Media Close-up Report 東京オリンピック ラグビーW杯 五輪レガシー 放送・通信・ICT 

4K8K 5G AR/VR AI 新国立競技場 FIFAW杯 メディア評論 国際メディアサービスシステム研究所

ラストワンマイル 光ファイバー ケーブル 電話 勝者は誰に?

2015年06月21日 08時04分52秒 | ICT

ラストワンマイル 通信回線・勝者は誰に? 検証ICT社会




 直訳すると「最後の1マイル」、1マイルは1.6Kmだ。情報通信の分野で使用されている言葉で、「長さ」を意味するのでなく、「最後に残された区間」という意味である。

 通信ネットワークを構築するには、「幹線」を国内に主要なルートに設置する。そして「幹線」から、各地域に「支線」を網の目の様に張りめぐらせる。電柱を使用したり、地中化共同溝ルートを利用したりして、各家庭やオフイスの近くまで通信線をもっていく。「ラストワンマイル」とは、各家庭やオフイスへの「引き込線」、通信ネットワークの「最後の回線区間」だ。各家庭やオフイスなどに「引き込線」を設置するときは、通信線を、1本1本工事するので作業の手間も費用もかかる。窓のすぐ外まで回線がきていても、宅内に引き込まないと、電話やインターネット、テレビ映像は利用できない。これをどうするかが通信ネットワークの最大の課題だった。
“ラストワンマイルを制する者が、通信ネットワークを制する”、通信ネットワーク・サービス戦略の基本だ


“ラストワンマイル”最初の担い手は「郵便」
 “ライスとワンマイル”を最初に構築したのは、「郵便局」だろう。
 1871年(明治4年)、明治政府は、東京・京都・大阪間で初めて郵便サービスを開始した。当時は東京と大阪間を3日と6時間かけて郵便を届けた。東京・京都・大阪には郵便役所(現在の郵便局)が設置された。日本の郵便制度の誕生である。
 江戸時代は、「飛脚」だった。
1873年 (明治6年)には、全国均一料金制で郵便サービスを開始した。郵便ハガキ発行も発行された。明治維新政府にとって、中央集権国家を築くためには、「官営」の郵便制度は不可欠だった。日本国中、どこから、どこへでも郵便が届く画期的なサービスだった。
1892年 (明治25年)には、小包郵便開始した。「郵便局」は、「情報」だけでなく、 「物流」も支える、「情報・物流」サービスを「独占的」に担った。
郵便局数は明治年代には5000局程度であったが、明治末から増加を続け、1931(昭和6)年には1万局を超え、1968(昭和43)年には2万局を上回った。ピークは2000年度末の2万4774局である。
  郵便物数(荷物、旧小包、国際郵便を含む)は、戦後は、50億以下からピークの2000年度は約270億へと5倍以上に拡大した。 「郵便」は、「電話」に主役の座を譲るまで日本の情報通信サービスを支えた。
 小包郵便でいえば、1976年に、“クロネコヤマトの宅急便”が誕生し、その後、続々と宅配便サービス企業が登場し、日本の「物流」の主役は、宅配便になっていった。
 この時代の“ラストワンマイル”は、“郵便配達夫”と呼ぶまさに“人手”である。
 とにかく人海戦術で、日本全国に網の目の様に“郵便配達”ルートを構築した。
 この“ラストワンマイル”を掌握したのが「逓信省」、“官営独占”体制だった。


「郵便」を補完した「電報」
 1869年(明治2年)、東京・横浜間で、日本で初めて電報取り扱いが開始された。
モールス信号で、最寄りの郵便局に文章を送った。当時は、カタカナで筆書きだったという。
電報の配達は、当初は、郵便局が担当していた。電報の“ラストワンマイル”は、郵便と同じだったのである。
1875年(明治8年)には、全国で電報サービスが始まった。
1936年(昭和11年)には、お祝いやお悔みの慶弔電報サービスが開始された。
戦後になって、1952年(昭和27年)、電報サービスは、電電公社の発足に伴い、電電公社に移管された。電報は最寄の電話局に送信され、電話局が各家庭や企業に配達することになった。
電報の“ラストワンマイル”も「人手」である。
慶弔電報は、情報化時代の進展で、電話、インターネット時代になっても、日本では、未だに重要な機能を担っている。


“国策” 電話回線の構築 担い手は電電公社へ
 “ラストワンマイル”を電話回線で構築し、他を寄せ付けない圧倒的“勝者”になったのはNTT(旧電電公社)である。
 “ラストワンマイル”は、「人手」から「回線」にとって代わったのである。
 日本全国、津々浦々、電話線を張り巡らせ、ほぼ100%の“ラストワンマイル”を構築し、交換機を設置した電話局を全国に建設して、電話サービスを行った。
 電話線は、メタル線と呼ばれる2線式の銅線であった。
1950年代になると、電話は商店・企業の営業活動には必要不可欠なものとなってきた。一方、一般家庭では、電話の普及率は低く、「呼出電話」と呼ばれる日本独特の“隣近所コミュニティ”に支えられた“電話ネットワーク”だった。電話を持っている近所の人に電話をかけて、近所の人に、その人の家まで呼びに行ってもらうものだった。そのため、電話機は玄関に設置されていることが多かったという。電話をかける時は近くの公衆電話まで行ったのである。
電話の普及は、戦後復興の“国策”、通信インフラの整備は、経済成長の基盤を支える “大黒柱”だった。政府は、電電公社が電話網の整備に必要な膨大な資金を確保させるために、電話の利用者に“負担を”求めた。
 1951年には、電話設備費負担臨時措置法を制定し、電話設置者に電話設備費負担金30,000円を課した。
 さらに1953年には、電信電話債券の引受を義務化した。当初の債権額は60,000円だった。強制的に供出されたのである。
 当時の大卒の国家公務員初任給は、6500円、いかに高額の負担を課したかがよくわかる。“ラストワンマイル”の構築は、国民の負担に支えられていたことを忘れてはならない。
 その後、1976年には、電話設備費負担金は80,000円に上げた。 電話債券を合わせると何と140,000円の負担を負わされたのである。
こうした措置で、電話回線や電話局の整備は急ピッチで進み、電話を申し込んでも1年も2年も待たされるという「積滞解消」が、ようやく1977年に達成された。
また、通話量の増大に伴って、市外通話は、申し込んでも1~2時間は待たされるという状況を打開するためには、交換機の自動化が必須であったが、これも1979年には100%を達成した。
こうして、全国の家庭や企業、一軒一軒を結ぶ、世界の水準に肩を並べた通信ネットワークが完成されていったのである。
1968年には、電話加入件数は、1000万件を超え、1972年には2000万件を突破、1975年には3000万件、1982年には4000万件を突破した。1996年には6153万件、加入件数のピークを達成した。
電話の普及率はほぼ100%、電話は社会の中枢インフラになっていった。


“ラストワンマイル”を、長い間、“独占”した電電公社
 この通信ネットワーク、“ラストワンマイル”を、長い間、“独占”したのが電電公社だった。
 電話の普及で、急成長した電電公社は、このメタル回線を利用して、IT情報化社会の進展に合わせて次々の新しいサービスを展開していった、
1967年には、1969年にはプッシュホンの導入、1973年にはFAXサービス、1984年にはテレビ電話会議サービスを開始した。
また移動体通信にもサービスを広げ、1967年には、ポケベルサービスを開始、“ベル友”という言葉も生まれるほど若い世代に普及し、一世を風靡した。
通信分野が巨大なマーケットに成長する中で、電電公社の独占体制は、自由な競争を阻害し、通信分野の「成長を妨げるとして、1985年、電電公社は分割、民営化されNTT東、NTT西が誕生した。明治以来の通信サービスの“官営”の歴史に終止符を打った。同時に第二電電(現KDD)や、日本テレコム、日本高速通信(現KDDI)の3社が誕生、長距離通信サービスに参入した。通信事業は、「独占」から「競争」の時代に突入した。
しかし、新規参入企業は、いずれも大都市間など幹線を中心に大容量の光ファーバーを設置して通信サービスを行ったが、幹線網から各家庭やオフイスへの引き込み線、“ラストワンマイル”は、NTT回線に依存せざるを得なかった。
 “ラストワンマイル”を握るNTTの優位性は揺らがなかったのである。



通称“クロ電話”

デジタル時代の幕開け ISDNの登場
 そしてNTTは、1988年に、ISDNサービスを開始する。ISDNは、電話やFAX、インターネットなどのデータ通信を統合してサービスするデジタル通信網である。「アナログ」から「デジタル」の時代に転換するサービスの“切り札”だった。
ISDN(Integrated Services Digital Network)は、交換機や回線を流れる信号は、全てデジタル化されている。利用者は、ターミナル・アダプター(TA)を設置してデジタル信号を処理し、音声や映像、データに変換する。
ポイントは、すでに全国津々浦々に張り巡らされているメタル線(電話線)を利用できる点である。問題の“ラストワンマイル”も既存のメタル線(電話線)が使用できる。
NTTがサービスするISDNの伝送スピードは、64Kbps(最大)、メタル線を2本束ねて使用すると128Kbpsと飛躍的に向上した。
ISDNサービスの登場で、テレビ電話や映像の配信もスムーズに行われるようになり、電話回線は、単に「電話」のためのものではなく、「情報通信」の担い手に転換していった。
 ISDNの特徴は、2つのサービスを同時に利用できることだ。電話をしながらFAXやインターネットを利用できる。電話だけなら同時に2回線使用できる。また、音質も従来のアナログ電話に比べて格段に優れている。
 さらに重要なのは、インターネットの利用に定額サービスも導入したことである。
 “インターネット”が全盛になりつつある中で、定額サービスは魅力的だった。
“つなぎっぱなし”でのインターネットが可能になった。7


ISDN ターミナルアダプター(TA)

インターネット時代を支えたADSLの登場 
 インターネットの普及に合わせて、“ADSL”という画期的な通信技術が登場した。
ADSLは、Asymmetric Digital Subscriber Lineの略称で、一般家庭にある電話回線(メタル・アナログ回線)を使ってインターネットに接続する高速・大容量通信サービスである。現在では、世界で最も普及率の高いブロードバンド・サービスだ。
各家庭に引き込まれている電話回線をそのまま利用できて、電話の音声を伝送するには使わない高い周波数帯を使って通信を行うので、電話サービスと併用できる。
また定額料金制で、インターネットを「つなぎっぱなし」で利用可能で、ADSL通信料もリーゾナブルになった。
ADSLの設置は、比較的簡単で、ADSLサービス提供企業から提供されるモデム(通常は月額レンタル)を電話に接続して設定し、インターネット・サービスを提供するプロバーダーと契約し設定すれば開通する。
ADSLの通信技術の特徴は、「非対称(asymmetric)」と名付けられているように、電話局から利用者に向かう「下り」(ダウンロード)の通信速度は1.5~約50Mbps、高速サービスが確保できる。その逆の利用者から電話局に向かう「上り」(アップロード)の通信速度は、0.5~約12Mbpsと、通信方向によって最高速度が違っていることだ。ほとんど利用者は、「下り」(ダウンロード)がほとんどなので、「下り」(ダウンロード)の通信速度を優先させたシステムになっている。



(出典 Yahoo!BB ホームページ)

ADSLモデム

 ADSLの欠点としては、使用している周波数帯は電気信号の劣化が激しいため、利用者から電話局までに距離に、通信速度が大きく影響されることだ。カタログに「50Mbps」と記載されていても、それは「ベストエフォート」(最善の条件下)であって、実際の通信速度は回線の距離や距離、混雑度合によって大きく減衰する。
それでも、従来のダイヤルアップ接続やISDNに比べて、飛躍的に通信速度が改善され、動画映像や高画質の画像、音楽など、豊富なコンテンツが利用可能になった。
またADSLを使用したIP電話サービスも急速に普及し、これに合わせて固定電話加入数の減少に拍車をかけた。
ADSLは、高速の通信速度を実現し、インターネット時代を支える基盤の通信サービスの座を獲得した。

 日本では、電話回線を管理するNTT東日本・西日本がISDNとの混信を理由としてADSLサービスの開始に当初は難色を示し、ADSL接続に必須となるMDF(主配電盤)での相互接続をADSL事業者になかなか許可せず、これが原因で実用化が遅れていた。
 しかし、NTTが相互接続を認めるようになり、2000年には東京23区内で、2001年には全国で本格商用サービスがYahooBBやイー・アクセスなど通信事業者各社によってサービスが開始された。NTT東西も、「フレッツ・ADSL」を開始して、ADSLサービスに参入した
 ADSLの普及は、インターネットの普及と共に急激に進み、「ブロードバンド」の普及の牽引車となった。
2001年は、ADSLサービスの全国展開、フレッツ光サービスの開始、第三世代移動体通信のFOMAの登場など、「ブロードバンド元年」と呼ばれている。
ADSLの回線数は、2001年1月の時点では16,194回線だったのが、2001年12月の時点で1,524,348回線と10倍になった。2003年12月末には1000万回線を突破した。
 その後、ピークには1500万回線あったADSLは、減少に転じ、2014年にはピーク時の30%程度、400万件に大幅に減少している。
固定系ブロードバンド・サービスのADSLのシェアは、2006年には約27%、急成長していた光ファーバー(FTTH)サービスに肩を並ばた。2014年末では、8.9%程度にまで低下した。一方、光ファイバー(FTTH)サービスは約54%のシェアを確保し、主役の座は、完全交代した。ADSLサービスを提供していたプロバイダーの中には、契約数の減少に伴って、一部サービスの新規受付の停止およびサービスの終了を公表したところもでてきている。
 日本では、ADSLサービスは“過去のもの”となりつつある。
 インターネット時代を牽引した電話回線は、“ラストワンマイル”の「担い手」の役割を光ファーバーに譲った。


「映像」サービスの“ラストワンマイル”で成長したCATV(ケーブルテレビ)
  情報通信化社会の進展に貢献した“ラストワンマイル”として、CATV(ケーブルテレビ)サービスの果たしている役割も重要だ。
 CATVは、情報通信の担い手というよりも、テレビ映像サービスの担い手として発展しきた。
 日本でテレビ放送が始まったのは1953年、その2年後に、群馬県の伊香保温泉で日本初のCATV局が誕生した。難視解消のテレビ放送の再送信サービスである。
 1963年には、岐阜県郡上八幡テレビ共同視聴施設組合がCATV局として自主放送が初めて開始した。
1987年には、初の都市型のCATV、多摩ケーブルネットワークが誕生した。
 1989年には、BS衛星放送やCS衛星放送が本格化して、CATVは、配信する映像コンテンツが飛躍的に増える。映画、スポーツ、音楽、エンターテインメント、自然番組、紀行番組、ニュース・情報番組、趣味番組、あらゆるジャンルのチャンネルが次々と誕生した。
こうした約100チャンネル規模の「多チャンネル」サービスを武器に普及拡大を進めた。
 2001年には自主放送を行うCATVへの加入、1000万世帯を突破、2006年には2000万世帯に達した。
 2012年にはCATV事業者の売上高が1兆円を超え、「1兆円」産業の仲間入りを果たし、順調に成長を果たしていった。
 また1996年には、武蔵野三鷹ケーブルテレビがCATV回線を利用したインターネット・サービスを開始した。さらに、1997年には、CATV電話サービス(IP電話)が始まった。
 CATVは、電話回線と並んで、独自にCATV回線ネットワークをつくり、各家庭や企業までの“ラストワンマイル”を構築している。
 CATVの“ラストワンマイル”の回線もメタル回線が中心である。
 この回線を利用して、テレビ映像サービスから、IP電話、インターネット・サービス、移動体通信サービスなど総合情報サービスに脱皮して生き残りを図る戦略だ。
 一方で、CATV各社も、光ファーバー化を進めており、CATVの幹線については光ファーバーが中心になってきた。 しかし、まだ“ラストワンマイル”はメタル回線が多い。現在は、ほとんどのCATVサービスは、幹線は光ファーバー、“ラストワンマイル”は、メタル回線という混合方式である。HFC(Hybrid fiber-coaxial)と呼ばれる送信方式である。HFCによって、IP電話やインターネットのサービスもCATVで可能になった。


