WEPキー解読による無線LANただ乗りは何故無罪になったのかー東京地裁 平成26特(わ)927

 投稿日時
2017/08/14 18:33:10
 最終更新日時
2017/08/15 11:20:39

「WEP解読が無罪」との報道

2017年4月末、以下のニュースが話題になりました。

無線LANに多少詳しい人ならば、「WEP」と呼ばれる無線LANのアルゴリズムは弱点があり、容易に解読可能なため使用してはいけないということは知っているはずです。しかし、何年も前に導入した機器を使っている環境、特に一般家庭では、危険だと知られないまま使われてしまっている現状があります。(私は去年客先で見たのでリプレイスをお勧めしました。)
今回の事件はその中で起こったものであり(事件の発生自体は2014年)、起こったこと自体は驚きではないものの、それが犯罪に使われても無罪となってしまったことに驚かされた事件です。

とはいえ、新聞報道だけではどういった理由で無罪となったのか分かりませんので、裁判所から判決が出るのを待っていたのですが、やっと出たようですのでこの記事に書かせていただきます。判決が読みたい方は、裁判所の裁判例ページからご覧ください。

事件の概要

今回の事件で、被告人の行動のうち問題となったものは以下の通りです。

「補足説明」
での事件名
「罪となるべき事実」
での番号
概要
B事件 第1 A銀行を騙るフィッシングメールを企業Bに送り、銀行のお客様番号、ログインパスワード、暗証番号等をサイトに入力させ、メールで取得。そのログイン情報を使ってA銀行のサイトに3回ログインした。
第2 第1のログイン後、Bの登録メールアドレスを別のものに変更した。
第3 第1のログイン後、B名義の口座から別口座へ87万円を送金した。
E事件 第4 A銀行を騙るフィッシングメールを企業Eに送り、銀行のお客様番号、ログインパスワード、暗証番号等をサイトに入力させ、メールで取得。そのログイン情報を使ってA銀行のサイトに3回ログインした。
第5 第4のログイン後、E名義の口座から別口座へ9万6000円を送金した。
H事件 第6 企業Hのログイン情報を使ってG銀行のサイトにログインした。
第7 第6のログイン後、H名義の口座から別口座へ200万円を送金した。
J事件 第8 企業Jが管理するサーバにアクセス制御機能による特定利用の制限を免れることができる指令を入力し不正アクセスを行った。
L事件 第9 企業Lのログイン情報を使ってK銀行のサイトにログインした。
第10 第9のログイン後、Lの登録メールアドレス等を別のものに変更した。
第11 第9のログイン後、L名義の口座から別口座へ計222万7000円を送金した。
N事件 第12 企業Nのインターネットバンキング用ログイン情報を入手するため、Nのメールアドレスにマルウェアを送付し、Nの社員のパソコンでマルウェアを実行させた。
第13 企業Oのログイン情報を使ってP銀行のサイトにログインした。
第14 免許を持たずに無線設備を設置し、無線局として運用可能な状態に置き、無線局を開設した。

技術的なポイント

次に技術的なポイントについて触れておきます。WEPキー解読とは関係ない事柄も含まれていますが、技術的に興味深い点ということです。

第8(J事件)で使われた攻撃方法はSQLインジェクション

第8として、企業Jに不正アクセスを行った旨が書かれていますが、判決を見るとこう書いてあります。

(略)J株式会社(以下「J」という。)が管理するアクセス制御機能を有する特定電子計算機であるサーバコンピュータに,当該アクセス制御機能による特定利用の制限を免れることができる指令を入力し,前記特定電子計算機を作動させて,前記アクセス制御機能により制限されている特定利用をし得る状態にさせ,もって不正アクセス行為をした。(略)

この「当該アクセス制御機能による特定利用の制限を免れることができる指令を入力」が何なのか気になるところですが、P.25によると以下のように脆弱性検査ツールを用いてSQLインジェクションが行われたことが書かれています。

犯人は,5月9日午前3時59分頃から同月15日午後2時16分頃までの間,182万1233回にわたり,脆弱性検査ツールとして海外で配布されているソフトウェアZによりJが管理するサーバコンピュータに SQLinjection(SQL というデータベースを検索するための命令文に,不正な SQL を挿入することで本来表示すべきでないデータを表示させるという攻撃手法)を行った。

6日間で182万回超となるとさすがに手動ではないと思いますが、この結果得られたと思われるメールアドレス8,000件弱が被告人のパソコンから見つかっています。(関係ないですけど、どうして「SQLインジェクション」じゃなくて「SQLinjection」と英語なんですかね。)

第14として無線局開設が罪に問われている

第14として、被告人がパソコンに接続して使用していた無線LAN接続機器について、日本で定められている出力制限値を超える出力が可能であり、その認識があって使用して無線局を開設したと判断されています。
この無線LANアダプタの使用方法ですが、型番が分からないため推測になりますが、近隣の無線LANアクセスポイントで使用できそうなものを探すために使われたと考えられます。

不正アクセスに使われた無線LANが別宅のものだった

この事件において、インターネットバンキングのログイン接続元、マルウェアの接続先、SQLインジェクションの攻撃元、マルウェア付きメールの送信元は、ほとんどが被告人の真向かいにあるQという家に割り当てられていたIPアドレスでした(一部中継サーバになっていたものもあり)。
Qの無線LANはWEPを使用しており、被告人はソフトウェアSを使って無線LANアクセスポイントを攻撃し、WEPキーを取得して使用したとされています。

