保管も犯罪!? PCウィルス作成罪の改正法案が2011.04.01国会に提出

2011年4月1日、第177回国会(常会)において、「情報処理の高度化等に対処するための刑法等の一部を改正する法律案」が提出されました。

すでにご存じのかたも少なくないはずですが、この改正案はいわゆる「ウィルス作成罪」のことで、あくまでも現代コンピューター社会にそぐわなくなった刑法を実状にあわせて改正しましょうという”案”であり、実は2004年頃からいまだ成立に至っていません。

この案には、ほかにも、P2Pなどのネットワーク経由でわいせつ物を共有した場合も「わいせつ物頒布罪」に含まれることや、複写による犯罪コンピュータ内のデータを差押さえ、そして、プロバイダーなど電気通信事業者に対して捜査の必要性からその当該通信記録を最大で60日間保存することを要請可能にする規定などが盛り込まれています。

・法務省 第177回国会(常会)提出主要法案
「情報処理の高度化等に対処するための刑法等の一部を改正する法律案」

http://www.moj.go.jp/keiji1/keiji12_00025.html

・「ウィルス作成罪」に関連する改訂・新設案の抜粋

http://www.moj.go.jp/content/000072554.htm

第十九章の二 不正指令電磁的記録に関する罪
(不正指令電磁的記録作成等)
第百六十八条の二 
正当な理由がないのに、人の電子計算機における実行の用に供する目的で、次に掲げる電磁的記録その他の記録を作成し、又は提供した者は、三年以下の懲役又は五十万円以下の罰金に処する。
一 人が電子計算機を使用するに際してその意図に沿うべき動作をさせず、又はその意図に反する動作をさせるべき不正な指令を与える電磁的記録
二 前号に掲げるもののほか、同号の不正な指令を記述した電磁的記録その他の記録
2 正当な理由がないのに、前項第一号に掲げる電磁的記録を人の電子計算機における実行の用に供した者も、同項と同様とする。
3 前項の罪の未遂は、罰する。

(不正指令電磁的記録取得等)
第百六十八条の三 
正当な理由がないのに、前条第一項の目的で、同項各号に掲げる電磁的記録その他の記録を取得し、又は保管した者は、二年以下の懲役又は三十万円以下の罰金に処する。

(わいせつ物頒布等)
第百七十五条 わいせつな文書、図画その他の物を頒布し、販売し、又は公然と陳列した者は、二年以下の懲役又は二百五十万円以下の罰金若しくは科料に処する。
販売の目的でこれらの物を所持した者も、同様とする。

コンピューターウィルスを保管してるだけでも犯罪?

今回、特に驚いたのが、コンピューターウィルスの単純所持・保管でも「二年以下の懲役又は三十万円以下の罰金」に該当する可能性があることです。
この案では、”正当な理由”がないのに、”電磁的記録その他の記録を取得”し、または”保管”した者とされています。 意図的にウィルスを保管することついての基準が曖昧ですが、この場合、「他者、もしくは他の電子機器に危害を与える目的で所持・保管」などの表現が正しいのではないでしょうか?

コンピューターウィルスも、しょせんは一介のプログラムにしか過ぎません。
道義的なものを無視していえば、ウィルスプログラムそれ自体にも著作権は存在しえますし、はたまた、その作成にすら罪が科されるのにはやや疑問を感じます。

これは、IT後進国である日本らしさを象徴しているのかもしれません。

IPA、モバイル・携帯サイトを注視し、サイト制作者向け資料「安全なウェブサイトの作り方」を改訂、第5版公開

2011年4月6日(水)、IPA(独立行政法人情報処理推進機構)より、特に利用が広がるスマートフォンや携帯電話向けのモバイルサイト(携帯HP)のサイト制作者・開発者・運営者向けに、セキュリティガイドライン・注意点を4項目追加改訂した資料「安全なウェブサイトの作り方」第5版を公開しました。

