84

Computerworld.JP Feb, 2009

Embed Size (px)

DESCRIPTION

◆特集◆仮想化テクノロジーはまだまだ進化するいま注目の仮想化テクノロジーが抱える課題を整理するとともに、マイクロソフト、シトリックス、ヴイエムウェアの3社が提示する「仮想化テクノロジーの今と未来」を紹介する。◆特別企画1◆ストレージ&データ保護の戦略と実践ストレージを巡る5つのキーワード、すなわち「iSCSI」「FCoE」「仮想化」「グリーンIT」「データ・ライフサイクル管理」について市場を展望したのち、大手ストレージ・ベンダー4社の取り組みを紹介する。◆特別企画2エンタープライズ市場に新風を吹き込む注目のオープンソース企業10社かつては、オープンソースが業務利用に堪えうるかどうかということが議論の的になったが、今ではその代わりに、自社の課題を解決するうえでどのオープンソース・ソフトウェアを選ぶべきかに、多くの企業が頭を悩ませるようになっている。本企画では、そうした悩みを解決する一助とすべく、注目すべきオープンソース・ソフトウェアの開発に取り組む10社を紹介する。いずれも設立から日は浅いが、オープンソースを武器に、新たな企業コンピューティング領域でチャレンジを続けている企業ばかりだ。

Citation preview

Page 1: Computerworld.JP Feb, 2009
Page 2: Computerworld.JP Feb, 2009
Page 3: Computerworld.JP Feb, 2009

February 2009 Computerworld 5

Features 特集&特別企画

仮想化テクノロジーはまだまだ進化する仮想化テクノロジーが克服すべき3つの課題運用管理方法は? サポート体制は? 仮想化ベンダー選定の基準は?宇野俊夫

これから必要な仮想化テクノロジーはこれだ!仮想化ソフト大手3社が語る「仮想化の今、そして未来」編集部

5つのキーワードでトレンドをつかむ

ストレージ&データ保護の戦略と実践百瀬 崇

企業のストレージ戦略を決める5つのキーワード「一歩先ゆく」ストレージ・ベンダー4社の取り組み

エンタープライズ市場に新風を吹き込む

注目のオープンソース企業10社ジョン・フォンタナ

HotTopicsホット・トピックス

クラウドへと舵を切ったマイクロソフトが「Azure」で狙うものレイ・オジー氏が語る「Windows進化論」に、そのヒントが……エリザベス・モンタルバーノ

セールスフォースが描くクラウド・コンピューティングの姿フェースブック/アマゾンと連携し、クラウド・エコシステムの確立を目指す編集部

APCが掲げる「エネルギー消費効率化」の秘策「APC Day」で、データセンター効率化のための新たなアプローチを提示

編集部

特集

Part1

Part2

発行・発売 (株)IDGジャパン 〒113-0033 東京都文京区本郷3-4-5TEL:03-5800-2661(販売推進部) © 株式会社 アイ・ディ・ジー・ジャパン

月刊[コンピュータワールド]

世界各国のComputerworldと提携

TM

2009年2月号

  2contentsFebruary2009Vol.6No.63

36

38

42

47

48

54

62

8

12

16

特別企画 1

トレンド編

ベンダー編

特別企画 2

Page 4: Computerworld.JP Feb, 2009
Page 5: Computerworld.JP Feb, 2009

February 2009 Computerworld 7

News&Topicsニュース&トピックス   18

Interview編集長インタビュー

チェック・ポイント会長兼CEO ギル・シュエッド氏

「単一エージェントでセキュリティ管理を簡素化する」

ViewPointビュー・ポイント

RFIDタグ/センサー情報の“ハブ”を目指す「ID情報統合技術」

山口 学

RunningArticles連載

追跡! ネットワーク・セキュリティ24(第2回)

キャンペーン・サイトで顧客情報が大量漏洩山羽 六

アタッカーズ・ファイル──ネットに潜む脅威(第2回)

[2008年版]悪質なWebサイト世界地図シェーン・キーツ

ITキャリア解体新書(第11回)

ITプロ/開発者向けトレーナー横山哲也

ギョーカイ人のためのIT法律講座(第2回)

違法有害情報と法規制森 亮二

「フリーソフト&サービス」レビュー(第2回)

遠隔地からのデスクトップ操作を可能にする「RealVNC」

杉山貴章

Informationインフォメーション

今月の ──注目のホワイトペーパー

バックナンバーのご案内

おすすめBOOKS

読者プレゼント

次号予告/AD.INDEX

22

68

72

84

90

92

98

34

101

102

103

104

contents2

Page 6: Computerworld.JP Feb, 2009

「第3の層」をターゲットに定める

――Azureは開発プラットフォームであると同時に、マ

イクロソフトのアプリケーションを、Web上で利用でき

るようにするという役割も担っている。この2つの用途

を持った Azureを発表した背景を教えていただきた

い。

 われわれは自社の知的財産を意識しつつ、現在の

トレンドに着目した。人々はスケーラビリティの高いインター

ネット・サービスを提供できるマイクロソフトのシステムに、

大きな関心を寄せ始めているようだ。そこでわれわれ

は、新たなコンピュータ、すなわちクラウド上のコンピュー

タの出番だと判断したわけだ。この判断は、われわれ

の一大決心を表したものだと言える。

――クラウド・コンピューティングが“出番”を迎えたと判

断したのは、いつごろのことか。

 私が覚えているかぎりでは、(クラウド・コンピューティ

ングに関して)最初に文書を書いたのは2005年12月

のことだ。そして2006年には、1年間を通してクラウド・

コンピューティングについての話し合いを重ねてきた。

 ちなみに、同分野におけるアマゾン・ドットコムの取り

組みには、個人的には深い敬意を払っている。しかし

PDC 2008の基調講演で、Windows Azureを発表するマイクロソフトのCSA、レイ・オジー氏

Computerworld February 20098

2008年10月に米国マイクロソフトが開催した「Professional Developers Conference(PDC)」の目玉は、何と言ってもインフラストラクチャ上でサービスを開発・運用できるクラウド・コンピューティング・プラットフォーム「Windows Azure」(以下、Azure)であった。PDCの基調講演で、Azureを発表したのが、同プラットフォームの生みの親であり、同社のチーフ・ソフトウェア・アーキテクト

(CSA)でもあるレイ・オジー氏であったところにも、マイクロソフトのAzureにかける期待の大きさがうかがえる。ビル・ゲイツ氏の跡を継いで、マイクロソフトの屋台骨であるWindowsの開発の指揮を執るオジー氏に、あらためてAzureやクラウド・コンピューティングに対する考え方、そしてWindows OSの未来に関する思いを聞いた。

エリザベス・モンタルバーノIDG News Serviceニューヨーク支局

クラウドへと舵を切ったマイクロソフトが「Azure」で狙うものチーフ・ソフトウェア・アーキテクト、レイ・オジー氏が語る「Windows進化論」に、そのヒントが……

Page 7: Computerworld.JP Feb, 2009

February 2009 Computerworld 9

れかがあなたにボールを投げたとする。ボールが1つで

あれば簡単にキャッチできるはずだ。さらに続けて2つ

目、3つ目と投げられてきたとしても、頑張れば受け止

めることができるだろう。

 ここで言うボールは「タスク」であり、あなたはコンピュ

ータに相当する。そしてボールを1つ受け取ることは、

われわれの業界で言う「スケール・アップ」に相当する

と考えていただきたい。さて、それでは相手が100個の

ボールを投げてきたら、どうなるだろうか。

――1人で対処するのは無理でしょうね。

 そのとおり。スケール・アップをするにも限界がある。

しかし、100個のボールを投げられても受け取る側がグ

ループであれば、対応することは可能だ。万が一、だ

れかがボールを落としたとしてもほかの人がフォローす

れば、落とした人は作業を続けられる。この状態が、い

わゆる「スケール・アウト」だ。これはすなわち、処理す

べきタスクが増えるたびに、処理を受け持つものを追加

することで、すべてを機能させるというやり方だ。

 われわれが企業向けに開発してきたシステムは、まさ

に「スケール・アップ・モデル」と呼ぶべきものだった。つ

まり、多くの企業を対象とするために多くのタスクを扱え

るシステムを開発し、それを処理できるだけのハードウェ

アを追加して規模を拡大していくというモデルだったの

だ。しかし、こうしたモデルはいずれは行き詰まる。例え

ば、「Notes」や「Exchange」といった製品は、このよう

にスケール・アップに次ぐスケール・アップを重ねてきた

という歴史を持っている。

 一方、Hotmailは何億人ものユーザーが利用するこ

とを想定して開発されているが、スケール・アップ・モデ

ルとは完全に反対の道筋をたどってきた。今後、われ

われはExchangeのようなエンタープライズ・アプリケーシ

ョンにHotmailのようなモデル――より広範なユーザー

を対象に間口を広げるよう作り替えていくプロセス――

を適用していく考えだ。

――つまり、Azureは複数の異なるタスクを処理する

アプリケーションではなく、アプリケーションの要求に

応じられるハードウェアを設計することのほうに重点を

置いたものだということか。

 そのとおりだ。複数のボールを1人で処理するアプリ

ながら、彼らの取り組みは、既存のOSを利用して、そ

れらをクラウドに対応させるホスティング・モデルを基本と

しており、われわれの取り組みとはあまり重ならない。

 いずれにせよ、マイクロソフトは、クラウド上のコンピュ

ータという“第3の層”が重要な役割を担うに至ったと

判断した。“層”とは概念的なものであり、パーソナル・

コンピュータ(PC)が第1の層、企業向けのWindowsサ

ーバが第2の層、世界中のWebに向けたクラウド・コン

ピュータが第3の層であると考えていただきたい。

――Azureプロジェクトで、最初に行ったことは何か。

 われわれが最初にやらなければならなかったのは、

Azureが開発者にどのような変化をもたらし、長期的な

スパンにおいて企業にどういった利益をもたらすのかを

把握することだった。そういうところから始めたので、

Azureのプロジェクトを遂行するために数年もの歳月が

必要だったわけだ。

 また、同プラットフォームを介してマイクロソフトのビジネ

ス・アプリケーションをオンラインで提供したり、Webメー

ル・サービスの「Hotmail」をはじめとするコンシューマー

向けのアプリケーションと連携させたりする方法も、

Azureプロジェクトの中で検討しなければならなかった。

 だが、Windowsもクラウド上で展開しようと方向性を

決めてからは、(マイクロソフトの)社内のみでAPI

(Application Programming Interface)を開発して

各部門に提供するよりも、社外の人々にAPIを開放す

ることで、多くの開発者がさまざまな“価値”を生み出す

ことを期待したほうがいいという流れになった。

 この流れは、必ずや、われわれのアプリケーション開

発の効率化に貢献してくれることになるはずだ。社内

で得られるフィードバックにとどまらず、社外の人々から

公平な意見を提供してもらうことで、われわれは自分た

ちの開発成果を客観視できるようになるだろう。

「スケール・アップ・モデル」の限界

――つまり、Azureは、単に何かをクラウド上へ移行さ

せるためだけの製品ではないと……。

 私が伝えたかったポイントはそこではない。

 わかりやすくするために、例を挙げて説明しよう。だ

Page 8: Computerworld.JP Feb, 2009

Computerworld February 200910

ケーションを設計するのではなく、複数のボールを複数

のコンピュータで処理するプログラムを作成することを目

的としている。

Windowsは永遠か

――今回のインタビューに先立って複数のAzureユー

ザー(テスター)に話を聞いてみたが、彼らは、アプリケ

ーション・ホスティング・プラットフォームの長所として、

アプリケーションを稼働させるのにデスクトップOSに

依存せずに済む点や、互換性を気にしなくてもよい点

などを挙げていた。だが、Windows OSはマイクロソ

フトのビジネスの中核を担っているはずだ。アプリケー

ション・ホスティング・プラットフォームが浸透すれば、そ

のWindows OSの存在が脅かされることになるので

はないか。だとすれば、Windows 7以降、Windows

OSはどのように進化していくのか。

 その質問に答えるにあたっては、いくつかの事柄を

分けて考える必要がある。まず、あなたの言うAzureユ

ーザーが話していたのは、クラウド上にあるコンピュータ

のことだ。Azure自体は、クラウド・コンピュータ上で動く

ものとデバイス(PC)とを直接結びつけるようなことはし

ない。

 人々がPCを購入するのは、それが役に立つから

だ。PCのデザインや利用できる機能、そしてその上で

利用できるアプリケーションに魅力を感じるからPCを購

入するわけだ。

 もちろん、将来的には、なんらかの方法でクラウド・コ

ンピュータとPCとの連携を実現する、相互接続サービ

スのようなものが登場することになろう。

 それでもコンシューマーはさまざまな理由――例えば

価格が手ごろだとか、機能性に富んでいるとか――で

PCを購入する。今後、Windowsが、Windows 7、

Windows 8、Windows 9と展開していくかどうかは未

定だが、PC分野におけるハードウェアの技術革新とOS

とが足並みをそろえて進化していくかぎり、Windows

OSがビジネスとして廃れることはあるまい。

――マイクロソフトはWebサービス分野ではグーグル

と、デスクトップOS分野ではオープンソースと競合し

ている。彼らに打ち勝つための作戦を聞きたい。

 競争相手はほかにもたくさんいる。例えばビジネス・

アプリケーション市場では、SAPやセールスフォース・ドッ

トコムもライバルだ。

 オープンソースに関して言えば、その登場は確かに

衝撃的だった。(OSが無料配布されることで)人々がソ

フトウェアに価値を見いださなくなる可能性があるという

点で、オープンソースは従来のシステムに大きな脅威を

与えたと言える。

 しかしながら、結局、そうした状況には至らなかった。

オープンソースを導入した企業が、自らのシステムにわ

れわれのシステムを統合せざるをえない状況を生み出

したことで、当社のシステムに対する需要がむしろ高ま

ったからだ。つまり、オープンソースの登場はマイクロソフ

トにとってはチャンスだったと言えるのかもしれない。脅

威どころか、好機だったわけだ。

 次にグーグルに関してだが、彼らは本当にわれわれ

の敵なのだろうか。もちろんマイクロソフト社内にグーグ

ルを敵視している者がいることは否定しない。しかしな

がら、グーグルがコンシューマーとコンシューマー・サービ

スに焦点を絞っているかぎり、さらにはわれわれが今ま

で築き上げてきた実績におごることなく製品開発に力を

注いでいるかぎり、われわれはこれからも現在の地位

を失うことはないと確信している。

ネットワーク・ユーザーだけがWindowsユーザーではない

――以前はWindows OSの一部だった複数のアプリ

ケーションを、Windows 7以降はオンライン・サービス

「Windows Live」経由で提供することになると聞いて

いる。この流れが加速すれば、将来的にOSは多種多

様な(オンライン)サービスを管理するだけの役割しか

持たないようになると見る向きも少なくない。今後、

図1:マイクロソフトが示すAzureサービス・プラットフォームの構成

Page 9: Computerworld.JP Feb, 2009

February 2009 Computerworld 11

 Windows OSには、購入した時点で、ブラウザや

「Windows Update」といった基本的なWeb接続機能

が備わっている。ただし、これらの機能はブロードバンド

の利用を前提としているユーザーのためのものだ。しか

しながら、現時点ではまだ、充実したインターネット接続

サービスを利用できないユーザーがWindowsを購入し

ているといったケースもたくさんある。こうした現状を考

慮すれば、インターネット利用を前提とした機能の搭載

は、ある程度制限する必要があろう。

 このように、あらゆる環境のユーザーに対応できるか

らこそ、自前のネットワークを有している政府機関も、イン

ターネット接続が整っていない地域の人も、等しく

Windowsユーザーになりうるのだ。インターネットが利用

できない環境でもWindows OSが活用されていること

を、忘れてはならない。

 われわれは今後、Windows OSを存分に活用して

もらうために、インターネットを介してさまざまな機能を配

信していく予定だ。WindowsのAPIを幅広く開放する

ことで、多くの開発者がさまざまなツールを開発できるよ

うになるだろう。そして、それらのツールをシェルに組み

込んで、あたかもWindows標準のエクステンションのよ

うに利用できるようにもなるはずだ。

Windows OSはどのような変化を遂げるのか。

 OSがサービスを管理する環境へと変化するという

視点は、なかなか興味深い。ともあれ、まずは最初の

質問から答えていこう。

 Windows 7から複数のアプリケーションを“取り除い

た”のは、アプリケーションにもサービス・コンポーネントや

ソフトウェア・コンポーネントがあったほうがよいと判断した

からだ。

 また、アプリケーションをサービスとして提供し、そのサ

ービスをアップグレードすると同時に該当するソフトウェア

(コンポーネント)もアップデートするようにしたほうが、

「Movie Maker」や「Photo Gallery」といった特定の

アプリケーションをパッケージ化するためには便利だと考

えた。今後もこうした形態のアプリケーションを増やして

いく計画だ。

 コアとなるOSについては、PCの種類が多岐にわた

っており、デバイスの技術革新が現在進行形で起きて

いるという点に注目していただきたい。

 デバイス上のOSは、そのデバイスが最大限の価値を

発揮できるように作られている。こうしたデバイスにおけ

るイノベーションには、今後も大いに期待してよいだろう。

インタビューで“Windows進化論”を熱く語るレイ・オジー氏

Page 10: Computerworld.JP Feb, 2009

9,000名以上が参加し過去最大規模を記録

 今回で6回目を迎えたセールスフォース・ドットコム主

催の年次ユーザー/ディベロッパー・コンファレンス

「Dreamforce」。SaaS(Software as a Service)とい

うアプリケーションの利用形態が一般化し、その代表的

なプロバイダーとしてセールスフォースへの注目度が高ま

るにつれて、同コンファレンスも年々規模を拡大してき

た。参加者数で見ると、今回は40カ国から9,000名以

上が参加し、前回の7,000名を大きく上回っている。

 今回、モスコーン・コンベンション・センターに足を運ん

Computerworld February 200912

2008年11月2日〜5日(米国時間)の4日間、米国カリフォルニア州サンフランシスコのモスコーニ・コンベンション・センターで、米国セールスフォース・ドットコムの年次ユーザー/ディベロッパー・コンファレンス「Dreamforce 2008」が開催された。本稿では、セールスフォースの会長兼CEO、マーク・ベニオフ氏の基調講演を中心に、同コンファレンスの模様をリポートする。

Computerworld編集部

セールスフォースが描くクラウド・コンピューティングの姿フェースブック/アマゾンと連携し、クラウド・エコシステムの確立を目指す   

だ参加者が最初に驚かされたのは、セールスフォース

が同センターに施した装飾が前回までとは大きく変化し

たことだろう。従来は同社のコーポレート・カラーである

赤を基調にしていたが、今回は一変して青い背景に

白い雲の模様があしらわれたものに変わっていたので

ある。

 2007年の終わりごろからセールスフォースはクラウド・

コンピューティングという言葉を積極的に使うようになり、

クラウド・コンピューティング領域におけるリーダー的存在

であることを積極的にアピールしてきた。今回のコンファ

レンス会場の“変化”からも、クラウドに対する同社の意

気込みの強さを垣間見ることができる。

Dreamforce 2008リポート

Page 11: Computerworld.JP Feb, 2009

February 2009 Computerworld 13

私にとって本当にうれしいニュースだ。だが、ベンダーが

1社しか存在しないクラウド・エコシステムが必要とされ

ているのだろうか」と、マイクロソフトの動きを牽制した。

フェースブックらと築くクラウド・エコシステム

 1社のサービスで賄うのではなく、「ユーザーがさまざ

まなベンダーのものを組み合わせ、自社にとって最適な

クラウドを作れるようにするべき」(ベニオフ氏)というの

が、セールスフォースが考えるクラウド・コンピューティング

の理想形である。

 こうした考えに基づき、ベニオフ氏が今回の基調講

演で発表したのは、SNSサービス「Facebook」および

クラウド・コンピューティング・サービス「Amazon Web

Services」のそれぞれと、Salesforceアプリケーション

との連携を可能にするForce.comの新機能だ。同氏

は、アマゾンやフェースブック、そしてすでに提携関係

にあるグーグルを、自社同様、クラウド・コンピューティン

グのリーダー的企業と位置づけ、それらの企業が作る

エコシステムこそ、ユーザーに本当のメリットをもたらすク

ラウド・サービスになるとアピールした。

 今回発表された新機能は、フェースブックおよびアマ

ゾンとの協力の下に開発された。それぞれ「Force.

com for Facebook」「Force.com for Amazon Web

Services」という名称で提供される。

 Force.com for Facebookは、Salesforceアプリケ

ーションからFacebook上のサービスを利用したり、

Salesforceの機能をFacebookに提供したりすることを

可能にする機能。Force.comユーザーには無償で提

供される。

 Force.com for Facebookを利用することで、「Face

book上の人のつながりを活用するエンタープライズ・ソ

ーシャル・アプリケーションを開発できるようになる」とベ

ニオフ氏は語り、その一例として、Facebook上での採

用活動状況をSalesforce側で管理するアプリケーショ

ンのデモを行った(14ページの写真2)。

 また、フェースブックでCOO(最高執行責任者)を務

めるシェリル・サンドバーグ氏がゲストとして登壇し、For

ce.com for Facebookへの期待感を表明した。「セー

ルスフォース製品と連携することで、Facebookの潜在

的な能力を引き出せるようになると考えている。今回の

連携によって、Facebookは、これまでにないかたちで

マイクロソフトの「Azure」を牽制

 毎年秋ごろに開催されるDreamforceでは、オンデ

マンド・アプリケーション「Salesforce」の新バージョンとと

もに、セールスフォースの今後の方向性を示す新たなテ

クノロジーやコンセプトが披露されることが恒例となって

いる。

 前回のDreamforceでも、それまで「Apex」と呼ば

れていたオンデマンド開発プラットフォームに「Force.

com」という新名称を与えることが発表された。これによ

ってセールスフォースは、「PaaS(Platform as a Serv

ice:サービスとしてのプラットフォーム)」ベンダーとしての

側面を強く打ち出し、オンデマンド提供の範疇をアプリ

開発の領域まで拡張するという方向性を強調する格

好となった。

 クラウド・コンピューティング・サービス・プロバイダーと

しての側面を強調するセールスフォースの最近の動きを

見れば、クラウドという新たなITの潮流に大きなインパ

クトを与える発表が、今回のDreamforceの1つの目玉

であろうことは容易に想像がつく。実際、開催2日目と

なる11月3日に基調講演のために登壇した会長兼

CEOのマーク・ベニオフ氏は、同社がクラウド・コンピュ

ーティング市場を牽引するリーダー的企業であることを

強調するとともに、この市場が急速に拡大しつつある

現状について述べた(写真1)。

 その中でベニオフ氏は、Dreamforce開幕の1週間

前にマイクロソフトが発表したクラウド・コンピューティング・

プラットフォーム「Azure」に言及し、「マイクロソフトがク

ラウド・コンピューティングに取り組むと発表したことは、

写真1:セールスフォースの会長兼CEO、マーク・ベニオフ氏

Page 12: Computerworld.JP Feb, 2009

Computerworld February 200914

使われることになるだろう。そこからは、われわれが思

いつかないようなアイデアが生まれてくるはずだ」(サン

ドバーグ氏)

 一方、Force.com for Amazon Web Servicesは、

仮想サーバ・レンタル・サービス「Amazon Elastic Com

pute Cloud(EC2)」やオンライン・ストレージ・サービス

「Amazon Simple Storage Service(S3)」をForce.

comアプリケーションから利用できるようにする機能。こ

の機能についてベニオフ氏は、「Force.comのクラウド

とアマゾンのクラウドとを組み合わせることで、開発者は

さまざまなメリットを享受できる」と語った。

 ベニオフ氏はこのほか、Force.comで開発したWeb

サイトやWebアプリケーションを外部に公開できるように

する新サービス「Force.com Sites」も発表した。Force.

comで開発されたアプリケーションは、これまでは基本

的にSalesforceユーザーのみが利用可能だったが、

Force.com Sitesが追加されたことで、Salesforceユ

ーザー以外にも提供可能なWebサイト/Webアプリケ

ーションを開発できるようになる。Force.com Sitesは

現在、開発者向けの有料プレビュー段階にあり、2009

年中には一般提供が開始されるという。

Apexネーティブ・アプリの増加で全ビジネスをクラウドに包含

 基調講演でベニオフ氏は、オンデマンド・アプリケーシ

ョン共有サイト「AppExchange」の現状についても言及

し、同サイトへの登録アプリケーション数が順調に伸び

ていることをアピールした。

 AppExchangeは、セールスフォースのパートナーやユ

ーザーが開発したオンデマンド・アプリケーションを、ほか

のユーザーが利用できるように公開するサービスで、

2005年のDreamforceで発表された。以来、さまざま

なアプリケーションが登録され、現在の登録アプリケーシ

ョン数は800を超えている。

 そうしたAppExchange登録アプリケーションのうち、

Force.comのプログラミング言語「Apex」で開発された

ものを、同社では「ネーティブ・アプリケーション」と呼ん

でいる。ベニオフ氏は、このネーティブ・アプリケーション

が増加していることを特に強調したうえで、富士通の全

額出資子会社であるグロービアインターナショナルの

ERP製品がネーティブ・アプリケーションとしてApp

Exchangeに登録されたことを紹介した。

 “Glovia”という社名が示すように、グロービアインタ

ーナショナルは富士通の「GLOVIA」の流れを引く

ERPを提供している。このたび提供が開始されたの

は、商品の販売、見積もり、在庫管理、発送、請求

書発行といった販売管理に必要となる機能を備えた

「glovia.com Order Management」である。

 「こうした財務系アプリケーションまでもが、クラウド・コ

ンピューティング・モデルで提供されるようになった。企

業のすべてのビジネスをクラウドで動かすことが可能に

なりつつあるのだ」(ベニオフ氏)

