86

Computerworld.JP Jan, 2009

Embed Size (px)

DESCRIPTION

◆特集◆異種混在型の仮想化環境を的確に管理せよ今、ユーザー企業を最も悩ませているのが「仮想化環境の複雑化」という問題です。そこで本特集では、複雑化する仮想化の現状を整理し、それをどう管理するべきかを考察します。◆特別企画◆実態調査にみるITエンジニアの「現実」と「仕事観」国際大学グローバル・コミュニケーション・センター(GLOCOM)の調査結果を基に、日本のITエンジニアが置かれている仕事環境と彼らのキャリア意識を明らかにします。また、優秀な人材の育成に向けて企業や業界はどのように取り組むべきかを探ります。

Citation preview

Page 1: Computerworld.JP Jan, 2009
Page 2: Computerworld.JP Jan, 2009
Page 3: Computerworld.JP Jan, 2009

January 2009 Computerworld 5

Features 特集&特別企画

異種混在型の仮想化環境を的確に管理せよ非「VMware+x86サーバ」の仮想化環境をいかに管理するか野放し状態の“エンタープライズ仮想化”をIT部門の管理下に置くローガン・ハーバウ

SANmelody|everRun VM|Scalent V/OE|vRanger Pro|Avance仮想化環境向け「高可用性+ディザスタ・リカバリ」注目5製品徹底レビューローガン・ハーバウ

実態調査にみるITエンジニアの「現実」と「仕事観」

人材育成のカギは労働環境の改善と社外交流の推進にあり砂田 薫

HotTopicsホットトピックス「Google Chrome」徹底診断──注目ブラウザの実力やいかに9つの特性から探る、グーグル製“Webエンジン”の性能トーマス・パウエル

ネット社会の土台をむしばむ“ボット”を駆除せよ

悪質化するボット・ハーダーの手口を暴くジュリー・ボード

特集

Part1

Part2

発行・発売 (株)IDGジャパン 〒113-0033 東京都文京区本郷3-4-5TEL:03-5800-2661(販売推進部) © 株式会社 アイ・ディ・ジー・ジャパン

月刊[コンピュータワールド]

世界各国のComputerworldと提携

TM

2009年1月号

  1contentsJanuary2009Vol.6No.62

36

38

42

53

8

14

特別企画

Page 4: Computerworld.JP Jan, 2009
Page 5: Computerworld.JP Jan, 2009

January 2009 Computerworld 7

News&Topicsニュース&トピックス   18

TechnologyFocusテクノロジー・フォーカス

[Linux vs. Windows]OSのグリーン度を比較するトム・ヘンダーソン/ランド・ヴォラック

NCSAが20万コアのスパコンに水冷を選んだ理由ジョン・ブロドキン

RunningArticles連載追跡! ネットワーク・セキュリティ24(第1回)

“内部犯罪”はかくして引き起こされる山羽 六

アタッカーズ・ファイル──ネットに潜む脅威(第1回)

EU発「多国語を操るマルウェア」トラルヴ・ディロ/ディルク・コルベルグ

「フリーソフト&サービス」レビュー(第1回)

基本を押さえた堅実なプロトコル・アナライザ「Microsoft Network Monitor」

井上孝司

ITキャリア解体新書(第10回)

一般ユーザー・トレーナー横山哲也

ギョーカイ人のためのIT法律講座(第1回)

内部統制森 亮二

Informationインフォメーション今月の ──注目のホワイトペーパー

本誌読者コミュニティ&リサーチ のご案内

バックナンバーのご案内

おすすめBOOKS

読者プレゼント

次号予告/AD.INDEX

68

72

76

86

92

94

96

34

66

101

102

103

104

Platforms

contents1

Infrastructure

Page 6: Computerworld.JP Jan, 2009

グーグルゆえに認知度は抜群

 グーグルが2008 年 9月にリリースした「Goog l e

Chrome(以下、Chrome)」は、ネットの世界で大きな

注目を集めることに成功した。さまざまなWeb上の情

報、グーグル自身が公開しているChromeのデモ・ムー

ビーや解説コミックを見れば、このブラウザが備えるユ

ーザー・インタフェースの主な機能は理解できるだろう。

 だが、これ以外にもChromeは興味深い機能を備え

ている。Chromeの要素技術や一部ユーザー向けの

機能は他ブラウザでもすでにおなじみだが、ネットワー

ク・セントリックな数々の工夫がChromeに大きな優位性

をもたらしている。

 以下、Web標準やセキュリティなど9つの観点から、

Chromeの実力を見ていこう。

実力①Web標準への準拠:時とともに改善の見込み

 Chromeの最も重要な特徴として各方面で挙げられ

ているのが、「WebKit」コードをベースに構築されてい

ることである。WebKitは、アップルが中心となって開

発を進めるオープンソースのHTMLレンダリング・エンジ

ンで、同社のブラウザ「Safari」でも採用されている。

 WebKitベースであることから、ChromeのWeb標準

Computerworld January 20098

2008年9月にベータ・リリースされた「Google Chrome」は、「高速なブラウジング性能」「シンプルかつユニークなインタフェース」といった点で大きな注目を集めることに成功した。だが、このWebブラウザにはこれ以外にも興味深い機能が隠されている。本稿では、Webブラウザに求められる9つの特性に着目し、その観点からGoogle Chromeの真の実力に迫ってみたい。

トーマス・パウエルNETWORKWORLD米国版

「Google Chrome」徹底診断注目ブラウザの実力やいかに9つの特性から探る、グーグル製“Webエンジン”の性能

ヘの準拠度はWebKitのビルド(本稿執筆時点ではビ

ルド525.13)と同等のはずだが、実はそうではない。最

新のWebKitビルドがレンダリング・エンジンのWeb標準

準拠度測定ツール「Acid3テスト」を満点でクリアするの

に対し、古いバージョンの WebKi tをベースとする

Chromeはそこまでの点数には届かないのだ(画面1)。

 もちろん、Chromeが今後のバージョンで新しい

WebKitコードを採用すれば、こうした点数の差は埋ま

るだろう。とはいえ、少なくとも現時点では、Web標準

への準拠度という点でChromeを“最高峰のブラウザ”

と評価することはできない。

 ちなみに、Chromeのリリース直後から指摘されてい

る、レンダリング時の奇妙な挙動、スタイルシート(CSS)

のtext-shadowプロパティ(文字に影を付ける)におけ

るバグ、代替スタイルシートに関する不具合について

も、WebKitのビルドが古いことが原因だ。これらも

WebKitをアップグレードすれば解決するはずである。

実力②セキュリティ・ホール:未解決の脆弱性あり

 Web標準準拠の問題は時間が解決するとしても、

安心は禁物だ。とりわけ、俗に“じゅうたん爆撃

(carpet-bombing)”と呼ばれ、2008年の初夏に

Safariで大きな問題となった「ドライブバイダウンロード」

攻撃(ユーザーの許可なしで不正なプログラムをPCに

Page 7: Computerworld.JP Jan, 2009

January 2009 Computerworld 9

ルのヘルプ・ページにアクセスし、確認されている問題

について目を通しておくべきだ。

実力③ユーザー・インタフェース:シンプルで練られたデザイン

 実に巧妙なものから頭をかしげたくなるものまで、

Chromeには人目を引くユーザー・インタフェースが多数

搭載されている。なかでも、ブラウザ上部に表示される

タブは非常に便利である。

 新規タブを開くと、「Opera」が採用している「スピー

ド・ダイヤル」機能に似た、よくアクセスするWebページ

のサムネイルが配置されたスタート画面が表示される点

は目新しい。また、「ブックマーク」や「最近閉じたタブ」

へのリンク機能は、ほかのブラウザよりも使いやすくなっ

ている(画面2)。

 ロケーション・バーにも改良が見られる。「Firefox 3」

のロケーション・バー「Awesome bar」(履歴やブックマ

ークの検索機能を統合)をさらに進化させたような使い

勝手が特徴で、履歴・ブックマークの検索に加え、

Googleエンジンを使ったWeb検索機能も統合されてい

る(画面3)。

実力④プライバシー保護機能:“ポルノ・モード”の効果は?

 注目に値する機能の1つに「シークレット・モード」があ

る。このモードは、Chromeのプライバシー保護機能が

強化されていることのあかしだと言えるかもしれない。シ

ークレット・モードを有効にすると、トレンチコートを着た男

のアイコン付きのウィンドウが立ち上がるのだが、これが

ダウンロードさせる攻撃)は、Chromeにとって依然とし

て大きな脅威である。

 端的に言えば、現在のChromeはあくまでベータ段

階のソフトウェアであり、試用にあたってはセキュリティ

上の脆弱性を十分に考慮するべきなのである。つま

り、攻撃を仕掛けられる可能性がある信頼の置けない

Webサイトで現状のChromeを試用してはならない、と

いうことだ。

 今後、新たなセキュリティ・ホールが見つかる可能性

もある。ベータ版Chromeの使用にあたっては、グーグ

画面1:Acid3テストの結果。最新のWebKitビルドは画面左のように表示され、満点でクリア。画面右のChromeは77点にとどまった

画面2:中央部にはアクセス頻度の高いページのサムネイル、右側には「最近登録したブックマーク」や「最近閉じたタブ」のリンクが表示される

画面3:Chromeのロケーション・バーには、履歴・ブックマーク検索機能に加え、Web検索機能が統合されている

Page 8: Computerworld.JP Jan, 2009

Computerworld January 200910

また、“ポルノ・モード”とも揶揄される同機能に似合い

すぎるほど似合っている(画面4)。

 それはともかく、この機能は本当にユーザーのプライ

バシーを守ってくれるのだろうか。シークレット・モードで

起動すると確かに閲覧ページは履歴に記録されない

し、コンテンツ・データも一切キャッシュされない。

Cookieについても、少なくとも有効期限が無期限のも

のは保存されないようになっている。

 ただし、必要に応じてセッションCookieが使われた

り、スクリプトやFlash、その他のプラグインが実行され

たりすることはある。いくらトレンチコート男が襟を立て、

身を隠そうとしても、こうしたWeb技術を利用してユー

ザーの行動を追跡する方法はいくらでもあるのだ。もち

ろん、「恋人に隠れてこっそりポルノ・サイトをのぞきた

い」という程度なら、今の保護レベルで十分なのだが。

実力⑤ユーザー機能と画面表示:従来ブラウザとは一線を画す

 上記のシークレット・モード以外にも、特定のWebペ

ージで警告ウィンドウがポップアップしないように設定で

きるなど、Chromeには面白い機能があちこちに搭載さ

れている。

 しかしながら、面白いと言っても新奇さには乏しい。

これは、Chromeが基本的に、ユーザーにとって新奇

な機能を意図的に排除しているからである。

 Chromeの設計者たちは、操作の簡素化を進めるう

えで、余計なものをあとで削っていくよりも、まっさらな状

態から機能を慎重に追加していくほうを選んだのだろ

う。ソフトウェアの構造よりも、まずはコンテンツに焦点を

絞り、WebブラウザというよりはアプリケーションやWeb

ページそのものに見せるアプローチは、なかなかツボを

心得ている。だが同時に、そうした方向性を追求したが

ゆえに、失敗を犯している可能性もなきにしもあらずだ。

 従来のブラウザに慣れているユーザーにとって、

Chromeはやや異質なものに見えるかもしれない。その

最たる例がホーム・ボタンの欠如だが、これは必要なら

ば表示させることもできる(画面5)。

 同様に、画面下端のステータス・バーも凝っている。

画面の外にステータス・バー領域が用意されているの

ではなく、必要なときにだけ、CSSのページ・オーバーレ

イのように前面に表示されるのだ(画面 6)。これは、ブ

ラウザの表示の一部というよりもページ生成機能に近

画面5:オプション設定画面でホーム・ボタンの表示/非表示が選択できる

画面6:ステータス・バーは画面の外側ではなく、前面に重なるかたちで表示される

い。セキュリティに敏感なユーザーは、この仕組みがフィ

ッシング詐欺に悪用されるのではないかという懸念を抱

くかもしれない。

実力⑥フィッシング詐欺対策:いたちごっこは続く

 今回の検証を通じて感心したことの1つは、偽のロ

ケーション・バーが存在しても、本物のロケーション・バー

が常にその前面に表示される点だ。反対に、以下のよ

うな単純な攻撃タグがすんなりと使えてしまうのは欠点

だと言えよう。

<a href="http://www.google.com" onmousedown="this.href='http://www.pint.com';">Where do I go?</a>

 このタグをページに挿入しリンクにカーソルを合わせる

画面4:シークレット・モードで起動すると、トレンチコート男のアイコンがウィンドウの片隅に表示される

Page 9: Computerworld.JP Jan, 2009

January 2009 Computerworld 11

ていないことにがっかりするだろう。IEユーザーに関し

ては、率直に言って、Chromeのどこにも不満を覚えな

いのではないか。あえて挙げれば、RSSフィードが取得

できないことぐらいか。

 もっとも、Chromeを他のブラウザと比較することには

意味がないのかもしれない。というのも、ブラウザ界の

頂点に君臨したいとか、個性的なブラウザになりたいと

いった野望が、Chromeからは感じられないからだ。そ

のアーキテクチャや、各タブを独立したプロセスとして扱

う手法などは、ブラウザというより、むしろタスク・マネー

ジャを備えたOSを彷彿とさせるのである(画面7)。

 今回の検証では、特定のタブで表示トラブルが発生

しても、そのタブを隔離すれば処理を継続できるという

Chromeの特徴的な機能も確認した。検証中、ある

JavaScriptベースのWebページに不具合が生じたの

だが、そのタブを閉じるだけで、ほかのタブでの作業を

問題なく続けることができたのだ。

 一方で、複数のタブを同時に開いているときなどに、

Flashコンテンツの実行がおかしくなることがあった。ち

なみに表示に失敗すると、ヒップホップ歌手がよく口に

するせりふ「Aw, Snap!」とともに、Macのエラー表示

「Sad Mac」に似せた画面が現れる(画面8)。

 Webサイト(タブ)単位のプロセス隔離に代表される

OS風のアプローチは、Chromeのセキュリティ性能の

優秀さを物語っている。だが、今のところそれが本領を

発揮したケースは多くない。Chromeへの攻撃手段は

これから徐々に出てくることになるだろうが、いずれにせ

よChromeのアプローチは従来のWebブラウザとは根

本的に異なっているのだ。

 こうしたWebアプリケーションの隔離機能は、「OSと

してのブラウザ」という新たなムーブメントの出発点にす

ぎない。Webアプリケーションへのショートカットや高性能

なリッチ・アプリケーションが、これからはデスクトップ・ア

プリケーションのように次々に登場することになろう。

実力⑧JavaScriptエンジン:本当に“圧倒的”スピード?

 Webアプリケーションをオフライン環境でも使えるよう

にする「Google Gears」が登場したことで、デスクトップ

とWebの統合を阻む障壁はぐんと低くなった。ブラウザ

におけるJavaScriptコード処理も、Firefox 3.1の

「TraceMonkey」やWebKitの「SquirrelFish」といっ

と、ステータス・バーには「http://www.google.com」が

表示されるが、これを実際にクリックすると、まったく違

うサイト(http://www.pint.com)に誘導されてしまう。

 ロケーション・バーをはじめとするブラウザの標準機能

は、これまでも犯罪者らに悪用され、そのつど古参のブ

ラウザは痛い目を見てきた。WebKitベースのエンジン

を採用しているChromeといえども、この問題を避けて

通ることはできない。

実力⑦タブ単位のプロセス隔離:目標は「OSとしてのブラウザ」

 「Internet Explorer」(IE)のような著名ブラウザは

Chromeにはない機能を多少なりとも備えているし、

Chromeを気に入ったとしても、慣れ親しんできた機能

が付いていないとしたら不満に思うはずだ。「Opera」

ユーザーならジェスチャー機能を恋しく思うだろうし、

Firefoxファンはアドオン・ツールをChromeがサポートし

画面7:Shift+Escキーを押して、Chromeのタスク・マネージャを表示させたところ。個々のタブが消費するメモリ/CPU/ネットワーク(トラフィック)がリアルタイムに表示される

画面8:ページ表示に失敗したときのエラー画面。「Aw, Snap!」とは「わー、やっちまった!」といった意味である

Page 10: Computerworld.JP Jan, 2009

Computerworld January 200912

た新しいJavaScriptエンジンの登場により、昔とは比

較にならないほど進歩を遂げている。

 ただし、Chromeが採用しているのは、評価の高い

SquirrelFishではなく、「V8」と呼ばれる独自開発の

JavaScriptエンジンだ。グーグルが開発したJava

Scriptパフォーマンス・ベンチマーク・テストで各ブラウ

ザの結果を比較すると、Chromeの処理スピードが群を

抜いていることに驚かされる(図1)。

 もっとも、ほかのベンチマーク・テストではここまで明

確な差は生じない。WebKit開発チームが提供する

Sunspider JavaScriptパフォーマンス・ベンチマークの

場合でも、Chromeが高速なことは証明されているが、

グーグルのテストのときほど差は大きくない(図2)。

 さらに、JavaScriptを使っている内部アプリケーション

の実行時間を計測してみたところ、ChromeのV8より

もSafari 4のSquirre lFishのほうが速かった。

Chromeが新しいWebKitエンジンを搭載した暁には、

結果は変わるかもしれないが。

 圧倒的かどうかは疑問が残るものの、Chromeの

JavaScript処理が高速なことは確かである。とはいえ、

「パフォーマンスの向上」という大きなエサをまけば騒が

れるのは当然であり、われわれユーザーとしては、注目

度の高さに気を取られて間違った評価を下すことがな

いよう注意したい。

図1:グーグルのJavaScriptパフォーマンス・テストによるブラウザの比較(縦軸の値が大きいほど高速)

2500

2000

1500

1000

500

0IE 8 Beta 2 Opera 9.5.1 Firefox 3 Safari/SquirrelFish Chrome

図2:Sunspider JavaScriptパフォーマンス・テストによるブラウザの比較(縦軸の値が小さいほど高速)

8000

7000

6000

5000

4000

3000

2000

1000

0IE 8 Beta 2 Opera 9.5.1 Firefox 3 Safari/SquirrelFish Chrome

Page 11: Computerworld.JP Jan, 2009

January 2009 Computerworld 13

実力⑨ネットワーク処理:知られざる高速化の秘密

 Webブラウジングにおける一連のプロセスの中で、最

も時間を浪費するのはネットワーク処理である。Java

Script処理に要する時間も決して小さくはないが、サー

バへのラウンドトリップ時間の比ではない。にもかかわら

ず、Chromeがネットワーク処理にどう対応しているかがほ

とんど話題に上らないのは、本当に不思議だと言ってよ

い。Chromeの真の魅力は、実はここにあるのだ。

 Chromeは、DNSによる名前解決結果のキャッシュと

「DNSプリフェッチ」技術を用いて、名前解決処理にか

かる時間を短縮している。DNSプリフェッチとは、Web

ページ上にあるリンク先ホスト名を先読みし、あらかじめ

名前解決を行って結果をキャッシュしておく機能であ

る。Chromeでは、このDNSプリフェッチ機能が初期

設定で有効になっている(画面9)。

 また、ネットワーク帯域の点から考えると、コンテンツ・

データの圧縮形式としてbzip2に標準で対応している

のも特徴的だ。gzip形式のHTTP圧縮は以前から普

及していたが、HTMLやCSS、そしてJavaScriptとい

った一般的なテキスト・データの圧縮率に関しては、

bzip2形式のほうがはるかに優れている(図3)。

 JavaScriptコードを多用した重いサイトが増えるな

か、bzip2への標準対応というChromeの試みには大

きな意義がある。ただし、コンテンツ・データをbzip2形

式で圧縮して送出するWebサーバが現時点では

Lighttpdのみであるため、bzip2対応が宝の持ち腐れ

になっていることは否めない。

*  *  *

 Chrome全体の評価を下すとすれば、やはり大変

優れた仕組みを持ったブラウザだということになる。しか

も、グーグルの取り組みはスタートしたばかりである。エン

ドユーザー向けの機能は発展途上にあるが、Chrome

は文字どおり「エンジン」として、今後のWeb開発を牽

引していくことになるはずだ。

画面9:DNSプリフェッチに関する情報画面(ロケーション・バーに「about:dns」と入力すれば表示される)

図3:コンテンツ・データ圧縮率の比較(単位:バイト)

250,000

200,000

150,000

100,000

50,000

0

50,000

13,834 9,425

100,000

26,54313,073

200,000

51,470

15,646

非圧縮時のサイズ

gzip

bzip2

Page 12: Computerworld.JP Jan, 2009

コンピュータに密かに侵入し確実に攻撃を仕掛けるボット

 ウイルスやワームが人にかみつく昆虫だとすれば、ボ

ットはシロアリだ。ボットは、ネットワークに設置されたセキ

ュリティ・システムの内部に潜り込み、ある期間潜伏した

のち、密かに攻撃を開始する。気づいたときにはもは

や手遅れ──まさにシロアリである。

 ボットは、コンピュータに侵入すると、ボット・ハーダー

(ボット・ネットをコントロールする悪意を持った攻撃者)か

らの指令を待つ。具体的には、ボット・ハーダーが用意

したC&C(Command & Control)サーバに接続し、命

令を受け取るのだ。ボット・ハーダーは、ボットを侵入さ

しろ あり

Computerworld January 200914

ボットは、まるでシロアリのように、いつの間にか人様のコンピュータに侵入し、密かに、しかし確実に、さまざまな攻撃を仕掛けてくる。しかも、その攻撃手法は年々進化を遂げている。そのため、これまでに導入されてきたようなファイアウォールや侵入検知システムなどでは、もはやボットの脅威を防ぐことは難しくなっている。そこで本稿では、ボットの最新動向とともに、考えられうる対策を紹介することにしたい。

ジュリー・ボートNETWORKWORLD米国版

ネット社会の土台をむしばむ“ボット”を駆除せよ悪質化するボット・ハーダーの手口を暴く

せたコンピュータ(ゾンビ・マシン)を使って大規模なネッ

トワーク(ボット・ネット)を構築し、スパム・メール配信や

DDoS(分散サービス不能)攻撃など、さまざまな攻撃を

仕掛ける。もちろんその中には、新たなゾンビ・マシンを

手に入れるためのマルウェア配布も含まれる。

 では、そんなボットの侵入を阻止することは可能なの

か。──完全に阻止することはできないかもしれない

が、ポイントを押さえて必要なシステムを導入すれば、

侵入しているボットを検出したり駆除したりすることは可

能なはずだ。

 以下では、ボット問題に取り組むセキュリティ担当者

のために、ボットに関する最新動向をお伝えすることに

したい。

Page 13: Computerworld.JP Jan, 2009

January 2009 Computerworld 15

れているのは一般ユーザーだという。一般ユーザーの

場合、最低限のセキュリティ対策しか実施していないケ

ースが多いからだ。

 一方、企業において最もやっかいなのは、適切なマ

ルウェア対策が施されていないコンピュータの存在だ。

侵入検知ソフトウェア・ベンダー、ソースファイヤーで

CTOを務めるマーティン・ロッシュ氏によれば、それは

「(適切なマルウェア対策が施されていない場合)一般

社員が、インスタント・メッセージング(IM)や電子メール

を介して、トロイの木馬やウイルスのような不正なプログ

ラムを受け取る可能性がある。また、(一般社員が

Internet ExplorerやFirefoxなどのアップデートを行

わないため)脆弱性を抱えた古いバージョンのWebブラ

ウザで、悪質なコードが仕込まれたWebサイトにアクセ

スすることもある」からである。

悪質化するインターネット犯罪

 インターネット犯罪は、ここ数年で、愉快犯的なものか

ら金銭を目的とした組織的な犯罪へと大きくその性質

を変えてきた。ティーンエイジャーが、自己満足・自己顕

示欲のためにDDoS攻撃を仕掛けるというのは、もは

や過去の話だ。例えば、2006年夏に英国ロンドンで逮

捕されたハッキング事件の容疑者たちは、63歳、28

歳、19歳と、年齢自体がばらばらだった。こうした犯罪

者たちは、以前よりも組織化され、より職業的になり、

人目を忍んで犯行を繰り返していると言われる。

 サイベイランスのロイド氏は、「ボット攻撃を実行するに

は、それなりの手間がかかる。恐らくその作業は、ボット

を作成する人間、ボットを売る人間、買ったボットを使っ

て実際に犯罪を実行する人間といった具合に分業化

されているのだろう。もはや1人では、ボットの作成から

犯罪の実行まですべてを手がけることは無理だと思う。

“スクリプト・キッズ(既存のクラッキング・ツールなどを使

って攻撃を行う初心者クラッカーのこと)”あたりでは、と

ても対応できまい」と、進化したボット・ハーダーの姿を

分析する。

 さらに言えば、最近のボット・ハーダーは、より投資対

効果の高い詐欺攻撃を選択するようになっているよう

だ。具体的には、フィッシング・メールやキー・ロギングに

よるID窃盗、クリック詐欺、商用ソフトウェアの違法コピ

ーなどが増えてきた。

ボットの感染率はユーザーの想像以上

 ボット問題に取り組むにあたっては、まずその問題の

大きさを認識する必要がある。ペイパルで最高情報セ

キュリティ責任者(CISO)を務めるマイケル・バレット氏

が、「この問題の規模について、これまで我々は現実

から目を背けてきた」と認めるように、関係者が考えて

いる以上に“シロアリ”はネット社会にはびこっているの

である。

 もっとも、NETWORKWORLD米国版がネットワー

ク・セキュリティを担当している読者 394名を対象に

2007年に実施した調査によると、驚くべきことに、 43.7

%の回答者が「クライアントがボットに感染していたとして

も深刻な問題ではない」と答えているし、30.2%の回答

者は「ネットワーク上のコンピュータがボットに感染してい

るという証拠は見つかっていない」と答えている。

 しかしながら、「4分の3近くの回答者が警戒してい

ないからといって、脅威が存在していないということに

はならない」(サポート・インテリジェンスのCEO、リック・

ウェッソン氏)のも事実だ。サポート・インテリジェンスでは、

ボットの侵入状況を追跡しており、専用のハニーポット

(攻撃者やボットをおびき寄せ、その行動を観察するた

めのおとりシステム)を用意することによって、ゾンビ・マ

シンから送られてくるあらゆるタイプの潜行性の詐欺ス

パム・メールを遮断しているという。

 「問題は、ボット・ハーダーたちは実に賢く、その一方

でOSは実に脆弱であるため、どんなコンピュータもボッ

トに感染するおそれがあるということだ。大半の企業

が、非常に堅固なネットワークを運用しているのは確か

だろうが、それでも“自社のシステムがボットに感染する

ことはない”と思い込むのは早計だ。実際、Fortune

1000にランクされている企業の多くがボットに感染して

いることを示すデータもある」(ウェッソン氏)

 Fortune 1000に入るような企業ですらボット感染を

阻止できないのであれば、もっと小規模な企業や個人

ユーザーがそれを阻止するのはなおさら困難だ。セキュ

リティ・サービス・プロバイダーのサイベイランスでセキュリ

ティ担当ディレクターを務めるケン・ロイド氏も、「小規模

企業には、セキュリティ・アップデートを適切に実施した

り、怪しいトラフィックを見つけるためにネットワークやコン

ピュータを監視したりするためのリソースが限られてい

る」と指摘する。同氏によれば、最も高いリスクにさらさ

Page 14: Computerworld.JP Jan, 2009

Computerworld January 200916

 セキュリティ研究者によれば、こうした詐欺行為の規

模と被害額は大きくなる一方だという。例えば、調査会

社のクリック・フォレンシクスは、Web広告では全クリック

数の約14%がクリック詐欺によるものであり、クリック毎

の広告料が高いものに限定すれば、その割合は20%

にも達すると分析している。また、インクレメンタ・アドバン

テージは、2006年にWeb広告を出稿した広告主の、ク

リック詐欺による被害額は、6億6,600万ドルにも上ると

推計している。さらに、ソフトウェアの権利保護活動を行

っている非営利団体ビジネス・ソフトウェア・アライアンス

は、世界中で使用されているソフトウェアの4分の1は

違法コピーされたものであり、ソフトウェア・メーカーの損

失額は数十億ドル規模に達すると推定している。

 こうした状況を背景に、インターネット上には、ボット・ネ

ットを売買するためのブラック・マーケットが消えてはまた

生まれている。そして、こうしたブラック・マーケットは、

犯罪者がボットを使って入手したクレジットカード番号な

どの不正な情報を売買する場にもなっている。シマンテ

ック・セキュリティ・レスポンスで最新技術担当ディレクタ

ーを務めるオリバー・フリードリッヒ氏は、「ボットは2007

年前半に急増し、今では地下経済の大きな部分を占

めるまでになっている」と指摘する。

ボット・ハーダー同士の熾烈な縄張り争い

 ボット・ネットの管理と運用には大量のリソースが必要

になるため、ボット・ハーダーは最近、ボット・ネットの数を

増やすことにはそれほど関心を払わなくなったようだ。

実際、シマンテックは、C&Cサーバの数が2006年後

半に25%減少したという調査結果を明らかにしたが、こ

れは、ボット・ハーダーがネットワークの整理・統合を進

め、個々のボット・ネットの規模を拡大した結果だと見ら

れる。

 最近では、ボット・ハーダー同士の縄張り争いが激化

し、ライバルのボットを無効化する新種の攻撃まで発生

しているとされる。その結果、ネットワークに大きな混乱

が生じることもある。例えば、2007年には、ある悪質な

株価操作サイトにアクセスしたことのあるコンピュータに

のみ送られてくるワームの存在が確認されている。ウェ

ブセンスによると、このワームは、「コンピュータをウイル

スに感染させ、再起動を繰り返させることにより、ほか

の不正プログラムを実行できないようにする」という特

異な性質を有していたという。

 また、ボット・ハーダーは、コンピュータがボットに感染

したことをユーザーに気づかせないために、さまざまな

手法を駆使してもいる。例えば、ゾンビ・マシンにアクセ

スして、スパム・メールを発信したり、クリック詐欺を実行

したりしたら、すぐさま接続を切断する。ルートキット

(rootkit)を使って、作業中のプロセスやファイルをOS

から隠蔽する。従来多用されていたIRC(Internet

Relay Chat)プロトコルではなく、一般的なHTTP

(HyperText Transfer Protocol)を使ってゾンビ・マ

シンをコントロールし、侵入検知システムやファイアウォー

ルに気づかれないようにする──といった具合だ。

狙われやすいのはユーザーが多く集まるSNSやブログ

 さらに、最近のボット・ハーダーは、クロスサイト・スクリ

プティングやインライン・フレーム(iFrame)など、ユーザ

ー側がアクションを起こす必要のない技術を使用するこ

とが多いため、ユーザー側もボットの感染にはこれまで

以上に注意深くなる必要がある。つまり、Webサイトに

悪質なコードを仕込んでおけば、ユーザーに気づかれ

ることなく不正なプログラムを仕込むことができるため、

ボット・ハーダーは、これまでのように電子メールの添付

ファイルをクリックさせるといった動作をユーザーにとらせ

る必要がないわけである。場合によっては、アドウェア

を介して、悪質なJavaScriptをダウンロードさせるとい

った手法がとられることもある。

 人気が高まる一方のソーシャル・ネットワーキング・サ

ービス(SNS)やブログも、マルウェアの温床になる可

能性がある。 SNSでは、ユーザーがさまざまなファイル

を共有することができるため、攻撃者がそこに不正なプ

ログラムをアップロードすれば、一気に被害が広まること

になる。また、iFrameを使って見えないフレームを埋め

込んだブログを、別のブログから参照させることによっ

て、マルウェアを自動的にダウンロードさせるといったこと

も可能である。

 フェースタイム・コミュニケーションズのマルウェア研究

ディレクター、クリス・ボイド氏は、「SNSやブログには非

常に多くの個人情報が集まっており、多数のユーザー

が存在する。まさに情報の宝庫だ」と指摘する。そして

それは、ボット・ハーダーなどの犯罪者にとってみれば

「宝の山」を意味するのである。

Page 15: Computerworld.JP Jan, 2009
Page 16: Computerworld.JP Jan, 2009

Computerworld January 200918

マイクロソフト、開発者向けクラウド「Windows Azure」を発表2009年下半期より従量制によるサービスの開始へ

 米国マイクロソフトは2008年10月27

日、開発者が同社のインフラストラクチャ上

でサービスを開発・運用することのできるク

ラウド・コンピューティング・プラットフォーム

「Windows Azure」を発表した。

 同社のチーフ・ソフトウェア・アーキテクト

(CSA)を務めるレイ・オジー氏は、27日に

ロサンゼルスで開幕した同社主催の開発

者向けイベント「Professional Develop

ers Conference(PDC)2008」で基調講

演を行い、「“サービス・ベースの運用環境”

であるAzureは、開発者がアプリケーション

を開発・運用できるスケーラブルなホスティ

ング環境である」と説明し、アマゾン・ドット

コムのクラウド・コンピューティング・サービス

「Elastic Compute Cloud(EC2)」と競合

するものであることを明言した。

 また、同氏によれば、Azureチームの副

社長であるアミタブ・スリバスタヴァ氏が率

いるマイクロソフトの開発チームは、アマゾ

ンがEC2を発表する直前からAzureの開

発に取りかかっていたという。

 マイクロソフトは、Azureのコミュニティ

技術プレビュー版(CTP)を米国内向けにリ

リースし、いずれは同サービスを世界中の

データセンターで運用する予定だ。同社が

新設したAzureに関するWebサイトの

FAQページ「Pricing and Licensing

FAQ」にあるAzureの入手方法に関する

質問への回答には、「提供開始時期(Ava

ilability Timeframe)」は2009年下半期

と記されている。

 また、AzureはITプロフェッショナル向け

の情報を提供するTechNetの Online

Customer Portalから提供されるほか、

「Azure Services Platform」を採用したア

プリケーションを開発/販売するISV(独立

系ソフトウェア・ベンダー)からも、その購入

者向けに提供される。なお、ISVから提供

を受けるユーザーは、ISVのライセンス/価

格モデルに従って料金を支払う仕組みに

なっている。 (IDG News Service)

将来のWindowsはより“スリム”にクラウド参入で出遅れたマイクロソフト、OS軽量化計画に本腰

 米国マイクロソフトは、従来のWindows

に含まれていたソフトウェアの一部をWeb

ベースの「Windows Live Services」に置

き換えることで、次期クライアント OS

「Windows 7」を従来よりスリムで効率的

なOSにしようと計画している。また、同社

のチーフ・ソフトウェア・アーキテクト(CSA)、

レイ・オジー氏が同社主催の開発者向けイ

ベント「Professional Developers Con

ference(PDC)2008」で発言したコメント

からすると、将来リリースされるWindowsで

は一段とスリム化が進むと予想される。

 オジー氏は、PDCの会場でIDG News

Serviceの取材に応じ、「ハードウェアの価

値を最大限に引き出すことがOSの本来の

目的だ」と語り、「それでも、OSがハード

ウェアを有効活用するためのイノベーション

を起こす機会は豊富にある」と付け加えた。

 だが、「Windowsには、革新的なハード

ウェアをサポートするという目的があり、ま

た、インターネット接続環境がない状況でも

OSの恩恵を受けられるようにしなければなら

ない」(同氏)ため、インターネットへの依存

度を過度に高めるわけではないとも語った。

 クライアントOSのスリム化は、Windows

の存在意義を保ち続けるための手段である

とともに、グーグルやアマゾン・ドットコムが

牽引するクラウド・コンピューティングという

新たなパラダイムにマイクロソフトが追従し

ようとしていることの表れでもある。このよう

な展開をWindows Vistaで進めていれば

よかっただろうが、マイクロソフトはそのチャ

ンスを逃したと、独立系技術アナリストのブ

ライアン・マッデン氏は語っている。

 一方、マイクロソフトの技術パートナーで

あるコンサルティング会社、トゥエンティシッ

クス・ニューヨークで新技術担当責任者を

務めるアンドルー・ブラスト氏は、マイクロソ

フトがWindowsクライアントとアプリケー

ションとを組み合わせる価値を再度訴求し

ようとしていると見ている。

(IDG News Service)