今回の改訂の背景には、2010年10月に起きた携帯電話固有識別番号(携帯ID)を利用した「かんたんログイン」機能などのセキュリティの脆さを原因とする宅配便サービスの顧客向け携帯サイトでの個人情報漏えい事故があるようです。

その他にも、、「セッション管理」といわれるサイトが閲覧者・利用者を識別する仕組みの問題を利用して悪意のある第三者によるなりすましや、「クロスサイト・スクリプティング」といわれる、ネット掲示板などを利用した閲覧者への悪意ある攻撃の問題などへの対策をとりあげています。

近年、ほとんどのサイトではユーザー情報が要求されるようになり、SNSや企業サイトサービスなどのサイト制作者・管理者の技術的ハードルは上がる一方です。
Webサイトのベースとなる技術のほとんどは海外産であり、その敷居の高さによって国内の人材育成にワンテンポ遅れが出ていることはたやすく想像できます。

こうした啓蒙活動も、当然必要です。
ですが、結局こうした政府管掌組織のチカラなくしては成り立たない、現在、特に日本に不足するIT根幹技術への注力も渇望されます。

プレスリリース

「IPA(独立行政法人情報処理推進機構)」ってなに?

「IPA」は、経済産業省所管の独立行政法人で、日本のIT国家戦略を担っています。技術情報や人材開発に注力しており、有名なところでは情報処理技術者試験などもIPAの管轄です。
国内のコンピュータウイルスやセキュリティに関係する調査・情報提供についてこの機関に常に注目が集まっておりますが、2009年には職員によるP2P不祥事もあり、奇しくも「セキュリティトラブルのほとんどはヒューマンエラー」であることを証明するカタチとなりました。

資料「安全なウェブサイトの作り方」第5版の入手先

現在、この資料(全106ページ)は、IPAのWebサイト上で入手することができます。

「安全なWebサイトの作り方」

http://www.ipa.go.jp/security/vuln/websecurity.html

アンドロイドマーケットのマルウェアアプリを駆逐すべく「Android Market Security Tool」配信

2011年3月1日、Google Android(グーグル アンドロイド)チームは、Android Market上で数多くの”トロイの木馬”などのマルウェアを仕込まれたアプリケーション(アプリ)が配信されている問題の打破のために、いくつかの徹底的な対策に乗り出しました。

この問題において、該当ユーザーは特に操作や対応は必要有りません。
android側で自動的にすべて対応してもらえます。

現時点で確認されている情報として、このマルウェア、とくに”トロイの木馬”が引き起こす問題は、Android2.2.1以前のバージョンのデバイス・スマートフォンが標的対象になっています。
Android2.2.1以前のバージョンのアンドロイドOSに存在する脆弱性(ぜいじゃくせい=プログラム上想定されていないバグ)を利用して、その端末デバイス・スマートフォンを乗っ取るためのバックドア(裏口=この場合、外部デバイスからその標的となるスマートフォンなどに侵入できるようにするためマルウェアをインストール・導入・保存させ、内部から侵入口を設けるもの)を仕掛けるという悪辣な手口。
ただし、万が一の感染の場合もこのバックドアから外部に漏洩する情報・データはAndroid OSのバージョン情報やIMEI/IMSIなどのデバイス固有の情報に限定されると発表されており、そのデバイス・スマートフォンのオーナーの直接の個人情報や金融情報についてはセーフティであるとのこと。
こうしたマルウェアの実態を把握した上で、この脆弱性を今後発展的なハッキングによるさらなるデータ漏洩へのプロテクトを設けるため、Google Andoroidチームは以下の4つの対策の実行に乗り出しました。