(出典 SEIテクニカルビュー 第183号 2013年7月)

さらに幹線から引き込み線までの光ファイバーで敷設する“完全”FTTHも進んでいる。 現在、“完全”FTTHは、ケーブルテレビを使用している世帯の26.5%(2014年9月 総務省調べ)である。しかし、新しく建設される住宅やマンションなどは、CATVの“ラストワンマイル”にも光ファーバーを敷設するのが主流になっている。またケーブルテレビ会社では、既存の同軸ケーブルの引き込み線(ラストワンマイル)を光ケーブルに更新する工事を急ピッチで進めている。 2020年には100%FTTH化ができあがるとしている。衛星放送の多チャンネル化や4Kや8Kの高精細放送サービスなどで、光ファイバー化の必要に迫られているのである。
各家庭やオフイスへの光ファイバーの引き込み線工事は、同軸ケーブルに比べて工事費は高額になり、かつては約1.2~1.5倍程度だったという。それが、現在では、ほとんど費用は変わらなくなったという。
ケーブルテレビの“ラストワンマイル”も強力なネットワークとなったきた。

「CATV(ケーブルテレビ)を脅かすIPTVサービス)
 NTT東・西は、光ファイバー(FTTH)ネットワークを着々と整備し、光ファイバーで“ラストワンマイル”を構築し、このインフラを利用して、IP電話、インターネット・サービス、そしてテレビ映像“多チャンネル”サービスをパッケージにして加入者に届ける戦略を強力に推進している。
 その中核に据えているのが、“IPTV・サービス”である。NTT東では、“ひかりTV”を立ち上げ、専門チャンネル80ch、映画などのビデオオンデマンド、約30000本をサービスしている。地上波デジタル放送(20都道府県のみ)やBSデジタル放送(NHKBS1、NHKBSプレミアム、WOWOWのみ)もサービスしている。
地上波デジタル放送やBSデジタル放送の再送信は、IPTVの普及・拡大のポイントだが、総務省が積極的に推進していることもあり、現在は、サービス・エリアは一部の地域に限定されているが、全国的な普及は時間の問題だろう。
 さらに、“ひかりTV”では、オプショナル・サービス(別契約)として、“フレッツ・テレビ”や“hulu”、“U-Next”、“TSUTAYATV”もサービスしている。“フレッツ・テレビ”と契約すると、BSデジタル放送が全31ch視聴可能になる上に、“スカパー!プレミアムサービス光”(別契約)のHD・88chとSD・250chもサービスされる。
同軸ケーブルを使用するCATVに比べて、高品位、大容量の光ファイバーを使用してサービスする“IPTV”は、BSデジタル放送やCS放送の“多チャンネル”サービスでは優位に立っている。CATVの地位が一気に揺らいでいる。
 また、2016年には、4Kや8K放送が開始され、次世代高精細放送の時代の幕開けが目前だ。光ファイバーの優位性は更に増すと思われる。
 光ファイバーの“ラストワンマイル”は、インターネットの通信速度などアクセス環境を飛躍的に改善する。インターネット経由で映像サービスする“インターネットTV”も更に勢いを増している。HDの高画質映像も配信可能だ。“hulu”、”“Gyao!”(USEN)、“Yahoo動画”、“ShowTime”、“アクトビラ”、“NHKオンデマンド”、民放各社の“見逃しサービス”などがサービス中である。
 さらに、今年の秋には、米国で圧倒的なシェアを誇り、ハリウッド映画、ドラマなどのコンテンツの豊富さを売り物にする“Netflix”が日本に上陸する。全世界の契約者数は約5700万人、映像コンテンツは4200万を超えると言われている。定額、見放題サービスが売り物で、北米では月額8.99ドルという破格の価格設定も魅力である。
CATV業界はもとより、NHK、民放や、BS放送局、CS放送局、映画館などあらゆる映像コンテンツのサービス企業に影響が出る可能性が大きい。まさに“黒船”と呼ばれている。
 日本にCATVが誕生してから今年で60周年を迎える。これからCATV各社は、“ラストワンマイル”の光ファーバー化がもたらした新たな強力なライバルの出現で、生き残りをかけた厳しい競争にさらされるだろう。
まさに正念場である。


ケーブルコンベンション2015(東京ビックサイト)


次世代通信の主役 光ファイバー通信サービス(FTTH)
 “ラストワンマイル”に、ついに光ファイバーが登場した。
 FTTH(Fiber To The Home)とは、光ファイバーによる家庭や事務所向けのデータ通信サービスの呼称である。
光ファイバーは次世代の通信インフラで、NTT東西がサービスしている通信速度は、ベストエフォート(最善の条件下)で、通常100Mbps、そして最近は1Gbpsのタイプも現れた。
 これまで、家庭向けの通信回線と言えば電話回線(メタル回線)で、電話やFAX、インターネットなどのデータ通信サービスとして利用されてきた。伝送速度は、ISDNサービスを利用すると64Mbps、ADSLサービスを利用すると50Mbpsだった。これを光ファイバーに置き換え、大容量のデータ通信サービスを次世代の通信インフラとして普及させようというのがFTTHサービスである。
 しかし、「ブロードバンド」の「本命」として期待されているが、光通信設備を構築するためには、新たに整備を収容する施設や中継基地、光ファイバーの「幹線」や「支線、そして“ラストワンマイル”の引き込み線を設置しなけれはんならない。既存の「電話線」などの回線設備を使用してサービスが可能なISDNやADSLに比べると、設備経費や工事の負担が大きくなり、利用者の負担する回線利用料も更に高くなるので、加入には二の足を踏む人も多く普及のネックになっている



光ファイバー


(出典 情報通信白書 固定電話の推移 総務省)

 NTT東西は、「電話」サービスに代わる次世代の情報通信サービスの中核の基盤として、生き残りをかけてその整備を強力に進めた。
 その結果、「超高速のブロードバンド」のサービスエリアは、2012年末までに、日本全国の97.3%、5235万世帯にまでに達した。ほぼ日本全国どこでも光ファイバーのインフラは完成しているようだ。
 光ファイバーの配線形態は、収容局から利用者まで光ファイバを1本まるごと占有し、1対1で接続する「占有型」タイプと、収容局からの1本の光ファイバーを、途中の電柱上などで分岐させ、複数の光ファイバーに分けて利用者に送り込む「共有型」タイプがある。「占有型」は高速の伝送速度が確保できるので、企業用であるのに対し、「共有型」は、利用者が同じ回線を共同して使用するので、伝送が混雑すると速度は極端に落ちるので一般家庭用である。
 また2001年にNTT東日本・西日本が開始したインターネット常時接続サービス「Bフレッツ」が呼び水となり、ここ数年、都市部を中心に光ファイバー通信サービスの加入者は増加している。
「超高速のブロードバンド」(FTTHなど)のサービスエリアは、97%を超えたが、問題のFTTHの契約数は、2013年9月で、2230万世帯、42.8%にとどまっていて、毎年増加しているもののその増加率は鈍化しているという。
 総務省の調査によると、ブロードバンド回線を利用している世帯で光回線を利用していない世帯にその理由を尋ねたところ、次のような回答が得られた。
・「他の回線で満足しているから」50.5%
・「住宅事情などにより敷設工事ができない」12.2%
・「あまり使わない、必要がない」12.2%
・「手続きが面倒だから」10.2%
 「電話」の普及と違って、道は険しそうだ。



(出典 情報通信基盤の整備ついて 総務省)

“ラストワンマイル”の切り札 “電柱”ネットワーク 街中の至るところに設置されている“電柱”は、日本の“シンボル”だ。
 電柱の1本もないロンドンやパリからの訪日者は、大都市にも電柱の立ち並ぶ光景に驚くという。都市景観を損なうとか、通行の邪魔だとか批判の多い“電柱”だが、通信ネットワークの視点で見ると、その威力は抜群である。空中の空間を利用した経路が確保されているので、電線や電話線などの工事が簡便で、問題の“ラストワンマイル”の構築も容易である。
 日本全国の“電柱”の本数は、電力会社が管理する“電柱”で2369万本、NTTなどの電話会社で1183万本、合わせてなんと3552本にも達する。(国土交通省調べ 2012年)
 国土交通省では、地中化で「無電柱化」政策を進めているが、なかなか進まない。
 東京23区内では、7%、大阪市内では、5%に留まっている。(国土交通省調べ 2013年)



出典 無電柱化の推進 国土交通省

 “電柱”をよく見ると、電線や電話線だけでなく、さまざまケーブルが設置されているのが分かる。CATVケーブル、インターネット回線、光ケーブル、さまざまな情報ネットワークの回線が“電柱”に満載されているのである。
 携帯電話のアクセスポイントも“電柱”が利用されている。携帯電話基地局からアクセスポイントまでは、“電柱”を利用して光ファイバーが設置されている。
 “ラストワンマイル”の観点で見ても、すでに電線や電話線が、各家庭や事務所に引きまれているので、新たに回線を設置する工事もし易い。
 “電柱”だけでなく、遠隔地に高電圧で大量の電力を送る“送電線”ネットワークも情報通信のインフラ設置に利用されている。
 OPGW(光ファイバー複合架空地線 Optical Fiber Ground Wire)と呼ばれている回線技術である。 送電線の鉄塔の最頂部には、高圧送電線を落雷から保護するために避雷用アース線(架空地線)が設置されている。この“架空地線”の内部に光ファイバーを組み込んでいる。光ファイバーの本数は、50本近くまでは可能で、大容量かつ高速の情報通信ネットワークの幹線が構築可能だ。
 全国の電力会社が、いずれも情報通信サービスに力を入れているのは、“電柱”や“送電線”のネットワークのインフラを保有しているという優位性を発揮しようとしているからである。


“負の遺産” 電話線ネットワーク
 ついに「電話線」は、“ラストワンマイル”の「担い手」の役割を光ファーバーに譲った。
実は、こうした状況は新たな問題を発生させる。日本国中津々浦々張り巡らされた電話線(メタル線)のネットワークが“空洞化”してしまうことだ。膨大な電話線ネット―ワークを維持管理するためには相当な経費がかかるが、収入でまかなえなくなり“赤字事業”になる。NTT東西の経営の足かせになることは間違いない。一方で新たな収入源となる次世代を担う光ファイバー・ネットワーク構築への投資も必要となる。
 しかし、高齢化社会を迎え、「電話」だけあれば十分という家庭も確実に増えてくるだろう。こうした中で、電話線(メタル線)のネットワークは、社会的に必要な通信インフラであり、社会的なセイフティネットを維持する観点からも廃止することはできない。“赤字事業”だろうがなかろうが、「電話」サービスは維持し続けなければならいのである。

“ライストワンマイル”を“無用の長物”にする移動体通信
携帯電話やスマホ、タブレット向けの携帯電話用の電波を利用した移動体通信サービスの急激な発展は、これまでの“ライストワンマイル”の勢力地図を一変しようとしている。
電話回線や光ファイバー、CATVケーブルといった「回線」(有線)で、“ラストワンマイル”を構築しなければならなかったが、「無線」化されてしまうのだ。もはや、メタル回線も光ファイバーもCATVケーブルの設置も必要ない。



(出典 基礎資料 参考資料2 消費者庁)

 その背景になっているのは携帯電話やスマホ、タブレットなどの移動体通信端末の“爆発的”な普及である。
2015年3月末のデータでは、携帯電話(スマートフォンを含む)、PHSなどの移動系通信の契約数は1億5475万件に上った。日本の総人口は約1億2805万人(2010年国勢調査[直近の調査])とすると、国民1人あたり1.2台、「普及率120%」に上ったことになる。
その牽引車となったのは“スマホ・ブーム”である。2010年にはわずか7.2%の普及率だったが、5年後の2015年は、60%前後には到達したと予想されている。
また、2019年3月末にはスマートフォン契約数が1億件を突破し、移動体通信の70.9%に達するとする予測がされている。(スマートフォン市場規模の推移・予測MM総研[2014年4月]) 携帯電話は完全に隅に追いやられてしまのである。
スマートフォンのシンボル、“iPhone”は、ソフトバンク、au、docomoの携帯電話各社が競って販売を行い、新製品の発売日には、販売店に徹夜組の行列ができるほどの過熱したブームが話題になっている。電話は勿論、メール、インターネット、映画・ドラマ、動画、写真、音楽、ゲーム、1台で多種多様の利用が可能なスマートフォンは、いまや情報通信端末の“主役”となっている。



(出典 スマートフォン市場規模の推移・予測MM総研[2014年4月])

このスマートフォンなどの移動体端末の通信バックボーンを支えるのが移動体通信である。
移動体通信技術は、ここ数年、飛躍的に開発が進んだ。
まずもっとも重要なのは、伝送速度だが、急テンポで性能が改善されている。
現在主流なのは、3Gと呼ばれる第三世代のシステム(数Mbps~14Mbps)である。NTTのFOMAがこれに該当する。そして、3.9Gと呼ばれるLTEシステム(75Mbps~100Mbps)が登場した。3.9Gと呼ばれる理由は、4G、第4世代の「架け橋」となるシステムだからである。LTEの登場で、光ファイバーと肩を並べる伝送速度が確保できるようになった。新しいモデルのスマートフォンやタブレット、携帯電話はLTE対応が主流となっている。
そして、本格的な4G、LTE-Advancedが2015年、今年、登場した。伝送速度の理論値は1Gbps、NTT東が提供し始めたサービスは、225Mbpsである。
移動体通信の伝送速度は、光ファイバーに完全に追いついたといわれている。携帯電話の電波を使用するので、通信の安定性やサービスエリアなどで、まだ光ファイバーに比べて、劣る面が残るが、“ラストワンマイル”の役割を光ファイバーに代わって果たす“現実味”がでてきた。
いずれにしても、固定電話サービスが危機に立たされているのは間違いない。
また、“ラストワンマイル”を電話回線(メタル回線)はどうするのだろうか?