PDC 2008で基調講演を行うマイクロソフトのCSA、レイ・オジー氏

PDC 2008の参加者に配布された「Windows 7プレベータ版」のデスクトップ画面とスタート・メニュー

EVEN

T REP

ORT

EVEN

T REP

ORT

Page 17: Computerworld.JP Jan, 2009

January 2009 Computerworld 19

マイクロソフト、ブラウザ・ベースの軽量版Officeを披露Google Docsキラーとなるか!? 正式版発売の日程や価格は未定

 米国マイクロソフトは2008年10月28

日、同 社 主 催の開 発 者 向けイベント

「Professional Developers Conference

(PDC)2008」において、Webブラウザで

利用できる軽量版のOfficeスイート「Web

Applications for Office」を披露した。同

社のインフォメーション・ワーカー・グループ

で上級ディレクターを務めるジャニス・カプ

ナー氏によると、このホステッド型の軽量

版Officeには、「Word」「Excel」「Power

Point」「OneNote」が含まれるという。

 米国グーグルが提供するホステッド型の

オフィス・スイート「Google Docs」に対抗

すべく、マイクロソフトがOfficeスイートのホ

ステッド版を提供する時期を巡っては、1年

以上も前から憶測が飛び交っていた。

 しかし、マイクロソフトにとってパッケージ

版のOfficeスイートは、最大の収入源の1

つであり、人気の高いソフトウェア製品であ

る。それを考えれば、同社がホステッド版

Officeを発表するのに、ここまで時間をか

けたのも当然だと言えよう。Google Docs

は、企業ユーザーの間に徐々に広まりつつ

あるが、オフィス・スイートのシェアで見れ

ば、マイクロソフトのOfficeには遠く及ばな

い。

 マイクロソフトでは、軽量版Officeの技

術プレビューを、2008年内に公開すること

にしている。だが、同社は最終製品版の価

格とリリース日程については明らかにしてい

ない。ただし、カプナー氏によれば、軽量

版Officeは最終的には同社のボリューム・

ライセンス契約のほか、小規模企業向けオ

ンライン・サービス「Office Live」を介して

提供される見通しだという。

 カプナー氏は、「Web Applications for

Officeは当初、パッケージ版Officeの機能

を一部制限したものになる」と説明し、将来

的にパッケージ版と同等の機能を提供する

かどうかは、「顧客の要望に応じて判断す

る」としている。 (IDG News Service)

PDC 2008で披露された軽量版の Off iceスイート「Web Applications for Office」

ヤフー、2008年第3四半期の業績悪化を受け、10%以上の人員削減へヤンCEOは、「業績回復に必要な要素はすでにそろっている」と強調

 米国ヤフーは 2008 年 10月21日、

2008年第3四半期(7〜9月期)の決算を

発表すると同時に、業績の悪化に伴い、

全世界の従業員のうち少なくとも10%の人

員を削減するという計画を明らかにした。こ

の人員削減は、同社が“構造的効率化”と

呼ぶ年間 4億ドルのコスト削減計画の一

環。

 9月30日を末日とするヤフーの第3四半

期の純利益は5,400万ドル、1株当たり利

益は4セントで、前年同期(純利益 1億

5,100万ドル/1株当たり利益11セント)

と比べて大幅な減益となった。

 一方、売上高は17億8,600万ドルで、

前年同期比でわずか1%の増加にとどまっ

た。また、広告パートナーへの手数料を除

いた売上高は、前年同期比 3%増となる

13億2,500万ドルだった。

 同社のCFO(最高財務責任者)であるブ

レーク・ジョーゲンセン氏は声明の中で「売

上高は期待を裏切るものとなった。その原

因は、現在の厳しい経済状況と広告需要

の減少によるものだ」と説明した。

 一方、ヤフーの設立者の1人でCEO

(最高経営責任者)のジェリー・ヤン氏は、

21日の決算報告において「当社は将来的

な成長に向けて、市場の中で良好なポジ

ションを維持している」と述べ、この結果を

肯定的にとらえようとする姿勢を見せた。

 同氏によれば、米国では検索広告が好

調な反面、ブランド・ディスプレイ広告が不

調で、欧州/アジア地域では全般的に業

績が不振だったという。こうした状況につい

て、同氏は「第3四半期は好調・不調が入

り混じった結果になった」と述べた。

 また、ヤン氏は、売上高については残念

な結果だったとしながらも、「今年行ったコス

ト管理が功を奏し、営業キャッシュ・フロー

は、当社の長期的な見通しの中で中間点

を越えた」と強調した。ヤフーは今後の売

上高予測を「広告を巡る環境が不透明」と

して引き下げたが、通年の営業キャッシュ・

フローの見通しについてはこれまでどおりと

している。 (IDG News Service)

ヤフーの共同設立者でCEOのジェリー・ヤン氏は、業績回復に自信を見せるが……

NEW

SPR

ODUC

TS

Page 18: Computerworld.JP Jan, 2009

Computerworld January 200920

x86仮想化市場でマイクロソフトのシェアが拡大──出荷数で23%を獲得仮想化管理ツール「Virtual Machine Manager 2008」を出荷

 ヴイエムウェアがリードするx86仮想化

市場で、仮想化ハイパーバイザ「Hyper-V」

を擁して追撃するマイクロソフトのシェアが

拡大している。2008年第2四半期におけ

る世界市場でのマイクロソフトの出荷ライセ

ンス本数シェアが前年同期比3ポイント増

の23%に達したことが、米国の調査会社

IDCの調査結果から明らかになった。

 IDCの調査によると、2008年第2四半

期の世界仮想化市場の売上高シェアで

は、相変わらずヴイエムウェアが首位を占

めている。しかし、シェアは78%で前年同

期の86%から低下しており、第1四半期と

の比較では横ばいだった。また、ヴイエム

ウェアの出荷ライセンス・シェアは44%と、

前年同期の51%から低下したが、第1四

半期の42%からは上昇した。

 一方、Hyper-Vと「Virtual Server

2005」を擁するマイクロソフトは出荷ライセ

ンス・シェアで2位となる23%を獲得し、前

年同期の20%、第1四半期の18%を上

回る実績を上げた。ただし、IDCのアナリス

トであるブレット・ウォルドマン氏によると、マ

イクロソフトの売上高シェアは1.1%にすぎ

ないという。マイクロソフトが有料の仮想化

製品を出荷したのは2008年第2四半期

に入ってからである。

 だが、マイクロソフトは、ヴイエムウェアを

追撃する準備を着 と々整えている。2008

年10月21日、同社は、新しいサーバ仮想

化管理ツール「System Center Virtual

Mach ine Manage r 2008(VMM

2008)」の開発が完了し、2008年11月1

日より一般提供を開始すると発表した。す

でに、評価版ソフトウェアのダウンロードも

開始されている。

 なお、11月から出荷される単体製品版

のVMM 2008の価格は675ドル(1デバ

イス当たりのライセンス料と、管理サーバに

対する権利を含む)となっている。

(NETWORKWORLD米国版)

IBMのソフトウェア部門責任者、情報管理技術への積極投資をアピール2年間で数十億ドルを投資、今後も大規模投資を続けると宣言

 2年前、10億ドルを情報管理技術に投

資すると宣言していた米国IBMは、すでに

投資額がその数倍規模に達していることを

明らかにした。

 IBMでソフトウェア部門責任者を務める

スティーブ・ミルズ氏は2008年10月27日、

NETWORKWORLD米国版の電話インタ

ビューに応え、次のように語った。

 「IBMの『インフォメーション・オンデマン

ド』戦略を支える製品/サービスを拡充する

ため、企業買収に数十億ドルを投資してき

た。当初予定していた10億ドルは半年で

使い果たし、さらに数十億ドルを投じた」

 このうち50億ドルは、2008年、米国の

ビジネス・インテリジェンス(BI)ベンダー、コ

グノスを買収するために使われた資金だ。ミ

ルズ氏は、10月末にラスベガスで開催され

た「IBM Informat ion on Demand

2008」において、ユーザー企業がリアルタ

イムで情報を分析し、リスクを最小限に抑

えながら新たなビジネス・チャンスを創出す

るためのテクノロジーに対して、さらに数

十億ドルを投資していくことを約束した。

 「企業は、収集したすべての情報を効率

的に活用する方法を必要としている」とミル

ズ氏は指摘する。同氏によると、世界中に

存在するデータのうち、75%は既存の情

報の“コピー”にすぎないという。

 「同じ情報があちこちのサーバやストレー

ジに繰り返し複製されることで、どれだけコス

トを浪費しているか考えてみてほしい。そこ

には十分に効率化の余地がある」(同氏)

 IBM Information on Demand 2008

では、複数の製品アップデートも発表され

た。そのうちの1つが、フィンランドのソリッ

ド・インフォメーション・テクノロジーを買収し

て得たインメモリ・データベース技 術

「solidDB Universal Cache」のアップデー

トだ。これは IBM自身のデータベース

「DB2」だけでなく、米国オラクルや米国サ

イベースといった他社製データベースと組

み合わせて高速化することもできる技術で

ある。 (NETWORKWORLD米国版)

仮想化戦略について説明するマイクロソフトの COO(最高執行責任者)、ケビン・ターナー氏(写真提供:米国マイクロソフト)

I B Mのソフトウェア部門責任者を務めるスティーブ・ミルズ氏は、情報管理技術への積極的な投資をアピールする

NEW

SNE

WS

Page 19: Computerworld.JP Jan, 2009

January 2009 Computerworld 21

アドビ、Ajaxコンテンツの検索を容易にする新技術「Ichabod」を開発

検索エンジンによるインデックス付けを支援──すでにグーグルが導入

 米国アドビ システムズは2008年10月

21日、Ajaxベースのコンテンツに対する

検索インデックス付加を支援する新技術

「Ichabod」を開発したと発表した。アドビの

CTO(最高技術責任者)、ケビン・リンチ氏

が、サンノゼで開催された「AJAXWorld RIA

Conference&Expo」で講演し、Ichabod

がすでにグーグルのインデックス生成エンジ

ンで使用されており、ヤフーとも同様の取り

組みを進めている最中であることを明らかに

した。

 同氏は、コンテンツへのインデックス付け

の難しさと、検索エンジン側で情報を発見

しやすくするための配慮が必要であることを

強調。「多くの人がAjaxアプリケーションを

作成するようになるにつれて、コンテンツの

不透明さが増し、検索エンジンで情報を見

つけにくくなってきている。このままでは、必

要な情報にユーザーが到達できなくなるお

それがある」と語った。

 Ichabodは、マルチメディア向けWebブ

ラウザ・プラグイン「Flash Player」からユー

ザー・インタフェースなどを除いたかたちで

提供される。

 「検索サービス・ベンダーのインデックス

生成エンジン上でFlash Playerを実行でき

るようにしている」(リンチ氏)

 コンテンツはいったん検索エンジンへと戻

され、インデックス付けされる。将来的に

は、検索エンジンがAjaxアプリケーション

上でボタンを見つけると、Ichabodがそのボ

タンをクリックしてイベントを発生させ、その

コンテンツに新たなインデックスを付加する

といったことが可能になるかもしれない。

 リンチ氏は、Ichabod以外のアドビの取

り組みにも言及した。その中には、オープン

ソースとして近くリリースされるビデオ・タグ

技術も含まれている。

 これに関して同氏は、「当社は、Web

ページ上に動画を簡単に配置できるように

するタグ技術を準備しているところであり、

まもなくオープンソース・コードとしてリリース

する予定だ」と語った。

(InfoWorld米国版)

2011年のデータセンターの電力コスト、2005年の2倍に──ガートナー予測2005年から2025年までの上昇率は1,600%に

 米国の調査会社ガートナーは、データセ

ンターのオペレーションを早急に“近代化”し

なければ、2011年の電力コストが2005

年の2倍に跳ね上がるおそれがあるとする

リポートを発表した。

 ガートナーによると、過去10年間に構築

された“レガシー・データセンター”は、環境

サステナビリティの面で時代にそぐわないも

のになってきているという。「高密度実装さ

れた最新の機器は消費電力が大きい。そ

のため、より先進的な電力/冷却機能を

導入しなければ、電力コストの高騰は避け

られない」と、ガートナーの副社長、ラケ

シュ・クマール氏は警鐘を鳴らす。

 同氏は、データセンターの電力コストが5

年ごとに倍増し続けるという仮定の下に

「2005年から2025年までの上昇率は

1,600%になる」という試算を示し、データ

センターの電力効率を高めることの重要性

を訴える。しかも、データセンターのグリーン

化を推進する際には、電力効率に加え、

廃棄物管理、資産管理、テクノロジー基

盤、キャパシティ管理、サポート・サービス、

エネルギー源、オペレーションなど、さまざま

な要素を考慮しなければならない。

 クマール氏によると、これらの面を考慮し

て構築される現在のデータセンターは、電

力と冷却を重視した“有機生命体”モデル

に発展しつつあるという。「ランニングの最

中は心臓の鼓動が激しくなり、その能力を

100%発揮する必要があるが、たまには

ペースを落としてリラックスする時間も必要

だ。同様に、データセンターもフル稼働す

る時間と、スローペースで稼働する時間と

を区別できなくてはならない」と同氏。

 新しいデータセンターに導入されつつあ

る先進的な電力/冷却設備では、100%

の能力が不要なときには機器群の稼働と

冷却のための電力消費量を減らし、電力コ

ストを抑えることができる。その管理のため

にモデリング・ツールや測定ツールを使え

ば、「さらに削減することが可能なはずだ」

(クマール氏)という。

 一方、米国シマンテックが2007年11

月に発表した調査リポート「Symantec

Green Data Center Report」では、「多く

の企業がデータセンターのグリーン化戦略

に積極的に取り組んでいるものの、成功し

ているのは全体の7分の1にすぎない」と

指摘されている。

(Computerworld英国版)

アドビの CTO、ケビン・リンチ氏は、新技術の開発に余念がない 

NEW

SEV

ENT R

EPOR

T

Page 20: Computerworld.JP Jan, 2009

Computerworld January 200922

マギル大学の研究機関、ムーアの法則の“延命”につながる研究成果を発表量子物理学の研究成果を応用することで、チップのさらなる小型化が可能に

 カナダ・モントリオール州にあるマギル大

学の研究者は、ムーアの法則を“延命”させ

る可能性のある物質の状態を発見したと発

表した。ただし、アナリストは、「(研究の理

論が正しかったとしても)チップ製造プロセ

スに応用できるのは、かなり先の話だ」とコ

メントしている。

 ムーアの法則とは、1つのチップに組み

込まれるトランジスタの集積密度は18〜

24カ月ごとに倍増するというもので、米国イ

ンテルの設立者であるゴードン・ムーア氏

が約40年前に提唱した。

 インテルや米国AMDなどの技術者は、

チップに組み込むトランジスタの集積密度

を上げることに注力している。例えば、イン

テルは8億2,000万個のトランジスタを組

み込んだ「Penryn」を2007年秋に発表し

た。とはいえ、トランジスタの集積度が上が

れば、リーク電流や消費電力の増大といっ

た問題が深刻化する。そのため、ある時点

で同法則は通用しなくなると言われていた。

 しかし、マギル大学の研究者らは、これら

の問題を克服できると考えているようだ。

  同 大 学の超 低 温 濃 縮 物 質 研 究 所

(Ultra-Low Temperature Condensed

Matter Experiment Lab)のメンバーが発

見したのは、「準3次元電子結晶(quasi-

three-dimensional electron crystal)」と

いう物質の状態だ。同結晶は、銀河空間

の100分の1という超低温状態にした装置

を使用することによって発見されたもので、

量子物理学の研究成果をこれに応用する

ことで、チップをさらに小型化できると期待

されている。

 同研究所のディレクター、ギョーム・

ジャーヴェィス博士は、「この物質は完全な

3次元結晶ではなく、2次元と3次元の中

間にあるものだ」と説明する。

 ただし、この“新素材”の実用性はまだ検

証されているわけではない。

(Computerworld米国版)

OpenIDの普及に向けて業界団体が国内で活動を開始ソフトバンクBB、楽天、ヤフーなど32社が加盟

 インターネット上の電子商取引サイトや

会員制サイトなどで利用されるユーザー認

証技術の1つである「OpenID」の日本国

内での普及を目指して、OpenIDファウン

デーション・ジャパンが2008年10月に設

立された。シックス・アパート、日本ベリサイ

ン、野村総合研究所の3社が発起人とな

り、すでにソフトバンクBB、楽天など32社

が第1期会員として加盟している。

 OpenIDは、共通のユーザーIDを複数

のWebサービスで使用可能にするための

技術であり、2005年に米国シックス・ア

パートによって開発された。現在、認証の

仕様は米国のOpenIDファウンデーション

本部によって公開されており、すでに世界

2万2,000以上のWebサイトで同認証技

術が利用され、OpenID対応のIDは5億件

を超えているという。

 OpenIDの特徴は、いったんOpenID対

応のWebサイトでIDを取得すれば、ほかの

対応サイトで新規にユーザー登録をするこ

となく、同じIDを使ってログインできること。

したがって、ユーザーは複数のIDを使い分

ける必要がなくなり、ID管理が容易になる

というメリットがある。また、サービス事業者

は、ほかのWebサイトに登録したユーザー

を自社のサービスに取り込みやすくなる。

 OpenIDファウンデーション・ジャパン発

起人代表の崎村夏彦氏は、「Web上で提

供されている会員制サービスを利用するた

めのIDは、これまでは事業者が発行する形

態が一般的だった。そのため、ユーザーは

サービスごとに登録しなければならず、結果

として複数のIDを保持し、使い分ける必要

があった。だが、OpenIDなら、単一のIDで

複数のサービスに安全にログインでき、しか

も自分の属性情報も自動的に伝達されるた

め、ユーザーには各サービスが連携してい

るように見える」と説明。同氏はこの変化を、

「ベンダー・セントリックからユーザー・セント

リックへのパラダイムシフト」と表現する。

 OpenIDファウンデーション・ジャパンで

は、同技術の日本語対応を支援する一方、

講習会やセミナーを開催していく予定だ。

 同団体代表理事の八木晃ニ氏は、「会

員企業は、セキュリティをはじめとした新機

能の情報をいち早く入手したり、実証実験

に参加したりすることができる」と、OpenID

ファウンデーション・ジャパンに加盟すること

のメリットを強調する。

(Computerworld)

「Ultra-Low Temperature Condensed Matter Experiment Lab:超低温濃縮物質研究所」を擁するカナダ・マギル大学のWebサイト

NEW

SNE

WS

Page 21: Computerworld.JP Jan, 2009

January 2009 Computerworld 23

経済危機がクラウド・コンピューティング普及の追い風に米国企業のクラウド・サービス支出、2012年までに420億ドルに

 調査会社IDCによると、米国の経済危

機は、今後5年間にわたってクラウド・コン

ピューティングの成長に寄与し続け、この

分野に投資するIT企業にとってはむしろ明

るい兆しになるという。

 IDCは2008年10月20日、IT部門の管

理職やCIO(最高情報責任者)、その他の

ビジネス・リーダーを対象に実施した調査結

果を発表した。それによると、クラウド・サー

ビスへの支出は2012年までに現在の3倍

の420億ドルに達するが、その背景には

米国発の世界的な経済危機があるという。

  IDCの上級副社長兼チーフ・アナリスト、

フランク・ゲンス氏は、「企業はクラウド・モ

デルを採用することでITをこれまでよりも

ずっと安価に調達/利用できるようになる。

景気後退期においては、そのコスト・メリット

は非常に魅力的だ。特に景気回復のカギ

を握るSMB(中小規模企業)のビジネスに

極めて重要なメリットをもたらす」と語る。

 IDCは、クラウド・コンピューティング/

サービスへの全面的な移行を促す市場要

因は、経済危機以外にも3つ存在すると

指摘している。その 1つは、新興市場の

BRICs(ブラジル、ロシア、インド、中国)を

拠点に活動する企業とSMBが、さらなる

成長と収益機会を模索していること。もう1

つは、従来のやり方ではこれらの企業がIT

への投資メリットを十分に得られないこと。

さらに、クラウド・ベースのビジネス/ITモデ

ルを推進する新たなプレーヤーの競争圧力

が増大することも大きな要因であるという。

 IDCはクラウド・サービスとクラウド・コン

ピューティングとを異なる区分として分類し

ており、クラウド・サービスはインターネットを

介して使用できる企業向け/コンシュー

マー向けサービス。またクラウド・コンピュー

ティングは、インターネット上で製品とサービ

スをリアルタイムで提供するための新たな

IT開発/配備/提供モデルであると定義

している。

 IDCは、クラウド・コンピューティングに対

する支出は、2012年までにIT支出の伸び

の25%を占めるようになり、2013年には3

分の1近くにまで達すると予想する。

 さらにゲンス氏は、同リポートのビデオ解

説の中で、「2012年には顧客のIT支出の

うち10%近くがSaaSやクラウド・ストレージ

を含むクラウド・サービスに向けられる」とも

述べている。

(IDG News Service)

IBM岩野氏が語る「クラウド時代の企業コンピューティング」「サービス・マネジメントのあり方が劇的に変わる」

 クラウド・コンピューティングが企業で本格

的に利用されるようになるためには、セキュ

リティ、コンプライアンス、信頼性、運用管

理など、まだ解決すべき課題が数多く残さ

れている。それでも、今日のIT業界におい

ては、将来的に「クラウドの時代」が到来す

ることは間違いないとの見方が支配的だ。

 今でも、アマゾン・ドットコムのように、す

でにクラウドの商用化に成功しているベン

ダーはある。だが、日本IBMの執行役員で

ソフトウェア開発研究所所長を務める岩野

和生氏は、「ハードウェアの能力を貸し出す

というモデルだけをクラウド・コンピューティ

ングととらえるのは、クラウドの未来を考える

うえでの議論を矮小化してしまうのではない

だろうか」と疑問を呈する。

 IBMでは、現在、「エンタープライズ・ク

ラウド」という取り組みを進めている。これ

は、クラウドの技術を活用して企業データセ

ンターの最適化・効率化を支援するという

ものである。ただし、これだけが同社におけ

るクラウドの取り組みなのではなく、ほかに

もさまざまな可能性を模索しているところだ

という。

 その方向性の1つは、「サービス・マネジ

メントの新たなモデルとして考えることだ」と

岩野氏。サービスの設計から配布、アフ

ターサービスなどのサービス・マネジメントの

エコシステムが、クラウドの活用によって大

きく変化する可能性があるというのだ。その

変化の中で、例えば、サービス・コンポーネ

ントの流通を仲介する業者のような新たな

プレーヤーが登場することも考えられる。

 また、岩野氏は、クラウドが既存の各種

システムを完全にリプレースすることを目的

にしたものではないとも念を押す。

 「アマゾンは99.9%(スリー・ナイン)の信

頼性を保証しているが、System zのような

メインフレームは、フォー・ナイン、ファイブ・

ナインの世界だ。もちろん、スリー・ナイン

だから駄目だというわけではなく、用途に応

じて使い分ければ、IT環境の最適化を進展

させられるはずだ」(岩野氏)

(Computerworld)

日本 IBM 執行役員 ソフトウェア開発研究所 所長の岩野和生氏は、クラウド・コンピューティングの新たな方向性を探っている

NEW

SIN

TERV

IEW

Page 22: Computerworld.JP Jan, 2009

特集 異種混在型の仮想化環境を 的確に管理せよ

Computerworld January 200936

Page 23: Computerworld.JP Jan, 2009

特集 異種混在型の仮想化環境を 的確に管理せよ

「リソースの有効活用」「コストの削減」といった問題を解決する切り札として一躍時代の寵児となった「仮想化」は、さらに「データセンターのグリーン化」などをも実現する技術として、広く、そして急速にユーザー企業に受け入れられている。そんななか、今、ユーザー企業を最も悩ませているのが「仮想化環境の複雑化」だ。これまで「x86サーバ」をベースに「VMware」で仮想サーバを構築していた時代には、さして思い悩む必要のなかった

「管理」や「オーケストレーション」の問題が、プラットフォームが多様化したり、ストレージまでもが仮想化の対象となったりしてきたことで、大きな問題としてのしかかってこようとしているのである。そこで本特集では、PART1で、複雑化する仮想化の現状を整理し、それをどう管理するかを考えるとともに、PART2では、実際に仮想化サーバを運用するうえで最近特に注目されている高可用性とディザスタ・リカバリにスポットを当て、それらの機能を提供するHADRツール5製品の評価を試みた。

January 2009 Computerworld 37

PART1 野放し状態の“エンタープライズ仮想化”をIT部門の管理下に置く P38

PART2仮想化環境向け「高可用性+ディザスタ・リカバリ」注目5製品徹底レビュー P42

Page 24: Computerworld.JP Jan, 2009

Computerworld January 200938

仮想化環境の拡大で、変貌する管理・監視の現場

 数あるIT技術の中で、仮想化は、今や押しも押され

もせぬスーパーヒーローだと言える。静的で硬直化した

データセンターを動的で柔軟なリソース・プールへと変換

し、コスト削減やサービス改善を実現するだけでなく、

物理的な性能を超えたコンピューティング・パワーを簡

単に引き出してくれる──そこに、仮想化のスーパーヒ

ーローたるゆえんがある。しかしながら、大きな力には大

きな責任が伴うのが常識だ。

 つまり、仮想化されたリソース・プールが無計画のま

ま拡大を続ければ、やがては制御不能となって手のつ

けられない悪循環を引き起こし、しまいには本来セーブ

しておくはずの環境が大混乱を来してしまうことにもなり

かねないのだ。仮想化の無秩序な増殖を封じ込めるこ

とができなければ、仮想化インフラを管理することは困

難であり、その最適化も図れないのである。

 カリフォルニア州サンタアナに本拠を構えるファースト・

アメリカンのエンタープライズ・アーキテクト、ジェーク・サ

イツ氏も、「物理環境から仮想化環境に移行するうえ

では、容量のプランニングと管理が重要だ。特に、異

種混在型の仮想化環境の監視については、要件を

十分に検討する必要がある」と指摘する。

 同氏によれば、ファースト・アメリカンでは、2,800台

のヒューレット・パッカード(HP)のサーバと700のヴイエ

ムウェア(VMware)の仮想マシンから成る複雑なIT環

境が構築されているため、サーバやストレージ、デスクト

ップなどのリソースを管理し、最適化するための新たな

アプローチを必要としているという。同氏のチームは現

在、ヴイエムウェアの各種ツールを使って、この環境を

“リアクティブな(反射型の)”方法で監視しているが、サ

イツ氏は目下、このアプローチを改めるべく、ヴイエムウ

ェアの製品に代わるサードパーティのツールを検討して

いるところである。その背景には、「私が求めているの

は、(何か起きたときに、それに対する反応を返すリア

クティブなアプローチではなく)各仮想マシンにアカウン

タビリティを持たせるような“プロアクティブな(主体的

な)”アプローチだ」との、同氏の思いがあるようだ。

遅れるツールの対応

 ファースト・アメリカンの例でもわかるように、仮想化は

すでに複雑なエンタープライズ・システムの世界へと急

「VMware+x86サーバ」の枠組みに収まり切れない仮想化環境をいかに管理するか

現在、仮想化は急速な勢いでエンタープライズ・システムの中に取り込まれつつあり、多くの企業のインフラ担当者がそのサポートに追われている。だが、急激な増殖をみせるだけでなく、これまでの「VMwareによるx86サーバの仮想化」一本槍から、「異種混在型の仮想化環境への移行」あるいは「仮想化のデスクトップやストレージへの拡大」が始まっていることもあって、これからのエンタープライズ仮想化環境の管理は一筋縄では収まりそうもない。そこで、本稿では、新しいステージに入った仮想化インフラを適切に管理し、パフォーマンスの最適化を図るために、現在どのような手法、ツールが提供されており、そこにはどういった問題が残されているのかを見ていくことにしたい。

ローガン・ハーバウInfoWorld米国版

野放し状態の“エンタープライズ仮想化”をIT部門の管理下に置く

PART1

Page 25: Computerworld.JP Jan, 2009

January 2009 Computerworld 39

特集 異種混在型の仮想化環境を的確に管理せよ

速な勢いで入り込みつつある。だが、残念なことに、

管理ツールや自動化ツールのベンダーは、そうした現状

にいまだに追いつけないでいる。端的に言えば、エンタ

ープライズITマネジャーが、リソースの使用を最適化しよ

うとの思いから、異種混在型の仮想サーバ環境や多

機能な仮想化環境を構築したいと考えているのに、仮

想化技術やツールを提供する側は、いまだにVMware

を介したx86サーバの仮想化というレベルから抜け出し

きれずにいるのである。異種システム間のオーケストレー

ションや管理、自動化を行うためのツールを求めている

のに、均質な仮想化環境を前提にしたツールしか提供

されていないわけだ。

 プタック・ノエル&アソシエイツの主席アナリスト、ジャス

ミン・ノエル氏は、「これまでx86ベースの仮想マシンば

かりが注目されてきたために、いざ、ほかのタイプの仮

想化について語ろうとしても、具体的にどうすべきかが

だれにもわからない。どの部分がどうというのではなく、

とにかく全体的な知識が足りないのだ」と、業界の現

状を解説する。

 単純に考えれば、仮想サーバと連携するかたちでス

トレージを仮想化し、リソース・プールから自動的にプロ

ビジョニングを行い、アプリケーションのニーズを満たす

という方法は、非常に理にかなっている。同様に、ユ

ーザーのデスクトップを仮想化するというのも、理にかな

っている。ただし、そうした環境のオーケストレーションの

ために必要となる要員やプロセス、そしてツールの負担

が、仮想化によって提供される価値を上回る可能性も

十分に考えられるのである。

 例えば、サイツ氏によると、ファースト・アメリカンでは

将来、ストレージとデスクトップの仮想化が避けられない

だろうという。また、同社は引き続きレガシー環境も維持

する予定であるため、それにも対処しなければならな

い。そうすると、システムを管理するために、わかってい

るだけでも17種類ものツールを使わなければならなくな

る。「そんなのは御免だ」と、同氏が吐き捨てるように言

うのも、もっともな話だ。

 サイツ氏がそんな面倒な思いをしなくても済むように

なるためには、ガートナーで調査担当副社長を務めるキ

ャメロン・ヘイト氏が指摘するように、「インフラ全体を自

動化できるようなツールが不可欠」となるはずだ。

 「仮想化は総体的にとらえる必要がある。なぜなら、

お粗末な設計のITサイロが1つあるだけで、全体のパ

フォーマンスが低下することもあるからだ。パフォーマンス

やアベーラビリティに関する潜在的な問題を迅速に分

析するためには、こうした技術コンポーネント全体にわた

って管理の可視化を実現しなければならない。ITイン

フラの規模や機動性などを仮想化技術に基づいて制

御するに際しては、自動化技術がカギになるはずだ」

(同氏)

求められる、仮想化環境の一元管理が可能なツール

 管理ツールの世界ではこれまで、プラットフォームにと

らわれない監視が支持され普及してきたが、そのほとん

どが物理的な環境を対象にしたものであった。その意

味では、仮想化環境を対象にした管理ツール自体が

少ないのだが、そうした中で、もしユーザー企業がヴイエ

ムウェアに加えてIBMやマイクロソフト、サンの仮想化

技術を使用したいと思うのであれば、仮想化環境の

管理ツールも、そうしたベンダーの仮想化技術をサポート

している必要がある。

 しかしながら、調査会社エンタープライズ・マネジメント・

アソシエイツ(EMA)の調査ディレクター、アンディ・マン

氏が言うように、現実にはまだ、「どの管理ツール・ベン

ダーも、(仮想化環境において)一元管理を行うレベル

には達していない」のが実情だ。ちなみに、同氏によ

れば、その分野で現在トップに立っているのはCAだと

いう。

 業界観測筋によれば、管理ツール・ベンダーは概し

て、顧客から要望が出るまではサポートするプラットフォ

ームを追加したがらないものであり、VMwareが仮想サ

ーバ市場をほぼ独占している現在の状況においては、

仮想化環境向けの商用管理ツールの大半がVMware

環境にフォーカスしたものになっているのも無理からぬこ

とだと言える。

 そんななか、マイクロソフトが異種混在型の仮想サー

バ環境を一元管理するためのソフトウェアとして「Virtu

al Machine Manager」を発表し、ハイパーバイザ市場

への参入を果たしたところに、同社の仮想化市場に対

する意気込みの強さを見ることができる。また、最近で

は、イージー・イノベーションズをはじめとするサードパーテ

「VMware+x86サーバ」の枠組みに収まり切れない仮想化環境をいかに管理するか

Page 26: Computerworld.JP Jan, 2009

Computerworld January 200940

PART1 野放し状態の“エンタープライズ仮想化”をIT部門の管理下に置く

ィのソフトウェア・ベンダーも、提供する管理ツールで複数

の仮想サーバ環境をサポートするようになった。さらには、

「仮想プラットフォーム全体を一元管理できる」という価

値提案に基づいて新たなビジネスを展開するフォーティ

スフィアのような新興企業も出始めている。

 こうした状況の変化を受けて、IDCのエンタープライ

ズ・システム担当調査ディレクター、スティーブン・エリオッ

ト氏は、「マイクロソフトのハイパーバイザ型の新しいサー

バ仮想化ソフトウェアHyper-Vとシトリックス・システムズ

のCitrix XenServerが混在するようになれば、老舗

の管理ツール・ベンダーも、異種混在型の仮想化環境

を前提にせざるをえなくなるだろう。そして、そうした認

識が、新興企業を含めたこの市場全体に広まることに

なる」との見通しを示す。しかしながら、その先には、管

理ツール・ベンダーにとっても、そしてもちろんユーザー

にとっても、さらにやっかいな問題が待ち構えている。

 「複数のサーバ・プラットフォームの混在よりもさらに大

きく、さらに複雑な問題は、ストレージやデスクトップなど

への仮想化技術の実装だ。そしてこの問題について

も、管理ツール・ベンダーは、そうした技術が実際の環

境に配備されるようになってからでなければ、対応を進

めようとはしないだろう」(同氏)

一難去って、また一難

 こうした仮想化の新たな局面で顕在化する問題に、

最初に遭遇することになるのは、サーバとともにストレー

ジの仮想化にも取り組む必要のあるエンタープライズ

ITマネジャーだ。そしてそのような仮想化環境を最適

化するにあたっては、例えばサーバのパフォーマンスを

低下させる原因がストレージにあるようなときに、それを

突き止めることのできる管理ソフトウェアが欠かせない。

 クラウド・ホスティング・サービスを提供するラックスペ

ースの子会社モッソの共同創設者であるジョナサン・ブ

ライス氏は、そうした環境は、「仮想化環境の複数のレ

イヤのせいで、問題の発生源の特定が難しい」というネ

ックを内包していると指摘する。

 ここで、モッソのシステム環境を紹介しておくと、同社

では何百台ものマルチコア/マルチプロセッサのHP

サーバとVMware仮想サーバのほか、テスト環境では

各種のハイパーバイザも利用しており、さらにネットアッ

プのストレージでは仮想ディスクも導入している。ブライ

ス氏によれば、仮想ディスクはバックエンドのHPサーバ

で特定のネットワーク・インタフェース・カード(NIC)に接

続されており、ネットワークとストレージはすべて共有され

ているという。

 そんな同社では、あるとき、仮想マシンを実行してい

るLinuxサーバの速度がひどく低下し、負荷が高まっ

て、トラフィックが増大するという事態が発生したことがあ

った。その原因は、「バックエンド・ストレージのI/Oが限

界を超え、そのせいでLinuxサーバの速度が低下して

いた」(ブライス氏)ことにあったのだが、当時、それを突

き止めるのに「数日もの時間を要した」(同氏)という。

 そのときの教訓から、同社ではハイペリックのシステ

ム管理ツール「Hyperic HQ」を導入し、仮想化環境を

ストレージ・レベルで監視できるようにした。その結果、

現在は、どのサーバの速度が遅いかを確認したり、I/

Oの性能や物理ホストの設定を確認したりといったこと

まで行えるようになっている。

 「Hyperic HQは仮想サーバのスプロールを抑制す

るのには役立たないが、仮想化環境の各レイヤを監視

できるところが気に入っている。というのも、Hyperic

HQを導入する前は、レイヤの存在がパフォーマンスの

分析を難しくしていたからだ」(ブライス氏)

