週間情報通信ニュースインデックスno.1267 2021/03/13


1.政府が今後調達する「安全な」クラウドサービスのリスト、IPAが公開(3.12 日経XTECH)
 政府が調達する民間企業のクラウドサービスについて、セキュリティーを担保しながら円滑に導入できるようにする「政府情報システムのためのセキュリティ評価制度(ISMAP、イスマップ)」が2021年3月12日に始まった。運用を担う情報処理推進機構(IPA)は審査を経て登録した10個のクラウドサービスのリストを公開した。具体的なサービスと事業者は次の通り。

OpenCanvas(IaaS)(NTTデータ)
FUJITSU Hybrid IT Service FJcloud(富士通)
Apigee Edge(米Google)
Google Cloud Platform(米Google)
Google Workspace(米Google)
Salesforce Services(セールスフォース・ドットコム)
Heroku Services(セールスフォース・ドットコム)
Amazon Web Services(米Amazon Web Services)
NEC Cloud laaS(NEC)
KDDIクラウドプラットフォームサービス(KDDI)
 ISMAPは民間のクラウドサービスの情報セキュリティー対策などを、事前に評価し登録する制度。指定の監査機関が、当該クラウドサービスが政府のセキュリティー要求を満たすかを監査する。従来各省庁が調達ごとに評価していた手間を省ける。今後、各府省庁は原則として登録リストの中から調達する。

 IPAは2020年10月からクラウドサービスの登録申請・審査を進め、10個のクラウドサービスを登録した。今後は四半期ごとにリストを更新する。

 

2.「Spotが5Gにつながると」、4脚ロボが空港の境界フェンスを検査(3.12 日経XTECH)
スウェーデンEricsson(エリクソン)は2021年3月8日、4脚歩行ロボット「Spot」を5Gにつなげ、デンマークの空港で境界フェンスを検査する実証実験の様子について報告した。

 この実験は、Ericssonとデンマークの通信事業者TDCグループが構築した5GネットワークにSpotを接続し、デンマークのオーデンセ市郊外にあるハンス・クリスチャン・アンデルセン空港にて行われた。Spotは、デンマーク教育研究庁の支援を受けて、米Boston Dynamicsが開発。実証実験には、デンマーク技術研究所(Danish Technological Institute)も参加している。

 Spotは、これまでにもWi-Fiにつながる形では動作していたが、その接続範囲が狭いことから、管理者が30m以内に常駐する必要があった。今回の実験では、これを5G接続に変えることでSpotの活動範囲がどのぐらい広がるかを確認した。その結果、広範囲での自律的なモニタリング、画像認識、画像分析などが可能になったとしている。

 境界フェンスの検査は、空港のみならず港湾や建設現場など、さまざまな場所で行われている。現状は、従業員が巡回しながら損傷の有無を確認している。今回のSpotにはディープラーニング技術も適用し、これを高速広帯域低遅延の商用5Gネットワークに接続することで、遠隔から膨大なデータを瞬時にやり取りでき、損傷の兆候をリアルタイムに確認できるようになるという。

 将来的には、凹凸の激しい場所での走行や、狭い場所への潜入も可能な機能を搭載する。前方後方カメラや360度センサー、荷物の運搬機能も完備し、検査のほか、緊急時の救助ロボットとしての活用も予定している。

 

3.楽天モバイル、アプリの個人情報漏洩と通信の秘密の漏洩で7度目の行政指導(3.10 日経XTECH)
総務省は2021年3月10日、楽天モバイルに対し、個人情報の漏洩及び通信の秘密の漏洩に関する2つの事案に関して文書による行政指導を実施したと発表した。同社が行政指導を受けるのは7度目となる。

 1つ目は、楽天モバイルが提供するコミュニケーションアプリ「Rakuten Link」における個人情報の漏洩。2020年10月5日、既に回線契約を解約した利用者が登録していた登録名、プロファイル画像、連絡先の情報が、同じ番号を付与された新規回線契約者に対し閲覧可能となっていたことが発覚した。

 楽天モバイルによると、回線契約の解除に伴い、電話番号にひも付く個人情報を完全に削除すべきところ、システムの不具合により、データが一部残る事象が発生したのが原因。個人情報の漏洩が確認された利用者は1人という。

 2つ目は、同アプリの利用者が、別の利用者の発着信履歴、登録名、プロファイル画像、連絡先、チャット履歴といった情報を閲覧可能だったというもので、2020年11月13日に発覚した。原因はRakuten Linkのシステムメンテナンス中に、システム不具合で一部の利用者に別の利用者のIDが付与される事象が発生したためという。情報漏洩が確認された利用者は15人だった。

 

4.最も危険なマルウエア「Emotet」が壊滅、アジト急襲のウクライナ警察が見たもの(3.10 日経XTECH)
欧州刑事警察機構(ユーロポール)は2021年1月下旬、大きな被害をもたらしたマルウエア「Emotet(エモテット)」を事実上壊滅させたと発表した。8カ国の法執行機関や司法当局などの協力により、Emotetを制御するサーバー(C&CサーバーあるいはC2サーバー)を押収。攻撃者がEmotetを操作できなくするとともに、既に感染しているEmotetの無害化を図っている。

 オランダ警察やウクライナ警察などによると、Emotetに感染しているパソコンは100万台以上、被害額は25億ドル以上だという。ユーロポールなどは、Emotetを「世界で最も危険なマルウエア(World's Most Dangerous Malware)」としている。

 Emotet感染パソコンで構成されるネットワーク(ボットネット)は、サイバー犯罪の巨大インフラとなっていた。これを壊滅させたのはものすごい快挙だ。

 だが手放しでは喜べない。Emotetは無害化されるが、Emotetが感染させた別のマルウエアはそのままだからだ。また、Emotetに盗まれたパスワードなどは今後も悪用される恐れがある。後述するように、Emotet感染パソコンの利用者にはインターネット接続事業者(ISP)から通知が来る。通知が来たら確実に対処しよう。

 ボットネットを使う攻撃者にとって、C&Cサーバーを押収されることは想定の範囲内だ。このため数台のC&Cサーバーが利用不能になってもボットネットを維持できるようにしている。

 またほとんどの場合、上位のC&Cサーバーは異なる国に置かれている。このため複数の国の当局が連携して、上位のC&Cサーバーを一気に押収する必要がある。それを実行したのが今回のEmotet壊滅作戦だ。「Operation LadyBird(てんとう虫作  ドイツ警察によると、ドイツでは17台のサーバーを押収。オランダ、リトアニア、ウクライナでも他のサーバーを押収したという。

 EmotetはC&Cサーバーと通信し、プログラムをアップデートしたり、盗んだ情報を送ったりする。このためC&Cサーバーを押収した当局は、Emotetに感染しているパソコンのIPアドレスを通信から特定。併せてEmotetを無害化するアップデートモジュールを感染パソコンに送り込んだ。Emotetが備えるアップデート機能を逆手に取ったわけだ。

 感染パソコンのIPアドレスは各国の当局などと共有され、ISPを通じて該当する利用者に通知される。国内では2021年2月下旬から通知することを警察庁と総務省が発表している。

 周到だった今回のてんとう虫作戦。Emotetのボットネットが復活する可能性は小さいと個人的にはみている。それよりも懸念しているのは、Emotetを参考にした新たなマルウエアの出現だ。

 まずは「出所不明のWordファイルのマクロは絶対に有効にしない」ことから始めよう。これを守るだけでも、Emotetのときのような甚大な被害は防げるはずだ。 

 

5.リモート取材で感じた「実物を見る」ことの大切さ(3.8 日経XTECH)
 東京電力福島第1原子力発電所の事故が発生した2011年3月11日から間もなく10年となる。その廃炉技術について取り上げた日経ものづくりの2021年3月号の特集を筆者は担当した。これはその編集後記である。

 紙のメディア(月刊誌)である日経ものづくりでは、編集後記を掲載するのは後ろのほうのページにある十数行ほどのスペース。あまり大声では言えないが、大抵、締め切りの最終日近くになって書くことが多い。取材のこぼれ話から、記事に関連した世間話まで、担当者の想いがにじみでる。

