各国は 「サイバー戦争」 への対応を進めるが ……。 情報を完全に守りきることはできない。 それは現実と同じだ。 現実と異なるのが、 「攻撃者」 が圧倒的に優位で、野放しになっている点だ。 「被害者」 は批判を恐れ、事実を伏せる。 それが新たな攻撃を呼ぶ ──

 ソニー、三菱重工、衆参両院、在外公館 ……。 この1年だけでも、企業から政府機関に至るまで、あらゆる組織がサイバー犯罪の被害にあった。 しかしこれらは氷山の一角にすぎない。 衆議院事務局の不正アクセス事件でも調査を行ったラックの西本逸郎最高技術責任者は、 「これまでに調査した企業のうち、約半数は不正侵入者が内部を牛耳っていたようだった」 と話す。
 「クレジットカード情報の流出事件で企業の内部を調査すると、カード情報を盗み取る前に、すでに別の人間が不正侵入していたことがわかります。 それが約半数。 カード情報を盗めば、痕跡が残る。 しかしそれ以前の侵入には痕跡が残されていない。 目的ははっきりしませんが、企業内を監視する 『スパイ行為』 を行っていた疑いが強い」

 これまでサイバー犯罪は、自己顕示や金儲けが目的だった。 目的が明確であれば対処もしやすい。 しかしその陰で目的不明のハッカーが暗躍している。
 そもそもハッカーとはコンピュータの仕組みや構造に熟知した人間のことを指す。 その豊富な知識を利用してパソコンなどに不正侵入することを 「ハッキング( またはクラッキング )」 と呼ぶ。 ハッキングではコンピュータの 「脆弱性( セキュリティの穴 )」 が狙われる。 そのときの道具が 「ウイルス」 や 「マルウエア」 と呼ばれる悪意のあるプログラムである。

 世界ではじめてのウイルスは、1986年にパキスタンのプログラマーが作った 「ブレイン」 だといわれる。 これはフロッピーディスクを介して感染するウイルスで、不正コピーの警告が目的だった。 以後、さまざまな種類のウイルスが出回るが、いずれも作成の動機は自己顕示や好奇心、怨恨であり、 「感染させること」 が目的だった。
 こうした状況は2004年ごろの 「ボットネット」 の出現で一変する。 ボットネットとはウイルスに感染した大量のパソコンを遠隔操作するシステムだ。 ハッカーたちはメールの添付ファイルなどを通じてウイルスを感染させ、数百万台ものパソコンを 「ボット」 に仕立てる。 そうしたパソコンを使って、アクセスを集中させて標的のサービスを妨害する 「DDoS( ディードス )攻撃」 や、大量の迷惑メールを転送する 「スパム送信」 などを行う。

 ボットネットの 「サービス」 はさまざまな 「裏市場」 で販売されている。 セキュリティソフト会社のジーデータによると、1時間の 「DDoS攻撃」 が1000~1万5000円、100万通の 「スパム送信」 が3万~8万円で取引された。 収益はすさまじい。 11年11月には、米連邦捜査局などが、エストニア人6人によるハッカー集団を逮捕した。 容疑者らは400万台のボットを使い、5年間で1400万ドルを稼いでいたという。 ボットネットの登場で、ハッキングはカネを稼げる行為に変質した。 NTTデータ先端技術の辻伸弘氏は話す。
 「金銭が目的になってから、犯罪組織の進出が目立つようになりました。 世界的な不況を背景に、優秀なプログラマーが犯罪組織に取り込まれています」
 「市場化」 の進展で、ボットネットをめぐる価格競争すら起きている。 ジーデータの瀧本往人執行役員は話す。
 「8月に発見された 『アルディ・ボット』 は、ドイツや米国でチェーン展開している量販店 『アルディ』 の名を借りたものです。 同店は 『高品質で驚くほどの価値』 を売り物にしていて、このボットネットも5ユーロという破格値で売り出されていました」
 そしてボットネットによる被害はなかなか表に出てこない。 サイバーディフェンス研究所の福森大喜氏は話す。
 「企業はサイバー犯罪の被害を公表したがらない。 そこにつけ込む隙ができる。 『DDoS攻撃』 では最悪でもサーバーをダウンさせることしかできませんが、完全に防ぐ方法もない。 ネットサービスではサーバーのダウンは致命的な信用低下を招くため、攻撃者の脅迫に屈するケースもあるようです」

 ボット化されるパソコンは増え続けている。 背景にあるのが、簡単にウイルスを作成できる 「ツールキット」 の普及だ。 裏市場では、さまざまな種類のツールキットが販売されていて、選択肢を選ぶだけで、思い通りの機能をもった亜種が作れる。 一方、ウイルス対策ソフトは、新種ウイルスが見つかるたびに、 「パターン・ファイル」 にその特徴を書き加えてきた。 しかし亜種の大量発生でパターン・ファイルが肥大化。 「動作が重い」 として、対策ソフトの起動や更新が避けられる一因にもなってきた。
 シマンテックの 「インターネットセキュリティ脅威レポート」 によると、ウイルスの種類は04年から増え始め、10年には1000万種を超えた。 同社シニアマネージャの米澤一樹氏は 「09年から10年にかけて、ツールキットとボットネットという( 裏市場の ) 『周辺産業』 が育ってきた」 という。

 ジーデータの瀧本氏は話す。
 「かつてマルウェアはプログラマーの数しかなかった。 それがこの数年で急増している。 開発者たちは見つかった脆弱性には早急に対応しているが、常に最新版を使っているような意識の高いユーザーばかりではない。 ウイルス対策ソフトですら、更新がされず、正しく使われていないケースが見られる」
 利用者の意識の向上は重要だ。 ただネットワークは、どこか一つが破られれば、致命的な結果を招く。 人間が扱う限り、絶対はない。 一方、攻撃者は海外にいて、摘発される恐れは小さい。 攻める側が圧倒的に有利で、守る側はミスをすれば厳しい責任追及を受ける。




 サイバー犯罪といえば、国際的な匿名ハッカー集団 「Anonymous( アノニマス )」 の名が、 「ソニー事件」 で大きく報じられた。 発端は、11年1月に、米国のカリスマハッカーであるジョージ・ホッツ氏が、ソニー製のゲーム機 「プレイステーション3」 の改造ソフトを公表したことだった。 ソニーはホッツ氏を米連邦地裁に提訴。 これに対しアノニマスは 「ゲーム機をハッキングするのは購入者の権利。 ソニーは訴訟ではなく技術で対抗すべき」 と反発。 4月3日、ソニーへの攻撃を行うと宣言し、ソニーのサーバーが 「DDoS攻撃」 を受けた。 さらに4月19日にはサーバーが不正に侵入され、約1億件の個人情報が盗み出された。

 多くの犯罪と同じく、サイバー犯罪でも犯行を公表する人間は稀だ。 アノニマスのケースも、極めて特殊だ。 実際、アノニマスは2つの事件のうち、後者の個人情報流出は関与を否定している。 メンバーに接触した経験をもつNTTデータ先端技術の辻氏は話す。
 「アノニマスは不正侵入など違法性のある抗議行動だけでなく、デモなどの合法的な活動を行うメンバーもいて一括りにはできません。 11年2月に米国のセキュリティ会社のトップを攻撃し、パスワードやメールを盗んでいますが、それ以前は個人情報漏洩には関わらなかった。 彼らは 『公表している我々ではなく、公開されていない事実を恐れるべきだ』 とも発言しています」

 犯人捜しはあまり意味がない。 ソニーの事例から学ぶべきことは、標的になった組織は情報流出を免れないという事実だ。 サイバー犯罪全体でも、 「標的型攻撃」 と呼ばれる巧妙かつ執拗な手口が増えている。 その多くは攻撃者も被害者も事実を公表しないため、水面下に隠れている。 冒頭に紹介したスパイ行為も、標的型だとみられる。
 具体例を紹介しよう。 11年10月、警察庁は三菱重工など防衛関連企業が受けた標的型攻撃に関連して、実際に送信された攻撃メールの例を公表した。 警察庁の解析によれば、攻撃者は、まず標的とする事業者の関係者のパソコンを狙った。 そして関係者が事業者にメールを送った約10時間後に、そのメールの大半を引用した攻撃メールを送信していた。 メールの文面をみれば、攻撃者は日本語が堪能で、組織の内部事情にも詳しいことがわかる。