 こうした中で、KDDIはメタル電話線と使用した「電話」サービスを廃止し、携帯電波を使用したLTE網を利用した新しい「電話」サービスに2015年6から転換した。
VoLTE(Voice over LTE, Voice over Long Term Evolution)と呼ばれる携帯電話に利用されるデータ通信技術である。
 音声をデジタル信号に変換して、パケット通信で、LTE網で通話を実現するという技術として開発された。これまでの通話方式に比べて、遅延もなくなり、音質も改善されるという。
「電話」の利用者は、KDDIから専用アダプターを受け取り、専用アダプターを電話線のモジュラージャックに接続し、他方で専用アダプターとこれまで使用している電話機と接続するだけである。「電話」をかける人は、これまでの「電話」とまったく同じやり方で「電話」がかけられるので、「電話」だと誤解する。しかし、実は、携帯電波のLTE移動体通信サービスを使用しているのである。スマホやタブレットの通信方式と同じなのである。KDDIは電話回線(メタル回線)の“ラストワンマイル”のインフラはもっていない。NTT東西のインフラを利用してこれまでメタル電話サービスを実施していたので容易に撤退できる。これまでのメタル電話サービスの加入者には、無償でアダプターを配布しているのでその分の経費はかさむであろう。しかし、長期的に見れば懸命な決断だったと思える。



(出典 情報通信白書 主な情報通信機器の普及状況(世帯) 総務省)

光の道」構想
 2012年、総務省では、「光の道」構想の戦略大綱案を発表した。
 「光の道」構想では、2015年ごろを目処に超高速ブロードバンドの整備率を100%とし、日本のすべての世帯におけるブロードバンドサービス利用の実現を目標とするものである。 戦略大綱案では、「光の道」として整備すべき水準を、100Mbps以上の超高速ブロードバンドとし、FTTHサービスを中心に、ケーブルテレビ(HFC)や無線ブロードバンドにも一定の代替的役割を期待するとしている。
 この構想を推進するポイントとしては、FTTHの整備は民間主導で行うのを原則とし。山間地など採算ベースでの整備が困難と想定される地域などには、地方自治体などが財政支援を行うとしている。



(出典 情報通信基盤の整備について 総務省)

 光ファイバー網の設置は、「幹線」や「支線」は、NTT東西や電力系企業などがそれぞれの企業戦略に基づいて設置する。将来のニーズを見込んだ「投資」で、日本のほとんど地域はカバーされている。光ファイバーは、通常、数十本から数百本単位で敷設される。しかし、実際の運用は、利用者からの申し込みがある必要な回線数だけ稼働させて、残りは稼働させないで放置する。これを“ダークファイバー”と呼ぶ。
 光ファイバーの敷設工事は、電柱や電信柱とを利用することが多く、鉄道や道路の沿いの側溝や地下経路なども使用する。電力系企業がいずれも光ファイバー事業に参入しているのは、日本国中の津々浦々にに張り巡らせた“電線ネットワク”を持っているからだ。もちろん、各家庭への引き込み線、“ラストワンマイル”も完璧である。いたるとこにある電柱のネットワークは、最大の“武器である。電柱のインフラを保有しているため、光ファイバーを敷設するにあたっては、最も経費は安く、スムーズに工事を行うことが可能である。電力系の光ファイバーサービスが伸びたのはこうした背景がある。
 いすれにしても、光ファイバーの工事には時間や経費がかかる。利用者のニーズに答えるためには、あらかじめ光ファイバー網のインフラを整備しておく“先行投資”が必要である。その際、一度敷設すると回線の増設工事は、またかなりの労力と経費が必要となる。このため将来の需要を見込んで、かなり余裕を持った回線を敷設する。必然的に、国内各地に膨大な量の“ダークファイバー”が生まれる。
光ファイバー網の設置企業は、利用者を徹底的に掘り起し、光ファイバーの稼働率を上げて、この“ダークファイバー”を減らしていくのが必須の経営課題である。
また、“光ブロードバンドの普及”を達成し、高度情報化社会を実現するためには、光ファイバーを設置するだけ終わっては意味がない。
そのために、最も重要なのは、利用者のニーズに答える新たなサービスの創出である。
光ファイバー網のインフラを利用して、さまざまな企業が新たなサービスを始めることができるようにする「オープン化」が必須である。自由な競争環境を確保して、新規参入を促す政策であろう。光ファイバー網の“ラストワンマイル”をほぼ独占するNTT東西の優越的な地位をなるべく排除して、新たなサービスを創出して普及を加速しないと、せっかく整備した次世代通信基盤が“無用の長物”になってしまう懸念が生じる。
もうひとつ重要なポイントは、NTT東西の光ファイバー回線への接続料の低廉化である。新規参入の活性化を実現するためのポイントだ。光ファイバーのアクセスを「オープン化」して門戸を開いても、接続料が高額に設定されていれば、事実上の「障壁」となる。“ダークファイバー”の利用料金は、ここ数年、大幅に下がってきているという。この環境をさらに充実・改善することが求められている。
自由な競争を活性化させて、民間に活力をフルに活用して、次世代の情報通信サービスの普及を促進する施策が肝要である。
  かつて“国策”で進められた「電話」とはまったく発想を変えて臨まないとうまく進まないであろう。
 「光の道」構想の目標年度は2015年、今年である。どのように総括してこれからの5年は何をする必要があるのか? 知恵の出しどころだろう。
 2020年東京オリンピック・パラリンピック開催を期に、“世界で最高水準”のICT社会を実現しようというのが日本の国家戦略となっている。その戦略の一翼を担う「超高速ブロードバンド」ネットワークの完成まで、あと5年足らず、今まさに正念場である。





2015年6月19日
Copyright (C) 2015 IMSSR



******************************************************
廣谷  徹
Toru Hiroya
国際メディアサービスシステム研究所
代表
International Media Service System Research Institute
(IMSSR)
President
E-mail thiroya@r03.itscom.net  /  imssr@a09.itscom.net
URL http://blog.goo.ne.jp/imssr_media_2015
******************************************************
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

ケーブルテレビ 岐路

2015年06月12日 19時33分20秒 | ICT

岐路に立つケーブルテレビ  ケーブルテレビ60年




 1955年、群馬県伊香保温泉に日本で初めてケーブルテレビ局が誕生して今年で60周年を迎えた。地上テレビ放送の難視聴対策で誕生したケーブルテレビは、その特性を活かし、多チャンネルサービスで豊富なコンテンツ提供して、契約者を獲得した。その後、IT社会の進展と共に、インターネットやIP電話サービスも開始して、単にテレビだけでなく情報通信サービス企業へ変身し始めた。テレビとインターネット、そして電話、“トリプルプレー”と呼ぶこの戦略で、1兆円産業に成長した。この10年で2.2倍に成長したという。
一方で、ケーブルテレビの強力な競争相手が登場してきた。
 その一つは、スマートフォンやタブレットなどの携帯移動端末への動画配信サービスである。とりわけスマートフォンの急激な普及は、映像マーケットの“市場革命”の様相を呈している。若者は、映画やドラマ、エンターテインメントでさえ、“スマホ”で見るのが主流になっている。テレビは主役の座から降りてしまっている。移動体端末への動画配信サービスはこれからもますます増えていくだろう。
さらに、今年の秋には、米国で圧倒的なシェアを獲得したNetflixが日本に“上陸”する。インターネットで配信し、廉価な“見放題”の定額サービスで、インターネットで配信する。まさに、“黒船”来襲だ。ケーブルテレビにとっては、まさに“黒船”の襲来、競争激化は避けられない。Netflixは、端末はテレビなので、もろにケーブルテレビと競合する。NTTグループのFTTHの光ファイバー網を使用して、“ひかりTV”サービスの普及に力を入れている。
 ひかりTVは、次世代高精細放送の4Kサービスをすでに開始しており、Netflixも4Kサービスを日本でも開始するとしている。
これまでの発想で、多チャンネル”と“トリプルプレー”戦略だけでは通用しなくなるかもしれない。
時計の針を戻して、単なる“再送信”メディアに戻ったら、インターネットTVや光TVと競争できないだろう。
さらにNHKでは、2020年までに次世代高精細放送8Kの本格放送を開始するとしている。こうした4K/8Kに加えて、IP放送、移動体通信サービスなどケーブルテレビの対応が遅れをとっては競争にならない。
 日本は今、2020年は東京オリンピック・パラリンピックを目標に、“世界で最高水準のICT社会”を実現しようと疾走し始めている。ケーブルテレビも情報通信メディアとしてその一翼を担う必要があると思える。
ケーブルテレビの加入世帯は、全国で2900万世帯、50%を超える普及率である。新たな超高精細の臨場感あふれる映像が、“テレビ”で見られるICT社会の実現には、ケーブルテレビの果たす役割は大きいだろう。
もうひとつ“生き残り”の重要なキーワードは、“地域コミュニティ”である。
 ケーブルテレビの特性は、“地域”と密接につながっているメディアであるということである。この特性をフルに生かして、“地域メディア”の“核”としての存在感を構築することである。地域情報番組の自主制作は勿論、テレビ番組だけににとどまらず、双方向機能を活かしたサービス、健康・福祉サービス、買い物・配送サービス、高齢者支援サービスなど地域社会と連動したさまざまサービスをケーブルテレビ局がどう担えるか、また地域社会からの期待にどう応えるのか、“生き残り”の課題だと思う。
60周年を迎えた「ケーブルコンベンション2015」のスローガンは、“Innovation & Challenge ~挑戦と連携~”だ。

▼ 60年の歩み

1953年  地上テレビ放送開始
1955年  ケーブルテレビ放送開始 群馬県伊香保
1963年  郡上八幡ケーブルテレビ局で初の自主放送開始
1986年  電気通信事業者との兼業許可
1987年  初の都市型ケーブルテレビ局開局 多摩ケーブルネットワーク
1989年  NHKBS24時間放送開始
      CSによる番組配信サービス開始
1996年  ケーブル・インターネット開始 武蔵野市三鷹ケーブルテレビ
1977年  CATV電話サービス開始
2000年  BSデジタル放送開始
2001年  自主放送を行うケーブルテレビ局加入者1000万人突破
2006年  自主放送を行うケーブルテレビ局加入者1000万人突破
2012年  ケーブルテレビ事業者の売上高1兆円突破
2013年  ケーブルテレビ局の電力サービス開始
2014年  Ch4K試験放送 全国のケーブルテレビ46か所で実施
2015年  衛星放送のデジアナ変換終了
     主放送を行うケーブルテレビ局加入者2900万人突破


多チャンネルサービスの現状
 「ケーブルコンベンション2015」で、多チャンネル研究所では、「多チャンネルサービスの現状と課題」という調査報告を行った。
 調査対象は、衛星放送協会の加盟各社(スカパー!、ケーブルテレビ、IPTV)が運営する有料チャンネルで、2014年6月で、回収率は98.9%と極めて高い回収率だった。
 収支状況は、収入と費用ともに前年を上回ったが、収支は6割の事業者が悪化したとしている。費用の増加、特に番組制作費や購入費が増加したと回答する企業が多かった。
 加入者の予測は、ほぼ横ばいで、今後大きく伸びることはないという見方をしている。
 経営課題としては、加入獲得に向けた「認知度のアップ」を上げた企業が大幅に増えた。競争の激化で危機感が表れているようだ。「次世代サービス」については、業界としては対応が必要だという認識はあるが、加入獲得には当面つながらないとして消極的な意識も目立つ。端末の普及が進むのか、設備投資をしても収入につながるのかという懸念を示す企業の姿が浮かび上がってきている。


* 出典
多チャンネル放送市場の現状 『2014年多チャンネル放送実態調査報告書』より
2014年3月11日 多チャンネル放送研究所 「将来像予測」WG




東京オリンピック 競技場 東京ベイゾーン ヘリテッジゾーン
東京オリンピック IBC国際放送センター MPCメインプレスセンター
国際放送センター(IBC)システム オリンピック 国際スポーツ競技大会
4K8KBS試験放送 NHKと民放で実施へ
4K放送 見るには 衛星 光回線 インターネット CATV 東京オリンピック
4K8K 次世代高繊細テレビで日本は世界の主導権を握れるか
5G・第5世代移動体通信 “世界に先駆け”2020年東京オリンピックに向けて実現へ
東京オリンピック レガシー(未来への遺産) 次世代に何を残すのか?
サイバー攻撃  “正念場”は2020年東京オリンピック・パラリンピック開催
「サイバーセキュリティ大国」 2020年東京オリンピック・パラリンピックのキーワード 人材確保に危機感
“進化”するサイバー攻撃 マルウェア 標的型攻撃(DoS攻撃/DDoS攻撃) 「サイバーセキュリティ立国」の脅威
“ウエアラブル端末 NTT Future Vision 2020

“年金情報流出 標的型メール攻撃 サイバー攻撃
サイバー攻撃  “正念場”は2020年東京オリンピック・パラリンピック開催
「サイバーセキュリティ大国」 2020年東京オリンピック・パラリンピックのキーワード 人材確保に危機感
“進化”するサイバー攻撃 マルウェア 
標的型攻撃(DoS攻撃/DDoS攻撃) 「サイバーセキュリティ立国」の脅威

“ウエアラブル端末 NTT Future Vision 2020




2015年5月4日
Copyright (C) 2015 IMSSR



******************************************************
廣谷  徹
Toru Hiroya
国際メディアサービスシステム研究所
代表
International Media Service System Research Institute
(IMSSR)
President
E-mail thiroya@r03.itscom.net  /  imssr@a09.itscom.net
URL http://blog.goo.ne.jp/imssr_media_2015
******************************************************
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

年金情報流出 標的型メール攻撃 サイバー攻撃 サイバーセキュリティー 東京オリンピック

2015年06月07日 17時35分10秒 | サイバー攻撃

年金情報流出 標的型メール攻撃 サイバー攻撃 

年金情報125万件流出か
 2015年6月日、日本年金機構は、職員のパソコンに外部からウイルスメールによる不正アクセスがあり、国民年金や厚生年金などの加入者と受給者の個人情報が外部に流出したと発表した。
 機構によると、流出したのは沖縄事務センターと和歌山事務センター、記録突合センターの個人情報で、基礎年金番号、氏名、生年月日の3情報が約116万7000件、基礎年金番号、氏名、生年月日、住所の4情報が約5万2000件、基礎年金番号と氏名の2情報が約3万1000件、合計約125万件だとしている。
相談を受けた警視庁は不正指令電磁的記録(ウイルス)供用容疑などにあたる疑いがあるとみて捜査を始めた。
絵に画いたような“標的型メール攻撃”である。
業務連絡メールを装って、標的者を信用させ、不正は添付ファイルや偽装URLを標的者に送りつけて、標的者に添付ファイル開かせたり、不正サイトにアクセスさせたりして、標的者のコンピューターをマルウェアに感染させ、情報を盗みとる“サイバー攻撃”であろう。
“攻撃者”は実に巧みに、偽装して標的者を信用させる。
 今回の最初の攻撃は、日本年金機構九州ブロック本部(福岡)の外部窓口に送られてきた「厚生年金基金制度の見直し(試案)に関する意見」という表題のメールだった。
厚生年金基金制度とつながりが深い「企業年金連絡協議会」(企年協)の関係者を装い、厚生労働省の審議会の関係組織がまとめた政策の方向性について厚労省に意見を提出したとして、ファイル共有サービスのURLがメールに記載されていた。
このファイル共有サービスのファイルを閲覧しようとしてダウンロードしてマルウェアに感染した。
 さらに、「給付研究委員会オープンセミナーのご案内」「厚生年金徴収関係研修資料」「【医療費通知】」が表題のメールも次に送られてきた。 「給付研究委員会」のメールでは、企年協と大学が共同で実施した企業年金アンケートに触れ、「報告会と意見交換会を下記の通り実施いたします」「今後の企業年金の方向性を考えるうえでも、大いに参考になると思います」としている。「医療費通知」のメールの差出人名は「健康保険組合運営事務局」となっていたという。
 これらの3種類のメールには、添付ファイルがついており、URLが記載されているものもあったとしている。
 結果、九州ブロック本部(福岡)の3台と東京本部・人事管理部の24台のあわせて27台のパソコンがマルウェアに感染、このうち、九州ブロック本部の2台、人事管理部の2台が外部に対して不信な大量の通信をしていたことが確認されている。年金情報の流出と思われる。
“攻撃者”は“標的者”を信用させるために、いきなりマルウェアに汚染させたメールを送りつけず、普通の業務メールを送りつけ何回かやりとりをして“標的者”を信用させた上で、マルウェアに汚染させた添付ファイルを送りつける“やりとり型”もある。
 ある企業が、サイバー攻撃の“訓練”で、部内の“飲み会”の連絡を装って、“訓練用偽装メール”を配信したところ、半分以上が添付ファイルを開いたという。
訃報メールに偽装されているケースもあったという。
 とにかく、“攻撃者”は、あらゆる知恵を絞って、標的者を信用させる。
 官庁や企業、組織内で、“サイバー攻撃”訓練を日ごろから実施して、一人一人の職員の意識を高めていても、“攻撃者”は、わずかな“隙”をついてくる。1人でもマルウェアに感染すると、その組織全体のシステムにまたたく間に感染が広がり、情報が盗まれたり、システムが破壊されたりする。100%マルウェアの侵入を阻止するのは不可能だろう。
また、窓口業務や営業セクションは、メールアドレスを公開せざるを得ない場合が多い。筆者のメールアドレスを公開しているので、1日50通近いメールが世界中から舞い込む。その内、数通はウイルスに汚染されている懸念があるとしてブロックされている。とにかく添付ファイルやリンクを開く時は、最深の注意は不可欠。
 サイバー攻撃に対する一人一人の対応は勿論重要だが、人間系の対応だけではどうしてもエラーが起きる懸念がある。次の手段になるのは、システムのサイバー・セキュリティ対策である。


