において 特定電子計算機 が客体としておかれている 特定電子計算機 については 法 2 条 1 項の中で 電気通信回線に接続している電子計算機 とされている 電気通信回線とは インターネット等のネットワーク回線であり 電子計算機は コンピュータをいう したがって 特定電子計算機は ネットワーク回線に

Similar documents
~ 目次 ~ 内 容 頁 1 不正アクセス禁止法の概要 不正アクセス禁止法の概要 不正アクセス禁止法で禁止されている行為 ( 抜粋 ) 他人に成り済ます行為 セキュリティホールを突く行為 不正アクセスを準備する行為等 3 1-3

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

事業者が行うべき措置については 匿名加工情報の作成に携わる者 ( 以下 作成従事者 という ) を限定するなどの社内規定の策定 作成従事者等の監督体制の整備 個人情報から削除した事項及び加工方法に関する情報へのアクセス制御 不正アクセス対策等を行うことが考えられるが 規定ぶりについて今後具体的に検討

5. 当社は 会員に対する事前の通知を行うことなく 本規約を変更できるものとします この場合 本サービスの提供等については 変更後の規約が適用されるものとします 6. 前項の場合 当社は変更前に又は変更後遅滞なく 変更後の本規約を本サイト上にて告知するものとします 第 4 条 ( 本サービスの利用料

Microsoft PowerPoint - 03a_(別紙2表紙).pptx

<4D F736F F D DC58F4994C5817A95BD90AC E8E99837C89FC90B A78BC78A6D94468DCF816A202D B2E646F6378>

SHODANを悪用した攻撃に備えて-制御システム編-

PowerPoint プレゼンテーション

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

危険なコンピュータの利用形態 インターネット 混在システムのデータの流れ ( アクセス ) Server ファイルサーバ インターネットからもローカルエリアネットワーク (LAN) からもマルウェア感染の危険性があります また LAN 上の他のコンピュータも内部からの攻撃によるマルウェア感染の危険に

これだけは知ってほしいVoIPセキュリティの基礎

Stuxnet ~制御システムを狙った初のマルウエア~

ENI ファーマシー受信プログラム ユーザーズマニュアル Chapter1 受信プログラムのインストール方法 P.1-1 受信プログラムのシステム動作環境 P.1-2 受信プログラムをインストールする P.1-9 受信プログラムを起動してログインする P.1-11 ログインパスワードを変更する

特定個人情報の取扱いの対応について

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは,

<4D F736F F D2082A082E782DC82B581798DC A CF6957A93FA81458E7B8D7393FA92C789C1816A2E646F6378>

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

正誤表(FPT0417)

ログを活用したActive Directoryに対する攻撃の検知と対策

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

SQLインジェクション・ワームに関する現状と推奨する対策案

金融商品取引法の改正 ~ インサイダー取引規制に係る見直しについて 1. はじめに 2013 年 4 月 16 日に 金融商品取引法等の一部を改正する法律案 が第 183 回国会に提出され 同年 6 月 12 日に成立 同月 19 日に公布されました ( 平成 25 年法律第 45 号 以下 改正法

組織内CSIRTの役割とその範囲

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

SOC Report

特定個人情報の取扱いの対応について

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

目次 1. 目的と適用範囲 定義 原則 使用機器 審査資料交付システム タブレット端末 管理運用体制 電磁的記録管理運用責任者の役割 電磁的記録管理運用担当者の役割

JPCERTコーディネーションセンター製品開発者リスト登録規約

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

PowerPoint プレゼンテーション

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

スライド 1

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

法第 20 条は, 有期契約労働者の労働条件が期間の定めがあることにより無期契約労働者の労働条件と相違する場合, その相違は, 職務の内容 ( 労働者の業務の内容及び当該業務に伴う責任の程度をいう 以下同じ ), 当該職務の内容及び配置の変更の範囲その他の事情を考慮して, 有期契約労働者にとって不合

