2015年9月23日水曜日

ID&ITマネジメントコンファレンス2015で講演しました

9月18日にANAインターコンチネンタルホテルで開催されたID&ITマネジメントコンファレンス2015で、お話ししました。以下にその資料を公開します。テーマは、IoTにおけるIdentityで、IoTのありかたとからめて、ID管理の課題や、必要な標準化などについて触れてみました。


「Identity of Things:ヒトとモノのID管理を考える」 PDF 1.3MB


スピーカーズノートを、PDFの注釈として付加してあります。Acrobat Readerなどでご覧ください。

2015年8月29日土曜日

【講演資料】サイバーセキュリティ再考

先日、8月25日にISACA東京支部例会で講演した際の資料です。

「サイバーセキュリティ再考」 (PDF 771KB)


昨今のセキュリティインシデント多発を受け、組織として取り組むべき課題を考えてみました。前半は、標的型攻撃のおさらい、中盤は事例検討、後半が組織、体制と人材の話になっています。


2015年8月24日月曜日

RSAコンファレンス ASIA PACIFIC & JAPAN 2015 からの知見

遅くなってしまいましたが、7月のRSA ASIA PACIFICからのレポートです。

Threat Intelligence関連】

昨今の世界的なセキュリティインシデント発生の状況を踏まえ、こうした脅威情報の収集・分析とその共有が大きな課題になりつつあります。残念ながら、現状では攻撃側に対して防御側が後手に回ってしまっていることは否めません。コンファレンス冒頭のトレンドマイクロCTOによる基調講演の中でも、米国の情報機関系ベンチャーキャピタルCISOの言葉として以下のような内容が紹介されています。


つまり、防御側も進歩はしているものの、攻撃側はそれ以上の進歩を遂げているというわけです。もちろん、これにはサイバー空間での攻防の非対称性、つまり、攻撃側が少数精鋭で非常に多くの同時攻撃を実行できるのに対し防御側は個別対応を余儀なくされるといった特性や、攻撃側の新しい手法に対して、防御側がどうしても後手に回ってしまうといった問題が背景にあります。しかし、それに手をこまぬいていては、いつまでたってもこの状況は変わりません。

そこで、昨今脚光を浴びているのが、このThreat Intelligenceという言葉(考え方)です。非対称性はさておき、少なくとも後手に回るという事態を少しでも減らすために、相手の先読み、先回りをできるようにしようというのが、基本的な考え方です。過去の情報や、ある場所で起きた(ある対象が受けた)攻撃に関する情報を収集、分析して防御側で共有し、それをもとに次の動きを予測して防御を固めることが出来れば、後手の不利を多少なりとも緩和できます。防御に役立つだけでなく、万一の侵害に際しても、その発見や対処の効率を上げることができるでしょう。

攻撃情報の分析は、おおむね以下のような事項を明らかにすることです。

・攻撃者(グループ)の特定
・攻撃者の意図、目的、戦略の推定
・攻撃者のスキルや癖の把握
・攻撃手法(ソーシャル手法、マルウエア、攻撃コードその他)の特徴、傾向分析

これによって、次に標的にされるであろう、もしくは、既に攻撃を受けているかもしれない対象を推測できるほか、使われる手法の傾向などから、今後使われるであろう、もしくは未発見の手法も推定できます。これにより、まだ発見できていない侵害を発見できる可能性が高まるほか、攻撃されそうな対象に先回りして防御を固めたり、罠を張ったりすることが可能になります。

こうした分析を得意とする企業なども多いので、今後はこうした情報提供のサービスがより活性化すると考えられます。また、様々な組織間でコミュニティーを作って情報共有しようという動きも強まるでしょう。

こうした脅威分析の事例もコンファレンスではいくつか紹介されています。IBMは、Dyerと呼ばれる不正送金マルウエア(亜種を含む)を使った活動の分析を紹介していました。

このマルウエアは、世界的に様々な場所(主に英語圏)で使われているもので、このプレゼンでは、分布や感染、フィッシングに使われるメールや、マルウエアの特徴、活動などが紹介されていました。