  • Android Marke上のすべての有害アプリ(マルウェア)を完全削除(除去)
    それにともなう該当開発者のAndroidアカウントの停止処分
    今回のマルウェアの登録・配布行為そのものを犯罪行為とし、法的機関へ通報
  • 感染デバイス・スマートフォンからマルウェアアプリをリモート(遠隔)にて削除
  • 72時間以内にAndroidチームの公式の電子メールアカウント( android-market-support@google.com)にて、感染確認したデバイス・スマートフォンユーザーへ通達
    それとともに、対象デバイスにセキュリティ対策アプリとして「Android Market Security Tool」をプッシュ配信し、同時にこれによるアップデートインストールが行なわれたことも通知
    またリモートによって削除が完了したアプリの情報なども通知
  • パートナーとの協力関係による原因追求とセキュリティ問題の排斥
    以降の同様のセキュリティ問題に対応すべくアプリの登録・配信基準をAndroid Market上に設置

Windowsがそうであったように、利用者が急速に増え、かつ、apple  iphone(ios)にはない自由度があるAndroidそのものが、こうしたセキュリティアタックを受ける確率は今後も高まっていくのは事実だと思います。
いずれにしても、OSベンダーがこうしてセキュリティの整備を行なっていくことで、利用者受益は伸びるとともに、このまま利用者が増加していけばいずれ明確なセキュリティ対策が確立されていくはずです。 
今後、「自由度」と「安全性」というある種両極端の特性の非常に難しいバランスとりをし続けていかなければならないという過酷な開発レベルがGoogle Androidに要求されていくことになりそうです。

・ Android Market Security Toolについてのアンドロイドマーケットの該当ページ(英文・ダウンロード可能)

https://market.android.com/details?id=com.android.vending.sectool.v1

 

 

 

あのIntel(インテル)がMcAFee(マカフィー)の買収を完了してしまいました。

2011年3月2日、Intel社が、日本でも名の知れたセキュリティ企業であるMcAFee社の買収を完了させたことを発表しました。
McAFeeがサーバー分野のセキュリティビジネスに注力していたこと、IntelがあいかわらずサーバーCPU などの分野で独占的に強いことを考えれば、今回のこの買収は両者ともにメリットのあることではないでしょうか。
というか、協業分野なので、シナジーですね、きっと。

プレスリリース:
インテル社によるマカフィー社の買収完了について
http://www.mcafee.com/japan/announcement/110301_intel_mcafee.asp

[2011.03.01]Norton製品で、Internet Explorer 8.0が起動しないトラブル 「メッセージ: Internet Explorer は動作を停止しました」の解決策がシマンテックより公表

2011.3.1付けで、セキュリティソフトウェアベンダーであるシマンテック社より、同社ソフトのワクチンファイルが原因などが原因で、Windows7またはXPのパソコンのInternet Explorer 8.0が起動しないトラブルについての解決方法が公表されました。
これは、IE8を立ち上げようとすると 「メッセージ: Internet Explorer は動作を停止しました」と表示され、起動できないというもの。
この問題は、Norton 製品の最新の更新版で修正されたそうです。

【公表された解決策】
最新の更新版を入手するには、LiveUpdate を実行して利用可能な更新をすべて取得してください。

●LiveUpdate を実行する方法

  1. Norton 製品を起動する。
  2. [LiveUpdate を実行] をクリックする。
  3. LiveUpdate ですべての更新がインストールされたら、[閉じる] または [OK] ボタンをクリックする。
  4. 「Norton LiveUpdate が終了しました。更新が見つかりませんでした。」というメッセージが表示されるまで LiveUpdate を再実行する。

公式サポートページ
http://jp.norton.com/support/kb/web_view.jsp?wv_type=public_web&docurl=20110301214037JP

文書番号(ID): 20110301214037JP

[2011/02/14]ウィルスバスターがWindowsPCの脆弱性となる危険性が公表

「ウィルスバスター」の名称で日本ではおなじみのウィルス対策ソフトベンダートレンドマイクロ社が、2011年02月14日、自社のいくつかのアンチウィルス製品に、ファイアウォール機能などで使用されるTMTDIドライバにおいて脆弱性があることを公表し、同時に修正プログラムの配布を開始しました。
この脆弱性による被害は、リモートによる乗っ取りの恐れはなく、直接パソコンを操作できる環境以外からは発症することはないとのことです。