「Salesforceで顧客の声に耳を傾ける」──デル氏

 ベニオフ氏は、開催3日目となる11月4日の基調講

演にも登壇し、司会進行役を務めた。前日の講演で

同氏が「今日はプラットフォームの話をする。アプリケーシ

ョンについては明日話したい」と述べたとおり、4日の基

調講演ではSalesforceアプリケーションに関する話題

が中心となった。

 Salesforceの新バージョン「Winter '09」について

は、セールスフォースでマーケティング/アプリケーション

/教育担当上級副社長を務めるジョージ・フー氏が詳

細を説明した(写真3)。

 Winter '09は27回目のメジャー・バージョンアップに

当たり、今回は50以上の新機能が追加されているとい

う。「われわれは顧客の声に耳を傾けてSalesforceア

プリケーションの機能を拡張してきた。今回の新機能も

皆さんからインスピレーションを受けたものだ」とフー氏は

語り、ユーザーからの要望を基にアプリケーションを拡

写真2:「Force.com for Facebook」のデモンストレーション。写真中央がフェースブックのCOO、シェリル・サンドバーグ氏

Page 13: Computerworld.JP Feb, 2009

February 2009 Computerworld 15

張するという同社の姿勢をあらためて強調した。

 また、この基調講演では、Salesforceユーザーとし

てデルから会長兼CEOマイケル・デル氏(写真 4)とと

もに数名の業務担当者が登壇し、同社におけるSales

forceの活用状況を紹介した。彼らの話によると、デル

は現在、従来の直販体制に加え、パートナー経由での

販売体制を強化しており、その活動の中でSalesforce

を活用しているという。

 最後に登壇したデル氏は、各担当者の講演内容を

踏まえたうえで、「当社はコンピュータや関連機器の直

販で成功している企業であり、顧客の声を聞くという

姿勢が DNAに刻み込まれている。この姿勢を、

Salesforceを使ってさらに強化することができた」と

Salesforceを称賛した。

*  *  *

 “クラウド一色”──Dreamforce 2008の印象を一

言でまとめると、こうなる。クラウドという言葉が認知さ

れ始めたのは最近のことであり、セールスフォースがこ

の言葉を使い出したのもここ1年ほど前からのことにす

ぎない。だが、実はそれ以前にも、同社には“クラウドラ

イクな”IT活用形態を提唱してきたという実績がある。

今回のDreamforceでは、こうしたセールスフォースの

一貫した姿勢があらためて確認されたと言える。

ベニオフ氏の基調講演終盤、シンガー・ソングライターのニール・ヤング氏が登壇。同氏が取り組むハイブリッド・カー開発プロジェクト「Lincvolt」の活動について紹介した。CO2排出量を抑えるハイブリッド・カーでも製造工程で大量のCO2が排出されるため、同氏らは、既存の自動車を改造することで製造時のCO2排出量も減らしたハイブリッド・カーを提供するという

写真3:セールスフォースでマーケティング/アプリケーション/教育担当上級副社長を務めるジョージ・フー氏

写真4:デル会長兼CEOのマイケル・デル氏。同社はパートナー・チャネルの拡大に向けてSalesforceを活用しているという

Page 14: Computerworld.JP Feb, 2009

Computerworld February 200918

大規模ボットネットの閉鎖でスパム・メールが激減一時的な現象で終わるか、それともスパム・メールやマルウェアの根絶につなげることができるか

 シスコシステムズ傘下のセキュリティ・ベン

ダー、アイアンポートシステムズは2008年11

月12日、大規模ボットネットが閉鎖された後、ス

パム・メールの量が40%以上減少したことを明

らかにした。

 11月11日、ボットネット運営者にWeb接続

サービスを提供していたとされる米国の ISP

(Internet Service Provider)McColoがイン

ターネットへの接続を遮断された。ワシントン・ポ

スト紙によると、McColoの顧客には、スパム・

メールやマルウェアを発信する世界最大規模

のボットネットを運営していた複数のサイバー犯

罪グループが含まれていたという。

スパム・メールが41%も減少

 アイアンポートでプロダクト・マネジャーを務め

るニレシュ・バーンダリ氏は、「太平洋標準時間

の午後1時30分にMcColoの接続を遮断した

が、その直後にスパムの量が大幅に減少した」

と語った。同氏によると、10月には1時間当た

り平均で1,900億通ものスパム・メールが送信

されていたが、11月11日には41%減少して

1,120億通になったという。

 「McColoは、SrizbiやRustockといった世

界最大規模のスパム・ボットネット(スパムボット)

を顧客に抱えていた。世界中に配信されるスパ

ム・メールの半分は、McColoがホスティングす

るこれらのボットネットからのものだった」(バーン

ダリ氏)

 だが、同氏は、スパム・メールの量は遠から

ず増加に転ずると見ている。「例年スパムが増

加するこの時期に、一時的にせよ減少したの

は喜ばしいが、これは長くは続かないだろう」と

同氏。

2週間後も、スパム数は低レベルで推移

 だが、McColoのインターネット接続が遮断さ

れてから2週間が経過した時点でも、McColo

のサーバで活動していたスパムボットに復活の

兆しは見られない。だがその一方で、他のサー

バのスパムボットが活動を活発化させていると

の情報もある。

 11月11日にMcColoのインターネット接続

が遮断されて以降、スパム・メールの量が世界

規模で急減し、一時はピーク時の4分の1近く

にまで減少した。

 アイアンポートシステムズは11月25日に、ス

パム量は相変わらず低いレベルにとどまってい

ると発表した。同社によると、11月25日時点

のスパム流通量は約727億件で、11月11日

時点の半分ほどにとどまっている。ただし、11

月13日(McColo遮断の2日後)の641億件

に比べると増加している。

 この小幅な増加について、アイアンポートの

シニア・プロダクト・マネジャー、ニック・エドワー

ズ氏は、11月25日付けの電子メールで次のよ

うに述べている。

 「McColo遮断直後と比べると、スパム量に

小さなピークがいくつか見られるようになった。

スパマーたちは現在、他のスパムボットをいろい

ろと試している最中だと思われる」

 ただし、今のところ、代替スパムボット探しは

不調に終わっているというのがエドワーズ氏の

見方だ。スパム量の大幅ダウンがいまだに続

いているというのがその理由である。

代替スパムポッドに移行しただけ?

 だが、アイアンポートのエドワーズ氏とは違う

見方をするセキュリティ専門家もいる。その1人

である米国シマンテック傘下のメッセージラボで

シニア・アンチスパム・テクノロジストを務めるマッ

ト・サージェント氏は、「遮断から2週間後の11

月25日には、スパム量はMcColo遮断前の約

3分の2まで“回復”している」として、スパム発

信を活発化させている代替スパムボットの存在

を指摘する。

 「新しい制御サーバを見つけたAsproxボット

とRustockボットは現在、猛烈な勢いで大量の

スパムを発信している。どうやら、稼働し続けて

いたCutwaiボットのオーナーが暗躍しているよ

うだ。Mega-Dボットからの発信量も再び上昇

している」(サージェント氏)

 もっとも、McColoのサーバにホスティングさ

れていたSrizbiスパムボットに活動再開の気配

がまったく見られないとするエドワーズ氏の見解

には、サージェント氏も同意を示す。「一時は全

スパムの50%を発信していたこともあるSrizbi

が、現時点ではほとんど活動していない。この

ボットネットがなければ、スパム量は従来のレベ

ルには戻らないだろう」と同氏は断言する。

(Computerworld米国版)

70%

60%

50%

40%

30%

20%

10%

0%4 MAY 15 JUN 27 JUL 7 SEP 19 OCT 30 NOV

Srizbiスパムボットの活動推移(全スパム量に占める割合)

出典:Marshal

Page 15: Computerworld.JP Feb, 2009

February 2009 Computerworld 19

USB 3.0の仕様が決定──転送速度は2.0の10倍小型デバイスでのマルチメディア・アプリケーションの利用がより便利に

 USB 仕様の策定を進める標準化団体

「USB Implementers Forum(USB-IF)」は

2008年11月17日、データ転送スピードを高

めた次世代のUSB規格「USB 3.0」の最終

仕様を、カリフォルニア州サンホゼ市で開催さ

れたイベント「SuperSpeed USB Developers

Conference」で発表した。「SuperSpeed

USB」とも呼ばれる新規格では、デバイス間の

転送スピードがUSB 2.0の10倍近くにまで高

速化されるという。

 現在出回っているデバイスで利用するには、

転送速度はUSB 2.0で規定されているスピー

ドで十分だ。だが、USB-IFの会長でインテル

のシニア・テクノロジー・ストラテジストでもある

ジェフ・レイバンクラフト氏によれば、将来、デバ

イスがより小型化し、動画などマルチメディア・

アプリケーションの利用が増えるため、より高速

な転送速度を実現するUSB 3.0が必要になる

という。

 例えば、フラッシュ・ドライブから1GBのデー

タをホスト側に転送する場合、USB 2.0では

33秒かかるが、USB 3.0ではわずか3.3秒で

転送が完了するという。映画1本分のデータに

換算すれば、USBドライブからPCへの転送に

かかる時間は1分以下になるわけだ。

 ところが、イベント会場で実際に行われたデ

モでは、データ転送レートは約3Gbpsにとどま

り、USB-IFが主張する最大スピードの5Gbps

には達しなかった。

 USB 3.0仕様向けのテスト機器を提供する

スイスのエリシスでセールス/マーケティング担

当ディレクターを務めるチャック・テフツ氏は、転

送スピードが5Gbpsに届かなかった原因は、

データのオーバーヘッドにあったのではないかと

指摘する。同氏は、「今後開発とテストを重ね

れば、オーバーヘッドも軽減され、データ転送

レートは向上するだろう」と楽観視している。

 USB 3.0では、デバイス充電時の消費電力

管理機能も改良され、デバイスが接続されてい

ても使用されていなければ仮想スリープ・モード

の状態になる。また、携帯電話など消費電力

の大きなUSBデバイスをホストが認識しないと

いう問題も解決し、コンピュータがデバイスの

電力を絞って認識したうえで充電を開始するよ

うになった。

 レイバンクラフト氏によると、コンシューマー向

けのUSB 3.0製品の出荷が開始されるのは

2010年になる見通しで、最初に市場に登場

する製品は、フラッシュ・メモリを使用したストレー

ジ・デバイスになる見込みだ。

(IDG News Service)

AMD、45ナノのクアッドコアOpteron「Shanghai」を発表 スケジュールを前倒ししてリリースした勢いで、Barcelonaの遅延を挽回できるか

 AMD(日本AMD)は2008年11月13日、

同社初となる回路線幅45nm(ナノメートル)の

サーバ向け次世代クアッドコア・プロセッサ

「Opteron(開発コード名:Shanghai)」を発表し

た。当初は2009年第1四半期にリリースされ

る予定だった同プロセッサだが、リリース・スケ

ジュールが前倒しされた格好だ。

 発表にあたった日本AMDの代表取締役社

長、吉沢俊介氏は、「Shanghaiは、従来製品

より低消費電力であるにもかかわらず、性能は

向上している。現在AMDが取り組んでいるグ

リーンITに最も適した製品だ」とアピールした。

 今回リリースされたShanghaiは、従来の同

価格帯の製品と比較すると、パフォーマンスが

35%も向上しているという。また6MBのL3

キャッシュを備え、DDR2(Double Data Rate

2)-800メモリもサポートしている。

 製品の詳細説明を行った米国AMDのサー

バ・ワークステーション部門ビジネス・ディベロッ

プメント・ディレクター、ジョン・フルー氏は、

Shanghaiの特徴として、「独自の仮想化技術

によるヘテロジーニアス環境のフレキシブルな

サポート」「低消費電力」「既存プラットフォーム

との互換性」を挙げた。

 Shanghaiは、2ソケット対応の2000シリー

ズ・5種と8ソケット対応の8000シリーズ・4種

から成る。 (Computerworld.jp)

MaranelloSocket G34 with SR5690

and SP5100, DDR3

2006 2007 2008 2009 2010 2011

2nd Generation PlatformSocket F(1207)with Nvidia or Broadcom chipsets, DDR2

FioranoSocket F(1207)with SR5690

and SP5100, DDR2Rev F2core

"Barcelona"4core

LaunchNov, 13,2008

"Shanghai"4core

"Magny-Cours""Sao Paulo"

"Istanbul"6core

"Istanbul"6core

"Shanghai"4core

AMDのx86ロードマップ

Page 16: Computerworld.JP Feb, 2009

Computerworld February 200920

内田洋行とウチダスペクトラム、エンタープライズ検索の最新版を共同展開部門単位から全社規模まで、情報活用基盤を柔軟かつ容易に構築

 内田洋行とウチダスペクトラムは2008年11

月18日、エンタープライズ検索システムの新製

品「SMART/InSight G2」を共同で開発、両

社において販売を開始したと発表した。

 SMART/InSightは、ウチダスペクトラムが

2005年から開発・販売を手がけてきたエンター

プライズ検索システム。今回の新バージョンか

ら内田洋行が開発に加わり、今後は内田洋行

グループとしてエンタープライズ検索事業を推

進していく。

 内田洋行が販売に携わることになった経緯

を、同社の代表取締役社長、柏原孝氏は、

「(エンタープライズ検索の)適用領域が企業の

情報系から業務系へ、さらにはグループ単位か

ら全社規模へと広がりを見せ、企業の情報活

動にとって不可欠な要素になってきた」からだと

説明する。

 また、同社の取締役専務執行役員マーケ

ティング本部長の大久保昇氏は、「日本企業

は事業部門ごとに優れた経験や情報を駆使し

て世界競争を勝ち抜いてきた。今後も競争を

勝ち抜いていくためには、さらに組織の枠を越

えて経験や情報の共有を図る必要がある。今

回の新製品にはそれを可能にする機能と能力

がある」と強調する。

 今回発表された新バージョンのSMART/

InSight G2では、検索レスポンスの向上など

が図られたほか、従来からの機能と最新の機

能の整理・統合がなされた。新たなアーキテク

チャは、操作画面のカスタマイズの自由度と使

いやすさを高めるための「Ajaxポータルフレーム

ワーク」、多くの利用者によって醸成される集

合知の形成を支援するための「集合知形成フ

レームワーク」、各所に散在するさまざまな形式

の情報を仮想統合し、マネジメントするための

「仮想データ統合フレームワーク」という3つのフ

レームワークから成る。

 SMART/InSight G2のライセンス価格は

年額720万円からで、出荷開始は2008年12

月11日の予定。 (Computerworld.jp)

「Windows XP搭載PCが中古市場で大人気」──ガートナーの調査で明らかに目的はハードウェアよりもOSのライセンス?!

 市場調査会社のガートナーは2008年11月

25日、中古PC市場に関する調査結果を発表

した。それによると、マイクロソフトのWindows

Vistaの発売以来、Vistaのハードウェア要件

を満たしていない多数のPCが“処分”されている

という。なお、2007年には1億9,700万台の

PCが処分されたが、そのうち44%は中古PCと

して再販されている。

 この事実には、多くの専門家も注目してい

る。IDCでリサーチ・マネジャーを務めるデビッド・

ダウド氏は、「個人、企業を問わず、Vistaに対

応していない古いソフトウェアを利用している

ユーザーは多く、Windows XP搭載PCの需

要もかなりある」と指摘する。

 企業ではVistaへの移行が進んでおらず、イ

ンテルでさえ、2008年の初頭には、従業員の

利用するOSは当分の間Windows XPのまま

でいくと公言していた。

 コンピュータの修理/ITサポートを手がける

レスキューコムでは、Vista対応ではないソフト

ウェアを利用している企業向けに、Windows

XP搭載の中古PCの販売を行っている。例え

ば、同社の顧客であるハリーズ・シューズは、新

たにPCを購入する際に、既存ソフトウェアとの

互換性を考慮して、Windows XP搭載PCを

指定したという。

 レスキューコムの社長、ジョッシュ・カプラン

氏は、「(企業)ユーザーがWindows XPを選

択するもう1つの理由は、社内のPC環境を統

一することにある。VistaとWindows XPが混

在していたのでは、従業員のトレーニングなどが

二度手間になるからだ」と指摘する。

 一方、ダウド氏は、コストにシビアなユーザー

にとって、中古PCは安価にWindows XPのラ

イセンスを購入できる手段でもあると指摘する。

 ガートナーの上級副社長で、今回の調査に

携わったチャールズ・スマルダース氏は、「中古

PCを購入する際には、ハードウェアにWind

ows XPの正規ライセンスが付属しているかど

うかを確認することが大切だ。価格を抑えるた

めに違法コピーをプリインストールしたPCを販

売している業者も多いからだ」と警鐘を鳴らす。

 最後にカプラン氏は、中古PC購入のコツと

して、マイクロソフトが付与している「COA

(Certificate of Authenticity)」ラベルが張っ

てあるかどうかを確認することを挙げる。そのうえ

で同氏は、「無料のクラシファイド・サイトやオー

クション・サイトなどで中古PCを購入する際に

は注意が必要だ。こうしたサイトには違法コピー

を搭載したPCが掲載されていることも多い」と

忠告している。 (IDG News Service)

仮想データ統合

フレームワーク

集合知形成フレームワーク

SMART/InSightAjaxポータルフレームワーク

ナレッジ・オブジェクト

コラボレーション個人/共有スペース ユーザー・ログ

セキュリティ・

サービス

メタデータ・マッピング

データ・チェーン

サーチ・フェデレーション

コンテンツ・セット

サーチ・エンジン

ドキュメント処理

パーソナライズ

ページウィジェット

ファイル・サーバイントラネット

業務システム……Internet

Search Serviceディレクトリ・サービス

Index

「SMART/InSight G2」のアーキテクチャ

Page 17: Computerworld.JP Feb, 2009

February 2009 Computerworld 21

目指すは“脳型コンピュータ”──脳機能をITに応用する研究がIBMで進行中脳の知覚や相互作用力を模倣したデータ処理を可能に

 IBMは2008年11月20日、コンピュータに

脳と同じ処理能力を持たせるための研究を行っ

ていることを明らかにした。この研究の最大の

ねらいは、大量の情報のリアルタイム処理を実

現することにある。

 IBMの研究員ダーメンドラ・モダ氏は、脳に

備わっている知覚のような感覚や相互作用力

をコンピュータにも持たせたいと考えている。「そ

うすれば、コンピュータは、より少ない電力で

データを高速に処理したり理解したりすることが

できるはずだ」と同氏。

 同氏によると、現在はそうした新しいコン

ピューティング・プラットフォームの構築に向け

て、神経科学、ナノ・テクノロジー、スーパーコ

ンピューティングといった分野の研究を融合させ

ている段階だという。

 この研究では、あたかも知性があるかのよう

に変化に適応できるマシンの開発が目指されて

いる。そうしたマシンが登場すれば、企業はさま

ざまなデータからより多くの価値を引き出せるよ

うになる。その結果、重要な意思決定を迅速

に適切なタイミングで行えるようにもなるわけだ。

 「今のコンピューティングの基本的な考え方

には問題があり、新しいアプローチが必要だ」

と、モダ氏は訴える。現在のモデルでは、まず

問題解決のために目的を定義し、次にそうした

目的を達成するためのアルゴリズムが設計され

るが、これではダイナミックに変動する事態には

対応できないからだ。

 「脳の働きはそれとは正反対だ。まずアルゴ

リズムがあり、次に問題が発見される。われわ

れが実現しようとしているのは、こうしたアプロー

チで多種多様な問題に対処できるコンピュー

ティング・プラットフォームだ」(モダ氏)

 IBMが進めているこの研究は、まだ具体的

な応用段階には至っていない。現在は、脳が

何を行うか、そしてそうした脳の機能をどうすれ

ばコンピューティングに導入できるかといったこ

とを模索している段階である。

(IDG News Service)

ヴイエムウェア、携帯電話端末向けハイパーバイザを発表仏トランゴの買収により、モバイル仮想化技術を獲得

 ヴイエムウェアは2008年11月10日、携帯

電話端末向けのハイパーバイザ「VMware

Mobile Virtualization Platform(VMware

MVP)」の提供を開始すると発表した。携帯電

話端末で仮想環境を構築することにより、デバ

イス・ベンダーが複数のOSに対応するアプリ

ケーションを設計できるようになるほか、同じ端

末上で「ビジネス用」と「個人用」といったように

ユーザー・アカウントを使い分けることも可能に

なるという。

 ヴイエムウェアはx86サーバ仮想化市場の

マーケット・リーダーだが、今回発表されたモバ

イル・ハイパーバイザは同社が独自開発したも

のではない。今回の発表の中で、同社はフラ

ンスのトランゴ・バーチャル・プロセッサを2008

年10月に買収したこと、ならびにこのトランゴか

ら買収した技術を自社製品にリブランドしたこと

を明らかにしている。なお、VMware MVPの

提供価格や、トランゴの買収金額などは公開さ

れていない。

 ヴイエムウェアの製品管理/市場開発担当

ディレクター、スリニヴァス・クリシュナムーティ

氏は、「当社では携帯電話市場を、仮想化に

とっての次なる開拓分野と位置づけている」と

断言し、こう続ける。

 「携帯電話端末の仮想化市場はまだ黎明

期の段階にあり、仮想化が携帯電話で主流に

なるまでには、数多くの仮想化製品が展開され

ることになろう。われわれはトランゴの買収に

よって、幸いにしてこのマーケットに早期参入す

ることができた」

 ハイパーバイザは、アプリケーションとデータ

をハードウェアから切り離す。これにより、携帯

電話ベンダーはデバイスごとのハードウェアの

違いを意識することなく、共通のソフトウェアを

搭載できるようになるわけだ。

 VMware MVPのファイル・サイズは20KB

〜30KB程度で、Windows CE、Linux、Sy

mbianの3プラットフォームをサポートしている。

(NETWORKWORLD米国版)

ヴイエムウェアはWebサイトに「携帯電話の仮想化技術」のページも設けた

“脳型コンピュータ”の研究を行っているIBMリサーチのWebサイト

Page 18: Computerworld.JP Feb, 2009

セキュリティに対する投資は景気低迷下でも止まらない

──ユーザー企業の“買い控え”を懸念して業績予想を下方修正するITベンダーが相次いでいる。これまでは、「セキュリティ分野だけには不況下でも比較的安定した需要がある」と言われてきたが、今回の事態をどう見ているか。 シュエッド チェック・ポイントの2007年に

おける日本市場の売上げは、前年比30

%増を達成した。これは他国の2倍にも

上る成長率だ。だが、米国に端を発し

た金融不安の影響は深刻であり、あら

ゆる業種に暗い影を落としている。とは

いえ、いかに事態が深刻であっても、企

業がビジネス活動自体を中断するわけで

はない。当然、それを支えるセキュリティ

に対する需要も、引き続き堅調に推移

するはずだ。

──ユーザー企業の投資意欲は、セキュリティのどの分野に向いているのか。 シュエッド 企業が対処すべきセキュリティ

対策の領域は広範囲に及び、その項目

も多岐にわたっている。外部/内部ネッ

トワークの境界、エンドポイント、PCやモ

バイル・デバイス内のデータに至るまで、

ネットワークのあらゆる個所においてセキ

ュリティ上の脅威に悩まされている。その

結果、セキュリティ製品を無秩序に導入

してしまい、結果としてネットワーク全体

でセキュリティの一貫性を保つことができ

ず、なかには管理不能の状態に陥って

しまっている企業もあるほどだ。

 今、多くのユーザー企業が求めてい

るのは、セキュリティ管理を簡素化・効

率化することである。それには、これま

でのように各セキュリティ製品を異なるベ

ンダーから購入するのではなく、包括的

なセキュリティ・ソリューションを提供する

総合ベンダーから購入するようにしたほ

うがよい。われわれは企業向けに広範

な製品ラインアップをそろえているうえに、

管理環境も統合している。

これからの主戦場はセキュリティの管理環境

──だが、そのような戦略は“囲い込み”と呼ばれ、製品選択の自由度がなくなることから敬遠するユーザー企業も少なくないのでは? シュエッド 主要なセキュリティ・ベンダー

は、世界に15社ほどある。そのそれぞ

れから製品を購入し、個別にライセンス

契約を交わしたうえで、別々に運用管

理するべきだと言うのか。ユーザー企業

が望んでいるのは、そんなことではない。

 例として、ノートブックPCのセキュリテ

ィ対策を考えてみてほしい。それには、

米国に端を発した金融不安は、IT業界にも暗い影を落とし始めている。各社が先行きに不安を募らせるなか、チェック・ポイント・ソフトウェア・テクノロジーズはこの事態をどのようにとらえているのか。同社のセキュリティ市場にかける思いを、創業者で会長兼CEO(最高経営責任者)のギル・シュエッド氏に聞いた。

ギル・シュエッド氏

チェック・ポイント・ソフトウェア・テクノロジーズ

会長兼CEO(最高経営責任者)