こうしたマルウエア分析は、様々なウイルス対策ソフトベンダが行っているものですが、最近では、こうした活動を行うグループを追跡して、その特徴を調べているベンダも多くなってきました。FireEye社の一部となったMandiantもそのひとつで、大陸系の政府が関与していると推定されるいくつかのグループを追跡してその動向をレポートしています。



この例では、彼らがAPT30と名付けたグループが、ASEANの国々を対象としたオペレーションを展開していることが紹介されています。左側は確認済みの国、右側は可能性が疑われる国となっていて、日本も含まれています。



上の図は、実際のオペレーションで使われたマルウエアの一覧で、首脳会議などに際して情報収集を目的として使用されています。こうした分析では、マルウエアの特徴を分析し、その共通性から同一のグループが使ったと思われるものを特定しています。

下のものは、APT4と呼ばれるグループが主にアジアの航空会社をターゲットとしたオペレーションを展開していることを紹介したものです。



以下の例は、APT17と呼ばれるグループがマルウエアの遠隔操作にマイクロソフト社のTechnetサイトへの投稿を利用した例です。このように、最近では、遠隔操作用のC&CC2)サーバを独自に持つのではなく既知の正規サイトを利用するケースも増えていて、これは、Webフィルタリングなどに対抗した動きとみられています。


最近、こうしたグループの脅威分析では、TTPという言葉が使われます。

T: Tactics : 戦略
T: Techniques : 手法、技法
P: Process : 手順

この3つの切り口でグループを分析するというのがトレンドのようですが、それぞれの中身は各社によって異なるようです。


上のProofpoint社はメールセキュリティの会社ですが、会社の社内電子メールの文面がブラックマーケットで売られているという興味深い内容が紹介されていました。

実際、標的型攻撃に、こうした社内メールのサンプルが使われることで、メールを開いてしまう可能性がかなり高くなります。


さて、こうした脅威分析の情報の流通や、それをどう使うかは大きな課題です。昨今、このような情報を電子化し、システム間で交換して利用しようという動きも始まっていて、そのために、コンピュータで処理しやすいように情報を整理するフォーマットなどもいくつか提案されています。コンファレンスではそうした内容のセッションもあって、いくつかの標準フォーマットが紹介されていました。




既に、こうしたフォーマットをもとに、システム間連携を実装し始めている企業も増えており、情報提供サービスを含めて、今後のビジネストレンドのひとつとなっていきそうです。


将来的には、ある攻撃での分析情報がシステム上で流通し、短時間で同種の侵害を発見したり、未然に防いだりすることができるようになる可能性があります。いずれにせよ、防御側も、様々な情報で武装して、少しでも先回りができるようにしたいものです。

以上

2015年7月25日土曜日

RSA Conference Asia Pacific & Japan 2015

今週はシンガポールで開催されたRSAコンファレンス(アジア・パシフィック&ジャパン)に参加してきました。赤道直下のシンガポールは流石に熱帯の蒸し暑さでしたが、気温だけで言えば東京よりも低いくらいで、このところの日本の気候の異常さを改めて感じた次第です。


今回のコンファレンスのテーマは「チェンジ」です。何が変わったのか、と言えば当然我々セキュリティ関係者が置かれた状況でしょう。併設された展示会の出展を見ても、多くが、いわゆるThreat Intelligence、つまり、脅威情報の収集と分析に関するもので、我々の敵が昨今、著しく進化、変化していることを端的に表しています。

冒頭のキーノートでもそうした内容が話の中心でした。二番目に登壇したトレンドマイクロCTOの講演では、改めてAPTや標的型攻撃、サイバー戦争といったバズワード化してしまった言葉を再定義しています。とりわけAPTは、一時的に大流行したものの、本来の意味とは違った使い方も横行し、いつしか使われなくなってしまいましたが、昨今、国家が関与したと見られる攻撃が多発する中で、そもそもの意味(つまり、国家のような多くの資金や資源を持つものを背景にした執拗で高度な脅威)を見直す動きも出てきています。言葉としてAPTと混同されてしまいがちな標的型攻撃ですが、こちらは攻撃の手法やパターンを表すので、区別が必要です。