かんたんに説明すると、パソコンのオーナーによりWindows OSにとって正しいと信任されてインストールしたはずのこれらウィルスバスターの製品において、その一部機能であるファイアウォール機能(主に侵入防止などの機能)に欠陥があり、パソコンを直接操作してそのセキュリティホールを利用することでWindowsの中枢である部分に悪意のある特定のプログラムを動作させることができるようになる、というもの。

この脆弱性を持つ対象製品および各バージョンは以下の通りです

  • ウイルスバスター2011/2010/16
  • ウイルスバスター コーポレートエディション 8.0/10.0/10.5
  • Trend Micro ビジネスセキュリティ 6.0/5.1/5.0

以下のサイトで、情報の公開と、修正プログラムのダウンロードが可能となっています。

「トレンドマイクロ製品のTMTDIドライバに存在する脆弱性および脆弱性に関する修正プログラムの提供について」

http://www.trendmicro.co.jp/support/news.asp?id=1532

その他、詳細情報↓

トレンドマイクロ「アラート/アドバイザリ:TMTDIドライバがカーネル内での任意コード実行を許可してしまう脆弱性について」

マイクロソフトが自社ブログで無料ウィルス対策ソフト「MSE(マイクロソフト セキュリティ エッセンシャルズ)」リリース1周年を機に社会貢献度を自負

永年・永久に無料で利用でき、なおかつ、その提供元が誰もが毎日目にするWindowsの生みの親”マイクロソフト”ということもあり、急速に浸透しつつある「Microsoft Security Essentials」ですが、そのMSE開発チームが正式リリース1周年を機にいくつかの機関の正式なデータをもととし具体的な功績・貢献度を同開発ブログにて発表しました。

このリリース後1年の間にこのMSEは、日本を含めた全世界の約31,000,000台(三千百万台)のWindowsパソコンにインストールされたそうです。
なおかつ、そのうちの約90%にあたる27,000,000台(二千七百万台)が、この1年間にウィルス、スパイウェアやマルウェア・ボットなどの悪意のあるプログラムに感染したことを検知したとのこと。
といって、実際はインターネットを閲覧している限り避けようがないCookieデータなども含まれているはずなので、この表現はやや大げさかと思われます。

また、そうしたウィルスによる感染・被害を受けた割合が多かったのはアメリカということが判明しているようです。
同社によると、ウィルスのアタックによりマイクロソフト マルウェア防御センター(Microsoft Malware Protection Center:MMPC=MSEに搭載されている被害の報告す先となる研究施設)に感染を報告したパソコンは2,000,000(二百万)台以上にのぼるとのこと。
アメリカの次に多くのアタックの対象となったのは、日本、ではなく、実は中国で、こちらでは700,000(七十万)台以上のパソコンへの感染が同センターに報告されたとのこと。
ついで、3位はブラジル、4位は英国と続き、それぞれ、600,000台、210,000台以上の感染報告があり。

総評として、過去1年間にMSEが検出したウィルスなどの悪意のある(悪質な)プログラムの件数は4億件近くにのぼり、そのうち3億6600万件でMSEユーザーがこうしたプログラムの削除に成功したと同ブログ内で自負されています。
マイクロソフトは、その普及率からいまもなおユーザーを脅威にさらすことになっているWindowsにあって、同社無償リリースのこのMSEが非常にユーザーセキュリティの向上に貢献した1年であり、そのリリースと開発方針が成功であったと評しています。

http://windowsteamblog.com/windows/b/windowssecurity/archive/2010/09/29/microsoft-security-essentials-celebrates-first-birthday-with-30-million-customers.aspx