WEPキー解読は何故無罪と判断されたか

さて、やっと本題に入ろうと思います。まず、追起訴状にある公訴事実にはこう書かれています。

被告人は,Q方に設置して運用する小電力データ通信システムの無線局である無線LANルータのアクセスポイントと同人方に設置の通信端末機器で送受信される無線局の取扱中に係る無線通信を傍受することで,同アクセスポイント接続に必要なパスワードであるWEP鍵をあらかじめ取得し,平成26年6月11日午前11時26分頃,松山市 ab 丁目 c 番 d 号被告人方において,同所に設置のパーソナルコンピュータを使用し,前記WEP鍵を利用して前記アクセスポイントに認証させて接続し,もって無線局の取扱中に係る無線通信の秘密を窃用したものである。

そして、無線LANのWEPキー取得に使われたソフトウェアSがARPリプライ攻撃を使ったこと、その攻撃は「WEP鍵を計算で求める前提として,通信している者が出しているパケットが少ない場合に,大量のパケットを発生させることで大量の乱数を収集する」と書いた上で、「第3 検討」には以下のように書かれています。

1 電波法109条1項の「無線通信の秘密」とは,当該無線通信の存在及び内容が一般に知られていないもので,一般に知られないことについて合理的な理由ないし必要性のあるものをいうと解される。

2 前記のとおり,WEP鍵は,それ自体無線通信の内容として送受信されるものではなく,あくまで暗号文を解いて平文を知るための情報であり,その利用は平文を知るための手段・方法に過ぎない。
 WEP鍵は,大量のパケットを発生させて乱数を得ることにより計算で求めることができるという点では,無線通信から割り出せる情報ではあるものの,WEP鍵が無線通信の内容を構成するものとは評価できない。このことは,WEP鍵を計算によって求めるためには,必ずしも無線LANルータと端末機器との間で送受信されるパケットを取得する必要はなく,ARPリプライ攻撃によってパケットを発生させることでも足りることからもいえる。すなわち,WEP鍵は,無線LANルータと端末機器との間で送受信される通信内容の如何にかかわらず,取得することができるのであり,無線通信の内容であるとはいえない。

3 そうすると,WEP鍵は,無線通信の内容として送受信されるものではなく,無線通信の秘密にあたる余地はない。

(強調は引用者による。)

まず電波法109条1項で「無線通信の秘密を漏らし、又は窃用した者」が罰金の対象となるとされていることから、1で「無線通信の秘密」とは何なのかが考えられています。
その上で、無線通信を解析して無線通信の中身を得たのならともかく、解析して得たWEPキーは無線通信の中身とはいえない(「無線通信」を「窃用」していない)ため、WEPキーの取得は罪ではないと判断されたようです。(もちろん、得たWEPキーを使って他の無線LAN通信を復元していたならば犯罪と判断されたでしょう。)

検討

最後に、簡単ではありますが私見を述べておきたいと思います。

WEPキーの解読(無線LANのただ乗り)はどんなときでも無罪なのか

上でも触れたとおり、WEPキーを取得するには無線通信の中身を復元することは必要なく、WEPキーの取得は電波法109条違反ではないと判断されています。使われないようにするためには別の暗号方式を使えばいいわけですが、一度使われてしまった場合、それをどう検挙するかについて課題が残っています。
方法として、ARP要求自体を通信の秘密として主張する方法、WEPキーを私電磁的記録として適用して私電磁的記録不正作出罪に当たると考える方法がありますが、確立したものは無いようです。詳しくは以下をご覧ください。

ただ、総務省、「無線LANただ乗り無罪」に苦しい反論を見ると、総務省は現行法でも十分罪に問えると考えているようで、電波法の改正は今のところ予定されていません。上にも書きましたが、運用する側は一刻も早くWEPを使うのを止めるべきでしょう。

何故電波法109条1項で立件したのか

報道された当初、電波法109条の2や、もしくは不正アクセス禁止法にすべきだったのではという声がありました。
ただ、電波法109条では「無線通信の秘密を漏らし、又は窃用した者」、109条の2では「暗号通信を傍受した者又は暗号通信を媒介する者であつて当該暗号通信を受信したものが(略)その内容を復元したとき」とされていますが、今回のWEPキー解読は無線通信の内容には触れていないとされているため、どちらでも結果は同じだったと考えられます。
不正アクセス禁止法の適用については、上の無線LANの解読と「通信の秘密」にありますが、特定電子計算機をどう見るかというポイントがあり、100%適用できると考えない方が良さそうです。

ただ、WEPキー解読について電波法を適用した事情として、以下のような事柄があるのではないかと勝手に考えてみました。せっかくなのでここに書き逃げさせていただきます。

  • 今回の事案では、そもそもインターネットバンキングへの不正アクセスにおいて不正アクセス禁止法が適用されるから別の罪としたのではないか。
  • 公訴事実において、WEPキー解読は高出力の無線LANルータを設置した件と一緒に書かれており、どちらも同じ電波法とした方がおさまりが良かったのではないか。

個人的には、無線LANのただ乗りは何らかの方法で違法とすべきだと思いますが、判決や研究者の方の検討を見ても、WEPキーの解読が現行法上で違法となるべきとは思えませんでした。こういった判決を経て、適正な法整備がされることを願いたいと思います。