1. Android.Bmaster 一般向け情報 1.1 Android.Bmaster の流行情報 Android.Bmaster はアンドロイドの管理アプリケーションに悪性なコードを追加した形で配布されている 見た目は正常なアプリケーションのように動作する アプリケーションは中国語で表記されて

金融工学ガイダンス

第 号 2014 年 4 月 1 日独立行政法人情報処理推進機構 今月の呼びかけ あなたのパソコンは 4 月 9 日以降 大丈夫? ~ 使用中パソコンの判別方法 乗り換えプランを紹介 ~ マイクロソフト社 Windows XP と Office 2003 のサポートが 2014

2010年2月3日

1 A 所有の土地について A が B に B が C に売り渡し A から B へ B から C へそれぞれ所有権移転登記がなされた C が移転登記を受ける際に AB 間の売買契約が B の詐欺に基づくものであることを知らなかった場合で 当該登記の後に A により AB 間の売買契約が取り消された

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

困ったときにお読みください

11. 不測事態 とは 情報セキュリティの確保及び維持に重大な影響を与える災害 障害 セキュリティ侵害等の事態をいう 12. 役職員等 とは 当組合の役員 職員並びにこれに準ずる者( 嘱託職員 臨時職員 パートタイマー アルバイト等 及び当組合との間に委任契約又は雇用契約が成立した者 ) をいう 1

Microsoft PowerPoint _A4_予稿(最終)

<4D F736F F D2090AC89CA95A887458F8A974C8ED282AA95A CC8FEA8D8782CC97AA8EAE91E38EB78D732E646F6378>

マルウェアレポート 2018年2月度版

Y!mobile メール利用規約 株式会社ラネット ( 以下 当社 といいます ) の提供する Y!mobile メール ( 以下 本メ ールサービス といいます ) の利用にあたっては この Y!mobile メール利用規約 ( 以下 本規約 といいます ) が適用されます 第 1 条 ( 本メー

目次 1. はじめに ) 目的 ) TRUMP1 での課題 登録施設におけるデータ管理の負担 登録から中央データベースに反映されるまでのタイムラグ ) TRUMP2 での変更 オンラインデータ管理の実現 定期

重大な経営課題となる 制御システム のセキュリティリスク ~ 制御システムを運用する企業が実施すべきポイント ~ 2015 年 5 月 14 日 15 日独立行政法人情報処理推進機構技術本部セキュリティセンター主任研究員渡辺貴仁 1

マルウェアレポート 2018年1月度版

マルウェアレポート 2017年12月度版

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

情報システムセキュリティ規程

〔特別座談会〕

マイナンバー対策マニュアル(技術的安全管理措置)

目次はじめに... 2 Office365ProPlus のインストール 複数の Office 製品の共存インストールについて ソフトウェア使用許諾契約の確認 Office365 ProPlus のダウンロードとインストール

Taro-案3文部科学省電子入札シス

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

TeamViewer 9マニュアル – Wake-on-LAN

サイバー空間をめぐる 脅威の情勢について

個人情報保護規定

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

劇場演出空間技術協会 個人情報保護規程

【PDF】MyJCB利用者規定(セブン銀行用)

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

公衆無線LAN 個別規定

PowerPoint プレゼンテーション

<433A5C C6B617A B615C B746F705C8E648E965C8D7390AD8F918E6D82CC8BB38DDE5C CC2906C8FEE95F195DB8CEC964082CC92808FF089F090E E291E88F575C95BD90AC E937894C55C D837A A CC2906C8FEE9

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

ご利用方法 Yahoo! Japan ID をお持ちのお客様 最終更新日 :2017/06/06 1 / 19

2 現したが, その後のブロードバンド回線の普及や, 携帯電話をはじめとするネットワーク対応型情報端末の普及等により, インターネットは社会インフラの一つとなりつつあり, 東日本大震災の際にインターネット上のミニブログ Twitter が活用されたように, その重要性は増している 電話による通信のよ