EYの講演に出てきたこの図は単純化されていますが、脅威の特性をわかりやすく説明するものです。ここでも、最もリスクの高い脅威としてAPTが挙げられています。



EYの講演で面白かったのは、このサーベイの結果でしょう。世界的な調査なので、国によって偏りはありそうですが、43%の回答者がセキュリティ予算が横ばいであると回答している(さらに5%は減ったと答えている)ことや、高度な攻撃を見つけられないだろうと答えたものやスキル不足であると答えた物がが半分以上に上るなど、なかなか寂しい結果になっています。残念ながら我が国の状況も似たようなものか、さらに悪いかもしれません。どんどん手強くなっている脅威に対する認識の欠落が招いた状況とも言えそうです。



そういうこともあって、今回は Threat Intelligence 系の話を中心に聞きました。取り急ぎ、飛行機の中で書いているので、個々の話については、改めて書くことにしましょう。今、ちょうど台風の脇あたりを通過中です。セキュリティの世界にも嵐が吹き荒れていますが、負けないように頑張りましょう。


2015年6月14日日曜日

脆弱性放置は誰の責任か

JNSA(NPO 日本ネットワークセキュリティ協会)HPに以下の寄稿をしました。

受託したシステムの脆弱性と賠償責任問題を考える

http://www.jnsa.org/secshindan/secshindan_16.html#cont

昨年あった、東京高裁での判決で、SQLインジェクション脆弱性をを持ったシステムを開発した企業の責任が問われた例も有り、脆弱性のリスクをどう考えるべきかを考察しています。

関連して、最近、政府でもこうした議論がありますから、注視しておきたいところです。

経産省、IT業界向け新指針 情報流出を防止(日経新聞)



2015年5月9日土曜日

GCCS2015レポート(その2)

GCCS2日目は朝からテーマごとのセッションが開かれました。私が参加したのは、異なるセクターや国家間の連携に関するセッションです。

最初のセッションは、今回初めてという、軍と民間連携に関するものです。



軍、というと戦争や国際紛争が頭に浮かびます。攻撃力、防衛力、そしてこれらを背景にした牽制つまり抑止力といったものが柱になりますが、サイバースペースではそれほど単純ではありません。サイバー戦争という言葉がメディアなどで多用されますが、まだその定義すら議論の段階です。軍におけるサイバー能力は、通常は、軍のITインフラの防衛にフォーカスしたものです。他の分野、たとえばサイバー犯罪同様にサイバーは現実の問題の一部に過ぎません。多くの場合、サイバー攻撃を受けるのは、現実に紛争が起きている場合です。そうした状況下において、軍のインフラを狙ったサイバー攻撃は先手必勝です。攻撃力もさることながら、防御が甘いと現実の武力のインフラを破壊されてしまいます。一方、有事のサイバー攻撃は、軍を狙ったものだけとは限りません。戦略的には軍を直接相手にするよりも、相手の社会を混乱させた方が効果が大きいかもしれません。しかし、こうした民間への攻撃を軍が防御できるかといえば、それは困難です。サイバー攻撃はごく少数が多くを相手に出来るという非対称性を持っています。守る側は攻める側に対して遙かに多くのリソースを必要とします。従って、とりわけ民間がある程度自己防衛できないと、大きな被害が出てしまうことになります。このことが、軍と民間の連携というテーマの背景にあります。しかし、こうした民間との関係では、警察やその他の政府機関との棲み分け、連携も不可欠です。平時においては、民間連携はこれら、他の機関が主体となりますから、そこにいきなり軍が出て行ってもうまくまわりません。平時から、こうしたスキームを作っておく必要があるわけです。一方、平時における国防産業のサイバー防衛をサポートするのは軍の仕事のひとつかもしれません。我が国のように、「軍」がなく、「専守防衛」の国においては、平時のスキーム作りがより重要になるでしょう。攻撃力という意味合いでは、最近「サイバー部隊」設立の動きが激しくなっています。実際にサイバー攻撃を軍が主導しているといった懸念もあり、こうしたサイバーフォースについての透明性確保と国際的な信頼醸成の枠組みも、偶発的な衝突を防ぐために必要になります。こうした議論を聞いた限り、まだまだ課題は多そうです。今回をきっかけに、今後のGCCSでは、このテーマで議論を続けていくことになるとのことでした。


