SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

直近開催のイベントはこちら!

EnterpriseZine編集部ではイベントを随時開催しております

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

週報コラム:セキュリティ オンライン 加山恵美

「リーガルマルウェア」でやることは本当にいいの?

 デロイトトーマツサイバーセキュリティ先端研究所は9月9日に、記者向けに「リーガルマルウェア」に関して実態や法的な問題点について説明会を行いました。たしかに、なんとも微妙な話です。説明会後に独自に調べたことや私感なども踏まえて、ぶつぶつとつぶやいてみます。

「リーガルマルウェア」って何?

 2015年7月はじめ、イタリアの「Hacking Team」社がサイバー攻撃を受けて情報が流出しました。この企業、事業内容がソフトウェア開発なのでIT企業としての側面は持ちつつも、顧客や開発するソフトウェアがちょっと特殊なのです。  

 この企業は法執行機関(例えばアメリカなら警察やFBIのような組織)向けに、個人や組織から情報を収集する機能などを持つプログラムを開発しています。こうしたプログラムは「リーガルマルウェア」と呼ばれています。「スパイウェアと何が違うのか」という疑問もありますが、ひとまず置いておきましょう。  

 リーガルマルウェアは存在自体が微妙です。法執行機関が「容疑者なのだから容赦なく情報を収集するぞ」と言えませんし、言いませんよね。そもそも捜査という行為自体、秘密裏に行われる部分が多いのではないでしょうか。捜査していることが捜査対象にばれたら警戒されたり逃げられたりして、捜査が難航してしまいますもの。もちろん捜査は合法な範囲でという前提もありますが。  

 「でもさ、法執行機関も犯人を捕まえるために何か特殊なプログラムとか、使っているんじゃないの?」  

 なんてまことしやかに思われていたのかもしれません。でもそれはヒミツでした。ところが先のリーガルマルウェア開発企業から情報が流出したことで、同社の顧客に米FBIがいたことなどが発覚してしまい物議を醸しました。ちなみに日本の組織にも接触していたとか、していないとか。  

 ここでリーガルマルウェアというのはどういうもので、どういうことをするのか。法的にはどうか。ちょっとそういう難しい問題を考えてみることにしましょう。ただし現時点では是非を結論づけるのは難しそうです。なぜならリーガルマルウェア自体が十人十色なので、ひとまとめに判断できないからです。  

 まずはあらためてサイバー犯罪捜査の事情を考えてみましょう。今や犯罪やテロはリアルだけではなくネットの世界でも活動範囲を広げています。一方、ハイテク犯罪を捜査する側もリアルだけではなくサイバーの世界でも証拠を押さえて追いつめていかなくてはなりません。  

 しかし技術的に高度化しているため捜査の難易度は高まっています。容疑者のパソコンを押収したとしても、そこにデータがあるとは限りません。スマホを用いて連絡を取り合っているかもしれませんし、データはクラウドにあるかもしれません。捜査令状を取る間にクラウドのデータを消されてしまうかもしれません。犯罪者たちは通信も何重にも中継することで「足がつかない」ようにしています。  

 いかに確実に証拠を押さえるか。一般的なハッカーならクレジットカード番号などの情報収集や遠隔操作が目的となるのに対して、リーガルマルウェアを使う捜査側はキー入力などありとあらゆる行動履歴の収集が目的になります。そのためリーガルマルウェアはBIOSなどOSよりもハードウェアに近いところにインストールされることが多いそうです。標的OSも網羅的で幅広いのが特徴です。  

デロイトトーマツサイバーセキュリティ先端研究所 主任研究員 岩井博樹さん

デロイトトーマツサイバーセキュリティ先端研究所 
 主任研究員 岩井 博樹さん

 今回解説してくれたデロイトトーマツサイバーセキュリティ先端研究所 主任研究員 岩井博樹さんは「様々なシステム環境下で永続的な監視を行える設計となっているのが特徴です」と話していました。通信を監視するための専用アプライアンスもあるそうです。ISPのデータセンターにどーんと設置するのだとか。

 リーガルマルウェアとおぼしきものが出回るようになったのは2011年から。その根拠はプログラムがコンパイルされたときのタイムスタンプだそうです。2011年から増え始め、2013年のものが最も多くを占めています。中には1970年や2038年など突拍子もない日付もありますが、これらは書き換えたようです。  

 (法的な観点はさておき)技術的な側面で見ると、岩井さんはリーガルマルウェアについて「サイバー犯罪動向に鑑みると有効なソリューションです。困難化しているフォレンジックでも期待できます」と話していました。ただし冒頭に挙げた情報流出により、ソースコードも流出した可能性があります。今後は逆に悪用される懸念もあるので警戒が必要です。  

次のページ
ホワイト(正義側?)なら許される行為なのか

この記事は参考になりましたか?

  • Facebook
  • Twitter
  • Pocket
  • note
週報コラム:セキュリティ オンライン 加山恵美連載記事一覧

もっと読む

この記事の著者

加山 恵美(カヤマ エミ)

EnterpriseZine/Security Online キュレーターフリーランスライター。茨城大学理学部卒。金融機関のシステム子会社でシステムエンジニアを経験した後にIT系のライターとして独立。エンジニア視点で記事を提供していきたい。EnterpriseZine/DB Online の取材・記事も担当しています。Webサイト:https://emiekayama.net

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/7215 2015/09/15 06:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング