本部長就任のご挨拶
令和7年度 愛知県弁護士会 会長
秘密保護法・共謀罪法対策本部 本部長
川 合 伸 子
本年度、秘密保護法・共謀罪法対策本部の本部長に就任しました。1年間、どうぞよろしくお願い致します。
1 「特定秘密の保護に関する法律」(以下「秘密保護法」)が、2014年12月10日に施行されてから10年の年月が経過しました。
秘密保護法は、漏えいした場合に、国の安全保障に著しい支障を与えるとされる情報を「特定秘密」に指定して、「特定秘密」を取り扱う人を「適性評価」により調査・管理するとともに、「特定秘密」を外部に知らせたり、外部から知ろうとしたりする人などを処罰することによって、「特定秘密」を守ろうとする法律です。何が「特定秘密」に該当するかが明確ではなく、また、行政機関が恣意的に「特定秘密」を指定することにより、その範囲が拡大し、市民の知る権利や報道の自由が侵害されるおそれがあること、また、国民や報道機関を萎縮させ、ひいては民主主義の根本を揺るがすものになってしまうことが懸念されました。
当本部は、秘密保護法の成立に反対し、同法成立後には、同法の廃止を求め、また、その運用を監視する活動を行ってきました。
たとえば、2024年4月には、陸上自衛隊と海上自衛隊で「適性評価」を経ていない隊員が「特定秘密」に接していた事例が明らかになり、さらに同年7月にも、防衛省が、「適性評価」を経ていない複数の隊員に「特定秘密」を取り扱わせたなどの43件の漏えい事件について、事務次官を始めとする100名を超える関係者の処分を行ったことが明らかになりました。これらの事件から、そもそも「特定秘密」を取り扱う者でさえ、どの情報が「特定秘密」であるのかを容易に判別できていないことがうかがわれるとともに、「特定秘密」の範囲が広範かつ不明確であるという秘密保護法の本質的な問題が明らかになりました。
2 このように秘密保護法の問題点が次々と露呈する中、本年5月16日に、経済安全保障分野に秘密保護法制を拡大する、「重要経済安保情報の保護及び活用に関する法律」(以下「経済安保秘密保護法」)が施行されました。同法により、秘密とされる情報の範囲が経済分野にまで広がるとともに、「適性評価」の対象が、公務員のみならず民間の技術者・研究者にも広がることとなりました。市民の知る権利やプライバシー権が侵害される懸念がより高まったといえます。
当本部は、経済安保秘密保護法の成立にも反対してきましたが、今後も、「重要経済安保情報」が合理的で最小の範囲で指定されるようにする基準や手続、並びに、「適性評価」において、市民のプライバシー等を保護し人権侵害を未然に防止する仕組みの構築等、市民の知る権利やプライバシー等が不当に侵害されないための対策を講じるよう、求めていく所存です。
3 さらに、本年5月16日、「重要電子計算機に対する不正な行為による被害の防止に関する法律」及びその施行に伴う関係法律の整備等に関する法律(以下あわせて「能動的サイバー防御法」)が成立しました。同法により、公権力が自ら又は民間企業を利用して、あらゆる人々のインターネット上のデータを網羅的に収集・検索する情報監視が進み、プライバシー権や通信の秘密が侵害される懸念があります。
当本部は、法制定前の本年3月に緊急シンポジウム「プライバシーがあぶない!〜『能動的サイバー防御法案』を問う〜」を開催し、また、4月に学習会『能動的サイバー防御法~サイバーセキュリティの技術』を開催して、法案の問題点を指摘しました。今後も、市民の権利が不当に侵害されることのなきよう、法の運用を監視して参ります。
4 当会では、日弁連とともに、秘密保護法、経済安保秘密保護法、能動的サイバー防御法、さらに、いわゆる共謀罪法等について、恣意的な運用がなされて、市民の知る権利、報道の自由及びプライバシー権が侵害されることがないよう監視するとともに、法律の廃止ないし抜本的な見直しをめざした取組みを続ける所存です。
今後とも、当本部の活動に対して、皆様のご理解ご支援を賜りますようよろしくお願い致します。
以上
「能動的サイバー防御法~サイバーセキュリティの技術」についての研修会報告
秘密保護法・共謀罪法対策本部 委員
加 藤 光 宏
日時:4月30日 13:00~15:00
場所:弁護士会館4階会議室
講師:安岡孝一氏(京都大学人文科学研究所附属人文情報学創新センター教授)
■はじめに
サイバー攻撃って?無害化措置って?能動的サイバー防御法については、内容以前に言葉の壁を感じる方も少なくないかも知れません。コンピューター同士が接続され、情報がやりとりされる目に見えない世界(これを「サイバー空間」と言います)をイメージすることも困難です。
当対策本部では、京都大学の安岡教授をお招きし、サイバー攻撃とその防御を理解するための研修会を行ったので、以下、その内容について報告いたします。
〈以下の報告では、技術的な厳密性、正確性よりも、理解しやすさ、イメージしやすさを優先して記載している点をご了承ください。〉
■研修会の報告の前に~基本的なイメージ
私達が、手紙をポストに入れると、最寄りの郵便局が集荷し、住所に従って中央郵便局などいくつかの郵便局を経て、相手に配達されます。同じように、電子メールを送るときは、その情報(電気信号)が、電波や電線のネットワークを通じてサーバー(ネットワークに接続されたコンピューターのことです)に伝えられ、サーバーからサーバーへとバケツリレーのように情報が伝達されて相手に届きます。インターネットでホームページを見るときも同じです。パソコンやスマートフォンなどで画面をクリックすると、そのホームページを提供しているサーバーから、画面のデータが送信され、サーバーからサーバーへと伝達されて、スマートフォンに届き、画面が表示されるのです。
サーバーの役割は、電子メールやインターネットの配信だけではありません。例えば、電力会社などのインフラを運営する会社は、自社でサーバーを持っており、ネットワークを介して、電気の使用量、設備の故障の有無などをモニターし、設備の運転を制御するための指示を出したりしています。サーバーは、ネットワークに接続されたコンピューターですから、ネットワークに接続されたいろいろな機器と情報をやりとりしながら、運転状況の管理や制御などを行うことができるのです。
このように、いろいろな建物が道路で接続され、人や車が往来するように、サイバー空間では、いろいろなサーバー(コンピューター)が電波や電線のネットワークで接続されており、電気信号の形で情報が流れているのです。このサイバー空間でそれぞれのサーバーなどの所在を特定する住所のことを「IPアドレス」(所定桁数の数字の羅列になっています)と言います。手紙には、宛先の住所と、差出人の住所が書かれているように、サイバー空間で流れる情報にも、発信者のIPアドレスと、受信者のIPアドレスが含まれています。
「サイバー攻撃」というのは、サイバー空間を構成するサーバーを攻撃して、本来の動作をできないようにしてしまうことです。攻撃といっても、サーバーを爆破する訳ではありません。サーバーに異常な情報を流して、サーバーを狂わせてしまうのです。これなら目に見えないサイバー空間の中で行うことができます。
狂わせ方は、いろいろあります。例えば、サーバーに異常なプログラムを送り込み、本来の動作をさせなくする方法もあります。異常なプログラムを送り込み、サーバーが保存している重要なデータを壊したり、外部に漏洩させたりする方法もあります。また、サーバーに、処理しきれないほどの大量の指示を一斉に送りつけて、サーバーを一種のパニックに陥れ、動作を停止させてしまう方法もあります。
こうしたサイバー攻撃のやっかいな点は、目に見えないサイバー空間で行われる点にあります。一体、誰が、どうやって、どこから攻撃をしかけてくるか、簡単にはわからないのです。
粗っぽい表現ですが、これを事前に察知し、攻撃をしかけようとしているサーバーを探り出し、攻撃ができないようにしてしまえ(無害化措置)というのが、[能動的サイバー防御法]です。そのようなことができるのでしょうか?