 全世界で1100万人のユーザーをもつ 「シマンテック・ドット・クラウド」 の収集データによれば、流通するメールの74.2%がスパムで、235通に1通の割合でマルウエアが含まれる。 大半はボットネット構築用だが、ウイルス添付の5000通に1通、全体では100万通に1通は標的型攻撃のメールだ。 同社のシニアアナリスト、マーティン・リー氏は話す。
 「マスをターゲットに大量送信されるスパムとは違い、標的型は特定個人の興味を調べ上げている。 またツールキットに頼らず、高い技術をもった人間がオーダーメードで作っている。 高度かつ数が少ないため、検知が難しい」
 誰が、何の目的で行うのか。 リー氏は彼らを 「ギャング」 と呼び、アジアと東欧にいる可能性を示唆する。 そこには中国とロシアという大国がある。
 「メールの発信時刻を分析すると、規則性がみえる。 朝9時ごろから 『仕事』 を始め、ランチブレークを取り、午後にピークがきて、夜になると 『帰宅』 する。 時間帯を考えると、それはアジア地域と東欧地域にあたる」
 ラックの西本氏も攻撃者が 「勤務」 している様子を感じると話す。
 「活動時間や潜入後の動きをみていると、仕事として淡々とやっているように感じます。 金目的の攻撃者は、血眼になって個人情報を探す。 目的不明の攻撃者は、侵入された企業が騒ぎ出さないように、個人情報には触らない。 専門家の間では07年ごろから 『スパイ行為』 の発生が知られていました」




 こうしたサイバー攻撃では、物理的な被害が生じることもある。
 08年にスペインで民間航空機が離陸に失敗、乗客乗員154人が死亡する事故が起きた。 事故原因は、フラップを展開せずに離陸を試みたことだとみられるが、離陸時に安全装置が働かなかったこともわかっている。 この安全装置が不能だった原因として、航空会社の制御コンピュータがウイルスに感染していたことが疑われている。

 また10年9月にはイランでウラン濃縮用の遠心分離機約8400台が稼働不能に陥るという事故があった。 これは遠心分離機の制御網が 「スタックスネット」 と呼ばれるウイルスに乗っ取られたことが原因とみられている。 スタックスネットは、ウインドウズにおける未知の4つのバグを利用したウイルスで、インターネット経由だけでなく、USBメモリ経由でも感染する。 イランの制御網もネットには繋がっていなかった。 産業用システムに詳しい人物が多数関与したうえで、作成には数ヵ月から数年を要するという高度なウイルスだ。

 その後、11年10月にはスタックスネットによく似た新種のウイルス 「ドゥークー」 がみつかっている。 構造などからスタックスネットを作成したグループによって書かれたプログラムだとみられるが、このウイルスは個人情報を盗み出したうえで、30日目に自動的に消滅するという特徴があり、調査が難しい。 シマンテックの米澤氏は 「ドゥークーの目的はまだわかっていない」 と話す。
 「非常に高度なプログラムです。 国家機関もしくはそれに準ずる組織が作成したものだとみられています」

 各国は 「サイバー戦争」 への準備を進めつつある。 米国は10年に 「サイバーコマンド」 を設置。 サイバー空間を陸、海、空、宇宙に次ぐ 「第5の戦場」 と位置づけた。 10年10月には3度目となる演習 「サイバーストーム3」 を実施。 国防総省、連邦捜査局など政府機関のほか、電力会社や銀行などの重要インフラ企業やセキュリティ対策企業が参加した。
 中国は00年前後から 「網軍」と呼ばれる専門部隊を育成 。 さらに数万人規模で 「愛国ハッカー」 と呼ばれる民間人を動員できるとみられている。
 日本は08年に 「自衛隊指揮通信システム隊」 を設置。 この部隊は自衛隊のシステム防衛が目的で、規模は約150人と小さい。 12年度には 「サイバー空間防衛隊( 仮称 )」 を新設する計画もあったが、先送りになった。


