梶浦敏範【公式】ブログ

デジタル社会の健全な発展を目指す研究者です。AI、DX、データ活用、セキュリティなどの国際事情、今後の見通しや懸念をお伝えします。あくまで個人の見解であり、所属する団体等の意見ではないことをお断りしておきます。

偽情報対策に見えてはいるが・・・

 韓国では、AIを使ったディープフェイク(特に画像・映像)の被害が深刻になっている。世界中のディープフェイクわいせつ画像の内訳をみると、被害者5割以上が韓国人だという(*1)。SNSを使った誹謗中傷、いじめ、自殺ほう助なども、とくに若い世代で増えている。そんな事態を受けて、与党「共に民主党」が国会を通過させたのが、情報通信網法改正案。しかし、国内外から懸念の声が挙がっている。主な問題点とされるのが、

 

・虚偽等の文言があいまいで、裁判所が恣意的に解釈でき、メディアが委縮する

・被害を与えた者に、被害額の最大5倍の賠償金を課すなど、制裁が厳しい

・かの者は、民事(懲罰的賠償)と刑事(名誉棄損)の両面で裁かれる

・関係ない第三者が、政治目的などで複数の訴訟を行うことも可能

・政治家や大企業が、報道機関等に巨額賠償を求めて報道を委縮させることが可能

 

 のようなこと。

 

        

 

 韓国国内では、もっぱら報道機関等への影響を懸念しているのだが、米国からはこんな批判も、

 

韓国の情報通信網法改正案を米国務次官が批判「当局に検閲権付与、技術協力の脅威」-Chosun online 朝鮮日報

 

 米国国務省ロジャース次官は、この法案はフェイクニュース対策のように見せて、その範囲を超え(米国との)技術協力を脅かしていると言っている。「技術協力」の意味はインテリジェンス系のものではなく、米国ビッグテックが韓国でビジネスをしづらくなると言っているようだ。 

 

 欧州のGDPRを始めとした巨額賠償を求める規制は、一面として米国ビッグテックを縛るものである。韓国もそれに倣って、米国ビッグテック縛りを始めたのではないかと国務省は考えたのだろう。

 

 そもそもが米国すらも上回る「分断国家」である韓国で、このように通信内容を捜査する権限を増やすことは、政権与党に有利に働くことは間違いがない。民主主義にとっては、高市政権が進めたがっている「スパイ防止法」などより、ずっと深刻な脅威となる可能性がある。

 

*1:卑劣な犯罪「ディープフェイク」 - 梶浦敏範【公式】ブログ

Global & Digital 時代の組織犯罪

 警察庁によれば、今年の特殊詐欺被害額は1,000億円を越えた。昨年に比べて3倍近い増加だという。背景には、生成AIを使ったより巧妙な手口もあるが、国際犯罪組織がより広範な活動をしていることが大きい。いわゆる「とくりゅう」という犯罪形態が国際的に増えていて、日本だけでなく多くの先進国で被害が広がっているのだ。

 

「詐欺国家」の時代─数十億ドル規模の不法産業が東南アジアにはびこるまで | クーリエ・ジャポン

 

 この記事は、東南アジアで当該犯罪グループがいかに増えていったかをレポートしている。タイ・ミャンマー国境、カンボジア・タイ国境など、紛争が起きていて普通の人は立ち入らないところに大規模な拠点を設けて、甘言で釣ったり拉致したりした人たちを働かせて詐欺を行っているという。

 

    

 

 この「ビジネス」は、麻薬と並んで大きな産業になっていると記事は告発する。国境を越え、インターネットを用いる「Global & Digital」時代の犯罪である。これに対して、

 

・各国の警察組織が連携して対処する

・当該地域の政府が、外国からの圧力で摘発を強める

 

 などの対応が採られている。では彼らはどこから情報を得て犯罪を犯しているのか?この種の犯罪に詳しい人によると、<闇Web>で得ているのではないかとのこと。彼は実際に犯罪者と同じように<闇Web>にアクセスして、売られているものを見たという。

 

・過去に特殊詐欺に遭った(再び狙いやすい)人のリストや個人情報

・ビジネスメール詐欺に使える、普通に交わされた企業間の生メール

・なりすましに資する、企業の脆弱なポイントと攻略法

 

 等々である。上記の記事によると、政府軍が犯罪拠点を破壊してももぬけの殻だったとある。恐らく攻撃情報が漏れていたのだろう。ある意味インテリジェンス組織と化した彼らは、今後も能力を磨いて犯罪に励むだろう。ある記事によると、大国のバックがあるとも伝えられる。

 

 被害国の警察組織が協力して組織の全容を解明すること、また本当に生成AIが人間並みになったら、不要として始末されてしまうであろう働かされている人たちを救出することが求められる。

 

駿馬は常にあれど、伯楽は・・・

 すでに2度紹介しているGoogle社の「Japan Cybersecurity Initiative」の分科会。前回の「サプライチェーン*1」に続き、今回のテーマは「人材育成」である。内閣サイバー統括室(NCO)から政府の取り組みを聞き、「プラスセキュリティ人材」という言葉を広めたシンクタンクの研究員から人材不足の状況説明を受けて、

 

・セキュリティリテラシーを持つ、事業部門の人材を拡大するには

・セキュリティ人材の事業貢献を最大化し、活躍機会を拡大するには

 

 の2点について議論した。企業のサイバーセキュリティは、決してIT部門/セキュリティ部門に閉じ込めてはいけない。高度な専門人材も必要なのだが、事業部門にもリテラシーを持った人材(これをプラスセキュリティ人材と呼ぶ)がいて、DX推進や新規事業展開で危ないと感じたら専門家に相談してくれないと、取り返しのつかないことが起きる。

 

    

 

 先日紹介した、証券口座乗っ取り被害の経緯(*2)について、私に教えてくれた人が詳しく説明をした。金融業界はインターネット以前からサイバー犯罪者に狙われているが、その事例が広く共有されず経験が伝承したていかないと言う。

 

 セキュリティ人材の不足は昨今とみに顕著になっているが、大学などは「育成しても雇ってくれるのか?彼らのスキルが生かせる職場に配属して継続育成してくれるのか?」との危惧を持っている。日本の多くの企業はメンバーシップ型雇用なので、専門人材も他の職場に回され腐ってしまっているとの主張だ。

 

 私はシンプルに、中国の諺「駿馬は常にあれど、伯楽は常にはあらず」と専門人材を使いこなせない職場・企業が多いことを最大の課題とした。これに対して私より20歳以上若い論客が「僕も30代まではそう思っていた。しかし技術者も上司や経営者にちゃんと話せる(*3)コミュ力が要る」と言った。そう、双方の歩み寄り、相互理解が必要なのだ。技術者の主張に耳を傾けること、それができれば上司たちはプラスセキュリティ人材たり得るのだから。

 

*1:経営マターのサプライチェーンリスク - 梶浦敏範【公式】ブログ

*2:証券口座乗っ取りの根本原因(後編) - 梶浦敏範【公式】ブログ

*3:デジタル/カタカナ/三文字略語じゃなく

サイバー犯罪の参考になるリアル犯罪

 私の所属するシンクタンクでは、A社に起因するB社のサイバー被害について、過失割合を含めてもっと簡便に解決できないかの議論(*1)を進めている。日経誌の記者さんも取材に来てくれて、ベンダーと発注企業の係争と併せて記事にしてくれた。

 

サイバー被害、相次ぐベンダーへの賠償請求 過失割合の基準求める声 - 日本経済新聞

 

 いわゆるユーザ企業間で、踏み台になった企業、実害があった企業の係争とは少し違うのだが、ITベンダーが十分配慮していればユーザ企業が被害をまぬかれたかもしれないという事案も多い。そんなケ-ススタディを続けていこうとしているのだが、似たようなリアル空間での犯罪はないかについても探している。今回法学の教授と議論していて、最近の例が参考になるのではとの結論になった。それは、

 

    

 

足立の盗難車暴走、逮捕の男が事故起こして逃走したと認める「車そのままにして自宅に帰った」 : 読売新聞

 

 痛ましい事件である。2人の方が亡くなり、9人の負傷者も出た。容疑者は、展示会場のナンバープレートもない車に乗り込み、公道を走って赤信号を無視、歩道でも次々に人を撥ね、トラックに追突するなどして停止、車を捨てて徒歩で逃げた。この経緯が、踏み台になった企業、実害を受けた企業のサイバー犯罪事案に似ていると思った。

 

・鍵を車中に放置していて、容易に乗り逃げされてしまった展示場

 ⇒ セキュリティが甘く、情報を抜かれてしまった企業

・自らの落ち度はないのに、死傷してしまった人たち

 ⇒ 抜かれた情報を悪用されて、被害を受けてしまった企業

 

 のような構図である。本当に悪いのは乗り逃げして、後に逮捕された容疑者であるが、展示場側に問題はなかったのか、死傷した人たちは展示場に被害救済を求めることができるのか?

 

 法学の教授によれば、乗り逃げされたことと死傷事故が起きたことの間に<因果関係>があるかどうかによって、仮に訴訟となった時の判決は分かれるという。この事件については、サイバー空間の犯罪研究者も注目して推移を見つめることになるだろう。

 

*1:サイバー被害の後始末を改善(前編) - 梶浦敏範【公式】ブログ

高まってきた企業のセキュリティ意識

 この日は2つの研究会に登壇する。合計5時間の長丁場である。一つはオンラインと決まっているのだが、もう一つをどうするか迷った。それでも移動中に何かあると困ると思い、両方オンラインにしてもらった。

 

 一つ目は、何度か紹介しているIT協会の研究会(*1)。もう6年コーディネーターをさせてもらっていて、参加人数が増えている。最初は25名くらいだったが、この日の参加者は55名になった。2つの講演の後グループ分けして議論してもらうのだが、グループが8つにも増え、議論後の発表に十分時間を割いてあげられないのが申し訳ない。

 

 そして二つ目は、ある大学の社会人講座。15名の講演者のひとりとして、期に一度機会が巡ってくる。こちらも知らないうちに、参加者が20名の大台に乗っている。私の担当は「サイバーセキュリティによる企業価値の向上」。

 

        

 

 この講座を始めたころには、

 

・サイバーセキュリティ対策をすれば企業価値は上がるはず

・なのに企業によってはセキュリティ費用や人員を無駄に思うこともある

・セキュリティ費用は「投資」であって、「損金」ではないと思って欲しい

・まずCISOを置いて、十分な予算と権限を与え自社を護ることに注力して欲しい

 

 との思いだった。そこで受講者の皆さんには事前学習として、

 

・あなたの企業ではセキュリティ費用は投資か、損金か?

・経営会議でセキュリティは重視されているか、CISOはいるか、経営層との距離は?

 

 を問うている。今期阿も1時間余りお話しした後、4グループに分けて討議してもらい、その結果を聞いた。すると、セキュリティ費用については、投資だと言い切った企業もあり、会計制度上は損金になるが意識としては投資だと答えた企業も多かった。また、CISOについては、そう名乗るかどうかは別にして企業のセキュリティを護る責任を持った人はいる、中には経営会議の一角を占める人もいるとの回答だった。

 

 この講座も数年やらせてもらい、企業の意識が高まってきたことを確認した。しかし一言注意喚起もした。

 

「CISOは、いざという時責任を取るだけの役職ではない。権限が伴っていないと職務は全うできない。その点を次回は聴きたい」と・・・。

 

*1:IT協会のサイバーセキュリティ研究会 - 梶浦敏範【公式】ブログ

Cyber Initiative Tokyo 2025 にて

 毎年恒例、日経主催の「Cyber Initiative Tokyo*1」が今年も開催された。事前登録数では昨年を上回るし、今年初めて海外からの登録数が国内を上回った。今回国家サイバー統括室(NCO)の共催と、ミンヘン・サイバーセキュリティ会議(MCSC)との提携があったからだろう。