以下、研修会の報告として、サイバー攻撃への対処の現状から説明します。
■セキュリティとは
サーバーは、ネットワークに接続されている訳ですから、常に異常なプログラムなどが送り込まれる危険性にさらされています。異常なプログラムなどが入り込んだり、重要なでデータが盗まれたりしないよう、常に監視していなくてはなりません。このようにサーバーを監視し、保護することを、「サイバーセキュリティ」と言います。
しかし、サーバーは多量の情報を扱いますから、全ての情報を守ることは不可能です。したがって、サイバーセキュリティを検討する場合には、扱う情報を格付けし、守るべき情報とそうでない情報を区分けする必要があります。例えば、サーバーが保有している情報の中には、公開されている情報もありますので、そのような情報は低い格付けで良い(守る必要性は低い)ことになります。格付けは、情報の重要性を誰もが理解できるよう機密性、完全性、可用性という観点ごとに2~3段階に分けて行うことがポイントとなります。
情報に格付けをしたら、それに応じて、組織的・人的安全管理措置(責任者を決めたり、教育を行ったりなど)、および物理的・技術的安全管理措置(ウイルス対策ソフトや暗号化など)を検討し、メリハリをつけた防御策をとる訳です。
■アクセスログ
工場などでは、門で守衛が、出入りする人を見張り、その訪問記録をとっています。サーバーの場合、この訪問記録にあたるのが「アクセスログ」と呼ばれるデータです。サーバーが、ネットワークを介して情報を送受信するたびに、その記録を自動的に残しているのです。
研修会では、アクセスログの実例を示していただきました。アクセスログに記録されている情報としては、発信者のIPアドレス、アクセス時刻、送受信したデータのバイト数、発信者が利用しているソフトウェアなどの情報があります。メールの場合は、送信者および受信者のメールアドレスも含まれます。
なお、通常の情報の送受信では、電子メールの内容など、送受信される情報の内容自体は、暗号化されているので、アクセスログには残さないとのことでした。仮に残していたとしても、暗号を解読して内容を特定することはほぼ不可能ということです。もっとも、現時点では通信内容はアクセスログに残していないとしても、将来にわたってずっと残さないということにはなりません。暗号化された内容を解読できるようになる可能性は十分にありますし、アクセスログに残す必要性も出てくるかも知れないからです。
IPアドレスは、サイバー空間における住所に当たりますが、IPアドレスをごまかした情報もあるようですので、IPアドレスによって相手を必ず特定できるとは限りません。(郵便を出すときも、嘘の差出人住所を記載することもできるのと同じことです。)
そうはいっても、IPアドレスは、一応、国ごとに割り当てられているので、IPアドレスを見れば、その情報がどの国から発信されたかについては、それなりの信憑性をもって特定できるようです。
アクセスログに記録される情報のうち、アクセス時刻は、その情報をいつ受け取ったかを示す情報です。これは、不自然なアクセスを見いだすために重要な情報の一つだとのことでした。人間が送っているとは思えないくらいの短い時間間隔、頻度で特定のサーバーから情報が送られている場合、それは何らかの理由でサーバーに侵入しようとしているかも知れないからです。つまり、サーバーを動作させるプログラムは、通常、正常なID、パスワードを入力しないとアクセスできないように防御されていますが、様々なID、パスワードの組み合わせを試すことで突破できるかも知れません。このような作業を人間が行うことは大変なので、通常は、コンピューターによって行わせます。短い時間間隔でのアクセスは、もしかするとこのように侵入を試みているのかも知れません。したがって、不正アクセス時刻は、こうした不自然なアクセスを見いだすために有用な情報の一つとなるのです。
もっとも、アクセス時刻が不自然だからといって、全ての情報がサイバー攻撃の兆候を表しているという訳ではありませんし、IPアドレスにより外国からのアクセスだと判断できるからといって、必ずしもサイバー攻撃であるとも限りません。結局、サイバー攻撃の兆候か否かは、アクセスログの情報だけで簡単に判断できるものではなく、種々の情報を総合的に考慮して、「どうも怪しそうだ」という推測をたてていくしかないのです。
こうした推測をするために、敢えて侵入されても差し支えない囮のサーバーを用意し、そこに送られる情報を見て、攻撃かどうかを判断する方法をとることもあるようです。
■ボットの恐怖
昨今のサイバー攻撃は、ネットに接続された機器を乗っ取って(「ボット」化して)行われることが多いとのことです。攻撃対象となるサーバーは、ID、パスワードなどで守られているのが通常ですが、サーバーに接続された機器は、さほど強固に守られていないことがあるため、それを乗っ取ってしまえば、サーバーに比較的容易にアクセスできるからです。会社を攻撃するために、金銭を渡して従業員をあやつるという感じに近いかも知れません。
昨今、WEBカメラが、ボット化される機器の代表例だとのことです。機器によっては購入時からファームウェア(もともと組み込まれたプログラム)としてサイバー攻撃に利用できるプログラムが組み込まれていることもあるようです。WEBカメラには、当然ながら、WEBカメラとしての機能を果たすためのプログラムが組み込まれているのですが、それとは別に、外部から送り込まれたプログラムを実行する機能を組み込んでおくのです。WEBカメラ自体にサイバー攻撃を実現するプログラムを組み込んでいる訳ではありませんが、外部から、サイバー攻撃用のプログラムを受け取ると、それを実行することでサイバー攻撃の実行犯になれるという訳です。
