Slide 03

   

● 解 説 ●

●このイラストは、小規模自治体などでしばしば見られるといわれる、「住基ネット」がインターネットに接続されている庁内LANにつながっているケースでの「情報漏洩」の手順・経路を現わすものです。総務省はこうした接続形態を1次稼働直前から「危険」としています。
 今回自治体のパソコンなどに感染したMSブラスターウイルスは、「感染能力」は持っているものの、ここで指摘しているような「情報漏洩能力」は持っていません。したがって、今回MSブラスターウイルスに感染した自治体から個人情報が漏洩したわけではありません

◆MSブラスターウイルスに対する防御がされていなかった

MSブラスターウイルスは、メールなどでも感染していますが、多くの場合コンピューター間の直接通信によって感染しています。今回のウイルスは、最も基本とされるウイルス対策

 ・ウイルスチェックソフトのウイルス情報を頻繁に更新する
 ・LANとインターネットとの接続ポイントに
      「常識的な設定がされているファイヤーウォール」を設置する
 ・公開されたWindowsのセキュリティパッチを、早期に適用する

という対策が取られていれば、十分防御できました。
 したがって、今回多くの自治体がMSブラスターウイルスに感染したことは、こうした最も基本的なセキュリティ対策が自治体で十分実施されていないことを端的に現わしています
 とくに指摘しておきたいことは、庁内LANに接続されている一般職員のパソコンでは、今回問題となったWondowsのセキュリティホールに対するパッチの適用は、職員個人ないし自治体のセキュリティ対策機関の判断で実施可能であり、事実多くの自治体の該当パソコンでは、パッチ適用がされていたはずです。しかし、「CS端末(住基ネットの業務端末)」への適用は、これが「住基ネット」の一部であったために、総務省/地方自治情報センターの指示がないまま、8月25日の本格稼働以前にはまったく実施されていません
 したがって、MSブラスターウイルスの感染を受けた自治体における「CS端末」の感染率が極めて高かったことは十分推測されます。

◆感染と情報漏洩の経路の説明

●感染
 電子メールを送受信しない「CS端末」には、コンピューター間の「直接通信」によって、インターネット上のパソコンなどからウイルスが感染します。上記図にはありませんが、CS端末が外部から直接感染しなくても、庁内LANのいずれかのパソコンなどから2次感染を受けることが多かったはずです。
 このようなルートによる感染は、インターネットと庁内LANの間に適切な設定がされたファイヤーウォールが置かれていれば、十分防御できました。

●ウイルスに情報漏洩能力を付与する
 MSブラスターウイルスは、情報を漏洩する機能を持っていません。しかしある程度のプログラミングの技術を持っている者であれば、MSブラスターウイルスに情報漏洩のための機能を付加することは容易です。また、「CS端末」などの情報を意図的にねらった自家製ウイルスを作成することも困難ではありません。

 また、このような「自家製ウイルス」が自治体LAN内部への感染をとくに意図して作成・使用される場合は、これをウイルスチェック・ソフトで発見・駆除したり感染を防御することはほとんど期待できません。

●情報漏洩の手順

 ・パソコンがサーバーなどから参照した情報を、すべて記録する
 ・記録した情報を、インターネット上の特定の場所に送信する

ウイルスに上のような2つの機能を持たせることができれば、CS端末が参照したすべての本人確認情報などは「漏洩」されてしまいます。そして、Windowsのセキュリティホールを利用すれば、このような機能をウイルスに持たせることは十分可能です。

●漏洩される情報の範囲
 このようなウイルスが「CS端末」に感染すれば、

 ・そのCS端末が参照した都道府県サーバーおよび全国サーバー上の本人確認情報

が、すべて漏洩します。
 また、このようなウイルスが、CS端末以外の、例えば税金の処理に使っているパソコン(税務処理システム端末)に感染すれば

 ・その自治体に税金を納めている住民や企業の関連する情報

が、すべて漏洩します。
 つまり、漏洩される情報の範囲は、他自治体住民の本人確認情報だけでなく、その自治体が取り扱っているあらゆる個人情報・企業情報・自治体内部の行政情報の範囲に及ぶことは、十分注目しておく必要があります。

◆「外部侵入」がなくても「本人確認情報」が漏洩する

●このような手法で情報漏洩が行なわれる場合、それは「ウイルスの感染」という比較的容易な方法で実現できます。いままでしばしば議論されてきたような「外部からの侵入」行為、とくに「(狭い意味での)住基ネット内部への侵入」はまったく必要ないということです。

◆有効な防御策とその「有効性」の範囲

●庁内LAN上に接続されている「住基ネットの端末(CS端末など)」は、「CSサーバー」以外のパソコンやサーバーと通信する必要がないため、以下の対策を実施すれば、上記のような方法による本人確認情報の漏洩を防御することが可能です。

 ・住基ネットの端末(CS端末など)はすべて、
   住基ネットと庁内LANをつないでいるファイヤーウォールよりも
   「住基ネット側」に接続し、庁内LANには接続しない
 ・または、「住基ネットの端末」(CS端末など)と庁内LANの間に
   新たなファイヤーウォールを設置して、住基ネットの端末が
   「CSサーバー」以外のパソコンやサーバーと通信することを禁止する

 しかし、こうした対策は、住基ネット以外の既存行政システムからの、上記した方法による情報漏洩に対しては無効です。既存システムの持つ情報の漏洩を防御するには、長野県が提案しているように、開放系LANと閉鎖系LANを物理的に切断することが、最も有効です。
 しかし、この「物理的切断」は現在の電子政府・電子自治体の基礎となるインターネット上からの「電子申請」が「既存の行政システム」と連携されないことを意味するため、総務省は「物理的切断」を事実上無視して「ファイヤーウォールによる接続」を指導する結果になっています。

 この問題は、「既存行政システム」が設計段階でインターネット接続を想定していなかったこと、「電子申請」のような「クリティカルな情報を取り扱うシステム」から「電子政府・電子自治体」構築に着手することの困難(むしろナンセンス)を無視していること、などに起因する問題ともいえます。

 基本的には、多数のファイヤーウォール(当然その設定は厳密に行なわれる必要がある)などによる情報交換ルートの精密な管理と常時ネットワーク監視など、さまざまな手法を駆使した多重のセキュリティ対策をとることによって、「実用的に十分と思われるセキュリティ強度を確保する」という考え方を採用するほかなさそうです。
 当然こうした自治体庁内LANのインターネット接続に係わるセキュリティコストは、非常に大きな金額となり、同時に、情報漏洩の危険性を「実用上安全といえる程度」にまで排除することは極めて困難であることに、注目しておく必要があります。


●もくじ(Slide番号でジャンプ)

01:Wondowsのセキュリティホールを 利用した個人情報漏洩の手法

02:MSブラスターウイルス感染が明らかにした 個人情報漏洩ルートの存在

03:Windowsのセキュリティホールを利用して 住基ネットの個人情報を外部漏洩する手法 1

04:Windowsのセキュリティホールを利用して 住基ネットの個人情報を外部漏洩する手法 2

05:住基ネットのセキュリティ的な問題点 (MSブラスターウイルス事件が明らかにした現状)

06:結論(1)セキュリティ問題について

07:結論(2) プライバシーの保障について