2つめのセッションは、サイバー犯罪に対応するための警察の国際連携に関するセッションです。


簡単に国境を越えてしまうサイバー犯罪への対応では、国際連携が必須ですが、通常の外交ルートには様々な政治的問題が横たわっています。しかし、犯罪への対応においては、時間の余裕があまりありません。従って、一般的な政治問題に対して中立的な捜査機関同士の国際連携の枠組みが必要になります。このセッションのパネリストは、インターポール、ユーロポール、アメリポールといった、こうした警察間の連携組織の代表と、いくつかの国の警察の代表でした。ユーロポールからは、最近の銀行不正送金事案への欧州各国の連携事例などが紹介され、インターポールからは、昨年シンガポールで本格稼働しはじめたIGCI (INTERPOLE Global Complex for Innovation)のトップである中谷昇氏が登壇。サイバー捜査国際連携におけるIGCIの役割、最近のボットネット対応(takedown)事例や、カナダ出資による基金をベースとした新興国のサイバー対応能力強化支援の取り組みなどについて説明されました。参加者からは、こうした連携の枠組みを捜査機関だけでなく、各国のCERT組織や民間のサイバー情報共有のための組織も含めた形で拡大していくべきといった声も聞かれました。とりわけ、平時においてサイバー犯罪対策(防犯を含む)の要となる警察組織が、幅広い民間連携を進めることが重要と思われ、そのためには各国の政府が主導して関係組織や民間を含めた枠組みを作っていくべきだろうと思います。

         ICPOIGCI中谷氏

さて、そんな感じで一日半の短い国際会議は閉幕。当然この期間ですべての問題を話すことは困難ですし、まして結論を出すなどは無理。ただ、こうした課題を各国の政府、民間が一堂に会して共有することはとても重要だろうと思った次第です。

最後にオランダ外相がクロージングのスピーチで、「まだまだ問題山積みだが、今回の議論で我々はまた一歩階段を上った」(意訳)と述べたのが印象的でした。


次回のGCCSは、2017年にメキシコで開催されることが決まっています。今回、こうしたイベントに参加する機会を得たことは非常に有意義でした。可能ならば次回も参加できればと思います。

2015年5月2日土曜日

GCCS2015レポート(その1)

先日、オランダのハーグで開催されたGCCS2015に参加してきましたので、そのレポートをまとめました。

GCCS2015Global Conference on Cyber Space: サイバー空間に関する国際会議)は、国境のないサイバースペースに関する諸問題を国際連携で解決するための話し合いの場として、2011年のロンドン会議、2012年のブダペスト会議、2013年のソウル会議に引き続いて、オランダ・ハーグで416日、17日の日程で開催されました。インターネットの自由でオープンな状態を維持しつつ、安全に利用するための諸課題をどう解決していくかということの議論が主な目的です。インターネットが自由かつオープンであることは、それを利用したビジネスや社会的なサービスの継続にとって不可欠です。一方、その自由さ故に様々な犯罪やテロリズム、不正の温床にもなり得ます。インターネットのメリットを最大限に享受しながら、いかにリスクを減らしていくかという議論は、バランスの議論でもあります。ロンドンでは、基本的なスタンスとしてインターネットに対する規制、検閲に反対する立場を明確にしています。一方で、インターネットを使った犯罪などを防止、摘発するために国際的な連携の重要性も強調されました。以後の会議では、こうしたスタンスのもとで、多くの課題が挙げられ、解決に向けた議論が行われています。


それでは、今回の会議の様子を紹介しましょう。

会場は緑の多い閑静な場所にあるワールドフォーラムコンベンションセンターです。しかし、VIPも参加する国際会議のため、周辺は立ち入りが規制されるなど、ものものしい厳戒態勢でした。

