編集部からのお知らせ
「ZDNet Japan Summit」参加登録受付中! 
新着記事集:「負荷分散」

NTTデータ委託社員の不正事件:弁護士の見解「不正アクセスは割に合わないと教えよう」

怒賀新也 (編集部)

2012-12-04 11:05

 NTTデータの孫請け企業のSEが、複数の地方銀行の情報システムを統合した「地銀共同センター」に不正にアクセスし、キャッシュカードを偽造して他人の銀行口座から現金を引き出した容疑で、京都府警に逮捕された。システムインテグレーション(SI)ビジネスへの信用を根幹から揺さぶる大きな事件となった。

 ITRの内山悟志代表取締役/プリンシパル・アナリストに続き、今回はITに詳しい内田・鮫島法律事務所の伊藤雅浩弁護士に話を聞いた。

内田・鮫島法律事務所の伊藤弁護士
内田・鮫島法律事務所の伊藤弁護士

--ニュースを聞いてまずどう思いましたか?

 どんなシステムも悪意のある運用管理者が悪意を持ってシステムを扱えば、重大な犯罪が起こり得るという点では、今までもこれからも変わらないと考えます。多額の現金を扱う銀行業務では、さまざまな対策をしているとは言えども、従業員が文字通り現金を懐に入れてしまうような犯罪が起きる潜在的な可能性はあります。

 今回被害に遭った地銀共同センターは、複数の銀行が共同で利用するシステムであったため、ユーザー側にとって実際の運用担当者が誰なのかといった点がさらに見えにくかった可能性はあります。

--再発防止に向けて主に「担当者のモラル向上」「セキュリティツールの導入」「運用管理手法の見直し」の3つを挙げる声があります。

 決定的な手法はなかなか見つかりにくいでしょう。教育によるモラル向上や技術的な対策などをしっかりすること、といった基本的な対策が主になってきます。ただし、いくつかアイデアはあります。

 1つが、2008年前後から騒がれた日本版SOX法(J-SOX)を足がかりにすること。もう1つは、犯罪による刑罰の重さを明確に伝え、いわゆる下請け、孫請け企業も含めてしっかりと教育するという点です。

 もともと米国での大規模な不正会計事件をきっかけに制定された法律を日本にも適用したのがJ-SOXで、企業の内部統制を図るための「IT統制」という項目が含まれています。IT統制は、ITにかかわる業務プロセスが適正に設計され、運用されているかを確認するものです。今回なら、銀行業務を実施するために利用しているITサービスに不備がないかを確認する必要があります。

 ただし、自社ならばまだいいですが、今回は外部のサービスである「地銀共同センター」での出来事であるため、システム利用者である一地方銀行が具体的な問題点を見つけるのは難しかったでしょう。

 今回のように、預金者番号、パスワードを盗み取り、キャッシュカードを偽造し、不正に現金を引き出した行為が「何らかの不正防止策を容疑者がかいくぐって犯したことなのか」、あるいは「そのような不正が行われる可能性を認識すらできていなかったことなのか」のどちらだったのかを検証する必要がありそうです。

--容疑者が巧みにかいくぐった場合と、認識すらできていない場合では、対応方法が違ってきそうです。認識できていないとなると、監査のやり直しも視野に入りそうです。ちなみに、J-SOX自体に課題はあるでしょうか。

 考え方の違いもありますが、J-SOXが犯罪行為の防止まで監査の対象にしているかというと、必ずしもそうでもありません。例えば、突然、自社のシステム管理者がハンマーで自社のサーバを壊して回ったりすることまで監査対象として想定できるかというと、なかなか難しいでしょう。

--教育面はいかがでしょう。

 今回、逮捕された技術者が問われる罪として想定されるのが、システムのセキュリティを破ってアクセスしたことによる「不正アクセス禁止法」違反、偽造キャッシュカードを作成したことによる刑法163条の2「支払用カード電磁的記録不正作出等罪」「同供用罪」、さらに現金を引き出したことによる「窃盗罪」の3つです。

 不正アクセス禁止法は懲役最長3年、偽造キャッシュカードの作成は同10年、窃盗罪は同10年です。この場合、3つの行為が一連に行われていれば、基本的に、最も重い罪が適用されます。ただし、違反行為を複数回繰り返し、複数のカードを偽造していた場合などは、あくまでも目安ですが、最長で懲役15年に及びます。

 第一、今回の事件は犯罪者にとってリスクが大き過ぎます。キャッシュカードを偽造され、ATMで不正に現金を引き出された預金者が「そんな場所でお金を引き出したりしていない」と言い出せば、多くの場合捜査は始まります。ATMには監視カメラが設置され、アクセスログが細かく取れる環境ですので、いつかは必ず不正が分かってしまいます。

 そのリスクを冒してでもやるべき行為だったのか。そのあたりを含めて教育を実施するというのも、1つの方策かもしれません。

 J-SOXを足がかりにした内部統制に基づく運用管理の厳格化、セキュリティツールの導入などと併せて、今回のような行為が、割に合わない犯罪であることを広く知らせることが再発防止策として重要かもしれません。

Keep up with ZDNet Japan
ZDNet JapanはFacebookページTwitterRSSNewsletter(メールマガジン)でも情報を配信しています。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    Google Cloudセキュリティ基盤ガイド、設計から運用までのポイントを網羅

  2. セキュリティ

    仮想化・自動化を活用して次世代データセンターを構築したJR東日本情報システム

  3. ビジネスアプリケーション

    スモールスタート思考で業務を改善! 「社内DX」推進のためのキホンを知る

  4. セキュリティ

    Emotetへの感染を導く攻撃メールが多数報告!侵入を前提に対応するEDRの導入が有力な解決策に

  5. セキュリティ

    偽装ウイルスを見抜けず水際対策の重要性を痛感!竹中工務店が実施した2万台のPCを守る方法とは

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]