 一方、デンバーのコロラド州住宅供給公社でインフラ

担当ディレクターを務めるスティーブ・パーキンス氏は、ア

コーリの「BalancePoint」ソフトウェアを使って、仮想環

境のサーバ・リソースとストレージ・リソースを管理してい

る。同氏によれば、サーバ・リソースとストレージ・リソース

は密接に関連しており、仮想化環境のパフォーマンス

の最適化を図るためには、少なくともこの2つのレイヤを

しっかりと管理する必要があるという。

 同社では、2007年秋に、「パフォーマンスがひどく低

下し、サーバは限界を超えつつあった。そして、皆が互

いに責任をなすり付け合っていた」(パーキンス氏)とい

う状況に直面し、それを打開するために、コンサルティ

ング会社にアコーリのソフトウェアを使って環境を調査し

てもらったことがあった。その結果、サーバ・パフォーマ

ンスの低下にはストレージ環境の影響があったことが直

ちに判明したという。「ストレージ・エリア・ネットワーク

(SAN)の容量が100%に達していた。そして、SANと

のI/Oが飽和状態に達したサーバでパフォーマンスが

Page 27: Computerworld.JP Jan, 2009

January 2009 Computerworld 41

特集 異種混在型の仮想化環境を的確に管理せよ

低下していたことがわかった」(同氏)のである。

 なお、パーキンス氏は現在、アコーリと共同で、これ

から実装予定の仮想ストレージ環境に関するある計画

を進めているという。その中で、同氏は、アコーリに仮

想ストレージ環境のレイヤをより細部まで調べるよう要求

している。

 「アコーリには、ただストレージ環境の各レイヤを監視

するだけでなく、データが仮想環境のどの部分にあるの

かを把握し、論理装置番号(LUN)レベルで物理空間

と同じイメージを提供してもらいたいと考えている」(同

氏)

究極の目標は全自動化

 では、真に柔軟性が高く最適化された仮想化環境

を実現するためには、どういった方策をとればよいのだ

ろうか。そのために、管理ソフトウェア・ベンダーがとるべ

きアプローチ──それは、カバー範囲を複数の仮想ドメ

インへと広げ、広範な自動化技術を統合した製品を提

供するというものである。

 カリフォルニア州レッドウッド・シティに拠点を置き、環

境に配慮したライフスタイルなどに関する情報を提供し

ているオンライン・コミュニティCare2でITおよびテクニ

カル・オペレーション担当上級ディレクターを務めるエド・

トレイラー氏は、ストレージ・リソースをすべての仮想インス

タンスによって共有したいと考えている。要するに、同

氏は仮想マシンとローカル・ディスクとの間の接続をオ

ーケストレーションすることで、仮想SANを構築しようと

しており、そのために自動化技術を必要としているので

ある。「複数の物理ホストで仮想マシンをインテリジェント

にプロビジョニングしようとすれば、異種混在型の仮想

化環境管理システムが必要になる」と同氏。

 Care2では現在、ネットアップのファイルアタッチド・スト

レージ・システムを導入しており、iSCSIを採用して

Webサーバの仮想マシンを物理ホストに接続している。

また、リダンダント・メッシュ・ネットワークを介してIBM

BladeCenterサーバをファイバ・チャネル(FC)で接続

し、それらのサーバで仮想データベース・サーバをホステ

ィングしている。そのため、もし物理ホストがダウンしたと

しても、ほかのいずれかのブレード・サーバ上で直ちに

仮想マシンを復旧させることが可能だ。トレイラー氏はさ

らに、IBMのシステム管理ソフトウェア「IBM Director」

を使って、予測トラブル解析やデータ収集、自動アップ

デートなども提供している。しかしながら、「そうした環境

を完全に管理し、最終的な最適化を実現するうえで

は、まだやらなければならない作業がたくさん残ってい

る」(同氏)という。

 「理想は、仮想マシンが自己認識型のスケーラブル

なクラスタで動作し、個々のアプリケーションに対してオ

ンデマンドで自らプロビジョニングを行えるという環境だ。

そうしたことのすべてを、人の手をまったく介さずに行う

ことができれば、なおすばらしい。さらに、プロビジョニン

グ、負荷分散、フォールト・トレランスといったタスクが仮

想マシンの“人工知能”を介して処理され、オペレーショ

ンあるいはエンジニアリングの観点から見ると、人間が

提供しなければならないのは、帯域幅とコンテンツ、そ

して電気だけということになれば、万全だ」(トレイラー

氏)

 エンタープライズ・マネジメント・アソシエイツ(EMA)が仮想化ユーザーを対象に2008年4月に実施した調査によると、エンタープライズの仮想化市場は依然としてヴイエムウェアのサーバ仮想化ソフトウェア「VMware ESX Server」の寡占下にあるものの、マイクロソフトやシトリックス・システムズをはじめ、オープンソース・コミュニティ、HP、IBM、サン、オラクル、バーチャルアイアンなどのサーバ仮想化製品を使用している、あるいは使用することを計画しているという企業も見られるようになっている。右図では、同調査で明らかになった管理ツールの利用状況を紹介する。

管理ツールの利用状況

仮想化ベンダーのバンドル・ツール

仮想化ベンダーのアドオン・ツール

29%

20%17%

17%

10%

9%

1%

特定用途向けの仮想化環境管理ツール

特定用途向けの物理/仮想化環境管理ツール

標準の物理環境管理ツール

ツールは使っていない(管理は完全に手作業)

その他

使用している管理ツールは?(回答企業627社)

Page 28: Computerworld.JP Jan, 2009

Computerworld January 200942

高まるHADRへのニーズ

 仮想化技術の進展で仮想サーバの数が増えるに従

い、物理サーバと同様の高可用性やディザスタ・リカバ

リ能力が仮想インスタンスにも求められるようになってき

た。任意のサーバ・マシンが処理するデータ量は、1日

のうちのある時間や1週間のうちのある日、実行中のイ

ベントといった種々の要因によって、通常の100倍にも

1,000倍にも、あるいはそれ以上にも膨れ上がる。した

がって、サーバのコンピューティング処理能力を必要に

応じて増減させ、同一サーバのインスタンスを複数実行

して負荷を分散し、1つの仮想インスタンスからほかの

仮想インスタンスへ処理を移行する機能が、極めて大

きな意味を持つのだ。

 HADR(High Availability Disaster Recovery)ツ

ールの市場が形成されたのは、こうしたデータセンター

でのニーズが背景にある。HAツールを利用すること

で、ハードウェアやサーバOS、アプリケーションに障害

が起きた場合でも、仮想サーバ・セッション内でアプリケ

ーションを確実に実行し続けられるようになる。一方、

DRツールは、ハードウェアがダウンしたときに機能を素

早く復旧させ、新しい場所で各種のサービスを再起動

させるという役割を果たす。

 ところが、1種類のOSをインストールした1台のサー

バでHADRツールを併用するときでさえ、その扱いはか

なり難しい。ましてや、複数の仮想化プラットフォームや

無数のOSが存在し、さらにはストレージやネットワークの

設定、仮想化ハイパーバイザが使用する起動イメージ

の複雑性などが加わった環境では、仮想サーバ向け

のHADRツールは難解きわまりない代物となる。

 だが、仮想化に唯一絶対の答えはない。さまざまな

製品が存在し、それぞれがバックアップやフェールオー

バ、実装、ストレージ仮想化などの異なる分野に対応

することになる。

 HADR製品の形態は、仮想サーバもしくは個別サー

バにインストールするソフトウェアから、別々にインストール

するハードウェアおよびソフトウェアを組み合わせたタイ

プまで、いろいろとある。また、HADRの仮想化向け機

能の一要素にのみ特化したプラットフォームもすでに提

供されている。例えば後述する「SANmelody」は、仮

想サーバが1つのインスタンスから別のインスタンスへと

移動する際の変動に、ストレージ・システムがすぐにこた

えられるようにする製品である。

SANmelody | everRun VM | Scalent V/OEvRanger Pro | Avance

データセンター内で稼働する仮想サーバの数が増えるにつれ、サーバ・インスタンスに対しても、物理サーバのときと同様の高可用性やディザスタ・リカバリが求められるようになってきた。こうしたニーズはやがてHADR(High Availability Disaster Recovery)と呼ばれるようになり、現在ではこのニーズにこたえるHADRツールが仮想化市場の一角を形成するまでになった。本パートでは、そうした製品の中から5つを選んでレビューした結果について報告する。

ローガン・ハーバウInfoWorld米国版

仮想化環境向け「高可用性+ディザスタ・リカバリ」注目5製品徹底レビュー

PART2

Page 29: Computerworld.JP Jan, 2009

January 2009 Computerworld 43

特集 異種混在型の仮想化環境を的確に管理せよ

複雑なHADR機能

 仮想化技術そのものの複雑さゆえに、HADRも必

然的に扱いが難しくなる。例えば、1つのサーバ・インス

タンスをある物理サーバからほかの物理サーバへ移動

させるとしよう。このとき問題になるのは、サブネットが異

なる、システムごとにハードウェアが異なる、ストレージへ

のアクセス方法が異なる(ストレージ・システム上の論理

ユニットもしくはLUN[論理ユニット番号]は、一般的に

は特定のハードウェアに関連づけられる)、といった点

である。こうした点を包括的に管理する単独のツール

は存在しないため、全システムのマネジメントが極めて

困難なのだ。

 HADRが複雑さを増している要因は、ほかにもある。

1つは起動イメージだ。起動イメージは、ファイルシステ

ムやブート・セクタ、ブート・ファイル、OSファイル、アプリ

ケーション・ファイルなどを含むディスク上に保管されてい

るファイルで、OSが動作するのに必要となるが、これま

た扱いが難しい。

 「VMware」の場合、起動イメージを1つのイメージ・

ファイルとしてローカル・ディスクに保存できるが、そのロ

ーカル・ディスクからSAN(Storage Area Networks)

へサーバ・インスタンスを移動させるときには、これを1つ

のブロック・デバイスへと変換しなければならない。変

換プロセス自体は問題にならないが、ブロック・デバイス

に変換されたイメージは、必ずしもローカル・イメージに

再変換できるとはかぎらない。このことは、他社の仮想

化製品でも同様である。

 最近では、一部の仮想化ベンダーが自社製品に

HADR関連機能を実装し、こうした問題に対処しよう

と躍起になっている。ヴイエムウェアもそのうちの1社

で、そのためにいくつかの機能を開発したという。

 例えば「Virtual Machine File System(VMFS)」

と呼ばれる機能は、共有ボリュームに保存されている

OSイメージをサポートする。また、1つのVMwareサー

バからほかのサーバへインスタンスを移動する際にインス

タンスを停止させずに済む「VMotion」という機能も提

供している。

 さらに、「Site Recovery Manager」機能を利用す

れば、複数の「VMware ESX」サーバをまたいでインス

タンスを管理することが可能になる。「VMware HA(Hi

gh Availability)」機能は、レスポンスを返さないインス

タンスを再起動させたり、必要に応じてほかのESXサ

ーバ上でインスタンスを再起動させたりすることができ

る。そのほか、特定のインスタンスにおける負荷の増減

に合わせて、リソースをサーバへ動的に割り当てる

「VMware Distributed Resource Scheduler(DRS)」

という機能もある。

レビュー対象5製品の輪郭

 本稿でレビューの対象としたのは、データコア・ソフト

ウェアのSANmelody、マラソン・テクノロジーズの「ever

Run VM for Xen」、スカレント・システムズの「Scalent

V/OE」、ヴィジョンコアの「vRanger Pro」、ストラタステ

クノロジーズの「Avance」の5製品。これらは、VM

wareを筆頭に、マイクロソフトの「Hyper-V」やバーチャ

ルアイアン製品、さらには「Xen」ベースの仮想化ハイパ

ーバイザを補完するHADR製品である。また、「KVM」

「VServer」などのオープンソース仮想化プラットフォーム

を補完するものも含まれる。

 データコアのSANmelodyは、ストレージを仮想化し、

VMwareサーバのインスタンスをローカル・ハードドライブ

ではなくSANから起動させることで、システム間のインス

タンス移動を容易にする製品である。SANに保管され

ているブート・インスタンスは、同システムのスナップショッ

ト機能を利用してバックアップ可能なうえ、2次システム

にも複製を作成できる。

 マラソン・テクノロジーズのeverRun VMは、シトリック

ス・システムズの「XenServer」にフェールオーバ・モード

を提供する製品で、あるシステムで実行できなかったイ

ンスタンスをほかのシステムに引き継がせることができ

る。1次インスタンスと2次インスタンスの両方で、IPアド

レスばかりでなくMAC(Media Access Control)アドレ

スも同じになるため、本当の意味での継続稼働を実現

すると言える。

 スカレントのScalentは、仮想インスタンスの実装や移

行、フェールオーバに対応した統合的な仮想化プラット

フォームであり、インスタンスをローカル・ベースからSAN

ベースへ変換する機能を備えている。インスタンスが移

動する際に、ネットワーク設定やSAN設定などを自動

SANmelody | everRun VM | Scalent V/OEvRanger Pro | Avance

Page 30: Computerworld.JP Jan, 2009

Computerworld January 200944

PART2 仮想化環境向け「高可用性+ディザスタ・リカバリ」注目5製品徹底レビュー

的に変更することも可能。サーバ・インスタンスの実装、

移動、再実装を、極めて柔軟かつ迅速かつ簡単に行

うことのできる製品である。

 ヴィジョンコアのvRanger Proは、サーバ・インスタン

スの完全なバックアップと増分バックアップの両方に対

応したVMware用のユーティリティである。VMwareの

基本機能からごくシンプルなイメージを生成するのに比

べ、はるかに柔軟性の高い作業を可能にする。物理

サーバのバックアップを取り、仮想サーバ上でリストアす

ることも可能なので、代替データセンターの少数サーバ

を使用したDR戦略に活用することができる。

 ストラタスのAvanceは、シトリックスのXenServerと

組み合わせて使用し、サーバ故障時にインスタンスを自

動フェールオーバする機能をXenServerに付加する。

Avanceは専用の強化改造版XenServerを用いてお

り、これが迅速なフェールオーバと高いセキュリティを実

現していると、ストラタスでは説明する。ただし、各サー

バ・インスタンスが個別化されているため、インスタンスを

切り替える際には、クライアント・システムへのレスポンス

に多少の遅れが出ることもある。

 以上、これら5製品は直接的な競合関係にあるわけ

ではない。それぞれが仮想サーバ向けHADRという難

解なパズルの1ピースとなり、互いに補完し合うことも

可能だ。

 最初に断っておくが、データコアのSANmelodyは

純然たる仮想化HADRソフトウェアではない。むしろ、

多様なストレージ機能を備えたストレージ仮想化ソフトウェ

アの範疇に属するものだ。優れたストレージ機能の一

部が、仮想化向けのHADR環境における同製品の利

便性を著しく高めているのである。

 Windows Server 2000/2003にSANmelodyをイン

ストールすると、ごく一般的なWindowsサーバおよびス

トレージを、ハイエンドな機能(シンプロビジョニング、

SANからの起動機能、スナップショット、レプリケーション

など)を持つSANストレージ・プラットフォームに変えるこ

とができる。また、iSCSIやファイバ・チャネル(FC)

SANストレージに加え、内部ストレージや直接接続ストレ

ージなど、Windowsがサポートしているストレージならどん

なものにも対応する。

 前述した、SANからのVMwareサーバ・インスタンス

の起動機能は、HADRを実現するうえで注目すべき機

能だ。同機能のおかげで、柔軟性かつ弾力性に富ん

だ仮想環境を簡単に構築できるからだ。しかも、VM

ware ESX 3.5以前のVMwareサーバはSANボリュ

ームからの直接起動をサポートしていないため、同機能

を付与してくれるSANmelodyが非常に役に立つ。

emBootの「netBoot/i」と組み合わせ、FCおよび

iSCSI SANからの起動を有効にすることもできる。

 emBoot製品と併用できるため、同製品をサポートし

ているすべてのハイパーバイザにも対応している。デー

タコアは他ベンダーとも提携し、「Microsoft Virtual

Server」や「Virtual Iron」とSANmelodyの連携を

可能にした。

 さらにSANmelodyは、同一OSの複数のインスタンス

を実装する手間を軽減してくれる。1つのブート・ボリュ

ームを作成し、OSのインスタンスをこれにインストールし

て、その後スナップショットを取り、ほかのボリュームに即

座にコピーすることができるのだ。

 SANmelody自体のインストールも、ほかのWindows

アプリケーションに比べて特に難しくはない。ハードウェ

ア・サポート対象もWindowsに準拠しており、Windows

が動作するハードウェアであればすべて導入可能だ。

ソフトウェアのインストール後は、ストレージ・システムの管

理をWindowsサーバ上、もしくはブラウザを介して行え

る。インタフェースは明 瞭 簡 潔で操 作しやすく、

VMwareおよびXenServer用のブート・ボリュームの作

成も非常に簡単である。

 本レビューを執筆するにあたり、テスト対象とした

SANmelodyの機能は、SANmelodyシステムに接続し

たストレージ上のVMware ESX 3.5およびXenServer

SANmelody 2.0インスタンスのSAN起動を可能にするストレージ仮想化ソフト

データコア・ソフトウェアReview 1

Page 31: Computerworld.JP Jan, 2009

January 2009 Computerworld 45

特集 異種混在型の仮想化環境を的確に管理せよ

の両方に対応した、起動イメージの作成プロセスであ

る。実際に試したところ、生成した起動イメージをSAN

ストレージから容易に起動することができた。また、

VMwareのVMotion機能を利用してファイルを複製し

たり、任意のサーバに割り当てられているLUNを変更

したりすることなく、インスタンスを1台のVMwareサーバ

からほかのサーバへすぐに移行できた。

 SANmelodyが備えている機能は、どれもさほど珍し

くはない。SANからの起動機能も、コンペレント・テクノ

ロジーズやXiotech、ネットアップ、EMCなどのストレー

ないのだ。

 everRun VMはほかにも、XenServerを含む複数

の製品に対応した完全な自動インストール機能などを備

えている。しかも、こうした機能を持つeverRun VMを

設定し稼働させるのは、HAオプションを加えたVM

wareよりもはるかに簡単だ。

 処理を実行するサーバを変更する際には、処理能

力やその他のリソースが十分にあるかどうかをチェックす

ることができる。また、単にハートビート接続を維持する

だけでなく、すべてのハードウェア・コンポーネントを監視

する機能も実装している。everRun VMはSAN環境

と連携する製品だが、VMware HAとは異なり、それ

が必須というわけでもない。

ジ製品でも提供されているものだ。さらに言えば、コンペ

レントおよびEMCなどの専用ストレージ・プラットフォーム

(これらは必然的に価格もはるかに高いが)はカスタム・

チューニング機能や最適化機能までをも備えている。

ただし、価格差を考えれば、これらと同水準のパフォー

マンスをSANmelodyに求めるのは酷というものだ。

 しかし、そうした点を差し引いても、SANmelodyの

使い勝手の良さや、SAN対応の起動機能などの高性

能ストレージを、安価なエントリー・レベルのストレージに

追加できるというのは、極めて魅力的である。

管理性(25%) 8 ■■■■■■■■■■ 機能性(25%) 7 ■■■■■■■■■■ 使い勝手(20%) 9 ■■■■■■■■■■特性(20%) 9 ■■■■■■■■■■ 価格(10%) 9 ■■■■■■■■■■

8.3 (very good) 価 格約1万ドル〜

対応プラットフォームVMware、XenServer、Microsoft Virtual Server、Virtual Ironなど。仮想化ソフトウェアでサポートされているゲストOSにはすべて対応

総 評安価なプラットフォームに先進的な機能を追加し、FCもしくはiSCSIを介したSANからのインスタンス起動を可能にするソフトウェア。サーバ・インスタンスの移動、フェールオーバの実現、インスタンスの複数コピーなどが迅速に実行できる

SANmelody 2.0

everRun VM 4 for XenXenServer上のWindows 2003に特化したHADRツール

マラソン・テクノロジーズReview 2

Review 1

 マラソン・テクノロジーズのeverRun VM(46ページ

の画面1)は、フェールオーバ機能をサーバに付加する

アドオンとして高い認知度を誇る製品だ。これを利用す

れば、シトリックスのXenServerにVMware HAと同様

の機能を追加することができるため、VMware製品とも

互角に渡り合っている。

 もっと言えば、everRun VMにはVMware HAを凌

駕する重要なメリットがある。VMware HAを使ってサ

ーバのフェールオーバを実行すると、クライアントに提供

しているサービスがわずかではあるが途切れ、遅延が

発生する。これに対してeverRun VMの場合は、単

一のIPアドレスを共有する2つのシステムを作り出すの

で、1次サーバに不具合が生じてもサービスは中断され

Page 32: Computerworld.JP Jan, 2009

Computerworld January 200946

PART2 仮想化環境向け「高可用性+ディザスタ・リカバリ」注目5製品徹底レビュー

 XenServerホストと「XenCenter」管理ワークステー

ションのインストール後、各XenServerホストにeverRun

VMを導入する手順は至ってシンプルである。

 まずは、一般的なLinuxアプリケーションをインストー

ルするのと同様に、XenServerコンソールからインストー

ラを起動する。このインストーラは、かなり古いノベルの

「C-Worthy」インタフェースと非常によく似ており、

1993年ごろによく見られたいわゆるテキスト・ベースのも

のだが、操作に支障はない。

 everRun VMをインストールしたあとは、保護したい

Windows 2003の各インスタンスにXenServerツール

を適用していく。XenServerはLinuxとWindowsの両

ゲストOSに対応しているが、everRunがサポートしてい

るのはWindows 2003のインスタンスのみである。

 保護されたサーバ・インスタンスをFlash対応ブラウザ

上で実行できるようにするためには、XenCenterコンソ

ールに加え、「everRun Availability Center」を有効

にする必要がある。こうしたツール類が手もとになけれ

ば、XenServerのインストール用イメージや技術仕様

書、ライセンスなどはマラソン・テクノロジーズから直接入

手できるので、さほど心配はいらない。

 XenServerおよびeverRun VMをインストールした2

台のサーバを物理的に接続する際は、NIC接続を4

つ作成しておくことを推奨する。実働ネットワーク用と管

理ネットワーク用にそれぞれ1つずつと、クロスケーブル

を使用するハートビート接続用に2つの計4つという内

訳だ。絶対に必要な条件というわけではないが、1台

のスイッチやルータを介して接続すると、そこが単一障

害点となる危険性が生まれるため、こうした構成を強く

勧めておく。ストレージは、ローカル、直接接続、SAN、

あるいはiSCSIもしくはFCのいずれでもかまわない。

 すべての設定を終えたら、everRun Availability

Centerを利用して、保護したいサーバのインスタンスを

容易に作成できるようになる。任意のXenServerシス

テム上のWindows 2003インスタンスを選択し、ever

Run VMにその保護を命じるだけで、当該サーバ・イン

スタンスがほかのXenServerシステム上に複製される

仕組みだ。

 どちらのWindowsインスタンスも、IPアドレスのみなら

ずMACアドレスも同一となり、ハートビート接続ケーブル

経由で同期状態が持続される。これで、1次サーバの

インスタンスや、ストレージ、ネットワーク・アダプタ、その他

のハードウェアなどが停止した場合でも、ユーザーには

わからないように2次サーバへ処理を引き継がせること

が可能になる。

 保護対象のWindowsのコピー管理プロセスも、これ

と何ら変わりない。1次コピー上で実行されたあらゆる

行為が、2次コピー上にも自動的に複製される。2台の

XenServerシステム上の複数のサーバ・インスタンスを

守ることもできる。片方の1次インスタンスの1つもしくは

複数を2次インスタンス上に複製することで保護し、もう

片方の1つもしくは複数のインスタンスについては1台目

のシステム上に複製して守るのだ。

 言うまでもないが、片方の物理サーバが停止したとき

に、もう片方のサーバがオーバーロードすることのないよ

う、注意しなければならない。不具合が修正されたら、

everRun VMは自動的に2つのインスタンスの再同期

を行う。したがって、管理者が自ら作業をする必要はな

い。

 確かにeverRun VMには、XenServer上の

Windows 2003の仮想化にしか対応していないという

欠点はある。しかしながら、極めて優れた耐障害性機

能が実に簡単に利用可能になるという点は高く評価で

きる。価格も、物理的なXenServer1台当たり2,000ド

ル、もしくはXenServerおよびeverRun VM両方の1

ライセンス料金が4,500ドルとなっており、持続的な高

可用性機能を実現する製品としては非常にリーズナブ

ルである。

画面1:everRun VMの管理コンソール画面

Page 33: Computerworld.JP Jan, 2009

January 2009 Computerworld 47

特集 異種混在型の仮想化環境を的確に管理せよ

 スカレントのScalent V/OE(Virtual Operating

Environment)は、ストレージ仮想化ソフトウェアでもネッ

トワーク仮想化ソフトウェアでもない。管理者側でサー

バ・インスタンスの展開、移動、用途変更、複製を行え

ば、各システムのニーズに即してネットワーク設定やスト

レージおよびLUN設定などを自動的に変える管理プラ

ットフォームである。ネットワーク・スイッチ、ストレージ・スイ

ッチ、仮想環境の包括的な管理機能を単一のコンソ

ールに統合することで、標準的なハードウェア・ベース

の環境に慣れている管理者には想像もつかないほど

の柔軟性と高機能性を提供する。

 Scalent V/OEは、VMware 3.5の諸機能を利用し

てSAN起動のサーバ・インスタンスを生成し、次にそれ

らのインスタンスを問題なく移動できる形へと変える。こ

れにより、任意のサーバOSを物理インスタンスから仮

想インスタンスへ、あるいはほかのVMwareサーバ上の

仮想インスタンスへ移動させたり、さらには再び物理イン

スタンスに戻したりすることが可能になる。こうした作業

を行うのに、管理者自らファイルをコピーしたり、設定を

変更したりする必要はない。

 例えば、試験用ネットワーク上で稼働させている1つ

のWindows 2000インスタンスがあるとしよう。開発が完

了し、同インスタンスを実働ネットワークへ移動させること

になったとき、一般的なハードウェア・ベースの環境で

は、サーバ上の多種多様な設定を手作業で変更し、

場合によってはサーバ・ハードウェアを移動しなければ

ならない。少なくとも、物理的なネットワーク接続を別の

スイッチへつなぎ変える作業は必ず発生する。

 ところが、Scalentを利用すれば、アイコンをあるグル

ープからほかのグループへドラッグ&ドラッグするだけで

すべてが済む。あとはScalentが、適切なスイッチに対

応するVLAN設定、サーバ・インスタンス上のネットワー

ク設定、LUNマスキング、その他のストレージ設定、

VMwareパーティショニング、当該サーバ・インスタンス

に対応するHBA(Host Bus Adapter)の仮想名称な

どを自動的に変更し、その結果サーバは新たな役割を

担えるようになる(ただし、SANからの起動イメージが関

連づけられているHBAは手作業で変更しなければな

らない)。どこかに特定のファイルをコピーするといった

作業は必要ない。各サーバに軽量のエージェントをイン

ストールしておかなければならないが、これがシステムに

与える影響は最小限レベルだ。

 Scalentでは、SANからの起動イメージをバックアッ

プ・データセンター内で最新状態に保つのにストレージ・

レプリケーション機能を用いている。そのため、切り替え

は非常に素早い。OSが新たなSANイメージを新たな

場所から起動する時間だけで済むのである(ローカル・

ディスクから起動するより、こちらのほうが速い)。

Scalent V/OE 2.5優れたプロビジョニング機能でインスタンス管理を支援

スカレント・システムズReview 3

管理性(25%) 9 ■■■■■■■■■■ 機能性(25%) 9 ■■■■■■■■■■ 使い勝手(20%) 8 ■■■■■■■■■■特性(20%) 8 ■■■■■■■■■■ 価格(10%) 9 ■■■■■■■■■■

8.6 (very good) 価 格1物理XenServerホスト当たり2,000ドル(仮想マシンの数は制限なし)。everRun VMおよびXenServerライセンスは、1物理XenServerホスト当たり4,500ドル

対応プラットフォームXenServerに対応し、Windows 2003をゲストOSとしてサポート

総 評XenServer仮想化環境に特化した製品で、ゲストOSとなるWindows 2003 Serverの可用性を大幅に高める。サーバ・インスタンスの保護は極めて簡単で、everRun VMおよびWindowsサーバの管理も容易

everRun VM 4 for XenReview 2

Page 34: Computerworld.JP Jan, 2009

Computerworld January 200948

PART2 仮想化環境向け「高可用性+ディザスタ・リカバリ」注目5製品徹底レビュー

 OSインスタンスをハードウェアとVMwareサーバのい

ずれでも実行できるという点で、Scalentの柔軟性の高

さは特筆に値する。ほかのフェールオーバ・システムで

は、2台のサーバ間において、CPUのタイプに合わせ

たVMwareドライバ、マザーボードの種類、VMwareパ

ーティショニング、ネットワーク設定、容量などが完全に

一致していなければならないことが多い。

 だが、Scalentでは、バックアップ・サーバとオリジナ

ル・サーバがまったく同じでなくても大丈夫だ。Scalent

はすべてのドライバを含むOSインスタンスをフルインスト

ールするため、どのようなハードウェア上でも動くのであ

る。一部のLinuxドライバは再設定が必要になるが、

簡単な作業なので問題にはならない。

 起動イメージを複製し、同一または別個のVMware

サーバ上に複数のインスタンスを作成することも、

Scalentを使えば極めて容易である。そのため、高可

用性環境を構築・保守するのも簡単だ。F5の「Big/

IP」といったロード・バランサと併用し、負荷分散クラス

タに新たなインスタンスを追加することもできる。

 もっとも、Scalentのインストールについては手放しで

褒めるわけにはいかない。Scalentは既存のストレージ

とネットワーク・ハードウェアを統合してくれる製品だが、

所有しているハードウェアによっては、現場でのインスト

ール作業と、あらゆるシステムを機能させるための諸設

定が必須となる。

 ちなみに、こうした煩雑なインストール作業から逃れる

ため、今回のレビューにあたっては、Ethernetスイッチ、

FCスイッチ、ストレージ・システム、5台のサーバに加え、

Scalentソフトウェアが稼働するサーバを含む設定済み

のフル装備機器一式をスカレントから提供してもらった。

よって、テストを行った施設で提供を受けたシステムに

新しいサーバ(HPの「HP ML370 G5」)を追加するの

は、至極簡単だった。

 具体的には、Scalentを使用してVLANを作成し、

HP ML370 G5を自分のネットワークにつないでログイン

したあと、軽量のエージェントを追加したHPサーバを

Scalentコントローラに接続して、さらにそのサーバを管

理グループに入れるまでの全作業を、およそ15分ほど

で済ませることができた。その状態から、Scalentアプラ

イアンスを用いてOSインスタンスをVMware ESX 3.5

サーバに実装するまで、わずか1分もかからなかった。

 Scalentは、emBootを利用してSANからiSCSIを

起動する機能もサポートする。そのため、わざわざ専用

の(かつ高価な)TOE NICを用意する必要がない。

FCよりもiSCSIのほうが扱いは簡単だが、どちらのケ

ースでも管理は同様の方法で行う。同一環境に両者

を混在させることも可能である。

 提供元のスカレントでは、管理対象とする物理CPU

ソケット数(コア数は問わない)に応じたパック価格を設

定しており、例えば、6台のデュアルソケット・システム・

パックなどを提供している。物理ソケット1つ当たりの料

金は約1,000ドルだ。この価格制度はマネージド・システ

ムにのみ適用されるもので、各システム上では任意の

数の仮想マシンを動作させてかまわない。

 Scalentは決して安価ではないが、同製品の柔軟

性や管理性のレベルを考慮すれば、投資する価値は

十分にある。大規模データセンターや、フェールオーバ

機能が必要なネットワーク、システム用途を定期的に再

設定しなければならない環境を管理している場合に

は、Scalentの導入を検討されることをお勧めする。

管理性(25%) 10 ■■■■■■■■■■ 機能性(25%) 9 ■■■■■■■■■■ 使い勝手(20%) 9 ■■■■■■■■■■特性(20%) 9 ■■■■■■■■■■ 価格(10%) 8 ■■■■■■■■■■

9.2 (excellent) 価 格1物理ソケット当たり約1,000ドル〜

対応プラットフォームヴイエムウェア、ゼン、マイクロソフトの仮想化ソフトウェアがサポートしているゲストOS

総 評柔軟性の高いプロビジョニング環境を提供し、サーバ・インスタンスを移動可能な形へと変えてくれる。これにより、OSを物理ハードウェアから仮想インスタンスへ、もしくはあるサイトから別のサイトへ移動させたりする作業を簡単かつ迅速に行えるようになる