オランダ首相の開会挨拶に続いて、会合全体のコンセプトに基づき、各分野からの代表による課題整理のパネルディスカッションが行われました。


オランダ首相挨拶

セキュリティ分野からは、日本のJPCERT/CC伊藤さんが登壇し、サイバーセキュリティの課題についてのプレゼンテーションを行いました。


インターネットは、いまや現実社会と切り離せないインフラとして機能しており、サイバースペースはどんどんリアルスペースと融合しつつあります。もはや、サイバースペースの課題はそれ固有のものではなく、現実の課題に融合、直結するものです。ビジネスや社会サービスもさることながら、犯罪やテロリズムにとっても、インターネットは重要なインフラになりつつあり、これまで現実社会を基盤としていたこれらの勢力が、どんどんサイバースペースに流れ込んでいる現実もあります。一部にはインターネットの治安を維持する名目で、規制や検閲といった動きに走る国もありますが、一方でインターネットの自由さやオープンな環境を損なうことで、他の目的、とりわけビジネスにとってはマイナスの影響が出てしまいます。また、インターネットが政治的に管理されることで、様々な問題も生まれます。こうした規制や検閲といったインターネットのメリットを損なう方法にたよらず、可能な限り自由さを維持した上で、様々な脅威に対抗していくためには、国際的な協調、連携が欠かせません。それがこの会議の大きなテーマでもあり、各分野の参加者ともに、そうした面を強調しています。一方、アフリカの代表からは、貧困問題が取り上げられ、経済的な理由からインターネットを十分に利用できない貧困層が取り残されていく経済的なデジタルディバイドの問題の指摘がありました。あらゆる人が、あらゆる時間に、自由に使えるインターネットの必要性を訴える内容でした。

午後からは、ドラマ風のシナリオをもとにサイバー犯罪への対応を考えるパネルセッションがありました。ハリウッド映画ばりの映像でストーリーを流しながら、様々な局面での対応の方法を議論するという斬新なものですが、少々できすぎ・・・という印象も否めません。

ストーリーは悪の組織がハッカー集団を雇って、銀行をハッキングし、不正送金を試みるというもので、こんな感じです。

ハッカーは、銀行の女性ITマネージャを割り出し、そのフェイスブックアカウントからソーシャルエンジニアリングの情報を得る。あるブランドの靴に興味を持っていることを割り出して、そのブランドのWebサイトをクラック。CEOの情報を入手してバーで接触し、まんまとそのブランドの新作ハイヒールを入手する。そのハイヒールに無線装置を仕込み、(ここからがちょっとうさんくさいのだが)女性マネージャに贈る。そして、女性がサーバルームに入ったところで、装置から無線でアクセスし、サーバにマルウエアを感染させる。(無線で・・・というのがアレだが、そこは目をつむることにする)目くらましの大規模DoSを仕掛けたところで、国のCERTがそれを検知して動き始める・・・・

技術的に見れば、ちょっと疑問の多いシナリオですが、犯罪組織がプロのハッカー集団を雇って、銀行から不正送金を・・・というシナリオは現実にもありそうです。会場からスマホでアンケートをとりながら対応方法を探るという方法も面白かったのですが、犯罪対応という意味合いでの捜査機関だけではなく、たとえば日本ならば金融庁や金融分野のISACなどが連携して、同種の事案に備えることや、DDoSの影響を緩和するために、ISPと連携するというような総合的な対処が必要だというのが、パネリストたちの意見でした。こうした考え方は、この会合全体に流れています。

さて、結末は、というと、じわじわと捜査の手が伸び始め、証拠隠滅のために消される可能性を感じたハッカーたちが、捜査官と接触し、自分たちの身の安全と引き替えにおとり捜査に協力し、悪の女ボスが特殊部隊によって逮捕されるというこれまたドラマチックなものでした。作り話ではあるものの、捜査情報をうまく流しながら犯人たちを追い詰めていく警察の動きは従来型の犯罪捜査と同じ切り口で、こうしたタイプの犯罪解決には不可欠である点が描かれていたことは興味深かったと思います。