単一エージェントでセキュリティ管理を簡素化する

編集長インタビュー

Computerworld February 200922

Page 19: Computerworld.JP Feb, 2009

ウイルス対策ソフト、スパム対策ソフト、パ

ーソナル・ファイアウォール、データ暗号

化、リモート・アクセスVPNなどのセキュ

リティ・コンポーネントが必要となるが、そ

れらを異なるベンダーから購入すると、

当然、全体の初期投資は大きくなり、

管理作業も煩雑となる。また、何らかの

セキュリティ侵害が発生した場合にも、

原因の究明に時間がかかってしまう。こ

れらがコストとして跳ね返ってくることは、

自明の理だ。

 この問題に対処するため、複数のセ

キュリティ・コンポーネントを統合環境で

管理できるようにすることに注力してき

た。現在では、1つのエージェントで複数

のセキュリティ・コンポーネントを管理でき

るうえに、1つのコネクションですべての

状態を把握できるようになっている。

──セキュリティ・ベンダーは、これまでは主に機能とパフォーマンスの強化に注力し、その分野で競い合ってきた。しかし、これからは管理環境が新たな主戦場になるのか。 シュエッド そのとおりだ。われわれは、

他社に先駆けて管理環境の強化に取

り組んできた。われわれが提供している

管理ツール「SmartCenter」では、セキ

ュリティ管理において必要となるすべて

のコンポーネントを1つの統合コンソール

で管理することが可能となっている。

 SmartCenterは、「SMART」というセ

キュリティ管理アーキテクチャの下で開発

されている。これはオブジェクト指向に基

づいており、ポリシー定義やログ管理、ユ

ーザー管理、トラフィック・モニタリング、ソフ

トウェアの自動アップデートをはじめとした

各種セキュリティ機能やルール定義が完

全にモジュール化されている。

 この概念を基にした管理ツールを最

初に提供したのは14年も前のことだ。そ

れに対して、ほとんどのセキュリティ・ベン

ダーは、最近になって管理環境のモジ

ュール化に着手したばかりだ。

──セキュリティ管理の簡素化・効率化を促進するためには、他社製品との相互運用性を確保する必要がある。それを実現するために、チェック・ポイントが業界全体のイニシアチブを取ろうとは思わないのか。 シュエッド イニシアチブを取ろうとは思っ

ていない。だが、他社のセキュリティ製

品からイベント情報やログ情報を収集す

ることは、すでに可能となっている。基

盤となる部分においては、各社が標準

技術を採用しているからだ。

ノキアのセキュリティ事業は買収しない

──先頃、パートナー関係にあるノキアが、セキュリティ・アプライアンス事業の売却に向けて投資会社と交渉中であると発表した。同社は、セキュリティ・アプライアンス事業を分離し、新会社として独立させる計画だが、そうなった場合、チェック・ポイントにはどのような影響があると予想しているか。 シュエッド ノキアの判断は、われわれの

事業にとってプラスに作用するだろう。

セキュリティ事業を専業とする新会社

は、引き続きデータセンター/サービス・

プロバイダー市場とエンタープライズ市場

にフォーカスし、これまで以上に開発体

制を強化すると思われる。顧客にとって

は、われわれのセキュリティ・ソフトウェア

を搭載した製品の選択肢が減るわけで

はないので、今回の同社の発表は歓迎

したい。

──投資会社がチェック・ポイントの競合に売却する可能性もあると思うが、みずからノキアのセキュリティ・アプライアンス事業を買収することは検討しなかったのか。 シュエッド 投資会社の狙いは、セキュリ

ティ・アプライアンス事業でビジネスを成

功させるところにあるはずだ。われわれ

の競合に売却したところで、そうなるとは

かぎらない。既存の顧客を保護しつつ、

機能強化/拡張に注力することを最優

先するだろう。われわれがノキアのセキ

ュリティ・アプライアンス事業を買収する

可能性はない。なぜなら、セキュリティ・

ソフトウェアの価値を高めることがわれわ

れの使命であり、それに専念したいと考

えているからだ。

 また、パートナー戦略の観点から見て

も、むしろパートナーを増やしていきたい

と考えている。先頃、中小企業向け

UTM(統合脅威管理)アプライアンス

「UNIVERGE UnifiedWall」を発売し

たNECをはじめ、パートナー各社と協力

しながら、多角的にユーザー企業を支援

していきたいと考えている。

●インタビュー後記“ファイアウォールの父”との異名を持つシュエッド氏。ファイアウォールの中核技術である「ステートフル・インスペクション」を考案して以来、セキュリティの最前線で活躍する同氏のバイタリティには、並々ならぬものがある。同氏が重点テーマに掲げる「セキュリティ管理の簡素化・効率化」は、業界全体で推進すべき課題であろう。氏には、自社およびパートナーの利益追求という枠を越えた活躍を期待したい。 (吉田)

●プロフィール1993年にステートフル・インスペクション技術を発明し、関連する特許を取得。2人の友人と共同でチェック・ポイント・ソフトウェア・テクノロジーズを設立。2002年6月、Academy of Achievementの「Golden Plate Award」、2003年1月、世界経済フォーラムの

「Global Leader for Tommorrow」、2004年6月、テクニオン・イスラエル工科大学の名誉科学博士号を受賞。同社の経営と技術戦略のキーパーソン。

編 集 長 インタビュー

February 2009 Computerworld 23

Page 20: Computerworld.JP Feb, 2009

Computerworld February 200936

特 集 仮想化テク ノロジーはPART1 仮想化テクノロジーが克服すべき3つの課題 P38

PART2 これから必要な仮想化テクノロジーはこれだ! P42

まだまだ 進化する

Page 21: Computerworld.JP Feb, 2009

February 2009 Computerworld 37

サーバの集約やリソースの有効活用、さらにはグリーンITを実現する技術として、近年、ITを巡るキーワードの中で最も注目を集めている「仮想化テクノロジー」。この仮想化テクノロジーの萌芽はメインフレーム全盛時代にまでさかのぼるが、プロプライエタリな世界のテクノロジーからオープンな世界のテクノロジーへと変貌するなかで、さまざまな進化を遂げてきた。しかしながら、ユーザー企業がいざ自社で導入するとなると、まだまだクリアすべき課題が多いのも事実である。本特集では、そうした仮想化テクノロジーの抱える課題を整理するとともに、現在、仮想化製品を提供しているベンダーが提示する「仮想化テクノロジーの今と未来」を紹介することにしたい。

仮想化テク ノロジーはPART1 仮想化テクノロジーが克服すべき3つの課題 P38

PART2 これから必要な仮想化テクノロジーはこれだ! P42

まだまだ 進化する

Page 22: Computerworld.JP Feb, 2009

Computerworld February 200938

ウェアの割り込み処理やCPUが備える仮想化メカニズ

ムを最大限に活用することが可能であり、少ないオー

バーヘッドで高度な互換性をゲストOSとアプリケーション

に提供することができる。

 また、ハイパーバイザ方式が主流になったもう1つの

理由は、インテルやAMDなどが提供するCPUに仮想

化機構が搭載されるようになったことにあると言える。

 これについて少し説明すると、従来のCPUでは、

I/Oデバイスへの直接アクセスやメモリのページ領域割

り当て操作などは、「リング0」と呼ばれる特権モードで

しか実行することができなかった。そのため、仮想化機

構を持たないCPUの場合には、OSのリング0で動作

している部分を仮想化するために、以下のような設定

を行う必要があった。

①特定のOSをホストOSとする

②その他のOSをゲストOSとする

③リング0の処理を、ホストOS側で動作する仮想化プ

ログラムでエミュレーションする

 ところが、仮想化機能が搭載されたことにより、(例

えばx86系CPUの仮想化機構では)従来のOSが動

作するリング0〜3の動作モード(保護機能)とは別に、

ハイパーバイザなどが動作するモードとゲストOSが動作

するモードが設けられることになった。これにより、仮想

仮想化は、サーバ統合や負荷の平準化など、ユーザー企業に多大なメリットをもたらすテクノロジーとして期待されている。実際、仮想化テクノロジー製品の導入を検討している企業は、一貫して増加傾向にある。ITRの調査によると、サーバ仮想化テクノロジーを導入済みの企業も、2007年の時点ですでに約3割に上っているという。しかしその一方で、管理や運用の煩雑さなどを理由に、導入に二の足を踏んでいる企業も少なくない。そこで本稿では、仮想化テクノロジーの基本的な仕組みを紹介しつつ、さらなる普及を果たすために仮想化テクノロジーが克服すべき課題を提示してみたい。

宇野俊夫ハラパン・メディアテック

仮想化テクノロジーが克服すべき つの課題

アプリケーション

アプリケーション

ハイパーバイザ

ハードウェア

アプリケーション

OS OS OS

アプリケーション

アプリケーション

アプリケーション

OS OS OS

VM VM

ホストOS

ハードウェア

VM

運用管理方法は? サポート体制は? 仮想化ベンダー選定の基準は?

図1:「ホストOS方式」と「ハイパーバイザ方式」の違い

仮想化テクノロジーの基礎知識

 仮想化テクノロジーは現在、「ホストOS方式」と「ハ

イパーバイザ方式」に大別される(図1)。

 ホストOS方式は、ホストOS上で仮想化ソフトウェア

を実行し、ゲストOSを動作させるというものだ。一方、

ハイパーバイザ方式は、ハードウェア上に仮想化のため

の専用OS(ハイパーバイザ)を搭載し、その制御下でゲ

ストOSを動作させるというものだ。パフォーマンスの高さ

や制御の容易さ、ゲストOS上で動作するアプリケーショ

ンの互換性などが評価されて、最近はハイパーバイザ

方式が主流になっている。

 ハイパーバイザ方式による仮想化では、仮想化ソフト

ウェアが直接ハードウェアを制御する。そのため、ハード

◎PA

RT1

3

Page 23: Computerworld.JP Feb, 2009

February 2009 Computerworld 39

特 集 仮想化テクノロジーはまだまだ進化する

 だが、実際の大規模システムでは、異なるハードウェ

ア・プラットフォームで複数のCPUと異なるOSが稼働し

ている。ゆえに、仮想化テクノロジーも、そうした環境に

適用できなければ意味がない。しかしながら、現状で

は、ハイパーバイザやVMの形式に互換性がないた

め、仮想化テクノロジーを導入しても相互運用すること

はできないのだ。

 もっとも、この問題は、少なくとも同一ゲストOSのサ

ポートというレベルでは、比較的容易に解決できそうだ。

しかしながら、異なるハードウェア・プラットフォーム間で

互換性を実現することは、ほぼ不可能だと考えられる。

以下、その理由を見ていきたい。

 現状では、各ベンダーが提供しているVMは、それ

ぞれ独自の仕様を持っている。そのため、VMの移動

(コピー)は、「同じベンダーが提供する、同じハードウェ

ア・プラットフォーム向けのハイパーバイザが動作する仮

想化環境間」に限定されている。

 とはいえ、現時点において、異なるベンダーの仮想

化ソフトウェアを混在して運用しなければならないという

ケースはまれだろう。仮に混在環境での運用が可能だ

としても、後述する「複雑さの回避」という観点から考え

れば、クロスプラットフォーム下での仮想化環境の構築

は避けるべきである。

 VMの移動(コピー)が特定のベンダーの仮想化環

境間に限定されるということは、つまり、仮想化環境を

構築する際には、単一ベンダーの仮想化環境で統一

する必要があり、一度導入した仮想化環境に他ベンダ

ーの製品を追加したり他ベンダーの仮想環境へ移行し

OSのカーネル部分や一部の特権モードで動作する部分

OSのカーネル部分や一部の特権モードで動作する部分

OSの非特権モード動作 OSの非特権モード動作

アプリケーション・ソフト

仮想化インスタンス1 仮想化インスタンス2

アプリケーション・ソフトRing3

Ring1

VMX-non-root

VMX-root 仮想化モニタ(エグゼクティブ、ハイパーバイザ)

図2:CPUに仮想化機構が搭載されていれば、従来リング0で実行していたOSの動作を、VMX-rootモードで仮想化モニタから直接実行できるようになる

化モニタが動作する「VMX-rootモード」と、ゲストOS

が動作する「VMX-non-rootモード」を設けることが可

能になり、従来リング0で実行していたOSの動作を、

VMX-rootモードで仮想化モニタから直接実行できる

ようになった(図2)。こうすることで、仮想化モニタを、

OSが動作するモード(VMX-non-root)よりも高い特権

モードで動作させ、OSを完全に制御下に置くことがで

きるようになったわけである。また、I/Oデバイスのエミュ

レーションやDMA(Direct Memory Access)による転

送アドレスのリマッピング処理といった、仮想化で必要

となるハードウェア処理の多くも、仮想化モニタを介して

実行できるようになった。

 なお、実装方法の詳細や、“VMX-rootモード”とい

ったような呼び名はCPUの種類(CPUベンダー)によ

って異なるものの、仮想化機構を備えている現行の

CPUは、基本的に同様のメカニズムを実装していると

考えてよい。

 こうした特性が、パフォーマンスの大幅な改善はもち

ろん、OSやサード・ベンダーが提供する既存のデバイス・

ドライバとの互換性の問題も解決することになったので

ある。かつての仮想化環境は、USBデバイスが適切

に認識されなかったり、レスポンスが実用に堪えないほ

ど遅かったりしていた。しかし、現在では仮想化してい

ない状態と比べても、さほど見劣りのしない使用感が

得られるまでになっている。

 ただし、すべての問題が解決したわけではない。以

下では、仮想化テクノロジーが今後克服すべき課題

を、3つに整理して解説することにしたい。

◎課題1   管理機能と相互運用性

VMの移動/分散/コピーに制約、統合管理ツールがない

 現時点では、ベンダーが異なれば、提供される仮想

化ソフト間には互換性がなく、特定の物理マシンの負

荷を他へ分散させるために仮想マシン(VM)のコピー

を他の物理マシンで動作させたり、一元的な管理を行

ったりすることは難しい。仮想化を実現するハイパーバ

イザ間の互換性もないというのが実情だ。さらに、同じ

ベンダーの仮想化ソフトであっても、インテルのCPU上

で稼働しているVMを、AMDのCPU上では稼働させ

ることができない製品もある。

Page 24: Computerworld.JP Feb, 2009

Computerworld February 200940

PART1◎仮想化テクノロジーが克服すべき3つの課題

たりするのは難しいということを意味する。

 もちろん、こうした問題を解決するために、業界標準

の策定やその採用といった動きも進められている。そ

の好例がOVF(Open Virtualization Format)規格

への対応だ。

 OVFの目的は、異なるプラットフォーム間でのVMの

移動(コピー)を可能にすることで、複数のハイパーバイ

ザが混在する仮想化環境の構築を実現し、仮想環境

の運用管理を簡素化しようということにある。ただし、そ

のためには管理ツールや運用管理ツールの相互運用

性を確立する必要があるが、この問題についてはまだ

未解決だ。

 現時点では、仮想化テクノロジーを基幹システムや

大規模システムに導入している例はほとんどない。その

理由はいくつか挙げられるが、構成上の制限や運用

管理ツールの未整備もその1つだと考えられる。こうし

たことからすれば、異なるCPU、異なるゲストOS、異

なるハードウェア・プラットフォームはもちろん、運用管理

/構成ツールも含めたヘテロジーニアスな仮想化環境

の実現が、大規模システムへの仮想化テクノロジーの

導入を促すカギとなるはずだ。

◎課題2   OSとアプリのサポート体制

仮想化環境を前提としたサポート体制の確立を急げ

 上で、今はまだ、仮想化テクノロジーを基幹システム

や大規模システムに導入している例はほとんどないと

述べたが、今後はそういう例が増えてくることも十分に

考えられる。だが、そうなったらなったで、1つ懸念され

ることがある。それは、仮想化環境では実環境以上

に、ベンダーによるサポートが受けにくくなるかもしれない

という懸念である。

 そこでここでは、仮想化テクノロジーを導入する際に

気をつけるべき2つ目の課題として、「ゲストOSやその

上で稼働するサーバ・アプリケーションのサポート体制」

を挙げておきたい。

 仮想化テクノロジーを巡るサポート体制を論じる場

合、仮想化製品そのもののサポートが最も重要である

のは当然だが、ここで取り上げておきたいのは、仮想

化環境上でOSやアプリケーションにトラブルが発生した

場合、それらのサポートもきちんと受けられるかどうかと

いう問題である。

 というのも、仮想化環境を構築するにあたっては、

仮想化環境のトラブルについては想定しているものの、

その上で稼働するOSやアプリケーションのトラブルまで

は考えていないといったことが往々にしてあるからだ。

 仮想化環境で稼働しているOSやアプリケーションに

トラブルが発生した場合、最初に行うべきは、トラブル

が仮想化ソフトにあるのか、OSにあるのか、それともア

プリケーションにあるのかという「トラブルの切り分け」で

ある。だが、複合的なトラブルを切り分けるのは容易な

ことではない。そのため、まずは仮想化環境のトラブル

を疑い、切り分け作業を進めるのが一般的だ。それは

いいのだが、その結果、トラブルの原因がOSやアプリ

ケーションにあると判明した場合でも、仮想化環境を提

供しているベンダーからしかサポートを受けられないとし

たら、OSやアプリケーション側のトラブルの解決にはつ

ながらないのである。

 かつてクラスタ製品やトランザクション・モニタ製品の

普及初期にも、アプリケーションを巡るサポートの問題が

浮き彫りになったことがあった。これと同じ問題が、仮

想化テクノロジーの導入を巡っても顕在化しそうな雲行

きなのだ。しかも、仮想化テクノロジーはクラスタやトラン

ザクション・モニタ以上に企業に浸透し、幅広い領域

で利用されることになる可能性が強い。その際に、OS

やアプリケーション・ベンダーから一元的なサポートを受

けられないようでは、普及の勢いが失われてしまうこと

は避けられまい。

 仮想化テクノロジーがどれだけ企業に普及していく

か──。それはOSやアプリケーションのサポート体制

が、仮想化環境を前提として確立されるかどうかにか

かっていると言える。

◎課題3   運用管理コストの明確化

削減できるコストもあれば、新たに発生するコストもある

 仮想化は、単にOSやアプリケーションをVM上で稼

働させるというだけのテクノロジーではない。複数の物

理サーバを配備する際には、共有ファイルシステムやネ

ットワークのスイッチングといった要素も仮想化される。

これは物理サーバ間で仮想化したファイルシステムやネ

ットワークを共有したり、物理サーバの負荷分散や障害

Page 25: Computerworld.JP Feb, 2009

February 2009 Computerworld 41

特 集 仮想化テクノロジーはまだまだ進化する

に際し、個々のVMのコピーを別の物理サーバ上で動

作させたりすることを可能にするためだ。

 これにより、仮想サーバとして設置したVMリソース

の最適化が図れるとともに、万が一物理サーバに障害

が発生したときには、他の物理サーバにVMを移動す

るだけでサービス(業務)を継続することも可能になる。

つまり、仮想化テクノロジーを導入することで、物理サ

ーバの集約や利用効率の改善が実現できるだけでな

く、低コストで高可用性を持たせることができるようにも

なるわけだ。

 こうしたことから、仮想化テクノロジーがもたらすメリット

として、「コスト削減」を挙げる企業は少なくない(図3)。

しかしながら、「仮想化=コスト削減」であるとは単純に

は言い切れないので注意が必要だ。なぜかと言えば、

仮想化テクノロジーを導入することによって追加コスト

が発生する場合もあるからである。

 仮想化テクノロジーの導入によって発生するコストと

しては、主に以下の2つが考えられる。

①仮想化に必要なソフト/ハードの購入コスト

②それらの運用管理コスト

 まずソフトウェアとハードウェアの購入コストだが、これ

については非仮想化システムと同様、単純に物理サー

バの台数ごとに発生する。非仮想化システムと異なる

のは、VMをいくつ作成し、どれだけのアプリケーション

を収容し、その結果どのような負荷がかかるかという

「サイジング作業」を行う際に、若干のオーバーヘッド分

を考慮する必要があるという点である。

 ここでの問題は、実際に仮想化テクノロジーを導入

した場合には、えてしてVMが(当初の計画よりも)増加

しがちだというところにある。しかも、VMが増加するた

びに厳密なサイジングが行われるとは限らず、かなりい

い加減な状態で運用されることになるケースも多い。

 一方、運用管理コストのほうに目を向けると、同コスト

には「物理サーバを集約したことによって削減できるコス

ト」と「VMを管理するために新たに発生するコスト」の2

つの側面がある。このうちVMの運用管理コストのほう

は、ややもすれば見落とされがちだが、管理するVM

の数に比例して増え、しかもVM数を増やせば管理自

体が煩雑化するというやっかいな問題を抱えている。

実際、VMを安易に追加し、その場しのぎで運用した

ために、管理コストが当初の予算をオーバーしてしまっ

たといったケースも間々耳にする。

 そのほか、日常的な運用管理や障害発生時のVM

の移動といった作業をどこまで自動化できるかによって

も、管理コストは大幅に異なってくることになる。

   *  *  *

 仮想化テクノロジーは「現在進行形」の技術である。

大いなる可能性を秘めてはいるものの、克服すべき課

題もまた多い。仮想化テクノロジーの導入を検討してい

るユーザーは、現時点ではクロスプラットフォームや互換

性の問題、そして運用管理ツールに限界があることを

認識したうえで、理想的な仮想化環境を考えていただ

きたい。

 一方、仮想化製品を提供しているベンダーには、ク

ロスプラットフォームへの対応など今後の戦略を明らか

にし、ユーザーとの情報交換を通じて的確な製品を提

供していくことを期待したい。

既存リソースの有効活用および余剰リソースの削減

サーバ/ストレージ統合による設置スペースおよび消費電力の削減

システム運用管理の簡素化に伴うコストの削減

バックアップやフェールオーバなどディザスタ・リカバリ/ビジネス・コンティニュイティのためのシステム構築にかかるコストの削減

新規ITプロジェクトの構築時における余剰リソースの再利用(新規ITプロジェクトの初期コスト削減)

旧製品のライフサイクルの延長(サポート切れや新規ハードウェア上では動作しないソフトウェアなどの延命)

開発環境の統合

特定の時間帯、曜日、月などに一時的に既存リソースのキャパシティを超える際の柔軟なリソース確保

その他

56.2%

0% 10% 20% 30% 40% 50% 60% 70%

47.9%

28.0%

23.1%

20.2%

18.7%

14.1%

1.5%調査実施時期:2007年末該当する項目を3つまで選択

66.2%

図3:仮想化テクノロジーがもたらすメリット(出典:ITR)

Page 26: Computerworld.JP Feb, 2009

Computerworld February 200942

こと」です。MetaFrameは多くの企業に導入され、高

い評価を得ていました。その後、ビジネスマンのワークス

タイルが変わり、モバイル・アクセスへの需要が高まりま

した。また、情報漏洩やコンプライアンスへの対応も不

可欠となり、環境が大きく変化しました。

 これらのニーズに対応するにはどのようなソリューショ

ンが必要なのかということを検討した結果、ユーザーの

デスクトップをデータセンター内に仮想化して集約するた

めの「XenDesktop」、アプリケーションの仮想化を実現

する「XenApp」、サーバ仮想化のための「XenServer」

これから必要な仮想化テクノロジーは   !