Scalent V/OE 2.5Review 3

Page 35: Computerworld.JP Jan, 2009

January 2009 Computerworld 49

特集 異種混在型の仮想化環境を的確に管理せよ

 ヴィジョンコアの製品のうち、HADRカテゴリーに分類

されるものには、vRanger Proのほかに「P2V-DRv

Ranger Pro」と「vReplicator」がある。これらは、現

時点ではVMwareにしか対応していない。

 vRanger Pro(画面2)は、物理サーバ上の標準的

なバックアップ・プログラムとよく似たもので、ゲストOS

の完全バックアップと増分バックアップを作成する。必

要であれば、これらのバックアップを別のVMwareサー

バに保管しておくことも可能だ。

 一方、P2V-DR vRanger Pro(利用にはvRanger

Proが必要)は、物理サーバをVMwareイメージにバッ

クアップし、サーバをVMwareのゲストOSとして再現し

てくれる。こうした機能により、遠隔地にある1台の

VMwareサーバに対して、複数かつ別個の物理的な

実働サーバの役割を一時的に担わせることができる。

 最後のvReplicatorはスタンドアロン製品で、サーバ・

インスタンスをバックアップ用VMwareサーバに複製す

る機能を備える。すべての変更点を同期化し、複製を

いつでも利用可能な状態に保てるが、自動的なフェー

ルオーバはできない。

 これらのうち、今回のレビューではvRanger Pro

3.2.4を、FCアレイに接続したWindows 2003 Server

システムにインストールした。vRanger Proは、「.NET

Framework」を実装しているWindows 2000 SP1か

ら最新版に至るまであらゆるバージョンのWindowsにイ

ンストール可能である。また、VMwareについてはバー

ジョン2.12以降に対応している。

 vRanger Proの設定には、使用しているVMware

コンソールのバージョン情報や、バックアップを行おうと

する各ESXサーバ上のコンソール・ログイン情報などの

入力が含まれる。LANを使用せず、ESXサーバから

FC接続ストレージ・デバイスへ直接バックアップするに

は、「VMware Consolidated Backup(VCB)」プラグ

インをインストールしなければならない。

 VCBプラグインを利用したバックアップは、LANを

迂回し、FC経由で直接行われる。こちらの方式は通

常よりかなり速いため、vRanger Proに対応するバー

ジョンのESXサーバやFCインフラを有しているのであ

れば、同製品の導入を検討する価値は大いにある。

 vRangerの設定を済ませれば、あとは普通のWin

dowsアプリケーションと同じように使用できる。バックア

ップ対象とするESXサーバを選択し、LAN不使用バ

ックアップもしくはVSS(Volume Shadow Copy)を選

ぶ。これで、「Microsoft SQL Server」などのサーバ・

アプリケーションをバックアップできるようになる。

 物理サーバのバックアップ手順は、各物理サーバを

個別に追加しなければならない点を除けば、仮想イン

スタンスのバックアップ手順とほぼ同じだ。仮想インスタ

ンスは自動的に検出される。

 仮想サーバもしくは物理サーバをバックアップしたあ

とのリストアは、復旧させるESXホストを選ぶだけという

シンプルな作業で行える。複数の.VMDKファイルをバ

ックアップしたり、異なる.VMDKファイルを持つ同一の

イメージを複数のホスト上でリストアしたりすることもでき

る。リストアを実施する際に増分バックアップを選択し

て、リストア対象に入れてもよい。リストアが完了すると、

vRanger Proが仮想マシンの設定の復旧を行う。その

仮想マシンがESX 2.0サーバ上にまだ登録されていな

vRanger Pro 3.2.4VMware環境で高度なバックアップ機能を提供

ヴィジョンコアReview 4

画面2:vRanger Proのバックアップ設定画面

Page 36: Computerworld.JP Jan, 2009

Computerworld January 200950

PART2 仮想化環境向け「高可用性+ディザスタ・リカバリ」注目5製品徹底レビュー

 ストラタステクノロジーズのAvance 1.3は、自動フェー

ルオーバ機能の提供という点でマラソン・テクノロジーズ

のeverRun VMと競合する製品で、everRun VMと

同様にXenServer上で動作する。everRun VMと異

なるのは、AvanceがWindowsだけでなくLinuxのイン

スタンスにも対応しているところだ。

 またAvanceは、everRun VMのような継続フェール

オーバを実現する機能を持っていない。そのため、障

害発生に応じてサーバ・インスタンスを1次システムから

2次システムへ転送するときは、その間にわずかなイン

ターバルが生じる。

 こうしたインターバルによってサービスは瞬間的に停

止するが、ほとんどの場合、クライアントはサーバとの接

続状態をそのまま保ち続ける。したがって、サーバの切

り替え後にクライアントを再起動する必要はない。転送

時間そのものはごく短く、Linuxであれば1秒以下、

「Microsoft Exchange」が稼働しているWindows

2003 Serverでも4〜5秒にすぎない。

 今回のレビューのためにストラタスが貸してくれた2台

の「Dell PowerEdge 1950」サーバには、Avanceがあ

らかじめインストールされていた。とはいえ、同ソフトウェ

アのインストールはさほど難しくない。インストール用CD

を立ち上げ、手順に従って1台目のシステムにソフトウェ

アをインストールし、2台目にも同じことを繰り返せばよ

い。両システムの準備が整ったら、Avanceの管理コン

ソールにログインし、同ソフトウェアの設定と登録を行う。

Avance 1.32台のゲストOSに高可用性を付加する低コストのHA製品

ストラタステクノロジーズReview 5

管理性(25%) 9 ■■■■■■■■■■ 機能性(25%) 9 ■■■■■■■■■■ 使い勝手(20%) 8 ■■■■■■■■■■特性(20%) 9 ■■■■■■■■■■ 価格(10%) 9 ■■■■■■■■■■

8.8 (excellent) 価 格1CPU当たり499ドル(1年間のサポート・サービスを含む)

対応プラットフォームVMware ESX Server

総 評バックアップ専用のプログラムと同等の機能を有したVMware対応のDR製品。VMware ESXと物理サーバで稼働している仮想サーバ・インスタンスのどちらもバックアップすることができる

vRanger Pro 3.2.4Review 4

い場合は、登録が行われる。

 バックアップと同様、リストアも必要に応じて後回しに

するようスケジューリングすることが可能だ。完了したバ

ックアップや障害、エラー、時間などの追跡といった、

一般的なバックアップ・プログラムに搭載されているリポ

ーティング機能はすべてそろっている。

 問題になりやすいバックアップの重複複製について

も、ヴィジョンコアはデータドメインとの提携を通じて、

vRanger Proと「DataDomain」のデータ重複複製排

除アプライアンスの互換性を確立している。同じゲスト

OSの異なるインスタンスのバックアップが複数作成され

たときは、こうした重複排除機能を活用し、ストレージ容

量の増大を抑えることができる。

 vRanger Proは、VMware向けに強力なDR機能

を提供する製品である。上述のとおり、バックアップ・プ

ログラムに求められるあらゆる機能を網羅している。ま

た、実働サーバをバックアップでき、緊急時にはVM

wareインスタンスとして起動させられるP2Vオプション

も、極めて魅力的である。ただし、VMwareにのみ対

応している点には、くれぐれも注意していただきたい。

Page 37: Computerworld.JP Jan, 2009

January 2009 Computerworld 51

特集 異種混在型の仮想化環境を的確に管理せよ

 基本的な設定が終わったら、サーバOSの仮想イン

スタンスをインストールする。これは、XenServerのインス

トール時に踏む一般的な手順とまったく同じである。そ

の際、Windows Serverインストール用の準仮想化ドラ

イバのインストールや、各種バージョンのLinuxを動作さ

せるためのLinuxリポジトリの作成などが必要になる。

 基本的なインストールと設定さえ終えれば、サーバ・イ

ンスタンスの保護は自動的に開始される。いずれかの

システム上で稼働しているすべての仮想マシンが、両

方の物理サーバに自らの仮想ストレージの複製を生成

する。障害が発生したときは、Avanceが処理を中断す

ることなくインスタンスをほかの物理ノードへと移動させる

仕組みになっているわけだ。こうしたプロセスは、サーバ

と実働ネットワークの接続が途切れたときや、致命的で

はないハードウェアの不具合(2つの電源のうちの1つ

が落ちたなど)が起こったとき、あるいはサーバ・インスタ

ンス自体が何らかの問題に見舞われたときなどに発動

 これら5つの製品は、いずれも互いに直接競合はしない。むしろ、各製品がそれぞれを補完し、対応している仮想化プラットフォームを強化しあう関係にある。したがって、これらの製品の中から4つを導入したとしても、特に問題はない。 機能的には最もよく似ているeverRunとAvanceでも、可用性に対するアプローチは異なっており、両方を別々のアプリケーションに適用することも可能だ。everRunの完ぺきな継続利用性は、最重要アプリケーションが必要とするレベルの可用性を提供してくれるし、一方のAvanceは、設定が簡単で安価なところが大きなメリットとなっている。 SANmelody(および同種の機能を持つ他のストレージ・シ

ステム)は、環境を簡素化し、複数の仮想サーバ上に分散した仮想マシンの管理を容易にする。これはScalentも同様で、こうした簡素化をさらに一歩進め、仮想化をサポートするネットワークやストレージ、VMware管理機能といった基本的なインフラストラクチャのすべてを、単一の統合プラットフォーム上で仮想化する。 最後のvRanger Proは、高可用性ツールというよりも、DR時の修復ツールと言ったほうがしっくりくる製品だ。ローカルもしくは遠隔地にあるデータセンターでリストア可能な仮想マシンをバックアップし、災害発生後も業務を続けられるようにしてくれる。

補完的に使用できる5製品

管理性(25%) 9 ■■■■■■■■■■ 機能性(25%) 9 ■■■■■■■■■■ 使い勝手(20%) 9 ■■■■■■■■■■特性(20%) 9 ■■■■■■■■■■ 価格(10%) 9 ■■■■■■■■■■

9.0 (excellent) 価 格1ノード当たり2,500ドル

対応プラットフォームXenServer

総 評XenServer上で稼働するAvanceは、2台の物理サーバのいずれかで動作しているゲストOSに耐障害性を付与する。管理は簡単で直感的。障害発生時、レスポンスが遅れたりクライアントに影響が及んだりすることはない

Avance 1.3Review 5

される。ただし、ハードウェアに致命的な障害が生じた

場合には、スムーズなフェールオーバは望めないだろ

う。

 共有ストレージを使用しないことから、Avanceの実装

コストは他社ソリューションに比べると著しく低い。また、

XenServerとほぼ同じ種類のゲストOSをサポートして

いるとともに、クライアントへのサービス提供を数秒以上

中断したり、クライアントを再起動させたりすることなく、

大半のハードウェア問題やソフトウェア不具合を迅速に

復旧することが可能だ。

 Avanceのフェールオーバ機能は、everRun VMの

それとは異なり完全にシームレスなものではない。だが、

サポートしているゲストOSの幅がはるかに広い、称賛に

値するほど使い勝手が良い、価格が手ごろといった長

所がある。XenServer上での利用に前向きで、仮想

アプリケーションの耐障害性向上を求めている管理者

にとっては、必ずや満足できる製品だと言える。

Page 38: Computerworld.JP Jan, 2009
Page 39: Computerworld.JP Jan, 2009

国際大学グローバル・コミュニケーション・センター(GLOCOM)は2007年、ITエンジニアの仕事とキャリアに関する2つの調査を実施した。1つは20代〜40代のITエンジニアを対象としたインターネットによるアンケート調査、もう1つは若くて優秀な「天才プログラマー」6人への個別インタビュー調査である。本稿では、これらの調査結果を基に、日本のITエンジニアが置かれている仕事環境と彼らのキャリア意識を明らかにするとともに、優秀な人材の育成に向けて企業や業界がどのような取り組みを進めればよいのか、その方策を探ってみたい。

砂田 薫国際大学グローバル・コミュニケーション・センター准教授・主任研究員

January 2009 Computerworld 53

特別企画

人材育成のカギは

労働環境の改善と

社外交流の推進にあり

Page 40: Computerworld.JP Jan, 2009

54 Computerworld January 2009

的で優れた才能を発揮するが、クリエイティブな仕事の

多くはむしろITを手段として使いこなす職業にあると結

論づけている。

 このような見方に対して、IT業界では賛否が真っ二

つに分かれている。しかし、この本とは直接関係ないも

のの、近年ITエンジニアの職場が、いわゆる「3K」の

状態にあるとのイメージが広まっている現実を否定する

ことはできない。大学関係者は情報工学を志望する

学生の減少に、IT業界関係者はIT産業への就職を

希望する学生の減少に、それぞれ頭を悩ませている。

キャリア意識と現実とのギャップ

 実際のところ、ITエンジニアたちはどのような労働条

件や環境で毎日仕事をしているのか。自分の仕事やキ

ャリアについてどのような考えや意識を持っているのか。

また、平均的な技術者と、伊藤氏が言うオリンピック選

手のような一部の「天才プログラマー」とは一体どこが

違うのだろうか。

 こうした疑問を明らかにするべく、国際大学グローバ

ル・コミュニケーション・センター(以下:GLOCOM)では、

2007年1月から3月にかけて、ITエンジニアの仕事とキ

ャリアに関する2つの調査を実施した。

 1つは20代〜40代のITエンジニア約1,000人を対

象としたアンケート調査で、もう1つは若くて優秀な「天

才プログラマー」6人への個別インタビュー調査である。

いずれも、GLOCOMが主催する「CTO(最高技術責

任者)ラウンドテーブル」プロジェクトの一環として実施し

たものだ。

 本稿では、最初にこれらの調査結果全体を概観し、

ITエンジニアの労働環境とキャリア意識の実態を明ら

かにしながら、人材育成の課題や今後のあり方を探っ

ていく。そして、後半の章で調査結果の詳細を改めて

報告することにする。

 まずは残業時間から見ていこう。ITエンジニアの残

業時間は週平均22時間(正社員)で、管理職になる

と26時間に増えるなど、長時間労働の実態が改めて

裏付けられた。にもかかわらず、残業手当が全額支給

「13歳のハローワーク」が教えるSE像

 小説家の村上龍氏が青少年向けに514種の職業

を解説した『13歳のハローワーク』(2003年、幻冬舎)

という本をご存じだろうか。同書は120万部を超えるベ

ストセラーとなったが、多くの小中学校に副読本として

配布されたことでも知られている。本の出版から5年た

った現在では、「13歳のハローワーク公式サイト」が運

営され、インターネットで本の内容を読むこともできる。

 ところが、なぜかこの本には、プログラマーやシステ

ム・エンジニア(SE)を中心とするITエンジニアの職業

解説が入っていない。その代わり、付録として村上氏

がインターネット分野の起業家として著名な伊藤穣一氏

にインタビューした記事が掲載されている。以下、インタ

ビュー記事の中から伊藤氏の発言を抜粋・引用させて

いただく。

 「プログラムが書けるというのは、体力とか、腕力に似ています。ほかには何もできなくても、プログラムさえ書ければ、とりあえず今は仕事はあります。しかし、今でもすでに、ほとんどのSEの仕事というのは、一日中同じかたちに積み木を積み重ねているような単純労働です。もちろんそれとは別に、天才的なSEもいるわけですが、それは体力、腕力でいえばオリンピック選手になるのと同じぐらいの才能と力が必要なんです」 「例えば、SEという職業ですが、新しい技術が次 と々生まれて、ソフトも変化していくなかで、わずかな例外を除いて、最終的に不要になるかもしれません。それがわかっていながら、SEをどんどん育てている、というようなところがあります。(…中略…)ITも、労働コストの面で、中国やインドに、もうかなわないわけです。だから、SEのような単純労働ではなく、本当はもっとクリエイティブな部分に、子供や若者の興味を向けるようにしないといけないと思います」

 伊藤氏は、ごく一部のITエンジニアは非常に創造

Page 41: Computerworld.JP Jan, 2009

55January 2009 Computerworld

されているのは半分を若干下回る47%で、逆に半数

強の職場では残業手当がきちんと支給されていないの

が実情である。

 休暇の取得についても、「職場では自分の都合で

柔軟に休暇が取れる」のは半数弱、逆に「自由に休

暇が取れない」のが半数強を占め、ほぼ3人に1人が

「慢性的な残業で疲れ切っている」と回答した。就労

時間がフレキシブルではなく、出産・育児や介護といっ

た家庭の事情に配慮した制度がない(もしくは制度があ

っても利用しにくい)という職場も多かった。

 会社に対する満足度に関係する質問では、現在の

報酬、スキルアップのための機会や制度、会社の経

営方針やビジョンに対して、ITエンジニアたちは総じて

厳しい見方をしている。そのためか、「この会社にいれ

ば自分は成長できると思う」と考えている人は2割にも

満たない。「仕事よりもプライベートな時間を大切にす

る」技術者も半数を超えている。結果として、ITエンジ

ニアの3人に1人が「今すぐにでも転職したい」と回答

した。

 その一方で、今後向上させたい能力として、「コミュ

ニケーション能力(プレゼンテーション・技術文書・交渉

力)」と並んで「開発対象となる業界の業務知識やス

キル」という回答が多かった。

 このことから、転職願望は総じて強いものの、それ

は単に職場を変えたいのであって、ITエンジニアを辞

めてまったく新しい職種に移りたいと考えている技術者

は少ないことがうかがえる。IT企業・ソフトウェア企業の

経営者にとっては、従業員の職場定着率を高めるうえ

で労働条件や職場環境の見直しが大きな課題である

ことが、本調査から改めて浮き彫りになったと言える。

 一方、このような平均的なITエンジニアには見られ

ない以下の特徴が、インタビュー調査した天才プログラ

マー6人(うち5人は、情報処理推進機構の未踏ソフト

ウェア創造事業で天才プログラマーに認定された技術

者)にはあった。特にオープンソース・コミュニティへの

参加状況については、両者に大きな隔たりがある。

●オープンソース・コミュニティに積極的に参加している●大企業への就職にまったく魅力を感じていない

●プログラミングをはじめとする好きなことに没頭できる環境を望んでいる、もしくは子供のころからそのような環境を与えられてきた●長時間のプログラミングは苦にならないが、自分の時間を自由に使えることへの要求が非常に高い

 また、キャリア意識にも違いが感じられた。天才プロ

グラマーたちには、将来の仕事に関して「このまま好き

な仕事を続けたい」「自分が開発したプログラムを海外

も含めてもっと多くの人に使ってもらいたい」「時間を自

分の好きなように使える環境で仕事をしたい」という回

答が多く、自らのキャリア・プランについてはさほど強い

関心を持っていないように思える。6人とも大企業への

就職活動を行った経験がないという事実は、これを裏

付けるものだろう。

 それに対し、平均的なITエンジニアはスキルの陳腐

化に対する不安が大きく、キャリア・プランを強く意識す

る傾向がある。

 経済産業省の「地域IT企業人材育成実態調査」

(2006年3月)によれば、6割以上のIT企業が従業員

のキャリア・パスを定めていないと回答している。こうし

た現実を反映しているのか、GLOCOMによるインター

ネット・アンケートの結果でも「キャリア・プランは会社でな

く自分自身で決めるものだ」という回答が多く、会社任

せにはできないという意識が強く表れている。

 しかし、実際はどうかと言えば、「しっかりしたキャリ

ア・プランを持っている」という回答は少なく、意識と現

実との間に大きなギャップがあることが明らかになった。

ここに、ITエンジニアが将来に対して抱く不安や悩み

を読み取ることができる。

 ちなみに、前述の経済産業省の調査では、過去2

年間で教育・研修費を「かなり増やした」事業所は売

上げも増加傾向にあり、教育・研修の充実が企業の

業績にプラスに働くことを示している。

 年功序列や終身雇用といった日本型経営が崩壊に

向かうなか、スキルやキャリアを会社ではなく従業員個

人の自己責任と見なす傾向が強まっている。しかし、

エンジニアの職場定着率を高めたいと考えるのであれ

ば、雇用側はキャリア・プランを巡る意識と現実のギャ

Page 42: Computerworld.JP Jan, 2009

56 Computerworld January 2009

と評価するようでは、優秀な人材を失ってしまうことにも

なりかねない。

 また、起業に向けた仲間作りをしやすい環境の整備

も大切である。成功した海外IT企業の創業社長のキャ

リアを調べてみると、ほとんどが共同創業者と一緒に

会社を興したことがわかる。会社の成長につれてどち

らか一方が会社を去っていくケースも多いが、IT分野

では仲間と一緒に起業することのメリットが予想以上に

大きいことを歴史が証明しているのである。

 独立志向の強い優秀なITエンジニアにとって、現

在の日本は資金集めよりも仲間集めに苦労する環境

にある。おそらく、日本ではベンチャー・キャピタルの充

実だけでなく、むしろそれ以上に大企業の制度改革、

例えば個人の創業を人的にも支援する、創業まもない

ベンチャー企業への社員の出向を認める、といった取

り組みが、この問題の解決には有効だと思われる。

 日本のソフトウェア産業には、ITエンジニアを社内に

囲い込み、集団で品質の高いカスタム・プログラムを開

発してきたという歴史がある。また、IT産業に限らず、

伝統的に組み込みソフトウェアを得意としてきた。だが、

今後は得意分野だけに固執するのではなく、個人の

能力を生かすような産業を目指すべきだろう。

 というのも、オフショアリングにより国内でITエンジニ

アの雇用が減少し、囲い込んだはずの得意技術がし

だいに空洞化していくおそれがあるからだ。そうならない

ためには、プログラミング言語といったアーキテクチャ領

域の技術、パッケージ・ソフト、Web上の新サービスな

ど、多様な技術開発を促進させることが重要である。

大手IT企業を頂点とする垂直的かつ硬直的な企業

間取引にとらわれず、天才プログラマーと企業との連

携など、多様で柔軟な人材交流を通じた水平連携の

仕組みを通じて、新しいITビジネスを創造していくこと

も求められる。

 インターネット・アンケートの調査結果から明らかなよう

に、若い世代のITエンジニアたちは、転職願望にして

も、オープンソース・コミュニティへの参加欲求にしても、

会社の枠に縛られずに働くことを望んでいるのである。

 以下、インターネット・アンケート調査および天才プログ

ラマーへのインタビュー調査の結果を紹介する。

ップを解消するための対策についてもっと考慮する必

要があるだろう。これは、個別企業だけでなく、業界と

しての取り組みが求められる課題でもある。

IT人材育成と産業創造のために

 IT人材の育成は、今や国家的課題と言っても過言

ではない。経済産業省は、ソフトウェア技術者のスキル

を客観的に評価しキャリア・パスのモデルを示した「IT

スキル標準」の普及に努めている。総務省でも、日本

の情報通信産業の国際競争力を高めるという観点か

ら人材育成の重要性を強調している。

 経団連は2006年6月、「産学官連携による高度な

情報通信人材の育成強化に向けて」と題する提言を

発表し、トップ・レベルの「高度ICT(情報通信技術)

人材」の新卒者の輩出が急務であると提案した。情報

処理学会や情報システム学会においても、技術者の

人材育成に関しては活発な議論が展開されている。

 国、経済界、学界が一斉にこの課題への取り組み

を強化しているのは、大きく2つの危機感が背景にある

からである。1つは、ITエンジニアの不足や技術力の

低下が進行すると、IT産業はもとより日本の産業全般

の競争力に影響が及ぶこと。もう1つは、社会や産業

のインフラとなっている情報システムの信頼性を確保で

きなくなること、である。

 われわれの調査結果から問題解決を探ると、まず

はIT企業側が労働時間・給与・職場環境などの諸条

件を改善する経営努力を行う、そしてオープンソース・

コミュニティへの自由な参加や企業の枠を超えた交流

を活発化させるなどの制度改革を企業内・業界内で

進める、ということになる。

 実際、勤務時間中は会社の業務で開発に携わり、

夜自宅に帰ってからオープンソース・コミュニティで活躍

するITエンジニアが、大手IT企業を中心に増えてい

る。そうしたITエンジニアを会社としてどのように処遇し

ていくか。それが大手IT企業の人事部門の大きな課

題になっている。

 むろん、人事部門がこのような社外活動をマイナス

Page 43: Computerworld.JP Jan, 2009

57January 2009 Computerworld

ITエンジニアの労働実態と仕事観

 インターネットによるアンケート調査は、調査会社マクロ

ミルのWeb上で2回行った。1回目は2007年1月4日

〜5日に実施し、1,029人から回答を得た。その後、1

回目の回答者だけを対象にして2007年3月2日〜3日

に2回目の追加調査を行い、822人から回答を得た。

 回答者の年齢については、事前スクリーニングによ

って絞り込みを行い、20代、30代、40代を3分の1ず

つとした。職業についても、プログラマーとSEを中心と

するITエンジニアのみに限っている。なお、回答者に

占める男性の割合は9割、女性の割合は1割で、女

性の比率は年代が上がるごとに低下している。

 回答者の最終学歴は、高等学校卒・専門学校卒・

大学卒・大学院卒の比率がほぼ1:2:6:1となった。

専攻分野の内訳は情報系・理工系・その他がそれぞ

れ3分の1ずつ。その他のうちの約半分が社会科学系

で、大学卒では人文・社会系も少なくない。雇用待遇

については正社員が約80%で、管理職が7%、自営業

が5%となった。

年収・労働時間・残業手当 まずは第1回調査(回答数n=1,029)および第2回

調査(n=822)の単純集計の中から、労働条件に関

係する質問と回答を紹介しよう。回答者の勤務先の

従業員規模は図1、年収は図2、身分・役職は図3のとおりである。

 ITエンジニアの労働時間にまつわる問題の1つは

長時間残業である。58ページの表1のとおり、月平均

労働時間、週平均残業時間ともに、正規労働者(正

社員・管理職)と非正規労働者(契約社員・派遣社員)

との間には大きな開きがある。同時に、正規労働者の

長時間労働を改めて裏付ける結果ともなった。

 にもかかわらず、残業手当が全額支給されている職

場は半分にも満たない(58ページの図4)。「残業手当

の制度がない」が3割近くに上り、「全額は支給されな

い」も2割強を占めるなど、長時間残業が金銭面で報

われているとは言えない現状が明らかになった。

10.6%

5.1%

11.1%

9.8%

11.6%13.1%

10.8%

28.0%

出典:GLOCOM主催「CTOラウンドテーブル」プロジェクト調査(以下同様) (n=1,029)

500~999人

20~49人

50~99人

10~19人

1,000人以上

1~9人

200~499人 100~199人

図1:勤務先の従業員数

8.4%

17.2%

20.9%

15.8%

10.2%

9.1%

4.5%3.8%

2.1%

600万円台

400万円台

300万円台

700万円台

800万円台

900万円台

1,000万円台

0.4%1,100万円台

1.0%1,200万円以上 6.6%わからない/答えたくない

300万円未満

500万円台 (n=1,029)

図2:年収

4.7%

(n=1,029)

管理職

自営業

契約社員

2.4%

80.9%

6.9%5.0%

派遣社員

正社員

0.1%その他

図3:身分・役職

Page 44: Computerworld.JP Jan, 2009

58 Computerworld January 2009

 ITエンジニアは柔軟な就労時間への要求が強いと

言われているが、就労時間が固定されている人が実

際には6割近くに上っている(図5)。在宅勤務が認め

られている職場も1割程度だった(図6)。このうち、5%

は自営のITエンジニアと見られることから、企業に勤

務するエンジニアの就労時間はかなり固定的であると

言える。

 女性の離職率を低下させるには、出産や育児、介

護などに配慮した制度が必要だと考えられるが、そうし

た家庭の事情に配慮した制度の有無については、

「制度がない」と「制度はあるが利用しにくい」が合計で

約65%を占めた(図7)。

職場と仕事に関する意識 以上のとおり、長い残業時間や硬直的な就労時間

の実態が明らかになったが、このような状況をITエンジ

ニア自身がどのように認識しているかとなると、各人に

よりかなりの差がある(図8)。 (n=1,029)

役職 月平均労働時間 週平均残業時間

契約社員 156.9 16.9

派遣社員 199.1 13.0

正社員 202.2 21.9

管理職 214.2 26.1

自営業 193.9 27.8

表1:身分・役職別の労働時間と残業時間

29.5%

22.1%

47.2%

(n=1,029)

全額支給される

残業手当支給の制度はない

制度はあるが全額は支給されない

1.2%わからない

図4:勤務先の残業手当

57.0%29.4%

13.0%

(n=1,029)

自由に就労時間を決められる

コアタイムがある

就労時間が固定されている

0.6%わからない

図5:就労時間の柔軟性

10.2%

86.1%

(n=1,029)

認められていない

認められている3.7%わからない

図6:在宅勤務の有無

25.8%

39.9%

20.1%

14.2%

(n=1,029)

制度があり、よく利用されている

制度がない

制度はあるが利用しにくい

わからない

図7:家庭の事情に配慮した制度の有無

(n=1,029)

0% 20% 40% 60% 80% 100%

職場での個人への評価は年功よりも業績に重きが置かれている

職場では、自分の都合で柔軟に休暇が取れる

プログラムが書けない人でも、システム設計はできる

現在の会社での報酬に満足している

職場では、スキルアップのための機会や制度が充実している

自ら開発や制作の現場にいることが、仕事の魅力である

自分の生活を楽しむだけの精神的な余裕がある

職場での対人関係は良好である

もっと高度な仕事に積極的にチャレンジしたい

慢性的な残業で疲れ切っている

仕事よりもプライベートの時間を大切にする

特定の技術知識・スキルを極めるよりは、幅広い知識を持ちたい

自分のアイデアやスキルが十分生かせる職場である

職場での個人への評価は正当に行われている

会社の経営方針やビジョンに共感している

この会社にいれば自分は成長できると思う

指示された業務以外に、自分のため(開発や研究)に勤務時間を費やすことができる

まったく当てはまらない あまり当てはまらない どちらでもない やや当てはまる 非常に当てはまる

5.8 17.4 33.1 36.2 7.4

7.1 16.9 26.7 39.9 9.3

9.4 22.8 27.4 34.8 5.5

21.3 32.2 32.9 12.5 1.1

14.3 27.4 30.7 23.8 3.8

17.1 31.5 32.8 16.8 1.8

4.3 12.0 39.8 37.2 6.7

9.1 20.3 34.9 31.4 4.3

4.7 10.5 32.8 40.9 11.1

1.9 7.1 39.8 37.6 13.5

10.8 24.3 35.3 20.5 9.1

1.8 8.5 36.1 36.5 17.1

1.5 10.3 36.1 42.0 10.2

7.0 21.4 44.4 23.9 3.3

10.2 24.2 44.1 18.9 2.6

12.6 26.2 45.3 14.1 1.7

13.7 26.7 40.9 16.1 2.5

Page 45: Computerworld.JP Jan, 2009

59January 2009 Computerworld

 「仕事よりもプライベートの時間を大切にする」という

回答は、「非常に当てはまる」「やや当てはまる」を合

わせると半数を超えている。「職場では、自分の都合

で柔軟に休暇が取れる」という回答も半数近くを占め

た。ただ、逆に半数強は自由に休暇が取れない状況

にあり、また、ほぼ3人に1人が「慢性的な残業で疲れ

切っている」と回答している。

 会社については、現在の報酬、スキルアップのため

の機会や制度、会社の経営方針やビジョンに対し総じ

て厳しい見方をしていることが明らかになった。そのた

めか、「この会社にいれば自分は成長できると思う」と

考えている人は2割にも満たない。

 60ページの図9は、仕事と処遇・評価に関する調査

の結果である。図8で、現在の報酬への満足度はさほ

ど高くないという結果が出ていたが、一方で給与こそが

重要だという考えは少数派であることが示された。調

査結果からは、自分自身が成長でき、面白くてやりが

いを感じ、周囲から称賛や評価を受けられる環境を望

んでいることがうかがえる。

 また、現在の満足度を調査した結果が61ページの

図10である。満足度を高めるという点では、会社が良

い組織であることと、職場の同僚に恵まれていることの

重要性を読み取ることができる。

スキル向上とキャリアに関する意識 62、63ページの図11、図12、図13は、スキル向上

(n=1,029)

0% 20% 40% 60% 80% 100%

職場での個人への評価は年功よりも業績に重きが置かれている

職場では、自分の都合で柔軟に休暇が取れる

プログラムが書けない人でも、システム設計はできる

現在の会社での報酬に満足している

職場では、スキルアップのための機会や制度が充実している

自ら開発や制作の現場にいることが、仕事の魅力である

自分の生活を楽しむだけの精神的な余裕がある

職場での対人関係は良好である

もっと高度な仕事に積極的にチャレンジしたい

慢性的な残業で疲れ切っている

仕事よりもプライベートの時間を大切にする

特定の技術知識・スキルを極めるよりは、幅広い知識を持ちたい

自分のアイデアやスキルが十分生かせる職場である

職場での個人への評価は正当に行われている

会社の経営方針やビジョンに共感している

この会社にいれば自分は成長できると思う

指示された業務以外に、自分のため(開発や研究)に勤務時間を費やすことができる

まったく当てはまらない あまり当てはまらない どちらでもない やや当てはまる 非常に当てはまる

5.8 17.4 33.1 36.2 7.4

7.1 16.9 26.7 39.9 9.3

9.4 22.8 27.4 34.8 5.5

21.3 32.2 32.9 12.5 1.1

14.3 27.4 30.7 23.8 3.8

17.1 31.5 32.8 16.8 1.8

4.3 12.0 39.8 37.2 6.7

9.1 20.3 34.9 31.4 4.3

4.7 10.5 32.8 40.9 11.1

1.9 7.1 39.8 37.6 13.5

10.8 24.3 35.3 20.5 9.1

1.8 8.5 36.1 36.5 17.1

1.5 10.3 36.1 42.0 10.2

7.0 21.4 44.4 23.9 3.3

10.2 24.2 44.1 18.9 2.6

12.6 26.2 45.3 14.1 1.7

13.7 26.7 40.9 16.1 2.5

図8:職場と仕事に関する意識

Page 46: Computerworld.JP Jan, 2009

60 Computerworld January 2009

とキャリアに関する意識を示している。今後向上させた

い能力やスキルでは、「開発対象となる業界の業務知

識・スキル」や「コミュニケーション能力」という回答が多

かった(図11)。現在の仕事に直結したスキル向上を

重視する傾向がうかがえる。

 知識・スキル向上の手段としては、「自分の関心に

基づく独学」が有効であるとする回答が最も多い(図

12)。続いて「OJT(On the Job Training:職場内訓

練)」が多く、以下、「資格取得のための学習」、「教

育機関での情報関連授業・講義」、「企業研修カリキ

ュラム・セミナー」、「開発者または利用者コミュニティへ

の参加」の順となった。これは、ITエンジニア本人の

直接的なニーズに基づいて能動的に勉強するほうが、

受動的な勉強よりも効果が上がりやすいためだと考え

られる。

 また、スキルの陳腐化への不安も非常に大きい(図

13)。この結果からは、資格の取得といったキャリア・プ

ランを自分で立てていこうとする姿勢は見てとれるもの

の、しっかりしたキャリア・プランを実際に描いている人

はまだ少数で、この辺りにITエンジニアの悩みが感じ

られる。転職についても、3人に1人が「今すぐにでも

転職したい」と回答しており、「転職すれば収入が増え

ると思う」と考えている人が3人に1人以上いることがわ

かった。

(n=822)

0% 20% 40% 60% 80% 100%

子供にはできれば自分と同じ職業についてほしい

仕事以外でもプログラムを組む機会がよくある

自分が成長できる仕事でなければ、嫌だ

良い仕事をしたら周囲からも称賛されたい

自分には昇進することが重要だ

給与よりもその他の仕事面が重要だ

家を空けることが多い仕事は嫌だ

プロジェクト・マネジャーは、スケジュール管理や外部との交渉に優れている

プロジェクト・マネジャーは、職場内環境や部下のメンタル・ヘルスに配慮している

決まった退屈な仕事を続けるよりも転職してもっと良い仕事を探したい

給与が高くて面白い仕事をくれれば、会社のイメージにはこだわらない

良い仕事をするためなら、家庭生活を犠牲にすることも必要である

給与こそが重要であり、給与が良ければ他はどうでもよい

昇進して胃潰瘍になるより、今のままのほうが幸せだ

今の職場では自己実現・自己能力開発は期待できない

まったく当てはまらない あまり当てはまらない どちらでもない やや当てはまる 非常に当てはまる

2.6 12.8 26.5 38.6 19.6

6.1 20.3 27.3 35.5 10.8

32.0 28.1 36.0 2.8 1.1

32.1 27.7 20.8 15.6 3.8

2.7 9.0 31.5 38.6 18.2

4.9 23.8 42.7 22.3 6.3

2.2 6.7 31.1 43.7 16.3

11.8 25.4 43.9 14.8 4.0

2.4 8.8 34.8 35.5 18.5

4.7 22.6 48.1 21.8 2.8

12.0 31.9 40.9 13.0 2.2

24.8 32.7 29.4 12.0 1.0

2.8 12.2 33.2 34.9 16.9

1.9 12.3 33.2 35.4 17.2

2.6 10.9 44.2 30.5 11.8

図9:仕事と処遇・評価に関する意識

(n=822)

0% 20% 40% 60% 80% 100%

挑戦や充実感よりも安全のほうが重要である

他人を監督するよりも自分の仕事を黙々とやりたい

自分が信じられる会社で働きたい

非効率な会社で働くつもりはない

自分にとっては地位が重要である

仕事面で人から尊敬されたい

社外の人との交流や連絡がしにくくなった

外部のセミナーやイベントに頻繁に参加する

今の職場で働くことは好きである

友達に今の職場で働くことを推薦する

自分の会社への帰属意識は強いと思う

今後の昇給が期待できる

今まで順調に昇進してきた

今の仕事は好きだ

今の仕事をしていて満足度が高い

仕事をしていて達成感を感じる

今の仕事は重要である

自分のチームは社内でも良い成績を上げている

自分のチームへの帰属意識が強い

自分の部(事業部)への帰属意識が強い

仕事の良し悪しは一緒に働く周囲の人しだいで、楽しい人たちと働くことが大事

自分で良い仕事をすれば、周囲がどう見るかは関係ない

仕事で他人に影響されることはない。むしろ仕事自体が重要である

責任ある地位につくことでやりがいや楽しみも増えるものだ

これまでの仕事で自分はもっと高い給与を得てもよいはずだ

所属する部(事業部)は社内では良い成績を上げている

まったく当てはまらない あまり当てはまらない どちらでもない やや当てはまる 非常に当てはまる

3.4 25.1 43.9 24.7 2.9

3.6 25.4 40.1 27.3 3.5

1.0 7.9 36.9 41.6 12.7

2.9 26.9 47.3 20.0 2.9

1.9 11.3 36.3 36.3 14.2

5.6 21.0 41.8 27.5 4.0

0.4 3.5 26.5 45.9 23.7

0.5 6.8 35.9 41.1 15.7

13.9 34.1 41.0 9.6 1.5

3.2 9.4 41.6 36.6 9.2

6.1 23.8 45.9 17.3 6.9

24.0 34.8 29.3 9.5 2.4

6.1 14.4 48.1 26.5 5.0

22.3 29.4 40.4 6.8 1.1

18.6 27.0 38.3 13.7 2.3

14.7 27.5 38.9 16.9 1.9

15.0 27.5 40.3 14.5 2.8

2.2 10.7 47.6 28.8 10.7

4.6 14.5 43.1 32.0 5.8

6.9 22.6 41.4 24.8 4.3

6.9 18.6 42.1 28.0 4.4

5.1 12.4 43.1 33.1 6.3

5.2 15.8 52.6 21.7 4.7

9.2 21.0 49.3 17.5 2.9

6.4 20.0 50.2 18.5 4.9

11.2 23.0 52.3 11.4 2.1

Page 47: Computerworld.JP Jan, 2009

61January 2009 Computerworld

(n=822)