[2010.08.10]Windowsに権限昇格の乗っ取りの脆弱性発見、概略を公表

MicrosoftのWindowsに新たな脆弱性が報告されたとして、セキュリティ企業が2010年8月6日付で概略を公表した。

VUPENとSecuniaのアドバイザリーによれば、この脆弱性はWindowsカーネルモードのデバイスドライバ内部にある機能のバッファオーバーフロー問題に起因する。ローカルの攻撃者にこの問題を悪用された場合、サービス妨害(DoS)状態を誘発されたり、権限を昇格されたりする恐れがある。さらに、攻撃者がカーネル
権限で任意のコードを実行できてしまう可能性も指摘されている。

両社とも最新のパッチを当てたWindows 7、Windows Server 2008 SP2、Windows Server 2003 SP2、Windows Vista、Windows XP SP3でこの問題を確認したとしている。リスクレベルはVUPENが4段階評価で下から2番目の「Moderate」、Secuniaは5段階評価で下から2番目の「Less critical」となっている。

現時点でMicrosoftの公式パッチは存在しない。Secuniaは回避策として、信頼できるユーザーのみにアクセス権限を与えることを挙げている。

Intego社による、MacOSXを対象としたスパイウェアリスト報告

現在判明しているOSX/OpinionSpyスパイウェアをインストールするアプリケーションのリスト

2010年6月1日に、Intego社は、複数のウェブサイトで無料配布されているいくつかのMac用アプリケーションおよびスクリーンセーバ によってインストールされる、Mac OSX/OpinionSpyスパイウェアを発見したと発表しました。このスパイウェアは、ファイルをスキャンしたりユーザ の操作を記録するなど多くの怪しい処理を行うだけでなく、その情報をリモートのサーバへ送り、感染したMacにバックドアを開きます。

その際のセキュリティ・メモに書いた通り、こうしたアプリケーションにスパイウェア自体が含まれているわけではなく、アプリケーションの インストール中にスパイウェアがダウンロードされてくるのです。該当するいくつかのアプリケーションが提示する情報には、“マーケットリサーチ”用のプロ グラムを同時にインストールされることにユーザが同意しなければならないと誤解させる文章が含まれている場合があります。しかし、すべてのアプリケーショ ンで明示されているわけではありません。また、このような警告もないまま、開発者のウェブサイトから直接配布されているプログラムもあります。

スパイウェアは、PremierOpinionという名前のアプリケーションとしてインストールされます。

これまでに見つかった、このスパイウェアをインストールするスクリーンセーバとアプリケーションのリストを以下に掲載しておきます。

スクリーンセーバ:これらのすべてのスクリーンセーバは、7art-screensaversという名前の会社が開発し、そのウェブサイト、http://7art-screensavers.com、で提供されています。

  • Secret Land ScreenSaver v.2.8
  • Color Therapy Clock ScreenSaver v.2.8
  • 7art Foliage Clock ScreenSaver v.2.8
  • Nature Harmony Clock ScreenSaver v.2.8
  • Fiesta Clock ScreenSaver v.2.8
  • Fractal Sun Clock ScreenSaver v.2.8
  • Full Moon Clock ScreenSaver v.2.8
  • Sky Flight Clock ScreenSaver v.2.8
  • Sunny Bubbles Clock ScreenSaver v.2.9
  • Everlasting Flowering Clock ScreenSaver v.2.8
  • Magic Forest Clock ScreenSaver v.2.8
  • Freezelight Clock ScreenSaver v.2.9
  • Precious Stone Clock ScreenSaver v.2.8
  • Silver Snow Clock ScreenSaver v.2.8
  • Water Color Clock ScreenSaver v.2.8
  • Love Dance Clock ScreenSaver v.2.8
  • Galaxy Rhythm Clock ScreenSaver v.2.8
  • 7art Eternal Love Clock ScreenSaver v.2.8
  • Fire Element Clock ScreenSaver v.2.8
  • Water Element Clock ScreenSaver v.2.8
  • Emerald Clock ScreenSaver v.2.8
  • Radiating Clock ScreenSaver v.2.8
  • Rocket Clock ScreenSaver v.2.8
  • Serenity Clock ScreenSaver v.2.8
  • Gravity Free Clock ScreenSaver v.2.8
  • Crystal Clock ScreenSaver v.2.6
  • One World Clock ScreenSaver v.2.8
  • Sky Watch ScreenSaver v.2.8
  • Lighthouse Clock ScreenSaver v.2.8