仮想化ソフト大手3社が語る「仮想化の今、そして未来」

突然誕生したテクノロジーではない

吉田◎もともとシンクライアント・ソフトウェア「Me t a

Frame」を提供していたシトリックスと、OS市場で圧倒

的なシェアを持つマイクロソフトでは、仮想化テクノロジ

ーに対するアプローチも異なると思います。まず、これ

までの展開を教えてください。村上◎シトリックスのミッションは、「いつでも、どこからで

も、会社内のリソースに安全にアクセスできるようにする

◎PA

RT2

これだ

マイクロソフトサーバープラットフォームビジネス本部コアインフラストラクチャ製品部マネージャ

藤本浩司氏

シトリックス・システムズ・ジャパンマーケティング本部パートナーディベロップメントシニアマネージャー

村上愼一氏

司会本誌編集長

吉田 聡 

仮想化テクノロジーは、着実に企業システムに浸透しつつある。だが、PART1でも解説されているように、これは現在進行形の技術であり、克服すべき課題もまた少なくない。そこで本誌編集部では、仮想化ソフトの大手ベンダーが現在の市場をどうとらえ、将来をどのように展望しているのかを探るため、マイクロソフト、シトリックス・システムズ・ジャパン、ヴイエムウェアのマーケティング担当者による座談会を企画した。あいにく、土壇場になってヴイエムウェアが欠席となり、同社のみメール・インタビューでの参加というかたちになってしまったが、3社が思い描く仮想化テクノロジーの理想形ははっきりと浮かび上がったはずである。

Page 27: Computerworld.JP Feb, 2009

February 2009 Computerworld 43

特 集 仮想化テクノロジーはまだまだ進化する

ーバ仮想化テクノロジーに関する調査を行いました。そ

の中で、サーバ仮想化テクノロジーをどの領域に適用し

ているかを質問したところ、「テスト/開発環境」が69.9

%で断トツの1位でした。それに対して、「データベース」

は29.3%、「基幹業務アプリケーション(ERP、CRM、

SCM)」は27.6%にすぎず、ミッション・クリティカルなサ

ーバでの導入実績が少ないことが明らかになりました。村上◎サーバ仮想化と言うと、ミッション・クリティカルな

大規模サーバの集約化をイメージされる方が多いかも

しれません。しかし、実際には、社内に点在するファイ

ル・サーバやプリント・サーバをサーバ仮想化テクノロジ

ーで集約化したいというニーズも多いんです。藤本◎ミッション・クリティカルなサーバに仮想化テクノロ

ジーを適用する場合、通常は複雑な社内手続きが必

要となり、時間がかかってしまいますよね。村上◎それに比べて、テスト/開発環境や部門レベル

のファイル/プリント・サーバなどには、手軽に仮想化ソ

フトを適用でき、しかもその効果が目に見えやすいという

特徴があります。管理が簡素化され、物理的なサーバ

台数および設置スペースが削減されるわけですから。藤本◎実際、Virtual Serverも、多くの企業がそのよ

うな用途で使用しています。特に中堅・中小企業は自

前でファイル/プリント・サーバを構築するケースが多い

のですが、Virtual Serverは手軽に仮想環境を構築

できるため、この領域での適用例が多いのだと思いま

す。また、台数を比較すると、ミッション・クリティカルな

ものよりも社内に点在する小規模サーバのほうが圧倒

的に多いので、単純に仮想化テクノロジーの適用台数

だけで比較すると、ミッション・クリティカルなサーバでの

導入実績が少ないという見え方になってしまうのでしょ

う。村上◎大企業に比べると、中堅・中小規模の企業のほ

うが、手っ取り早く仮想化の恩恵を受けられることも背

景にあるのではないかと思います。私は、1台のノートブ

ックPC内にDNSサーバやメール・サーバなどを仮想的

に構築しており、それを使って客先でデモを行ってい

ます。先日、ある中小規模企業でデモを行ったとき、そ

の会社の担当者が、「うちの主要なインフラが1台のサ

ーバに集約できるじゃないか」と驚いていました。この

会社では、1台のサーバ上で1つのサービスしか稼働さ

せていなかったので、いずれもCPU使用率は低く、非

効率なサーバ運用を行っていたのです。仮想化テクノ

という現在の製品構成にたどり着いたのです。また、

仮想化環境の使い勝手をさらに向上させるための製品

も提供しています。例えば、アプリケーションのパフォー

マンスを高速化する「NetScaler」などがそうです。藤本◎マイクロソフトでは、複数の仮想化テクノロジーを

提供しています。その中で最も注目されているのが、ハ

イパーバイザ型のサーバ仮想化テクノロジー「Hyper-

V」でしょう。Hyper-VはWindows Server 2008の標

準機能であり、オーバーヘッドが少なく、仮想マシンを

高速に実行できるのが特徴です。また、シトリックスが

展開しているようなデスクトップ・セッションを仮想化する

ための「ターミナルサービス」も、Windows Serverの標

準機能として提供しています。

 さらに、デスクトップOSを仮想化するための「Virt

ual PC」と、サーバOSを仮想化するための「Virtual

Server」も提供しています。これらは、ホストOS上で

動作するアプリケーションで、x86コンピュータをソフトウ

ェア的にエミュレートすることができます。

 このほか、アプリケーションの仮想化を実現する「Soft

Grid Application Virtualization」も提供していま

す。同製品を利用すれば、例えばWindows XPのみ

に対応したアプリケーションをWindows Vista環境でも

使用することができます。

 このように、マイクロソフトが提供する仮想化テクノロ

ジーは、1つだけではありません。ユーザーのあらゆるニ

ーズにこたえられるように、複数の仮想化製品をライン

アップしているのです。吉田◎仮想化と言うと、新たに登場したテクノロジーで

あると誤解されているように感じるのですが、その点に

ついてはいかがでしょうか。藤本◎確かにそうですね。実際には、古くから存在して

いるテクノロジーであり、Hyper-Vはその延長線上にあ

るというのがマイクロソフトの認識です。おそらく、シトリッ

クスでも同じですよね。村上◎ユーザー・ニーズの変遷とともに、以前から存在

していたテクノロジーが進化を遂げ、現在に至ったとい

う点ではまったく同じ認識です。

まず、中堅・中小企業への導入が進む

吉田◎2007年末に、本誌のモニター読者を対象にサ

Page 28: Computerworld.JP Feb, 2009

Computerworld February 200944

PART2◎これから必要な仮想化テクノロジーはこれだ!

ロジーを適用すれば、簡単にその問題を排除できるわ

けですね。そういうことからすると、仮想化テクノロジー

は、まず中堅・中小企業への導入が進み、そこから加

速度的に普及していくだろうと予想できます。

ハイパーバイザ間の互換性は?

吉田◎仮想化テクノロジーがさらに普及するためには、

克服すべき課題もあります。例えば、各社のハイパーバ

イザ間に互換性がないという問題については、どうお考

えでしょうか。村上◎すでに、マイクロソフト、シトリックス、ヴイエムウェ

アに、デル、ヒューレット・パッカード(HP)、IBMを加え

た6社が、共同で仮想マシンの可搬性を高める業界

標準フォーマットの仕様「OVF(Open Virtual Machine

Format)」を標準化団体DMTF(Distributed Mana

gement Task Force)に提出しています。OVFは、各

社ごとの仕様の違いを差分としてXML形式で定義し

たものです。これが標準化されれば、ハイパーバイザの

相互運用ができるようになるでしょう。藤本◎マイクロソフトとシトリックスでは、さらに付加価値

的な機能を追加するために、頻繁にミーティングを行っ

ています。また、マイクロソフトでは、仮想化環境の統

合管理ツール「System Center Virtual Machine

Manager 2008」でヴイエムウェアのハイパーバイザ

「ESX」をすでにサポートしており、稼働中の仮想マシン

をサーバ間で瞬時に移行する「VMotion」の機能にも

対応しています。

村上◎サードパーティからも変換ツールが提供されてい

るので、それらを利用すれば異なるハイパーバイザでも

相互運用は可能です。ただし、その場合には、各社の

ハイパーバイザごとにそれぞれ管理ツールを用意しなけ

ればなりません。この問題を解決するために、OVFに

よる標準化が進められているわけです。吉田◎OVFという1つのバスを通して相互に乗り入れ

できる環境が整いつつあるというわけですね。村上◎そのとおりです。ちなみに、シトリックスでは、異

種混在型の仮想化環境であっても移動可能な仮想ア

プライアンスを作成するためのツールキット「Project

Kensho」を2008年7月に発表しました。これにより、

XenServer、Hyper-V、ESXの混在環境であっても

管理・運用することが可能になります。Project Kensho

は、アマゾン・ドットコムが提供しているクラウド・サービス

「Elastic Compute Cloud(EC2)」でも使用されてい

ますが、クラウド間における仮想アプライアンスの可搬性

を高めるためには、このようなツールが不可欠であると

考えています。藤本◎マイクロソフトも、OSとアプリケーションを最適化し

た仮想アプライアンスを2009年1月から順次リリースして

いく予定です。クラウド・コンピューティング時代に向け

て、周辺環境の整備を進めているところです。吉田◎現状では、仮想環境を管理するためのツールに

も互換性がありませんよね。村上◎その問題の解決に向けた取り組みも始まってお

り、仮想サーバを管理するための標準プロファイル・セッ

トがDMTFによってすでにリリースされています。このプ

ロファイル・セットは、CIM(Common Information Mod

el)をベースとしており、管理情報を相互運用可能なか

たちでやり取りできるようになっています。吉田◎そのほかに、仮想化したシステムにトラブルが発

生したときに、その原因の特定が難しいという問題もあ

るかと思います。藤本◎マイクロソフトでは、「Server Virtualization Vali

dation Program(SVVP)」という認定プログラムを実

施しています。これは、ソフトウェア・ベンダー各社が提

供する仮想化ソフトウェアとWindowsプラットフォームの

動作検証を行い、動作保証を認定するプログラムで

す。この認定を取得したソフトウェアには、そのソフトウェ

ア・ベンダーとマイクロソフトによる共同技術サポートが提

供されます。SVVPには、シトリックスも参加しています

Page 29: Computerworld.JP Feb, 2009

February 2009 Computerworld 45

特 集 仮想化テクノロジーはまだまだ進化する

よね。村上◎「XenServer 5」がすでに認定を受けています。

これにより、XenServer 5上で稼働するWindows

Serverやマイクロソフトのサーバ・アプリケーションのテク

ニカル・サポートを、物理環境と同様にマイクロソフトか

ら受けることができます。また、ハイパーバイザとハードウ

ェアの障害の切り分けを支援する環境も整いつつあ

り、現在、ユーザーやパートナー各社と情報を共有する

ためのコミュニティ・サイトを立ち上げる準備を進めてい

ます。

サーバ仮想化の普及を阻害する要因は?

吉田◎サーバ仮想化の普及を妨げる要素はないのでし

ょうか。一時期、物理環境と仮想環境の両方を管理し

なければならないため、かえって管理作業が煩雑にな

るといった声もあったようですが。村上◎現在は管理ツールも進化したので、物理環境と

仮想環境を容易に管理できるようになっています。シト

リックスが提供している管理ツールでは、どこで何が稼

働しているのか一目瞭然ですし、必要な情報を検索し

たり、ソートしたりすることもできます。藤本◎管理作業が煩雑になるというのは、とらえ方の

問題かもしれませんね。例えば、社内に点在する複数

のファイル・サーバをHyper-Vで集約した場合、これま

で管理していなかった他部門のサーバまで、だれかが

管理しなければならなくなります。吉田◎なるほど。部署間の壁というのは、どこの企業に

もありそうですね。村上◎仮想化テクノロジーを適用する前に、その目的を

十分に検討し、あらかじめガイドラインを設けるべきだと

思います。サーバの仮想化では、全体最適と部分最

適のどちらを目指すのかを検討する必要があります。

全体最適のほうが効果は大きいのですが、社内の調

整に時間がかかることが予想されますので……。藤本◎一般的には、まず部門ごとに分かれているサー

バを集約するところから着手するのがよいでしょう。つま

り、部分最適です。それを繰り返すことで、自然と全

体最適に結びつくと思います。吉田◎先に紹介した本誌の調査では、「仮想化技術

の導入に際して障壁となるものは何か」という質問もし

ました。その結果、半数以上の回答者が、「仮想化技

術に関するスキルおよび経験の不足」を挙げました。

仮想化テクノロジーの普及を促進するには、エンジニア

の育成も不可欠だと言えそうですね。藤本◎その問題は、マイクロソフトとしても認識していま

す。仮想化テクノロジーの適用にあたって新たなスキル

の習得が必要になるとしたら、ユーザーは導入に二の

足を踏むかもしれません。そうした不安を抱くことがない

ように、マイクロソフトでは、Windows Serverの標準

機能としてHyper-Vを提供しているのです。Windows

Serverを操作できれば、仮想サーバの操作に迷うこと

はないでしょう。また、Hyper-Vを使ったシステムの設

計・構築・運用管理を手がけるエンジニア向けの「Mic

rosoft Certified Technology Specialist(MCTS)」

と、それを販売する営業マン向けの「Microsoft Hy

per-V導入アドバイザー」という2種類の認定資格を用

意しており、それぞれに合ったトレーニングも展開してい

ます。

対ヴイエムウェア戦略は?

吉田◎ところで、マイクロソフトとシトリックスは、従来から

提携関係にあります。現在では、それが“ヴイエムウェ

ア包囲網”にも見えるのですが、実際にはどうなのでし

ょうか。藤本◎サーバの仮想化に最も古くから取り組んでいる

のはヴイエムウェアであり、マイクロソフトは後発です。し

かし、サーバ仮想化が注目されるようになったのはここ

Page 30: Computerworld.JP Feb, 2009

Computerworld February 200946

PART2◎これから必要な仮想化テクノロジーはこれだ!

数年であり、市場を開拓していく余地は十分にありま

す。実際、企業が利用しているサーバのうち、仮想化

されているものの割合は、まだごくわずかです。また、

これまでの仮想化テクノロジーが、ユーザー・ニーズを

完全に満たしているわけでもないと思います。したがっ

て、特にヴイエムウェア包囲網というのは、意識してい

ません。村上◎シトリックスとしても、まったく同様に考えていま

す。現在は、ユーザー・ニーズを発掘し、市場を開拓し

ていく段階であり、まだまだ成熟した市場ではないと認

識しています。藤本◎よく「マイクロソフトの対ヴイエムウェア戦略を教え

てください」との質問を受けるのですが、実は、皆さん

が思っているほど、マイクロソフトはヴイエムウェアのこと

を意識しているわけではありません。仮想化という市場

のパイを取り合う前に、まず仮想化のメリットを訴求し、

普及を推進していきたいのです。村上◎仮想化テクノロジーを普及させるためには、国内

ユーザーのニーズを米国の開発チームにフィードバック

していくことも重要です。成長の余地が大きい市場な

ので、今後が楽しみです。早くパイを取り合える状況に

したいですね。吉田◎今、普及に関する話題が出ましたが、日本は米

国に比べると仮想化テクノロジーの普及が遅れている

と言われています。普及の起爆剤になるものがあるとし

たら、それは何だとお考えですか。藤本◎仮想化テクノロジーを適用している企業は、着

実に増えています。すでにテスト導入している企業も、

かなりの数に上ります。マイクロソフトとしては、今後の

飛躍に十分な手応えを感じています。村上◎テスト導入の件数が増えれば、本番環境への導

入も増えることは確実です。日本では、まず仮想デスク

トップが起爆剤となり、それに次いで、背後で稼働する

仮想サーバのニーズが大きくなるのではないでしょうか。

また、景気も大きく影響するでしょう。先日、米国本社

のスタッフが言っていたのですが、米国の経済状況は

日本から見ている以上に深刻で、IT部門ではコスト削

減が急務となっているそうです。そのため、コスト削減

効果が見込める仮想化テクノロジーは、さらに導入が

進むだろうと笑顔で話していました。また彼は、間もなく

日本も同じ状況になるのでは、とも言っていました。

吉田◎となると、2009年が仮想化テクノロジーのターニ

ング・ポイントになりそうですね。不況だからこそ、仮想

化テクノロジーでコスト削減を図るというのは、IT部門と

しては正しい戦略なのでしょうが、これ以上景気が悪

化するのだけは勘弁してもらいたいですね。

番外編  メール・インタビュー

マイクロソフトとシトリックスは脅威とは感じない

──現在の仮想化テクノロジーの普及状況をどう見ているか。堀江◎テスト/開発環境やサーバ統合といった領域にとどまらず、ビジネス継続性(BC)やディザスタ・リカバリ(DR)の用途でも利用されており、デスクトップの領域にも広がりつつある。われわれが2008年11月に実施した調査では、約半数がすでに本番環境で運用していることが明らかになった。

──さらなる普及に向けて起爆剤となるものがあるとすれば、それは何か。堀江◎仮想化テクノロジーは、日本では2007年から普及段階に突入したと認識している。大規模環境での導入件数は、国内だけでも1,000件を超えている。さらなる普及を促すために、今後は、運用管理やセキュリテ

ィ関連の強化を図ると同時に、基幹インフラに求められるソリューションを展開していきたいと考えている。

──仮想化テクノロジー導入の障壁として、エンジニア不足やスキル不足を挙げるユーザーが多い。その問題に対しては、どういった取り組みを行っているのか。堀江◎今後の強化ポイントであると認識している。まず、教育系のパートナーを増やし、認定教育も頻繁に開催していきたい。また、仮想インフラに特化するのではなく、DRや仮想デスクトップ管理などの領域もカバーしていく計画だ。

──仮想環境において障害が発生した場合のサポート体制について教えていただきたい。

堀江◎ヴイエムウェアは、OEMパートナーなどと密接に連携しており、ハイパーバイザ、ハードウェア、ゲストOSといった多面的な障害分析のノウハウを蓄積している。また、マイクロソフトのSVVP認定も取得している。もっとも、われわれのハイパーバイザは、基本的にホスト型ではないため、ゲストOSおよびアプリケーションとの組み合わせに起因する問題は発生しないと考えられる。

──マイクロソフトとシトリックスを脅威だと感じるか。堀江◎率直に言って、現時点では脅威であるとは感じていない。そもそも、現場で競合したことがほとんどないからだ。とはいえ、市場拡大のためには、ユーザーの選択肢は多いほうが望ましい。

ヴイエムウェアプロダクトマーケティングマネージャ

堀江 徹氏

Page 31: Computerworld.JP Feb, 2009

February 2009 Computerworld 47

iSCSI/FCoE/仮想化/グリーンIT/データ・ライフサイクル管理

iSCSI

仮想化

グリーンIT

FCoE

データ・ライフサイクル管理

大量のデータを効率的に管理し、将来にわたって情報の可用性と安全性を維持していくためには、企業規模やビジネス上のニーズに適したストレージ技術を適切なタイミングで導入・活用することが不可欠である。ストレージ・システムは、いったん導入すると乗り換えが難しい。それゆえ、市場のトレンドとベンダーの戦略をきちんと把握しておくことが重要なのだ。本企画では、「トレンド編」においてストレージを巡る5つのキーワードで市場を展望したのち、「ベンダー編」でストレージ・ベンダー4社の取り組みを紹介する。

特別企画1 5つのキーワードでトレンドをつかむ

ストレージ&データ保護の戦略と実践

百瀬 崇

Page 32: Computerworld.JP Feb, 2009

48 Computerworld February 2009

タベースや業務用に作り込まれたアプリケーションのデ

ータが中心だった。現在でも、それらのデータが占める

割合は大きいし、またその容量も増えているが、それ以

上に増加しているのが、電子メールやWebページなど

を含むオフィス系のデータである。現代の企業には、こ

うしたデータをいかに管理すべきかという課題も課せら

れているわけである。

 さらに、データ保護に関する国内企業の考え方も、

2006年から2007年にかけて大きく変わった。その背

景にあるのは、「金融商品取引法(J-SOX法)」に代

表される規制や法律の成立・施行だ。日本企業は以

前はデータ保護の取り組みにあまり積極的でなかった

膨張と多様化が進みデータ保護への関心が高まる

 企業におけるストレージ容量の増大はとどまるところを

知らない。調査会社IDCジャパンのリサーチ第1ユニッ

ト グループディレクター、森山正秋氏によると、年間40

~50%の割合で企業向けストレージの出荷容量が増え

ているという(図1)。「多くの企業が、管理すべきデー

タ量の激増に見舞われている」と森山氏は指摘する

(図2)。

 また最近は、データの種類も多様化する一方だ。スト

レージに格納するものと言えば、5~10年前まではデー

トレンド編

企業のストレージ戦略を決める5つのキーワードトレンドの変化をつかみ最適なストレージを見つける膨張と多様化を宿命とするデータを効率よく管理していくためには、ストレージを巡る市場トレンドを基に運用方針を確立する必要がある。そこで、この「トレンド編」では、「iSCSI」「FCoE」「仮想化」「グリーンIT」「データ・ライフサイクル管理」という5つのキーワードを軸に、ストレージ市場の最新トレンドを分析する。

図1:国内ディスク・ストレージ・システム出荷容量の実績と予測(単位:ペタバイト)

0

500

1,000

1,500

2,000

2,500

3,000

3,500

2004年 2005年 2006年 2007年 2008年 2009年 2010年 2011年 2012年

3,233

2,060

1,300

808

500312

21414696

出典:IDC

Page 33: Computerworld.JP Feb, 2009

49February 2009 Computerworld

ストレージ&データ保護の戦略と実践特別企画 1

が、その傾向はここ2~3年で変化し、データ保護技術

に関する投資が増えてきているのだ。「例えば、バック

アップ管理ソフトウェアやミッドレンジ・クラスのテープ・スト

レージへの投資が伸びている」(森山氏)

 さらに先を行く企業は、ディザスタ・リカバリにも積極的

だ(50ページの図3)。数年前まで、ディザスタ・リカバリ・

システムを導入するのは大規模企業や金融機関に限

られていたが、ここにきて製造業や流通業といった幅広

い業種で採用されるようになった。地理的に離れた2

つのデータセンター間で定期的にレプリケーションを行う

など、不測の事態に備える動きが活発化した結果だ。

 「ここ1~2年、自社のIT投資や規模に合わせてデ

ィザスタ・リカバリを導入する企業が増えている。この傾

向がストレージ市場に大きな影響を与えており、今後の

動向が注目される」(森山氏)

 ディザスタ・リカバリへの取り組みが活発化しているの

は、システムがダウンしたりデータを失ったりすることによ

るビジネス・ロスの大きさを、多くの企業がきちんと認識

し始めているからだ。システム・ダウンやデータ損失は、

顧客や取引先企業に与えるインパクトが大きいだけでな

く、企業の社会的な評価にもかかわる問題である。

 また、最近目立つのが、取引先企業の選定基準に

ディザスタ・リカバリを含める動きである。事業継続計画

(Business Continuity Plan)を実践しているかどうか

を選定基準に入れる企業も珍しくなくなった。

 このようにディザスタ・リカバリへの対応が進めば、当

然のことながらストレージ容量は増えていく。そこで問題と

なるのが、大容量のストレージをいかに確保し、多種多

様なデータをいかに効率よく管理していくかという点だ。

 FC SAN(Fibre Channel Storage Area Network)

に代表される従来のストレージ・システムは導入や運用

が容易ではないし、かといって単なるNAS(Network

Attached Storage)ではデータの管理性やストレージ

の拡張性に問題が残る。また、ストレージ容量を増やせ

ば、当然電力消費や設置スペースの問題も生じる。

 そこで登場してきたのが、以下で取り上げる「iSCSI」

「FCoE」「ストレージ仮想化」といった技術や、「グリー

ンIT」「データ・ライフサイクル管理」といった取り組みで

ある。

キーワード①

iSCSIサーバ仮想化を進める中小企業に有効

 「iSCSI(internet Small Computer System

Interface)」製品が登場してからかなりたつが、国内で

も国外でもなかなか市場が広がらず、いまだ低空飛行

を続けているというのが実情だ。その理由としては、

iSCSI対応製品がまだ少ないこと、ユーザーの認知度

が低いことが挙げられる。ただし、2008年を境にそうし

図2:ストレージへの投資理由。「データ量増加への対応」を図る企業が増えている(2008年アンケート調査、204社を対象、複数回答)

0 20 40 60 80 100(社)

データ量増加への対応

セキュリティ強化

バックアップ手法見直し

データ共有

災害対策

システムの信頼性向上

法規制への対応

データ長期保存

ストレージ統合

システムの可用性向上

ファイル・サーバ統合

管理コスト削減

バックアップ統合

管理の簡素化

本社・拠点間ストレージ統合

ストレージ仮想化

101

6656

51

48

43

43

38

32

27

2626

2323

17

6

出典:IDC

Page 34: Computerworld.JP Feb, 2009

50 Computerworld February 2009

度な技術を必要とするため、中堅・中小企業にとって

は敷居が高かった。そこで、比較的敷居の低い

iSCSIが選択肢として浮上してきたというわけだ。実

際、部門単位でiSCSIを導入する例は増えている。

 「iSCSIは、製品金額ベースで見るとストレージ市場

全体の5%にも満たない。しかし、伸び率はストレージ技

術の中でいちばん高い。2008年上半期には前年比

100%増という伸びを記録した」(森山氏)

 今後、サーバ統合やサーバ仮想化が企業で進行す

るに従い、ネットワーク・ストレージの需要も増えていくは

ずだ。その中で、iSCSIの果たす役割も次第に大きく

なっていくと考えられる。

 iSCSIの普及を阻害する要因があるとすれば、それ

は認知度の低さであろう。サーバ統合の事例の中には、

ストレージの選択肢にiSCSI製品が含まれないケースも

あるという。しかし、安価で管理が容易というiSCSIのメ

リットが浸透すれば、サーバ統合やサーバ仮想化への

道が新たに開かれる可能性も出てくるはずだ。

 「iSCSIは、FC SANに置き換わるものというより

は、新しい需要を満たすものだ。これまでサーバの内

蔵ディスクでRAIDを組んでいたユーザーが、サーバ統

合/仮想化にあたって初めてネットワーク・ストレージを

導入する際にiSCSIを選択する、といったケースが増

えるだろう」(森山氏)

 現在、iSCSIの普及に貢献しているのは、サーバ

統合やサーバ仮想化を積極的に進めている中堅企業

である。やはり、高度な知識・技術を必要とせず自社

で管理できることと、比較的コストが低いことが人気の

た状況も変わりつつある。マーケット自体はまだ小さい

が、伸びに勢いが見られてきたのだ(図4)。

 iSCSI製品の市場が伸び始めた背景には、サーバ

統合やサーバ仮想化の導入が国内で加速しているこ

とがある。サーバ統合/仮想化は、これまでは大企業

が中心となって対応・導入を進めてきた技術だ。それ

が、管理コストや効率を最適化したり、電力消費を低

減したりするために、中堅・中小企業にも導入が広がり

つつあるのだ。

 サーバ統合/仮想化を進めるにあたって問題となる

のは、ストレージの構築方法である。従来は、このよう

な要件の場合はFC SANを採用するケースが多かっ

た。しかし、FC SANは、投資規模が大きいうえに高

図3:ディザスタ・リカバリの実態。システムのバックアップやテープによるデータ保管を実践している企業が多い(2008年アンケート調査、204社を対象、複数回答)

122

107

57

43

21

21

48

18

8

4

2

0 20 40 60 80 100 120 140(社)

システム・バックアップ

テープ保管(同一敷地)

テープ保管(遠隔地)

災害対策プラン作成

システム2重化(同一敷地)

災害対策訓練実施

リモート・バックアップ

システム2重化(遠隔地)