0% 20% 40% 60% 80% 100%

挑戦や充実感よりも安全のほうが重要である

他人を監督するよりも自分の仕事を黙々とやりたい

自分が信じられる会社で働きたい

非効率な会社で働くつもりはない

自分にとっては地位が重要である

仕事面で人から尊敬されたい

社外の人との交流や連絡がしにくくなった

外部のセミナーやイベントに頻繁に参加する

今の職場で働くことは好きである

友達に今の職場で働くことを推薦する

自分の会社への帰属意識は強いと思う

今後の昇給が期待できる

今まで順調に昇進してきた

今の仕事は好きだ

今の仕事をしていて満足度が高い

仕事をしていて達成感を感じる

今の仕事は重要である

自分のチームは社内でも良い成績を上げている

自分のチームへの帰属意識が強い

自分の部(事業部)への帰属意識が強い

仕事の良し悪しは一緒に働く周囲の人しだいで、楽しい人たちと働くことが大事

自分で良い仕事をすれば、周囲がどう見るかは関係ない

仕事で他人に影響されることはない。むしろ仕事自体が重要である

責任ある地位につくことでやりがいや楽しみも増えるものだ

これまでの仕事で自分はもっと高い給与を得てもよいはずだ

所属する部(事業部)は社内では良い成績を上げている

まったく当てはまらない あまり当てはまらない どちらでもない やや当てはまる 非常に当てはまる

3.4 25.1 43.9 24.7 2.9

3.6 25.4 40.1 27.3 3.5

1.0 7.9 36.9 41.6 12.7

2.9 26.9 47.3 20.0 2.9

1.9 11.3 36.3 36.3 14.2

5.6 21.0 41.8 27.5 4.0

0.4 3.5 26.5 45.9 23.7

0.5 6.8 35.9 41.1 15.7

13.9 34.1 41.0 9.6 1.5

3.2 9.4 41.6 36.6 9.2

6.1 23.8 45.9 17.3 6.9

24.0 34.8 29.3 9.5 2.4

6.1 14.4 48.1 26.5 5.0

22.3 29.4 40.4 6.8 1.1

18.6 27.0 38.3 13.7 2.3

14.7 27.5 38.9 16.9 1.9

15.0 27.5 40.3 14.5 2.8

2.2 10.7 47.6 28.8 10.7

4.6 14.5 43.1 32.0 5.8

6.9 22.6 41.4 24.8 4.3

6.9 18.6 42.1 28.0 4.4

5.1 12.4 43.1 33.1 6.3

5.2 15.8 52.6 21.7 4.7

9.2 21.0 49.3 17.5 2.9

6.4 20.0 50.2 18.5 4.9

11.2 23.0 52.3 11.4 2.1

図10:会社や仕事への満足度

Page 48: Computerworld.JP Jan, 2009

62 Computerworld January 2009

将来のイメージ 5年後の仕事に関する質問への回答が図14と64

ページの図15である。給与については、「今より増え

る」と「変わらない」と回答した人がほぼ4割ずつを占め

た。また、労働時間は「変わらない」が5割近くを占め、

「今より増える」がそれに続いた(図14)。仕事内容に

ついては「より上位の管理職」が最も多く、わずかな差

で「より専門的なITの仕事」、「現状と変わらない」が

続いた(図15)。

 IT業界を中心に、興味のある人物、あこがれの対

象となる人物はだれかという質問では、ビル・ゲイツ氏

のような「エンジニア出身の経営者」が最も多く、リーナ

ス・トーバルズ氏やまつもとゆきひろ氏といった、オープ

ンソース・コミュニティで活躍するカリスマ開発者がそれ

に続いている(図16)。

天才プログラマーの仕事観

 GLOCOMでは2007年1月から2月にかけて、情報

処理推進機構の未踏ソフトウェア創造事業で天才プロ

グラマーに認定された技術者5人と、認定は受けてい

ないもののそれにふさわしい実力を備えた技術者1人

の計6人を対象に、1人当たり90〜120分の聞き取り

(n=1,029)

0% 20% 40% 60% 80% 100%

マネジメント(経営管理能力)

コーディネーション(調整能力)

開発対象となる業界の業務知識・スキル

開発手法(言語・ツール、設計)

語学力

その他

コミュニケーション能力(プレゼンテーション・技術文書・交渉力)

まったく必要でない やや必要 非常に必要

10.8 45.5 43.7

4.9 41.5 53.6

4.1 36.3 59.6

7.4 43.9 48.7

24.2 57.0 18.8

2.9 35.7 61.4

78.5 14.5 7.0

図11:今後向上させたい能力やスキル

(n=1,029)

0% 20% 40% 60% 80% 100%

自分の関心に基づく独学

教育機関での情報関連授業・講義

企業研修カリキュラム・セミナー

開発者または利用者コミュニティへの参加

資格取得のための学習

OJT(職場内訓練)

3.0 1.5 16.8 58.9 19.8

17.4 4.1 24.8 44.8 8.9

18.7 3.8 27.8 41.6 8.2

28.7 2.9 25.1 36.4 6.9

8.8 5.9 27.3 48.2 9.7

10.1 3.7 19.5 48.4 18.3

経験なし まったく効果なし あまり効果なし まあまあ効果あり 大変効果あり図12:知識・スキル向上に役立つ学習の機会・手段

(n=1,029)

0% 20% 40% 60% 80% 100%

現在の仕事は、自分のキャリアにプラスになる

仕事をこなすためなら、残業もいとわない

現在の会社での役職に満足している

今すぐにでも転職したいと思う

職場では、自分よりも優れた人とともに働ける

チャンスがあれば独立・起業したい

できれば上流工程の仕事がしたい

職場には、自分の目標となるような上司や先輩が存在する

自分の知識・スキルのレベルであれば、転職すれば収入が増えると思う

キャリア・プランとは、会社に頼らず自分自身で作るべきものだ

自分の知識・スキルが、すぐに陳腐化しないかと不安である

自身の生活では、スキルアップのために十分な時間を費やすことができる

社内での新しい取り組みは、事の成否よりも挑戦したかどうかが問われる

各種資格の取得は、自分のキャリア・プランのために必要だ

自分は世間に役立つ仕事にかかわっているという実感がある

報酬は働いた時間数よりも成果に応じて支払われるべきだ

自分の将来設計やキャリア・プランをしっかり持っている

職場での上司や先輩の助言は、自分の知識スキルの向上に役立つ

まったく当てはまらない あまり当てはまらない どちらでもない やや当てはまる 非常に当てはまる

17.8 23.3 20.5 28.9 9.5

6.3 17.7 39.7 27.2 9.1

4.4 16.7 30.5 39.4 9.0

1.1 7.5 31.6 44.1 15.7

5.5 14.4 24.8 43.8 11.5

4.5 8.6 28.5 47.1 11.4

13.7 25.6 38.9 18.1 3.8

13.8 19.0 33.4 22.2 11.6

4.8 11.5 31.6 38.5 13.7

1.7 10.0 27.4 42.9 18.0

10.3 33.8 34.3 18.1 3.5

7.5 23.0 39.5 25.3 4.8

17.3 21.1 27.5 21.2 12.9

4.6 13.1 30.3 40.2 11.8

9.7 24.1 43.4 19.4 3.3

2.7 8.4 40.7 32.8 15.5

6.5 26.0 43.2 20.2 4.0

3.0 9.3 39.7 34.9 13.1

Page 49: Computerworld.JP Jan, 2009

63January 2009 Computerworld

(n=1,029)

0% 20% 40% 60% 80% 100%

現在の仕事は、自分のキャリアにプラスになる

仕事をこなすためなら、残業もいとわない

現在の会社での役職に満足している

今すぐにでも転職したいと思う

職場では、自分よりも優れた人とともに働ける

チャンスがあれば独立・起業したい

できれば上流工程の仕事がしたい

職場には、自分の目標となるような上司や先輩が存在する

自分の知識・スキルのレベルであれば、転職すれば収入が増えると思う

キャリア・プランとは、会社に頼らず自分自身で作るべきものだ

自分の知識・スキルが、すぐに陳腐化しないかと不安である

自身の生活では、スキルアップのために十分な時間を費やすことができる

社内での新しい取り組みは、事の成否よりも挑戦したかどうかが問われる

各種資格の取得は、自分のキャリア・プランのために必要だ

自分は世間に役立つ仕事にかかわっているという実感がある

報酬は働いた時間数よりも成果に応じて支払われるべきだ

自分の将来設計やキャリア・プランをしっかり持っている

職場での上司や先輩の助言は、自分の知識スキルの向上に役立つ

まったく当てはまらない あまり当てはまらない どちらでもない やや当てはまる 非常に当てはまる

17.8 23.3 20.5 28.9 9.5

6.3 17.7 39.7 27.2 9.1

4.4 16.7 30.5 39.4 9.0

1.1 7.5 31.6 44.1 15.7

5.5 14.4 24.8 43.8 11.5

4.5 8.6 28.5 47.1 11.4

13.7 25.6 38.9 18.1 3.8

13.8 19.0 33.4 22.2 11.6

4.8 11.5 31.6 38.5 13.7

1.7 10.0 27.4 42.9 18.0

10.3 33.8 34.3 18.1 3.5

7.5 23.0 39.5 25.3 4.8

17.3 21.1 27.5 21.2 12.9

4.6 13.1 30.3 40.2 11.8

9.7 24.1 43.4 19.4 3.3

2.7 8.4 40.7 32.8 15.5

6.5 26.0 43.2 20.2 4.0

3.0 9.3 39.7 34.9 13.1

図13:スキルとキャリアに関する意識

(n=822)

0% 20% 40% 60% 80% 100%

給料

労働時間

今より増える 変わらない 今より減る わからない

42.5 39.9 13.3 4.4

36.5 48.5 9.1 5.8

図14:5年後の給与と労働時間

Page 50: Computerworld.JP Jan, 2009

64 Computerworld January 2009

調査を行った。

 6人の内訳は、ベンチャー企業経営者が3人、ベン

チャー企業社員が2人、博士課程学生が1人となって

いる。生まれは1982年が3人、1976年が1人、1975

年が1人、1965年が1人である。年齢には17歳の開

きがあるが、仕事に関する考え方や価値観に共通点

が多いことには正直驚かされる。

 以下の10項目は、天才プログラマーである彼ら6人

に共通する特徴である。

①小学校や中学校のころからゲームやコンピュータに強い興味を持っていた

 最年長者でもコンピュータとの出会いは小学6年生

のときであり、父親が購入したボード・コンピュータに触

れたのが最初だという。小・中学校時代に触れたりし

たコンピュータ技術は人によって大きく異なるが、幼いこ

ろからコンピュータやゲームに興味を抱いていた点は6

人に共通している。

②プログラミングを始めたきっかけは、親や兄弟からの直接的な影響ではない。ただし、コンピュータや関連雑誌を購入してもらうなど、プログラミングへの関心を伸ばしてくれる家庭環境に育っている 6人のうち1人は父親が情報処理研究者だったが、

残り5人の家族にコンピュータの専門家はいない。親

がコンピュータに興味がなくても、子供にコンピュータや

IT雑誌を買い与えて興味を伸ばそうとした家庭が多い

点が注目される。

③大学に入るまで、学校の先生や友人の影響はさほど大きくない。むしろコンピュータ雑誌や本を通じ、独学で技術を身につけている これは最年長者が最もよく当てはまり、書物を通じ

て知識を身につけている。

④大学では情報系の学部を選択している。ただし、大学時代に教員や友人から受けた影響はそれぞれで異なる 5人は高校までにコンピュータへの興味が深まり、大

学では情報系を選択している。情報系に進学しなかっ

た1人を含めて6人全員が、大学を「自分の関心をさら

に深めるための勉強の場」と見なしている。一方、就

職のための学部選びや勉強にはさほど興味がなく、就

職活動やキャリア・プランへの意識はむしろ低い。

⑤大企業に就職するという考えを持ったことは一度もない 大学時代に受けた影響はそれぞれで異なるものの、

6人は全員、大企業への就職活動を行っていない。む

しろ、好きなプログラミングを続けられる環境であること

を、企業選択の際に重視している。

13.1%

(n=822)

ITの仕事から離れている

独立している

現状と変わらない

わからない

22.1%

28.5%3.3%

21.0%

11.9%より専門的なITの仕事をしている

IT分野でより上位の管理職になっている

図15:5年後の仕事内容

(n=1,029)

上記のカテゴリーには当てはまらない

カリスマ開発者(例 : リーナス・トーバルズ、ビル・アトキンソン、まつもとゆきひろ)

ビジョナリー・研究者(例:テッド・ネルソン、アラン・ケイ、ダグラス・エンゲルバート)

13.5%

36.4%

16.7%

5.5%

27.8%

カリスマ経営者(例 : ジャック・ウェルチ、孫正義、松下幸之助)

エンジニア出身の経営者(例 : ビル・ゲイツ、スティーブ・ジョブズ、井深大)

図16:関心やあこがれを抱く人物

Page 51: Computerworld.JP Jan, 2009

65January 2009 Computerworld

⑥プログラム開発は会社のためではなく、自分のため、そして社会のためという意識が強い ここでの「自分のため」とは、「こういうことができたら

便利だ」という自らの必要性を意味している。そして、

自分が開発したプログラムを他の人が使ってくれること

に、開発者としての喜びを見いだしている。

 プログラムを開発する理由としては、「こういうプログ

ラムがあると便利だと感じたので自分のために開発し

た」、「開発したプログラムをオープンソースとして公開

し、ほかの人から『便利だ』『いい仕事をしてくれた』と

いう反応が返ってくることにやりがいと充実感を感じて

いる」というものがあった。こうした外部からの反応を、

「社会のために役立っている」ことの手応えと受け止め

ているようだ。

 このような感覚は、会社に所属しているかどうかにか

かわらず、6人すべてに共通している。会社満足度よ

りも仕事満足度のほうを重視しているのが特徴である。

⑦オープンソース・コミュニティで評価されることに喜びを感じ、インターネットを通じた国内外の技術者との横の交流を大切にしている 互いの顔が見えないインターネットでのコミュニケーショ

ンに警戒心や不安感を抱く人は多い。しかし、6人に

共通しているのは、ネット・コミュニケーションの負の側面

を十分に認識したうえで、ネット・コミュニケーションの可

能性を信じ、実際にコミュニケーションをとることに努力

している点である。

 その結果、レベルの高い議論がネット・コミュニティで

展開され、機能の改善やプログラム環境の発展に結

び付いている。6人はインターネットを、開発者同士、開

発者とエンドユーザーとの深いコミュニケーションの場と

して活用している。

⑧仕事の環境としていちばん重視するのは、時間を自由に使えるかどうかという点である。働く時間と場所がフレキシブルでないと創造的な仕事はできないと考えている 柔軟な時間の使い方は6人全員が特に強調した点

である。換言すれば、この点へのこだわりが非常に強

いことが、大企業への就職に魅力を感じない理由とな

っているように思われる。

⑨日本のベンチャー企業でも資金調達を行えるような環境が整いつつあるが、一方で人材確保が難しいという問題は解決していないと感じている ベンチャー企業の経営者は、資金調達よりも人材

確保のほうを重要な問題だと考える傾向が強い。天才

プログラマーの1人はその理由として、大企業が優秀

な人材を囲い込んでいる日本の現状を挙げた。

⑩未踏ソフトウェア創造事業の継続を希望している。ソフトウェア開発への資金的な助成はもちろんありがたいが、むしろ同事業で得られた人脈が非常に貴重な財産になっていると感じている 優秀な開発者同士がインターネットでコミュニケーショ

ンを深めていったとしても、実際に会って交流を深める

までに発展するケースは少ない。今回インタビューした6

人の天才プログラマーも、決して社交性に乏しいわけ

ではなく、インタビューにも誠実に回答してくれる礼儀正

しい好青年ばかりだったが、プログラミングに集中でき

る時間を確保するには「静かな環境」が必要だと考え

ており、人と会うことが仕事や生活の中心となっている

人 と々はライフスタイルが異なっている。未踏ソフトウェ

ア創造事業は、そのようなタイプの若者を互いに結び

付ける場となったようだ。

*  *  *

 インタビューに協力してくれた6人の天才プログラマ

ーは、パッケージ・ソフトやプログラミング言語の開発に

情熱を注ぎ、独力で自らの仕事を発展させようと日々

努力している。受託開発のITエンジニアが圧倒的多

数を占める日本において、彼らはまったく新しいタイプの

プログラマー像を見せてくれた。

 なお、6人の天才プログラマーの中で最年長者だっ

たのは、スクリプト言語「Ruby」を開発したまつもとゆき

ひろ氏だ。同氏へのインタビュー記事(http://www.gl

ocom.ac.jp/j/chijo/110/index.html)も併せて参照

いただければ幸いである。

Page 52: Computerworld.JP Jan, 2009
Page 53: Computerworld.JP Jan, 2009

「話題の製品の機能を詳しく知りたい」「自社では、どのような技術を使うのが最適なのだろうか」──企業において技術や製品の選択を行う「テクノロジー・リーダー」の悩みは尽きない。そこで、本コーナー[テクノロジー・フォーカス]では、毎号、各IT分野において注目すべき製品や技術をピックアップし、その詳細を解説する。

[テクノロジー・フォーカス]

NCSAが20万コアのスパコンに水冷を選んだ理由

TechnologyFocus

Infrastructure[インフラストラクチャ]

Platforms[プラットフォーム]

[Linux vs. Windows]OSのグリーン度を比較する

January 2009 Computerworld 67

Page 54: Computerworld.JP Jan, 2009

Computerworld January 200968

Technology Focus

 稼働テスト時のSMTPサーバには、Linuxディストリ

ビューション環境の場合はSendmail/Procmailを、

Windows Server 2008 Enterprise Edition環境で

は「Exchange Server 2007」を使用。送信ユーザー

数は両環境とも1,000である。またOSとアプリケーショ

ンについては、使用するCPUコア数を自動選択するよ

うに設定した。

 測定結果(表1)を見ると、省電力モードを最大値に

設定したときは、Windows Server 2008のほうがいくつ

かの測定項目で優秀な成績を収めているが、全体的

に見るとRHELが最も優秀な数値を記録している。た

だし、この数字はあくまで今回の環境での結果であり、

環境が変われば結果も異なることに注意されたい。

 どちらのOSでも、サーバの稼働状況に関する設定

を、省エネルギー性優先とパフォーマンス優先のいずれ

かに変更することができる。つまり、この設定しだいで

サーバの総消費電力は大きく異なるわけだ。もちろん、

サーバの負荷状況や、仮想化環境におけるOSインス

タンスの稼働数といった要因によっても、消費する電

力量は変わってくる。

 さらに、OSが最新のチップセットに最適化されたり、

OSの省電力機能とアプリケーションが密接に連携した

Linux/Windowsサーバの電力消費量を測定

 LinuxとWindows Server 2008のどちらが、よりグ

リーンなOSなのか──。この点を明らかにするべく、

NETWORKWORLD米国版では電力消費量の観

点から両OSを比較した。

 比較対象のOSは、Red Hat Enterprise Linux

(RHEL)5.1およびSUSE Enterprise Linux 10

SP1の両 Linuxと、Windows Serve r 2008

Enterprise Edition。これらを、1Uサーバにインストー

ルして電力消費量を測定した。

 検証に利用したサーバ・マシンは、「IBM System

x3550」「HP ProLiant DL160 G5」「Dell Power

Edge 1950」「HP ProLiant DL360 G5」の4製品で

ある。1つのサーバ・マシンと1つのOSを組み合わせて

測定環境を構築し、それぞれの組み合わせに対して4

パターンの測定を実施。具体的には、サーバを4時間

待機させる「静止状態テスト」と、OS上のメール・サー

バを使ってメールを4時間送信し続ける「稼働テスト」

を、省電力モードとパフォーマンス優先モードという2種

の設定の下に行った。

Technology Focus

Pサーバから排出される二酸化炭素の量を抑える方法はいくつかある。なかでも、グリーンなOSを選ぶというのは、現在考えうる方法の中で、実行に移すのが比較的容易で、その割に効果が高い。現時点でサーバOSの有力な選択肢はLinuxとWindowsの2つである。果たして、グリーン度が高いのはどちらなのか。本稿では、それぞれのOSを搭載した4台のサーバ・マシンの電力消費量を測定し、その結果を報告する。

トム・ヘンダーソン/ ランド・ヴォラックNETWORKWORLD米国版

latforms[プラットフォーム]

[Linux vs. Windows]OSのグリーン度を比較する

「3種のOS×4台のサーバ・マシン」で電力消費量を測定

Page 55: Computerworld.JP Jan, 2009

January 2009 Computerworld 69

Platforms Platform

s

 電力消費量の測定に使用したサーバ・マシンはすべ

て、この制御機能を備えたマルチコアのXeonプロセッ

サを搭載している。IBM System x3550とHP Pro

Liant DL160 G5はクアッドコアCPUを1個、Dell

PowerEdge 1950とHP ProLiant DL360 G5はク

アッドコアCPUを2個という構成である。

 ただし、今回用意したサーバ・マシンの中には、ファー

ムウェアやドライバをアップグレードしなければ、この制

御機能が有効にならないものがあった。IBM System

x3550とHP ProLiant DL360 G5はデフォルトでこの

機能が有効だったが、HP ProLiant DL160 G5と

Dell PowerEdge 1950サーバは、6週間のテスト期間

中、CPU制御機能を有効にするアップデートを何度か

求められた。

りするようになれば、今回実施したいずれの測定でも

結果は異なるはずである。

CPUの省電力機能だけでは“グリーン化”は不十分

 LinuxとWindowsのどちらのOSでも、サーバの電

力消費を抑える代表的な方法は、処理量が少ない間

はプロセッサ機能の一部を休止させるというものだ。実

際、必要に応じて高速処理モードと省電力モードを切

り替え、後者のときにクロック数を下げて電力消費を抑

える制御機能を搭載したCPUが、ここ3年ほどの間に、

インテルやAMD、VIAテクノロジーズといったCPUベ

ンダーから多数リリースされている。

表1:3種のOSと4台のサーバ・マシンの各組み合わせにおける電力消費量測定の結果。緑色のセルは、各測定項目において最も消費電力が少なかったものを示している。なお、表中の「*」については、ファームウェア/ BIOSに問題があり測定を実施できなかった

Windows Server 2008の使用ワット数

SUSE Enterprise Linux 10の使用ワット数

Red Hat Enterprise Linux 5.1の使用ワット数

Linuxの平均使用ワット数

Linuxの平均ワット数に対するWindows Server 2008の電力比(単位:%)

Linuxの最小ワット数に対するWindows Server 2008の電力比(単位:%)

OS省電力設定時のサーバ静止状態テスト

IBM System x3350 71.8 73.1 71.7 72.4 99.17 100.14

Dell PowerEdge 1950 200.7 207.5 205.7 206.6 97.14 97.57

HP ProLiant DL160 * 165.6 160.3 163 n/a n/a

HP ProLiant DL360 232 223.2 221.1 222.2 104.43 104.93

OSパフォーマンス設定時のサーバ静止状態テスト

IBM System x3350 73.7 73.4 72.9 73.2 100.75 101.1

Dell PowerEdge 1950 220.4 209.2 205.4 207.3 106.32 107.3

HP ProLiant DL160 167.7 165.6 164.3 165 101.67 102.07

HP ProLiant DL360 239.1 238 233.7 235.9 101.38 102.31

OS省電力設定時サーバ稼働状態テスト

IBM System x3350 74.4 74.6 75.8 75.2 98.94 100.27

Dell PowerEdge 1950 220.4 210 200.7 205.4 107.33 109.82

HP ProLiant DL160 * 166.9 159.5 163.2 n/a n/a

HP ProLiant DL360 234.3 241 229.9 235.5 99.51 101.91

OSパフォーマンス設定時のサーバ稼働状態テスト

IBM System x3350 87.8 79.6 78.3 79 111.21 112.13

Dell PowerEdge 1950 230.8 217.1 209.5 213.3 108.2 110.17

HP ProLiant DL160 155.7 168.2 165.3 166.8 93.37 94.19

HP ProLiant DL360 244.6 242 239.6 240.8 101.58 102.09

Page 56: Computerworld.JP Jan, 2009

Computerworld January 200970

Technology Focus

サーバの省電力稼働に貢献する「cpufreq」というモ

ジュールが備わっている。もちろん、今回の測定対象と

なったRHEL 5.1とSUSE Enterprise Linux 10

SP1にも同モジュールが実装されている。

 cpufreqの動作モードは「ガバナー」と呼ばれており、

パフォーマンスを最優先する「performance」と省電力

を最優先する「powersave」に加え、動的にクロック数

を変更する「ondemand」「conservative」「userspace」

の計5つの選択肢がある。

 これらの動作モードの中で測定の対象としたのは、

performanceとondemandである。ondemandを選んだ

のは、CPUの省電力機能を活用するモードであり、

Windows Server 2008との電力消費状況の違いを

比較するのに適切だと判断したからだ。

 残る3つのガバナーのうち、userspaceはOS依存の

省電力機能であり、conservativeは遅延が発生するこ

とから測定の対象とはしなかった。また、powersaveも

遅延が大きいことから除外したが、迅速なレスポンスが

要求されないときや、定期的なバッチ処理を行うときに

はこのモードが適している。

 一方、Windows Server 2008にはパフォーマンス・

モード、省電力モード、バランス・モードという3つの動作

モードがあり、コントロール・パネルの省電力設定オプショ

ン・メニューでいずれかを選択することができる。このう

 制御機能を有効にすると、CPU内の無数のトランジ

スタが一瞬で省電力モードに切り替わり、同機能の解

除後はすぐに高速処理モードに戻る。この切り替えに

遅延は認められなかった。省電力モードにおいては、

測定対象の4台のサーバすべてで、相当の省電力化

が認められた。

 しかし、アプリケーションからのリクエストにすぐに対応

できるよう、サーバ内のほかのコンポーネントは常に通

常稼働の状態にある。このため、CPUに備わる省電

力機能だけでは、OSに要する消費電力の低減には

限界がある(図1)。

 今後、Linuxカーネルの省電力機能である「ティック

レス」が各ディストリビューションで利用できるようになれ

ば、Linuxは省電力性の面で飛躍的に進化する可能

性がある。ティックレスはシステム動作割り込み機能の1

つであり、OSが処理をキューイングするのに使用する

「時分割」機能を利用してCPUへの割り込み回数を

減らし、消費電力を低減する。

LinuxとWindowsが搭載する「省電力モード」の概要

 ここからは各OSの省電力機能について見ていこう。

 Linuxカーネルには、CPUのクロック数を下げて

図1:RHEL 5.1を搭載した各サーバ・マシン(省電力モードかつ静止状態に設定)の電力消費量の推移を示したグラフ。サーバ・マシンごとに電力消費量は異なるが、アプリケーションが稼働していないときでも、一定量の電力が消費されている

250

200

150

100

10

■HP ProLiant DL360 G5  ■Dell PowerEdge 1950  ■HP ProLiant DL160 G5  ■IBM System x3550

(単位:ワット)

Page 57: Computerworld.JP Jan, 2009

January 2009 Computerworld 71

Platforms Platform

s

2008はLinuxの平均値より7%以上も多く電力を消費

した。しかし、IBM System x3550では74.4ワットと最

も消費電力が少なく、HP ProLiant DL360 G5でも

Linuxの平均値より若干少ない数値になった。

 OSパフォーマンス設定時のサーバ稼働状態テストで

は、HP ProLiant DL160 G5での測定の場合を除

き、Windows Server 2008がLinuxの平均値よりも多

くの電力を消費した。とりわけ、HP ProLiant DL360

G5との組み合わせでは、今回のテストで最大消費量

となる244.6ワットを記録している。

本格的なグリーン化のためにはサーバのチューニングも必要

 電力消費量の測定に先立ち、N E T W O R K

WORLD米国版ではサーバ・ベンダーに対して、自社

製品の中で最もグリーン度が高いと位置づけている製

品を提供してくれるよう依頼した。これを受けて、サー

バ・ベンダー各社は、複数のCPUとディスク装置を搭

載した1Uのハードウェアを用意してくれた。

 どの組み合わせのサーバ/OSでも、サーバの最高

および最低消費ワット数は驚くほどの値にはならなかっ

た。広告でうたうような省電力性能を発揮させるために

は、OSやアプリケーションに合わせてロード・バランシン

グ時に休止するコアを設定するなど、適切なチューニ

ングが必要となるのだ。

 今回の測定では、そうしたチューニングによってコア

の最適化を図るのではなく、使用するコアをOSが自

動的に判断するようにした。もちろん、サーバ・マシンを

チューニングすれば、もっと良い結果が得られたはずだ

が、詳細かつ複雑な設定を強いられることになり、サー

バ管理の負担増につながってしまう。

 米国のテレビ番組「セサミストリート」に登場するキャラ

クター、カエルのカーミットのテーマソング「It Ain't Easy

Being Green」(グリーンでいるのも辛いよ)と同様、

サーバのグリーン化はさまざまな負担を強いることにな

る。しかし、長期的に見れば、グリーン化の取り組みに

は十分に努力する価値があるはずである。

ち、今回はパフォーマンス・モードと省電力モードを測定

の対象とした。より詳細に省電力ポリシーを定義できる

「powercfg.exe」コマンドも用意されているが、測定の

範囲外であるため対象から除外した。

 Windows Server 2008が備える省電力モードは、

Windows Vistaのそれとほぼ同じものである。両OSと

も、省電力機能の規格であるACPI(Advanced Conf

iguration and Power Interface)をサポートしており、

コンピュータに備わるハードウェア・コンポーネントの電力

管理が可能になっている。ただし、ACPIは主にPCの

電力管理を想定して策定された規格であり、サーバ向

けの規格ではない。

 ACPIについては、デスクトップ利用を想定した

Linuxディストリビューションでもサポートされている。ただ

し、今回の測定対象とした2つのLinuxディストリビュー

ションはサーバ向けのOSなので、この規格をサポートし

ていない。

全体的に省電力に優れたRHELSUSEとWindowsを引き離す

 OS省電力設定時におけるサーバ静止状態テストで

は、Windows Server 2008のほうがLinuxよりも若干

多くの電力を消費するという結果が出た。ただし、Dell

PowerEdge 1950のときだけは傾向が異なり、Linux

が平均で206.6ワットの電力を消費したのに対して、

Windowsは200.7ワットにとどまった。

 ほとんどの測定項目で良好な結果を残したのは

RHELである。同じくLinuxディストリビューションの

SUSEも多くの測定項目でWindows Server 2008よ

りも消費電力が少なかったが、RHELには水をあけら

れた。例えば、最も差が小さかったのはOSパフォーマ

ンス設定時のサーバ静止状態テスト(IBM System

x3550)で0.5ワットの開きが、最も差が大きかったのは

OS省電力設定時のサーバ稼働状態テスト(HP Pro

Liant DL360 G5)で11.1ワットの開きがあった。

 OS省電力設定時のサーバ稼働状態テストをDell

PowerEdge 1950で行ったところ、Windows Server

Page 58: Computerworld.JP Jan, 2009

Computerworld January 200972

Technology Focus

ピュータを冷却するために“水”というごくありふれた物

質の力を借りることである。その事実は、同プロジェクト

に「ブルー・ウォーター・プロジェクト」という名称が与えら

れていることからも明らかだ(図1)。

 もっとも、コンピュータの発熱対策として水冷方式の

冷却システムを採用するのは、決して目新しいことでは

ない。だが、地球温暖化に対する関心の高まりや電

力利用料の高騰を背景に、データセンターやサーバ・ベ

ンダーが電力利用の効率化策を模索するようになった

ことで、今日、水冷方式のサーバ冷却システムは新た

な意味を持つに至っている。

 NCSAのディレクター代理、ロブ・ペニントン氏によれ

ば、水冷方式の大きなアドバンテージは「CPUの高密

度実装を可能にすること」にあるという。同氏らは、開

発中のスーパーコンピュータを設置するために、現在

NCSAで稼働しているスーパーコンピュータの2倍分に

匹敵する延べ床面積を確保しているというが、現行ス

ーパーコンピュータのコア数が9,600基と、開発中のス

ーパーコンピュータの20分の1以下にすぎないことを考

えれば、同プロジェクトにおいて高密度化がいかに重

要な要素であるかがわかろう。

 「水冷方式だからこそ、CPUコアの高密度実装が可

図1:ブルー・ウォーター・プロジェクトで開発される新スーパーコンピュータを収容する施設の完成予想図。延べ床面積は8万8,000平方フィートに達するという

水冷方式が可能にした20万CPUコアの高密度実装

 米国イリノイ大学の国立スーパーコンピュータ応用研

究所(NCSA:The University of Illinois' National

Center for Supercomputing Applications)では現

在、20万基以上ものCPUコアを搭載することでペタフ

ロップス・クラスの処理能力を実現するスーパーコンピュ

ータの開発プロジェクトを進めている。

 このプロジェクトには総額で2億800万ドルにも上る

費用がかかるとされるが、プロジェクトの目玉はその膨

大な投資額ではない。最も注目すべきポイントは、コン

I科学技術や設計シミュレーション向けに高度な演算能力を提供するスーパーコンピュータ・センターにおいては、企業のデータセンター以上にCPUの発熱対策が重要になる。その1つであるイリノイ大学の国立スーパーコンピュータ応用研究所では、次世代スーパーコンピュータの開発プロジェクトで、効率的な冷却方式を検討した結果、水冷による冷却システムを採用することを決めた。本稿では、そのプロジェクトを通してサーバ発熱対策としての水冷方式の有効性を考えるとともに、サン/IBM/HPの各ベンダーにおけるサーバ“水冷”方式の違いを明らかにしたい。

ジョン・ブロドキンNETWORKWORLD米国版

nfrastructure[インフラストラクチャ]

NCSAが20万コアのスパコンに水冷を選んだ理由

サン/ IBM / HPのサーバ“水冷”方式の違いを透かして見る

Page 59: Computerworld.JP Jan, 2009

January 2009 Computerworld 73

InfrastructureInfrastructure

能になった。もし、空冷方式でサーバを冷却しようとして

いたら、フロア内の空気の流れを確保するために、さま

ざまな問題が持ち上がっていただろう」(ペニントン氏)

水冷システムの開発は工学上の新たなチャレンジ

 ブルー・ウォーター・プロジェクトでは、新スーパーコン

ピュータの稼働開始を2011年に予定している。このス

ーパーコンピュータに採用されるCPUは、IBMが将来

的にリリースする予定のPOWER7プロセッサだ。同プ

ロセッサは、IBMがハイエンドUNIXサーバ向けに提供

しているPOWER6プロセッサの後継に当たる。

 NCSAが保有する現行の9,600コアのスーパーコン

ピュータは「Abe」と呼ばれており、デルのブレード・サー

バ「Dell PowerEdge 1955」をベースに開発されたも

のだ(写真1)。Abeは、コンピューティング・リソースを科

学技術計算や工業用途向けに提供しており、ビルの3

フロア分を使って設置されている。ただし、ペニントン氏

によれば、コンピュータ本体は1フロアを使用しているだ

けで、残りの2フロアは空調関連の設備で占められて

いるという。

 これに対して、ブルー・ウォーター・プロジェクトでは、

コンピュータ本体が1フロアを使い、その下のフロアに

水冷関連の設備がまとめて設置されるという。この水

冷設備はビルのポンプ設備と接続され、そこから大学

が保有する冷却プラントにつながることになる。

 「より効率的な水冷設備を開発するために、今回の

プロジェクトにあたって、われわれは大学関係者やさま

ざまな企業の人々の話を聞くために膨大な時間を費や

してきた。水冷方式の冷却設備は、これまでの空冷方

式の冷却設備とはまったく異なる。これは、新たな工

学上のチャレンジなのだ」(ペニントン氏)

 水冷と言うと、サーバ内部だけの話だと思われるかも

しれないが、実際には、ブルー・ウォーター・プロジェクト

で実施する多くの作業が、冷却システムにかかわるもの

となっている。ペニントン氏によれば、コンピュータを設置

するラックに水を届けるところまでをNCSAが担当し、ラ

ック内の給排水設備についてはIBMが担当するという。

 ただし、同氏は「NCSAは、IBMとだけコミットするつ

もりはない。他のベンダーから優れた水冷コンピュータ

が登場したら、そちらを導入するつもりだ」と、念を押す

のを忘れない。現時点で明らかなのは、NCSAが必

要とするCPUパワーを得るための実用的な冷却テクノ

ロジーとしては、現在、水冷方式以外のものは存在し

ないということだけだ。

 NCSAでは、8年前にマシン・ルームとその空調設

備の拡張工事を行ったことがあるが、ペニントン氏はそ

のとき、「次の10年で必要となるテクノロジーが何であ

るかを理解した」という。

 「水冷方式の冷却システムこそ、われわれが求める

テクノロジーであることがはっきりとわかった」(同氏)

マルチCPUサーバの普及が水冷の再評価を呼んだ!?

