ビジネス+IT

トヨタ自動車や電通国際情報サービスのIoTの取り組み

ビジネス課題別で探す

ITジャンル別で探す

2017年11月20日

ディアイティ社員が「ウイルス保管」で逮捕 Winny、Librahack事件の再来か? (2/2)

リリースではShareと逮捕容疑の関係が不明

 まずディアイティに対してメールで「Shareに不正プログラムを保存していたのか」という主旨の質問をした。回答は「不正プログラムはShareに保管していない」というもので、Shareそのものを業務で稼働させていたかどうか、その稼働設定は適切だったか(ウイルスが感染しないようにする措置・設定)は明言しなかった。捜査に協力中ということもあり、これ以上の回答は得られなかった。

 問題は、内部サーバにしろShareにしろ適切な設定で運用されていたかだ。個人的な犯行でなければ、セキュリティ企業がウイルスを感染しやすいように放置しておく理由がない。うがった見方をすれば、セキュリティ企業によるマッチポンプ説が適用できるかもしれないが、現状、自らウイルスをばら撒かなくても犯罪者がそれ以上のペースでばら撒いてくれている。常識的には、マッチポンプする必然も理由もない(と思いたい)。

 設定ミスなら過失責任が問われるかもしれないが、犯罪意図がなければ逮捕は行き過ぎではないか、事業ならば未必責任は問われてもやむなし、という議論は当然ある。

京都府警の逮捕に合理性はあるか

 次に京都府警にも問い合わせた。筆者は記者クラブには所属していないが、府警はFAXと電話で対応してくれた。回答を整理すると以下のようになる。

・逮捕容疑は刑法168条の3
・Shareのキャッシュにアンティニー(Antinny)などのウイルスを確認した(保管)
・当該Shareは被疑者企業が管理するリソースで稼働しており、個人のPC等ではない
・第三者の感染被害は確認していない
・捜査官は当該ウイルスが第三者に感染可能な状態であることを確認している
・明確な犯罪意図は確認していないが、感染可能な危険なShareを放置していたことで逮捕という判断に至った

 一部の報道(11月16日付け読売オンライン地方版)では、「大阪の男性が9月に被害に遭った」と報じているが、これは本件が原因のウイルス感染かどうかまだ捜査中であり、断言できない状態だという。この男性は自分のPCにShareをインストールしていたというので、P2Pネットワークにおいてどのノードから感染したのかを特定するのは簡単ではない。

考えられる双方の問題点

 以上の両者の回答をもってすべてを判断することはできないが、警察としては、犯罪意図はともかく、ウイルスを感染可能な状態で放置していたことを問題視し、刑法168条の3の適用が可能と判断したようだ。論点があるとすれば、常識的に犯罪意図がないと判断できるセキュリティ企業に対して、逮捕状を請求する前に任意の調査で、警告や指導することはできなかったのか、という点だ。

 対してディアイティは、感染や犯罪の意図はなく業務上必要な行為だった。ただし、運用が適切だったかについては、解釈の違い、設定ミス、その他を確認中。ということになるのだろう。解釈や認識の違いだとしても、Shareのキャッシュアップロードを無効化する方法が存在しないわけではないので、ウイルスを放置していた理由が気になるところだ。

 両者に確認した事実やメディア報道の情報だけで、この件について断定的な評価はできない。事実、筆者が取材した情報と新聞報道に微妙な違いがあるのは、それぞれの情報ソースと取材タイミングが異なるからだ。いずれにせよ、日本は判例法国ではないので、事案ごとの個別の精査と判断が求められる。過去の事例や類似の事例で簡単に判断すべき事案でもない。最終的には裁判所が判断することになるだろう。

フリーランスライター 中尾真二

フリーランスライター、エディター。アスキーの書籍編集から、オライリー・ジャパンを経て、翻訳や執筆、取材などを紙、Webを問わずこなす。IT系が多いが、たまに自動車関連の媒体で執筆することもある。インターネット(とは言わなかったが)はUUCPのころから使っている。

セキュリティ総論 ジャンルのセミナー

一覧へ

セキュリティ総論 ジャンルのトピックス

一覧へ

セキュリティ総論 ジャンルのIT導入支援情報

一覧へ

PR

注目のIT導入支援情報

一覧へ

注目のイベント・セミナー情報

一覧へ

イベント・セミナー情報の登録(無料)

ハードウェアまで深化したセキュリティリスクを未然に防ぐ「革新的なアプローチ」とは
トヨタ自動車や電通国際情報サービスのIoTの取り組み

記事アクセスランキング

イベント・セミナー情報アクセスランキング