIPアドレス。㉂でステータスがSent,つまり送信完了しましたよということを示す。

これがメールを受信して送信するというワンセッションの送受信記録になります。

S.3番目ですが,ホームページの更新と閲覧の記録。上が更新,下が閲覧であります。

更新の方は,㈰がホームページの更新日時です。ある被疑者のホームページがいつ更新されたかというのがこれで分かります。㈪が,どこからニフティのホームページのサーバにアクセスされたかという接続元のIPアドレス。㈫が,abcd何とかかんとかと書いてあるのが更新されたファイルの名称と格納ディレクトリです。このindex.htmというファイルが更新されたわけです。㈬が,更新の方向です。「i」というのはインバウンドの略でして,ファイルがアップロードされたという意味です。逆はアウトバウンドと言うのですけれども,これはシステムによっていろいろ名前があって,アップロード,ダウンロードのuとdを使ったり,いろいろあるみたいです。㈭が,これはftpというコマンドを使って更新するわけですけれども,そのftpのアカウント名であります。

下が,ホームページの閲覧記録。㈰が,当該ホームページをどこから閲覧されたかという接続元のIPアドレスです。㈪が,閲覧された日時,㈫が,どのファイルが閲覧されたかという,http://homepage1.nifty.com,これは,ニフティのホスティングサービスのアドレスなのですけれども,この中のQ&A.htmというファイルが見られましたよという意味です。㈬が,閲覧者が使用したブラウザの種別。このMozillaというのはネットスケープ・ナビゲーターのことだと思いますけれども。compatibleでMSIME4.01というふうに書いてあります。こういった情報が出てきます。

S.ちょっと話が変わりまして,差押えの実際というのはどういうふうに今なされているのかということをお話しします。

下の女性が捜査機関のつもりなんですけれども,左上に本社側のサーバがございます。ただ,本社サーバにデータが入っていることは実は余りなくて,右に書いてございますが,リモートセンターというのを大体使います。これはセキュリティ上の理由とか,データセンターを使った方がむしろ安上がりだとか,安全だとか,そういったこともございますので,センター側のサーバにデータを格納しているということが多い,こういう状況です。

捜査機関は,昔はあったらしいのですけれども,センター側のサーバを差し押さえるということは今はなさらなくて,実際にそのデータはセンター側のサーバに入っているのですけれども,そこに行ってもオペレーターがいないし,それから法務の私のような対応要員もいないということで,余りセンターに行っても仕様がないということで,実際には,㈪に書いてありますように,本社側のオペレーターに連絡しまして,そのオペレーターと調整をして,先ほど申し上げましたような,差し押さえるべき物は何かというのを特定して,そして,オペレーターがサーバを操作して,センター側のサーバからデータを取り出して,㈬で紙に印字したり,あるいは記録媒体に格納して準備して,実際に差し押さえてもらう,こんなような流れをたどります。

S.ただ,ちょっとこれも課題が実際のところございまして,刑事訴訟制度は物を前提とした制度なので,最終的には物に化体したものを差し押さえなければならないと。だけど,サーバを差し押さえるとすると,それは非常に事業運営に支障を来すという問題がございます。

一方,サーバシステムは煩雑な上,捜査機関が差押対象物を特定するというのは困難であります。さらに,自力で必要なデータを取り出すことは一般に困難です。そこで,プロバイダが協力してこれを行った方がデータの保護上も望ましいという事情がございます。

さらに,場所の問題がありまして,先ほど言いましたように接続ログなんかのデータは,セキュリティ対策上,あるいはアウトソーシングの必要性から,遠隔地に設置されたセンター内のサーバに格納されていることがございます。通常,この場合,サーバのオペレーターがいないとか,操作対応要員がいないということで,コンピュータ・システムの複雑性とかリモートコンピュータを活用することを前提とした制度が必要であるという課題がございます。

実務上はどういうふうにやっているかといいますと,先ほどの,準備期間中に本社所在地を捜索・差押えを行う場所とするように捜査機関側と調整しています。本当は,データというのは本社にはないわけで,さっきのデータセンターの方にあるわけですけれども,それを,捜索・差押えをする場所をリモートの場所にしてしまうと余り意味がないので,本社所在地を場所とするというようなことをやります。