アプリケーション:今のところ、Integoがスパイウェアを発見したアプリケーションは、1つだけです:

  • MishInc FLV To Mp3, http://www.mishinc.info/mac_flv_to_mp3.php

Integoでは、このスパイウェアをインストールするアプリケーションについて今後も調査を続けます。このスパイウェアに関する続報は、次のMac Security Blogに随時掲載いたします:http://blog.intego.com

 

Integoについて

Integoは、Macintosh用の消費者向けインターネット・セキュリティおよびプライバシー管理ソフトウェアを開発および販売しています。

Integoは、インターネットの危険からユーザおよびそのMacを保護する最も広範なソフト ウェアを提供します。Integoの多国語対応したソフトウェアおよびサポートは、Mac関連誌の賞を何度となく受賞し、60以上の国で100万人を超え るユーザを保護しています。Integoは、米国、フランス、および日本に拠点を置いています。


http://www.intego.com/jp/news/preliminary-list-of-applications-that-install-osx-opinionspy-spyware.asp

PCウィルス制作者を裁く「ウイルス作成罪」創設のための刑法改正が検討に

近年、企業のWebサイトがのっとられるガンブラー攻撃や、WinnyなどのP2Pを経由して感染する「タコイカウィルス(イカタコ)」など、世間を騒がすサイバー犯罪が日常的になってきています。
もともと、ほとんどのものが自然より発生する人間に対してのウィルス(病原菌)とは違い、PCウィルスには、かならずその生みの親、つまりウィルス制作者が存在しています。

そうした中、2010年8月、個人情報を流出させることを目的とした悪質なコンピューターウイルスによるサイバー犯罪の増加に警鐘を鳴らすため、法務省は「ウイルス作成罪」の創設のための刑法改正の検討に入ったことが発表されました。
これは、PCウイルスによるサイバー犯罪が相次ぐ一方、司法としてパソコンウイルスの制作・作成や感染のための頒布を直接的に罪として問える法律がこれまでなかったことによるものです。
具体的に、法務省が創設を検討にはいったのは、ウイルスを”作成”したり、”ばらまく”ことを禁止する「不正指令電磁的記録作成罪」(仮称)とされています。
刑の重さとしては、懲役刑も可能とされているようです。

今回、こうした法整備が検討されだしたのは、2010年5月に、Winny、ShareなどのP2P(ファイル共有)ソフトにより個人情報を流出させるウイルスをダウンロードさせる仕掛けをつくり、感染者(被害者)から個人情報の削除を理由に現金を詐取・恐喝したなどの詐欺容疑でつかまったインターネット広告会社役員らや、そして2010年8月に、パソコン内のファイル・アイコンを勝手に上書きする「タコイカウイルス」をダウンロードさせ感染させパソコンを使用不能にしたとして器物損壊容疑で逮捕された会社員など、日本人が日本人に対してのウィルスによるネット攻撃・詐取の犯罪が目に見えて増加していることにあります。
これらのように、現時点では、ウイルスをばらまくだけでは、現行法で問える罪の適用範囲が難しいための措置ともいえます。

こうした刑法の改正案については、共謀罪を創設する組織犯罪処罰法改正案などとともに2003年より三度政府が国会に提出していますが、いずれも廃案となっています。
それを甘さと捉えられないよう、おそらく今回は社会的にサイバー犯罪防止・阻止の必要性がより高まっているとして、近い時期に創設される可能性が高まっています。