甘かったサイバー・セキュリティ対策
 日本年金機構の年金情報(個人情報)は、基幹システム(社会保険オンラインシステム)のサーバーに格納されている。各部局では、日常業務上の必要な情報を基幹システムから記録媒体にダウロードして持ち出す。基幹システムへのアクセスは厳重に管理されているだろう。アクセス権限を持つ担当者が、基幹システムのサーバーにアクセスして、各部局で必要な情報を記録媒体(CD-ROM)にダウンロードし、その情報を情報系システム(共用ファイルサーバー)にアップロードする。
情報系サーバーは、職員のパソコンとLANでつながっていて、年金に関する問い合わせなどの対応をする際にアクセスして情報を入手する。
あまりにもサイバー・セキュリティ管理が杜撰だったのは、個人が使用するコンピューターの大量の個人の年金情報をダウンロードしていた点だ。業務を効率よく、円滑に進めるのが目的だと思われるが、サーバーから個人情報をダウンロードしていた。確かに問い合わせがあるごとに1件、1件、サーバー(情報系システム)にアクセスして情報を入手するのが煩雑であり、時間もかかるかもしれない。しかし、そこに落とし穴がある。
日本年金機構では、権限を与えられた職員が、サーバー(情報系システム)に格納されている情報をそれぞれが業務で使用するパソコンにダウンロードして保存することが認められている。サーバー(情報系システム)や職員のパソコンにファイルを移す時には、ファイルにパスワードをかける内規があるが、今回流出した約125万件のうち、約55万件にはパスワードがかかっていなかった。内規を守っていなかったのは非難されて当然である。
しかし、たとえファイルにパスワードをかけてサーバーの情報を各職員の使用するパソコンに保存しておいたところで、“攻撃者”はあらゆる手を使ってパスワードを“破って”侵入してくる可能がある。
問題は、最もサイバー攻撃にさらされ易いインターネットで外部につながっている各職員のパソコンに大量の年金情報が置かれていたことである。職員のパソコンがマルウェアに汚染されると、パソコンにストレージされている情報は、“攻撃者”に筒抜けになる。
また、“攻撃者”が乗っ取った日本年金機構の職員のパソコンを“遠隔操作”して、“攻撃者”はその職員に“成りすまし”て、LANで接続されている他の職員にパソコンに、次々に侵入したり、サーバー(情報系システム)にも侵入し格納されている年金情報を盗みとることも可能である。
日本年金機構は、情報系システムについては、“攻撃者”の侵入を許し、いくつかのファイルが漏洩したが、年金情報(個人情報)は漏洩していないとしている。しかし、実際の被害はどうだったのか不明の点もあり、今後の調査がまたれる。
一方、基幹システムは、情報系サーバーや職員のパソコンとは物理的には接続されているが、設定がなされていないので、「事実上」接続されていないといえるので、今回のサイバー攻撃の難は免れた。
インターネットに接続されたパソコンは、常に、“攻撃者”からの脅威にさらされていることを忘れてはならない。
*これまでに報道では、サーバー(情報系システム)やその上位にある基幹システム(社会保険オンラインシステム)のサーバーにまで侵入していたかどうかは明らかでない。今後の調査を待ちたい。 

重要情報をストレージするサーバーのセキュリティ対策の重要性
  “攻撃者”は、“標的者”のパソコンにマルウェア(悪意のあるソフトウエア)に感染させ、感染させた“標的者”のパソコンを外部から自由に操作し、“足がかり”にして、“標的者”とLANで接続されている他の職員のパソコンに次々と侵入し、その組織全体のネットワーク・システムの情報を入手していく。そして、重要な情報が格納されているサーバーにたどり着き、侵入して、重要情報を盗みとる。
日本年金機構の場合は、マルウェアに汚染されたメールは、公開されている「調達情報」のメールアドレスとされているので、最初にマルウェアに感染したのはカスタマー対応のセクションのPCではないかもしれない。感染したパソコンを“踏み台”にして次々に組織内のPCに侵入していったのかもしれない。今後の調査が待たれる。
(“マルウェア”の章を参照)


セキュリティ対策にはフェールセーフの発想が必須
 塩崎厚労相は、衆議院厚生労働委員会の集中審議で、内規で定められたパスワードの設定が行われていなかったことについて、初歩的なミスであり、関係者の厳正な処分が必要だという認識を示した。勿論、個人情報の杜撰な管理をした関係者の責は問われてしかるべきだ。しかし、個人の責だけが問われて、日本年金機構全体のセキュリティ対策の甘さが問われないとしたら、如何なものか。問題は関係者が、パスワードをかけていたかどうかだけではない。
 あらゆる事故対策を考える上で、重大な事故に至らないようするために、“フェールセーフ”の視点を取り入れることが常識になっている。
 人間はどんなに注意しても、ミスや勘違いはどうしても発生する。まして“サイバー攻撃”の場合は、“攻撃者”は実に巧みに偽装してくる。“うっかり”ミスは完全には防げないだろう。
 サイバー・セキュリティのポイントは、たとえある個人のパソコンへの侵入を許しても、LANでつながっている他のパソコンの二次感染を防ぐファイヤウオールを構築し阻止する、これが破られても重要な情報が格納されているサーバーへの侵入は阻止する、また異常なトラフィックを監視し、“サイバー攻撃”を受けた場合にいち早く危険を察知し対策を実施する、こうした情報システム全体の強靭化が求められていることを忘れてはならない。


ボットとゾンビPC、攻撃指令サーバー
 ボットとは、コンピューターウイルスの一種で、感染したコンピューターを、ネットワーク(インターネット)を通じて外部から操ることができる“悪意のある”プログラムである。
ボットに感染したコンピューターは、外部からの指示を待ち、与えられた指示に従って処理を実行する。この動作が、ロボットに似ているところから、ボットと呼ばれている。
 ボットと呼ばれるウイルスに感染することで攻撃者に乗っ取られ、遠隔操作が可能な状態となっているパソコンをゾンビPC(ゾンビコンピューター)と呼ぶ。用いられるウイルスはバックグラウンドで起動するため、視覚的に捉えにくく、一般ユーザーは感染を知らず放置したままになるケースが多い。
 ゾンビPCに攻撃指令を行うサーバーを、“攻撃指令サーバー”(C&Cサーバー 、command and control server)と呼ぶ
マルウェアに感染させ、外部から侵入して乗っ取ったゾンビPCを制御したり命令を出したりする役割を担うサーバーである。
 “攻撃者”は、攻撃元を割り出しにくくする目的で、各地に“攻撃者”とは直接、無関係な第三者のサーバーを“攻撃指令サーバー”として使用する。“攻撃指令サーバー”は何層にも積み重ねて、巧みに偽装されている場合が多い。
 今回のケースは、日本国内の海運会社のサーバーに流出した年金情報が格納されていたとされているが、このサーバーが“攻撃指令サーバー”に利用された可能性が強い。実はこの海運会社のサーバーも、“攻撃者”からサーバー攻撃を知らないうちに受けて、ボットに感染し、日本年金機構への“攻撃指令サーバー”の役割を果たしていたのだろう。多くの場合、そのサーバーの管理者は気が付かない。これもまた絵に画いたような“ボット”攻撃だ。
また真の“攻撃者”のサーバーは、さらに何層もたどらないと見つけられないだろう。
こうした“攻撃指令サーバー”は、世界各国の無数のサーバーが使用されているといわれ、グローバルなネットワーク社会の抱える深刻な問題である。
(ボット、ゾンビPC、攻撃指令サーバーの章を参照)




サイバー攻撃 人材不足に危機感 2020年東京オリンピック・パラリンピックの備えは?
サイバー攻撃 正念場は2020年東京オリンピック・パラリンピック開催 狙われる重要インフラ
“進化”するサイバー攻撃 マルウェア ~標的型攻撃 リスト型攻撃 DoS攻撃/DDoS攻撃~ 「サイバーセキュリティ立国」の脅威
伊勢志摩サミット サイバー攻撃 2016年サミットは格好の標的に テロの主戦場は“サイバー空間”



なぜサイバー攻撃をするのか?
 初期の“サイバー攻撃”は、いわゆる“愉快犯”だった。自らの行った攻撃で、社会が混乱するのを“楽しむ”のが目的だった。
次に経済的な動機が加わった。IDやパスワードを盗みクレジットカードや銀行カードの悪用やインタネットバンキングでの不正送金が急増した。
 3つ目は、“スパイ・諜報”目的である。
 政府機関や企業の機密情報を入手する“スパイ”活動は増加する一方である。
 また国家が関与する“諜報”活動もたびたび報道される。
4つ目は、主義、主張を表明する“示威行動”である。世界各地で政府機関や大手企業のウエッブサイトが次々と書き換えたり、サーバーをハングアップさせてインターネット・サービスをダウンさせる事件が頻発している。
サイバー攻撃激増、256億件
独立行政法人情報通信研究機構(NICT)の調査で、日本の政府機関や企業などに向けられたサイバー攻撃関連と見られる通信は、平成26年に約256億6千万件あったことが公表されている。過去最高だった25年の約128億8千万件から倍増した。サイバー攻撃が激しさを増していることを示した。



出典 共同通信 2015年2月17日

 NICTは、企業や大学に対するサイバー攻撃の通信を直接検知するセンサーと、政府機関に対する攻撃通信を間接的に検知するセンサーの計約24万個を使い解析。調査をしている。
 発信元のIPアドレス(ネット上の住所に相当)は、中国が約4割で最も多く、韓国、ロシア、米国が上位を占めた。
またNICTでは、サイバー攻撃の観測情報をリアルタイムでWeb で公開している。“nicter” と呼ばれる大規模ダークネット観測網で収集している観測情報(ダークネットトラフィック)の情報で、サイバー空間で発生する様々な情報セキュリティ上の脅威を迅速に観測・分析し、対策を検討するための複合的なシステムだ。サイバー攻撃やマルウェア感染の大局的な傾向をリアルタイムにとらえることができるという。



Nicter 観測情報 Atras 2015年6月4日 午前10時30分


Nicter観測情報 国別ホスト数 2015年6月3日分集計

Nicter 公開URL

政府機関を狙ったサイバー攻撃
 政府の情報セキュリティ政策会議は2014年7月10日、関係閣僚会議を開き、サイバー攻撃の実態や対策に関する初めての年次報告を決定した。それによると日本の政府機関を狙った2013年度のサイバー攻撃は約508万件で、前年度(約108万件)比で約5倍に急増したとしている。なんと6秒間に1回、なんらかの攻撃を受けていたとしている。
 政府機関情報セキュリティ横断監視・即応調整チーム(GSOC)は各省庁に検知センサーを設置して、正常なアクセス・通信とは認められなかった件数をまとめている。
ウイルスをメールに添付し、標的の官庁に送りつける「標的型メール攻撃」に加え、13年度は、狙われた官庁が頻繁に利用する外部のサイトに不正プログラムを仕掛ける「水飲み場型攻撃」の被害が増えていることも指摘している。



出典 我が国の情報セキュリティ戦略 内閣官房情報セキュリティセンター

攻撃対象の拡大、被害の深刻化
 情報漏洩の被害が、単に経済的な損失だけでなく、企業イメージのダメージや政治的なダメージ、信頼感の喪失など極めて広範囲に及ぶ。また、攻撃対象が政府機関だけでなく、企業、団体、教育機関など次々と拡大している。とりわけ電力や通信、放送、交通などの重要インフラに対する攻撃の危険が増している。
攻撃手法の“進化”
 世界各国で次々と“進化”した“攻撃手法や巧妙な攻撃手法が次々と登場し、対応が追い付けないのが深刻な問題となっている。
「2010年に3000万程度であったマルウェア(不正プログラム)の数は現在、約3億と10倍にふくれあがり、2020年には40億ものマルウェア(不正プログラム)が氾濫すると想定されている。」(2020年に向けたNTTの取り組み 鵜浦博夫NTT代表取締役社長 読売ICTフォーラム2015)。


サイバー攻撃のグローバル化
 高度情報化社会においてグローバルなネットワーク・サービスは不可欠のインフラ基盤となっており、その“恩恵”を世界中の人々が受けている。しかし、それは、同時にグローバルなサイバー攻撃にさらされているということと同じことである。サイバー攻撃に“国境”はない。
 警察庁によれば、不正プログラムの接続先は、97%が海外で、国内はわずか3%、サイバー攻撃はほとんど海外から行われているとしている。(警察庁 2014年2月)


“マルウェア”の進化と“攻撃”手法の多様化
 サイバー攻撃で、ここ数年、問題を深刻化しているは、次々に登場する“新種”の進化した“マルウェア”である。この“マルウェア”を標的者のコンピューターに感染させる“標的型攻撃(標的型メール攻撃)”や“水飲み場攻撃”が頻発している。“リスト型攻撃”も登場してきた。また新たな“攻撃手法”として、世界各地から“攻撃”してくる“DoS攻撃/DDoS攻撃”も深刻な問題となっている。
とりわけDDoS攻撃は、巧妙に仕組まれた大規模で執拗な攻撃で、完全に防御するのはかなり難しいと言われている。


“マルウェア[Malware] (“悪意のある”ソフトウエア)
 コンピュータウイルス、ワーム、スパイウェアなどの「悪意のある」ソフトウェア。「mal-」という接頭語は「悪の」という意味がある。
遠隔地のコンピュータに侵入したり攻撃したりするソフトウェアや、コンピュータウイルスのようにコンピュータに侵入して他のコンピュータへの感染活動や破壊活動を行ったり、情報を外部に漏洩させたりするなど不正かつ有害な動作を行う意図で作成された有害なソフトウェアのことを言う。
最近の“サイバー攻撃”は、このマルウエアを使用して“攻撃”してくるが、マルウェアは世界各国で次々と“進化”した“新種”が登場し、対応が追い付けないのが深刻な問題となっている。
「2010年に3000万程度であったマルウェアの数は現在、約3億と10倍にふくれあがり、2020年には40億ものマルウェアが氾濫すると想定されている。」(2020年に向けたNTTの取り組み 鵜浦博夫NTT代表取締役社長 読売ICTフォーラム2015)


* マルウェアの種類

▼ウイルス
他のプログラムに寄生して、そのプログラムの動作を妨げたり、ユーザの意図に反する、有害な作用を及ぼすためのプログラムで、感染機能や自己拡散機能を持つ。
▼ワーム
独立のファイルで、他のプログラムの動作を妨げたり、ユーザの意図に反する、有害な作用を及ぼすためのプログラムで、感染機能や自己拡散機能を持つ。
▼トロイの木馬
ユーザの意図に反し、攻撃者の意図する動作を侵入先のコンピュータで秘密裏に行うプログラム
▼スパイウェア
感染したパソコンの内部情報を外部に勝手に送信する。
▼キーロガー
ユーザのキーボード操作をそのまま外部に送信する。スパイウェアの一種。
▼バックドア
攻撃者が侵入するためのネットワーク上の裏口を開ける。 
▼ボット
攻撃者からの指令により、他のコンピュータやネットワークへの攻撃や、サーバーからのファイルの盗み出しなど有害な動作を行うプログラム。
DDoS攻撃に使われる。


標的型攻撃
 標的型攻撃とは、特定の政府機関や企業などを“標的”にして、複数の攻撃手法を組み合わせ、執拗かつ継続的に行われる高度なサイバー攻撃のことをいう。
 攻撃者は、標的をあらかじめ決めて、標的にした政府機関や企業などの組織の構成、業務内容、社員・職員の情報、内部のLAN環境等について事前に調べ上げたて“周到”な準備をする。



*標的型メール攻撃
 攻撃は、次のような段階を踏んで行われる。
① 攻撃者はマルウェア(ウイルス)を忍ばせた攻撃メールを標的者に送る。標的者に不信感を持たないように業務関連連絡メールに偽装する。
マルウェアの感染させる手法は主に2種類ある。
(1)マルウェアを添付ファイルに仕掛け、標的者が添付ファイルを開くと、標的者のパソコンが感染する。
(2)メール本文や添付ファイルにURLを記載し、攻撃者のサイトに誘導して標的者がサイト内のファイルを開くと、標的者のパソコンが感染する。
標的者が不信感を持たないように、何度か“業務連絡”を装ったメールのやりとしをした後に、マルウェアを忍ばせた攻撃メールを送り込む「やりとり型」も登場している。