1

 国家機関による諜報戦が繰り広げられるなかで、個人にできることはあるか。 不用意に添付ファイルを開かない。 最新版のソフトを使う。 パスワードを使い回さない ──。 いずれも重要な対策だ。 だが人間はミスを犯す。 サイバーディフェンス研究所の福森氏はいう。
 「完全に守りきることは不可能。 またセキュリティを厳しくすれば、利便性が犠牲になる。 流出を覚悟したうえで、情報を仕分けることが必要です」
 加えて福森氏はフェイスブックなどのソーシャル・ネットワーキング・サービス( SNS )への注意を促す。
 「攻撃者にとってSNSは非常に有用。 効果的な 『なりすまし』 の対象は、SNS上のやり取りをみればすぐにわかる。 私は攻撃のきっかけを与えることになるので利用していません」
 技術的な方法ではなく、メールやSNSの内容から、標的の穴を探す行為は 「ソーシャル・エンジニアリング」 と呼ばれる。 標的型攻撃の増加は、誰もがメールやSNSを使うようになったことと深く関係している。 つまりネットを介したスパイ行為でも十分に情報が取れるようになったのだ。 警察庁は、ネットを通じて機密情報を盗むことを 「サイバーインテリジェンス」 と呼び、 「最も安全で安価なスパイ」 として注意を呼びかけている。

 被害拡大を防ぐには、 「恥」 の意識を捨て、組織同士が被害情報を共有することが重要だ。 日本でも各機関が情報共有の態勢づくりを進めている。
 警察庁は01年に専門部隊 「サイバーフォース」 を設置。 04年からは電力や交通などを中心に24時間体制で攻撃監視を行う。 また11年8月には 「サイバーインテリジェンス情報共有ネットワーク」 を構築。 日本の基幹産業を担う約4000社と情報共有を進める。 経済産業省では11年10月に 「サイバー情報共有イニシアティブ」 を発足させ、三菱重工や東芝など重要インフラ機器の製造業者を中心に情報共有を図る。
 各種施策のまとめ役は内閣官房にある 「情報セキュリティセンター( NISC )」 である。 副センター長の占部浩一郎氏は 「複数の組織が並行して進めたほうが強い」 と話す。
 「情報セキュリティはあらゆる領域に関わるため、どこかに固めることはできない。 情報共有でも、広く共有すべきものと共有相手を絞るべきものがある。 わかりづらいとの指摘があることは理解しているが、ひとつの組織でカバーできると考えないほうがいい。 また政府の力だけでは不十分だ。 日本のセキュリティ産業全体を振興し、人材の厚みをつくることも欠かせない」

 NISCの役割はあくまで政府内の調整である。 それは幹部の出身母体をみれば明らかだ。 センター長( 内閣官房副長官補 )の櫻井修一氏は防衛省、2名の副センター長( 内閣審議官 )は種谷良二氏が警察庁、占部氏が経産省の出身である。 米国が大統領府に 「サイバーセキュリティ調整官」 を置き、マイクロソフトの最高セキュリティ責任者を務めたハワード・シュミット氏を招聘していることに比べれば、リーダーシップは弱い。
 関連予算も少ない。 米国は07年度から10年度にかけて約9割の増額だが、日本は逆に4割の減額。 総額では米国のわずか13%だ。

 法制度に関しても、日本は 「丸腰」 に近い。 現行法では、ハッカーと同じ手順で攻撃元を辿る行為は 「不正侵入」 になる。 合法的に調べるには、国際機関や各国当局への照会を繰り返す必要がある。 また現地警察の協力が得られず、進展しないケースもある。 サイバーディフェンス研究所の福森氏はいう。
 「捜査が進まないのは、おそらく国家機関などが攻撃元だからです。 サイバー犯罪には国際的な法制度がない。 このため諸外国では不正侵入には不正侵入で対抗しています。 各国のサイバー軍も、その流れにあるものです」
 ラックの西本氏は 「日本は海外のハッカーに舐められている」 と憤る。
 「現行の法制度では、追跡調査もままなりません。 政府には攻撃者の先手を打つような調査に取り組んでほしい。 残念ながら、そのための議論すら行われたことがないのが現状です」