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

情報漏えい事案等対応手続(中小規模事業者用)

中小企業向け サイバーセキュリティ対策の極意

Microsoft Word _RMT3セッテイ_0809.doc

金融工学ガイダンス

Ⅰ バイタルリンク 利用申込書 ( 様式 1-1)( 様式 ) の手続 バイタルリンク を利用する者 ( 以下 システム利用者 という ) は 小松島市医師会長宛に あらかじ め次の手順による手続きが必要になります 新規登録手続の手順 1 <システム利用者 ( 医療 介護事業者 )>

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

PowerPoint プレゼンテーション

OSI(Open Systems Interconnection)参照モデル

目 次 第 1 はじめに 2 1 ガイドライン策定の目的 2 2 ガイドラインの対象となる防犯カメラ 2 3 防犯カメラで撮影された個人の画像の性格 2 第 2 防犯カメラの設置及び運用に当たって配慮すべき事項 3 1 設置目的の設定と目的外利用の禁止 3 2 設置場所 撮影範囲 照明設備 3 3

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

H30年春期 情報処理安全確保支援士 合格発表コメント

Unit1 権利能力等, 制限行為能力者 ( 未成年 ) 1 未成年者が婚姻をしたときは, その未成年者は, 婚姻後にした法律行為を未成年であることを理由として取り消すことはできない (H エ ) 2 未成年者が法定代理人の同意を得ないで贈与を受けた場合において, その贈与契約が負担付の

Visio-XPSP2_fl—fl….vsd

不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム について 中ノ郷信用組合では インターネットバンキングのセキュリティを高めるため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム をご提供しております ( ご利用は

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

アクセスキー 基礎年金番号 リバースエンジニアリング ターネットカフェ等の不特定多数の人が利用可能なパソコンにインストールしている場合があります 平成 23 年 4 月以降に被保険者に発行される ねんきん定期便 等に記載されている17 桁の番号で 日本年金機構ホームページから ねんきんネット サービ

情報セキュリティ基本方針書(案)

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

SOC Report

5. モデムや ONU CTU の電源を入れます 無線親機の電源はまだ入れないでください 6. モデムや ONU CTU が完全に起動し ランプが正常点灯した後に無線親機の電源を入れます 7. 無線親機が完全に起動し ランプが正常点灯することを確認します 8. ブラウザを開いてインターネットに接続で

Transcription:

Stuxnet によるシステム侵入の不正アクセス罪該当性火曜 4 限サイバー法 Ⅰ 夏井高人先生 K.Y. 目次 1. はじめに 2. 問題の所在 (1) 不正アクセス罪とは (2)Stuxnet とは何か 3. 検討 (1) インターネットを介しての感染 (2)USB による感染 4. おわりに参考文献 1. はじめに 2010 年 9 月 28 日 イラン鉱工業省の情報技術部門幹部の話によると イランが海外から大規模なサイバー攻撃を受けており 産業用パソコン約 3 万台に新たなマルウェアの感染が見つかった 1 イランの核燃料製造のための遠心分離機が攻撃の対象だったといわれており 原子力発電所の制御システムなどに侵入して その制御システム上にある装置に攻撃を加えることが目的だったとされる この新たなマルウェアが Stuxnetである 上述の通り Stuxnet は 国の産業用のパソコンに感染し そこから施設の制御システムに入り込むものであるが このマルウェアを利用したシステムへの侵入行為に 不正アクセス行為の禁止等に関する法律 ( 以下 法 とする ) 所定の不正アクセス罪 ( 法 3 条 ) が成立しないか 本稿では Stuxnet とは何かを明らかにしつつ Stuxnet によるシステムへの侵入行為について 不正アクセス罪の構成要件該当性を検討する 2. 問題の所在 (1) 不正アクセス罪とはア. 先述の不正アクセス罪の内容を検討するにあたり まず その客体は何か 法 3 条 2 項に 不正アクセス行為 ( 法 3 条 1 項 ) の類型が示されているが その各号 1 小熊信孝 Stuxnet 制御システムを狙った初のマルウェア 一般社団法人 JPCERT コーディネーションセンター講演資料 <www.jpcert.or.jp/ics/2011/20110210-oguma.pdf>2012 年 7 月 31 日最終閲覧 1