 ところが、Webメディアである日経クロステックには、編集後記を定期的に執筆する枠が無い。そもそも、Webメディアには雑誌のような定期的な発行日は無いのだから、「あとがき」という性格のコンテンツは似合わないのかもしれない。とはいえ、編集後記を書いてはならないというルールは無い。廃炉技術の特集の取材を進めていく中で感じた、リモートワークの難しさについて述べていきたいと思う。

 新型コロナウイルス感染症の流行が1年を超えようとしている。1回目の緊急事態宣言は2020年の4月に始まった。あれから、筆者が活動している取材の現場はずいぶん様(さま)変わりしてしまった。感染防止のために対面形式の取材が減り、代わりに「Zoom」や「Teams」といったWeb会議システムを使った遠隔取材が求められるようになった。

 初め、筆者はWeb会議システムの素晴らしさを、感じずにはいられなかった。今までは出張しなければ会えなかった遠方の方々とも、会社や自宅に居ながらにして、取材できるようになったのである。お互いにパソコンの画面を共有しながら会話できるので、スライド資料だけでなく、時には動画を視聴しながら、取材を進められる。

 もちろん、Web会議システムに頼れる業務は限られるだろう。例えば、製造業で設計や製造を担当している方々は、現場がある以上、会議をリモート化できたとしても、日々の業務は急には変えられない。一部の読者の方々からは、「メディアが騒ぐほどテレワークは常識じゃない」といったお叱りもあった。ごもっともである。

 実は最近になって、筆者も遠隔取材の難しさを感じてきた場面があった。それが、福島第1原子力発電所の廃炉技術を取材した時だ。東日本大震災から10年を迎える節目に、廃炉の最先端の現場で活躍するロボットや治具といった「メカ」についてお伝えする企画だった。取材先と筆者のパソコンをWeb会議システムでつなぎ、マイクとカメラ越しの取材を試みた。

 これが予想以上に、大変な取材だった。パソコンの画面からは、原発で動くという大型メカの質感が、なかなかどうして、うまく伝わってこないのである。取材先の方々は、スライドや動画を大量に用意してくださっていた。しかし、技術者ではない筆者の頭には、その構造や仕組み、動きがなかなか入ってこない。実物近くまで足を運んで説明を聞きたい――。そう思ってしまった。

 そんな状況の筆者を助けてくれたのが、ネット上の公開情報だ。福島第1原発の廃炉に関する資料やデータは、一般に広く公開されている。今回の廃炉技術の取材に関していえば、どのロボットをいつどこで使って、どんな成果が得られたのか、といった内容をまとめた資料である。

 遠隔取材で初めて聞いた内容でも、キーワード検索でこうした公式資料にたどり着くことで、理解を深めるのに役立てられた。廃炉事業の透明性を確保しようと尽力する各所の配慮を、感じずにはいられない。記者としては、感謝の言葉に尽きる。

 ただし、こうした資料を見続けているうちに、その公開方法についての不満を感じる部分もあった。それは、福島第1原発事故に関するあらゆる日時の情報が一度に見え過ぎている点である。複数の企業や自治体、政府機関のそれぞれのWebページで、似たような内容の資料が公開されているパターンもあった。

 つまり、どの資料が最新なのか、どれがオリジナルなのかよく分からない。例えば、見つかった資料に日付があっても、もっと新しい日付の資料はあるかもしれないし、無いかもしれない。複数の資料が並ぶページにたどり着いたとしても、それが「本家」のページかどうかは、担当者に聞くまで分からないのである。担当者に話を聞けば、前述したように仕組みや動きの理解度も上げられる。

 コロナ禍を機に、遠隔取材するケースはそれ以前よりも増えていくだろう。それを補足するための情報収集も含め、取材のやり方は変わっていく。だとしても、結局のところ記者は、人に会って実物を見ながら話を聞きに行くのが大切なのだ、と強く感じている。  

   ホームページへ