リ  
 人気ゲームを動画で紹介するスマートフォンの複数のアプリが、利用者の電話帳に登録されていた名前やメールアドレス、電話番号などの個人情報を勝手に外部に送信していたことが、セキュリティー会社の調査で分かりました。
 このアプリは13日に削除されましたが、少なくとも6万人以上が利用していたとみられ、セキュリティー会社では、延べ数十万人から数百万人の個人情報が流出したおそれもあるとみています。

 東京のセキュリティー会社 「ネットエージェント」 によりますと、問題のアプリはいずれもアンドロイドのスマートフォン向けに特定の作者が開発したもので、分かっているだけで16種類あります。
 アプリの名前は、 「連打の達人 the Movie」 「桃太郎電鉄 the Movie」などまったく関係のない人気ゲームに「 the Movie」などというタイトルをつけて、無料で配布されていました。
 これらのアプリは、いずれもタイトルにある一般的な人気ゲームの動画を見ることができるというものですが、セキュリティー会社がアプリの動作を解析したところ、 利用者のスマートフォンの電話帳に登録されていたすべての名前やメールアドレス、電話番号を、無断で外部のサーバーに送信する機能がある ことが確認されたということです。
 これまでにこのアプリをインストールした人はおよそ6万6000人から最大で27万人余りに上るということで、セキュリティー会社では、場合によっては延べ数十万人から数百万人の大量の個人情報が流出した可能性があるとみています。
 これらのアプリは国内の特定の開発者が作ったとみられ、アプリをダウンロードするサイトからは、13日、作者の連絡先とともにすべて削除されています。
 セキュリティー会社では、これらのアプリをインストールしたことがある人はすぐに削除するよう呼びかけています。

問題のアプリは

 セキュリティー会社によりますと、問題のアプリは分かっているだけで16種類あります。
 tsunakan という作成者が提供している 「けいおん-K-ON!動画」、「うまい棒をつくろう! the Movie」、「連打の達人 the Movie」、「チャリ走- the Movie」、「ぴよ盛り the Movie」、「空手チョップ! the Movie」、「魔界村騎士列伝 THE MOVIE」、「3D視力回復 THE MOVIE」、「ギャングハウンド the Movie」。
 hamunaruka という作成者が提供している「大盛モモ太郎 THE MOVIE」、「ウォーリーを探せ the Movie」、「桃太郎電鉄 the Movie」、「メガ盛りポテト THE MOVIE」、「FC2動画まとめ the Movie」、「スヌーピーストリート THE MOVIE」、「スク水動画まとめ」。
 今のところ作者は2人の名前が確認されていますが、セキュリティー会社がすべてのアプリの動作を解析したところ、いずれも国内の同じサーバーに情報を送っていたことから、2人は同じ人物か同じグループや会社に所属しているのではないかとみています。

 要するに、レンタルサーバーとAndroidアプリの開発を行っている謎の開発会社( あるいは個人 )が、最初から個人情報を抜き取るためだけにアプリを作って登録し、それによって少なく見積もっても約6万人、そしてその6万人のアドレス帳に入っている全員の情報が抜き取られてどこかへ送信され、作者は逃亡して消息不明、というわけです。

 ポイントは、アプリをインストールした人だけで無く、その人のアドレス帳に登録されている人の情報も持って行かれてしまったというのがポイントで、 「自分はこのアプリをインストールしていないから大丈夫」 と思っていても、あなたをアドレス帳に登録している誰かがこのアプリをインストールしていたのであれば、アウトです。

 NHKによると、問題となっているアプリは16タイトルとなっており、このアプリをインストールした人が周囲にいないかどうか、チェックする必要があります。




( 2014.04.08 )


  

 とうとうこの日がやってきた。 2014年4月9日( 日本時間 )以降、WindowsXPのサポートが終了する。 同時に、Microsoft Office 2003、Internet Explorer 6のサポートも終了だ。 これらの製品へのセキュリティ更新プログラムは、もう提供されなくなる。