 NCSAのペニントン氏は、「水冷方式は、空冷方式よ

りも効率的だ」と指摘する。ここにきて複数のマルチコア

CPUを搭載可能なマルチソケットのマザーボードが普及

したことで、水冷方式の効率性は大きな意味を持つよう

写真1:9,600コアのスーパーコンピュータ「Abe」。Abeは、2007年6月に本番稼働を開始した

Page 60: Computerworld.JP Jan, 2009

Computerworld January 200974

Technology Focus

になった。「4ソケット・サーバの冷却に苦心している今と

違って、1ソケットのマザーボードが主流だった時代には、

水冷方式の優位性はさほど目立たなかった」(同氏)

 2005年の終盤に、NECが水冷方式を採用した

Pentiumプロセッサ搭載サーバを発表するなど、この

技術は決してIT業界から見放されていたわけではな

い。だが、IBMでチーフ・システムアーキテクトとして

POWERプロセッサを担当しているエド・セミナロ氏によ

ると、同社では「1995年以来、水冷技術を利用してい

なかった」という。

 「メインフレームのCMOSプロセッサに採用したのが、

当社としては最後の水冷技術だった。ところが、その

後、かつては200キロワットの電力を必要としていたサ

ーバ・マシンと同等の性能を、5,000ワット程度で実現

できるようになった。電力消費量が少なくなれば、当

然、発熱量も小さくなる。それが、IBMが水冷技術を

必要としなくなった理由だ」(セミナロ氏)

 だが、時代は変わった。2008年4月、IBMはPOW

ER6搭載サーバ「System p5 575」(写真2)向けの水

冷システム「Hydro Cluster」を発表した。それまで

POWERプロセッサは確かにトランジスタの集積度を上

げてはきたが、それに見合っただけの処理能力の向上

を果たしてきたとは言い難い。そのため、あらためて水

冷技術の採用に踏み切ったわけである。

水冷システムを内蔵しないサンのアプローチ

 それでは、なぜ、水冷方式のほうが効率的だと言え

るのだろうか。その理由について、サン・マイクロシステ

ムズで「Sun Modular Datacenter」(写真3)のエンジ

ニアリング担当シニア・ディレクターを務めるジュッド・クー

リー氏は、「サーバからの熱が最終的に液体に変換さ

れるため、データセンター全体の空調に影響を与えない

からだ」と説明する。つまり、「コンピュータ・ルーム自体

の冷却は空調設備で行う。一方、サーバ用の冷却シ

ステムがラックのすぐ近くに設置される。その結果、サ

ーバの熱は液体の中に移動し、ビルの外に排出される」

(同氏)ことになるわけである。

 Sun Modular Datacenterは、この正式名称よりも

「Project Blackbox」という開発コード名のほうで知ら

れる、移動可能なコンテナ型データセンターである。こ

の製品にも水冷技術が活用されている。

 「水冷技術を採用すると、データセンター内に給水

設備が必要になる。われわれは、その水の流れを、熱

が実際に生成されるポイントに近づけることに成功した」

(クーリー氏)

 Sun Modular Datacenterでは、サーバ内部に水冷シ

ステムが搭載されているわけではない。サーバ内蔵の水

冷システムの代わりに、サーバのすぐ近くに給水設備を

設置することで、データセンター内に熱が充満するのを

避けるというアプローチをとっているのである。

写真2:IBMのPOWER6プロセッサ搭載サーバ「System p5 575」。同製品向けに「Hydro Cluster」という水冷システムが用意されている

写真3:「Project Blackbox」という開発コード名で知られるコンテナ型データセンター「Sun Modular Datacenter」。水冷システムを活用することで、狭いスペースにサーバを高密度実装することを可能にしている

Page 61: Computerworld.JP Jan, 2009

January 2009 Computerworld 75

InfrastructureInfrastructure

水冷システムを内蔵しCPUを直接冷却するIBM

 IBMのサーバ水冷アプローチは、サンのものとは異

なる。同社のセミナロ氏によると、System p5 575で

は、POWER6プロセッサ上部に小さな銅製のプレート

が取り付けられている。そして、そのプレートに冷却水

を送り出す仕組みが、14台のサーバを格納できるキャ

ビネットに備わっているのである。

 キャビネットは7.2ガロン(約27リットル)の純水を内部

に蓄えている。キャビネットの製品寿命が尽きないかぎ

り、その純水はサーバ内部を循環し続ける。一方、キャ

ビネットからの熱を外部に排出するためには、ビルの給

水設備と接続されることになる。

 この水冷システムが水漏れして、高額なCPUを故

障させてしまうことを心配するユーザーもいるだろう。そう

したリスクを軽減するために、IBMでは「水冷システム

の耐蝕性を高め、冷却水は結露しない温度に保つよ

うにしている」(セミナロ氏)という。水漏れの可能性が

ゼロではないことを認めつつも、十分な信頼性を備え

ていることを強調するのである。

 「今は検証作業を行っている段階だが、将来的には

より多くのIBM製品が水冷システム対応になるだろう。

System p5 575から水冷にしたのは、科学技術計算

の領域においては、膨大なデータ量を扱う演算処理を

行いたいという要望が強いからだ」(セミナロ氏)

 水冷方式を採用することで、System p5 575は448

基のCPUを搭載し、毎秒何兆回もの演算処理を行う

ことが可能になった。IBMでは、水冷方式は従来の

空冷に比べて4,000倍も効率が高いと主張している。

また、空冷設備に比べて装置の数を80%削減できる

ため、動作時の騒音が従来よりも少なく、データセンタ

ーが冷却のために使用する電力も40%削減することが

可能だという。

 現在、IBMでは、チップ上に直接搭載する水冷シ

ステムの開発を目指している。この水冷システムが実現

されれば、コンピュータ内部で発熱するあらゆる個所を

冷却することが可能になるはずだ。

内蔵型のリスクを避けた水冷ラックを提供するHP

 「IBMが水冷方式の価値を再発見したのは、ごく最

近だ。一方、われわれは1999年から水冷システムの

調査を続け、何年も前から自社製品にこの技術を取り

入れている」――こう語るのは、HPでパワー・アンド・ク

ーリング・アーキテクトを務めるウェイド・ビンソン氏だ。

 サンと同様、HPでは、サーバ内部には冷却水を給

水しないというアプローチをとっている。そのアプローチ

を採用した水冷システムが、冷却ラック「HP Modular

Cooling System」(写真4)である。

 同システムの大きな特徴は、給水方式を「ビルの冷

水設備と接続する」「専用の冷水設備を用意する」「ラ

ックの水冷システムに熱交換ユニットを追加する」の3

つの中から選べるということだ。

 サーバに水冷システムを内蔵すると、複雑性が増す

ことになる。だが、それに見合った効果が得られるのか

どうかについては、まだ「最終的な判断が下されたわけ

ではない」(ビンソン氏)ため、同氏は、サーバ内蔵型

の水冷システムには懐疑的なのである。

 「サーバ内部は空冷にしておくことで、よりシンプルに

なり、故障のリスクも抑えられる。空冷サーバとHP

Modular Cooling Systemを併用すれば、消費電力

を30%削減することができる」(同氏)

写真4:水冷システムを搭載したサーバ・ラック「HP Modular Cool ing System」。3種類の給水方式の中から利用環境に適したものを選択できる点が大きな特徴だ(写真は、2008年2月に日本で発表された「Generation 2」)

Page 62: Computerworld.JP Jan, 2009

76 Computerworld January 2009

ワンマン社長の経営手腕で急成長を遂げた不動産会社

 A社は、マンション開発・販売を主力業務とする中

堅の不動産販売会社である。1980年代中ごろに東

京で創業したA社だが、1990年以降には、関西や中

部、九州にも販売エリアを広げ、着実に販売戸数を

伸ばしてきた。特に、1990年代後半になるとマンショ

ン市場全体が活況を呈したことに加え、他社に先駆け

てインターネットへの広告・情報掲載に力を入れたこと

もあって、A社の業績は飛躍的に伸びた。現在では、

その事業領域も新規分譲マンションの開発・販売から、

中古マンションの販売代理やリフォーム、デザイナーズ・

マンションの開発、賃貸マンション事業などへと拡大し、

まさに飛ぶ鳥を落とす勢いであった。

 バブル崩壊後の厳しい時代を耐え抜く一方で、マン

ション・ブーム到来の好機も逃さず、20年余りでA社を

現在の規模に成長させたのは、創業社長の岩木であ

る。岩木はA社を興す前、国内有数の大手住宅販

売会社で営業畑におり、そこで苦楽を共にした部下で

ある太田を2003年に引き抜いた。すでにマンション・ブ

ームも一段落していたため、岩木は太田と共に、新た

な市場を開拓しようともくろんだのである。

 

バブル崩壊や耐震偽装問題をもチャンスに変える男

2007年10月2日

 前年から始まった米国の不動産バブル崩壊のあお

りを受け、太田は連日、会社に泊まり込むような生活

を強いられていた。太田は新規事業である海外不動

産投資に取り組んでおり、参入当初は大きくもうけるこ

とに成功したが、保有する投資目的物件のうち約半

数が海外リゾート、特に北米の高級別荘であり、このと

ころ価格下落が著しかった。太田は、売れ残っている

10戸余りの高額物件を処分するために奔走していた

筆者は、セキュリティ・コンサルタントとして、これまで数々のインシデントを目の当たりにしてきた。本連載は、そんな筆者が経験したことのあるインシデントを基に、事件発生から解決に至るまでの過程を“迫真のストーリー”で紹介するものだ。もっとも、取り扱う事柄の性質上、事実をありのままの姿で公開することはできない。そのため、ここで紹介する内容は、あくまでもフィクションの形態をとっているが、インシデント対応に関しては可能なかぎりリアリティを追求したつもりである。どうか、その辺の事情をおくみ取りの上、ご愛読いただければ幸いである。

山羽 六

“内部犯罪”はかくして引き起こされる

マンション販売会社を襲った“実害のない”サイト改竄の教訓

今回の登場人物

●太田・・・不動産販売業を営むA社の営業管理職

●岩木・・・A社の社長。ワンマン経営者だが、優れた経営手腕を発

揮して、バブル崩壊後の不動産業界を生き抜いてきた

●沢口・・・38歳になるA社のシステム担当役員。今も現場で陣頭

指揮を執る

第1回

インシデント発生

マンションの開発・販売を手がけるA社

Webサイトが改竄された。幸いなことに

害はなく、単なる「いたずら目的」の攻撃か

思われた。そのころA社内では、営業畑

身の社長とシステム担当役員との間に意

の対立が生まれ、システム担当役員が退

するという事態が生じていた。やがて、第

2

の事件が発生する。

Page 63: Computerworld.JP Jan, 2009

January 2009 Computerworld 77

のである。

 2003年、岩木に誘われてA社に入社した太田は、

まずマンション開発事業部に配属された。だが、そこで

太田が目にしたのは、当時すでに社会問題となりつつ

あった「耐震偽装設計」だった。業者間に蔓延する癒

着の構図を目の当たりにし、さらにはA社内にも幾つ

かの疑わしい案件があることを知った太田は、すぐさま

岩木に報告してその案件を担当することになった。調

べてみると、やはりA社と施工主との間には癒着があ

り、そこで得た裏金を使って、設計事務所に耐震強

度を偽装した設計図面を作らせていたのである。太田

は、これらの偽装案件に関与していたマネジャーなど

数名を別事業部に転籍させるとともに、自らそれらの

偽装案件を引き継ぎ、設計事務所と話をつけてすべ

てまともな設計に変更させたのだった。着工済みの案

件もあったため、利益の大半は再設計や改修作業の

コストに消え、最終的にはおよそマンション建設2棟分

の損失が発生した。

 だが、太田は転んでもただでは起きない男だった。

すでに騒ぎが大きくなっていた耐震偽装問題を、完全

に逆手に取った情報戦略に打って出たのである。具

体的には、新聞・雑誌などを通じて「耐震完璧マンショ

ン」をうたった広告戦略を大々的に展開し、さらにはマ

ンション建設の専門家として、ニュースやワイドショーの

インタビューを積極的に受けるようにした。加えて、当

時社内システムを担当していた沢口と組んで、「耐震

偽装のカラクリ」や「偽装されるポイント・偽装を見抜くポ

イント」といったコンテンツを次 と々自社のWebサイトに

掲載していったのである。

 一般消費者の情報収集手段がインターネットへと移

行しつつある中で、太田の情報戦略は見事に的中し

た。A社の知名度は格段にアップし、さらには「信頼で

きる販売会社」というイメージをマンション購買層の中に

植え付けることができたのである。事実、耐震偽装関

連のコンテンツをアップし始めてからというもの、Webサ

イトのページビューは以前の30倍ほどにも膨れ上がり、

太田が自ら書いていたブログにも応援のメッセージや

質問が多数寄せられた。わずか数百万円の広告費と

太田たちの努力によって、A社ブランドはその何十倍

もの価値を獲得することに成功したのである。

 「太田、あのときは助かったよ。やっぱりお前を引き

抜いておいて正解だったと思った」

 「やったことのない分野の仕事ばかりで大変でした

けど、あのときは楽しかったですよ」

 「沢口も、ブツブツ言いながらもお前のペースに巻き

込まれていたしな。さすが元営業部長様!」

 「あははは。たしかに、沢口さんは仕事が増えて忙し

くなるのを嫌がっていたので、説得が大変でした」

 「まあ、ウチのシステム関係は沢口に任せておけば

心配ないってことはよくわかってるんだが、何せやつ

は、労働意欲がなあ……」

 正直なところ、岩木は沢口のことがあまり好きではな

かった。岩木の言葉を借りれば、沢口は「陰気でマイ

ナス思考で、新しいものを生み出すパワーに欠けるタイ

プ」である(※1)。太田とタッグを組ませたときに、不満

をもらしつつも太田の望むものを着実にそろえていった

点は評価しているが、そもそも岩木のシステム・エンジ

ニアに対する評価は辛く、それが沢口に対する低い

評価にもつながっていた。

営業畑出身の社長とシステム責任者が衝突

2007年11月5日

 経営会議の席上、岩木は沢口からシステム部門に

関する報告を受けていた。

 「……ということでありまして、えー、当社システム全

般において特に問題は発生しておらず、費用消却も

予算どおりという状況にあります。えー、続いて当社

Webサイトへのアクセス状況ですが……」

 「沢口、毎週同じ内容なんだったらひと言で済む話

だろう。特に問題が発生していないんなら、コストを削

減するとか、そういう前向きな施策を提案できないの

か」

 「えー、予算についてですが、現在のところ予定ど

おりの状況でして、えー、削れるところはなく、むしろ突

発的に依頼される案件を、えー、削減していただき、

残業時間を減らすことのほうが、現場としては必要だ

と、えー、認識している状態でして、えー、そもそもシス

テムの維持費というものは削ったり増やしたりするべき

ものではなく、えー、……」

 「ああ、もういいもういい。システム部門はこれからも

粛 と々仕事を進めてくれ。それに、残業時間のコントロ

ールはキミの仕事だろう。入ってくる案件をしっかりマネ

ジメントしてくれないと」

 「……。えー、お言葉ですが、社長命令で至急にと

案件を投げられますとそうも行かず、えー、また、大き

※1 システム担当者には、ユーザー部門や経営者からは見えない部分で幾多の苦労があるものだ。地道にシステムの運用・改善を続けていても、そうした業務内容に理解が得られず、結果的に「マイナス思考」と受け取られることもあるだろう。

Page 64: Computerworld.JP Jan, 2009

Computerworld January 200978

な工数がかかる案件になりますと、現在の数名の体

制ではとても対処することができませんので、えー、そ

のあたりを考慮に入れ、人員増強や外部委託を検討

したく、えー、さらに来年あたりには景気後退から住宅

販売全般への重篤な影響も予想されるため、えー、そ

の際には……(※2)」

 「もういい! とにかくだ、システムの運用管理を現状

維持でしっかりやってくれ。新規案件は営業部門がコ

ントロールして外部委託でやる、それでいいな? よし、

次の報告に移ってくれ」

 沢口はしばらく岩木のほうを見つめたままだったが、

静かに下を向き、手持ちの資料を整えて足音もなく壇

上から自席に戻った。沢口の隣には太田が座ってい

た。太田は、声を殺して沢口に話しかけた。

 「沢口さん、すみません。僕が何度も無理なお願い

をしたばっかりに……」

 「いえ、事実は事実です。えー、手持ちのリソースで

出来るものがアウトプットであり、それ以上のものは望め

ません。えー、本当はこんなことを言いたくはないんで

すが、えー、社長のシステム部門軽視の姿勢を変えら

れないものかと、えー、少し考えてみたまでですから」

 「そうですか、そういう意思があるのですか。もし私

にお手伝いできることがあれば、何でもおっしゃってくだ

さい」

 「えー、太田さんはファイアウォールの設定ができます

か。Webアプリケーションを開発できますか。えー、私

に言わせれば、えー、太田さんにできることは、“経営

判断”などと称して突発的にむちゃな依頼を持って来

ないこと、これに尽きます」

 あまりにつっけんどんな沢口の対応に、太田は声を

荒げて食ってかかりそうになったが、何を言っても無駄

だと思い直し、言葉を飲み込んだ。

2007年12月19日 21:00

 この夜、沢口はイライラしながらメールを書いていた。

実はここ数週間にわたって、A社のWebサイトは頻繁

にDoS攻撃(Denial of Service:サービス不能攻撃)

を受けていた。そこで、大きなトラブルになる前に現在

の貧弱なネットワーク機器類を入れ替えたいと考えた沢

口は、岩木に直談判しようとしていた。ただ、過去にも

同じような要望を出してまったく聞き入れてもらえなかっ

た経験があるだけに、今回もまた却下されるのではな

いかとネガティブな気持ちになっていたのだった。

 「どうせ、こんなメールを書いても通らないんだろうな

……。営業の経費はジャブジャブ使うくせに、システム

には全然投資しない人だからな。こんな状況で部員の

マネジメントをしろとか言われても、どうしようもないじゃ

ないか……まったく(※3)」

 A社へのDoS攻撃は散発的に行われており、恐ら

くだれかがハッキング・ツールを使って“試し打ち”をし

ているものと思われた。2、3日に1回程度、数週間で

合計7回の攻撃が確認されたが、いずれもネットワーク

がダウンするようなことはなく、ほんの数分間、回線が

ビジー状態となってアクセスしにくくなる程度だった。そ

れでも、ネットワーク機器をグレードアップすることで問

題が解決するのは明白であり、沢口はそれくらいの追

加予算は承認されてしかるべきだと考えていた。

 「ま、いっか。もう適当に書いて送ってしまおう。どう

せ読みもしないんだろうし」

 捨てばちな気持ちになりながら、沢口は送信ボタン

を押した。

2007年12月20日 10 :10

 沢口のもとに岩木から内線電話がかかってきた。

 「沢口か。きのうのメールだが、あれはどういうこと

だ」

 「はあ、えー、要はネットワーク機器をリプレースしたい

という意味ですが……」

 「だから、なんで100万円の機械が2台も必要なの

かを聞いてるんだ。今ある機械で問題ないんじゃない

か。攻撃を受けたとかいう件にしたって、ネットワークが

落ちたわけじゃないんだろう」

 「えー、まあ、そうではありますが、いまの2960という

モデルではスペック的にギリギリのところですので、え

ー、一応メーカーに確認も取っていますし、えー、検討

の結果、そろそろ3560シリーズにグレードアップしたほう

が、安全かと考えまして……」

 「なんだ、その2960とか3560ってのは? 大体、30

万の機械をいきなり100万のに変えたいって要求がさ

っぱり理解できん。そんな予算があったら、営業のや

つらのパソコンの入れ替えにでも使いたいくらいだ。そ

れに、本気でウチを狙うやつなんていないだろう」

 「いえ、あの、最近の不正アクセス活動は、えー、相

手を問わず侵入を試みる傾向にありまして、えー、ネッ

トワーク機器だけでなく、えー、サーバ側の安全確認作

業も順次やらなくてはならないので、えー、相応の費用

“内部犯罪”はかくして引き起こされる

第1回

Page 65: Computerworld.JP Jan, 2009

January 2009 Computerworld 79

が必要になり……」

 「だから、それはお前の仕事だろう! なんでそこに

追加予算が必要なんだ! 結局、お前は自分でできな

いって言ってるようなもんじゃないか!」

 「えー、いや、ですから、えー……」

 「もういい! とにかくだ、実害もないのに今の時期

に200万をどぶに捨てるようなまねはできん! 次に何

か起きたら考える、それでいいな!(※4)」

 乱暴に受話器が置かれ、沢口は一瞬たじろいだ。

社長自らのお達しである。「ノー」と言えるはずもないの

に直談判しようとした、自分の青臭さに笑いがこみ上

げた。沢口は、もはや怒りを通り越してあきらめの境地

であった。そこへ太田がやってきた。

 「太田さん、今日は何ですか。また、突発的な依頼

でも持ってきたんですか」

 「ははは、そうではないんです。今度、とある金融

機関とネットワークを接続するという話がありまして。社

長にその話をしに行ったんですが、電話口でどなって

いて機嫌が悪そうだったので先に沢口さんに話を通し

ておこうと思いまして」

 「ほら、やっぱり仕事の話じゃないですか。えー、先

日経営会議でも言ったとおり、今はもう無理ですから。

さっき社長にどなられていたのは私ですよ。ネットワーク

機器のですね、えー、入れ替えをしたいと言ったら、今

の時期に金は出せん。えー、そう言われましたよ。で

も、ど、どうせ太田さんの申請は通るんでしょう。私の

は、も、もちろん、却下ですよ!」

 「沢口さん……」

 「い、いいんですよ。いつもそんな扱いなんです。え

ー、でも、『次に何か起きたら考える』って言っていたの

で、そ、そのときには……」

 「もう! 変なこと考えないでくださいよ!」

 太田の話を最後まで聞かず、沢口は席を立った。

2008年12月21日 14 :00

 太田は昨日の沢口の一件が気になっていた。午前

中、沢口の席をのぞいてみたが不在だった。午後に

改めて訪ねてみたが、やはり出社していないようだっ

たので、沢口の部下に声をかけた。

 「あの、沢口さんは?」

 「えーっと、お休みではないはずですが、今日は見て

ませんね……。何かご用ですか」

 「あ、うん、そうなんだ、ははは、ちょっとお願いがあ

ってね……」

 「またですか。もう勘弁してくださいよー。太田さんや

社長から突発的な依頼があると、この少人数部隊じゃ

手が回らなくなるんですからー」

 「(しまった、ウソとはいえ最も下手なウソをついちまっ

た)ははは、いやいや、仕事の依頼じゃないさ。ウチの

パソコンのことで、個人的に教えてもらおうと思ってね」

 「なんだ、そんなことですかー。僕でよければ教えま

すけど」

 「うん、いや、いいんだ。ほら、手を煩わせちゃいか

んしな。また明日、沢口さんに頼むから、仕事に戻って

くれ」

 太田は、沢口がやけになっておかしなことをしなけ

ればよいがと思っていた。だが、その“おかしなこと”が

何なのかは想像がつかなかった。社長の命を狙うと

か、子供を誘拐するとか、自動車で会社に突っ込む

とか、そんな陳腐なことしか頭に浮かばなかったが、い

つも冷静沈着な沢口がそんなむちゃをしでかすところ

は想像できなかった。

 「うーん、でも気になるな……」

 ぶつぶつ独り言を言いながら廊下を歩いていると、

向こうから歩いてくる沢口の特徴的な猫背が見えた。

 「あ、沢口さん! どこにいたんですか」

 「ああ、太田さん。午前中、人間ドックに行ってまし

て、遅くなってしまいました。で、えー、なんで私のとこ

ろに?」

 「(しまった。さっきの話とつじつまを合わせなくっち

ゃ)いや、実は、ウチのパソコンがウイルスに感染してる

ような気がして。沢口さんお勧めの対策ソフトを聞こう

かと思って」

 「は? そんなことでわざわざ来たんですか。えー、な

んでもいいんじゃないでしょうか。では」

 そう言い残すと、沢口はとぼとぼと廊下を歩いて行

ってしまった。太田は、どこか釈然としない気持ちで沢

口の猫背を見送った。

システム責任者不在の中Webサイトの改竄が発覚

2007年12月24日 9 :30

 この朝、A社のWebサイトが改竄されているのが見

つかった。トップページの上段部分に、「Merry Chris

tmas! By sw4mp」という文字がデザインされた画像を

※2 沢口の、実直を絵に描いたようなエンジニアらしさが表れているのではないだろうか。「経営判断」とは、ときにシステマチックにはいかないものである。いや、むしろシステマチックにいくことのほうがまれかもしれない。生っ粋のシステム畑で生きてきたエンジニアにとっては、こうしたギャップが阻害要因となり、営業部門との意思疎通がうまくいかないことがままある。

※3 よく「システム投資は毎年増加し続けている」というマーケティング・データが示されるが、それはあくまでも大企業や金融系など、資金が潤沢な企業での話だ。一般的な中規模クラスの企業では、システム予算はむしろ削減されやすい傾向にある。投資効果が見えにくいというのも要因の1つだが、もっと単純に「よくわからないからシステムが嫌い」という経営者の嗜好(しこう)が反映されているようにも思われる。

※4 システムへの投資効果の証明以上に難しいのが、不正アクセス対策関連の予算の捻出だろう。大抵の場合、「現実に起きるかどうかわからないようなものに、対策予算など出せない」と言われてしまうものだ。これが対策から予防、予防から保険、保険から安心証明となってくると、ますます具体的な“カタチ”に表しにくくなり、予算も取りづらくなる。生命保険や損害保険のように、自身で身の危険を実感できるならまだしも、不正アクセスの脅威は、現実に体験してみないことには実感できない場合がほとんどだからなおさらだ。

Page 66: Computerworld.JP Jan, 2009

Computerworld January 200980

はられたのだ(※5)。「sw4mp」を名乗る人物による仕

業のようだが、それが何者なのかはだれにもわからな

かった。朝一番でこの改竄に気づいた太田は、慌て

て沢口のもとを訪れた。

 「さ、沢口さんは!?」

 「あ、太田さん。えーと、沢口さんは今日はお休みで

すが……」

 「なに! キミたち、ホームページの件は知っているの

か!?」

 「えっ、ホームページの件って、何ですかそれ?」

 「トップページに、『メリー・クリスマス』って変な絵が

はられてるんだよ!」

 「そんなばかな……。わっ、ホントだー! これ、も、も

しかして、攻撃を受けて改竄されちゃったんですか!?」

 「こっちが聞きたいよ! 今すぐ被害状況を調べて

沢口さんに──ああっ、休みかこんな時に!──じゃあ

私に報告してくれ!」

 「了解しました!」

 とりあえず、Webサイトは沢口の部下たちの手によっ

て「メンテナンス中」という表示に変更され、すぐさま侵

入した痕跡の探索や、ほかに改竄された個所がない

かどうかのチェックがなされた。だが、「sw4mp」が

Webサーバに侵入した痕跡を見つけることはできず、

どんな手法で改竄が行われたのかまったくわからなか

った(※6)。A社のWebサイトは基本的に静的なコン

テンツしか提供しておらず、Webアプリケーションを悪

用するSQLインジェクションなどの手口は通用しないは

ずだった。一方、改竄個所は、トップページ以外には

見つからなかった。

 心配なのはむしろ風評被害だった。A社のサイトに

は、住宅を探している見込み客向けのコンテンツだけ

でなく専門家向けのコンテンツも豊富に掲載されてお

り、取引先や競合他社もよくチェックしている。Webサ

イトが改竄されたことが知れると、信頼を損なうような悪

いうわさが広まるかもしれない。Webサイトの内容に関

する問い合わせなどのメールは、Webmasterあてに届

くことになっていたが、そのメールはすべて管理者、す

なわち沢口だけに転送されていた。沢口の部下たち

はWebmasterあてのメールを確認することも考えた

が、沢口個人あてのメールも見てしまうことになるため、

沢口の許可が出ていない以上、それはやめておい

た。調査の間、部下たちは幾度となく沢口の携帯に

電話をしたが、電源が入っていないのか、一度もつな

がることはなかった。

2007年12月24日 12 :30

 岩木と昼食に出かけていた太田の携帯に、システ

ム部門から電話が入った。

 「もしもし、太田さん、調査の結果なんですが……」

 「遅いじゃないか。ちょうど社長とその件について話

していたところだ。で、どうだった?」

 「ええ、それが……。結局、だれがいつ、どうやって

Webサーバにアップしたのか、わかりませんでした」

 「おい、わからないってどういうことだよ?」

 「どうした太田、ホームページの件か」

 「ええ、そうなんですけど、今のところ原因は何もわ

からないそうです」

 「まったく、こんな時に沢口は何をやっているんだ…

…。で、ウチは何か被害を受けたのか」

 「聞いてみます。(再び受話器を耳に当て直し)被

害はどうだったんだ?」

 「まだ完全に調査できたわけではありませんが、実

害は特になさそうです。恐らく単なるいたずら目的で、

情報漏洩とかフィッシング詐欺とか、そういうたぐいの

話ではないようです」

 「そうか。いずれにせよ、何かわかるまで隅から隅ま

で調べ上げるんだ。沢口さんが出社したら、改めて報

告してくれ。わかったな」

 「はい、了解です」

 太田はため息をつきながら電話を切った。電話の

内容を岩木に伝え、沢口からの報告を待つよう頼ん

だ。

 「今のところ大きな問題はなさそうで良かったが、もし

情報漏洩事故でも起きていたら面倒なことになってい

ただろうな(※7)」

 「本当にそのとおりですよ、社長。そう言えば沢口さ

んから聞いたんですが、ネットワーク機器の追加予算を

蹴ったそうですね?」

 「ああ、あれか。経営者として、無駄な投資はでき

んだろう? 沢口のやつ、実害も出ていないのにお得

意の技術論で煙に巻くような提案をしてきてな。あれ

では本当に必要なのかどうか判断がつかん」

 「それはそうなんですけど、今回の一件も結局何が

起きたのかすらわからないようですし、大事が起きてか

らでは手遅れだと思います。ちょっと予算を用意して、

必要な対策が打てるようにしてもいいかと思いますが

……」

 「うーん、そうか。沢口にも『今度何かあったら考え

“内部犯罪”はかくして引き起こされる

第1回

Page 67: Computerworld.JP Jan, 2009

January 2009 Computerworld 81

る』とたんかを切ったことだしな。ちょっと考えてみるか」

 岩木は太田の進言を素直に受け入れ、沢口に話

してみようと考えていた。

セキュリティ対策にゴーサイン、だが……

2007年12月25日 10 :30

 翌日出社した沢口は、きのうの一件について部下た

ちから一通り報告を受け、さらに綿密な調査をするよう

指示を出してから岩木のもとを訪ねた。

 「し、失礼いたします。えー、昨日の件なんですが、

えー、結論としては……」

 「よくわからん、そうだろう? 結局、改竄されたとい

う事実に変わりはないわけだな。で、どうなんだ? 今

後もこういうことは起こるのか」

 「え、えー、それはなんとも言えないところですが、え

ー、今どきいたずら目的の改竄というのは珍しいことは

確かですが、えー、えー、し、侵入されて、な、何かを

仕掛けられて、ということも、な、ないとは、い、言い

切れないと、えー……(※8)」

 「なんだ、何が言いたいのかさっぱりわからんが、い

ずれにしても何か対策を打ったほうがいいということな

のか?」

 「は、はい……」

 「それはそうと、昨日は沢口が休んでたから太田にシ

ステム部門の指揮を取ってもらったよ。部下のやつらも

なかなかよく働くじゃないか。見直したぞ」

 「え、太田さんが? 直接指示を?」

 「ああ、そうだ。お前の携帯はつながらなかったそう

だしな。緊急対応で、太田も自分の仕事そっちのけで

やってくれた」

 「そ、そうですか……。そ、それは良かったです」

 「結局、改竄を許した原因はわからなかったようだ

が、幾つか問題点も見つけたらしくてな、今後何をし

なければならないかのアイデアも持っているようだ。そ

こでな、沢口。こないだお前が言っていたナントカって

型番のネットワーク機器も含めて、ウチのホームページ

やシステムが安全だと言えるようにするにはどうすれば

いいか、考えてみてくれないか。太田も参加させるつも

りだ」

 「えー、そ、そうですね、あ、ありがとうございます。

で、で、では、さっそく太田さんと、は、話し合ってみ

て、あの、えー……(※9)」

 「おい沢口、大丈夫か。顔色が悪いぞ」

 「いえ、ちょ、ちょっと……。では失礼、いたします」

 社長室をあとにした沢口は、強烈なめまいを感じて

いた。

2007年12月25日 11:25

 沢口はトイレの便座に座り込み、必死に気持ちを落

ち着かせようとしていた。岩木から、昨日の対応を太

田に任せたという言葉を聞いた沢口は、自分の居場

所がなくなってしまったのではないかという強烈な不安

感に襲われたのだった。顔は青ざめ、手足は震え、め

まいや脂汗が止まらなかった。しばらく便座にへたり込

むようにしていた沢口だが、携帯にメール・ニュースが

届き、そのバイブレーションをきっかけに少し落ち着きを

取り戻して、なんとか立ち上がることができた。洗面所

で顔を洗った沢口は、大きく深呼吸してから自席へと

戻った。

 「あ、沢口さん、お疲れさまでしたー。社長はどうでし

た?」

 「ああ、うん、まあな……」

 「昨日は太田さんに指揮してもらって対応しましたけ

ど、一点だけ、Webmasterあてのメールが沢口さんに

しか転送されてないんで、クレームのメールが来てない

か確認してもらいたいんですが」

 「メールは、朝出社したときにチェックしたよ。

Webmasterあてのは25通ほどだったけど、ほとんどは

クリスマス向けのデザインと勘違いしてるようだった。不

正侵入じゃないかって指摘も数件あったけど、ひととお

り影響を調査してみて、特に実害がなければそれでお

しまいにしようと思っている」

 「でも、太田さんが……」

 「太田さんが、なんだ? どうしたっ?」

 「い、いえ、太田さんは、今回の原因がわかっても

わからなくても、ちゃんと予算を取って対策に取り組ん

だほうがいいとおっしゃっていたので……」

 「それは、しゃ、社長からも聞いた。それに、ついて

は、とりあえずは、あ、あと回しに、す、すれば……」

 「沢口さん、大丈夫ですか。あまり顔色が良くないよ

うですが……」

 「うるさいっ!」

 突然のどなり声に、沢口の部下たちは呆然とした。

ふだんの沢口は声を荒げるようなタイプではない。それ

※5 攻撃に成功したことをあからさまに誇示するような「ホームページ改竄」など、今どきはやらない。単なる目立ちたがり屋のいたずら以外の何物でもないと考えるのが、現在の“常識”である。