② マルウェアに感染させて、標的者のコンピューターを外部の指令サーバーから自由に“遠隔操作”できるようにする。

③ 攻撃者は、感染させたコンピューターを足がかりに、標的にした組織内のシステムを内偵し、脆弱性を探索して、マルウェア(ウイルス)を標的にした組織内の他のコンピューターに拡散させたり、アカウント情報の盗みとったり、システムを破壊したり、攻撃を繰り返して次々に標的にした組織のシステムの内部に侵入する。

④ 標的にした組織の重要情報が保存されているサーバーに侵入し、機密情報を盗みとる。

⑤ 攻撃者は、システムに侵入した痕跡を消去し、撤収する。攻撃の“証拠”を残さないようにする。

 最初に送りつける標的型攻撃メールは、標的者が不信感を抱かないように巧妙に偽装され、社会的な事件・事故情報、官公庁など信頼できる組織からの連絡、関心の高い情報や話題、組織内の連絡メールなどを装っている。中には訃報メールを騙ったケースもあったという報告がされている。
マルウェアは、添付ファイルに忍びこませて、標的者が添付ファイルを開くと感染するとタイプがほとんどである。URLを記載して攻撃者のサイトに誘導するタイプもある。最近は、ショートカットに見せかけたファイルにマルウェアを忍び込ませるタイプも登場し、さらに手法は巧みになっている。
こうした「標的型メール攻撃」は、この1年間で5倍に急増したという。
政府機関や大手企業だけでなく、セキュリティ対策の甘い中小企業を狙うものも多くなった。


*水飲み場型攻撃
 公園の水飲み場のように、不特定多数の人が集まり利用する場所にウイルスをしかけ感染させる“サイバー攻撃”。
 特定の個人を狙う標的型攻撃と比べて対象範囲は広いが、“水飲み場”に来る人しか狙わないため、攻撃対象を絞りやすいという。
  アフリカの草原では、乾季になると動物が水を飲める場所が限られる。ライオンなどの肉食動物は、この水飲み場に来る動物を狙って待ち伏せをする。これと似ているため、水飲み場攻撃と呼ばれている。
 狙いをつけた政府機関や企業などの職員などが、頻繁にアクセスするウエッブサイトに狙いを付け、攻撃者がマルウェアを仕掛けて、標的者がそのウエッブサイトにアクセスすると、マルウェアが自動的にダウンロードされる。こうした手法を、ドライブ・バイ・ダウンロードという。
たとえばドメインの最後が go.jp の場合だけ反応するようにしておくと政府関係者のパソコンだけに感染させるといったことが可能になる。
 標的にした組織以外の人が閲覧しても感染しないので、攻撃者によってマルウェアが仕掛けられても、そのウエッブサイトの管理者は気が付かない場合が多い。
発見されにくい“サイバー攻撃”と言われている。
 水飲み場型攻撃には、“ゼロデイ(0-day)攻撃”を組み合わせて攻撃する。“ゼロデイ(0-day)”とは、コンピューターソフトの開発元が把握していない未知の弱点(脆弱性)で、対策を講じるまでの日数がない(0day)という意味が語源である。
 標的したウエッブサイトにマルウェアを忍び込ませるにはこうした“ゼロデイ(0-day)攻撃”が使用される。
 インターネットエクスプローラやAdobe Acrobatなどの世界中で多数のユーザーが使用するソフトウェアは、その脆弱性が“攻撃者”から常に狙われている。ソフトウエアの開発元は、頻繁にアップツーデートの連絡をユーザーに出し、脆弱性の解消をして、攻撃から防御しているのだ。
水飲み場攻撃に狙われるのは政府機関や大手企業などが多く、被害がここ数年、増えていることが確認されている。



(出典 我が国のサイバーセキュリティ政策に関する現状と今後 内閣官房セキュリティセンター NICS)

リスト型攻撃
 パスワードリスト攻撃、アカウントリスト攻撃とも呼ばれ、悪意を持つ攻撃者が、何らかの手法によりあらかじめ入手してリスト化したID・パスワードを利用してWebサイトにアクセスを試み、利用者のアカウントで不正にログインする攻撃である。一般の利用者は同じID・パスワードの組み合わせを複数のサイトに登録用する傾向が強いという点を突いた攻撃で、こうしたリスト攻撃の成功率は高くなっているという。
 リスト攻撃で、国内の大手ポータルサイト、オンラインショッピングサイトなどが次々に攻撃を受け、サイト利用者のアカウントを用いた不正なログインが発生する被害が多発している。
 リスト攻撃から防御するために、IDやパスワードの管理に関して、情報セキュリティ機関や警察庁から注意喚起がされている。


ウエッブサイト改ざん
 世界各国の政府機関や公共団体、大手企業のウエッブサイトが改ざんされるというサイバー攻撃が多発している。サイバー攻撃では、最も“古典的”な手法だが、幅広い分野のウエッブサイトに被害が及んでいることから、社会的な影響が大きく深刻な問題となっている。

 ウエッブサイト改ざんの攻撃手法としては、次の3種類がある。
(1) 管理用アカウントの乗っ取りによる改ざん
標的者の組織のパソコンに不正に侵入するなとして、ウエッブサーバーにアクセス可能な管理用アカウントの情報を盗みとり、ウエッブサーバーに入り込んで、サイト操作を行って改ざんする。正規のウエッブサイトの操作方法により改ざんが行われるため、被害に気づきにくい特徴がある。
(2) FTPパスワードを攻略して改ざん
 簡単に設定されたウエッブサーバーのFTPパスワードをさまざまな手法で攻略してウエッブサーバーに侵入し、サイト操作を行って改ざんする。上記と同様に正規のウエッブサイトの操作方法により改ざんが行われるため、被害に気づきにくい特徴がある。
(3) 脆弱性を突いたによる改ざん
標的のウエッブサーバー上の脆弱性を突くことで、攻撃を実施して入り込み、最終的にウエッブサイトの改ざんを行う

ウエッブサイト改ざんの被害は、攻撃者の目的によって異なる。
単に“愉快犯”の場合には、標的となったウエッブサイト上に“いたずら的”なメッセージが表示されるだけである。最近急増しているのは、攻撃者が政治的、宗教的な主義主張を標的のウエッブサイトに掲載する攻撃である。いずれもウエッブサイトの表示が変わるだけで、閲覧したユーザに直接的な被害はない。
しかし、政府機関や公共機関では、ウエッブサイトを改ざんされ、政治的、宗教的主義主張が、堂々と掲載されたのでは、面目丸つぶれであり、信頼感失墜も甚だしいだろう。また大手企業でいえば、企業イメージへのダメージ計り知れない。
標的となったウエッブサイトにユーザーがアクセスすると、不正サイトに誘導する不正プログラムを忍ばせる攻撃も登場している。ユーザーは知らないうちに攻撃者の準備した他の不正サイトへ自動的に誘導される。不正サイト上にはマルウェアが仕掛けられていて、ユーザーはマルウェアに感染してしまう。
(“マルウェア”の章を参照)



(出典 新たな手口の追加による“ウエッブ改ざん”連鎖の拡大 情報処理推進機構)

不正ソフトウエアのダウンロード誘導
 この数年増加しているのは、マイクロソフトやAdobeの名前を語って、ソフトウエアのアップツーデートを誘い、不正なプログラムをダウンロードさせる手法である。こうしたダウンロードサイトは、巧妙に偽装され、一見、正規のダウンロードサイトと見間違うようにウエッブサイトが構築されている。URLを良く見ると正規のダウンロードサイトとは違うことが分かる。
 また、ユーザーのセキュリティに対する関心を逆手にとって、「あなたのPCは危険にさらされています。無料でスキャン・サービス」といった文言で、巧みにアクセスを誘導してマルウェアを仕掛ける手法もあるという。


DDoS攻撃
 DDoS攻撃は分散型サービス妨害(Distributed Denial of Service、DDoS)の意味。
ここ数年、最も深刻な“サービス妨害攻撃”の手法で、巧妙でかつ高度なサイバー・テクノロジーを駆使して攻撃してくるので防御が難しいといわれている。
遠隔操作ウイルスに感染させた無数のコンピューターに“指令”を出し、一斉に大量のデータや不正なパケットを送信することで、標的となるサーバーのサービスをダウンさせる攻撃(DoS攻撃)の一種。世界各地の脆弱性のあるコンピューターやウイルス対策をしていないコンピューターに、ボット(Bot)と呼ばれる“悪意のある”プログラムを感染させる。感染したコンピューターは“ゾンビPC (zombie PC)”(踏み台)と呼ばれ、攻撃者の指示で処理を実行する。“遠隔操作”一斉攻撃を開始する。
攻撃者は、攻撃元を特定されないように、“攻撃指令サーバー”(C&C Command and Control Server)を別に設け、“ゾンビPC”に“指令”を出して行うDDoS攻撃もあり、攻撃の仕方は巧妙である。
攻撃を実行させるためのツールが、インターネット上のブラックマーケットで出回っている。さらにDDoS攻撃を請け負う“闇業者”も現れている。主に東欧圏やロシアなどに存在するといわれている。
こうした問題は、DDoS攻撃の深刻さを加速している。
DDoS攻撃で送信されてくる情報は、正常なユーザーがアクセスする情報と見分けがつきにくいため、他の不正アクセスと異なり防御は極めて難しいと言われている。


* 米韓の公的ウェブサイトへのサイバー攻撃
 2009年7月、米国のホワイトハウス、国防総省、国土安全保障省、財務省など政府機関やニューヨーク証券取引所などの14サイトがネット上で攻撃を受け、一時接続出来なくなるサイトもあった。韓国でも大統領府や国防省など21サイトが攻撃され、一時接続に支障が生じた。いずれも多数のコンピューターから大量のデータが送られ、サイトの閲覧が不能になる「DDoS攻撃」(分散型サービス不能)攻撃だった。 
(2009年12月17日 朝日新聞夕刊)


* 韓国政府機関等40 のウェブサーバに対し、サイバー攻撃(DDoS攻撃)
 2011年3月、韓国政府機関等40のウェブサーバに対し、サイバー攻撃(DDoS攻撃)が行われ、一部のウェブサイトの閲覧にトラブルが発生した。
韓国当局は、捜査の結果、平成21 年7月に発生した米韓サイバー攻撃事案と同一犯(北朝鮮)による犯行と発表した。
韓国当局は、ICPOを通じ、攻撃指令サーバとみられる4つのIPアドレスについて、日本所在のものだとして、警察庁に捜査協力要請を行った。
警察が攻撃元の捜査を行った結果、3台のコンピュータは攻撃の踏み台となっていた可能性が高いことが判明した。うち2台からは、外部のIPアドレスと不審な通信を行う不正プログラムが検出された。
“踏み台”となっていたコンピュータのうち1台は、個人が家庭用に使用していたパーソナル・コンピュータが、何者かに攻撃指令サーバとして仕立てられ、サイバー攻撃を仕掛けたものと見られている。

(出典 「3月の韓国政府機関等に対するサイバー攻撃への対応について」 警察庁)


(出典 ボット対策のしおり 情報処理推進機構)

* DDoS攻撃の主な種類

▼ 帯域幅消費型攻撃(GET/POSTフラッド、SYNフラッド、UDPフラッドなど)
大量のリクエストを一斉に送信することにより標的になったウェブサーバをオーバーフローさせる攻撃。

▼ ICMPフラッド攻撃(スマーフ攻撃、Pingフラッドなど)
“攻撃指令サーバー”が、標的のIPアドレスに成りすまし、大量のPingリクエストを“踏み台”にした“ゾンビPC”に対して送信する。“ゾンビPC”はPingリクエストに対する応答メッセージを一斉に標的のIPアドレスへ送る。 標的のサーバーは大量の応答メッセージが殺到してハングアップする。

▼DSNフラッド攻撃(DNSアンプ攻撃、DNSリフレクション攻撃など)
 DNSサーバーのキャッシュ機能を悪用して、“踏み台”の“ゾンビPC”と呼ぶ多数のコンピューターから、一斉に大量のデータを標的に送りつけてハングアップさせる攻撃。
攻撃者は、あらかじめキャッシュ機能があるDSNサーバーの大量のデータを送り込んでキャッシュさせる。次に“攻撃指令サーバー”が、標的のIPアドレスに成りすまし、DNSサーバーのキャッシュにある大容量レコードの送信を要求するリクエストを一斉に送信させる。DNSサーバーは応答(大容量データ)が標的のコンピューターに一斉に送信する。標的のコンピュータはこれを処理できずハングアップしてしまう。


* ボット(Bot)
 ボットとは、コンピューターウイルスの一種で、感染したコンピューターを、ネットワーク(インターネット)を通じて外部から操ることができる“悪意のある”プログラムである。
ボットに感染したコンピューターは、外部からの指示を待ち、与えられた指示に従って処理を実行する。この動作が、ロボットに似ているところから、ボットと呼ばれている。


* ボットネット
 同一の指令サーバーに支配された複数(数百~数千・数万になる場合もある)のボット(コンピューター)は、指令サーバーを中心とするネットワークを組むため、“ボットネット”と呼ばれている。
“ボットネットワーク”が、スパムメールやリクエストを大量送信して、特定サイトへの“DDoS攻撃”に利用されると深刻な脅威となる。


* マルウェア感染させる方法
 マルウェアに感染させる方法としては下記の攻撃手法がある。
(1)ウイルスメールの添付ファイルの実行による感染
(2)不正な(ウイルスの埋め込まれた)Webページの閲覧による感染
(3)スパムメールに示されたリンク(URL)のクリックにより不正なサイトに導かれて感染
(4)コンピュータの脆弱性を突く、ネットワークを通じた不正アクセスによる感染
(5)他のウイルスに感染した際に設定されるバックドア(*5)を通じてネットワークから感染
(6)ファイル交換(PtoP)ソフトの利用による感染
(7)IM(インスタントメッセンジャ) サービスの利用による感染

これらのうち、「脆弱性を突いた」手法は、ネットワークに接続しただけで感染してしまう。被害者は、見かけ上何もしていないのに感染することになり、感染に気が付かない場合が多い。対策は、WindowsやWord、Acrobat、メールソフトなどを常に最新のバージョンにアップデートして脆弱性を解消しておくことで、ネットワークから不正なアクセスから防御する


* ゾンビPC
ボットと呼ばれるウイルスに感染することで攻撃者に乗っ取られ、遠隔操作が可能な状態となっているパソコン。ゾンビコンピューターともいわれる。用いられるウイルスはバックグラウンドで起動するため、視覚的に捉えにくく、一般ユーザーは感染を知らず放置したままになるケースが多い。
ゾンビ化したパソコンは、自動的に5000~1万台のネットワークを作り上げ、スパムメールの送信、Webサイトの攻撃、ウイルスの大量配布などを行うほか、個人情報や金融情報などを盗むためのフィッシングサイト構築など、サイバー犯罪の手段として利用される。 
2005年9月時点で、迷惑メールの4~8割がゾンビネットワークから送信されており、ゾンビPCは1日平均1万5000台のペースで増加し全世界で200万台を超えたとされている。英国Sophos社が発表した14年1~3月期の「スパム送信国ワースト12」に日本は初めてランクインしたが(7位)、背景にはゾンビPCが増加している可能性があると見られている。
(出典 知恵蔵miniの解説)

* 攻撃指令サーバー
 C&Cサーバー (command and control server)
外部から侵入して乗っ取ったコンピュータを利用したサイバー攻撃で、ゾンビPCを制御したり命令を出したりする役割を担うサーバー。
 攻撃者は、攻撃元を割り出しにくくする目的で、無関係な第三者のコンピュータをウイルスに感染させるなどして乗っ取り、に利用することがある。


政府機関等に対する主なサイバー攻撃

○ 2011年8月 三菱重工
三菱重工業の社内サーバやパソコン約80台がマルウェアに感染し、情報が流出した可能性がある。
三菱重工業株式会社がサイバー攻撃を受け、最新鋭の潜水艦やミサイル、原子力プラントを製造している工場等で、約80 台のコンピュータがマルウェアに感染したことが明らかになった。11 月、三菱重工は防衛及び原子力に関する保護すべき情報の流出は認められなかったという調査結果を発表した。