初日の午後はちょっとセキュリティを離れて、新技術が社会に与える影響を議論するセッションを二つほど聞きました。

最初のセッションは、新技術と倫理の話です。最近、いわゆるターゲット広告のように、ユーザの情報を収集して、そのユーザに合わせた広告などを表示するような技術が多用されていますが、これを一歩進めて、提示した情報に対するユーザの反応を先読みするような試みも始まりつつあります。いわゆるビッグデータを応用して、多くの人の反応を類型化し、ある人の反応を推測しながら与える情報を変化させることで、その人を望む方向に誘導するようなことも考えられます。議論は、こうしたことがどこまで許されるかというあたりにフォーカスしています。

パネル風景

技術の発展が加速していて、こうしたポリシーの議論はどうしても後手に回りがちになってしまいます。また、倫理問題の議論は、文化、宗教などの価値観に依存する部分が多く、絶対基準がありません。どうしても議論は長期化するので、その間、新技術の足を縛ってしまえば、技術の発展を阻害してしまう可能性が有り、大きなジレンマとなっています。この切り口でよく対立するのが米国と欧州です。どちらかといえば保守的な欧州に対し、多くのネットベンチャーを抱える米国はそうした規制には基本的に反対の立場です。この両者の落としどころを探るのは容易ではありません。ただ、ともすれば暴走しがちな米国のベンチャー企業が自らそうした倫理的要素を意識したビジネスに舵を切り、一方で必要以上の規制を行わず、迅速に倫理面の検討を進められるように、こうしたポリシーメーカーの側も、もう少し技術に対する理解を深めるといった歩み寄りが不可欠かもしれません。もちろん、これは簡単なことではなく、特に伝統的な宗教観などがからめば議論は平行線に陥りがちです。しかし、とりわけ国境が存在しないネットの世界では、そうした地道な努力を、オープンに進めていくことが不可欠だろうと思います。

二つ目は、今まさに議論の的となっている「ドローン」に関するものです。先日の首相官邸事件で一気に注目を浴びたドローン野放しの問題ですが、これも先の議論と同じような根を持つものです。放っておけば、どんどん開発や普及が進む一方で、うまく活用できれば多くのメリットを国の経済や国民の生活にもたらす技術であることから、利活用と安全のバランスをどう取っていくかという点が重要です。

さて、そのものの是非論議もままならないところへ、このセッションではさらに先に進んだ技術も紹介されました。思考でドローンをコントロールするという技術です。


上の写真では、実際に人の頭に脳波をピックアップするセンサーを取り付けています。そして、その信号をコンピュータ処理により、ドローンを制御する信号に置き換えようというものです。



上は、PCの画面ですがセンサーで拾った脳波を処理するソフトです。たとえば物を持ち上げる場面を想像した際の脳波などを学習させることができます。そうした脳波を学習する時間はほんの数秒。そのあと、その脳波を自分でうまくコントロールするために簡単な訓練を行います。

訓練は、画面上に表示されたキューブ(立方体)を念じて持ち上げるというもので、先に学習させた脳波パターンを検知するとキューブが動くようになっています。


つまり、今度はその脳波パターンを自分で意識的に作り出せるようトレーニングを行うわけです。それが出来るようになったら、その動きをドローンの制御信号に反映させると、こんな感じでドローンが浮き上がります。(会場は大騒ぎでした)


ドローンとセンサー、ソフトを含めた値段は個人でも手に入れられるもので、すべて市販品。もちろん、きちんと飛行させるにはかなりの訓練が必要ですが、もし、未熟な人間がこうしたことを、町中で試みてしまえば、間違いなく事故を起こすでしょう。このセッションの議題はまさにそこにあります。問題は、こうした技術が次々と世の中に出てくることです。そこには経済原理が強く働いています。いわば自由主義経済の宿命とも言えるでしょう。

その昔、自動車も免許不要で、買えば誰でも乗ることができました。交通ルールもありませんでした。しかし、当時とは技術の進み方も、社会の様子もまったく異なります。こうした技術に対してどう社会が対処していくのかが大きな課題となっていることは間違いありません。