 

    

 

 東京駅から日経ホールまで歩いて行く途中、季節外れの桜が咲いていた。私の出番は第一日最後のセッションだが、午前中から聞けるものは聞いていた。ネットワークランチでも、大勢の専門家や知り合いと会い、意見交換できた。

 

第一日午前中のあるシーン

 私のセッションは、経営課題としてのサイバーセキュリティが大テーマ。その中で今回は「CISOが直面する新しいリスク」を議論することにした。3人のパネリストのスタンスは、

 

・大手流通業

 60万人もの従業員を抱え、施策の徹底。本社や日本だけやればいいのではない

・中堅製造業

 サプライチェーン全体の中での責務は重く、AIを活用して迅速な自動対応可能に

・大手サービス業

 AIの急速な発展で、悪用されたケースを懸念。リスクを予想した対策の検討

 

 というものだった。私からは「新しいリスクに対しては、従来型のPDCAサイクルでは対応がむずかしい。OODAループ(*2)を考慮する必要があるのでは?」と仮定して、各社「観測・状況判断・意思決定・実行」のどのステップに新機軸を盛り込んでいるか聞いた。

 

・流通業 とにかく実行のステップ、漏れがないように確実に

・製造業 (戦術級だが)意思決定・実行のステップ、万一AIが暴走したら一旦止める

・サービス業 観測・状況判断のステップ、(戦略級の)経営判断をどう促すか

 

 とのことだった。実際に顔を合わせたのは、セッション開始の1時間前。それにもかかわらず、息の合った45分間のセッションを終えることができた。パネリスト各位に感謝である。

 

*1:サイバーイニシアチブ東京2025 | NIKKEI FORUM

3,300万件以上の個人情報窃取

 韓国のEC大手「クーパン」が、3,300万人以上分の個人情報を窃取されたとして、企業責任を問われている。全人口の6割を超える人が被害に遭っていて、今年起きた「SKテレコム」の2,500万人分(*1)を越える規模である。

 

 容疑者は社内のセキュリティ技術者で、認証システムの開発をしていた。当然暗号化キーを持ち出し、顧客に成りすますことも容易だった。企業側は、被害を5ヵ月間も察知できなかったという。

 

韓国大統領、クーパン情報流出で企業の罰則強化を要求 | ロイター

 

 他に共犯者がいるかもしれないが、容疑者は中国人ですでに中国に逃亡している。韓国では反中感情が高まっていることもあり、野党議員が政府に「中国から容疑者を送還させよ、さもないと親中政権だと認めたことになる」と追及(*2)している。

 

京都大将軍八神社の軍神像

 システムの、しかもセキュリティ開発の真ん中にいた人物が犯行に及ぶなら、この被害の大きさも長く露見しなかったことも理解できる。もちろん、従業員をちゃんとガバナンス出来ていなかった責任は経営陣にある。

 

 この事件を受け李大統領は、悪質な個人情報被害事案に対する罰則(最大売り上げの3%の罰金)を強化するよう、議会に求めた。この件は、今も日本で議論されている「個人情報漏えいに対する課徴金の是非」にも影響を及ぼすだろう。

 

 そして私が一番危惧するのは、この情報は一体何のために盗まれたか?である。「SKテレコム」の事案では、盗まれたのがSIM情報だったのでなりすまし携帯による詐欺等が目的だと分かる。<闇Web>で販売する目的もありそうだが、今回は、まだ直接被害が見えないので分かりにくい。

 

 これだけ大量に窃取したということは、ひょっとして韓国そのものを標的にした犯罪・・・ある国が支配を及ぼそうとして多くの市民の情報を手に入れようとしたという可能性もありそうだ。これは杞憂であってほしいのだが。

 

*1:インフラ事業者のセキュリティ予算 - 梶浦敏範【公式】ブログ

*2:韓国野党議員「李大統領が中国政府に “クーパン流出事件”容疑者の逮捕を要求せよ」 | wowKorea(ワウコリア)