○ 2011年10月~11月 衆議院・参議院
衆議院のコンピュータが外部からのマルウェアに感染していたことが明らかになった。
全議員のID及びパスワードが流出し、最大15 日間にわたってメールが盗み見られていたおそれがあるとの報告書が公表されたいる。また、11 月には、参議院のコンピュータもマルウェアに感染していたことが明らかになった。

○ 2011年10 月 外務省在外公館
外務省の在外公館の職員が使用するコンピュータ等が、マルウェアに感染していたことが明らかになった。検出されたマルウェアは、外務省のネットワークシステムを標的にした特殊なものであった。

○ 2011年11月 総務省
総務省のパソコン23台がマルウェアに感染し、個人情報、業務上の情報が流出した可能性がある。

○ 2012年5月 原子力安全機構
過去数か月の情報流出の可能性を確認。

○ 2012年6月 政府機関・政党等
 国際ハッカー集団「アノニマス」が、改正著作権法の成立を受けて、日本の政府機関への攻撃を宣言、財務省や国交省関東整備局ウエッブサイトが改ざんされ、裁判所、自民党、民主党、日本音楽著作権協会がアクセス集中により閲覧が困難になった。

○ 2012年9月 政府機関
尖閣列島の国有化などで、中国のハッカー集団が掲示板などで日本政府機関や重要インフラ企業に攻撃を呼びかけた。裁判所や重要インフラ企業のウエッブサイトが改ざんされたり、総務省統計局や政府インターネットテレビにアクセスが集中し、閲覧が困難になった。

○ 2012年10月 大学
GhostShellを名乗るハッカーによる世界各国100大学(日本の5大学を含む)への不正アクセス及びネット上への情報掲載に関する報道

○ 2013年6月 政府機関
日本政府機関等のウェブサイトの改ざんやDDoS攻撃で、ウェブサイトの閲覧障害が発生した。

○ 2013年9月 政府機関
日本政府機関等のウェブサイトの改ざんやDDoS攻撃で、ウェブサイトの閲覧障害が発生した。

○ 2012年12月 JAEA(日本原子力研究開発機構)
JAEA(日本原子力研究開発機構)におけるウイルス感染及び情報流出の可能性に関する報道がされた。

○ 2013年1月 農林水産省
農林水産省のコンピュータが不正プログラムに感染し、平成23年から24年までの間、TPP交渉に関係するものを含む内部文書等が外部に流出した可能性があることが、報道された。その後、同年5月には、同省が設置した第三者委員会の中間報告において、24年1月から4月までに5台のパソコンから124点の文書が流出した痕跡が確認された。

○ 2013年4月 宇宙航空研究開発機構(JAXA)
宇宙航空研究開発機構(JAXA)が管理するサーバが不正アクセスを受け、国際宇宙ステーション日本実験棟「きぼう」及び宇宙ステーション補給機「こうのとり」の運用準備に係る技術情報並びに関係者の個人メールアドレス等が流出したことがJAXAの調査により明らかになった。

○ 2013年5月 国土交通省
国土交通省は、北陸地方整備局湯沢砂防事務所に設置している外部委託者用メールサーバーが、外部から不正アクセスを受けたことが判明し、当該メールサーバーが踏み台となり、大量のスパムメールが送信された可能性があると発表。

○ 2013年9月 経済産業省、外務省、財務省、農水省
経済産業省、外務省、財務省、農水省が、サイトに仕掛ける「水飲み場」攻撃を受けた。情報の漏えいは確認されていない。

○ 2013年秋ごろ 政府機関等
特定者がウエッブ閲覧によって感染するゼロディ攻撃(ソフトウエアの脆弱性を突いた攻撃)発覚した。

○ 2014年1月 原子力開発機構
ウイルス感染による情報流出の可能性が発覚した。

(出典 警察庁、NICS、各種報道)


サイバーセキュリティー立国
 2020年東京オリンピック・パラリンピックや国際政治の晴れ舞台、2016年サミットは、サイバー攻撃の恰好の標的になると思われる。。
攻撃者にとってのデモンストレーション効果は極めて大きい。
“世界最高水準のICT”をキーワードに日本は、今、一斉に動き出している。超高速ブロードバンドやワイヤレスブロードバンド(5G・WiFi)、さらに4K、8Kの高繊細放送も実施して、“世界で最高水準”の「ICT立国”を目指そうとする計画である。2020年2020年東京オリンピック・パラリンピックがターゲットだ。
  こうした中で、“サイバー攻撃”をどう撃退していくのか、日本の最大の課題である。2016年サミットは、その“前哨戦”だろう。
 「ICT立国」を掲げるなら「サイバーセキュリティ立国」を同時に掲げなければならいことを忘れてはならない。。






2015年6月2日
Copyright(C) 2015 IMSR




**************************************************
廣谷  徹
Toru Hiroya
国際メディアサービスシステム研究所
代表
International Media Service System Research Institute
(IMSSR)
President
E-mail thiroya@r03.itscom.net / imssr@a09.itscom.net
URL http://blog.goo.ne.jp/imssr_media_2015
**************************************************
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

伊勢志摩サミット2016年開催

2015年06月06日 16時17分31秒 | G7伊勢志摩サミット
伊勢志摩サミット2016年開催 ~三重県志摩市賢島~
 2015年6月5日夕方、安倍首相はウクライナとG7ドイツ・エルマウに出発したが、羽田空港で記者団に対し、来年のサミットは開催地は、三重県志摩市賢島と決定したと表明した。「世界のリーダーたちにに、日本の美しい自然と豊かな文化や伝統を肌で感じてもらいたい」と述べ、「伊勢・志摩サミット」とするとした。
 安倍首相の「日本の文化や伝統」を重視するという強い意向が感じられる。
 サミット開催地の発表は、前の年の首脳会合(ドイツ・エルマウ・サミット)で、次の議長国(日本)が各国首脳に正式に発表するのが慣例なっている。一方、サミット開催の準備には、会議場や施設の確保や通信・交通などのインフラ工事、警備体制などで最低1年以上の期間が必要とされている。
 開催地の決定をぎりぎりまで待って発表するというのは異例と言えるだろう。
「今回の選定作業は、安倍総理と菅官房長官らの間で極秘裏に進められました。5日、総理に会った政府与党幹部の一人は、発表を控え気合の入った様子に驚いたと語るなど、安倍政権として5日のサプライズ発表を演出するために相当力を入れていたことが伺える」(JNNニュース 2015年6月5日)と伝えられている。
 伊勢志摩サミットの開催にあたって、そのキーワードは「ICT」と「サイバー攻撃」だと筆者は考える。とりわけ国際政治の晴れ舞台のサミットは、サイバー攻撃の格好の標的になるだろう。(下記の記事参照)
 残された時間はあと1年である。

★ 最新記事
伊勢志摩サミット 放送・通信・メディア 何が必要か
伊勢志摩サミット サイバー攻撃 2016年サミットは格好の標的に” テロの主戦場は“サイバー空間
伊勢志摩サミット ICTサミット “ICT立国”のショーケースを伊勢志摩サミットで!
エルマウ サミット ドイツ G7 2015  G7 Germany2015 Schloss Elmau

北海道洞爺湖サミット(2008年) 国際放送センター(IBC)>



(志摩観光ホテル 出典 都ホテル&リゾート)

(志摩観光ホテル クラシック 出典 都ホテル&リゾート)
*志摩観光ホテルクラシックは、耐震補強・改装工事のために、2015年5月日から2016年春まで休館

(英虞湾夕景 出典 都ホテル&リゾート)

伊勢志摩サミットの発表までの経緯
2016年サミット開催地決定へ
 5月29日午前の記者会見で、菅義偉官房長官は記者の質問に答えて、主要国首脳会議(サミット)開催地に関して、「警備、宿泊施設、会議場、交通アクセス、あらゆる観点から検討を行っている最中である。6月7~8日にドイツで開催されるサミットも迫っているのでそろそろ決定する必要がある」としながらも、「最終的にどこに決めてどうやって発表するかも決まっていない」として、ドイツ・エルマウで発表する可能性も示唆した。
2015年5月29日

安倍首相出発前の発表なし=サミット開催地-関係者見通し
時事ドットコム 2015年6月4日
サミット開催地、決定大詰め 来年日本で、8日までに発表
朝日新聞 2015年6月3日
サミット開催地、5日にも発表 首相、総合的判断を強調
共同通信47ニュース 2015年6月1日
サミット候補地:選定が大詰め さて、どこに決まる?
毎日新聞 2015年6月1日
仙台、志摩、広島 首相、サミットの開催地絞り込み
産経新聞 2015年5月31日。

サミット開催地の選定大詰め
 2016年に日本で開かれる主要国首脳会議(サミット)開催地の選定作業が大詰めを迎えている。
3月の記者会見で、菅官房長官は、すでに名乗りを上げている8か所の候補地から選定し、6月にドイツで開かれるサミットまでに決めたいと述べていた。
選定作業は、「警備のしやすさや話題性など、様々な要素が絡み合うだけに、一筋縄ではいきそうにない」(4月19日 讀賣新聞)という報道もされている。
サミット開催地の選定にあたっては、「警備」が、最重要のポイント、その中で軽井沢町と伊勢志摩・賢島が“有力”と見られてきた。賢島は、人の出入りが規制しやすく、軽井沢町は皇室や要人がたびたび訪れていて、要人警護の経験が豊富だとされている。
 「ただ、利便性で見ると、志摩市は首都圏から交通の便が悪く、『各国政府関係者の移動が困難』との声もある」(4月19日 読売新聞)。 基本的には開催地は8か所の中から選定する方向と見られる。

サミット開催地の選定大詰め(読売新聞)
2015年4月20日

2016年サミット開催地

■ 8つの自治体が開催地に“名乗り”
 2015年4月1日、菅官房長官は記者会見で、来年日本で開かれるサミット=主要国首脳会議の開催地について、現在、名乗りを上げている8つの自治体のなかから選ばれることになるという見通しを述べた。「いずれにしてもドイツで行われる、ことしのサミットに安倍総理大臣が行く前までには決定するということだ」とした。

 サミット=主要国首脳会議は来年、8年ぶりに日本で開かれることになっており、これまでに開催地として仙台市、新潟市、長野県軽井沢町、浜松市、名古屋市、三重県、神戸市、広島市が名乗りを上げている。
 この内、三重県は、当初は関係閣僚会合の開催地として、今年1月に最後に立候補したが、その後、「首相サイドの働き掛けで」(時事通信 4月1日)首脳会合の開催地(賢島)に切り替えたと伝えられている。


■ 開催地選定のポイント “警備”と“保養地”
 首脳会合の開催地の選定で、ここ数年、重要視するのは“警備”のしやすさ。
反グローバルリズムの抗議デモによる混乱や、テロなど不測の事態の対処が課題である
 北海道洞爺湖サミットでは、反グローバルリズムを唱える団体が、札幌市や洞爺湖町周辺に次々と集まり、サミット抗議活動を行った。7月5日には,札幌市内で行った「ピースウォーク」には、海外の団体も加わり、約2,000人が参加したという。
札幌市内と首脳会合が開かれた洞爺湖ウインザーホテルとは、かなり距離があり、会場付近はまったく混乱がなかった。
また最近、世界各地で相次いで起きているイスラム過激派組織のテロの目標にされることも懸念されている。
複数のメディアは、警察庁が警備上の観点から、開催地として三重県・賢島か長野県軽井沢町が望ましいとの報告を上げたと伝えている。
 筆者は神戸市のポートアイランドも、警備上の観点からは、好条件かと思うが、“豊かな自然環境”という点では、賢島や軽井沢には一歩及ばないと思える。
 最近のサミットは、豊かな自然環境に囲まれた“保養地(リトリート)”を各国は好んで開催地に選んでいる。安倍首相も「美しき日本」を世界に熱心にアピールしていることも見逃せない。
 今年の6月7日と8日にドイツが議長国で開催するサミットは、オーストリアとの国境に近いアルプス山麓にあるエマウル城が舞台となる。
 こうした観点で誘致をした各自治外を見ると、長野県軽井沢と三重県賢島が“有利”ではないかと言われている。
 また、「交通の便」の良さや、宿泊施設が十分に確保できるかどうかなどが評価のポイントとなる。



Schloss Elmau (出典 G7 Germany Webpage)


2014 G7 in Burussels (出典 G7 Germany Webpage)

■ “急浮上”した三重県・賢島
 三重県・賢島は、英虞湾に浮かぶ景勝地。海に囲まれて、本土側からは橋以外に交通手段がなく、警備上の観点で評価が高いという。北海道洞爺湖サミットの首脳会合の会場となったウインザーホテル洞爺は、洞爺湖を見渡す山頂に建ち、麓から登る道路は1本しかないという“警備”上の観点からはまたとない立地条件だった。
 また伊勢神宮も付近にあることもあって、三重県は「伊勢志摩サミット」として、自然だけでなく日本の伝統文化もアピールできるとして、有力な開催地として“急浮上”しているという。
 これに対して、仙台市は「東日本大震災からの復興」、国連世界防災会議の成功がアピールのポイントだ。また広島市は「被爆地・核兵器廃絶」、オバマ米大統領の初訪問を呼び掛けている。
 「浜名湖や世界遺産・富士山の自然」を掲げている浜松市、日本海に臨む新潟市は地域の魅力や和食・おもてなし文化」をアピール、名古屋市は過去の国際会議の開催経験、そして神戸市は「防災・減災、国際都市」を強調している。


■ 開催時期は、5月下旬も視野に入れて検討か
 複数のメディアでは、開催時期について、梅雨入り前の方が、悪天候の影響を回避しやすく、首脳のヘリコプターでの移動や警備がやるやすいとしている。保養地で開催される場合は、天気に恵まれている季節の方が、日本の豊かな自然のアピールにつながるとしている。7月には参院選が予定され、その前にサミットを開けば選挙戦を有利に展開できるとの思惑もありそうだと伝えている。

■ “ロシア・サプライズ”?
 今年6月のドイツ・サミットでも、ロシアを“排除”し、アメリカ、フランス、イギリス、イタリア、カナダ、日本、ドイツのG7体制で開催されることが決まっている。
昨年のサミットは、当初はロシアが議長国で、ロシア南部ソチで開く予定だった。しかし、ロシアによるクリミア併合に抗議し、米国が主導して“ロシア排除”を決定し、開催地も変更して、ベルギーのブリュッセルで急遽開催した。
 今年3月、プーチン大統領は、欧米を牽制(けんせい)するために核兵器を臨戦態勢に置く可能性があったと明言した。こうした核戦力をちらつかせる強硬な姿勢に対し、G7各国のロシアへの反発姿勢は更に強まっていると思える。
 プーチン大統領との“信頼関係”を築いてきたとされる安倍首相の頭の片隅には、“ロシア”のキーワードもあるかも知れない。しかし、最近のウクライナ情勢は一向に好転する様相を見せていない。
 来年のサミットに“ロシア復帰”のサプライズの可能性はまったくないのか?。

▼ 安倍首相、ロシア式典欠席へ 期限直前まで熟考姿勢示す
 菅義偉官房長官は28日の記者会見で、安倍晋三首相がロシアから招待されていた5月9日の対独戦勝70周年記念式典に欠席すると発表した。政府関係者によると、安倍政権は直前まで対応を検討したが、ウクライナ問題でロシアと対立する米国を刺激するのは得策ではないと判断したという。
だが、首相は、北方領土問題の解決に向けたロシアとの平和条約交渉やプーチン大統領との関係を重視。今月に入っても出席の可能性を選択肢から外さなかった。
(朝日新聞 2015年4月28日)

一方、ドイツのメルケル首相は5月10日、欧米の首脳が軒並み記念式典を欠席した中で、G7の中で唯一、モスクワを訪問したのである。ロシアのプーチン大統領と並んで、クレムリン近くの無名戦士の墓に献花し、その後に首脳会談を行い、ウクライナ情勢を話し合った。ドイツは6月に開かれるG7サミットの議長国、メルケル首相は、これに先立って、プーチン大統領と関係打開の“本音”を探っておきたかったのと思われる。
 独政府によるとメルケル氏は、対独戦勝70周年記念式典を欠席するが、翌日にプーチン氏と共に献花することについて、電話でプーチン氏に直接提案したという。
タス通信によると、プーチン、メルケル両氏は今年、今回の首脳会談までに2回会談し、電話で16回意見交換しているという。
(出典 朝日新聞 2015年5月11)