において 特定電子計算機 が客体としておかれている 特定電子計算機 については 法 2 条 1 項の中で 電気通信回線に接続している電子計算機 とされている 電気通信回線とは インターネット等のネットワーク回線であり 電子計算機は コンピュータをいう したがって 特定電子計算機は ネットワーク回線に接続しているコンピュータをさすものといえ これが不正アクセス罪の客体となる イ. そして 法 3 条 2 項各号はいずれも アクセス管理者 2 の承諾なく当該電子計算機を作動させ 制限されている特定利用をし得る状態にさせる行為である点で共通している つまり 不正アクセス行為 は 管理者により識別符号その他の情報を与えられず 当該特定利用につき権限を有しない者が 当該特定利用をする 無権限アクセス行為のことである この無権限アクセスを 不正アクセス行為 として刑罰を課し 禁止することで 特定電子計算機に対するアクセス管理者の管理権を保護することが不正アクセス禁止法 3 条の趣旨である ウ. そこで 法 3 条 2 項の各類型を検討すると 1 号の行為は インターネットに接続しているコンピュータに 他人の識別符号 ( パスワードなど 法 2 条 2 項 ) を用いてアクセスする行為をいうものであり いわゆる なりすまし がこれに該当すると解する 3 2 号の行為は 当該アクセス制御機能による特定利用の制限を免れることができる情報 を用いて当該コンピュータにアクセスするものをいい 括弧書において 識別符号であるものを除く とされていることから 結局 識別符号以外の方法で コンピュータにアクセスすることをいうものと解する 識別符号以外の方法というのは 特定電子計算機や利用者識別用のセンサーに何らかの脆弱性が存在し その脆弱性を悪用して 権限がないのにアクセスしたような場合が含まれる 4 3 号の行為は アクセスしようとしているコンピュータとは別に利用者識別用のコンピュータシステムが存在する場合に その利用者識別用のコンピュータシステムに対して 3 条 2 項 1 号の不正アクセス行為または 3 条 2 項 2 号の不正アクセス行為と同様の行為が実行される行為をいう 5 (2)Stuxnet とは何かア. Stuxnet とは Windows のプログラムの複数の脆弱性を悪用して感染するマルウェアである 従来のものと異なり ネットワーク上のみならず USB 等の外部メディアを経由して感染することも可能である そして Stuxnet は コンピュータに侵入すると 自己更新を行い そこからさらに そのコンピュータが利用権限を有するコンピ 2 電気通信回線に接続している電子計算機の利用( 以下 特定利用 ) につき当該特定電子計算機の動作を管理する者 ( 法 2 条 1 項 ) 3 夏井高人他 ITビジネス法入門デジタルネットワーク社会の法と制度 (TAC 出版,2010 年 )233 頁 4 夏井高人他 前掲 233 頁 5 夏井高人他 前掲 234 頁 2

