2016.06.25(土)

リーガルマルウェアの実態と技術、法的解釈について発表(デロイト トーマツ サイバーセキュリティ先端研究所)

脆弱性と脅威 脅威動向

デロイト トーマツ サイバーセキュリティ先端研究所は9月9日、「日本におけるリーガルマルウェアの有効性と法的解釈」をテーマに記者向け勉強会を開催した。デロイト トーマツ リスクサービスの代表取締役社長である丸山満彦氏は、ITと社会が密接に関わる現在において、特に国内ではリーガルマルウェアがグレーなものとなっており、これを今後のサイバー犯罪対策の中でしっかり捉えていく必要があるとした。リーガルマルウェアは有効性と法的解釈をセットで理解することが重要となるため、今回は技術と法律について最先端の情報をそれぞれ発表してもらうとした。

同研究所の主任研究員である岩井博樹氏は、「リーガルマルウェアの実態と犯罪対策への一考察」という発表を行った。岩井氏はまず、リーガルマルウェアの実態と犯罪対策として、「サイバー犯罪捜査はスピードが求められる時代になってきている」「リーガルマルウェアの活用とは、犯罪者の追跡・監視用のマルウェアの利用と関連データの解析ソリューションのこと」「特徴は複数デバイスの統合監視と永続的な利用が可能なこと」「ネットワーク上でのトラフィック解析などによる分析を含めた 犯罪モニタリング・サービスといった意味合いが強い」「高度化するサイバー犯罪に対する技術的アプローチとしては有効」という5つのテーマを挙げた。

また、リーガルマルウェアが注目されている理由として、インターネットの普及やテクノロジーの進化が犯罪者にとって有利に働いており、犯罪の実行中に迅速な調査を行うことが求められているためだとした。そして岩井氏はリーガルマルウェアの特徴をバンキングトロイの木馬「ZeuS」、フリーのRAT「Poison Ivy」と比較して説明した。特徴的なこととして、BIOSやUEFIなどOSより下のレイヤにインストールされること、対応OSが多岐にわたること、C&Cサーバへの接続に多段プロキシを使用することなどを挙げた。特に、ISPにアプライアンスを設置することで盗聴を行うという考え方は、これまでのマルウェアにはないものであるとした。

これらの特徴から、リーガルマルウェアはサイバー犯罪捜査やテロ対策に有効とする一方で、Hacking Team社の情報漏えいによって、リーガルマルウェアの一部機能を模倣したマルウェアの悪用が増え、さらには犯罪者側の端末はセキュアになる可能性があると指摘した。

続いて、駒澤綜合法律事務所の弁護士である高橋郁夫氏が「日本におけるリーガルマルウエアの有効性と法的解釈」と題した発表を行った。高橋氏はリーガルマルウェアを「法執行当局や諜報機関が標的のコンピュータに対してリモートで展開するプログラムの総称」と定義、関連する新聞報道を紹介した。これによるとHacking Teamは日本での営業活動を図り、防衛省や公安調査庁などに接触していたという。

また、テクノロジーを利用した捜査手段の進歩とプライバシーはせめぎ合うことになるが、たとえば日本では強制処分法定主義として捜索、差し押さえ、検証、通信傍受などが規定されている。こうした新規技術による捜査手法は、X線検査やサーマル・イメージング(米国)、携帯電話の位置情報、GPS発信器、ドローンによる追跡などがある。米国国内においては、「プライバシの合理的な期待の保護」を侵害するような行為(無権限アクセス、保存通信の開示など)は法執行機関はできないが、刑事訴訟規則改正の議論が進んでいるという。

日本では、「秘密裏にデータの抽出ソフトをインストールして、ハードドライブ・RAMなどの保存媒体を捜索、コンピュータのカメラ・マイクロフォーンを起動させたり/パスワードを集めたり/コンピュータの位置を送信する」といった行為は、それぞれ法律で規制されている。これらを実行するには強制処分で行うことになるが、それぞれがどの類型になるのかという問題もある。ただし、警察庁は4月にインターネットバンキング不正送金を行うウイルスと海外の指令サーバを突き止め、8万2千台のウイルスの無力化を実施している。今後は法的な解釈がポイントになるとした。
《吉澤 亨史》

編集部おすすめの記事

脆弱性と脅威 アクセスランキング

  1. OS Xなどで使用される「mDNSResponder」に複数の脆弱性(JVN)

    OS Xなどで使用される「mDNSResponder」に複数の脆弱性(JVN)

  2. Docker APIやH.323 プロトコルのポートに対するアクセスが増加(警察庁)

    Docker APIやH.323 プロトコルのポートに対するアクセスが増加(警察庁)

  3. Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性

    Apache Struts 2 において REST プラグインの実装不備により任意のコードが実行されてしまう脆弱性

  4. デル製PCやタブレットのサポート機能が原因で情報漏えいの可能性(JVN)

  5. ZTE製ケーブルモデム「F460/F660」に認証なしでアクセスされる問題(JVN)

  6. 「ウイルスが検出されました」と日本語の音声で警告する偽サイトを確認(トレンドマイクロ)

  7. 2013年にサポートが終了している「Apache Struts1」に複数の脆弱性(JVN)

  8. Microsoft Windows の afd.sys ドライバに起因するメモリ領域の二重解放の脆弱性(Scan Tech Report)

  9. 悪性PDFファイルの解析ツール:Peepdf(Scan Tech Report)

  10. 「Java SE」に任意のコードを実行される脆弱性、アップデートを呼びかけ(JPCERT/CC)

アクセスランキングをもっと見る

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×