▼ プーチン氏訪日へ調整 首相、側近の議長と面会
 安倍晋三首相は21日、ロシアのナルイシキン下院議長と東京都内のホテルで約15分間、面会した。外務省幹部によると、ナルイシキン氏はプーチン大統領のメッセージを口頭で首相に伝えたという。首相はプーチン氏の今年中の訪日を改めて求めたとみられる。
(朝日新聞 2015年5月22日)
(出典 朝日新聞 2015年5月11)

■ サミットの“ジンクス
 サミット開催には、最近、奇妙な“ジンクス”がある。
 2000年の九州・沖縄サミットは、開催地に選定した小渕恵三元首相が、病に倒れ、森喜朗元2相が議長役を務めた。
2008年の北海道洞爺湖サミットでは、開催地に決めたのは安倍首相(第1次政権当時)、しかし退陣し、福田首相が議長役を果たした。 
 今度こそ、安倍首相は、国際政治での晴れ舞台で、“サミット議長”という大役を担うことができるのだろうか。


■ 関係閣僚会議の開催地も注目
 2016年春から、首脳会合に先立って、関係閣僚会議が、日本の各地で開催される。その開催地も、通常、すでに名乗りを上げた8自治体から選ばれる。
 2008年の北海道洞爺湖サミットでは、 「気候変動・クリーンエネルギー及び持続可能な開発に関する閣僚級対話」(千葉市)、「開発大臣会合」(東京都)、「労働大臣会合」(新潟市)、「環境大臣会合」(神戸市)、「アフリカ開発会議」(横浜市)、「エネルギー大臣会合(青森市)、「内務・司法大臣会合」(東京都)、「財務大臣会合」(大阪市)、 「科学技術大臣会合」(名護市)、「外務大臣会合」(京都市)の10会合が開催された。

出典 外務省 北海道洞爺湖サミット 開催地

 いずれにしても、今年の6月7日と8日に、ドイツのアルプス山麓にあるエマウル城で、サミットが開催される。会議の中で、翌年の開催国が、開催地など概要を各国に表明するのが慣例になっており、安倍総理大臣がドイツに行く前までには、2016サミットの概要を決めなければならない。
 4月26日には、統一地方選挙後半戦の投票日、開催地の選定に漏れた候補地への影響に対する“政治的配慮”から、発表は投票日後になると思われる。また、連休中は、安倍首相は日米首脳会談で訪米しており、帰国後、5月中には開催地が発表されるのではないかと観測されている。





国際放送センターIBC (International Broadcasting Centre) サミット APEC サービス・システム
東京オリンピック IBC国際放送センター MPCメインプレスセンター
国際スポーツ競技会・オリンピック 国際放送センターIBCシステム
北海道洞爺湖サミット国際放送センター(IBC)
国際放送センター(IBC) IMF世銀総会 東京国際フォーラム 2012年10月
国際放送センター(IBC)で使用される映像信号フォーマット(Video Signal Format)
IBC International Broadcasting Center System
国際放送センター(IBC) 設営・運営業務実績


国際メディアサービスシステム研究所 International Media Service System Research Institute(IMSSR) 設立についてのご案内



2015年4月4日(6月5日改訂)
Copyright (C) 2015 IMSSR



*****************************************************
廣谷  徹
Toru Hiroya
国際メディアサービスシステム研究所
代表
International Media Service System Research Institute
(IMSSR)
President
E-mail thiroya@r03.itscom.net / imssr@a09.itscom.net
URL http://blog.goo.ne.jp/imssr_media_2015
*****************************************************
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

伊勢志摩サミット 放送・通信・メディア 

2015年06月05日 20時56分40秒 | G7伊勢志摩サミット
伊勢志摩サミット 放送・通信・メディア 何が必要か

 伊勢志摩サミット開催にあたっては、首脳会合場や拡大会合場を始め、ワーキング・ランチやワーキング・ディナー、関連イベント会場等の準備が必要なのは勿論だが、サミット関連報道の拠点となる国際メディアセンターの整備や通信・回線インフラの整備も重要である。 キーワードは“ICT”サミット。準備期間はほぼ1年、時間との競争である。

■ 注目記事
サミット開催地 三重県志摩市賢島 伊勢志摩サミット



北海道洞爺湖サミット IMC 洞爺湖町ルスツリゾート

◆ 国際メディアセンター(International Media Center)
 国際メディアセンターは、新聞・放送・通信社・雑誌・インターネットなど報道関係者の取材・編集・送出拠点である。
 放送関係者が使用する国際放送センター(IBC  International Broadcasting Center)や新聞・通信社・雑誌などが使用するプレス・エリア、プレス事務局など関連施設が設置される。参加するプレスは、邦人プレス3000人、海外プレス1000人、合わせて4000人程度が想定された。(北海道洞爺湖サミットの場合)。さらに議長会見場1か所と各国首脳会見場5か所程度が設置される。国際メディアセンターの延べ床面積は約1万平方メートルが必要となる。
 米国の主要放送局(ABC、CBS、NBC、CNN、FOX)は、大統領が出席する国際会議にあたって、“US Pool”を組み、ホスト国が準備する国際メディアセンターには入らず、独自に別個、“US Pool”専用のプレスセンターを設立し、取材・編集・送出拠点とする。
 こうしたスペースも準備しなければならない。
 既設の建造物で、十分なスペースが確保できて利用可能な場所が確保できない場合には、“仮設”等で新たに建設する必要がある。
 伊勢志摩サミットの開催地、賢島には、こうした国際メディアセンターを設置可能な既存の施設や仮設で建設する十分なスペースがないだろう。賢島の島外の近辺で設置場所を探すことになるだろう。


◆ 2015エルマウ・サミットの国際メディアセンター(IMC)
 国際メディアセンター(IMC)は、ガルミッシュ‐パルテンキルヘン(Garmisch-Partenkirchen)のオリンピック・アイス・スポーツ・センター(Garmisch Olympia Stadium)に設置される。
このスポーツ・センターは、ドイツのアイスホッケーチームのホーム・アリーナである。
1935年にオープンし、1936年の冬季オリンピックのフィギアスケートの会場となった。1996年にはアイスホッケーのワールドカップが開催された。ウインタースポーツの街、ガルミッシュ‐パルテンキルヘンのシンボルである。
ガルミッシュ‐パルテンキルヘン(Garmisch-Partenkirchen)はドイツ南端部の観光・保養都市。ウインタースポーツの施設が多数あるリゾート地である。








Garmisch Olympia Stadium 国際メディアセンター(IMC)


記者リポート・ポジション


◆ 回線インフラの整備
 国際メディアセンターを始め、首脳会合場や各国代表の事務局、首脳や各国随行員の滞在するホテルなどには、高速大容量の光回線ネットワークが必須である。
サミット関連報道に係る映像・音声などの情報や各国代表が使用する情報回線、一般の電話回線、インターネット回線など大量のトラフィックを安定的に処理する必要がある。通常は既存のネットワーク基盤ではオーバーフローするので、新たに高速大容量の光回線ネットワーク基盤を構築しなければならない。
北海道洞爺湖サミットの場合も、大規模な光回線ネットワークの整備を実施した。


◆ 超高精細映像の登場で映像フォーマットが複雑化
 サミット関連の映像フォーマットは、九州沖縄サミットからHD(2K)が基本となった。HD-SDI 1080/59.94iと呼ばれる日米方式のHD映像・音声フォーマットである。
これに加えて、2016年には、4K/8Kフォーマットが登場してくる。総務省では、2016年中にBS放送で4K/8K試験放送を開始する予定で準備を進めている。2016年サミットでも、テスト・ケースとして何らかの取り組みを行うことが想定される。4K/8Kのパブリック・ビューイングは確実に実施されると思える。
一方で、コンピューターやスマホ、タブレットなどの移動体端末向けの映像・音声サービスも取り組む必要がある。最近話題になっているウエアラブル端末向けのサービスも試験的に行う必要があるのではなかろうか。
 また、サミット関連の報道を行う国内外の放送局や通信社は、通常のHD(2K)の映像を使用するだろう。
 こうした超高精細映像、HD映像、移動体通信向けの映像に対応するためのシステムも2016年サミットは必須となるだろう。



出典 4K8Kの推進に関する現状 総務省

◆ 4Gから5Gへ
 移動体通信は、次々と高速化して、3Gから、LTE、そして4G(LTE Advanced)、さらに2020年までには5Gを実現する計画が進行中である。
サミット開催地エリアでは、4Gの実現、5Gについては、実証実験に取り組む格好の機会だと思う。


◆ フリーWIFIサービスの整備
 諸外国に比べて遅れていると言われているフリーWIFIサービスをサミットエリアで実施する必要があると思われる。


2020年に向けた情報通信基盤整備の戦略 総務省

★ 最新記事
伊勢志摩サミット 放送・通信・メディア 何が必要か
伊勢志摩サミット サイバー攻撃 2016年サミットは格好の標的に” テロの主戦場は“サイバー空間
伊勢志摩サミット ICTサミット “ICT立国”のショーケースを伊勢志摩サミットで!

2015年5月16日
Copyright(C) 2015 IMSR

******************************************************
廣谷  徹
Toru Hiroya
国際メディアサービスシステム研究所
代表
International Media Service System Research Institute
(IMSSR)
President
E-mail thiroya@r03.itscom.net / imssr@a09.itscom.net
URL http://blog.goo.ne.jp/imssr_media_2015
******************************************************
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

サイバー攻撃 G7伊勢志摩サミット 

2015年06月05日 20時35分38秒 | サイバー攻撃
G7伊勢志摩サミット サイバー攻撃 格好の標的に
テロの主戦場は“サイバー空間”

 日本年金機構が“サイバー攻撃”を受け、国民年金や厚生年金などの加入者と受給者の個人情報、約125万件が外部に流出した事件は、改めて、高度化したネットワーク社会の“危うさ”を露呈した。日本は今、国を挙げて“世界最高水準”のICT社会に向けて疾走している。
 その一方で、2016年のサミットや2020年の東京オリンピック・パラリンピックは“サイバー攻撃”の恰好の標的になると言われている。サイバー・セキュリティをどう確保していくか、まさに正念場である。


G7エルマウ・サミット アルプスの山並みを背景にしたG7首脳

G7エルマウ・サミット ワーキングセッション
(出典 G7Germany Photo)

サイバー攻撃激増、256億件
独立行政法人情報通信研究機構(NICT)の調査で、日本の政府機関や企業などに向けられたサイバー攻撃関連と見られる通信は、平成26年に約256億6千万件あったことが公表されている。過去最高だった25年の約128億8千万件から倍増した。サイバー攻撃が激しさを増していることを示した。


出典 共同通信 2015年2月17日

 NICTは、企業や大学に対するサイバー攻撃の通信を直接検知するセンサーと、政府機関に対する攻撃通信を間接的に検知するセンサーの計約24万個を使い解析。調査をしている。
 発信元のIPアドレス(ネット上の住所に相当)は、中国が約4割で最も多く、韓国、ロシア、米国が上位を占めた。
 またNICTでは、サイバー攻撃の観測情報をリアルタイムでWeb で公開している。“nicter” と呼ばれる大規模ダークネット観測網で収集している観測情報(ダークネットトラフィック)の情報で、サイバー空間で発生する様々な情報セキュリティ上の脅威を迅速に観測・分析し、対策を検討するための複合的なシステムだ。サイバー攻撃やマルウェア感染の大局的な傾向をリアルタイムにとらえることができるという



Nicter 観測情報 Atras 2015年6月4日 午前10時30分


Nicter観測情報 国別ホスト数 2015年6月3日分集計
(公開URL:http://www.nicter.jp/ )

政府機関を狙ったサイバー攻撃
 政府の情報セキュリティ政策会議は2014年7月10日、関係閣僚会議を開き、サイバー攻撃の実態や対策に関する初めての年次報告を決定した。それによると日本の政府機関を狙った2013年度のサイバー攻撃は約508万件で、前年度(約108万件)比で約5倍に急増したとしている。なんと6秒間に1回、なんらかの攻撃を受けていたとしている。
 政府機関情報セキュリティ横断監視・即応調整チーム(GSOC)は各省庁に検知センサーを設置して、正常なアクセス・通信とは認められなかった件数をまとめている。
 ウイルスをメールに添付し、標的の官庁に送りつける「標的型メール攻撃」に加え、13年度は、狙われた官庁が頻繁に利用する外部のサイトに不正プログラムを仕掛ける「水飲み場型攻撃」の被害が増えていることも指摘している。



出典 我が国の情報セキュリティ戦略 内閣官房情報セキュリティセンター

攻撃対象の拡大、被害の深刻化
 情報漏洩の被害が、単に経済的な損失だけでなく、企業イメージのダメージや政治的なダメージ、信頼感の喪失など極めて広範囲に及ぶ。また、攻撃対象が政府機関だけでなく、企業、団体、教育機関など次々と拡大している。とりわけ電力や通信、放送、交通などの重要インフラに対する攻撃の危険が増している。

“進化”する攻撃手法
 世界各国で次々と“進化”した“攻撃手法や巧妙な攻撃手法が次々と登場し、対応が追い付けないのが深刻な問題となっている。
 「2010年に3000万程度であったマルウェア(“悪意のある”ソフトウエア)の数は現在、約3億と10倍にふくれあがり、2020年には40億ものマルウェア(不正プログラム)が氾濫すると想定されている。」(2020年に向けたNTTの取り組み 鵜浦博夫NTT代表取締役社長 読売ICTフォーラム2015)

▼ DDoS攻撃
 防御するのが難しいといわれているのが最近多発している“DDoS攻撃”である。
 攻撃対象(標的)に“ゾンビ”と呼ばれる“踏み台”のコンピューターから一斉に大量のデータを送信して標的のコンピューターをハングアップさせ、サービスの提供を不可能にさせる攻撃である。

▼ 標的型メール攻撃
 標的のコンピューターのセキュリティ・システムの“脆弱性”を突いて、標的のコンピューターを不正プログラム(マルウェア)に感染させ、標的のシステムの内部に不正に次々に侵入して、システムを“乗っ取り”、システムを破壊したり、重要情報を奪ったりする“標的型メール攻撃”も多発している。
 2015年6月始めに明らかになった日本年金機構の年金情報流出は深刻な問題になっている。
 ウイルスに感染させる方法として、電子メールを標的に送り、メールを開いた受信者にウイルスに感染させる手法だ。
“標的型メール攻撃”では、業務などに関連した正当な電子メールを装い、市販のウイルス対策ソフトでは検知できない不正プログラム(マルウェア)を添付した電子メール(標的型メール)を送信し、受信者のコンピューターをウイルスに感染させる。
 手口も巧妙化して、受信者が不信感を抱かないように業務等に関係するメールを装ってやり取りを繰り返し、受信者を信用させた後にマルウェアを仕掛けた添付ファイルを送信する“やり取り型”が増加している。
 また、メール本文になどにURLを記載し、“攻撃者”のサイトに誘導し、サイト内に格納されたファイルを“標的者”が閲覧すると、マルウェアに感染するという手法もある。リンク画像ファイルに不正プログラム(マルウェア)を忍びこませた攻撃も登場している。