 ちょうどこの日は、Windows への定例セキュリティアップデートの日でもあり、さらに、Windows 8.1 Updateが一般向けに公開される日でもある。 まさに悲喜こもごもといったところで、この日を境に、WindowsXPの環境には、もう何も起こらなくなるということなのだろう。 ただし、この日以前に提供された更新プログラムについては提供が終わるわけではなさそうだ。 それについては、以前、ここでも書いたように、サポートがすでに終了しているWindows 7 RTMの振る舞いから想像できる。 また、事前予告では、WindowsXP Service Pack 3に対するセキュリティ更新プログラムも告知され、おそらくはこれが最後のサポートとなるはずだ。


使

 サポートが終了したからといって、WindowsXPパソコンが、いきなり機能を停止するわけではない。 だから、現場によっては、まだ使い続けることもできるわけだ。

 サポートが終了したOSを、 リスクを覚悟の上で使い続け、 自らが何らかの被害にあっても自業自得だが、 最悪の場合、 第三者に被害をもたらす可能性もある点だけは忘れないでいただきたい いろいろな事情で間に合わなかった現場も少なくないようだが、関係者はそこであきらめてしまうのではなく、今後、その環境を使い続けざるを得ないのだとしても、できるだけ速やかに新しい環境に移行できるように、その努力を怠らないようにしていただきたい。

 WindowsXP カウントダウン終了。






 


 新藤義孝総務相は11日、米マイクロソフトの基本ソフト( OS ) 「ウィンドウズXP」 が9日にサポートを終了したことに絡み、全国の地方自治体が保有するパソコン約204万台のうち13%に当たる26万5000台について、XPからの切り替えができていないことを明らかにした。

 ウイルス感染や情報漏洩の危険性があるため、総務省は同日、自治体に対し、早急に更新するよう再度通知を出した。 更新が完了するまでの間はパソコンの使用を停止するほか、少なくともインターネットに接続しないように呼びかけている。

 MSはこれまで、OSの弱点を修正する安全対策プログラムを提供してきた。 サポート終了に伴い、今後はウイルス対策ソフトを導入したとしても、新たな手口による攻撃にさらされやすくなる。






 


 4月9日、米マイクロソフトのOS( 基本ソフト )、 「ウィンドウズXP」 が搭載されたパソコンが、いよいよサポート終了につき寿命を迎える。

 数々の報道やセキュリティー会社のアナウンスによると、その後もXPパソコンを使い続けると、最新OS( ウィンドウズ8 )に比べてウイルスの感染リスクが21倍も高まると警告されている。

 だが、会社のパソコンは早々と対応済みでも、自宅のパソコンはなかなか暇がなく買い替えできていないという人も多いのではなかろうか。

 そもそも、 「自宅用はたいした機密情報が入っているわけではないから大丈夫」、 「メールと写真の整理ぐらいしかしないから被害は受けないのでは?」 といった悠長な声も聞こえてくる。

 では、XPパソコンを無防備なまま継続使用していると、具体的にどんなリスクを伴うのか。
「OSのサポートが終了すると、いわばセキュリティーホールの蓋が開けっぱなしになるので、自分のパソコンがすべてハッカーの意のまま操作されてしまう危険があります。 攻撃者は自動プログラムで無作為にウイルスを仕掛けるので、ネットに繋いでいるパソコンは誰でも攻撃対象になる恐れがあるのです。
 考えられる被害は、名前や住所録など個人情報が外部に漏れて悪用されたり、キーボード入力を記録するキーロガーを仕掛けられて銀行口座のIDやパスワードを盗まれたりする被害も想定されます」
 さらに厄介なのは、自分のパソコン内の情報は奪われなくても、サイバーテロの “拠点” にされてしまう可能性があることだ。
「ハッカーの偽装工作手段として、誰かのパソコンを起点に他者のPCサーバーを攻撃させることはよくあります。
 もし、自分のパソコンがその先兵となってしまい、会社組織の機密情報を持ちだしたり、社内システムを破壊させたりした場合、いくら自分は無罪でも同僚から大きな疑いをかけられ、最悪の場合は逮捕される可能性だってゼロとはいえません」
 IT専門家の中には、 「サポート終了前にウィンドウズのアップデートを行い、セキュリティー対策ソフトのリアルタイム保護機能を働かせておけば、少なくとも1ヵ月はウイルス攻撃が急激に増えることはない」 と楽観的な指摘をする向きもある。

 しかし、旧OSのパソコンを放置した代償として、思いもよらないサイバー攻撃を受けて社会的信用さえ失いかねない事態に陥る ──。 こんな最悪のシナリオを避けるためにも、万全の対策を取るに越したことはない。





( 2014.05.09 )




「緊急」としてセキュリティー更新プログラムの適用を呼びかけるマイクロソフトのサイト
 「IEって何?」 ──。 米マイクロソフト( MS )のインターネット閲覧ソフト 「インターネット・エクスプローラー( IE )」 に欠陥が見つかった4月末、ネットではIT知識に乏しい人々の混乱ぶりが相次いで報告された。 職場のアナログな上司などを揶揄やゆする声が目立つ中で、一連の騒ぎは根深い 「情報格差」 の現状も浮き彫りにしたようだ。

 「職場で 『とりあえずインターネットの利用を控えるように』 という指示が出た」 「なぜか 『ヤフーは危ないから使わないほうがいい』 という話になり、みんながIEでグーグル検索するようになってる」

 IEに深刻な脆弱ぜいじゃく性が見つかり、米国土安全保障省が注意喚起したとの報道が広まった4月末。 ツイッター上には、対応に追われる職場での混乱に戸惑う投稿が相次いだ。

 中にはIEを含むネット閲覧ソフト( ウェブブラウザー )と、ヤフーなどの検索エンジンとを混同した事例も報告され、 「助言しようと思ったけど、そもそも 『ブラウザー』 という言葉が通じない」 といった “悲鳴” も。 ブラウザーの知識を 「基本中の基本」 と見なしていた多くのネットユーザーにとって、相次ぐ混乱報告は 「初心者」 との知識ギャップを改めて突きつけるものだったようだ。




 ブラウザーには問題となったIEのほかにも米グーグルの 「クローム」 や米モジラ 「ファイアフォックス」 などの種類がある。 ただ、IEはウィンドウズの標準ブラウザーという地位もあり、多くの企業や団体がIEを前提としたシステムを採用。 こうした環境も混乱を後押しした。

 一方、ネットでは今回の騒動を受け、 「年配層って本当、説明しても通じないことが多い」 などとして、IT知識に乏しい 「年上世代」 をなじったり嘲笑する声も出ている。 そもそもネットでは、 「情報強者 / 弱者」 といった表現で知識の多寡が区分けされ、特に 「弱者」 に対して厳しい視線が注がれてきた。

 家電店で顧客が 「インターネットください」 と注文したという逸話は今も笑い話として語り継がれている。 また今年4月には、テレビ朝日系 「報道ステーション」 の古舘伊知郎キャスターが、MSのプレゼンテーションソフト 「パワーポイント」 について 「知らない」 と発言したことが大きな話題になり、 「無知すぎる」 と批判が集まったりもした。




 もっとも、こうした風潮には 「知らないことを 『そんなことも知らないの?』 って嘲笑する空気は好かんなあ」 といった疑問も出され、最低限のIT教育の必要性を訴える声も上がっている。 また、ブラウザーを車に例え、 「IEという車に不具合が出たから、車を乗り換えましょうって感じ?」 などと、初心者向けのかみ砕いた説明を模索する試みもみられた。 同時に、 「車のように仕組みやシステムなんて知らないけど使っていることはよくある」 「興味なきゃブラウザーなんて別に何でもいいもんね。 車は走ればいい、くらいのレベルで」 などと、身近なものに例えることで、 「上級者」 が歩み寄ろうとする動きもあった。

 車と違って “無免許” でも利用できるため 「危険」 にさらされる人々も多いネット。 今回のIE騒動は、初心者にとっても上級者にとっても、互いを通じて学ぶことの意義を再確認させる一面を持っていたのかもしれない。

IEの脆弱性MSは4月下旬、IEのバージョン6~11に、外部から侵入を受ける恐れのある欠陥が見つかったと発表。 MSは外部から情報を持ち出せないようにする 「拡張保護モード」 の設定などを呼びかけ、米国土安全保障省などもIEの使用を控えるよう注意喚起した。 MSは5月1日( 日本時間2日 )、IEの安全性を高める修正プログラムの無償配布を開始した。
~~~~~~~~~~~~~~~~~~~~~~~~~~~