※6 この攻撃者は、すぐに発覚するあからさまな改竄を行う一方で、侵入の痕跡はきれいに消している。このちぐはぐさに気づいていただきたい。単純ないたずらなら、わざわざログを消すなどという面倒なことはしないはずだ。では、なぜ侵入時のログを消したのか——こうした小さな手がかりを見逃さないことがセキュリティ専門家の条件である。

※7 岩木がふと漏らしているとおり、多くの経営者にとって、情報漏洩事故は「面倒くさい」出来事でしかない。そして、事故発生後、対応に追われる中で徐々に事の重大さに気づくことになるのだ。これが「面倒くさい派」が「セキュリティ対策積極推進派」に変わる瞬間である。いくら理念の上では「顧客のため」「会社のため」と思っていても、実際に身の危険を感じなければ、なかなか動き出せないものである。

※8 自分がやったことだからかどうかはわからないが、沢口はいたずら目的のWebサイト改竄など「ばかげている」と認識しているし、侵入によって別の脅威が潜在している可能性も説こうとしている。ただ、あまり詳しい説明は自分の首を絞めることにもなりかねないという心理が働き、余計に口ごもってしまっているのだろう。

※9 精神のバランスが崩れてしまったのだろうか。実直なエンジニアがさまざまな人間関係の軋轢(あつれき)に悩み、その結果、自分の得意とするエリアに逃げ込んでしまう──ここに今回のストーリーの主眼がある。内部犯行の動機というは、本当の金銭目的を除けば、意外とそんなところにあるものだ。

Page 68: Computerworld.JP Jan, 2009

Computerworld January 200982

に、以前から言葉の端々に「えー」と挟んでしまう癖は

あったが、今日は言葉が明らかにつっかえており、部

下の面 も々沢口の異変を感じずにはいられなかったの

だ。

 「ス、スマン、つい興奮して……。オレも、そ、そうし

たいと考えていたところだから、あとでゆ、ゆっくり検討

しよう。い、今はまず、改竄の手口を突き止めて、手

を打つのが先決だろうと、思うんだが」

 「は、はい、了解しました。とりあえず、先ほど沢口さ

んから指示されたとおり、コンテンツ・ファイルの更新時

間のチェックやWebサーバのログを手分けして調べて

みました」

 「で、ログの内容は、ど、どうだった? 正常だった

のか」

 「ええ。ただ、昨日のちょうど23時59分00秒から10

秒間だけ、アクセス記録がまったくない状態でした。一

般のお客さんがよく見る時間帯ですし、ふだんなら何

十件もログが残っているはずなんですが」

 「う、うむ。あと、ファイアウォールのほうは?」

 「それが、このアクセス・ログがなかった時間帯に、ち

ょうどDoS攻撃を受けた痕跡がありました。私の想像

ですが、このDoS攻撃のせいでWebサーバにアクセ

スできない状態になっていたんじゃないかと」

 「そ、そうか! やっぱりそうなんだろうな。よし、そ、

それでリポートを作ってくれ」

 「あ、はい、了解しました」

 沢口は内心ホッとしていた。狙いどおり、Webサー

バのログが残っていない原因を、最近多発していた

DoS攻撃にすりかえることができたからだ(※10)。

セキュリティ対策案とともにいきなり辞表を提出

2008年1月31日 11:00

 Webサイトの改竄事件から1カ月ほどすぎたこの日、

沢口は岩木に不正アクセスへの対策案を提出した。

今回の事件をきっかけに、システム部門が総掛かりで

練り上げた企画書である。その議論には営業的な観

点から“ご意見番”として太田も加わり、さらに最終的

には外部のセキュリティ専門家にも評価を仰いで、こ

れならばほぼ大丈夫というお墨付きをもらっていた。

 「社長、き、企画書を持ってきました。先日、ご、ご

報告した内容のままです」

 「そうか。内容は太田からも逐次報告を受けていた

からな。よし、じゃあ予算を取るから早速対策に着手し

てくれ」

 「は、はい。……あと、社長、えー、こ、これも、今日

は、お、お持ちしました」

 「おい、辞表だと? お前、辞めるつもりなのか」

 「は、はい。も、申し訳ございません」

 「ちょっと待て、今もらった企画書はどうするつもりな

んだ? セキュリティ対策は、お前がずっと前からやりた

がってたことじゃないのか。これからというタイミングで、

いきなり辞めるなんて言い出すのは理解できん!」

 「は、はあ、しかし、も、もう決めたことですから。次

も、き、決まって、いまして」

 「……あきれてものも言えんな。もういい、わかった。

受理する。今すぐ荷物をまとめろ!」

 沢口は、軽く会釈をして振り返り、岩木の前から立

ち去った。振り返った瞬間、笑いがこみ上げてくるのを

抑えきれず、肩が震えてしまった。岩木に気づかれて

しまったのではないかと一瞬不安になったが、もう関係

のないことだと思い直すと、すっと背筋が伸び、心な

しかいつもよりさっそうと廊下に出て行ったのだった。

 「何なんだあいつは。昔はああじゃなかったのにな」

 岩木はショックを受けていた。沢口との付き合いは

15年以上にもなる。最初は、システムはすべて任せろ

と言わんばかりにバリバリと仕事をこなしていたが、ここ

数年間はどうも暗い雰囲気ばかりを漂わせていた。実

績を認めて5年前にはシステム担当役員に任命した

が、ここ1年ほどはさらに口数が少なくなり、岩木も心

配はしていたのだった。だが、もともと性格が合わない

ためか、2人の間の溝は次第に深まり、その結果がこ

れである。岩木は太田に内線を入れ、すぐに話したい

と伝えた。

 「社長、どうされたんですか。ああ、セキュリティ対策

の企画書の件ですか?」

 「いや、そのこともあるんだが、実は沢口のやつ、企

画書と一緒に辞表を置いていきやがった」

 「ええっ、本当ですか。いったいなんで……」

 「このところ、沢口の様子に何か変わったことはなか

ったか」

 「そうですね……。社長も感じておられたかと思いま

すが、ここ1年ほど、どんどん元気をなくしている様子で

したよね。去年の10月ころからは体調も良くなかったよ

うですし。あと、思い当たる節というと……」

 「あれだろう、例のホームページの一件でお前が現

“内部犯罪”はかくして引き起こされる

第1回

Page 69: Computerworld.JP Jan, 2009

January 2009 Computerworld 83

場を指揮したと聞いて、自分の居場所がなくなってしま

うような不安を感じていた──そういうことだろう?」

 「ええ、沢口さんの部下たちも皆心配していましたし。

正直なところ、現場でも精神的に不安定なところが見

え隠れしていて、最近は業務に支障を来す一歩手前

という感じでしたから」

 「そうか……。しかたがないのかなあ」

 岩木と太田が話し合っているころ、沢口はA社の近

くにある公園でぼんやりしていた。この1年ほど、いつ

も心にのしかかっていた重石(おもし)が取れ、すがす

がしさでいっぱいだった。やがて、独り言をブツブツと

つぶやき始めた。

 「……あとはWeb管理用アカウントをこっそり作って

おけば……へへ……HTTP経由でコマンドを送れる

ように細工もしたし……へへへ……仕掛けはばっちり

だ……(※11)。きっと社長も太田さんも、あの企画書

どおりに『セキュリティ対策』を進めるんだろうけど、残

念ながらアプリケーション層までは見てないからね……

ふふ……いつ気がつくのか、見ものだな……きっと大

慌てだろうなあ……くっくっくっ……」

 気持ち良さそうに大きく伸びをしたあと、沢口はシス

テム室に戻るために歩き始めた。

2008年1月31日 15 :00

 「みんな、ちょっと聞いてくれ。実は、急な事情で会

社を辞めることになった。今日付けでだ。私のあとは太

田さんがきちっと引き継いでくれると思う。それにみんな

ももう一人前だ。私が社内システムを任されたのも、ち

ょうど今のみんなと同じ年のころだ。私がいなくなって

も、自分たちの力で業務を進めていってくれ。それで

は」

 沢口は、部下が質問を差し挟むすきも与えず一気

にまくしたてると、すぐに部屋から出て行ってしまった。

突然の出来事に、残されたシステム部員たちは一瞬

静まりかえったが、すぐさま大騒ぎとなった。

退職前にサーバに細工バックドアを用意

2008年 2月14日 16 :00

 沢口がA社を去ってから2週間がすぎようとしてい

た。システム部門の責任者は太田が兼任することとな

り、沢口が岩木に提出した企画書の内容に沿ってセ

キュリティ対策が進められていた。まったく新しい取り

組みということもあり、部員たちは皆、目を輝かせて仕

事に励んでいた。一方で、沢口はすでに「過去の人」

となっていた。

 「太田さーん。例の脆弱性検査なんですけど、来週

の木曜に開始って連絡が来ました。いいですか」

 「ああ、それでいい。調整して、さっさとやってもら

え。何か問題が見つかったら、すぐに修正に取りかか

るんだぞ。覚悟してろよー」

 「もう、太田さんは厳しいなあ。でも大丈夫ですよ、

きっと。もともとそんなにおかしな状態ではなかったは

ずですし」

 「甘い甘い、相手は専門家だぞ。特大の問題が発

見されたらどうするんだ」

 「もう、脅かさないでくださいよ。そうなったら私はクビ

ですかー」

 「そう、クビだー! ハッハッハ、冗談冗談」

 最近のシステム部門は終始こういった雰囲気で、太

田の大きな声と冗談を交えた明るいやり取りが、部員

をグイグイひきつけていた。

 一方、沢口は、A社を辞めてからというものずっと

自宅にこもりっきりだった。そして、自宅のPCからA社

のWebサーバに仕掛けたバックドアを使って不正なロ

グインを繰り返し、A社の様子をうかがっていたのであ

る(※12)。

 まず、沢口はA社を辞める直前に、Webサーバ上に

「sw4mp」というアカウントを作成した。このとき、OSやシ

ステム管理ツールに、通常の設定ファイルではなく隠し

ファイルからアカウント情報を読み込むような細工を施し

ていた。「sw4mp」アカウントを隠しファイルのほうに登

録することで、その存在に気づかれないようにするた

めである。

 また沢口は、A社の管理用Webページにアクセスす

るためのクライアント証明書もひそかに自宅PCにコピー

していた。普通ならば、外部からの頻繁なログインは管

理者の注意を引くことになるが、沢口が提出したセキュ

リティ対策の企画書では、管理用アカウントの認証ログ

やメンテナンス作業のログ記録などをチェックするところ

までは整備されておらず、A社のシステム部門もほかの

作業で多忙を極めていたため、沢口が頻繁にログイン

していることに気づくものはだれ一人いなかった。こうし

て、沢口は以前とまったく変わらず、A社のWebサー

バにログインすることができていたのである。

※10 沢口の作戦が順調に進行している。ここでは自作自演の攻撃が、岩木や太田、それに多くの部下たちをだますことに成功している。達成感と同時に、良心の呵責(かしゃく)にもさいなまれるであろうことをわかっていながら、一方でもう止められない感情に負けていた。

※11 このところ、HTTP経由の不正アクセスが大はやりである。正確に言えば、HTTPでデータやセッションをカプセル化し、不正アクセスに気づかれないようにするわけだ。最近では、企業内PCのボット化を狙うフィッシング・メールやフィッシング・サイトが急増しているが、これらもHTTP上でカプセル化する手法を使っている。アウトバウンド通信はプロキシ・サーバを経由させるという手もあるが、ボット化したPCはすでにハーダー(外部から指示を出す攻撃者)の完全なコントロール下にあり、PCに設定されているプロキシ・サーバの情報を読み出して活動する不正プログラムも存在する。「まさかそこまではやらないだろう」という思い込みは、もはや通用しないということを強く認識しておいていただきたい。

※12 システム管理者が異動になったり退職したりした場合には、あらゆる面でチェックを行わなければならない。退職者のIDを削除するといったような“ID統制”は常識だが、そのような概念・ルールの話ではなく、具体的に「どのシステムの」「何をチェックすべきか」をしっかりまとめておくことが重要だ。もっとも、これをまとめるのもシステム管理者自身であったりするのだから、問題は複雑で、始末に負えないところがある。できれば、システム管理者への牽制を利かせる意味で、第三者的な立場の管理組織があるとよい。内部監査もその1つととらえられがちだが、監査はあくまでも事後チェックでしかないので注意が必要だ。

Page 70: Computerworld.JP Jan, 2009

Computerworld January 200984

 さらに、沢口は攻撃用コマンドを実行する仕組みも

用意していた。管理者ページからログインし、あるURL

にパラメータを追加して送信することで、コマンド・インジ

ェクション攻撃が実行されるというものである。当然、こ

の“あるページ”は、通常のチェックをすり抜けるような

場所に設置されており、またコマンド実行後は、抜かり

なく関連するログを自動消去するような仕掛けになっ

ていた。

バレンタインデーに攻撃開始改竄だけでなく情報漏洩も

2008年 2月14日 17 :00

 「へへへ……今日はバレンタインデーだから、A社に

“プレゼント”でも贈ってみるか。クリスマスのときはドキド

キもんだったけど、今度は大丈夫だ。何度もログインし

てるのにだれも気づかないんだからな。まったく、相変

わらずだねえ……くっくっく」

 ひそかにログインするだけでは飽き足らなくなってい

た沢口は、2度目のWebサイト改竄に着手していた。

自ら用意したWebサーバのバックドアを利用すると、も

のの数秒で改竄は完了した。クリスマスのときと似た

「Happy Valentine! By sw4mp」という画像を、ト

ップぺージの同じ場所にはり付けたのである。

 「……あれ? なんだこれ! 太田さん、ホームページ

に、クリスマスのときみたいな変な画像がはられていま

す!」

 「なんだって! 即刻修正しろ! すぐにっ!」

 今回の改竄は、幸いA社内でもすぐさま発覚した。

もっとも、システムが改竄を検知したわけではなく、偶

然システム部員が自社サイトを閲覧していて発見したと

いう、極めて“アナログな”ものだった(※13)。発覚か

ら数分ののち、システム部員の手によってトップページ

は元の状態に戻された。

 「あれ、なーんだ、もう元に戻ったじゃないか。つまん

ないなあ。よーし、じゃあ次はこれだ。今度はそう簡単

には見つからないよ。みんなが見つけるころにはきっと

手遅れだろうね、へへへ。これで小遣い稼ぎをして、

海外にでも行こうかな……」

 Webサイトが復旧したのを確認した沢口は、次の攻

撃に移った。Webサーバに用意しておいた秘密のペ

ージから、コマンド・インジェクションを使ってroot権限

に昇格し、社内サーバを数台経由するかたちで顧客

管理システムから顧客情報をごっそり抜き取ったのだ。

もちろん、最後にWebサーバのログをきれいに“掃除”

して、侵入の痕跡は一切残さないようにした。踏み台

に使った他の社内サーバやDBサーバのログはそのま

まだが、沢口は、A社のシステム部門がそんなところま

ではチェックしていないということをよく知っていたの

で、まったく心配していなかった。

 そのころ、太田はWebサイトの改竄と復旧の報告を

岩木に入れ、再び改竄を許してしまった原因の調査

に乗り出していた。部員にはWebサーバのログを重点

的に調べるよう指示を出したが、高度なスキルを駆使

した沢口の仕掛けを発見できる者はおらず、同時刻に

別のサーバで発生していた顧客情報の漏洩にもだれ

一人気づく者はいなかった。

セキュリティ調査会社がサーバの“仕掛け”を発見

2008年 2月22日 13 :00

 太田のもとに、セキュリティ調査会社のB社から電

話がかかってきた。

 「もしもし、太田さんでしょうか。実は1点、緊急でお

知らせしなければならないことがありまして」

 「えっ、何でしょうか……」

 太田はB社に、外部からWebサーバへ侵入できる

かどうかを検査するペネトレーション・テストの実施を依

頼していた。その打ち合わせの際、太田はクリスマスと

バレンタインデーに起きた改竄について、つぶさに経緯

を説明した。B社の担当者は、攻撃者が「sw4mp」と

いう名前にこだわっていること、それが何らかのヒントに

なっているのかもしれないことを指摘し、ログイン・テスト

など各種検査のパラメータに使わせてほしいと持ちか

けた。

 当然、一も二もなく太田は了承していた。

 B社からの電話は、この予想が的中していたことを

知らせるものだった。B社のエンジニアは、ブルートフォ

ース攻撃の手法を用い、「sw4mp」というアカウントで

管理者用ページへログインできるようになっていること

を突き止めたと説明した。さらに、昔ながらのクラッカー

式記法にのっとれば「4」は「A」を置き換える文字であ

り、「sw4mp」は「swamp」、日本語にすれば「湿地帯」

という意味の単語ではないかという仮説も述べた。

 太田にとっては「sw4mp」というアカウントが存在する

“内部犯罪”はかくして引き起こされる

第1回

Page 71: Computerworld.JP Jan, 2009

January 2009 Computerworld 85

こと自体、寝耳に水だった。すぐさまインターネットの翻

訳サイトに「swamp」と入力すると、「湿地帯」と並んで

「沢」という訳語が表示された。太田は息を飲んだ。と

っさに「沢口」のことが頭に浮かんだからである。

 「実は、以前当社では沢口という者がシステム部門

の責任者を務めていたんですが、少し事情があって1

月末に退社したんです。お恥ずかしい話ですが、もし

かしたらその沢口による内部犯行かも……」

 「なるほど。米国の話ですが、最近は元従業員によ

る攻撃事例も増えているようです。もちろん、さきほどの

ご説明はあくまでもわれわれの立てた仮説にすぎませ

んが、よろしければペネトレーション・テストを中断して、

残りの費用をWebサーバ内部の改竄検査に割り当て

ることも可能ですよ。不正なアカウントでログインできる

という事実がある以上、いずれにせよシステムの綿密

な検査も必要だと思いますが」

 「そ、そうですね……。その方針でお願いします」

 電話を切ると、太田はすぐさま岩木に報告を入れ

た。そして、B社エンジニアの主導の下、システム部門

のメンバーも総動員して3日間にわたる徹底的な調査

が実施された(※13)。

 その結果、沢口がWebサーバに仕掛けたバックドア

の全貌が暴かれることになったのである。さらに、沢口

が顧客情報を抜き出した顧客管理システムのログも発

見された。

攻撃の全貌が明らかに内部犯行者の処遇は?

2008年 2月26日 9 : 00

 「今回はヘトヘトに疲れたな……。まさか沢口があそ

こまでやるとは、想像もしなかったよ」

 「社長、そりゃだれも思いつきませんよ。不正侵入

のための裏口は、かなり巧妙に仕掛けてあったそうで

すし。盗み出された顧客情報がまだ転売されていなか

っただけでも、今回は救われたと思わないと」

 「そうだな、調査を迅速に進めたのが幸いしたな」

 「そういえば、沢口さんから連絡はありましたか」

 「ああ、今朝、携帯にな」

 「どうでした? われわれが自宅に押しかけたときは

相当動揺していましたし、最後には泣きながら謝ってい

ましたが……」

 「うーん、とりあえず無罪放免ということにした」

 「社長、本気ですか。あれだけの悪事をやらかした

のに」

 「まあ、おれだって半分は納得いかない気持ちだけ

どな。やつともつきあいは長いわけだ。それに今回の

件も、結局実害は何もなかったと言えるだろ?」

 「ええ、それはそうですけど……」

 「それに、われわれのほうにも、反省しなきゃならん

ことが山ほどあるんじゃないのか」

 「えっ?」

 「沢口をないがしろにしすぎた。それがオレのいちば

んの反省点だな。今さら取り返しはつかないが、同じ

過ちを繰り返してはならん」

 「なるほど、そうですね。私もシステム部門を直接指

揮させてもらうようになってから、いろいろと勉強しまし

た。勉強すればするほど、沢口さんがやろうとしていた

ことは、どれもシステム管理の原理原則に基づくものだ

ったんだなと思い知らされました」

 「そうそう、おれも勉強したぞ。やつが言い出したネッ

トワーク機器の入れ替えを、おれは頭ごなしに却下した

んだが、あとで機器メーカーの部長さんに話を聞いたら

な、沢口が選んだ機種がウチにはベストマッチなんだそ

うだ。『普通の管理者なら“いちばん売れてる”って安

心感だけで、もうワンランク上の機種を選ぶはず』って

言ってたよ。だけど、値段は沢口が選んだ機種の倍

額だってさ。やつがウチのネットワークをちゃんと理解し

ていた証拠だな」

 「なるほど。つくづく惜しい人材を失いましたね」

 「まったくだ。ところでな、太田、これを機会にウチの

ホームページや社内システムを、業界ナンバー1のセキ

ュリティにしたいんだ。“耐震完璧マンション”ならぬ“セ

キュリティ完璧企業”というわけさ。畑違いだとは思う

が、手伝ってくれるか」

 「ええ、もちろん。ただ、1つ条件があるんですが」

 「なんだ。言ってみろ」

 「実は、いまは無職になりましたけど、知人に1人、

優秀なスペシャリストがおりまして……」

 「まったく……。お人よしにもほどがあるぞ! ワッハッ

ハ(※14)」

※13 システム的にではなく、“アナログ”な方法で攻撃が検知(発見)されることはよくある。Webサイトならば、顧客や取引先などの指摘という場合が多いだろう。ただし、そのようなタイミングでの発覚では手遅れなのである。もっと早い段階、具体的には攻撃者が攻撃をしかけてきた段階で発見・対処ができてこそ、本当に意味のある対策といえる。

※14 小説やドラマの世界ならば“ちょっといい話”で済むところだろうが、現実としてはお人よしすぎる結論にも思える。読者の組織、あるいは顧客の場合には、今回のような沢口の行動に対して、どういう判断を下すだろうか。

●筆者より一言●山羽 六

今回は、退職者による犯罪というケースを取り上げた。いくらシステム的に統制をかけても、悪意のある当事者がその気になれば、いくらでも抜け道はあるものだ。人の心にまで「統制」をかけることなど、だれにもできまい。

Page 72: Computerworld.JP Jan, 2009

Computerworld January 200986

新連

載英語版Wordを狙ったマクロウイルスはドイツ語版Word上では機能しなかったのだが……

 1990年代以降、(筆者の母国である)ドイツをはじめ

とする欧州においては、脅威のあり方が、北米などほ

かの地域とは明らかに異なっていた。その理由は、言

語の多様性にあった。欧州には、EU(欧州連合)だけ

でも23種類の公用語が存在しているが、その多様性

が障壁となって立ちはだかることで、長い間マルウェア

やその他の攻撃を防いできたのである。

  OSの主言語が異なると、その地域に合わせてシス

テムの構造が変わることがある。特に、OSによってファ

イルシステムのパス(ディレクトリ構造)が異なる場合は、

ある種の攻撃に対して防御力が発揮されることになる。

一部のマルウェアは、コード中で決め打ちされたパスを

使用して、ファイルを挿入する場所やコンピュータに格

納された情報の場所を判断している。そのため、OSに

よっては攻撃に失敗することがあるのだ。一部の商用

ソフトウェアは、システム・ファイルのパスが異なると正し

く機能しないことがあるが、それと同じ原理だ。

 このように言語の壁を越えるのが難しいことを初めて

知らしめたマルウェアは、マイクロソフトのWordを狙っ

たマクロウイルスだった。登場当初のマクロウイルス(も

ちろん英語版のWordをターゲットとしていた)は、ドイツ

語版のWord上ではまったく機能しなかったのである。

ローカライズ版のWordでは、関数もローカライズされて

いたためだ。

 例えば、Wordの「FilePrint」関数をフックしようと

する場合、ドイツ語版では「DateiDrucken」と記述し、

フランス語版では「FichierImprimer」と記述しなけれ

ばならない。つまり、攻撃者は、各国語版向けにマル

ウェアを作成する必要があったわけだ。そのため、欧州

で“成功”することができたのは、ローカル言語に翻訳

された関数を使用しないマクロウイルスだけだった。

欧州連合(EU)には、実に23もの公用語が存在する。そのため、従来は、言語間の壁がマルウェアやスパム・メールなどの攻撃を防いでくれていた。しかしながら、最近では、この防壁が役に立たなくなりつつある。マルウェアがまるで言語を学びでもしているかのように、それぞれの国に合わせてテキストを操り、ユーザーの心につけ入り始めたからである。

独McAfee Avert Labsトラルヴ・ディロ(Toralv Dirro)=セキュリティ・ストラテジストディルク・コルベルグ(Dirk Kollberg)=マルウェア研究主任

(協力:マカフィー)

EU発「多国語を操るマルウェア」

最高のマルウェア対策「言語の壁」に開いた穴

──【第一回】

Page 73: Computerworld.JP Jan, 2009

January 2009 Computerworld 87

【第一回】 EU発「多国語を操るマルウェア」

テキストをほとんど使わなかったために成功したマスメーラ

 言語の壁が次に防御力を発揮したのは、マスメーラ

型のマルウェアに対してであった。これは、自分自身の

コピーを添付した電子メールを積極的に作成して、爆

発的に感染を広げるタイプのマルウェアである。

 こうした電子メールには、受信者に添付ファイルを開

く価値があると思わせるメッセージが記されることにな

る。したがって、攻撃者にとっては、いかにユーザーの

興味を引く、もっともらしいメッセージを作成できるかどう

かがカギとなる。そのための第1条件は、受信者の母

国語を使うことだ。友人や同僚が送信した電子メール

に見せかけて、「添付ファイルに重要な情報が含まれ

ているので、必ず開いてほしい」と書いておいても、そ

れが英語であったら、ドイツでは(もちろん日本でも)成

功することはありえまい。

 ところが、非常に原始的なマスメーラの中には、逆

に、ほとんどテキストを使用しなかったために成功したも

のもある。それは、画面1のような電子メールだ。これ

は、「VBSWG」と呼ばれるウイルス作成ツールキットで

作成されたマルウェアの例である。VBSWGを使えば、

だれでも簡単にVisual Basic Scriptを悪用するマス

メーラを作成することができる。思わず開きたくなるよう

なファイル名を付けるようにするだけでよいため、ほとん

ど言語の壁の影響を受けることがないのだ。

 画面1では「.vbs」という拡張子が見えているため、

注意深いユーザーならだまされることはないだろう。だ

が、Windows Explorerの設定がデフォルト状態の場

合には、既知の拡張子は表示されないようになってい

る。その場合、このマルウェアは「AnnaKournikova.

jpg」という画像ファイルに見えるため、思わず開いてし

まうかもしれない。

 そのほか、電子メールの本文にローカル言語を使用

するという戦術をとることによって、ある特定の地域で

流行することに成功したマルウェアも多かった。もちろ

ん、こうしたマルウェアは、その言語が通用する地域以

外では脅威とはならない。しかしながら、こうした極端な

地域限定性が、そのマルウェアのリスクを正確に評価

することを困難にしているのも事実である。セキュリティ・

ベンダーが、このようなマルウェアに対抗する際には、

各国にローカルなウイルス研究施設を設置するという

方法が有効となろう。

言語を学び、時事情報を盛り込むことでより“洗練”されたマルウェアへ

 ボット・ネットが持つ潜在的な収益性の高さが認知さ

れたことによって、最近、マルウェアに大きな変化が見

られるようになった。データを盗むトロイの木馬やフィッシ

ング・メールが、ますます“洗練”されていっているのだ。

 マルウェアとかスパム・メールとかいったような悪質な

電子メールは、かつては英語かロシア語を機械翻訳に

かけたような、たどたどしいドイツ語で書かれていたもの

だ。それが最近では、完璧なドイツ語で、最新のニュー

画面1:本文にはほとんど何も書かれていないが、思わず開いてみたくなる添付ファイル名が付けられている。ちなみに、Anna Kournikova(アンナ・クルニコワ)とは、「コートの妖精」とたたえられて高い人気を誇ったロシア出身の女子プロ・テニス選手だ

Page 74: Computerworld.JP Jan, 2009

Computerworld January 200988

スを取り込んだ、ユーザーの気持ちを引きつけるような

内容が盛り込まれるようになった。例えば、2006年夏、

FIFAワールドカップが開催された時期──つまりドイツ

のファンがチケットの入手に苦労していたころ──には、

「チケットの購入に関する情報が添付ファイルに含まれ

ている」とドイツ語で書かれたマルウェアが大流行したも

のだ。

 また、ドイツ国内では、以前から音楽ファイルや動画

ファイルの違法共有(違法コピー)の問題がテレビや新

聞で報道されており、一般ユーザーの関心が高まって

いた。そのような状況下で、ドイツ政府は、特殊な

BundesTrojaner(連邦版トロイの木馬:ドイツ政府が使

用するスパイウェアの総称)を用いてテロ容疑者の電子

メールや電話をオンラインで検索・盗聴することを提案

した。これが話題になったあげく、画面2のような電子メ

ールが出回ることになったのである。

 これは、ドイツではつとに悪名高いマルウェア

「Downloader-AAP」の一例である。このマルウェア

は、メール・アドレスが「.de」で終わるユーザーに送信さ

れ、本文はドイツ語で書かれている。メッセージの内容

を要約すると、「著作権で保護されているファイルをファ

イル共有ネットワークからダウンロードした現行犯として、

あなたのIPアドレスが記録されている。あなたのPCは、

すでにBundesTrojanerによって調べられ、法廷に提

出できる証拠が見つかっている。ここにBundesk

riminalamt(BKA:米国のFBIに相当)が違法行為を

告発する。詳細については添付ファイルを参照された

い」と書かれている。

 筆者は、何カ月にもわたって、毎週送信されてくるこ

の手のスパム・メールを調査したことがあるが、電子メー

ルの本文はすべて異なっており、添付されているダウ

ンローダや、ダウンローダがPCにインストールするパスワ

ード・スティーラにも、すべて異なる亜種が使用されてい

た。

 これら一連のスパム・メールは、受信者の興味を引く

ように、ドイツ・テレコムやイーベイ、GEZ(TVやラジオ

を所有しているユーザーから料金を徴収する連邦サー

ビス)など、有名なドイツ企業や弁護士から発行されて

いる請求書であるかのように偽装されていた。画面2

のDownloader-AAPの例は、ユーザーの恐怖心をあ

おるために、違法なファイル共有とその法的問題という

当時ドイツで大きな話題になっていたニュースを利用し

ている点が特徴である。

 これらのどのスパムでも、詳細については添付ファイ

ルを参照するように書かれており、添付ファイルを起訴

状に見せかけるファイル名(Beschuldigung.pdf.exeな

ど)が付けられていることもある。前述したように、システ

ムの設定によっては「Beschuldigung.pdf」であるかの

ように見えるが、実際には悪意のある実行ファイルなの

である。

画面2:要約すると「著作権で保護されているファイルをファイル共有ネットワークからダウンロードした現行犯として、あなたのIPアドレスが記録されている。あなたのPCは、すでにBundesTrojanerによって調べられ、法廷に提出できる証 拠が 見つかっている。ここに B u n d e s k r i m inalamt(BKA:米国のFBIに相当)が違法行為を告発する。詳細については添付ファイルを参照されたい」と書かれている

Page 75: Computerworld.JP Jan, 2009

January 2009 Computerworld 89

【第一回】 EU発「多国語を操るマルウェア」

銀行のセキュリティ対策には強い関心を示すドイツ人

 上に示したような方法でPCに取りつき、活動を開始

したDownloader-AAPは、暗号化されたURLを含む

テキスト・ファイルをインターネット上からダウンロードするこ

とになる。このファイルが復号されると、そのURLから、

あるファイル(Spy-Agent.ba)がダウンロードされる。この

ファイルこそが、ホーム・バンキング接続をハイジャックし、

ユーザーの識別情報や取引番号(TAN)を盗むトロイ

の木馬なのである。このトロイの木馬に組み込まれた関

数は、ドイツ国内のさまざまな銀行に合わせて最適化さ

れている。ユーザーと銀行がやり取りする通信の間に

自分自身を潜り込ませ、それぞれの金融機関に応じた

方法で通信に割り込むのだ。

 BKAは2007年9月13日、国際的なフィッシング詐欺

グループを摘発したと発表した。メンバー10人が逮捕さ

れたほか、多数のコンピュータをはじめとする証拠が押

収された。

 BKAの発表によれば、このグループはDownload

er-AAPを添付したフィッシング・メールで世界中のユー

ザーを悩ませていたという。

 しかし、これがDownloader-AAPの最期というわけ

にはいかなかった。

 摘発のわずか1週間後、マカフィーのセキュリティ研

究機関「McAfee Avert Labs」が、同じようにスパム

配信されてSpy-Agent.baをダウンロードするタイプの新

しいマルウェアを発見したのだ。

 ただし、フィッシング詐欺そのものがドイツ国民に与え

た影響は、他国に比べると小さかった。ドイツ人は、銀

行取引のセキュリティ対策に関心が高く、オンライン・バ

ンキングなどの技術の採用にも非常に慎重な傾向があ

る。そのため、銀行側でも、銀行口座の乗っ取りを困

難にするセキュリティ方式の提供に努め、現在のシステ

ムでは、口座名と暗証番号(PIN)のほかにTANを用

いる「PIN-TAN」方式を使用している。取引を確定す

るには、銀行がユーザーに郵送するTANリストから、未

使用のTANを選択して使用する必要があるのだ。こ

のような強力なセキュリティ対策を採用しているため、

攻撃者はドイツ国内での攻撃を見送るしかなかったの

である。

 とはいえ、トロイの木馬の中には、ユーザーのPCに

電子的に保存されているTANを狙ったものもある。ま

た、TANを盗もうとするフィッシング・メールも存在する

(画面3)。画面3の例では、個人データに加えて、未

使用のTANを10個記入するよう求めている。

 筆者は2007年、ドイツの銀行を攻撃するトロイの木

馬について調査を行ったことがある。このトロイの木馬

は、ユーザーのWebブラウザに割り込み、オンライン・バ

ンキング・サイトの挙動を模倣してTANの入手を試みる

というものだった。しかも、犯罪者/犯罪者予備軍向

けのWebサイトで購入できるようになっていた。さらに、

画面3:TANの入手を試みるフィッシング・メールの例。オンライン・バンキングの振りをして、個人情報のほかに10個のTANを入力するよう求めている

Page 76: Computerworld.JP Jan, 2009

Computerworld January 200990

このトロイの木馬の作成者は、その機能と有効性を示

すデモ動画をインターネット上で公開してさえいた。こうし

た状況を見ると、高度なセキュリティ対策を誇るドイツの

オンライン・バンキングにも、近い将来、多数の攻撃を

受けるおそれがありそうだ。

ドメインに応じて異なる言語を扱うマルウェア

 ここからは、“言語を学ぶマルウェア”の例を幾つか

挙げておきたい。

 「W32/Sober」(別名:W32/Sober@MM、W32.