▼ 水飲み場型攻撃
 公園の水飲み場のように、不特定多数の人が集まり利用する場所にウイルスをしかけ感染させる“サイバー攻撃”。
 特定の個人を狙う標的型攻撃と比べて対象範囲は広いが、“水飲み場”に来る人しか狙わないため、攻撃対象を絞りやすいという。
アフリカの草原では、乾季になると動物が水を飲める場所が限られる。ライオンなどの肉食動物は、この水飲み場に来る動物を狙って待ち伏せをする。これと似ているため、水飲み場攻撃と呼ばれている。
 狙いをつけた政府機関や企業などの職員などが、頻繁にアクセスするウエッブサイトに狙いを付け、攻撃者がマルウェアを仕掛けて、標的者がそのウエッブサイトにアクセスすると、マルウェアが自動的にダウンロードされる。こうした手法を、ドライブ・バイ・ダウンロードという。
 たとえばドメインの最後が go.jp の場合だけ反応するようにしておくと政府関係者のパソコンだけに感染させるといったことが可能になる。
 標的にした組織以外の人が閲覧しても感染しないので、攻撃者によってマルウェアが仕掛けられても、そのウエッブサイトの管理者は気が付かない場合が多い。
 発見されにくい“サイバー攻撃”と言われている。
 水飲み場型攻撃には、“ゼロデイ(0-day)攻撃”を組み合わせて攻撃する。“ゼロデイ(0-day)”とは、コンピューターソフトの開発元が把握していない未知の弱点(脆弱性)で、対策を講じるまでの日数がない(0day)という意味が語源である。
標的したウエッブサイトにマルウェアを忍び込ませるにはこうした“ゼロデイ(0-day)攻撃”が使用される。
 インターネットエクスプローラやAdobe Acrobatなどの世界中で多数のユーザーが使用するソフトウェアは、その脆弱性が“攻撃者”から常に狙われている。ソフトウエアの開発元は、頻繁にアップツーデートの連絡をユーザーに出し、脆弱性の解消をして、攻撃から防御しているのだ。
 水飲み場攻撃に狙われるのは政府機関や大手企業などが多く、被害がここ数年、増えていることが確認されている。

▼ リスト型攻撃
 パスワードリスト攻撃、アカウントリスト攻撃とも呼ばれ、悪意を持つ攻撃者が、何らかの手法によりあらかじめ入手してリスト化したID・パスワードを利用してWebサイトにアクセスを試み、利用者のアカウントで不正にログインする攻撃である。一般の利用者は同じID・パスワードの組み合わせを複数のサイトに登録用する傾向が強いという点を突いた攻撃で、こうしたリスト攻撃の成功率は高くなっているという。
 リスト攻撃で、国内の大手ポータルサイト、オンラインショッピングサイトなどが次々に攻撃を受け、サイト利用者のアカウントを用いた不正なログインが発生する被害が多発している。
 リスト攻撃から防御するために、IDやパスワードの管理に関して、情報セキュリティ機関や警察庁から注意喚起がされている

▼ ウエッブの改ざん
 世界各国の政府機関、公共組織、大手企業などで多発しているサイバー攻撃の“伝統的”な手法である。機密情報など内部情報の流出には至らない場合が多いが、政府機関などが攻撃された場合には政治的なダメージや信頼感の喪失などが生じる。企業などは、企業イメージの喪失など広範なダメージを受ける。
 攻撃者は、ウエッブを構成するソフトウエアの脆弱性を巧みに突いて、ウエッブを改ざんしてしまう。


サイバー攻撃のグローバル化
 高度情報化社会においてグローバルなネットワーク・サービスは不可欠のインフラ基盤となっており、その“恩恵”を世界中の人々が受けている。しかし、それは、同時にグローバルなサイバー攻撃にさらされているということと同じことである。サイバー攻撃に“国境”はない。
 警察庁によれば、不正プログラムの接続先は、97%が海外で、国内はわずか3%、サイバー攻撃はほとんど海外から行われているとしている。(警察庁 2014年2月)


政府機関等に対する主なサイバー攻撃

○ 2011年8月 三菱重工
 三菱重工業の社内サーバやパソコン約80台がマルウェアに感染し、情報が流出した可能性がある。
 三菱重工業株式会社がサイバー攻撃を受け、最新鋭の潜水艦やミサイル、原子力プラントを製造している工場等で、約80 台のコンピュータがマルウェアに感染したことが明らかになった。11 月、三菱重工は防衛及び原子力に関する保護すべき情報の流出は認められなかったという調査結果を発表した。

○ 2011年10月~11月 衆議院・参議院
 衆議院のコンピュータが外部からのマルウェアに感染していたことが明らかになった。
全議員のID及びパスワードが流出し、最大15 日間にわたってメールが盗み見られていたおそれがあるとの報告書が公表されたいる。また、11 月には、参議院のコンピュータもマルウェアに感染していたことが明らかになった。

○ 2011年10 月 外務省在外公館
 外務省の在外公館の職員が使用するコンピュータ等が、マルウェアに感染していたことが明らかになった。検出されたマルウェアは、外務省のネットワークシステムを標的にした特殊なものであった。

○ 2011年11月 総務省
 総務省のパソコン23台がマルウェアに感染し、個人情報、業務上の情報が流出した可能性がある。

○ 2012年5月 原子力安全機構
 過去数か月の情報流出の可能性を確認。

○ 2012年6月 政府機関・政党等
 国際ハッカー集団「アノニマス」が、改正著作権法の成立を受けて、日本の政府機関への攻撃を宣言、財務省や国交省関東整備局ウエッブサイトが改ざんされ、裁判所、自民党、民主党、日本音楽著作権協会がアクセス集中により閲覧が困難になった。

○ 2012年9月 政府機関
 尖閣列島の国有化などで、中国のハッカー集団が掲示板などで日本政府機関や重要インフラ企業に攻撃を呼びかけた。裁判所や重要インフラ企業のウエッブサイトが改ざんされたり、総務省統計局や政府インターネットテレビにアクセスが集中し、閲覧が困難になった。

○ 2012年10月 大学
GhostShellを名乗るハッカーによる世界各国100大学(日本の5大学を含む)への不正アクセス及びネット上への情報掲載に関する報道

○ 2013年6月 政府機関
 日本政府機関等のウェブサイトの改ざんやDDoS攻撃で、ウェブサイトの閲覧障害が発生した。

○ 2013年9月 政府機関
 日本政府機関等のウェブサイトの改ざんやDDoS攻撃で、ウェブサイトの閲覧障害が発生した。

○ 2012年12月 JAEA(日本原子力研究開発機構)
 JAEA(日本原子力研究開発機構)におけるウイルス感染及び情報流出の可能性に関する報道がされた。

○ 2013年1月 農林水産省
 農林水産省のコンピュータが不正プログラムに感染し、平成23年から24年までの間、TPP交渉に関係するものを含む内部文書等が外部に流出した可能性があることが、報道された。その後、同年5月には、同省が設置した第三者委員会の中間報告において、24年1月から4月までに5台のパソコンから124点の文書が流出した痕跡が確認された。

○ 2013年4月 宇宙航空研究開発機構(JAXA)
 宇宙航空研究開発機構(JAXA)が管理するサーバが不正アクセスを受け、国際宇宙ステーション日本実験棟「きぼう」及び宇宙ステーション補給機「こうのとり」の運用準備に係る技術情報並びに関係者の個人メールアドレス等が流出したことがJAXAの調査により明らかになった。

○ 2013年5月 国土交通省
 国土交通省は、北陸地方整備局湯沢砂防事務所に設置している外部委託者用メールサーバーが、外部から不正アクセスを受けたことが判明し、当該メールサーバーが踏み台となり、大量のスパムメールが送信された可能性があると発表。

○ 2013年9月 経済産業省、外務省、財務省、農水省
 経済産業省、外務省、財務省、農水省が、サイトに仕掛ける「水飲み場」攻撃を受けた。情報の漏えいは確認されていない。

○ 2013年秋ごろ 政府機関等
 特定者がウエッブ閲覧によって感染するゼロディ攻撃(ソフトウエアの脆弱性を突いた攻撃)発覚した。

○ 2014年1月 原子力開発機構
 ウイルス感染による情報流出の可能性が発覚した。

(出典 警察庁、NICS、各種報道)


サイバーセキュリティー立国
 2020年東京オリンピック・パラリンピックや国際政治の晴れ舞台、2016年サミットは、サイバー攻撃の恰好の標的になると思われる。攻撃者にとってのデモンストレーション効果は極めて大きい。
  “世界最高水準のICT”をキーワードに日本は、今、一斉に動き出している。超高速ブロードバンドやワイヤレスブロードバンド(5G・WiFi)、さらに4K、8Kの高繊細放送も実施して、“世界で最高水準”の「ICT立国”を目指そうとする計画である。2020年2020年東京オリンピック・パラリンピックがターゲットだ。
 こうした中で、“サイバー攻撃”をどう撃退していくのか、日本の最大の課題である。2016年サミットは、その“前哨戦”だろう。
 「ICT立国」を掲げるなら「サイバーセキュリティ立国」を同時に掲げなければならいことを忘れてはならない。





2016サミット開催準備 放送・通信・メディア 何が必要か
エルマウ サミット ドイツ G7 2015  G7 Germany2015 Schloss Elmau
国際放送センターIBC (International Broadcasting Centre) サミット APEC サービス・システム
サミット開催地はどこに決まる? 主要国首脳会議2016
北海道洞爺湖サミット国際放送センター(IBC)
国際放送センター(IBC) IMF世銀総会 東京国際フォーラム 2012年10月
IBC International Broadcasting Center System




2015年6月5日
Copyright(C) 2015 IMSR




******************************************************
廣谷  徹
Toru Hiroya
国際メディアサービスシステム研究所
代表
International Media Service System Research Institute
(IMSSR)
President
E-mail thiroya@r03.itscom.net / imssr@a09.itscom.net
URL http://blog.goo.ne.jp/imssr_media_2015
******************************************************
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

伊勢志摩サミット ICTサミット

2015年06月05日 20時19分58秒 | G7伊勢志摩サミット

伊勢志摩サミット ICTサミット
“ICT立国”のショーケースを伊勢志摩サミットで!


(伊勢志摩サミットの首脳会合場に予定されている志摩観光ホテル 出典 都ホテル&リゾート)

 “ICT”とは、コンピューターやインターネット・SNS、スマートフォンやタブレット、ウエアラブル端末、4Kや8Kの高精細放送、そしてバックボーンとなる情報通信や情報処理の先端技術の総称である。ICTは現代のあらゆる分野で、情報通信社会を支える。以前はIT(情報技術)と呼んだが、2000年代半ば以降、総務省や企業などが使用し始め、現在では“ICT”を使用する場合が多い。
 2020年東京オリンピック・パラリンピックのキャッチフレーズは、世界で最高水準の“ICT”社会の実現、今、日本は国を挙げて世界で最高水準の“ICT立国”を実現しようと、全力“疾走”を始めている。“ICT”は日本の“成長戦略”の大黒柱でもある。
 2020年のいわば“前哨戦”として、サミットは格好の機会である。サミットを“ICT”戦略の“実証実験”と位置づけ、モデル・ショーケースとして取り組みを進めることが意義あると考える。


■ 超高速大容量の光ファイバーネットワークの基盤整備
“ICT立国”の基盤インフラ整備。
 100Gbps光ネットワークの整備 400Gbpsの実証実験
■ 超高速ブロードバンド・サービス(FTTH)

 サミット開催地で1Gbpsのブロードバンドを実現
■ 4G、5Gの移動通信サービスの確保
“ スマホの爆発的な普及やタブレット、携帯電話に対応する移動通信の基盤インフラ。2020年に向けて飛躍的に普及するという予測があるウエアラブル端末への対応も肝要
■ 無料公衆Wifiサービスの整備
“ 海外に比べて遅れているといわれている無料公衆Wifiサービス網の整備。
 4G、5Gと同様、移動体端末を支える基盤インフラである。

■ 4K8K 高精細放送の実験放送
“ 2016年中に、4K放送3chと8K放送1chが実験放送を開始する。
パブリックビューイング。
4K8Kの大画面モニターを設置してサミット情報を上映し高精細放送の“魅力”を体感してもらう。

■ 空港、駅、ホテル、施設、会議場での“ICT”サービス

*多言語サービス
*デジタルサイネージ 
スマホと連動させて多言語のデジタルサイネージ
*オープンデータ・サービス
 空港情報 交通情報 観光情報 レストラン情報 ナビゲーション
*ウエアラブル端末サービス
  サミット情報 会議情報等 多言語サービス
    空港情報 交通情報 観光情報 レストラン情報 ナビゲーション



出典 2020年に向けた情報通信基盤整備の戦略 総務省 

■ サイバーセキュリティ対策
 “サイバー攻撃”対策は、テスト・モデルというレベルの対応ではない。
まさに“実戦”である。
 G7の首脳が一堂に揃うサミットは、“サイバー攻撃”の絶好の標的となる。ネットワーク社会が進展すればするほど、“サイバー攻撃”のリスクは飛躍的に増加して問題が深刻化する。攻撃者は、国内のみならず世界各地から攻撃をしかけてくる。マルウェア、標的型攻撃、DDoS攻撃、ウエッブの改ざん、攻撃者は、次々と“新種”を生み出し手段を巧妙化させ、攻撃規模を拡大させて、“防御”をますます困難にさせている。
サイバー攻撃で、機密情報が流出したり、大会運営に支障が出たり、ウエッブが改ざんされたり、放送やインターネット・サービスが中断したりすれば、世界で最高水準の“ICT立国”を目指す日本の評価は大きく損なわれる。
また電気、交通、通信などの重要インフラ企業も攻撃の標的になると思われる。
まさに“サイバー空間”での“テロとの闘い”が繰り広げられるだろう。
 世界最高水準の“ICT立国”は、世界最高水準の“サイバーセキュリティ立国”でなければならない。


■ サミットのレガシー(未来への遺産)
 日本で開催するサミットも、東京サミット(3回)、九州沖縄サミット、北海道洞爺湖サミットと2016年サミットは6回目となる。
北海道洞爺湖サミットの開催にあたって、国や北海道の開催地は、基盤整備費も含めると約374億円の経費を負担している。
一方、北海道経済連合会がまとめた北海道洞爺湖サミットの“経済効果”は、“直接効果”で約350億円、サミット後の国際会議などの開催や観光客の増加などの“ポスト・サミット効果”で約284億円あったとしている。
 2016年サミットの開催でも、300億円から500億円規模の開催経費が見込まれるだろう。

オリンピック競技大会を開催するにあっって、国際オリンピック員会(IOC)は、 “Legacy”という“理念”を強調するようになった。 ここでは“未来への遺産”と訳したい。
この“Legacy”(レガシー)という言葉は、オリンピック100年にあたる2002年に定められた「オリンピック憲章」の中に、新たに掲げられた。
「レガシー」とは、オリンピック競技大会を開催することによって、単にスポーツの分野だけでなく、社会の様々な分野に、“有形”あるいは“無形”の“未来への遺産”を積極的に残し、それを発展させて、社会全体の活性化に貢献しようとするものである。開催都市や開催国にとって、開催が意義あるものにすることがオリンピックの使命だとしている。
 巨額の経費を支出して開催されるオリンピックを、“意義”のあるものしていこうとあうるのが“Legacy”(レガシー)の理念である。

サミット開催にあたっても、単に“一過性”の“経済効果”だけでなく、開催地に“レガシー”(未来への遺産)として何を残すかを視野に入れた開催計画を考える必要があるのではなかろうか。


■ 最新記事
伊勢志摩サミット 放送・通信・メディア 何が必要か
伊勢志摩サミット サイバー攻撃 2016年サミットは格好の標的に” テロの主戦場は“サイバー空間
伊勢志摩サミット ICTサミット “ICT立国”のショーケースを伊勢志摩サミットで!

■ 関連記事参照
エルマウ サミット ドイツ G7 2015  G7 Germany2015 Schloss Elmau
サミット開催地はどこに決まる? 主要国首脳会議2016
国際放送センターIBC (International Broadcasting Centre) サミット APEC サービス・システム
北海道洞爺湖サミット国際放送センター(IBC)
国際放送センター(IBC) IMF世銀総会 東京国際フォーラム 2012年10月
IBC International Broadcasting Center System


2015年6月5日
Copyright (C) 2015 IMSSR

******************************************************
廣谷  徹
Toru Hiroya
国際メディアサービスシステム研究所
代表
International Media Service System Research Institute
(IMSSR)
President
E-mail thiroya@r03.itscom.net  /  imssr@a09.itscom.net
URL http://blog.goo.ne.jp/imssr_media_2015
******************************************************
コメント
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする