Unsplashのbenjamin lehmanが撮影した写真
あなたの会社の機密情報が、思わぬ入口から外部に流出するリスクがあることをご存じでしょうか。サイバー攻撃の多くは、「技術上の欠陥」だけでなく、「ID・パスワードの扱いの甘さ」「設定ミス」「権限が整理されていない状態」といった運用面の隙を突いて起こります。
この記事では、コンピュータシステムへの不正な侵入を取り締まる不正アクセス禁止法(正式名称:不正アクセス行為の禁止等に関する法律)について、どのような行為が違法になり得るのか、罰則はどう定められているのか、そして企業が押さえておきたい実務上の対策までを整理します。
不正アクセス禁止法は、正式名称を「不正アクセス行為の禁止等に関する法律」といい、電気通信回線を通じて接続されるコンピュータ等に設けられたアクセス制御を免れて行われる不正なアクセスや、それを助長する行為を規制・処罰する法律です。情報化社会の進展に伴い不正アクセスが社会問題化したことを背景に整備され、以降も情勢に応じて改正が重ねられてきました。
「侵入そのもの」と「侵入を成立させる周辺行為」を幅広く押さえることで、システムの安全と社会の信頼を守ることが、この法律の狙いです。
不正アクセスは、単に「勝手にログインされる」だけで終わるものではありません。権限を奪われると、情報漏えい、改ざん、ランサムウェア感染、なりすまし、踏み台化など、被害が連鎖しやすくなります。企業の場合、1つのアカウント侵害が社内ネットワーク全体や取引先へ影響を広げることもあります。
不正アクセス禁止法は、いわゆる「ハッキング」だけを対象にしているわけではありません。ポイントは、アクセス制御(ID・パスワードなど)を“免れて”システムへ入り込むことと、それを支える認証情報の不適切な取り扱いです。
代表的なのは、他人のID・パスワードなど(識別符号)を使い、アクセス制御があるシステムへ無断でログインする行為です。管理者権限や正当な業務権限に基づく利用でない場合には、「知り合いから教えてもらった」「社内のアカウントだから」といった事情があっても、状況によっては違法性が問題になり得ます。
侵入を成立させる材料となるID・パスワードなどについて、不正アクセス行為の用に供する目的でフィッシングなどにより不正取得したり、不正に保管したり、他者へ提供したりする行為も規制対象になり得ます。実務では、「侵入はしていないが、侵入に使える情報を扱った」段階で問題になる点が重要です。
アクセス制御は、必ずしもパスワードだけを指すものではありません。IDとパスワードの組み合わせ、ワンタイムパスワード、クライアント証明書といった識別符号を用いた認証を中心に、これと組み合わされる形で設けられた端末認証やアクセス権限管理などが、状況に応じて射程に入ります。自社システムがどの仕組みで守られているかを把握することが、対策の出発点になります。
不正アクセス禁止法では、行為の種類に応じて罰則が定められています。ここでは、企業が理解しておきたい点に絞って整理します。
アクセス制御を免れて侵入する不正アクセス行為には、懲役刑または罰金刑が定められています。企業として注意すべきなのは、社内での不適切なアクセス(権限外のシステム閲覧、退職者アカウントの流用など)も、状況次第では問題になり得る点です。内部統制や権限設計、ログ監査が後回しになりやすい領域ほど、リスクが表面化しやすくなります。
フィッシングやマルウェアによる認証情報の収集、収集した情報の売買や共有、侵入に使える形での提供などは、侵入と同等、またはそれに近い社会的害があると考えられ、罰則が用意されています。「情報の取り扱い」そのものが法令リスクになる点を踏まえ、情報管理ルールと教育が欠かせません。
不正アクセスに関しては、法律で定められた助長行為や提供行為などについて、実際の侵入に至っていなくても問題となる場合があります。組織内でIDを安易に共有したり、外部委託先へ本来不要な権限を渡したりすると、事故や不正の温床になりやすい点に注意が必要です。
不正アクセス禁止法は「犯人を罰する法律」ですが、企業にとって重要なのは、被害者にならないこと、そして自社の運用が助長行為や不適切なアクセスを生まないことです。
「侵入されない」だけでなく、「侵入されても被害を局所化する」設計が現実的な防御になります。
被害を完全に防ぐことは困難です。そのため、初動対応が重要になります。
「起きたあとにどう動くか」を決めておくことが、被害の拡大と説明コストを抑えることにつながります。
社内システムであっても、アクセス権限の範囲を超えた操作や、本人の承諾がないID利用は、内部不正や規程違反、監査上の重大な問題になり得ます。業務上の必要がある場合は、個人IDで権限付与を行い、ログで追跡できる状態を保つことが基本です。
共有は責任の所在を曖昧にし、侵害の拡大や退職後の不正利用につながります。「共有しないと回らない」状態は、運用設計を見直すサインです。
攻撃者は人の心理(焦り、権威、同調)を突いてきます。技術は土台であり、教育やルール、定期的な確認と組み合わせて初めて機能します。
不正アクセス禁止法は、アクセス制御を免れてシステムへ侵入する行為と、その周辺の助長行為を規制・処罰する法律です。企業にとって重要なのは、「法律を知ること」だけでなく、認証情報の取り扱いと権限設計を、事故が起きにくい形に整えることにあります。
多要素認証、権限の最小化、ログ監視、教育、そして初動体制。これらを一つずつ現実的に積み上げることで、不正アクセスのリスクは確実に下げられます。まずは、自社のアカウント運用と権限管理から点検を始めてみてください。
アクセス制御を免れてシステムに侵入する行為と、侵入を助長する認証情報の不正取得・提供などを規制・処罰する法律です。
他人のID・パスワードなどを用いて、アクセス制御があるシステムに無断でログインし、制限を回避して利用する行為です。
管理者権限や正当な業務権限に基づく利用でない場合は、違法性が問題になり得ます。業務上必要な場合は、個人IDで権限付与する運用が基本です。
法律で定められた助長行為や提供行為などについては、侵入に至っていなくても問題となる場合があります。
対象になり得ます。侵入そのものだけでなく、不正アクセス行為に用いられることを前提とした認証情報の不正取得や保管、提供といった助長行為も規制されます。
多要素認証の徹底、権限の最小化、退職・異動時の即時停止、認証ログの監視の4点を優先すると効果が出やすいです。
少なくとも認証や権限変更、管理者操作のログは継続的に取得し、インシデント調査に耐えられる期間で保全する運用が必要です。
共有IDを避け、個別IDで最小権限を付与し、作業ログの提出と退場時の即時停止を手順化することが重要です。
アカウント停止などの封じ込めを優先しつつ、ログの保全と社内連絡(情シス、法務、経営)を同時に進めるのが基本です。
被害の疑いがある場合は警察や専門機関、社内では情シスやCSIRT、法務に速やかに連携し、必要に応じて弁護士などへ相談します。