GCCS2015では、こうしたサイバー、近未来技術全般について様々な課題を持ち寄り、議論することに主眼をおいています。もちろん結論が簡単に出るわけではありませんが、各国が問題、課題を共有するところがスタート点になります。

さて、今回はここまで。続きは次回としましょう。

2015年4月9日木曜日

IoT関連の寄稿(翔泳社エンタープライズ・ジン)後編

  • エンタープライズジンに寄稿した後編が公開されました。

IoTは企業ITにどんな影響を与えるのか?(後編)


お読みいただいたご感想、ご意見などいただければ幸いです。

2015年3月25日水曜日

IoT関連の寄稿(翔泳社エンタープライズ・ジン)

翔泳社のエンタープライズ・ジンに寄稿しました。

IoTでこれから何が起きるのか?「モノ」を「インターネット」につなぐ意味(前編)


ちょっと皮肉った書き出しになっていますが、前編はIoTについて私が本質だと考えている部分や、それに付随する課題などをまとめています。

近々後編がリリースされますが、こちらは、こうした課題にどう対応していくべきかを考える内容です。

ご参考までに。

2015年1月30日金曜日

最近の寄稿など

最近の寄稿ページをご紹介します。

JNSA 「しんだん」 「貴社のダウンロードページは大丈夫か」

 最近、ソフトウエアのダウンロードサイトが侵入を受け、ソフトウエアにウイルスをしかけられるといった事件が発生しています。オンライン配信はコスト削減や利便性の向上に寄与しますが、一方で、不正なソフトウエアを大量にばらまくというリスクも無視できません。サイド、ダウンロードサイトのセキュリティを確認しようという趣旨の記事です。


JNSAメールマガジンへの寄稿 「CES2015に見るバラ色?の近未来」

 こちらは、このブログで紹介した内容をサマライズしたものです。半月後にJNSAのホームページでも公開されますが、内容としては、ブログに書いているものと同じです。

2015年1月29日木曜日

CESに見る3Dプリンタ関連技術

CESレポートの最後は3Dプリンタです。こちらのコーナーでも、非常に多くの展示がありました。驚いたのは、低価格化も著しいことです。たとえば、こちらなどは300ドル台の値札が付いています。

こうしたものを使えば、たとえば子供の教育にも役立てられそうです。実際そうしたコンセプトでの展示もいくつか見られました。こうした物をつかって、お絵書き感覚で3Dフィギュアを作るといったこともできそうです。
業務用でも、様々な物の印刷実演が行われていました。これによって、今後、様々な分野でガレージメーカーが育つかもしれませんし、企業でもプロトタイピングやオーダーメイドの少量生産のビジネス化に活用できそうです。
3Dデータの作成も、様々なツールが提供されています。下のものは、立体を3Dモデルとしてキャプチャできるスキャナです。これも小型のものから、大型まであり、後ろ側のものは、人間を丸ごとスキャンできる大型のものです。
変わり種は、食品用のプリンタ。たとえば複雑な形状のクッキー素地を作るといったデモも行われていました。たとえば、細胞シートのような生体組織や治療に使うタンパク質と言ったものを成形できるようなものも実際に開発が進んでいるようです。
このように夢も膨らむ3Dプリンタですが、既に拳銃を作ったとかいう物騒な話も現実化しています。工業用に金属素材を成形できるような製品もあり、たとえば組織犯罪などで空くようされる可能性も考えておく必要がありそうです。3Dスキャナとプリンタを使えば鍵の複製なども比較的簡単にできそうですし、そうした製品が家庭レベルで普及するとなれば、なんらかの議論が必要になるかもしれません。

CES全体を通して感じたことは、このような最新技術に接して想像力をたくましくすることで、安全面でも様々な発想が生まれてきそうだということです。そう言う意味で、我々は「セキュリティ」のみに生きるのではなく、もっと様々な技術に接しながら、使い方と同時に安全を考えていくべきなのでしょう。