イ. ウ. ュータシステムへと侵入するのである そこで本攻撃を行い コンピュータシステムの支配を図る 実際にイランで行われた Stuxnet によるサイバー攻撃も まず イランの産業用パソコンに感染し そこから 原子力発電所の制御システムに侵入し 制御システムへの攻撃をしようとしたのである 従来は 制御システムはサイバー攻撃とは無縁であり 制御システムをインターネットと切り離しておけば安全だという考えがあったが USB 経由の感染経路が判明し このような考えは覆された また Stuxnet は 特定の条件に合致することを確認し 攻撃を開始するが 条件に合わなければ何もしない そして ターゲット装置のセンサーが出す警告信号を止める指令を出して誤作動に気づかせない仕組みも有するため マルウェアが感染するとコンピュータ自体の動きが異常になるという考えも覆ることとなった 以上の Stuxnet の一連の侵入行為について不正アクセス罪の検討をする際の注意点は Stuxnet はコンピュータシステムに侵入しているわけではなく その中の 1 つの組織としてのチップに侵入しているということである とすれば Stuxnet による無権限アクセスにつき不正アクセス罪の検討をするうえで チップが アクセス制御機能を有する特定電子計算機 といえるか 特定電子計算機 のいうコンピュータが コンピュータシステムをさすのか コンピュータであればシステムに限らず その中の組織の一部に対するアクセスでもよいのかが問題となるのである この点 先述の法 3 条の趣旨から 不正アクセス罪の保護法益は 特定電子計算機に対する管理権者の管理権といえる インターネットに接続しているコンピュータは 多種多様にあり 特定電子計算機 は サーバーに代表するような典型的なコンピュータシステムに限られていない そもそも 電子計算機 とは コンピュータ全般をいうものとしており 演算 判別 照合などの情報処理を高速で行う電子機器が搭載されているものはこれに含まれるものと解する チップにおいても 主に半導体で構成された電子回路を搭載している 電子回路それ自体は電気の通り道としての回路だとしても チップは電子機器と一体をなして機能するものであるため パソコン等の電子計算機に搭載され一体をなしている限りにおいて 電子計算機 といえると考える そして 当該パソコンにアクセス制御機能があり インターネットに接続していれば アクセス制御機能を有する特定電子計算機 として 不正アクセス罪の客体たり得るものと考える 3. 検討では Stuxnet によるコンピュータシステム ( サーバー ) 侵入行為に不正アクセス罪が成立 3

するか 実際に行われたとされるイランへの攻撃の事例とも照らしあわせ サーバーへの侵入 支配 攻撃を目的とする Stuxnet を 当該サーバへのアクセス権限を有するコンピュータに侵入させる場合について検討する (1) インターネットを介しての感染ア. 自己のパソコン等から ネットワーク回線を利用し まずは目的とするサーバーの利用権限を有するコンピュータに対して Stuxnetを送り込む これが成功すると 当該利用権限を有するコンピュータは Stuxnetに感染する 組織内部のインターネットへのアクセスが可能であれば Stuxnetは必要に応じてネット上のC&Cサーバ 6 に接続して指令を受け取り自身を更新することができる このコンピュータへの侵入行為の時点で Stuxnet は パソコンと一体となったチップに侵入していることから 不正アクセス罪が成立する ここで 何号の類型に該当するかを考えると Stuxnet はインターネット上から感染するに際しては 当該コンピュータの識別機能の入力をして侵入したわけではなく コンピュータのセキュリティの脆弱性を利用して侵入したといえるので 法 3 条 2 項 2 号の類型に該当すると考える イ. そのうえで 目的となるサーバーに侵入した場合には 先立つ侵入行為と一連のものとして 法 3 条 2 項 3 号の類型の不正アクセス罪が成立することになる ウ. なお Stuxnet を送る行為は不正指令電磁的記録供用罪 ( 刑法 168 条の 2 第 2 項 ) サーバーを支配 攻撃するに至った場合には 電子計算機損壊等業務妨害罪 ( 刑法 234 条の 2) が成立する (2)USB による感染ア. まず Stuxnet が仕込まれた USB を コンピュータの管理権者に何らかの方法で渡し 管理権者がこの USB を自身のコンピュータに接続して作動させると 当該コンピュータは Stuxnet に感染する 先述のとおり 当該コンピュータがアクセス制御を有し インターネットに接続しているものであれば アクセス制御機能を有する特定電子計算機 であるため 不正アクセス罪の客体となる しかし USB による感染の場合には 3 条 2 項の各号が定める 電子通信回線を通じ たアクセスとはいえない したがって この場合に 当該コンピュータに対しては 不正アクセス罪は成立しない 7 イ. では 当該コンピュータから サーバーへの侵入をした場合に 不正アクセス罪は成立するか 6 マルウェア日亜仕手動作指令を出すためにインターネット上にマルウェア作者が設置するサーバ Command and Control server 7 もっとも この場合に不正指令電磁的記録供用罪 ( 刑法 168 条の 2 第 2 項 ) 等 別の罪を構成することはある 4