それから,サーバを差し押さえてもらってもお互いにちょっと困るだけですので,結局差し押さえるべきものはサーバ以外のものに化体するということをやっているわけで,それがここに書いてございます,準備期間中に捜査機関が欲するデータの内容を確認して,差し押さえるべき物としてあらかじめ紙に印字したり,データ量の多いものはフロッピーなどの記録媒体に格納・保管,それを差し押さえていただくという,こういった実務を行っております。

ただ,制度的な裏づけがいま一つはっきりしないという問題がございます。先ほど申し上げた捜索・差押えを行う場所というのは本当に正しいのだろうかとか,それからデータをあらかじめ印字したり記録媒体に格納・保管するということが,通信の秘密で保護される情報,あるいは顧客の個人情報の目的外使用に当たらないかという限界はございます。ただ,我々プロバイダ側は,これは正当行為であるというふうに考えておりますので。まあ,それが本当に正しいかどうかという問題点はございます。

S.次は差し押さえるべき物の記述例ですが,捜査機関側と調整した後,こういった形になります。これが令状に書かれるわけですけれども。

対象となるユーザーにかかわる以下の各号を印字したものと。会員情報,登録者情報とか,それから課金ログ,それから接続ログ,メール送受信記録ですが,下の二つは,接続とメール受信は結構ログが膨大になりがちなので,期間をなるべく限定すべく調整しております。

対象となるユーザーというのは,ここはいろいろ書き方がございまして,人定が終わって,どこそこに住んでいる何のだれ兵衛というふうに書いていらっしゃる場合というのはまれでして,むしろここに書いてございますように,それは分からずに,ID番号がこれこれこの人,あるいはメールアドレスがこの人とか,こういった形でいらっしゃる場合が一つあります。それから,それも分からずに,平成何年何月何日何時何分何秒にIPアドレスこれこれを割り当てられたアットニフティ会員と。例えば,ある被疑者がどこかの掲示板で誹謗中傷の書込みをしましたとか,その掲示板の管理者から,こういったIPアドレス,タイムスタンプを入手されて,それをうちに持ってこられて,その人の通信ログを出してくださいと,こういったパターンがございます。

S.ログ保全に関してちょっとお話ししたいのですが,現行法上の実務と,それに対する考え方ですが,一番上が捜査の進行方向に沿って書いたものですが,まず,任意捜査の一環で捜査関係事項照会書が来ます。これが来ないで,いきなり差押えに来る場合もあるわけですけれども,典型的なケースとしてはこういう感じです。

ログを提出できない旨の回答をしますと,次にログ保全要請というのがありますが,これはもちろん現在制度化されているものではありませんで,事実上こういった要請が来るということです。

その後,差押えを受けるわけですけれども,その差押え準備期間中に先ほど申し上げましたような調整というものをします。

ログの種類としては,下に5種類ばかり書いてございますが,会員情報,課金ログ,接続ログ,メール送受信記録,ホームページ更新・閲覧記録と,こういったものがありますが,会員情報というのは実は会員が入会したときに届け出た個人情報で,これは非常にサービス提供上重要な情報なので,決して消去するということはしませんで,会員登録時以来ずっととっているわけです。ところが,それ以外の通信ログというのは,この4種類,必要がなくなったものはどんどん消されていくというふうな性質を持っております。保管期間というのは,それぞれ,ログの種類によって違いまして,この長さというのは必ずしも比例はしていないのですけれども,大体こんなイメージでとっています。課金ログが一番長くて,ホームページ更新・閲覧記録というのは一番短い,こういう感じであります。

全体的な意見なんですけれども,現在差押え準備期間中に事実上行っているログ保全というものに対する法律上の根拠ができるのは望ましいと考えておりますが,以下の事情にも御配慮いただきたいというふうに考えております。

三つございまして,まず作業が必要だということであります。現行でも,捜査機関が本当に必要とするデータというのを電話等で確認して,差し押さえるべきものの内容,対象及び期間というのを調整する必要があるのですけれども,その調整をする時間がかなりとられてしまいまして,どうしても不必要に広範なデータというのが入り込んでしまうことがございますので,それを限定して,本当にこれは捜査に必要なのですかということを確認するというのに結構時間がかかる。

次に,今度は特定されたデータを社内の関連部門に伝達して,会員を特定して,対象情報をサーバから抽出して出力する。この抽出する作業,ここに時間が結構かかります。しかも,ログ保全というのは,要請を受けた上の三角形のところ,ここで直ちに完了するのではなくて,差押えの日まで抽出作業は継続します。なので,通信履歴の多い人,つまり利用頻度が多いような会員は,差押え予定日に間に合わないこともあります。これについて,将来記録されるログを保全することになると,更に作業量が増える,こういった問題点がございます。

それから,被疑者によっては追跡を逃れるために経路情報を改ざんする人もございまして,この被疑者のログだと思っていて解析していたら,途中から違う人のログを見ていたということもあるらしくて,間違って他人のログを抽出する危険というのは常にあると。これを回避するためには,抽出作業を完全自動化することはできず,手作業を含める必要があるというのがございます。

それから,先ほど申し上げましたように,収集目的が終わったらログというのは時々刻々消去されるものですので,業務上必要があって記録しているものであって,それを記録していないログの保全までもし求められるとしたら,これらも負担です。

それから,技術的な限界なんですけれども,当然,業務上システム的に取得保管しているログじゃないと保存することはできませんで,そういったもののログの保全を求められましても,保管していない以上応じることはできないという限界がございます。

それから,最後ですが,ログの保管期間と情報漏洩のリスクというのは比例します。プロバイダは電気通信事業法上の通信の秘密保持義務を課せられておりますし,こういった法律上のリスクがあります。それで,上のような作業負担というのがありますので,これを軽減するためには,ログの保全要請後は可及的速やかに差押えに来ていただきたいと思います。たまにあるのですけれども,令状の発付をなぜか得られなかったというような場合には,我々は不安定な状態に置かれてしまいますので,差押えに来る必要がなくなった場合には直ちに連絡していただいた方がよいというふうに考えます。

ここで少し補足なんですけれども,最後のページに行く前に,将来に向かってのログ保全についてちょっとお話ししたいと思います。

上に通信ログ4種類ございますけれども,この長さというのは,ログの種類によって,それからプロバイダごとによって違います。ただそれも,全部事業上の理由があります。そのログの保管期間の長さを決めるものというのは要素が三つございまして,一つは収集目的。先ほどの,課金か,サービス提供か,トラブルの解析か,御案内かと,そういった目的です。2番目が,通信量というか,トラフィックの量ですね。どれだけたくさん通信がなされるかということで決まります。3番目が,そのプロバイダのビジネスモデル。ビジネスモデルは二つありまして,インターネット上は課金徴収モデルと広告モデルとあります。弊社は課金徴収モデルで,これは要するに提供したサービスの対価としてお金をいただくというものです。我々は接続サービスを売ってその対価をいただいていると。プロバイダによってはそういうことをしないところもありまして,サービスは提供するのだけれども対価はもらっていない。どこからもらっているかというと,お客さんをいっぱい集めて,そこに広告を掲出しまして,広告主からお金をいただく,こういったビジネスモデルですね。これを「広告モデル」と言っています。そうすると,我々のような課金徴収モデルというのは,サービス提供のためにはある程度長くログをとっていて,問題が起きたらトラブルをつぶすとか,そういったことが必要なのですが,広告モデルの方というのは必ずしもそういう必要性がございません。

ということで,そういった三つの要素によって,このログの長さは決まってきます。

課金ログが何で一番長いかといいますと,クレジットカードで決済しますから,クレジットカードの請求というのは,その月で締めて,次の次の月に請求しますから,そうすると最低3か月,あるいはそれ以上必要だということになります。接続ログは,そういったサービスの課金のログではなくて,さっきのようなセッションのログですので,結構量は多いです。何回も何回も接続する人がいますから結構多いので,少し短くなる。メール送受信というのは,当然頻繁にメールのやりとりしますので,これはかなり短くなる。ホームページ更新・閲覧記録というのは,メールよりも更に通信量が多くなりますので,一番短い。