Sober@mmなど)は、ドイツ、オーストリア、スイスで被害

が確認されたマスメーラである。最初に登場したのは

2003年末で、最近では2007年3月に発見されてい

る。W32/Soberは、ほかの多くのマスメーラと同様、ロ

ーカル・システム上で見つけたメール・アドレスを収集し、

各受信者のアドレスのトップレベル・ドメインに応じて、異

なる言語で書かれた電子メールを送信する。ドイツ語

圏のドメインならばドイツ語で、英語圏のドメインならば

英語でといった具合だ。

 このマスメーラの亜種である「W32/Sober.p」は、ドイ

ツ人ユーザーに対して「FIFAワールドカップのチケット

が当たった」という電子メールを送信するものだった(画面4)。メールの本文には、詳細は添付ファイルに記載

してあると書かれているが、もちろん添付ファイルの実

体はテキストの振りをした「winzipped-text_data.txt.

pif」というワームである。

 前述したチケットの購入情報が入っていることをほの

めかしたマルウェアと同様、このワームも、ドイツ人サッカ

ー・ファンの心をつかむ絶妙のタイミングで広まった。し

かも、ドイツ語の本文に加え、記載されているFIFA事

務局の住所や電話番号も正確なものだった。実際、こ

のワームを受け取った多くのユーザーが問い合わせの

電話をかけたため、FIFA事務局に対する(インターネッ

トではなく電話による)DDoS(分岐サービス不能)攻撃

となってしまった。

 ローカライズされたマルウェアのもう1つの例として、

次に「Zunker Trojan」を取り上げよう。これはユーザ

ーが入力したパスワードを盗むトロイの木馬であり、悪意

のあるWebサイトへのリンクをほかのユーザーに送信し

て感染を広げるタイプのマルウェアだ。このトロイの木馬

のやっかいな点は、感染したコンピュータのIPアドレス

を保有しているユーザーが送信したように見せかけて、

スパム・メールを送信するところだ。

 Zunkerは、一般的な方法でスパム・メールを送信

するだけではない。ユーザーが送信する電子メールに、

画面4:幸運な受信者にFIFAワールドカップのチケットが当たったというメッセージを送るW32/Sober.p。添付ファイルの実体は、もちろんワームだ

画面5:Zunkerの“設定画面”。Webインタフェースから、配布するメッセージをセットアップすることができる

Page 77: Computerworld.JP Jan, 2009

January 2009 Computerworld 91

【第一回】 EU発「多国語を操るマルウェア」

テキストを挿入する機能も持っている。Zunkerは、感

染したマシンに「LSP(Layered Service Provider)」

をインストールし、ユーザーが電子メールを送信すると、

本文を改竄して悪意のあるリンクを追加する。この電子

メールの受信者は、おそらく送信者の知人であるため、

メッセージとリンクを信頼する可能性が高い。Zunker

は、こうしたメッセージをICQ、AOL、Yahoo!メッセンジ

ャーなどにも挿入することができる。

 これまでに紹介したマルウェアと同様に、ローカライ

ズのカギは挿入するメッセージにある(画面 5)。例え

ば、感染者のIPアドレスがイタリアのものであればイタリ

ア語の、スウェーデンのものであればスウェーデン語のメ

ッセージを挿入するわけだ。

ユーザーのWebアクセスを調べて各国語版のマルウェアを配布する

 攻撃者は、ローカライズしたマルウェアを配布する手

段として、Webアクセスを悪用することもある。

 通常、WebブラウザがWebサーバにファイルを要求

すると、まずサーバはTCPコネクションを確立する。そ

の後、サーバはリクエストを受け取って、該当するファイ

ルをクライアントに送り返す。

 ある悪意のあるマルウェア/Webサーバでは、Web

ブラウザからリクエストを受け取ると同時に、接続元の

IPアドレスを調べ、データベースからそのホストの国情報

を取得する。そして、その情報に基づいて、各国向け

にローカライズされたファイルを送り返すという手法をと

る。この方法の場合、スパム・メールなどに埋め込む

Webサイトへのリンクは1種類で済む。

 ウイルス対策ベンダーが、このようなサーバを監視・

検査することは困難だ。マルウェアの亜種をすべて取

得するためには、1つのURLに対して、異なるIPアドレ

スから複数のリクエストを送信する必要があるからであ

る。

 ローカライズ版マルウェアを配布する方法として、

Webブラウザからサーバに送られるリクエストを調査する

という手法もある。画面6は、 Webブラウザのリクエスト

をキャプチャしたものだが、ドイツのユーザーが

Windows 2000とInternet Explorer 6を使用して

Webアクセスを行っていることがわかる。マルウェアや

悪意のあるサーバでは、このような情報を参照して返

信すべきファイルを選択するのである。

 このタイプのマルウェア/悪意のあるWebサーバで

あれば、ウイルス対策ベンダーが調査するのも容易だ。

サーバに複数のリクエストを送信すればよく、IPアドレス

が1つで済むからである。

*   *   *

 今や攻撃者たちは、攻撃を成功させるためには、各

地域の慣習を考慮するのが大切であることを理解して

いる。

 そのため、例えば、フィッシング詐欺では、いっそう洗

練された文章が用いられるようになり、それに伴って発

見はさらに困難になるだろうと予想される。最近は、マ

ネー・ロンダリングのために、世間知らずの財務担当者

を求める不正な求人広告を出す攻撃者グループも存

在するという。こうした求人広告ですら、今後はさらに

ローカルな要素が盛り込まれていくことになろう。

 これまで言語の壁に守られてきた欧州の国 も々、遠

からず英語圏のユーザーと同じレベルのフィッシング詐

欺、スパム・メール、トロイの木馬にさらされることになり

そうだ。

画面6:Webブラウザのリクエスト中に、「Accept-Language: de」(言語:ドイツ語)、「MSIE 6.0; Windows NT 5.0」(Internet Explorer 6.0/Windows 2000)という情報が含まれていることがわかる

Page 78: Computerworld.JP Jan, 2009

Computerworld January 200992

FREESOFT & SERVICE REVIEW「 フ リ ー ソ フト & サ ー ビ ス 」 レ ビ ュ ー 1

新 連 載

キャプチャを行う前の注意事項

 一般的なプロトコル・アナライザと同様、Network Mo

nitorはEthernetのフレームをキャプチャして、その内容を

表示するという機能を有する。ただし、同ソフトが動作する

Windowsマシンがやり取りするフレームしかキャプチャでき

ないので、注意が必要だ。

 また、Network Monitorを動作させるにはWindows管

理者権限が必要である。

 Windows 2000/XPでは管理者権限のあるユーザー・

アカウントでログオンするだけでよいが、Windows Vistaで

はショートカットのプロパティを変更するか、Network

Monitorへのショートカットを右クリックして、メニューから管

理者として実行する必要がある。

プロトコルのキャプチャと内容表示

 Network Monitorでキャプチャを行うには、まず初期

画面左上の「Create a new capture tab…」をクリックする

(画面1)。

 この操作を行うと画面にキャプチャ・タブ(画面 2では

「Capture1」タブ)が加わり、そこでツールバーにある開始

ボタン(右向き三角アイコン)をクリックするとキャプチャが始

まる。そして、ツールバーの停止ボタン(四角アイコン)をクリ

ックするとキャプチャを停止し、キャプチャしたフレームに関

「Microsoft Network Monitor(以下、Network Monitorと略。なお、現行のバージョンは3.2だが、本稿での解説は3.1をベースにしている)」は、マイクロソフトが無償で提供するプロトコル・アナライザであり、ネットワークを流れているデータをキャプチャしてその内容を調べるという機能を提供する。この種のソフトウェアとしては、オープンソースの「Wireshark(旧名称:Ethereal)」が有名だが、機能的にはこれと同じ位置づけにある。

基本を押さえた堅実なプロトコル・アナライザ「Microsoft Network Monitor 」Ethernetのフレームをキャプチャして内容を表示

井上孝司

画面1:初期画面の左上にある「Create a new capture tab…」をクリックすると、タブが1枚現れる。タブ1枚ごとに1つのキャプチャ操作に対応しており、同時に複数のキャプチャを実行して結果を比較するといった使い方も可能だ

画面2:ツールバーでキャプチャの開始・停止を指示すると、画面右側中段に、キャプチャしたフレームの一覧が表示される。任意のフレームをクリックして選択すると、下段に詳細情報が表示される

画面3:下段の左側では、プロトコル階層ごとにツリーを展開して内容を確認できる。この 画 面 は 、IPv6の通信を行っているパケットを対象としてツリーを展開した例

ソフトウェアの入手先  米国マイクロソフト・ダウンロード・センター  http://www.microsoft.com/downloads/

Page 79: Computerworld.JP Jan, 2009

January 2009 Computerworld 93

する情報が表示される。複数のキャプチャ・タブでキャプ

チャを同時に実行し、結果を比較するような使い方も可

能だ。

 画面2のように、画面右側は3段に区切られており、キ

ャプチャしたフレームの一覧は中段の「Frame Summary」

で見ることができる。その中から内容を見たいフレームをクリ

ックして選択すると、下段の「Frame Details」にフレーム

の内容が表示される。フレームの内容は、プロトコル階層

ごとにツリー状に表示されることになる(画面3、画面4)。

このように、使い方自体は他のプロトコル・アナライザと似

ているため、違和感なく使えるだろう。

フィルタ機能によるフレームの選別

 Network Monitorには、フィルタ機能も用意されてお

り、特定の条件に合うフレームだけを調べることもできる。

キャプチャしたフレームの量が多いときなどには便利な機

能だ。

 フィルタ機能の設定は、画面右側の上段で行う(画面5)。ここには「Capture Filter」と「Display Filter」とい

う2枚のフィルタ関連タブがあり、いずれも空白部分にキー

ワードを記述してフィルタを実行する。

 Capture Filterはこれからキャプチャするフレーム(画面6)を、Display Filterはすでにキャプチャしたフレーム

(画面7)を対象としており、いずれも指定したキーワードに

マッチするフレームをキャプチャあるいは表示する。例えば、

トラブル対策にNetwork Monitorを使用する場面で、す

でにどのプロトコルが“犯人”かわかっている場合には

Capture Filterを使用し、キャプチャしたフレームの中から

特定のプロトコルについて調べたい場合にはDisplay

Filterを使用するといった使い分けが考えられよう。

 画面右側上段には、フィルタ関連のタブと並んで

「Select Networks」というタブがあり(画面8)、複数の

LANアダプタを持つコンピュータで、特定のアダプタがや

り取りするフレームをキャプチャする際には、この設定を変

更することになる。

 Network Monitorは、画期的な技術や驚くような機能

を搭載しているわけではないが、基本的なところをきちんと

押さえたプロトコル・アナライザだと言える。

 ネットワークの動作状況を調べたい、あるいはプロトコル

の動作について学習したいといった場面で試してみてい

ただきたい。

画面4:後述するフィルタ機能を利用してDNSの情報を表示させた例。正引きのクエリを発したときのホスト名に関する情報を下段の右側で確認できる(go.microsoft.comとある部分)

画面5:フィルタを設定する際には、「Cap t u r e F i l t e r」あるいは「Dis play Filter」タブを選択してから、その上の空白部分にキーワードを記述し

「Apply」をクリックする

画 面 6:この 画 面 は「HTTP」というキーワードを指定して「Cap t u r e F i l t e r」を実行した例。HTTP関連のフレームだけをキャプチャしたことを画面中段で確認できる

画 面 7:この 画 面 は「ICMPv6」というキーワードを指定して「Display F i l t e r」を実行した例。IPv6のICMPに関連するフレームのみを絞り込んだ結果が画面中段に表示されている

画面 8:フィルタのタブと並んでいる「 S e l e c t Network」は、キャプチャの対象になるLANアダプタを選択する際に使用される

Page 80: Computerworld.JP Jan, 2009

経営管理編販売/サービス編システム開発編

ITキャリア解体新書IT業界でサバイバルするための

Computerworld January 200994

システム運用管理編 ITトレーナー編

存在意義

 多くのPC初心者は、「コンピュータで何ができるの

か」を理解していない。場合によっては「何がしたいの

か」すらあいまいだ。そうしたPC初心者の潜在的な要

求を聞き出し、どうやって実現するかを考え、そのため

の具体的な操作方法を教えるのが仕事である。単に

「コンピュータの使い方」を教えるのではなく、「コンピュ

ータで何ができるのか」も教えなければならない。

必要な経験/スキル

 コンピュータ用語には、特殊な単語や一般的な意味と

は異なるものが多い。略語が多いのも特徴だ。多くの人

は、カタカナ語と略語が出てくるだけでやる気をなくす。

平易なことばで専門的な知識を伝えるスキルは重要だ。

コミュニケーション・スキル コンピュータの初心者を対象とするため、一般的なコ

職務概要

 ITに精通していない一般利用者に、コンピュータの

操作を教える。ちなみにIT教育機関では、「エンドユー

ザー・トレーナー」と呼ぶのが一般的だ。この場合のエン

ドユーザーは「コンピュータの端末を操作する人」という

意味ではなく、「コンピュータを利用する人のうち、ITを

専門としていないすべての人」を指す。ほとんどの場

合、教室や講習会などで複数の生徒を対象に教える

ことになる。なお上級トレーナーになると講習会で利用

するテキストの作成や、エンドユーザー・トレーナーの育

成も職務範囲となる。

 PC初心者に対する教育内容は、PCの電源の入

れ方に始まり、キーボードとマウスの操作方法、OSとア

プリケーションの基本的な使い方がメインとなる。また最

近では、ネットワークへの接続方法なども教えることがあ

るようだ。もちろん、エンドユーザー・トレーナーが高度なト

ラブル・シューティングやネットワークの“設計”を教える

必要はない。

総務省が2008年4月に発表した「平成19年通信利用動向調査報告書」によると、1世帯当たりのPCの普及率は85%に達したという。今やPCはテレビや冷蔵庫と同様、“あって当たり前の家電”になったようだ。しかしITに明るくない人が、いきなりPCを使いこなすのは難しい。そこで出番となるのが、「一般ユーザー(エンドユーザー)トレーナー」である。今までのITキャリアとは毛色が違う職種だが、ITを普及させるためにはなくてはならない存在だ。

横山哲也グローバル ナレッジ ネットワーク、マイクロソフトMVP

一般ユーザー・トレーナー第10回

Page 81: Computerworld.JP Jan, 2009

January 2009 Computerworld 95

るだけでも一苦労である(自分の中学時代を思い出し

てほしい)。

 そういった中学生たちに「ものを教える」ことを尻込み

するようでは、エンドユーザー・トレーナーは務まらない。

待遇

 エンドユーザー・トレーナーには高度なITスキルは要

求されない。そのため年収も300万円から500万円と、

ほかのIT業種と比較すると低い。実際の現場では派

遣社員も多く、待遇もあまりよくない(ことが多い)。

 ソフトウェア・ベンダーの認定資格を取得すれば、多

少の年収アップは期待できる。しかし、トレーナーのまま

で年収700万円を超えるのは難しいだろう。専門職とし

てのキャリアアップを望むのであれば、プロフェッショナ

ル向けのトレーナーを目指そう。

ミュニケーション・スキルは必須である。

 さらにエンドユーザー・トレーナーは「初心者の気持ち

を理解する」ことも重要だ。「マウスが机の端まで到達

し、これ以上動かせません」と言われたら、「マウスを

持ち上げて戻してください」と即座に指示しなければな

らない(これは、筆者が初めてマウスを使ったときのやり

とりである)。

 「マウスは卓上で動かすもので、直接画面に接触さ

せるものではない」とか、「画面をクリックするというの

は、マウス・カーソルを画面に持っていって、マウスのボ

タンを押すことである」といった、PC操作に慣れた人に

は当たり前のこともていねいに教える必要がある。

プレゼンテーション能力 講習会を担当することが多いので、発声や話の組

み立てを行うスキルも重要である。可能であれば専門

的なトレーニングを受けることが望ましい。

ソフトウェアの知識 高度な知識は必要ないが、講習会で利用するソフト

ウェアに関しては十分な知識が必要だ。要求される知

識よりもワンランク上の知識を習得していることが望まし

い。

論理的な文章を書く能力 上級トレーナーになれば、講習会で利用するテキスト

を作成することも仕事の一環となる。したがって、論理

的な文章を書く能力も求められる。

採用の決め手となる“究極の質問”

 「母校の中学校でインターネットの使い方教室を担当

してもらえますか」

 今まで取り上げてきた職種とトレーナー職の大きな違

いは、複数のレベルや意識の異なるユーザーを相手と

することだ。エンドユーザー・トレーナーとはいえ、通常接

する「受講生」は、多かれ少なかれPCに興味がある

人たちである。しかし中学校で教えるとなれば、そうは

いかない。中学生の集中力を途切れさせないようにす

 一般ユーザー・トレーナーの場合、コンピュータに関する専門知識はそれほど要求されない。実のところ、得意である必要もないと言ってよい。むしろコンピュータが苦手な人のほうが受講者の気持ちを理解しやすいため、すぐれたトレーナーになることが多い。あえて持っておきたい資格を挙げるとすれば、以下のような資格だろう。

●マイクロソフト・オフィシャル・トレーナー(MOT)●アップル認定トレーナー(ACT)

 理想を言えば、これらの資格を持ちつつ、「コンピュータは苦手だけど、好き」という人が最高だ(あまりいないと思うが…)。

一般ユーザー・トレーナーが持っておきたい資格

ワ ン ポ イ ン ト お 役 立 ち2 2 2 2

情 報

年収やりがい将来性モテ度

★★★★★★★★★★

上級トレーナーを目指すための修行期間

と考えよう

生徒の成長をダイレクトに実感できる

先細りはしないが、待遇が向上することは(

まず)ない

“イントラ系”なので、ある程度はモテる

Page 82: Computerworld.JP Jan, 2009

Computerworld January 200996

権威あるCOSO報告書のわかりにくい定義

 内部統制の定義として最も有名なのは、「COSO

(Committee of Sponsoring Organizations of the

Treadway Commission:米国トレッドウェイ委員会組織

委員会)報告書」(1992年)によるものであろう。それ

には、次のように書かれている。

 内部統制とは、●業務の有効性・効率性、●財務報

告の信頼性、●関連する法規の遵守の3つの目的の

達成に関して、合理的な保証を提供することを意図し

た、会社の取締役会、経営者およびその他の従業員に

よって遂行されるプロセスであり、相互に関連する要素、

すなわち、統制環境、リスクの評価、統制活動、情報と

伝達、モニタリングから構成される。

 だが、権威あるこの定義を聞いて、「なるほど内部

統制とはそういうものであったのか!」と納得できる人は、

どこにもいないだろう。

 ひところに比べれば落ち着いたが、今でも内部統制

に関するセミナーや講演会が日本各地で開催されてい

る。内部統制に対する関心の高い企業では、会社が

費用を負担して社員を参加させるようなケースも少なく

ない。だが、セミナーの内容によっては、参加を命じら

れた社員には過酷な運命が待っていることになる。

 その社員は、帰社後、たぶん上司から「結局、内部

統制って何なの?」と報告を求められるはずだ。そのと

き、「はい、内部統制とは、業務の有効性・効率性、

財務報告の……」と、COSO報告書の定義をそのまま

答えても、納得してくれる上司はまずいないだろう。「ひ

と言で言うとどういうこと?」と重ねて尋ねられて言葉に

つまり、「バカモン!」としかられることにもなりかねない。

 このように、COSO報告書の定義は、国際的なデフ

ァクト・スタンダードとしてまかり通ってはいるものの、およ

そ使い勝手のよいものとは言えないのである。

 例えば、3つの目的(●業務の有効性・効率性、●

財務報告の信頼性、●関連する法規の遵守)だけを

とってみても、これらは会社の究極的な目的、つまり

「株主価値の極大化」のようなことの言い換えにすぎな

いのか、それとも特定の分野にフォーカスされたものな

のかよくわからない。また、上場企業の財務報告が正

確に行われることは、「金融商品取引法」の要求事項

でもあるから、●財務報告の信頼性は、同時に●関

連する法規の遵守の問題でもある。したがって、3つの

目的は重複している疑いもある。結局のところ、権威の

あるこの定義をどれほど眺めていても、内部統制のイメ

企業に求められる内部統制の内容については、すでに多くの議論が交わされており、雑誌や書籍でも再三紹介されている。しかし、そのほとんどは難解で、「内部統制とは何か」という問いに対する「簡潔な答え」を提示しているものは少ない。ITにまつわる仕事に従事している人のために、関連する法律をわかりやすく解説することを狙ってスタートした本連載の記念すべき第1回目では、この内部統制を改めて定義するとともに、関連する法律について、できるかぎり簡明に解説する。弁護士 森亮二弁護士法人英知法律事務所

わかっている“つもり”では済まされない!

内部統制第 回1

Page 83: Computerworld.JP Jan, 2009

January 2009 Computerworld 97

わかっている“つもり”では済まされない!

ージをつかむことはできないわけである。

内部統制の基本は受託責任をきちんと果たすこと

 では、COSO報告書以外では、内部統制をどう定

義しているのだろうか。

 まず、日本の裁判所では、内部統制を一貫して「会

社が営む事業の規模、特性等に応じたリスク管理体

制」と定義している。こちらのほうが、COSO報告書よ

りもわかりやすい。

 では「会社法」ではどうだろうか。会社法の定義は

「株式会社の業務の適正を確保するために必要なもの

として法務省令で定める体制」である。これを受けて

法務省令で6種類の体制が規定されている。

 いちばんわかりにくいのは、次に示す「金融商品取

引法」の定義だ。

 内部統制とは、基本的に、業務の有効性及び効率

性、財務報告の信頼性、事業活動に関わる法令等の

遵守並びに資産の保全の4つの目的が達成されている

との合理的な保証を得るために、業務に組み込まれ、組

織内のすべての者によって遂行されるプロセスをいい、

統制環境、リスクの評価と対応、統制活動、情報と伝

達、モニタリング(監視活動)及びIT(情報技術)への対

応の6つの基本的要素から構成される。

 一見して明らかなのは、COSOの定義にそっくりだと

いうこと、そして同じようにわかりにくいということだ。

 こうして見てくると、とりあえず、裁判所の定義で理

解していれば、問題が少ないように思われる。ただ、

裁判所の定義は「リスク管理体制」のみを対象としてい

る点で、一般的な内部統制のイメージよりも、適用範

囲がやや狭く感じられる。例えば、「販売管理システム

の入力の正確性が確保されていること」も内部統制な

ら、「取締役会が活発に活動して代表取締役の行為

がしっかり監督されていること」も内部統制であるから

だ。これらをすべて「リスク管理体制」に含めてしまうと

いうのには少々無理がある。

 内部統制の概念は、出資者(会社にお金を出す人

=株主)に対する経営者(会社を経営する人=取締

役)の責任(これを「受託責任」と呼ぶ)がきちんと果た

されているかどうかという視点が基本になっている。こ

れは、もともと監査の世界における基本的な考え方で

ある。したがって、内部統制をより簡潔に定義すると、

次のような表現が妥当であると思われる。

 経営者により、受託責任を果たすための『仕組み』が作られ、それが機能していること。 ここで重要なのは「仕組み」である。「たまたますぐれ

た人が会社に多くいたため、結果的に受託責任が十

分に果たされている状態」は、内部統制とは言えない。

だれが担当してもそれなりに責任が果たせるような「仕

組み」が、内部統制の本質である。

内部統制とコーポレート・ガバナンス

 内部統制とよく似た言葉に「コーポレート・ガバナンス」

がある。企業の不祥事が報道されるとき、新聞などのメ

ディアでは「今こそ問われるコーポレート・ガバナンス」な

どのフレーズが踊る。筆者の記憶では、2年ほど前まで

はこの「今こそ問われるコーポレート・ガバナンス」ばかり

が目立っていたが、それ以降は「今こそ問われる内部

統制」もしばしば見受けられるようになった。

 では、コーポレート・ガバナンスとはいったい何であろ

うか。「コーポレート・ガバナンス」という言葉には、実際

にはレベルの違う2つの議論が含まれるが、ここでは

「経営者が株主の利益を守るために行動するように監

視・監督されていること」ととらえておいていただきたい。

ガバナンスとは「支配」の意味であり、株主による会社

の支配が一貫しており取締役が勝手なことができない

ようになっていることが、コーポレート・ガバナンスなので

ある。

 コーポレート・ガバナンスと内部統制には、次のような

相違点、共通点がある。

●どちらも株主の利益を目的とする

 内部統制は、経営者が受託責任を果たすために自

主的に社内に作る仕組みであり、受託責任とは、出

資者である株主に対する責任である。したがって、内

Page 84: Computerworld.JP Jan, 2009

Computerworld January 200998

第1回 内部統制

部統制は株主の利益のためのものである。一方、コー

ポレート・ガバナンスは、「経営者が株主の利益を守る

ために行動するように監視・監督されていること」であ

るから、両者はいずれも株主の利益を目的とするもの

であると言える。

●外から働くのがコーポレート・ガバナンス、中で働く

のが内部統制である

 コーポレート・ガバナンスの核心は、株主による経営

者のコントロールである。一方、内部統制は、経営者

が自主的に社内に構築する仕組みである。この点で、

コーポレート・ガバナンスが会社の外から会社に働きかけ

る作用(株主→経営者)であるのに対し、内部統制は

会社の中で働く作用(経営者→経営者自身・従業員)

であると言える。内部統制が内部に構築される仕組み

であるのに対し、コーポレート・ガバナンスは、外部から

加わる力である。

●内部統制は経営者・従業員の双方を統制の対象

とするのに対し、コーポレート・ガバナンスは経営者を

コントロールの対象とする

 内部統制は、伝統的には、経営者による執行部門

=従業員の統制を意味していた。したがって、コーポレ

ート・ガバナンスが株主による経営者のコントロール(株

主→経営者)、内部統制が経営者による従業員のコン

トロール(経営者→従業員)ということで、両者の間で

住み分けがなされていたのである。ただし、COSO報

告書の内部統制は、経営者による経営者自身の統制

(経営者→経営者)を含む概念となっている。COSO

モデルを踏襲する日本の金融商品取引法や会社法も

基本的には同じである。このような今日の状況を前提

にすると、それぞれの対象は経営者レベルにおいて重

なっており、従業員レベルについては内部統制のみが

これをカバーしていることになる。

 このように、内部統制とコーポレート・ガバナンスには

共通点も相違点もある。しかし、前述した「今こそ問わ

れる……」の見出しではないが、本来よく似た概念で

あることは間違いない。ただ、コーポレート・ガバナンス

が理念・考え方の段階でとどまったのに対し、内部統

制は具体的な法制度にまで落とし込まれた。この法制

度に対応するために、企業がセミナーを聴講したり、コ

ンサルティングを受けたり、ソフトウェアを購入したりしな

ければならなくなったことで関連市場が生まれ、ブレー

クしたのである。

日本の法制度に見る3つの内部統制

その1 金融商品取引法

 ここまで内部統制の概念について解説してきたが、

以下では、日本の法制度がどうなっているのか見てみ

よう。

 日本には3つの内部統制がある。第1は「金融商品

取引法」の内部統制、第2は「会社法」の内部統制、

第3は判例上の内部統制である(判例上の内部統制

はあまり知られていないかもしれないが、「大和銀行事

件」と言えば思い当たる方も多いはずだ)。これら3つ

の内容はかなり異なっている。

 まず最初に取り上げるのは金融商品取引法だが、

その内部統制の核心は、「内部統制報告書制度」に

ある。

 上場会社は、事業年度ごとに、自社の財務報告の

正確性に関する内部統制について評価し、評価の結

果を記載した報告書を提出しなければならない。そし

て、この報告書は、公認会計士・監査法人による監

査の対象となる。

 2008年4月1日以降に始まる事業年度から上場企

業・店頭登録企業に適用されるこの制度は、米国の

2002年企業改革法(サーベンス・オクスリー法:SOX法)

に若干手を加えたものであるところから、「J-SOX」とも

呼ばれる。J-SOXについては、日本版ならではの独

自性を強調する声もあるが、独自性をうんぬんするほど

の新味は含まれていないようだ。

 報告の対象となるのは、「財務報告の正確性に関

する内部統制」についての評価である。「財務報告の

正確性に関する内部統制」とは、「きちんとした財務報

告ができるような社内の仕組み」のことであり、具体的

には、期末の押し込み営業などの「数字作り」に寛大

な社風かどうか、受注金額の入力の誤りをチェックす

る仕組みがあるかどうかなど、さまざまなレベルのものが

考えられる。

 実際にどのように評価して、どう報告するのか、監

査はどのように行うのか、といったあたりが気になるとこ

Page 85: Computerworld.JP Jan, 2009

January 2009 Computerworld 99

わかっている“つもり”では済まされない!

ろだが、こうした実務については、企業会計審議会か

ら、2005年12月に「財務報告に係る内部統制の評価

及び監査の基準のあり方について」が、2007年2月に

「財務報告に係る内部統制の評価及び監査の基準」と

「財務報告に係る内部統制の評価及び監査に関する

実施基準」が公表されている。

 前述した金融商品取引法の内部統制の定義は、こ

れらの公表文書から抜粋しているが、それに関連して

少々注意しておくべき点がある。それは、定義は内部

統制全体に対するものだが、実際の制度(内部統制

報告書制度)は財務報告の正確性だけを目的にしたも

のであり、定義された内部統制の一部分にすぎないと

いうことである。

 内部統制報告書制度が求めるのは、経営者が自

社の内部統制について評価を行い、その有効性につ

いての報告書(内部統制報告書)を作成し、作成した

内部統制報告について公認会計士・監査法人の監

査を受けることである。最終的な成果物は、経営者の

作成した内部統制報告書と、公認会計士・監査法人

の作成した内部統制監査報告書の2つである。

 内部統制報告書の書式は内閣府令によって公表

されており、金融庁のWebサイト(http://www.fsa.

go.jp/)で閲覧することができる。内部統制監査報告

書の書式は、日本公認会計士協会の監査・保証実

務委員会報告「財務報告に係る内部統制の監査に

関する実務上の取扱い」に記載されており、同協会の

Webサイト(http://www.hp.jicpa.or.jp/)で見ることが

できる。

 続いて、具体的な評価方法について見てみると、ま

ず、評価の対象は大きく「全社的な内部統制」と「業

務プロセスに係る内部統制」に分けられる(実際には4

つに区分することが多いが、ここでは、説明しやすくす

るために単純化して2つに区分しておく)。

 前者は、「経営者が正確な財務報告を重視してい

るかどうか」とか「有効なリスク評価の仕組みがあるかど

うか」とかいった会社全体に関する事項である。一方、

後者は、例えば「受注」→「出荷」→「売上計上」→

「請求」のような業務プロセスの各レベルにおいて、金

額の誤りなどが生じないかどうかといった個々の業務に

関する事項である。

 前者については、チェックリストを用意し、主としてヒ

アリングによって確認していく。後者については、個々

の業務内容を書き出してフローチャートなどを作成し、

個々の業務にどのようなリスク(財務報告の正確性を

害するリスク)があるか、それを防止する手段はどのよう

になっているかといった項目をチェックしていく。

 J-SOXへの対応は「作業量が多くて大変だ」という

声をよく耳にするが、これは主として後者の作業につ

いてのことである。

日本の法制度に見る3つの内部統制

その2 会社法

 会社法の内部統制は、「株式会社の業務の適正を

確保するための体制」を取締役会で決定し、事業報

告に記載するというものである。事業報告の記載内容

は、監査役監査の対象となる。決定の義務を負うの

は、大会社と委員会設置会社である。決定すべき事

項とその具体例は以下のとおりだ。

●法令遵守体制

 例:コンプライアンス部署の設置。コンプライアンス研

修制度

●損失危険管理体制

 例:リスク・マネジメント方針の策定。危機管理方針

の策定。リスク・マネジメント部署の設置

●情報保存管理体制

 例:取締役会の議事録、稟議書、契約書といったよ

うな文書の作成と保存・管理に関する事項

●効率性確保体制

 例:採算基準、経費削減方針、予算制度、事業部

ごとの業績目標などの設定

●企業集団内部統制

 例:親会社の監査役と子会社の監査役の連携に関

する事項。親会社から独立した子会社の取締役の選

任に関する事項

●監査役監査の実効性確保体制

 例:監査役の職務を補助する補助使用人の人数や

地位。補助使用人の人事異動についての監査役の

同意の要否

 当然のことながら、何でも決定すればよいというわけ

Page 86: Computerworld.JP Jan, 2009

Computerworld January 2009100

第1回 内部統制

ではなく、費用対効果の観点なども加味しつつ、自社

に適したものを選択すべきである。決定した以上は、

当然、策定・構築しなければならない。決定事項は事

業報告に記載され、監査役監査の対象となる。

 なお、実務上、監査役が監査のかたちを取りつつ

「あれもこれも」と積極的に提案するケースも見受けられ

るが、そのようなやり方は間違っている。監査役の権

限は、社長の選択が善管注意義務違反にならないか

どうかをチェックすることに限られているからだ。それを

超えて、社長の選択しない内部統制をインストールせよ

と迫る権限は与えられていないのである。

日本の法制度に見る3つの内部統制

その3 判例

 最後に、判例の内部統制について述べたい。裁判

所は、一貫して、内部統制を「会社が営む事業の規

模、特性等に応じたリスク管理体制」と定義している。

判例上の内部統制は、善管注意義務の一環として、

取締役に対してリスク管理体制を社内に構築・運用す

ることを求めるものである。古くは2000年の大和銀行

事件、最近では2008年2月に最高裁判決が出たダス

キン事件など、多くの株主代表訴訟で問題となった。

 従業員による不祥事が発覚した場合、最初に問題

になるのは取締役の監督責任である。会社の規模が

大きくなり、取締役が直接従業員を監督することが不

可能な状態になると、「直接の監督は無理でも、リスク

管理体制を整備することによってその不祥事を防ぐこ

とはできなかったのか」という問題が出てくる。ここにお

いて、内部統制構築義務を果たしたかどうかが問題と

なるわけだ。取締役が責任を完全に免れるためには、

直接の監督義務違反がないことと内部統制構築義務

違反がないことの両方が必要である(図1)。この点に

着目して、「知らなかったでは済まされない」が内部統

制のキャッチフレーズとなっている。

 判例の要求事項は内部統制の構築と運用である

が、判例は、大和銀行事件以来「内部統制の基本方

針については、取締役会で決定すべきである」として

おり、決定義務については会社法の要求と重複して

いる。適切なリスク管理体制を決定し、構築すること

は、2つの要求を同時に満たすものである。

 実のところ、裁判所が取締役の内部統制構築義務

違反を認めた事例は、非常に少ない。裁判所の内部

統制に関する考え方は、決して厳しいとは言えないの

である。

 株主代表訴訟で取締役が高額の損害賠償責任を

負わされる根拠は、不祥事を許したお粗末な内部統

制にあるのではなく、もっぱら不祥事を知ったあとの対

応にある。

 例えば、未認可添加物入りの肉まんの販売が問題

となったダスキン事件では、添加物の混入を防ぐため

の内部統制構築義務違反は認められず、取締役の

責任の根拠とはならなかった。しかしながら、事実を知

った取締役らがその事実を公表しないと決定したことに

ついては、責任が認められたのである。

 つまり、不祥事を知って青ざめ、「そうだ、知らなかっ

たでは済まされないんだ。……とても公表できない」とい

う結論に至るのは、最悪の選択だというわけである。

内部統制構築義務は、結果責任を問うものではない。

たとえ不祥事が発生してしまったとしても、その防止に

向けて正しく努力した痕跡があれば、取締役は責任を

免れるのである。

 筆者らが上梓した『実践内部統制のポイント』(発行

/商事法務)では、本稿で紹介した内容を詳しく解説

している。興味のある方は一読していただきたい。

図1● たとえ違法行為が発生したとしても、直接の監督義務がなく、かつ適切に内部統制を構築していれば、取締役は責任を免れる

取締役A

違法行為発生!

A自身の違法行為?

直接の監督義務あり?

内部統制不十分?

責任なし

責任あり

YES

YES

YES

NO

NO

NO