ウ. エ. この点 Stuxnet の当該コンピュータ侵入後に 当該コンピュータとインターネット接続できる場合 これを利用し Stuxnet の自己更新を行わせる等 電気通信回線 から何らかの指令を出して Stuxnet を操作し サーバーに侵入した場合には 不正アクセス罪が成立するといえる この場合は サーバーに 電気通信回線を通じて 識別符号 以外の方法 すなわちサーバーの脆弱性を利用して侵入したものと評価できるので 法 3 条 2 項 2 号に該当すると考える Stuxnet の当該コンピュータ侵入後 当該コンピュータとインターネット接続ができなかった場合にはどうなるか この点 Stuxnet を USB 等を用いて当該コンピュータに感染させた者は 当該コンピュータ管理者の 当該コンピュータの正当な権限に基づく利用行為を通じて Stuxnet をサーバーに侵入させたと評価することができる この際 侵入の態様について 管理者は自己の識別符号を用いる等してサーバーにアクセスしたものといえるが Stuxnet は この管理者の行為に影響されず 自らサーバーの脆弱性を利用して侵入することができるので その侵入態様としては 法 3 条 2 項 2 号に該当すると考える したがって 被害者を利用した間接正犯として不正アクセス罪の成立を肯定することができると考える なお (1) でみたように サーバーを支配 攻撃するに至った場合には 電子計算機損壊等業務妨害罪 ( 刑法 234 条の 2) が成立すると考える 4. おわりに今回の考察を通して サイバー攻撃の方法は日に日に進化している ということを改めて実感した Stuxnet のような インターネットを介さない方法での感染経路は 侵入態様として不正アクセス禁止法の本来想定するところではなかったといえる 被害者による間接正犯の構成によっては そこに加害者と別のものが介在するという点で 道具的利用等 成立要件の不充足を起こすおそれもある このような事態に対処できるようにするためにも 立法による早急の改善がなされるべきであると考える とはいえ 進化し続けるサイバー攻撃に立法が常時適切に対応することは非常に難しいのも現実である そこで 3 条の不正アクセス罪についていえば まずは無権限アクセスの方法 ( 侵入方法 ) について 電気通信回線 に限らず 同罪の保護法益たる 無権限アクセスによる管理権者の管理権侵害を中心に要件を構成するような文言にすべきであると考える 5

参考文献 夏井高人他 IT ビジネス法入門デジタルネットワーク社会の法と制度 (TAC 出版,2010 年 )233 頁参照 小熊信孝 Stuxnet 制御システムを狙った初のマルウェア 一般社団法人 JPCERT コーディネーションセンター講演資料 <www.jpcert.or.jp/ics/2011/20110210-oguma.pdf>2012 年 7 月 31 日最終閲覧 サイバー戦争の足音 ウイルス インフラ破壊の恐れ(@ ネット ) 2011 年 11 月 10 日付日本経済新聞朝刊 13 頁 東京電気大学教授佐々木良一氏 サイバー攻撃に備えはあるか( 上 ) 2011 年 8 月 8 日付日本経済新聞朝刊 19 頁 不正アクセス禁止法改正 Q&A <www.npa.go.jp/cyber/legislation/pdf/6_qa.pdf>2012 年 7 月 20 日最終閲覧以上 6