そうすると,例えばホームページの更新・閲覧記録が5日だとすると,例えばログの保全期間を90日間とられるとどういうことが起きるかというと,最少で5日たったら消えてしまうわけなので,5日に一遍ログを抽出して保管するという作業を続けなければいけない。そうすると,5日だったら90で割って18回ですね。10日だとしたら9回やる。もともと過去のログを保全するということも,ここにも書いてありますように作業が必要ですので,それが9回とか18回とかになるのはかなり大変だということになります。

ではどうしたらいいかなですけれども,結局,保全制度というのは,滅失・毀損のおそれのある証拠を強制捜査までの間に暫定的に消去しないでとっておくという制度と理解しておりますが,そうだとすると,あくまでも保全と差押えというのは1対1に対応しなければいけないのではないかなというふうに考えます。つまり,保全というのはあくまでも事後的な差押えを前提としたものだというふうに私は理解しております。現在の実務はそういうふうに動いています。

もう一つは,プロバイダは,保全期間,ここで言っている差押えの準備期間中は,先ほどの事業上の負担と法律上のリスクを背負いながら,事実上今対応しているという形になっておりますが,それも我々プロバイダだけが一方的にそういった負担を負うというのはちょっと不合理ではないかなと思います。したがいまして,捜査機関側もある程度,ログの保全要請というのが不必要にわたらないような仕組みというのが必要ではないかと。

ということで,制度設計としては三つほど考えてまいりまして,まず保全要請は当然書面でなされると思いますが,今の要綱の第7の2項にありますように,恐らく捜査関係事項照会書と同様な位置づけがなされると思います。したがいまして,保全要請書の中に書く保全すべき物というのは,差し押さえるべき物と同等程度に特定していただく。それから,保全の理由,保全の必要性についても,差押えの理由,差押えの必要性と同等なものを書いていただくというのが一つです。

2番目が,捜査機関側が保全要請をした後,可及的速やかに差押えに来ていただくために,捜査機関側が保全要請と同時又はその直後に令状の発付を請求していただくということにしてはどうかと。

3番目が,期間なんですけれども,90日というのはちょっと長いような気もします。実務的にはもっと短いような気がしますので,これも捜査機関側が令状請求してから実際に発付を受けるまでの期間にふさわしい,もう少し現実的な期間にしたらどうかなというふうに考えます。

S.終わりに,プロバイダは,最初に申し上げましたように,インターネット上の情報仲介業者としてネット社会における重要な役割を担っております。

インターネット関係を前提とした犯罪捜査や差押え制度を整備するのは時宜にかなったものと考えます。プロバイダとしても,従来は法的に不安定であった実務が法的に裏づけられることには賛成です。

一方で,通信の秘密保護,プライバシー確保,プロバイダの負担軽減などを御配慮いただくことも,プロバイダの発展のためには重要と考えます。

このことが,健全なネット社会の発展にもつながるというふうに考えております。

以上でございます。

●○○参考人,非常に貴重な御意見,御提言までいただきましてどうもありがとうございました。

それでは,せっかくの御説明,御提言でございますので,自由に,前段の方でも結構ですし後段の方でも結構でございますので,御質問を賜りたいと存じます。

●ニフティの○○参考人にお伺いしたいのですが,民事賠償の免責の基準については,どんなふうな制度設計がなされると望ましいというか,どの辺まで必要だとお考えでしょうか。特に,差押令状による情報の外部流出についてはいいとして,保全などについて,あるいは保全の前段階の協議については,個人情報や通信の秘密との関係で民事賠償請求を受ける可能性がないわけではない。その辺についてはどうかということと,それから保全のコストの問題について,立法例としては保障請求,つまりコストについての保障を求めることができるという制度もあるように聞いていますけれども,その辺についてはプロバイダとしてはどんなふうな……。何かお考えがあれば,お聞きしたいと思います。

●最初の民事賠償については,保全期間中に誤ってデータを漏らしてしまった場合に恐らく問題になると思います。当然我々は,それに対して,捜査に協力するからといってセキュリティ対策をおろそかにするということはしませんで,他の個人情報と同じように十分保護するわけですが,そこで間違って漏洩してしまった場合ですね。まあ,十分な対策を施して,それでも過失があるということは余りないのじゃないかとは思うのですけれども,そこは過失がないような状態には持っていきたいと考えております。

●質問は,保全要請ですので,従うか従わないかはそちらの自由というふうになっています。これに従うことについて,要するに民事責任の免責規定があった方が望ましいのか,なくても大丈夫なのか,その辺のお考えを伺いたいのですが。

●分かりました。恐らくこの制度が導入された場合には,規約で,捜査機関からの保全要請に応えてお客様のログを提出することがありますということを書いて,事前に請求権は放棄してもらうというような形にすると思います。

コストの問題は,これは正確に算定したわけではないのですが,今はそんなに数多くないので,それは我々の事業上のコストとしてのんでいるわけですけれども,案件が多くなったら,アメリカでは結構これ議論になっているみたいですけれども,それなりの保障を求めるということはもちろん考えられると思います。

●今,ログが短期間で消されるという話でございましたけれども,恐らくそういう形に設定してあるのだろうと。要は保全の対象となったアドレスの関係について,経路をごまかす者もあるということなので,多少手作業が必要なのかもしれませんが,経路の間違いがないといった場合には,ホームページも含めて,例えば,90日とか60日とか,保全期間に対応するような形で,自動的に過去ログを保存するというような,そういうソフトみたいなものは開発可能なんでしょうか。

●私の方からお答えいたします。

技術的には,多分可能だと思うのですけれども,またそのストレージの費用ですとか,相当なディスク容量を必要としますので,なおかつ,ログ自体でサービス自体が遅延することはあってはいけないことですので,そのログ目的のためにサービスを犠牲にするようなことがないような形で相当なディスク容量を用意しなければいけないと考えております。

技術的には可能だと思うのですけれども,可能だといってもそれを実行するかどうかというのはまた違う問題だと考えております。

●同じような質問ですけれども,一つは確認なんですけれども,保存期間は通信量によっても影響を受けるということなのですが,そうすると,人によって通信量が違いますよね,かなり個人差があると思うのですが,ある一定の量になればどんどん消えていく,こういう設定なのか,それとも,今おっしゃったように,一定の種類の通信については一定期間が過ぎたときに一律に消えていくと,こういう設定なのかというのが1点。

もう一つは,今,ストレージのディスク容量がかかるということだったのですが,結局,コストの中身というのは,その設備機器がどれだけ要るか,突き詰めて言えば,ここに集約されるのかどうかということです。コストのかかる根拠は何なのかということをお聞きしたいのですけれども。

●最初の質問ですけれども,一IDをもとにデータを記録しているわけではなくて,あくまでも時系列という形で全体のものを記録しておりますので,アクセス回数が多い人とか少ない人という,そういう区別というのは一切ありません。これが1番目の回答となります。

●ちょっと補足しますと,お客様を公平に扱うということ自体がコスト削減になりまして,ある人だけを特別に取り出してログを保管するとかしないとか,そういうことはいたしておりません。あくまでも公平に扱った方が我々としてはやりやすいと。

●確認ですけれども,個別的にこの人は一定の量に達したら消えていくと,こういうことはしていないということだと思うのですが,ただ,ある種の通信を全部とってみると,例えば,100万人の会員がいて,100万人の方のトータルがある一定の量になれば消えていく,こういう設定なのか,それとも,あくまで期間で限定しているのか,どっちなのかということです。

●今のところは,期間で設定しております。

続けて,2番目の回答なんですけれども,コストの中身という話で,確かに単純に考えればストレージの量というのは非常に大きなコストの表われだと思いますけれども,あとは実際にアクセスが終わってからの短期間というのは,生ログというか,サポートの方でその内訳がなるべく見られるようにするような形のデータとなっておりまして,ある一定期間以上過ぎますと,通常はほとんどアクセスされないログとなりますので,圧縮された形で保管される形になります。そういった状態の中で何かある一人の人のIDのアクセスデータを拾っていこうとしますと,そのためのいわゆる作業コストといいますか,人的な作業コストというのが非常に出てくることになります。

●ログの差押え対象となる種類が「ログ保全」というスライドに書かれていますけれども,これは大体何キロぐらいになるのか,つまり一つのアクセスで。教えていただけたらと思います。

それから,IPAにお伺いしたいのですが,技術的な観点から見て,ウイルス,あるいはその機器の利用者,コンピュータの利用者の意思に反する,つまり思ったように動かない,あるいは思ったように動かさないようなソフトウェアが外から入ってくる−ウイルスというか今日御説明になったものと,例えば迷惑メール,特に画像が展開するようなメールですね,ああいうものは要するに区別ができるのでしょうか。つまり,技術的に何か区別するメルクマールがあるのでしょうか。また,あるとしたら,どんなふうな言い方で区別がされるのでしょうか。

●最初の質問に回答させていただきます。

1回のセッションと考えればよろしいでしょうか。1回のセッションですと,まず接続ログというものが,これは通常,課金パケット,スタートとエンドを表わすパケットを拾う形になりますけれども,それはキロというか,非常にわずかなバイト数になります。

メールの送受信記録なんですけれども,これはいわゆるメールのヘッダーを記録する形になります。メールのヘッダーというのは,非常に短いものから,いろいろなプロバイダを経由したりなんかしますと非常に大きなヘッダーになって,大きさ自体が大きくなってきます。平均しますと,大体一人の方が1セッションでメールを送受信して,実際受信1通につきヘッダーを記録していきますので,1通送って1通受信したという程度のものでしたら,多分一,二キロかそのぐらいで抑えられると思いますけれども,新しいメールを例えば20件POPで拾ったという形になりますと,また相当なキロ数,それはかけ算という形で成り立つ形になります。

●今のお話なんですけれども,そういう悪さをするプログラムと,それから今おっしゃったような画像を自動的に開かせるとか,そういうメールというのは,通常HTMLの形式で来るメールなんですね。それで,自動実行でなければそのソースを見て当然判断がつく形にはなります。そういう意味では,おっしゃった意味と合っているかどうか分かりませんけれども,いったん保持して中のHTML表記を自動実行させないで見ることによって,どういう内容かというのは分かります。

あとは,ブラウザクラッシャーみたいなものというのは,どうしてもユーザーがWebの方に行った瞬間に発生してしまうので,その中間での保持というのができないのですね。だから,そういうものに関しては基本的にはそこで実行されるものという位置づけで,今の後者の方,無限に画像を開くとか,そういうものに関しては気がついたときにはもう被害に遭うという可能性があります。

だから,最初の質問の区別できるかという点については,悪さを行うプログラム,それとHTMLでそういう迷惑を起こすような,画像を無限に開いたり,ほかにはどういうのがありますかね,ホームページの最初のスタートのアドレスを変更してしまうとか,ダイヤルアップを変更してしまうとか,そういうようなものというのは一応区別がつくことはつきますね。

●概念的に区別ができる,種類が区別できる。

●できますね。

●それでは,大変長時間にわたりまして御審議をいただきまして誠にありがとうございました。特に,参考人の皆さんには,長時間にわたりまして貴重な御提言,御説明を賜りまして,心から厚く御礼を申し上げます。本当にありがとうございました。

それでは,次回以降の審議につきまして決めさせていただきたいと存じます。

前回,事務当局から御連絡があったところでございますが,次回は,5月15日の木曜日,午後1時30分から,法務省の20階の第1会議室において,内容的には,要綱(骨子)第一,第二の実体法に関する部分を中心に,より具体的な質疑や御審議を賜りたいと考えておりますので,よろしくお願いいたします。

それでは,本日は,長時間,誠にありがとうございました。