会社がオンライン会議用として、このようにサイバー攻撃に利用可能なWEBカメラを(それとは知らず)購入し、それを社内のコンピュータ(社内のネットワーク)に接続したとします。その機器は、平常時は、WEBカメラとして機能しているのですが、ひとたび攻撃元サーバーから、サイバー攻撃用のプログラムや指示を受けると、それを実行することでサイバー攻撃を開始するのです。
もちろん、WEBカメラを取り付けたとしても、そのWEBカメラがいきなりサーバーにアクセスできるようになる訳ではありません。しかし、WEBカメラは、社内のネットワークに接続されている訳ですから、社内のネットワークを流れる情報を監視したり、社内のネットワーク内を探索したりすることは比較的容易にできてしまいます。そうやって情報を集めていけば、サーバーの所在も分かる可能性もある訳です。その状態で、攻撃の指令を受ければ、効果的なサイバー攻撃をしかけ得るかも知れません。
もしかすると我々がオンライン会議で使用しているWEBカメラも、ボット化しているかも知れません。知らず知らずのうちにサイバー攻撃に手を貸しているのかも知れないのです。
■兆候の察知、無害化の可能性
では、サイバー攻撃の兆候を察知したり、無害化したりすることは可能なのでしょうか。
先ほど説明したWEBカメラなど、ボット化した機器は、平常時も時々、ネットワーク内を探索するような不可解な動作をすることがあります。また、オンライン会議中でもないのに、WEBカメラから外部の特定のサーバーに通信をすることもあるようです。この通信相手が、サイバー攻撃を仕掛けようとしている攻撃サーバーなのかも知れません。こうした動作を検知できれば、サイバー攻撃の可能性や兆候を察知することができるかも知れません。とはいえ、これもあくまでも可能性に過ぎません。全てのWEBカメラがこのような動作をするとは限りませんし、不可解な動作を全て把握できるとも限りません。また、不可解な動作があるからといって、必ずサイバー攻撃の兆候であると判断することもできません。兆候を察知することは、それほど簡単なことではないのです。
では、無害化措置はどうでしょうか?
事前に攻撃を無害化することはさらに困難と思われます。サイバー攻撃の兆候を察知することすら容易ではないのですから、攻撃サーバーが特定できるとは限らないのです。また、いつ、どのようにサイバー攻撃をしかけてくるかも分かりません。したがって、事前に攻撃を無害化することは非常に困難なのです。
サイバー攻撃への対処としては、現実的には、攻撃を検知したときに速やかに対処する方法しかないのかも知れません。例えば、サイバー攻撃がなされた瞬間に、サーバーをネットワークから切り離して被害の拡大を防止したり、サーバー自体の動作を停止したりといった対処です。
サイバー攻撃を未然に防ぐ可能性を探るとすれば、WEBカメラなどボット化された機器に対して、外部との通信を制限する方法が考えられるかも知れない、とのことでした。また、送り込まれたプログラムを実行する機能が予め組み込まれている場合には、事前に、「有害な動作をさせないプログラム」(何の動作もしないプログラム)を書き込んで実行させる(結果として、WEBカメラは、何の動作もしないことになる)などの対応もあり得るかも知れない、とのことでした。無害化措置も容易ではないようです。
■最後に
この研修では、サイバー攻撃を防ぐことの難しさを実感しました。また、サイバー攻撃を防御する手段を見つけたとしても、攻撃側は、おそらくその防御を突破する攻撃方法を編み出してくるでしょうから、サイバー攻撃とその防御はイタチごっこになることでしょう。いつまで経っても、「完璧な防御」は達成できないのです。
能動的サイバー防御法では、政府は、重要インフラ業者などから協定に基づいて、その業者が管理している情報(いわゆるアクセスログ)を取得できることになっています。このことが通信の秘密を侵害するのではないか、という指摘に対して、政府は、「重大なサイバー攻撃に関係する機械的な情報のみを何人も閲覧できない自動的な方法で選別し、独立性の高い委員会が審査や検査を行うなど『通信の秘密』に十分配慮した制度設計となっている」と説明しています。
確かに現時点のアクセスログを見る限り、通信の内容自体は保管されている訳ではなさそうです。しかし、どの相手と通信しているかという情報は、IPアドレスを見れば把握できる訳ですから、通信の秘密が確保されていると言えるかは、慎重に検討する必要がありそうです。今回の研修を踏まえ、能動的サイバー防御法の条文を詳細に検討し、本当に通信の秘密は守られるのか、監視につながるおそれはないのかを見極めていかなくてはなりません。また、サイバー攻撃の兆候の察知や無害化措置が非常に難しいということも分かりました。現実的に有用性のある対処方法は何かを慎重に検討した上で、そのために必要な情報は何なのか、法はそれに沿った内容になっているのかを見極める必要があるように感じました。
以上
※本報告は、愛知県弁護士会会報SOPHIA 2025年5月号掲載の報告に加筆し、より詳細な報告としたものです。