災害対策組織設立

その他

IT要員の分散配置

出典:IDC

IDCジャパン リサーチ第1ユニット グループディレクターの森山正秋氏。氏は、「ローエンドではiSCSI、ハイエンドでは依然FC SANが強く、FCoEはミッドレンジ・クラスから普及していくと思われる」と、ストレージ市場の動きを予想する

Page 35: Computerworld.JP Feb, 2009

51February 2009 Computerworld

ストレージ&データ保護の戦略と実践特別企画 1

理由だ。今後、サーバ統合/仮想化を進める企業が

増えていけば、iSCSIのマーケットが小規模企業まで

広がる可能性は十分にある。

キーワード②

FCoELAN/SAN統合とパフォーマンス保証がメリット

 FCoE(Fibre Channel over Ethernet)は登場し

てからまだ日が浅く、市場もこれから立ち上がる段階に

あるため、その動きを正確に分析するのは容易ではな

い。だが、FCoEから得られるメリットを基に考えれば大

まかな予測は可能だ。

 現在、企業にはLAN(IPネットワーク)とSANの2つ

のネットワークが併存しており、その管理負担は決して

小さくない。FCoEは、これら2つのネットワークを統合

するものと位置づけられているため、対応製品が市場

に出回るようになれば、このメリットを生かそうとする企

業はおのずと増えるだろう。

 FCoEのもう1つのメリットは、パフォーマンスの保証

だ。これが既存のLANと最も異なる点である。ミッショ

ン・クリティカルなデータを扱うにあたり、データやパフォ

ーマンスを保証しているストレージ機器を重視する企業

は少なくない。そうした企業ユーザーにとって、FCoE

は有力な選択肢となりうるに違いない。

 FCoEの普及を妨げる要因としては、FC SANの

存在がある。FC SANは広く普及しており、多額の投

資を行っている企業も少なくない。また、上述したよう

に、iSCSI市場が急速に成長しつつあるのに対し、

FCoEはかなり出遅れているというのも気になる。さら

に、FCoEの導入にはネットワーク・インフラへの投資が

必要だ。これは、FCoEの導入がローエンドよりもミッドレ

ンジ・クラス以上で進むと見られる理由でもある。

 「今後5年の間に、ローエンドではiSCSIがある程度

のポジションを確保するだろう。ハイエンドのデータセンタ

ーにはすでにFC SANが導入されているため、これは

そのまま運用されていくと思われる。FCoEは、この両

者の中間となるミッドレンジ・クラスから普及し始めるので

はないか」と森山氏は分析する。

キーワード③

ストレージ仮想化資産活用と管理負荷軽減に効果的

 ストレージの仮想化は、サーバ仮想化に比べて、国

内ではあまり導入が進んでいない。多くの企業がストレ

ージの物理統合を進めている最中であること、所有し

ているデータの規模がまだ小さいことなどが、その理由

だ。ただし、管理対象のデータ容量が今後増えていく

のは明らかで、そうなれば多くの企業がストレージ仮想

図4:国内におけるiSCSI製品の売上げ実績と予測。2008年を起点に急激な伸びが予測されている(単位:百万円)

0

5,000

10,000

15,000

20,000

25,000

30,000

35,000

40,000

2004年 2005年 2006年 2007年 2008年 2009年 2010年 2011年 2012年

36,603

32,594

26,499

14,540

4,616

98743916880

出典:IDC

Page 36: Computerworld.JP Feb, 2009

52 Computerworld February 2009

化のメリットを享受できるようになるはずである。

 ストレージ仮想化のメリットとしては、ストレージ資産の

効率的な活用が挙げられる(図5)。また今後は、ダウン

タイムを小さくできることや、システムを止めずにデータを

移行できること、データ保護の信頼性を高めることな

ど、運用管理面でのメリットが導入を決定する際のポイ

ントになっていくだろう。

 「ストレージ仮想化の本当のメリットは運用管理面にあ

る。将来的には、ビジネス要件に合わせてストレージを

構成するといった柔軟な対応も可能になるはずだ。今

のところ、ストレージ仮想化を実践している企業は全体

の数パーセントにすぎないが、今後は段階的に導入が

進むものと思われる」(森山氏)

 ストレージ仮想化の導入形態としては、既存システム

に追加するのではなく、システムの更新に合わせて導

入するケースのほうが圧倒的に多い。そのためストレー

ジの物理統合段階にある国内企業では、導入企業が

2割近い米国に比べ、普及に時間がかかっているよう

だ。だが、ストレージ仮想化を検討する企業が増えてい

るのは確かである。

 「ストレージ仮想化を有効活用できる場面がはっきり

すれば、おそらく3~4年で導入が加速するだろう」と

森山氏は見ている。

 ストレージ仮想化とは異なるが、サーバ仮想化におけ

るストレージの扱いについても触れておこう。

 2008年以降、サーバ仮想化の動きが国内企業でも

数多く見られるようになってきた。そうしたなかで注目し

たいのは、サーバ仮想化に伴うストレージの動向だ。サ

ーバ仮想化のメリットを最大限に生かそうとすると、外

付けストレージ、特にネットワーク・ストレージが必要にな

る。それゆえ、サーバ仮想化と同時に、新しいストレージ

を導入する企業は増えていくはずである。

 ここでポイントとなるのは、これまで高度なストレージ・

システムを持っていなかった企業ユーザーが、サーバ仮

想化環境の中でストレージを管理する必要に迫られるこ

とだ。つまり、管理性に優れたストレージやストレージ管

理ツールなどが重要になってくるということである。

 サーバ仮想化を進めていくと、大容量や高信頼性、

高パフォーマンスといったストレージに関するニーズが生

じる。だが、それ以上に重要なのは、ストレージ仮想化

と同様、運用管理をどれだけ容易に、かつ効率的に

行えるかということなのだ。

キーワード④

グリーンITデータ容量とハードウェアの最適化がポイント

 サーバの導入にあたって、その電力消費量は重要

な選定ポイントとなる。電力消費量の削減をねらってサ

ーバ統合を進める企業も増えているようだ。その傾向

は、ストレージにおいても同様である。

 ストレージ・ベンダーのグリーンITへの取り組みはさま

ざまだ。例えば、「MAID(Massive Array of Idle

Disks)」「シン・プロビジョニング」「デデュプリケーション

(重複排除)」といった機能をアピールするベンダーもい

る。こうした機能により、データ容量そのものを減らした

図5:ストレージ仮想化の目的。ストレージ資産・容量の有効利用と、運用管理の負荷軽減を図る企業が多い(2008年アンケート調査、23社を対象、複数回答)

18

14

13

9

9

8

5

4

4

2

1

1

0 10 20(社)

ストレージ資産有効利用

ストレージ容量有効利用

運用・管理環境の簡素化

運用・管理コストの削減

運用・管理の効率化

可用性の向上

拡張性の向上

異種ストレージ統合管理

データ移行の容易化

災害対策

ダウンタイムの解消

階層型ストレージ構築

出典:IDC

Page 37: Computerworld.JP Feb, 2009

53February 2009 Computerworld

ストレージ&データ保護の戦略と実践特別企画 1

りハードウェアを減らしたりして、システム全体で電力消

費量を削減しようというわけである。

 なかでも、シン・プロビジョニングとデデュプリケーショ

ンはグリーンIT化にとって重要な機能だ。ただし、「そ

れが企業でのストレージ購買に結び付くのは、2009年

か2010年ごろ」と森山氏は予測する。

 現時点で企業ユーザーでの事例が多いのは、ストレ

ージを統合してハードウェアを減らすという取り組みだ。

その次に多いのは、安価なテープ・メディアにデータを

移すことである(図6)。古いデータをテープにアーカイブ

することで、データが新たに増えてもプライマリのストレー

ジ容量を増強せずに済み、結果的に電力消費を抑え

ることができるからだ。

 グリーンIT化で問題になるのは、一般的な国内企

業の場合はデータセンターの管理者とIT機器の購入

者が異なり、データセンター設備とIT機器のライフサイ

クルがずれてしまうという点だ。最新の省電力IT機器

をそろえても、データセンターの設備がそれを生かせるよ

うな構造になっておらず、グリーン化がなかなか進まな

いケースも多々ある。

 森山氏によれば、データセンターの設備とIT機器と

を統合し、同一のライフサイクルで管理していくことが、

グリーンITでは重要なポイントになるという。「実際、スト

レージ・ベンダーの多くは、ファシリティを提供してきたベン

ダーと連携してデータセンター・ソリューションを提案する

などの動きを見せている。グリーンITという観点からデー

タセンターへの投資を検討する国内企業も、2007年か

ら2008年にかけて確実に増えている」(森山氏)

キーワード⑤

データ・ライフサイクル管理データ管理のあり方を変化させる可能性

 米国企業の間でデータ・ライフサイクル管理の導入

が進んでいる背景には、法規制の強化がある。一方、

日本企業の場合は、これまで法規制が緩かったことも

あり、3~4年ほど前からデータ・ライフサイクル管理自

体の認知度は高まってきているものの、導入が進むま

でには至っていない。だが最近は、金融商品取引法

などによって法規制が強化され、日本企業の考え方も

変わりつつあるようだ。

 データ・ライフサイクル管理によって効率的なデータ

管理が可能になれば、電力消費量の削減というメリット

も生じる。この点に着目し、グリーンITへの取り組みの

一環としてデータ・ライフサイクル管理をとらえる国内企

業も出始めている。

 データ・ライフサイクル管理の実践にあたって、最も

重要なポイントとなるのは、自社ビジネスに合わせてデー

タ管理手法を変化させることである。しかし、これを実

践できている企業はまだ少ない。とはいえ、コンプライア

ンスやグリーンITへの取り組みをきっかけとしてデータ・

ライフサイクル管理の導入が進めば、企業のデータ管

理は大きく変わっていくはずだ。

 そしてこの変化こそが、国内外のライバル企業と競っ

ていくうえでの力になる。「ビジネスの武器として扱える

ほどに消化させられれば、本当の意味でのデータ・ライ

フサイクル管理が完成する」(森山氏)

図6:ストレージ・システムにおける導入済み/導入予定の省電力対策。ストレージを統合してハードウェアを削減しようとする企業が多い(2008年アンケート調査)

■■ストレージ統合によるシステム数削減■■テープへのデータ・アーカイブ■■シン・プロビジョニングの利用

■■2.5インチHDD搭載システムの利用■■デデュプリケーションの利用■■MAIDの利用

■■対策を講じる計画はない■■わからない

総合

従業員数1,000人以上

100人~ 999人

1人~ 99人

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

出典:IDC

Page 38: Computerworld.JP Feb, 2009

54 Computerworld February 200954 Computerworld February 2009

デル3製品シリーズのすべてでiSCSIに対応、ストレージ仮想化ではコスト・メリットを訴求

iSCSI市場の成長を確信問題は認知度の低さ

 このところiSCSI市場でデルの動きが活発化してい

る。2008年1月にはiSCSI専用ストレージのベンダーで

あるイコールロジックを買収し、ワールドワイドのiSCSIス

トレージ市場シェアで首位に躍り出た。デルは現在、

「PowerVault」「Dell|EMC」「EqualLogic」という3

シリーズのストレージ製品をラインアップしているが、この

3シリーズすべてにおいてiSCSI対応製品を用意して

いることになる。このことからも、iSCSIに対するデルの

強い意気込みがうかがえる。

 デルのエンタープライズ&ソリューション・マーケティン

グ本部でストレージブランドマネージャーを務める今井兼

人氏は、同社がiSCSIに注力する理由の1つとして

「iSCSI市場がこれから成長する方向に向かっている

こと」を挙げる。現在のところ、SAN市場全体ではや

はりFC(ファイバ・チャネル)が主流であり、iSCSIはま

だまだ少数派だ。だが、これからはiSCSIのほうが大き

く伸びていくと同社は見ており、「今後の成長が期待

できる重要なアイテムの1つだ」(今井氏)と認識してい

るのである。

 「コスト面での優位性」や「運用管理の容易性」とい

う点も、デルがiSCSIを高く評価するポイントだ。コスト

については規模や構成などの変動要因はあるが、同

社の試算によれば、iSCSIはFCの10分の1程度のコ

ストでSANを構築できるという。また、運用管理の面で

は、特別な知識が必要となるFCとは異なり、iSCSIは

通常のネットワーク管理の知識を応用できるため、一般

的なIT管理者でも理解しやすいというメリットがある。

 以上のように、デルはiSCSIの将来が明るいことを

確信している。ただし、現時点ではiSCSIがユーザー

デル エンタープライズ&ソリューション・マーケティング本部 ストレージブランドマネージャー 今井兼人氏

デル ソリューション・サービス・デリバリー本部 インフラストラクチャ・コンサルティング・サービス統括部長 山田尚敏氏

「一歩先ゆく」ストレージ・ベンダー4社の取り組みベンダー編

Page 39: Computerworld.JP Feb, 2009

55February 2009 Computerworld

ストレージ&データ保護の戦略と実践特別企画 1

55February 2009 Computerworld

ストレージ&データ保護の戦略と実践特別企画 1

企業から十分に認知されていないことも実感している。

そのため、「iSCSIの認知度を向上させ、市場を作っ

ていくこと」(今井氏)が、今後のiSCSIビジネスにおけ

る重要な取り組みになると考えているという。

「仮想ボリュームに課金しない」EqualLogicのコスト・メリット

 上述したように、デルは、3製品シリーズのストレージ

それぞれにおいてiSCSI対応製品を提供している。こ

のうち、特にストレージ仮想化の面で充実しているのは

EqualLogicシリーズである。

 EqualLogicのストレージ仮想化に関して注目すべき

ポイントは、シン・プロビジョニングを追加料金なしに利

用できることだ。他社製品の場合、シン・プロビジョニン

グで仮想ボリュームを構成すると、その容量分の追加

料金を要求されることがある。これに対して、デルは

EqualLogicのシン・プロビジョニングを“標準機能”と

位置づけており、この機能を利用する権利は本体(お

よびディスク)の価格に含まれているとしている。

 「シン・プロビジョニングは、物理容量以上の仮想ボ

リュームを構成できるようにする機能であり、余分な物

理ディスクの購入を不要にしてコストを抑えるというメリッ

トがある。このコスト・メリットをユーザーが十分に享受で

きるようにするためには、シン・プロビジョニングの利用

に課金しないことが妥当だと考えている」(今井氏)

 また、ストレージ・ポートの仮想化もEqualLogicの特

徴的な機能である。これは、EqualLogicが搭載する3

つの物理iSCSIポートに同一のIPアドレスを割り当てる

というものだ。3つの物理ポートを1つのIPアドレスの下

に束ねることで、仮想的に1つのiSCSIポートとしてサ

ーバ側に認識させるのである。サーバとEqualLogicの

間でやり取りが発生すると、その時点で最も処理量が

少ない物理ポートが自動的に選択される。そのポートか

らサーバに応答することで、ストレージ・アクセスのパフォ

ーマンスを維持することが可能になる。

アセスメント・サービスでデータ・ライフサイクル管理を支援

 デルの取り組みの中でも、データ・ライフサイクル管理

という観点から注目したいのは、2008年9月に開始した

「ストレージ・アセスメントサービス」である。このサービスに

ついて、同社ソリューション・サービス・デリバリー本部で

インフラストラクチャ・コンサルティング・サービス統括部長

を務める山田尚敏氏は、「従来の手法で問題なのは、

ユーザー環境の調査に多大な時間を要することだ。当

社のアセスメント・サービスは、そうした調査をツールで

行うことで、短期間でストレージ環境の改善策を提案で

きるようにした」と説明する。

 ストレージ・アセスメントサービスは、サーバとストレージ

の合計台数が250台以上の大規模ユーザーを対象と

しており、最初の1カ月間でユーザー環境のデータを収

集する。「データ収集で最も重要なのは、収集したデー

タを基に顧客とディスカッションを行うこと」と山田氏。デ

ータだけではわからない情報をディスカッションで聞き出

し、その企業にとって最適な提案を行うわけだ。

 具体的な提案内容としては、階層化ストレージ設

計、バックアップ設計、ディザスタ・リカバリ(DR)設計と

いったものがある。

 階層化ストレージとは、データの格納先を重要度や

利用頻度に応じて最適化することだ。デルでは、デー

タの格納先を3階層に分類し、その階層に基づいて適

切なストレージを提案する。

 また、バックアップ設計では、バックアップ環境を最

適化することに重点を置いている。例えば、同じデータ

を重複してバックアップしている場合は適切なバックア

ップ・システムの統合を促したり、データの重要度に見

合わない頻度でバックアップしている場合は適切なバ

ックアップ・サイクルを提示したりする。

 最後のDR設計については、「以前から提供してい

たが、ストレージ・アセスメントサービスにおいては階層化

ストレージを活用することがポイント」(山田氏)であるとい

う。DRプランの立案時にデータの重要度に応じた重

み付けを行うことで、必要最低限のコストによるDR環

境構築を支援する。

Dell EqualLogic PS5500E

Page 40: Computerworld.JP Feb, 2009

56 Computerworld February 200956 Computerworld February 2009

NEC ITプラットフォーム販売推進本部 商品マーケティンググループ マネジャー 鈴木陸文氏

NECハイエンドSANからテープ装置までストレージ製品をフルラインアップ

充実した製品ラインでデータ・ライフサイクル管理に対応

 NECのITプラットフォーム販売推進本部で商品マー

ケティンググループのマネジャーを務める鈴木陸文氏に

よれば、ストレージ分野におけるN E Cの強みは、

「『iStorage』というストレージ・プラットフォームで、SAN、

NAS、バックアップ/アーカイブ・ストレージのすべてを

展開していることにある」という。幅広い製品群をカバー

しているiStorageの中から用途に応じて製品を使い分

けることができるため、データ・ライフサイクル管理を的

確かつ柔軟に実現することも可能なわけだ。

 その多彩なiStorage製品の中でも、現在、NECが

特に力を入れているのが、バックアップ/アーカイブ用

のセカンダリ・ストレージとして提供している「iStorage

HS」シリーズである。

 同シリーズは、「HYDRAstor」という名称で北米市

場に先行投入されたが、それは「コンプライアンスに対

する取り組みが日本より早い時期に始まった北米では、

メール・データの長期保管など、バックアップ/アーカイ

ブ・ニーズが爆発的に伸びている」(鈴木氏)ことに対

応した結果である。そのため、HSシリーズには、バック

アップ/アーカイブ・データを効率的かつ安価に格納す

るうえで必要になるさまざまな機能が搭載されている。

 その1つが同社の特許技術ともなっている「Data

Redux」である。これは、重複しているデータをブロック・

レベルで検出して排除するとともに、重複していないデ

ータを圧縮して格納するという技術である。実運用環

境で測定した結果、同社では、DataReduxを利用し

た場合、20分の1から50分の1の圧縮効果があること

を確認しているという。

 また、「拡張性」も、HSシリーズの売りの1つだ。同シ

リーズは、データ管理などを行う「アクセラレータ・ノード」

とデータを保管する「ストレージ・ノード」で構成されてお

り、前者を追加することでデータ転送速度が向上し、

後者を追加することで容量が増加するようになってい

る。ITプラットフォーム販売推進本部商品マーケティン

ググループ主任の平石淳氏によれば、これにより「最

NEC ITプラットフォーム販売推進本部 商品マーケティンググループ 主任 平石淳氏

Page 41: Computerworld.JP Feb, 2009

57February 2009 Computerworld

ストレージ&データ保護の戦略と実践特別企画 1

57February 2009 Computerworld

ストレージ&データ保護の戦略と実践特別企画 1

初は少ないノードで導入しておき、データが増えたり、よ

り高速な転送速度が必要になったりした場合には、ノー

ドを追加する」といった段階的な拡張(スモール・スター

ト)が可能になるという。

 しかも、ノード追加時にもシステムを停止する必要は

なく、追加されたノードは自動認識され、負荷分散やデ

ータの再配置なども自動的に行われる。

安価で信頼性の高いiSCSIで中堅・中小企業向け市場を狙う

 NECが提供しているiSCSI対応製品としては、中

堅・中小向けのSANストレージ「iStorage E」シリーズ

がある。これはEMCと共同開発した製品で、製造は

NECが担当し、両社それぞれの製品として販売され

ている(EMCでの名称は「CLARiX AX4」)。

 Eシリーズの特徴としては、まず、「定価で89万

8,000円から」という価格の安さが挙げられる。NECで

は、iSCSIを利用するメインのユーザー層を、FC

SANの運用が困難な中堅・中小企業だと見ており、そ

のユーザー層に訴求するためには同社ストレージ製品

の中でも最安値に設定する必要があると判断したわけ

だ。EMCと共同開発した狙いも、「低価格化が大きな

目的だった。EMCと手を組んでワールドワイドで展開す

ることで出荷台数を稼ぎ、製造コストの削減を図ろうと

考えた」(平石氏)ところにあった。

 もっとも、NECでも、価格の安さだけで中堅・中小企

業が受け入れてくれると考えていたわけではない。平

石氏も、次のようにそれを認める。

 「中堅・中小企業では、10万~20万円程度の安価

なNAS製品が広く使われてきた。だが、この種の製品

は、容量追加の際にNAS装置ごと追加するなど管理

性が低く、また、信頼性にも難がある。中堅・中小企業

では、こうした問題から、安価で、かつ信頼性の高いス

トレージに対するニーズが高まっていた」

 こうしたニーズにこたえるために、Eシリーズでは可用

性/信頼性を確保するための技術や機能を数多く取

り入れている。例えば、iSCSIポートや電源ユニットな

ど、主要なコンポーネントを二重化しているほか、ディス

ク2 基が故障しても稼働を継続することが可能な

RAID 6にも対応している。また、ディスクに対してバッ

クグラウンド・スキャンを行い、エラーを検出し次第修復

する「パトロール・リード機能」や、突然の停電時にキャ

ッシュ・メモリ上のデータを保護

する「キャッシュ・デステージ機

能」なども備えている。

 Eシリーズの出荷台数は、

2008年 1月の発表からしばらく

は低迷していた。しかしながら、

低価格と高可用性/高信頼性

が認知された2008年下期以降

は、飛躍的に台数を伸ばしてい

るという。

スモール・スタートで消費電力を節約

 グリーンITの分野では、ミッドレンジのSANストレージ

「iStorage D」シリーズが注目に値する製品だと言える。

そこで、以下では、Dシリーズが備えるグリーンIT関連

技術/機能に目を向けてみたい。

 NECがスケーラブル・ストレージと呼ぶ「D8」は、Dシ

リーズの中でも拡張性を売りにしたモデルであり、業務

の拡張やデータの増加によって容量を追加する必要

が生じた場合には、無停止でノードを追加できるという

特徴を持つ。そのため、「スモール・スタートが可能であ

り、最初から大きなストレージを購入する場合に比べる

と大幅に消費電力を節約できる」(鈴木氏)という。

 また、電源にDC48V給電機能を搭載しており、通

常、DC(直流)からAC(交流)に変換して、再度DCに

変換するところを、DCからACに1回変換するだけで使

えるようになっている。これにより、変換時の電源ロスが

減少し、電力効率の向上が図れた。加えて、未使用ハ

ードディスクへの給電を停止するMAID(Mass ive

Arrays of Inactive Disks)機能なども備えている。

 そのほか、ディスクだけではなく、ポート、キャッシュを

仮想化し、業務ごとに割り当てるといったことも可能に

なっている。

 「要は、仮想ストレージ・マシンを構成できるようにな

っているわけだ。これによって、物理ストレージの台数

が抑えられることでグリーンITの実現につながる」(鈴

木氏)

iStorage HS8-20R

Page 42: Computerworld.JP Feb, 2009

58 Computerworld February 200958 Computerworld February 2009

ネットアップあらゆる利用形態、利用規模に対応するユニファイド・ストレージ

ネットアップのマーケティング本部 ソリューションマーケティング部 部長、阿部恵史氏

ストレージ仮想化機能を精力的に拡張

 「ストレージ仮想化が注目される前から、当社はこの

技術に力を入れてきた」──ネットアップのマーケティン

グ本部 ソリューションマーケティング部 部長、阿部恵史

氏はこう語る。

 実際、物理容量以上の仮想容量を確保するシン・

プロビジョニングについては、同社は2004年11月とい

う早い時期に提供を開始している。その後も、1つの

実体データから複数の仮想クローン・ボリュームを作り

出す「FlexClone」など、ストレージ仮想化機能を精力

的に拡張し続けている。

 これらの仮想化機能は、ストレージ専用OS「Data

ONTAP 7G」に実装されている。そして、このOSを全

モデルで搭載しているのが、ネットアップの主力ストレー

ジである「FAS」シリーズだ。共通のOSというシングル・

アーキテクチャゆえに、エントリー・モデル製品でも上位

モデルと同等の機能を提供でき、また運用管理手法

を全モデルで統一できるというメリットも有している。

筺体間の仮想化 もっとも、現在は「Data ONTAP GX」という別系統

のOSもある。ネットアップでは、Data ONTAP 7Gでス

トレージ筺体内の仮想化機能を拡張する一方で、筺

体間の仮想化というニーズにこたえるため、2003年に

NASソリューション・ベンダーのスピネーカー・ネットワーク

スを買収。同社の技術を基に開発、2006年に提供を

開始したのが、このData ONTAP GXなのだ。

 Data ONTAP GXによる筺体間の仮想化機能と

は、多数のストレージをまたいで分散ファイルシステムを

構築したり、ストライピング・ボリュームを作成して負荷分

散やパフォーマンス向上を実現したりすることである。ネ

ットアップではHPC(High Performance Computing)

分野などでの利用を想定している。

 このように出自の違う2系統のストレージ専用OSをネ

ットアップは有しているが、「シングル・アーキテクチャを

標榜してきた当社が、2系統のOSを有するのは正しい

姿ではない」(阿部氏)として、将来的には両OSを1つ

に統合するという。

異機種混在環境の仮想化 ストレージ仮想化という観点からネットアップ製品を見

た場合、FASシリーズと並んで注目すべきなのが「V」

シリーズだ。Vシリーズは、異ベンダー/異機種のストレ

ージをまとめて1つのストレージ・プールとするコントロー

Page 43: Computerworld.JP Feb, 2009

59February 2009 Computerworld

ストレージ&データ保護の戦略と実践特別企画 1

59February 2009 Computerworld

ストレージ&データ保護の戦略と実践特別企画 1

ネットアップの中規模企業・組織向けストレージ「FAS3170」

ラ・ユニットである。

 FASシリーズでは、RAIDグループをまとめて「アグリ

ゲート」と呼ばれるストレージ・プールを作り、そのアグリ

ゲート上に仮想ボリュームを構成するかたちでストレージ

仮想化を行う。異ベンダー/異機種ストレージのボリュ

ームを認識してアグリゲートに取り込む機能を提供する

のがVシリーズである。

 VシリーズにもData ONTAP 7Gが搭載されている。

そのため、Vシリーズを使うことで、仮想化をはじめとす

る同OSの機能を旧モデルのストレージでも利用できるよ

うになる。

グリーンITのポイントは仮想化にあり

 グリーンITに取り組むにあたり、ネットアップはそのポ

イントを仮想化に置いている。「当社のグリーンIT戦略

は、ストレージの利用効率を製品レベルで向上させると

いう、いたってシンプルなもの。そのためにも、仮想化

に力を入れている」と阿部氏。このほか、ネットアップが

保有するデータセンターで、FASシリーズなどの同社製

品が搭載する省電力機能の効果測定を行い、得られ

た結果をホワイトペーパーとして公表するという活動も行

っている。

 また、ストレージ製品の電力削減効果をアピールする

のに加えて、データセンターにおけるグリーンITの取り

組みも外部に公開している。阿部氏によると、1年くら

い前から、この取り組みをホワイトペーパーにしたり、プ

レゼンテーションの場で説明したりしているという。

 「製品レベルでのグリーンITにも力を入れているが、

実際に当社製品をどのような環境で使ったら効果的な

のかを(顧客に)知っていただくためには、データセンタ

ー全体で検証する必要がある」(阿部氏)

 もちろん、ユーザーのデータセンター環境は千差万別

であり、同社が提供する情報がそのまま当てはまるわけ

ではない。だが、少なくとも、ネットアップのストレージを

使ううえでの1つの指針、ヒントにはなる。同社は今後

も、自社の検証で得られた結果を還元するアプローチ

を展開していく方針だ。

 このほか、ネットアップは「The Green Grid」などの

標準化団体にもメンバーとして加わっている。標準化

団体を通じてグリーンITとストレージの関連を可視化・

計量化し、それを指標として広く提供するなどの取り組

みを進めているという。

ユニファイド・ストレージでFCoEに対応

 前述のシングル・アーキテクチャに加え、1つのストレ

ージでFC、iSCSI、NASといった複数プロトコルをサ

ポートするという点も、FASシリーズの重要な特徴であ

る。こうした特徴を同社は「ユニファイド・ストレージ」と呼

んでいる。

 「ユニファイド・ストレージにはさまざまな意味があるが、

当社が言うユニファイド・ストレージは基本的に、どのよう

な利用形態・規模でも、シングル・アーキテクチャで対

応するということだ。プロトコルについても、単一のストレ

ージ・コントローラですべてに対応する」(阿部氏)

 ネットアップでは、こうしたユニファイド・ストレージの枠

組みを、かなり前から研究を続けてきたFCoEにも適

用する考えだ。つまり、別途FCoE対応製品を提供す

るのではなく、ほかのプロトコルとともに、FASシリーズ

でサポートするのである。ただし、初期の段階では、

FASシリーズにデフォルトでFCoEインタフェースを搭載

するのではなく、PCI ExpressボードのCNA(Conver

ged Networking Adapter:FCoE対応のEther

netアダプタ)を提供することになりそうだ。

 「今のところ、CNAボードは、主に従来のHBAベン

ダーが提供しているが、将来的にはNICベンダーも提

供するようになるはずだ。そうしてプレーヤーが増えれ

ば、価格が下がり、ストレージ・ハードウェアのマザーボー

ド上にFCoEインタフェースを実装できるようになるだろう」

(阿部氏)

Page 44: Computerworld.JP Feb, 2009

60 Computerworld February 200960 Computerworld February 2009

日立製作所仮想化を軸としたストレージ・ソリューションを提供

ストレージ・コントローラに仮想化機能を実装

 日立製作所は、大規模から小・中規模までのストレー

ジ製品をそろえ、幅広いユーザー層に向けて提供して

いる。なかでも、エンタープライズ向けの「Hitach i

Universal Storage Platform V(USP V)」「同VM」

は、先進的な仮想化機能を採用するなど同社のストレ

ージ・ラインアップの顔とも言える存在になっている。

 仮想化という視点で見た場合のUSP V/VMの最

大の特徴は、ストレージ・コントローラに仮想化機能を実

装するというアプローチをとっているところだ。ストレージ

仮想化機能は、SAN内に配置されるスイッチやアプラ

イアンス・サーバに実装されることも多いが、ストレージ・

コントローラに実装するという同社のアプローチを採用し

たほうが、より高い信頼性やデータ保護能力を得られ

ることになるという。

 同社 RAIDシステム事業部 事業企画本部 製品企

画部長の島田朗伸氏は、その理由を「アプライアンス・

サーバやスイッチは、データを中継するものだが、ストレ

ージ・コントローラはデータを受け取って格納するという

処理を行うため、もともとハードウェア、ソフトウェアの両

面で、より高い信頼性を実現するように設計されてい

るからだ」と説明する。

 以下では、USP V/VMが搭載する仮想化機能の

うち、「ストレージ・デバイスの仮想化」「ボリューム容量

の仮想化」「仮想プライベート・ストレージ」の3つについ

て解説する。

ストレージ・デバイスの仮想化 ストレージ・デバイスの仮想化とは、複数の外部ストレ

ージをUSP V/VMに接続し、1つの論理ボリュームと

して構成する機能である。しかも、接続する外部ストレ

ージは、どんなベンダーのどんな機種であってもよい。

 つまり、このストレージ・デバイスの仮想化を実装した

USP V/VMを採用すれば、ベンダー/機種を問わず

社内ストレージを一元運用することができるわけだ。ま

た、日立の旧モデルや他社のストレージでもUSP V/

VMの先進的な機能が利用できるようになるというメリッ

トもある。島田氏は、「ストレージ・デバイスの仮想化は、

日立が取り組むストレージ仮想化の柱となるものだ」と、

この機能の優位性を強調する。

ボリューム容量の仮想化 ボリューム容量の仮想化とは、サーバに割り当てるス

トレージ容量を、ストレージ・ハードウェアの物理容量にと

らわれずに設定可能にする機能であり、一般的にはシ

ン・プロビジョニングと呼ばれる。日立製作所 RAIDシステム事業部 事業企画本部 製品企画部長の島田朗伸氏

Page 45: Computerworld.JP Feb, 2009

61February 2009 Computerworld

ストレージ&データ保護の戦略と実践特別企画 1

61February 2009 Computerworld

ストレージ&データ保護の戦略と実践特別企画 1

 「企業で使われているストレージの中身を分析してみ

ると、実際にデータが入っている領域は全体の3~4割

にすぎない。だが、残りの領域もすでに割り当てられて

いるため、ほかの業務で使うことができない。ボリューム

容量の仮想化を利用すれば、こうした状況を改善する

ことができる」(島田氏)

 また、USP V/VMでは、仮想化したボリュームのレ

プリケーション/リモート・コピーが可能になっている。こう

した処理をサーバ側で行うのは難しく、「ストレージ側に

仮想化機能を実装したからこそ可能になったこと」(島

田氏)だと言える。

仮想プライベート・ストレージ 仮想プライベート・ストレージとは、ディスク、キャッシュ、

接続ポートを持つ仮想ストレージ・ハードウェアを提供す

る機能である。ボリューム容量の仮想化と混同しそうだ

が、それとはまた別の機能であり、むしろサーバ・ハード

ウェアのLPAR(論理パーティション)のような概念だと

考えればよいだろう。

 この機能により、部門ごとに専用ハードウェアを用意

するのに近い環境を提供できるため、ストレージを利用

する業務間での性能干渉が防げ、QoS(Quality of

Service)管理を実現することができる。

 「セキュリティや課金の点から、仮想ボリュームによる

運用が適していないユーザーもいる。そうしたユーザー

のニーズに応じるために、仮想プライベート・ストレージを

用意した」(島田氏)

仮想化とハードの省電力化でストレージをグリーン化

 日立は、二酸化炭素排出量を5年間で33万トン削

減する「Harmonious Greenプラン」に取り組んでおり、

その中でデータセンターについては、2012年までに消

費電力を2007年比で最大50%削減するという目標を

掲げている。このグリーンITの分野ではサーバの仮想

化が注目されているが、ストレージのグリーン化において

も、仮想化がポイントになるとされる。仮想化を行えば、

ディスクに遊休領域があるにもかかわらずストレージを買

い足して余分な電力を消費するといった無駄を回避す

ることができるからである。

 日立では、上述したように、USP V/VMでストレージ

の仮想化に取り組んでいるが、同時にストレージ・ハード

ウェアの省電力化も進めている。用途に応じて、ファイ

バ・チャネル(FC)ディスクに比べて容量当たりの消費

電力が小さいSATAディスクを採用したりしているのも、

その1つの例だ。同社によると、SATAディスクを使え

ば、消費電力をバックアップ用途の場合で27%、アー

カイブ用途の場合で21%も削減できるという。

 このほか、ミッドレンジ・ストレージ「Hitachi Adaptable

Modular Storage」シリーズには、MAID(Massive

Arrays of Inactive Disks)機能を搭載している。こ

れは、一定期間アクセスのないディスク群の回転を停

止することで、消費電力を削減する機能だ。

 「ミッドレンジ・ストレージでは、常時使うデータが限定

される傾向が強い。そのため、MAID機能を採用すれ

ば、利用価値に応じたデータ保管が可能になり、電力

コストを削減することができるのだ」(島田氏)

ストレージの仮想化でデータ・ライフサイクル管理も楽に

 データ・ライフサイクル管理を実現するための最も一

般的な手法は、ストレージの階層化だ。日立もこの手法

の下、価格性能比の異なるストレージ群の中から、重

要度やアクセス数に応じて最適なデバイスを選んでデ

ータを配置し、時間の経過に合わせて再配置を行うと

いうアプローチを採用している。

 そして、実はこのアプローチを実現するうえでも仮想

化が重要な役割を果たしているのである。というのも、

時間の経過に合わせてデータを移動したあとも、サー

バから移動前と変わらないやり方でアクセスできるよう

にするためには、仮想化技術が欠かせないからだ。

 このように、日立のストレージ事業においては、デー

タ・ライフサイクル管理も含めて「仮想化が重要なキー・

ファクターになっている」(島田氏)のである。

Hitachi Universal Storage Platform V

Page 46: Computerworld.JP Feb, 2009

62 Computerworld February 2009

エンタープライズ市場に新風を吹き込む

オープンソースという言葉が単なる流行語のように扱われていたのは、もはや過去の話である。今日、オープンソース・ソフトウェアの企業利用は当たり前となり、企業コンピューティングの効率向上やコスト削減といった面でオープンソースは重要な役割を果たすようになった。かつては、オープンソースが業務利用に堪えうるかどうかということが議論の的になったが、今ではその代わりに、自社の課題を解決するうえでどのオープンソース・ソフトウェアを選ぶべきかに、多くの企業が頭を悩ませるようになっている。本企画では、そうした悩みを解決する一助とすべく、注目すべきオープンソース・ソフトウェアの開発に取り組む10社を紹介する。いずれも設立から日は浅いが、オープンソースを武器に、新たな企業コンピューティング領域でチャレンジを続けている企業ばかりだ。ぜひ参考にしていただきたい。

ジョン・フォンタナ NETWORKWORLD米国版

Page 47: Computerworld.JP Feb, 2009

63February 2009 Computerworld

注目する理由

 キックファイアの「Kickfire Analytics Appliance」は、オープンソースのデータベースとして名高い「MySQL」のクエリ処理を高速化する機能を備えた分析アプライアンスである。 キックファイアによると、このアプライアンスが搭載する「SQL処理専用チップ」は業界最速の処理速度を発揮する。また、データ・ウェアハウジングやリポーティングなど、MySQL単独では利用できない機能を搭載している点も強みだとしている。

会社設立の背景

 キックファイアの設立者たちはかねてから、現在主流をなしているノイマン型コンピュータのアーキテクチャは、巨大なデータ・ボリュームを効率的に処理するのには適し

ていないと考えていた。そこで、そうした処理を実行する際の操作手順を簡素化し、同時にパフォーマンスを最大化できる道を探し求めた。その結果、たどりついたキー・テクノロジーが、MySQLをベースとしたオープン・アーキテクチャだった。

社名の由来

 “Kickstart”と“Fire”の2つの単語を組み合わせて社名とした。この社名には、データベース市場に新風を吹き込みたいという気概が込められている。

CEOのバックグラウンド

 CEO兼社長を務めているのは、同社設立者の1人であるラジ・シェラバッディ氏。同氏は以前、ストレージ・ネットワーキング機器ベンダーであるサネラシステムズを設立し、そのCEOを務めていた(サネラシステム

ズは2003年にマクデータに買収された)。また、サン・マイクロシステムズに在籍中は、UltraSPARC Ⅲiプロセッサのアーキテクトを務めた経験もある。

資金

 アクセル・パートナーズ、グレイロック・パートナーズ、ザ・メイフィールド・ファンド、ピナクル・ベンチャーといったベンチャー・キャピタル(VC)から、シリーズA投資ラウンドで1,075万ドル、シリーズ B投資ラウンドで2,000万ドルの出資を受けている。

導入ユーザー

 今のところ、Kickfire Analytics Appli anceはベータ版の段階だが、すでにマーケティング会社や通信事業者、SaaSプロバイダー、小売業、メディア、政府機関などで導入されている。

キックファイア

設立●2006年6月所在地●米国カリフォルニア州サンタクララURL●http://www.kickfire.com/事業内容●MySQLを搭載した分析アプライアンス「Kickfire Analytics Appliance」の開発

独自のノウハウを取り入れた分析アプライアンスを提供

注目する理由

 マーケットセテラは、金融機関向けのシステムにオープンソースを適用することに成功した。その成果となる「Marke tce te ra Trading Platform」は、アプリケーションを柔軟かつ迅速に展開することが可能なトレーディング・プラットフォームで、同社では金融機関に多大なコスト・メリットをもたらすと自信を見せている。

会社設立の背景

 設立者のグラハム・ミラー氏とトリ・クズネッツ氏の2人は、以前はソフトウェア開発者として共にヘッジファンドに勤務していた。当時、両氏はトレーディング・システムの開

発担当だったことから、トレーディングのアルゴリズムにも精通していたという。その後、両氏は考案したアルゴリズムを基に、オープンソースの Marke t ce t e r a T r ad i ng Platformを開発し、関連サービスの提供にも本腰を入れている。

社名の由来

 “Market”と“Etcetera”を組み合わせて社名とした。この社名について同社は、「気の利いた言葉遊び」と述べている。

CEOのバックグラウンド

 設立者のミラー氏がCEOを務めている。同氏は、スタンフォード大学で人工知能の研究に携わり、コンピュータ・サイエンスの修

士号を取得した後に、金融業界およびソフトウェア業界に10年以上在籍。現職の直前は、ニューヨークに拠点を置くヘッジファンドに所属し、電子トレーディング戦略担当のディレクターを務めていた。また、ジェーン・ストリート・キャピタルでは、いくつもの商用トレーディング・システムの開発に携わった。

資金

 2008年1月にシェスタ・ベンチャーから400万ドルの出資を受けている。

導入ユーザー

 さまざまな規模のヘッジファンドと投資銀行がMarketcetera Trading Platformを導入している。

マーケットセテラ

設立●2005年所在地●米国サンフランシスコおよびニューヨークURL●http://www.marketcetera.com/事業内容●金融業界向けトレーディング・システム「Marketcetera Trading Platform」の開発

金融機関のトレーディング業務向けのオープンソースを開発

Page 48: Computerworld.JP Feb, 2009

64 Computerworld February 2009

注目する理由

 ソナタイプが提供するJava開発者向けソフトウェアは、「Visual Studio」や「.NET Framework」に比肩すると言っても過言ではない。200万件以上のダウンロード数を誇るプロジェクト管理ツール「Maven」と、M a v e n 向けのリポジトリ管 理ツール

「Nexus」、およびMavenと「Eclipse」を連携させるEclipseプラグイン「m2eclipse」を組み合わせて提供している。

会社設立の背景

 Mavenが広く普及したことで、サポート付きの堅牢な開発ツールへのニーズが生まれたとソナタイプは見ており、そのニーズに着目したことが同社設立の契機となった。

社名の由来

 ソナタイプという社名は、ヒンディー語で「金」を意味する“ソナ”と、ラテン語で「モデル」を意味する“タイプ”の2つの言葉を組み合わせたものだ。

CEOのバックグラウンド

 ソナタイプの設立者ジェイソン・ヴァン・ジル氏がCEOを務め、CTO(最高技術責任者)も兼任している。 ジル氏は、オープンソースとプロプライエタリの両方の世界で10年以上のエンタープライズ・ソフトウェア開発経験を有している。ソナタイプを設立する前は、ペリアプトという企業を設立し、フォーチュン500企業を含む多くの顧客にソフトウェア・インフラ構

築サービスを提供していた。また、ソフト開発会社コンピュセンスでITアーキテクトを務めていた経験もある。そのほか、オープンソース開発プロジェクトを円滑に進めるためのリポジトリ・サイト「Codehaus」の立ち上げにも加わった。

資金

 個人資金のみで、VCからの資金調達は行っていない。

導入ユーザー

 ソナタイプが開発したソフトウェアは、これまで200万件以上ダウンロードされ、幅広い層の企業・組織で利用されている。その中には多くのフォーチュン2000企業が含まれているという。

ソナタイプ

設立●2007年所在地●米国カリフォルニア州パロアルトURL●http://www.sonatype.com/事業内容●オープンソースのプロジェクト管理ツール「Maven」をより使いやすくするソフトウェアの開発

堅牢なJava開発インフラをオープンソースで実現

注目する理由

 ビアッタは、x86プロセッサとそのマルチコア・テクノロジーにオープンソースとコミュニティの力を組み合わせ、それを事業の基盤としている会社だ。同社製のルーティング/セキュリティ・アプライアンスは、ブランチ・オフィスからサービス・プロバイダーまで、さまざまな規模の組織に対応する。

会社設立の背景

 設立者は、シスコシステムズとパノラマ・キャピタルに勤務経験があるアラン・レインワンド氏。同氏は、カリフォルニア州立大学バークレー校の国際コンピュータ科学研究所で進められていたオープンソース・ルータの開発プロジェクトからヒントを得て、ビアッタを設立した。

社名の由来

 “ビアッタ”という言葉は、サンスクリット語で“オープン”を意味している。

CEOのバックグラウンド

 CEOのケリー・ヘレル氏はビアッタに入社する前、モンタビスタ・ソフトウェアでストラテジック・オペレーション部門のシニア・バイスプレジデントを務めていた。その前は、Webホスティング・アプライアンスを開発していたコバルト・ネットワークスのマーケティング担当バイスプレジデントだった。 同氏は、キャッシュフロー、オラクル、NCR、テラデータ、AT&Tといった企業に勤務していた経験もある。ワシントン州立大学でマーケティングを専攻し、コーネル大学で経営学の修士号を取得している。

資金

 ビアッタは2007年4月のシリーズB投資ラウンドで1,850万ドルの資金を得た。出資者には、パノラマ・キャピタル、コムキャスト・インタラクティブ・キャピタル、コムベンチャー、アローパス・ベンチャー・パートナーズといったVCが名を連ねている。

導入ユーザー

 無料版の「Commun i t y E d i t i o n Software」のダウンロード数はすでに20万を超えた。ダウンロードした企業の業種は、航空宇宙産業、防衛、教育、金融サービス、政府機関など多岐にわたる。また、有料版も大規模企業やサービス・プロバイダー、政府機関をはじめ、さまざまな業種・規模のユーザーに利用されている。

ビアッタ

設立●2005年所在地●米国カリフォルニア州ベルモントURL●http://www.vyatta.com/事業内容●オープンソースのルータ/ファイアウォール/VPNソフトへの商用サポートの提供

オープンソース・ルータの商用サポートを提供

Page 49: Computerworld.JP Feb, 2009

65February 2009 Computerworld

注目する理由

 アンタングルの狙いどおり、同社が開発したオープンソースのネットワーク・セキュリティ・ツールは小・中規模企業(SMB)に適している。スパム、スパイウェア、ウイルス、アドウェアなどからシステムを防御する機能とともに、コンテンツ・フィルタリング機能も備えている。

会社設立の背景

 アンタングルは、ダーク・モリス氏とジョン・アーヴィン氏が3年の歳月をかけて開発したソフトウェアを広く提供するべく設立された。同社によれば、このソフトウェアは、アプリケーション購入にかかるコストの削減と、オープンソース実装時の困難さの解消という2つのメリットを両立させている。両氏は数

多くのオープンソースを活用しており、自分たちが書いたコードについても、95%をオープンソースとして公開している。

社名の由来

 アンタングルという社名は、「SMBのためにITの複雑性を克服する」という同社のミッションに由来する。

CEOのバックグラウンド

 CEOのボブ・ウォルター氏は、アナポリスの海軍兵学校を卒業し、プリンストン大学のグッゲンハイム・フェローという経歴を持つ。興味深いことに、同氏はかつてF/A-18ホーネット戦闘機のパイロットだったこともある。 ウォルター氏は、アプリケーション・セキュリティ製品を開発するテロスという会社を設

立し、その後同社をシトリックス・システムズに売却した。また、セキュラント、リナックスケア、インフォミックス・ソフトウェア、レッドブリック・システムズといった企業で役員や管理職の経験も有している。

資金

 2つの投資ラウンドを通じて1,850万ドルの資金を調達した。出資者は、CMEAベンチャーとラスティック・キャニオン・パートナーズである。

導入ユーザー

 同社の製品は、ジェネシス・フィジシャンズ・グループ、ビショップ・ケリー高等学校、フランクリン・アカデミー、ジョージア大学、メイン州従業員協会など、約5,000に上る企業・組織で利用されている。

アンタングル

設立●2007年所在地●米国カリフォルニア州サンマテオURL●http://www.untangle.com/事業内容●商用製品に引けをとらないオープンソースのゲートウェイ・セキュリティ・ソフトの提供

ITの複雑さを解消するSMB向けセキュリティ・ソフトを提供

注目する理由

 クムラネットは、Linuxカーネル標準の仮想化技術「KVM(Kernel-based Virtual Machine)」を主軸にソフトウェア事業を展開してきた企業である。そんな同社は2008年9月、大手Linuxベンダーのレッドハットに1億700万ドルで買収された。 KVMベースの「SolidICE」は、OSやアプリケーションを含むディスク・イメージをクライアントPCに配信するデスクトップ仮想化ソリューションを提供する。また、さまざまなデスクトップOSに対応しており、接続プロトコルや管理機能も搭載している。

会社設立の背景

 クムラネットのビジネスは、KVMを開発し

オープンソースとして公開することからスタートした。KVMの特徴は、インテルやAMD製のCPUが有する先進的な機能を活用し、Linuxカーネルのスケジューリング機能やメモリ管理機能を仮想化向けに最適化しているところだ。

社名の由来

 クムラネットという社名は、イスラエルのクムラン(Qumran)洞穴群にちなんで名づけられた。なお、クムラン洞穴群は「死海文書」が発見された場所である。

CEOのバックグラウンド

 CEOだったベニー・シュナイダー氏は、シスコシステムズ、アムダール、日立製作所、IDT、サン・マイクロシステムズ、スリーコム

などで上級管理職やエンジニアリング/経営戦略のコンサルタントなどを務めてきた。大学時代はテクニオン(イスラエル工科大学)でコンピュータ工学を専攻し、サンタクララ大学でエンジニアリング・マネジメントの修士号を取得している。

資金

 レッドハットに買収される前は、セコイア・キャピタルとノーウエスト・ベンチャー・パートナーズから出資を受けていた。

導入ユーザー

 イスラエルの民間機/軍用機メーカーであるイスラエル・エアロスペース・インダストリーズのほか、フォーブスのグローバル2000に属する数社の顧客を抱えている。

クムラネット

設立●2005年所在地●米国カリフォルニア州サニーベールURL●http://www.qumranet.com/事業内容●デスクトップ仮想化ソフトを提供していたが、2008年9月、レッドハットに買収された

KVMをベースにデスクトップ仮想化ソフト「SolidICE」を開発

Page 50: Computerworld.JP Feb, 2009

66 Computerworld February 2009

注目する理由

 スナップロジックは、SaaS(Software as a Service)のデータと、ファイアウォールの背後にある社内システム/アプリケーションのデータを統合するソフトウェア「Snap Logic」の開発元として知られる企業だ。統合に用いるコンポーネント「snap-together」のほか、Webブラウザ・ベースのデータ統合設計ツール「SnapLogic Designer」も提供している。最近では、SnapLogicに

「Salesforce」および「SugarCRM」を統合するための機能も追加した。

会社設立の背景

 インフォマティカでCEOを務めていたゴー

ラブ・ディロン氏と、同社の顧客サービス担当ディレクターだったマイク・ピタロ氏が、スナップロジックの設立者である。両氏は、大規模企業を中心にデータ統合へのニーズが高まっていることに着目し、オープンソースのデータ統合ツール開発に着手した。

社名の由来

 スナップロジックという社名は、Snap Logic Designerの大きな特徴と言える操作性からヒントを得ている。このツールは、Webブラウザ・ベースのグラフィカルなインタフェースを採用しており、ドラッグ&ドロップ操作でデータ統合の方法や経路を定義することができる。

CEOのバックグラウンド

 CEOのクリス・マリノ氏はこれまで数多くの新興企業に出資し、それらの企業でアドバイザーを務めてきた人物である。また、ロードバランサ・ベンダーのレゾナンテを設立し、CEOを務めた。

資金

 シリーズA投資ラウンドにおいて、ディロン・キャピタルから250万ドルの出資を受けている。

導入ユーザー

 スナップロジックが公式に明らかにしている顧客企業は、KQEDパブリック・ブロードキャスティングの1社だけである。

スナップロジック

設立●2006年所在地●米国カリフォルニア州サンマテオURL●http://www.snaplogic.com/事業内容●SaaSと社内システムとのデータ統合を可能にするフレームワークの提供

SaaSと社内システムのデータ統合をオープンソースで実現

注目する理由

 分散環境が当たり前のように存在する今日、散在するデータの統合は企業にとって重要な課題である。XAウェアは、プロプライエタリな商用データ統合ソフトウェアと同レベルの機能を、オープンソース・ベースのプラットフォーム「XAware」によって実現した。

会社設立の背景

 XAwareの開発や関連特許の取得を手伝っていたカースタン・ヴァンダースルイス氏が、2000年3月からフルタイムでXAwareのために働き始めたことが、同社設立の契機となった。

社名の由来

 XAウェアという名称は、異なるコンピュータ間でもデータの読み書きや転送を可能にするXMLへの称賛の証しだという。

CEOのバックグラウンド

 同社CEOのティム・ハーヴェイ氏はかつて、金融ソリューションなどを手がけるS1という企業に勤務しており、セールスおよびマーケティング担当のシニア・バイスプレジデントだった。また、シンクエストでは社長およびCOO(最高執行責任者)を務めている。フロリダ大学で金融分野の経営管理学を学び、米国海兵隊の士官として4年間勤務した経験も持つ。

資金

 3 回の投資ラウンドを通じ、トータルで2,640万ドルの資金を調達した。直近では、ブイスプリング・キャピタルから740万ドルの出資を受けている。そのほか、GMTキャピタル、シーケル・ベンチャー、ITUベンチャー、BMJPがXAウェアへの出資者として名を連ねている。

導入ユーザー

 アクサ、ING、FINRA(The Financial Industry Regulatory Authority)、ジェンワース・ファイナンシャル、シノブス、ノースロップ・グラマン、ハイアー・ア・ヒーローといった企業・組織が同社の顧客である。

XAウェア

設立●2007年11月(XAware開発プロジェクトの開始時期)所在地●米国コロラド州コロラドスプリングスURL●http://www.xaware.org/事業内容●コンポジット・データ統合ソフトウェア「XAware」の提供

商用ツールと同レベルのデータ統合機能をオープンソースで提供

Page 51: Computerworld.JP Feb, 2009

67February 2009 Computerworld

注目する理由

 アキアは、「Drupal」ディストリビューションを初めて商用化した企業である。Drupalは、オープンソースの CMS(Con t en t Management System)として急速に人気を集め、そのダウンロード件数は200万を超えている。

会社設立の背景

 アキアの共同設立者の1人であるドリス・バイタート氏は、アントワープ大学内の学生掲示板アプリケーションに使用する目的で、2001年にDrupalを開発した。その後、多くのユーザーがDrupalのサポートを必要としていることに気づき、ジェイ・バトソン氏とともにアキアを設立した。

社名の由来

 第2次世界大戦で活躍したナバホ・コー

ド・トーカー(米軍が通信内容を秘匿するために利用したナバホ語のネーティブ・スピーカー)のコード・ブック(暗号解読表)を見ると、

「発見する」という内容を伝えるために、ナバホ語で「点」を意味する「a-kwe-eh」という言葉が用いられている。アキアという社名はここからヒントを得た。アキアでは、Webを

“発見のプロセス”だと考えている。CEOのバックグラウンド

 現在は、バトソン氏がCEO、バイタート氏がCTO(最高技術責任者)を務めている。バトソン氏にとって、アキアは設立に携わった2番目のテクノロジー企業であり、またオープンソースの商用利用という点でも2回目の取り組みに当たる。ちなみに、同氏が最初に取り組んだオープンソース企業は、IP-PBXソフトを開発するピングテル(現

在はノーテルネットワークス傘下)であった。資金

 ノース・ブリッジ・ベンチャー・パートナーズ、シグマ・パートナーズ、オライリー・アルファテック・ベンチャーなどから出資を受けている。

導入ユーザー

 本稿執筆時点でアキアの製品はベータ版であり、一般的に利用できるようになるのは2008年の秋ごろの見込みである。 Drupalは現在、ワーナー・ブラザーズ・レコード、音楽情報を提供する「MyPlay」、科学技術情報誌「Popular Science」、米国発のニュースを厳選して提供する「The Onion」、国際的な人権団体アムネスティ・インターナショナルなどのWebサイトで利用されている。

アキア 

設立●2007年所在地●米国マサチューセッツ州アンドオーバーURL●http://www.acquia.com/事業内容●オープンソースのソーシャル・パブリッシング・システム「Drupal」のサポート・サービス

人気のオープンソースCMS「Drupal」が武器

注目する理由

 オープンモコで驚かされるのは、“オープン”な姿勢に徹しているところである。例えば、ユーザー自身が携帯電話のケースを開けて内部にアクセスすることさえ推奨している。 「Neo FreeRunner」は基本的に携帯電話端末だが、ユーザー自ら開発したアプリケーションやコミュニティの成果物をインストールすることで、オリジナルとはまったく異なるモバイル・デバイスに変貌させることができる。同社は以前からソフトウェアのソースコードと筺体設計図を公開しているほか、最近ではNeo FreeRunnerと「Openmoko Neo 1973」の回路図も公開した。

会社設立の背景

 オープンモコのCEOは、エレクトロニクスに精通したソフトウェア・エンジニア、ショーン・モスプルツ氏である。同氏によると、自由にカスタマイズできない携帯電話機に不満を抱いたことが、同社設立のきっかけとなった。

社名の由来

 “オープン”は新たな価値を好きなかたちで追加できる自由を意味し、“モコ”は「Mobile

“K”ommunikations」の略である。この“K”は、同社プラットフォームの原動力となったソフトウェアの開発を支援したハッカー・コミュニティへの敬意を表している。

CEOのバックグラウンド

 モスプルツ氏はサンディエゴで育ち、PCやマザーボードを製造するF I C(F i r s t International Computer)でプロジェクト・リーダーを経験した。中国語に堪能で、モバイル市場を熟知していたため、オープンモコのCEOに任命された。

資金

 オープンモコはFICの100%子会社である。

導入ユーザー

 企業ユーザーと非開示契約を結んでおり、詳細は不明だが、多くの開発者がオープンモコ製品のユーザーだと見られる。

オープンモコ

設立●2006年3月所在地●台湾台北市URL●http://www.openmoko.com/事業内容●オープンソース・ソフトを搭載した携帯電話の開発。先ごろ「Neo FreeRunner」の提供も開始した

“オープン”に徹してデバイスの回路図も公開

Page 52: Computerworld.JP Feb, 2009

Computerworld February 200968

RFIDタグ/センサー情報の“ハブ”を目指す「ID情報統合技術」RFIDタグ/センサーのデータを扱うアプリに共通基盤を提供

近い将来実現するであろうユビキタス環境において、膨大な種類のRFIDタグ/センサーと業務アプリケーションをつなぐための基盤として期待されるのが「サービス提供基盤(SDP)」である。このSDPに相当する「ID情報統合技術」を富士通研究所が開発、2008年9月に試作システムと合わせて発表した。本稿では、RFIDタグ/センサーへのアクセス方法やデータ形式を抽象化するSDPと、その実装モデルとも言えるID情報統合技術について解説する。

山口 学

ユビキタス環境に必要な「サービス提供基盤(SDP)」

 来るべきユビキタスの世界。そこでは、あらゆるモノが

“コミュニケーション能力”を備え、データを発信する。

個々のモノに取り付ける無線ICタグ(RFIDタグ:Radio

Frequency IDentification)や、温度/位置などを測

るセンサー、あるいは映像解析などの技術により、モノ

自身の属性やモノの置かれた環境・状態のデータが発

信されることになるわけだ。

 そして、発信されたデータを、ZigBeeなどのセンサ

ー・ネットワークやIPネットワークを通じて収集し、データ

ベースに記録された詳細なデータも合わせて個々のモ

ノに関連づけ、処理を行うのが業務アプリケーションの

仕事となる。こうした業務アプリケーションは、例えば、

食品の生産/移動履歴データに基づく「トレーサビリテ

ィ・アプリケーション」、従業員のスキル・データや位置デ

ータに基づく「従業員最適配置アプリケーション」、店舗

内のカメラ画像解析データと商品配置データによる「顧

客導線管理アプリケーション」といったかたちで登場し

始めている。

 だが、現状では、このようなアプリケーションは個別

に存在する“垂直統合システム”でしかない。RFIDタ

グやセンサーごとにアクセス方式(プロトコル)や出力デ

ータ形式が異なっており、標準化された仕様が存在し

ないためだ。

 その結果、業務アプリケーションは特定のRFIDタグ

やセンサーを取り扱うためのコードを用意しなければな

らなくなるため、開発効率やコード再利用性の低下が

懸念されている。さらに、アプリケーションの開発側に

は、RFIDタグやセンサーに関する技術知識も求められ

るようになった。

 そこで、こうした問題を解決するべく考案されたの

が、業務アプリケーションとRFID/センサーとのやり取

りを仲介する共通プラットフォームである。個々のRFID

タグ/センサーの特性(アクセス方法や出力データ形

式)の違いを吸収(隠蔽)し、アプリケーション側からの

“見た目”を同じにするというのが、共通プラットフォーム

の役割だ。これにより、個々のRFIDタグ/センサーの

特性に応じた処理を業務アプリケーション側で行う必要

がなくなり、開発生産性や収集データの利用効率が向

上することになる。

 このような共通プラットフォームの有力候補の1つに

「サービス提供基盤(SDP:Service Delivery Plat

form)」がある。「SDP」という言葉は、一般的には

NGN(次世代通信網)上に構築される電話系サービス

のプラットフォームを指す言葉として使われることが多い

が、ここでのSDPは「ネットワークと業務アプリケーション

間のレイヤ」という、より広範な概念を指す。もちろん、

利用できるネットワーク基盤もNGNだけに限られるわけ

ではない。

 SDPは、ネットワーク(IPトランスポート層)と業務アプ

リケーション間のやり取りを仲介する「ハブ」の役割を果

たす(図1)。RFIDタグやセンサーが取得した物理デー

タ(生データ)は、ネットワークを介してSDPに集約され

る。そうしたデータを、SDPは一定のロジックで変換/

加工したうえで、データベースに蓄積する。例えば、あ

るモノに関連する複数のデータが論理的に結合された

り、データそのものを扱いやすい形に加工したりする処

理が行われるわけだ。

Page 53: Computerworld.JP Feb, 2009

February 2009 Computerworld 69

 一方、業務アプリケーションのほうでは、統一された

インタフェースを通じてSDPにアクセスし、データを取り

出せばよい。SDPのインタフェースやデータ形式は統

一形式となっているので、複数のアプリケーションで共

通して利用できる。

3階層アーキテクチャの下、収集した物理データを抽象化

 このようなSDPの実装として、富士通研究所が開

発・試作し、2008年9月に発表したのが「ID情報統合

技術(仮称)」である。試作システムは食品のトレーサビ

リティ・システムを想定しているが、それに限らずあらゆ

る用途に適用可能だ。

 ID情報統合技術は3階層のアーキテクチャで構成

されている(70ページの図2)。

 センサー側に位置する「データ収集」レイヤは、RFID

タグやセンサーから送られてきたデータを共通形式に変

換するための層である。センサーごとに用意された「プロ

トコル・アダプタ」が、アクセス方法やデータ形式の違い

を吸収する。仕様が公開されているセンサーであれば、

メーカー以外のエンジニアでもプロトコル・アダプタを作

成することができる。

 共通形式に変換されたデータは、「データ蓄積・統

合」レイヤ内の「プレゼンス」と呼ばれる属性集合(リレー

ショナル・データベースの“テーブル”に相当)に格納さ

れる。その後、プレゼンスのデータは「プロファイル」と

「プレファレンス」という2つの属性集合のデータと結合

され、1つの論理的な実体としてまとめ上げられる(論

理IDが1つ割り当てられる)。

 ちなみに、これら3つの属性集合は更新頻度に応じ

て分類されている。具体的には、リアルタイムに変化す

る温度や位置などの情報はプレゼンス、物流経路や売

り場といった頻繁には変化しない情報はプレファレンス、

まったく変化しない品名や産地といった固定情報はプ

ロファイルに分類される。

 これは、属性集合を1つにまとめると、データ更新の

オーバーヘッドが大きくなり、センサーの数が増えた場合

に対処しきれなくなるための措置だ。さらに、プレゼンス

のリアルタイム・データが更新されたとき、イベント発生を

検出して通知するのも、データ蓄積・統合レイヤの役目

である。

 最後の「論理データ加工」レイヤは、蓄積された各

種データを、業務アプリケーションが利用しやすい形式

に加工する役割を負う。例えば、あるモノに対して、ア

プリケーションがその現在位置を問い合わせたとしよう。

そのモノが輸送中だった場合、モノに付随するRFIDタ

グの「トラックに積載中」というデータよりも、トラックの

GPSシステムから得られた現在位置データのほうが、

アプリケーションにとっては便利なはずだ。

トレーサビリティアプリケーション

従業員最適配置アプリケーション

顧客導線管理アプリケーション

サービス世界

実世界

SDP(サービス提供基盤)

IPトランスポート

ID情報統合技術

現場情報の利用(論理データ)

現場情報の収集(物理データ)

温度 位置 経路 人数 傷み 性別 年齢 品名 産地 スキル 売り場種別

図1:サービス提供基盤(SDP)の基本的な考え方。RFIDタグやセンサーから収集した物理データを集約/蓄積し、そのデータへの共通アクセス・インタフェースをアプリケーションに提供する

Page 54: Computerworld.JP Feb, 2009

Computerworld February 200970

 このように、リレーション集合(“トラックAは荷物001を

積載している”といった論理実体間の関係を管理)と

加工ルール(条件式)を使って、データの処理を行うの

が、論理データ加工レイヤである。このレイヤには、温

度変化などの履歴データを必要とする業務アプリケーシ

ョン向けに「ヒストリー」と呼ばれる集合も用意されてい

る。

業務アプリケーションの開発工数を20~60%も削減

 このID情報統合技術を活用すれば、RFIDタグや

センサーを利用する業務アプリケーションの開発生産性

は飛躍的に向上するはずだ。各種データを参照する

際は、標準化されたWebサービス・プロトコルを使って

参照すればよく、そこで受け渡されるデータはXML形

式に加工されているため、アプリケーション側のデータ

処理にも標準的な手法が利用できる。ちなみに、富士

通研究所では、ID情報統合技術の採用により、業務

アプリケーション開発工数を最大で60%削減できると見

込んでいる。

 また、ID情報統合技術はイベント通知の仕組みも備

えているため、ハードウェア・リソースの浪費を抑える効

果も期待できる。アプリケーション側からポーリング(定期

的な問い合わせ)を繰り返す必要がなくなるからだ。

 もちろん、経営の視点からは、RFIDやセンサーの情

報を柔軟に活用した、新しいサービスやビジネス・モデ

ルを創出できる点が評価されることになろう。

 ID情報統合技術は今後、社内外での実証実験が

2010年ごろまで続き、おそらくその後は標準化を目指

す方向に進むだろう。

 富士通はこれまで「IMPP(Instant Messaging and

Presence Protocol)」や「SIMPLE(SIP for

Instant Messaging for Presence Leveraging

Extensions)」といったプレゼンス仕様の標準化活動

に積極的に関与してきており、ID情報統合技術の開

発にも、そうした活動で得られた技術やノウハウが生か

されている。それゆえ、ID情報統合技術には、IMPP

やSIMPLEを拡張する汎用的な標準仕様となること

が期待されているのである。

リレーション

ヒストリー

論理データ加工 論理ID+温度/危険地域/傷み/経路/好み/産地/生産者

データ蓄積・統合

加工ルール加工

ルール

ID情報の統合化 イベント検出・通知

プロファイル(論理ID体系)

プレファレンス(論理ID体系)

プレゼンス(物理ID体系)

抽象度

論理データ

物理データ

プロトコル・アダプタ

データ収集

センサーID+温度

温度センサー

タグID+リーダID

RFIDタグ

カメラID+映像

カメラ

物理IDと論理IDの対応

属性と格納場所の対応

プロトコル・アダプタ

プロトコル・アダプタ

ID単位での格納・統合

論理ID+温度/位置/傷み/経路/好み/産地/生産者

共通フォーマットへの変換

物理ID+温度/位置/傷み

抽象データへの変換

関係管理/データ加工(ルール実行エンジン)

物理ID+温度/位置/傷み リアルタイムな変化検出

アプリケーション アプリケーション アプリケーション

イベント条件・ルール設定 参照・更新 イベント通知

図2:今回試作されたID情報統合技術のアーキテクチャ。センサーからのプレゼンス・データはプロトコル・アダプタで共通形式に変換され、同じ実体と関連するプレファレンス/プロファイル・データと統合されたのちに、ひとまとまりの論理的実体として業務アプリケーションに提供される

Page 55: Computerworld.JP Feb, 2009
Page 56: Computerworld.JP Feb, 2009

72 Computerworld February 2009

Webを活用したマーケティングでシェアを拡大する

ゲーム機メーカー

 A社は、世界中で大きなシェアを獲得している大手

ゲーム機メーカーだ。市場への参入は1980年代後半

からと後発であったが、鷲(ワシ)のキャラクターが強烈

なスピードでステージを疾走するアクション・ゲームが爆

発的な人気を集め、一躍、市場シェアのトップ争いに

名を連ねる大手メーカーへと成長を遂げた。「ゲームは

ソフトだ。ハードは単なる道具だ」との持論を掲げて業

界をリードするカリスマ社長の下、A社はクリエイティブ

な事業展開を推し進めてきた。

 A社はまた、市場に参入した当初からマーケティング

活動に力を入れており、特にWebを使ったマーケティ

ング戦略にはたけていた。例えば、他社に先駆けて、

ユーザー本人やゲームとWebコンテンツとの間でインタ

ラクティブ性を持たせることにチャレンジしてきており、ゲ

ームの内容や結果とWebコンテンツとを連動させたり

することによって、ゲーム機単体では提供できない多

様なサービスをユーザーに提供してきた。そして、そん

なマーケティング活動が、ここ数年の間にようやく実を

結びかけていた。

 かつて、1990年代前半に“マルチメディア”という

言葉がブームになったことがあったが、その実態は、非

常にお粗末なものでしかなかった。実は、A社もゲーム

機に通信モデムを搭載し、テレビ局と接続させること

で、ユーザーが記録したハイスコアやゲーム・キャラクタ

ーの情報などを交換するという番組にチャレンジしたこ

とがある。だが当時、一般家庭の通信インフラは今と

は比べものにならないほど貧弱であり、通信コストも高

かった。それに、ユーザー自身もまださほどインタラクティ

ブ性を求めていなかったこともあって、A社のその試み

は、とても成功したとは言い難い結果に終わった。

 だが、ADSLの普及に端を発する一般家庭のイン

ターネット環境の大幅な改善により、A社のこうした戦

略は徐々にユーザーの支持を集めるようになってきた。

筆者は、セキュリティ・コンサルタントとして、これまで数々のインシデントを目の当たりにしてきた。本連載は、そんな筆者が経験したことのあるインシデントを基に、事件発生から解決に至るまでの過程を“迫真のストーリー”で紹介するものだ。もっとも、取り扱う事柄の性質上、事実をありのままの姿で公開することはできない。そのため、ここで紹介する内容は、あくまでもフィクションの形態をとっているが、インシデント対応に関しては可能なかぎりリアリティを追求したつもりである。どうか、その辺の事情をご理解の上、ご愛読いただければ幸いである。

山羽 六

キャンペーン・サイトで顧客情報が大量漏洩

バグによるインシデントを迅速かつ的確な対応で乗り越えたゲーム機メーカー

今回の登場人物

●下田・・・A社の人気ゲーム機の広報担当者。ITへの造詣も深い

●大泉・・・A社のWebサイト・システム担当者。下田とのタッグで

人気Webサイトを切り盛りしている

●原・・・・・システム・インテグレーターB社のA社担当。

第2回

インシデント発生

Webを利用した巧みなマーケティング戦略

などにより、飛ぶ鳥を落とす勢いで業績を

拡大してきた大手ゲーム機メーカーA社。だ

が、新たにリリースしたキャンペーン・サイト

のプログラムにバグがあったため、リリース

直後から予期せぬ動作が発生していた。や

がて、それが大規模な情報漏洩の引き金と

なる。

Page 57: Computerworld.JP Feb, 2009

February 2009 Computerworld 73

特に、現在のコア・ユーザー層である10代後半から

20代前半の若者は、子供のころからインターネット環境

が身の回りにあった世代である。携帯電話やPCを自

在に使いこなし、SNSや掲示板といったネット上での

双方向のやり取りにも積極的な姿勢を見せる彼らをユ

ーザー層の中心に据えることで、A社の戦略構想はや

っと日の目を見ようとしていたのである。そこでA社は、

次の一手として、現在人気を博しているポータブル・タ

イプのゲーム機とWebメディアを直接リンクさせるという

戦略を練っていた。

年始セールに連動するコンテンツの制作に遅れが

2008年1月4日 10 :15

 正月三が日が明けたこの日、下田は朝一番に出社

して、年末年始のA社製ゲーム機の売れ行きや、販

売店から集まってくる各種情報、顧客からの問い合わ

せの内容といったリストに目を通していた。これは、彼

がA社の広報担当に就任した5年前からの日課でもあ

った。

 「ふーん。今年の正月は皆、あまり買い物に出なか

ったのか。やっぱり正月よりも、正月に売れ残った商

品の“たたき売りセール”にお年玉を使おうっていうお

客さんが増えてるのかなあ。……あっ、部長、今ちょう

ど年末年始の販売動向を見ていたんですが、やっぱ

り出足は良くないようです」

 「おお下田、今年もヨロシク頼むよ。そうか、今年も

まだ財布のひもは固いか。まあ、それなら状況は他社

も似たようなものだろう」

 「そうですねえ。ただ、ウチの場合はWebサイトを使

ったサービスが他社との差別化のポイントになっていま

すから。財布のひもが固いということは、必然的に休日

も自宅でダラダラ過ごす人が増えるわけですよね。そう

すると、ゲームやネットで遊ぶ人が増えることになりま

す」

 「おお、そうだそうだ。で、実際サイトのほうはどうなん

だ?」

 「はい。まだ当初の想定よりはアクセス数が低いん

ですけど、期待はできると思います。ゲーム機本体に

通信機能を付けていろいろと工夫してきましたが、先

日出したRPG(ロール・プレイング・ゲーム)でWebにア

クセスすると特殊なアイテムがゲットできるようにしたん

です。そのおかげだと思うんですが、想定より低いとは

いえ、アクセス数自体は順調に伸びていますし」

 こうした部長との朝のミーティングも、下田が申し入

れるかたちで、ここ数年の日課となっていた。日々の統

計情報から得られるヒントは小さくなく、2人とも数字を

押さえておくことの重要性を身にしみて感じていたので

ある。また、下田には、数字のチェックに慎重でなくて

はいられない別の理由もあった。その慎重さは、Web

サイトのセキュリティに関するある体験から来るものであ

った。

 というのも、かつて下田は、自社サイトへのトラフィッ

クが爆発的に増えているのを発見したことがあったの

だ。そして、調査を進めた末に、海外のセキュリティ・サ

イトの情報から、その原因がSQL Slammerワームの

大流行にあることを突きとめた。当時、Slammerワーム

の急速な蔓延により他社のWebサイトが次 と々アクセ

ス不能の状態に陥る中、A社ではパンクしたメイン回

線からいち早くバックアップ回線に切り替え、1434/

UDPポートへのフィルタリングを実施し、自社システム

に修正パッチ未適用のサーバがないかを調べ──と

いった具合に、トライ&エラーでトラブルの回避に努め

たのである。

 結局、下田がいち早く異変を察したことで、A社の

Webサイトは比較的早期に復旧することができたのだ

った。それを教訓として、下田は毎朝の日課にログ・チ

ェックも組み込んだ(※1)。

 「下田さん、明けましておめでとうございます。今年

もよろしくお願いします」

 「ほい、おめでとうさん。大泉は実家に帰っていた

のか」

 「はい、お陰様で。実家は居心地が良くて、こっち

に帰ってくるかどうか悩んだんですが、下田さんにどや

されると思って昨日の最終で戻りました」

 「ははは、新年早々厳しいこと言うねえ」

 Slammerワームの一件で、下田とタッグを組んでトラ

ブル回避に当たったのがこの大泉だった。大泉は下

田より5歳年下だが、研究熱心な性格からすでに当

時、グングン頭角を現していた。下田はWebサイトの

復旧作業に取り組む大泉の奮闘ぶりに感心し、以

後、A社のメインWebサイトの管理を一任することにし

たのだった。

 「ところで大泉、新年セールに呼応するコンテンツだ

※1 「Slammerワーム」が大流行し、大規模な通信障害などを引き起こしたのは2003年1月のことだ。それ以後、5年間も日課としてログ・チェックを続けているというのは大したものだと感心させられる。ただし、単に漫然と続けるのではなく、その重要性をしっかりと認識して行う必要がある。ログ・チェックを極力システム化/自動化することも大切だが、実際のログを日々触っていることで異常に対する

「発見能力」が磨かれる。

Page 58: Computerworld.JP Feb, 2009

Computerworld February 200974

けど、B社は納品スケジュールに間に合わせてくれそう

なの?」

 「ええ、正月返上で開発していると言ってましたの

で、来週の定例ミーティングにはいい報告を持ってきて

くれると思うんですが。念のため、あとで確認の連絡

を入れておきます」

 「よろしくな。去年の秋からだっけ、B社に委託し始

めたのって。今回の案件もそうだけど、いつもヒヤヒヤ

させられるよな。やっぱり来期はほかのベンダーに変え

ようか」

 「確かに、B社に任せるのは不安なんですよね。今

回の遅れとかドタバタも、若いプログラマーをきちんと

管理できていないからなんだと思います」

 A社では、去年の10月からシステム・インテグレータ

ーB社との取り引きを始めていた。最初の案件はごく

簡単なWebコンテンツの差し替えだったのだが、B社

はA社の要件を満たすコンテンツを、期限であった1カ

月以内に制作することができず、結局納品は3日遅れ

となった。この案件は新しいゲーム・タイトルの発売キャ

ンペーンと連動しており、本来であれば納期の遅れな

ど絶対に許されなかったにもかかわらず、である。

 今回A社が発注している案件は、各ゲーム販売店

が展開する年始セールに連動して、Webを使ってある

ゲーム・タイトルに新機能を追加するというものだった。

すでにゲーム機、ソフト、販売店のほうはそれぞれ準

備が整っていたが、B社が担当する肝心のWebコンテ

ンツだけが大きく遅れていたため、A社ではあらかじめ

予定していた1月14日のリリースにゴー・サインを出せな

いでいたのである(※2)。

2008年1月4日 14 :30

 大泉のもとに、B社のマネジャーである原から電話が

入った。大泉は、待ってましたとばかりに進捗状況を

尋ねた。

 「もしもし、大泉です。明けましておめでとうございま

す。いかがでしょうか、進捗のほうは」

 「大泉さん、今年もどうぞよろしくお願いいたします。

えーっと、進捗のほうなんですが、いま最終チェックに

取りかかっておりまして、本日中のサンプル送付は何と

か間に合いそうな状況にあります」

 「わかりました。しかし、なんだか大変そうですね」

 「えっ? いやいや、そんなことはないですよ。ただ、

御社への納品にあたっては万全を期すべくですね、え

え、正月返上でやってきましたもので……」

 「そうですか。では今日中にサンプル・データを送っ

てください。そうそう、来週月曜も定例ミーティングをやり

ますが、納品予定の8日に間に合う前提で考えており

ますんで、もし万が一のことがあった場合には月曜まで

待たずにすぐ連絡してもらえますか」

 「はい、承知いたしております。もちろん納期には間

に合いますので! では、よろしくお願いいたします!」

 電話を切った大泉は、嫌な予感がし始めていた(※3)。B社の原という男は、うそをついているつもりはな

いのだろうが、少し調子のいいところがあった。以前、

納期が遅れたときも、今回と同じように直前まで「バッ

チリ間に合いますよ!」と報告していたのだ。また納品

物そのものにも雑なところがあり、これまでも最終確認

用サイトにテスト用のデバッグ情報が表示されたままだ

ったり、テスト結果報告書を一式忘れたりしたことがあ

ったのだ。大泉はすぐさま下田に連絡を入れた。

 「下田さんですか。さっき原さんから連絡がありまし

て……」

 「お、当ててやろうか。『8日を待たず、7日の定例ミ

ーティングで納品します!』なんて息巻いてたんじゃない

かな?」

 「あはは、いやいや、ハズレです。今回は自重した

んでしょうか、いつもの大言壮語はなかったですよ。で

も、やっぱり不安ですね。コンテンツの納品日のことば

かりに目が行き過ぎてて、コールセンターなど運用オペ

レーション関係のことについては何も報告がありません

でしたから」

 「そっかー。前回の定例会議で、ソースの不備やらド

キュメント不足なんかについては厳しく指摘したから、

そっちのほうは大丈夫だと思っていたけど、逆に運用

部分が心配か」

 「ええ。今回のキャンペーンって、ゲーム中にゲットで

きるアイテムにリンク・ボタンを付けて、それを押すと各

ユーザー専用の『マイ・ページ』に飛ぶっていう新しいパ

ターンじゃないですか。ウチではこれまでやったことが

ない手法なので、運用手順やマニュアルがかなり変わ

るはずなんですよね。こないだの通しのテストでは、か

なりたどたどしい感じがしてましたし……」

 「そうそう、そうなんだよな。でもまあ、最初のキャン

ペーン期間だけだからなあ。なんとか乗り切ってもらい

たいな」

パンデミック対策の不備が招いた混乱

第2回

Page 59: Computerworld.JP Feb, 2009

February 2009 Computerworld 75

 A社では、コスト的な問題から、キャンペーン・サイト

のスポット的な運用管理はB社に全面委託することに

していた。また、今回のキャンペーンでは、ゲーム機か

ら直接Webサイトに接続するという、A社にとってあま

り実績のない方法をとるため、オペレーターの応対マニ

ュアルも新規に作成していた。A社のゲーム機は無線

LAN経由でインターネットに接続するが、今回のキャン

ペーンでは頻繁にWebへアクセスさせることになるた

め、無線LANに接続できないといった理由での、コー

ルセンターへの問い合わせもかなり増えることが見込ま

れていた(※4)。できることなら、今回のキャンペーン

についても、以前から本番系システムの運用を一任し

ている大手システム・インテグレーターに委託したいとこ

ろだったのだが、このような細かな対応まで委託すると

なると一気に価格が跳ね上がってしまうため、断念せ

ざるをえなかったのである。

キャンペーンの直前になって運用管理面での課題が明らかに

2008年1月7日 10 :15

 定例ミーティング出席のため、B社の原はA社を訪

れていた。原は今回、コンテンツの出来栄えには自信

を持っていた。だが、下田らは懸念していた運用の部

分を中心に確認に入った。

 「コンテンツが明日納品されそうだということはよくわ

かりました。ところで原さん、コールセンターとか、システ

ム運用のオペレーション関係のほうも大丈夫ですよね。

昨年末の通しテストではいくつか問題を指摘させてい

ただきましたが、もうキャンペーン開始まで1週間ですか

ら、安心したいところなのですが」

 「えっ!? あっ、ああ、はい、もちろん大丈夫です」

 「(今、明らかに動揺したな……)大丈夫ということ

は、前回のような単純なミスや、オペレーターが応答に

窮するようなことはありえない、ということですよね」

 「ええ、まあ、そうですね。運用部隊のほうで諸々対

応をしておりますので、心配はないかと思いますが」

 「原さん、揚げ足を取るつもりはないんですけどね、

『思います』じゃ困るんですよ。ウチとしては御社に頼も

うが他社に頼もうが、しっかりしたサービスを確実に提

供していただければそれで何も申し上げることはない

んです。ただ、テストの結果として問題を指摘したわけ

ですから、その結果どういった改善がなされたとか、原

因を確認して是正したとか、そういった報告がないかぎ

り、こちらとしては大丈夫とは思えないわけですよ。そ

の辺りを踏まえて、どうでしょうか」

 「は、はい……。コンテンツの制作に没頭しておりま

したもので、正直なところ、運用周りの担当にまでは

確認を取っておりませんでした。……ですので、今す

ぐ電話して確認します!」

 「あと1週間ですよ? これでもし、良いお答えをいた

だけなかった場合、当社としては非常に困るわけで

す」

 「まあまあ下田さん、ひとまずはミーティングを中断し

て、我 も々納品していただいたコンテンツをメンバーと

チェックしてみましょうよ。原さんには運用部隊のほう

に確認をとっていただくということで」

 「そうだな。では原さん、よろしくお願いします(※5)」

 原は自社に電話をかけるため、慌てて会議室を飛

び出した。下田と大泉は顔を見合わせ、苦笑いする

しかなかった。原からの回答で、少しでも運用に問題

が残っているようであれば、以前から最悪の事態を考

えてひそかに調整しておいた自社のコールセンターを使

った対応に切り替えるべく、準備を進めることにした。

2008年1月7日 11:30

 「下田さん、原さん遅いですねえ。やっぱりアウトだ

ったんでしょうか」

 「そうだなあ。あーあ。また部長に小言を言われちゃ

うよ。まいったな」

 「システムのほうは、オペレーション・マニュアルを作

っておきましたから。あとは想定されるパターンの最終

確認を現場とすり合わせて、上に決裁承認をもらうだ

けになっています」

 「そっか。決裁があったっけ。しゃーないなあ」

 そのとき、ようやく原から下田に電話が入った。2人

は再度会議室へ向かい、原とのミーティングの続きに

臨んだ。

 「で、いかがでしたか。問題はなさそうですか」

 「はい、大丈夫です! コールセンターのほうも運用

チームも、正月返上で都合10回以上、全シナリオを通

してシミュレーションしたとのことでした。お客様からのお

問い合わせにもスムーズに対応できるかと思います」

※2 ずいぶんと切羽詰った状態である。年末年始をまたいでいることも、その一因だろうか。Webコンテンツの開発ではよくある話だが、今回のケースはWeb単体ではなく、ゲーム機やゲーム・ソフトと連係動作させる必要があるだけに、メーカーとしての品質管理面に不安が残る。

※3 往々にして現場担当者の予感はよく当たるものだ。そのため、管理者たる者は、直接担当する部下が何か不安を感じていないか、たとえ小さな問題であっても発見していないか──といったことをこまめに聞き出すよう心がけておくべきだろう。今回のB社のように問題が顕在化していればわかりやすいが、現場だけが感じ取っている不安や問題は、大抵管理者の耳にまでは届かないものなのである。

※4 現実の話として、無線ネットワーク機能を搭載する携帯用ゲーム機は増えているが、ユーザーのセキュリティ・リテラシーは決して高いとは言えず、筆者としてはこの状況に不安を覚えている。自分の息子や家族が、個人情報やクレジットカード情報などの詰まった携帯ゲーム機を持ち歩き、気軽に無線ネットワークに接続しているのを想像すると、薄ら寒い思いさえ感じる。

※5 A社は比較的はっきりと、的確にベンダーにものを言っていると思う。ユーザー企業はベンダーになめられてはいけない。ユーザー企業の担当者は、自身もベンダーに負けないくらいの専門知識を持ち、はっきりとした表現で意思を伝え、少しでも不安が残る個所については明確な説明を求めるべきである。納得がいかないまま、ベンダーの話をうやむやに飲み込んではいけないのだ。筆者は逆に、コンサルタントとして多くの顧客と接してきたが、「専門家」としての優位性を盾に顧客を煙に巻く(あるいはそういう印象を持たれる)ことのないよう、自重に自重を重ねてきた。

Page 60: Computerworld.JP Feb, 2009

Computerworld February 200976

 「ほお、そうですか。それは良かったです。これで一

安心というところでしょうか。あとは、今日納品していた

だいたコンテンツの内容確認だけですね。確認結果

は今日中に送りますが、もし何かあったら明日の納品ま

でに間に合わせてください」

 「はい……。ただ、下田さん、一晩で対応しきれな

いような内容ですと、お約束は……」

 「ハッハッハ! 今回のコンテンツには自信がおあり

なんですよね? もっともウチも、ここまできて大きな問

題があるとは思ってませんから。もちろん、万が一問題

が発見されるようなことがあればすぐに連絡しますか

ら、携帯の充電だけは忘れないでくださいね」

2008年1月8日 17 :00

 昨日の最終チェックでは、大きな問題は特に発見さ

れなかった。しかしながら、細かな点ではいくつか指摘

がなされ、結局B社では夜通しで修正対応に追われ

ることとなった。下田と大泉は、やはりB社との取り引

きは今回で最後にしようと決めた。

 いよいよ最終納品のときが訪れた。原をはじめ、B

社からもおもだった関係者が出席する中で、A社の検

品、品質管理部による1次チェックを受け、コンテンツ

は晴れて受領された。

 「原さん、お疲れさまでした。我 と々しては最後の最

後でいくつかご指摘をしなければならなかったのは非

常に残念ですが、最後の工程ではタイトなスケジュー

ルの中で対応していただき、ありがとうございました」

 「いえいえ、とんでもございません。私どもの力不足

は否めません。今後も、もっと精進して参ります。本日

はありがとうございました」

 「あっ、そうそう、運用さんたちのエビデンスもこの納

品物一式の中に入ってるんですよね」

 「ええ、もちろんです。えっと、No.10のファイルの真

ん中辺りにあったかと」

 「わかりました。それでは、ウチの品質管理部が1日

かけて2次チェックをやります。それが通ったら検収と

なりますので、早ければ明後日の木曜には検収書を

お渡しできると思います」

 「かしこまりました。どうぞよろしくお願いいたします」

 こうして、当初の契約どおり、A社はコンテンツに加

え、キャンペーン・サイトの運用管理についてもB社と

契約を締結することになったのだった。

キャンペーン・サイトがオープン滑り出しは極めて順調

2008年1月14日 0 : 00

 午前0時、いよいよキャンペーン・サイトがオープンし

た。今回のキャンペーンは世界同時に展開するという

こともあり、深夜にもかかわらずアクセス数は急上昇し

ていた。しかしながら、A社が従来以上にキャパシティ

の管理を厳しくしていたため、回線やサーバがパンク

する心配はなかった。キャンペーンの開始後、30分ほ

どたったころからユーザーのログインが増え始めたが、ゲ

ームを進めるうえで必要な情報やツール類を掲載した

コンテンツも正常に配信されており、システム的には極

めて順調な滑り出しということができた。

 「下田さん、なんとかかんとかここまで来ましたが、

今のところ問題はなさそうですね」

 「そうだな。何かしらおかしな兆候が出てこないか、

しばらく見張っておいてくれよ。オレは本業のほうが忙

しくなりそうな兆候があるからな」

 「ええ、わかりました。広報からのリポートも必要なん

ですよね。頑張ってください」

 下田はシステムの監視を大泉に任せ、本来の仕事

である広報の業務に取りかかることにした。サービスイ

ンからおよそ2時間弱が経過し、特にトラブルの発生や

クレームの報告もなかったことから、下田はシステム的

な問題はもう出てこないものと判断した。一方、大泉

のほうも、システム面での異常が見当たらなかったた

め、ここでいったん監視を中断して、仮眠をとることに

した(※6)。

2008年1月14日 7 : 00

 大泉が仮眠室から出てきたところに、下田がやって

来た。

 「おっ、お疲れさん。こっちは役員報告のリポート作

成でバタバタしてたんだけど、やっと落ち着いたよ」

 「下田さんは今から仮眠ですか。僕はこれからリポー

トを作ります。8時半までに経営企画部に送っとけば

いいんですよね。特に問題はなさそうですから、サクっ

と終わらせますよ」

 「そうだな。提出前に目を通したいところだけど、眠

すぎるからそっちは頼むよ。もちろん、何か問題があっ

パンデミック対策の不備が招いた混乱

第2回

Page 61: Computerworld.JP Feb, 2009

February 2009 Computerworld 77

たら叩き起こしてくれ」

 「了解です。起こしに来たら、ちゃんと起きてください

ね」

 下田は眠たげに目をこすりながら仮眠室に入ってい

った。一方、大泉は早速、アクセス数やアクセス後の

ページ遷移状況、不正アクセス状況、サーバおよびサ

ービスのCPU使用率、メモリ使用率などの統計リポー

トをにらみながら、問題の有無を確認した。

 「よしよし、特に問題はないな。相変わらず攻撃の

標的になってはいるけど、攻撃は全部未遂で終わっ

てるし。えーっと、ファイアウォールのログとの相関はと

……。よし、大丈夫だ」

 システムの稼働状況は良好であり、当然、サーバが

落ちたり応答不能の状態になったりした形跡は1つも

見当たらなかった。その一方で、不正アクセスの兆候

は非常に多く、通常時のおよそ2倍近くにまで上って

いた。通常は、新しいサーバを立てたからといって不

正アクセスが増えるわけではないのだが、A社のゲーム

機はクラッカーたちにも人気が高く、世界的なキャンペ

ーンということもあって、面白半分に攻撃を試みるやか

らが多かったのだろう。

 ある程度の攻撃があるとは想定していたものの、

「平常時の2倍」というのはいささか多すぎるような気が

した。それでも、検知された攻撃はすべて失敗に終わ

っており、特に問題視されるようなものはなかった。念

のため、大泉は攻撃を試みたIPアドレスとタイムスタン

プを基に、ファイアウォールのAllowのログと相関分析

を行い、IDS(侵入検知システム)が検出し切れなかっ

た攻撃が潜在していないかどうかを調査してみた。だ

が、そうしたログは1つも発見されず、ひとまず安心で

きる状態にあることを確認した。

 そして最後に、大泉はWebサイトがひそかに改竄さ

れていないかどうかを見るため、Webサイトの全

HTMLソースをチェックしてみた。オリジナルのHTML

ソースとの比較や、埋め込まれる可能性のある不正な

文字列(例えば「><script」)のチェックなどを行った

が、こちらについても特に問題になるようなものは発見

されなかった(※7)。

 「よし、リポートは『すべて予定どおり、問題なし』で

いいな。下田さんにもCcを入れてと……。そうだ、コ

ールセンターへの問い合わせ内容もまとめておかなくっ

ちゃ。……あー、まだ海外のユーザーばかりだから英語

で読めないなあ。でも、『質問』カテゴリーの問い合わ

せばかりで、システム障害にかかわるようなものはほと

んどないみたいだから、まあ詳細は見なくても大丈夫か

な」

 小1時間ほどの調査をもって、大泉はサイト公開後

およそ7時間におけるシステム障害報告を経営企画部

に送信した。

プログラムのバグか?数件のトラブルが発生

2008年1月14日 11:00

 「下田さん、今朝方、私が経営企画に送ったリポー

ト、ご覧になりましたか」

 「あー、見た見た。9時過ぎに起きて真っ先に見た

よ。問題なかったんだよね」

 「ええ。念のため、さっきもう一度同じように7時以降

の状況をチェックしましたけど、やはり異常はありませ

んでした。あっ、でもコールセンターへの入電状況はこ

れから確認するつもりでいますけど」

 「おー、そっか。そろそろ日本語の入電データが集ま

り始めてるからな」

 大泉は、コールセンターからのリポートと入電リストをあ

さり始めた(※8)。だが、Webサイトが応答しないとか、

アクセスしたら自分のPCがおかしくなったとかいったク

レームは見当たらず、システム障害の観点からは至っ

て平穏な内容のものばかりであった。ちょうどそこへ、

コールセンターの責任者から大泉に内線が入った。

 「もしもし、大泉さんですか。今ちょっと、よろしいで

すか」

 「あっ、お疲れさまです。今ちょうど、今朝以降の入

電内容を確認していたところなんです。特に問題はな

さそうですね」

 「そうなんですが、少し気になることがあったので念

のため確認をと思ってお電話したんですよ。お送りした

リポートにも2、3件入っているんですが、アクセスしても

自分のマイ・ページが開かず、『登録済みのアカウント

であることを確認してください』というメッセージが表示さ

れるというお客様がいらっしゃったんです。こちらでは、

確かに登録済みのお客様であることを確認してから、

お客様のマイ・ページとログイン・アカウントのひもづけを

確認してみたんですが、きちんとひもづけられていない

パターンがあったので、改めて手作業でひもづけをセッ

※6 下田はまだしも、大泉も2時間で監視をやめてしまうのは少々早すぎるのではないだろうか。今回のサイトの規模(想定される接続ユーザー数)ならば、少なくとも半日程度は監視を続けておきたいところだ。

※7 大泉のチェック・ポイントは網羅的であり、おおむね妥当だろう。最近はWebサイトに対して手当たり次第に、特に標的を定めない攻撃が繰り返されているため、サイト改竄のチェックは当然必要である。コストをかけてホスト型 IDSを入れる必要まではないにしても、スクリプトを埋め込んで訪問者を別の(攻撃者の)サイトへと誘導するような改竄のチェックは、毎日でも行うべきである。

※8 この時点でコールセンターのリポートをチェックし始めるというのでは、いかにも遅すぎる。インシデントの起点は半数以上が顧客からの問い合わせによるものだという統計もあるくらいだ。例え内容が英語だろうとドイツ語だろうと、コールセンターからのリポートはおろそかにすべきではない。

Page 62: Computerworld.JP Feb, 2009

Computerworld February 200978

トしなおしたんです」

 「ふーむ、そのお客さんは確かに登録済みだったん

ですね」

 「ええ、確かに登録済みでした。こちらでログを確認

したところ、いずれのお客様も今朝の未明に一度ログ

インされていて、ログイン後にアイテムの検索や取得と

いったサービスを利用された履歴がありました。なの

で、初めてログインするわけではなく、明らかに2回目

以降のログインなんですよね。マイ・ページは1回目の

ログインで生成されているわけですから、ログイン・アカ

ウントと正しくひもづけされていないというのはつじつま

が合わないと思うんですが」

 「なるほど、妙ですね。一度ログインしていればマイ・

ページが自動生成されているはずですから、2回目以

降にマイ・ページの登録を促すというのはおかしな動

作ですねえ」

 「で、どうしましょうか。今のところ件数は少ないです

し、手作業でひもづけするのも大した手間ではないの

ですが……。それとも、対応するのは裏を取ってから

のほうがよいでしょうか」

 「うーん、不正なログイン・アカウントではないわけで

すし、マイ・ページが見えないのではお客さんも困るでし

ょうから、今回の対応で問題はないですよ。こちらでも

システム担当に調査させておきますので、また何か状

況が変わりましたら改めてご連絡します」

 「そうですか、良かったです。では、よろしくお願いし

ます」

 「こちらこそありがとうございました。ちょっとでもおか

しいと感じたら、またご連絡くださいね」

 大泉は少し違和感を覚えながら受話器を置き、すぐ

に下田に相談した。その結果、やはり一度、対象とな

ったアカウントの操作履歴をログから調査してみたほう

がよいだろうとの結論に達し、B社に対して調査を依

頼することにした。

 「もしもし、原さんですか。A社の大泉です。実はち

ょっと引っかかることがありまして、ログやDBから幾つ

かのアカウントの操作履歴を調べていただきたいんで

すが。よろしいでしょうか」

 「承知いたしました。運用のご契約の中で対応でき

ますので、何なりとおっしゃってください」

 「ありがとうございます。あとでメールを送りますの

で、そのアカウントに“成り済まし”攻撃の可能性がある

かどうか、ログイン後に正規の操作以外の活動をして

いないかどうかなどを調べてください」

 大泉は、コールセンターの担当者から聞いた一件を

詳しく説明したうえで、調査を依頼した(※9)。原から

は、1時間ほどで第一報を返すことができるとの返答

があり、下田ともども了承した。

 「では、ウチの運用部隊やセキュリティ監視部隊な

んかと連携して調査に入りますので、少しお時間をくだ

さい。いま11時半ですので、そうですね、13時までに

はお答えできると思います」

 「了解しました。ではお願いします」

2008年1月14日 12 :45

 原から、調査結果を報告する電話が入った。

 「あっ、原です。大泉さん、ご依頼いただいた調査

の結果ですが、結論としてはおおむね問題はないもの

との判断に至りました。調査対象のアカウントが初回ロ

グインの際に生成したマイ・ページですが、プロフィール

の変更と保存を行った際、マイ・ページの情報とアカウ

ント・テーブルへのリンクを格納するリンク・テーブル・マ

スタにおいて、何らかの原因でUPDATEの処理が完

了しなかったのではないかと推測しています。しかしな

がら、現在までにマイ・ページを作成した全アカウント数

はおよそ6,500ですから、発生率は0.04%です。言い

方は悪いかもしれませんが、この程度の発生率でした

ら“正常稼働”の範囲内ととらえられ、運用でリカバー

できているのであれば問題はないと判断できるかと思

います」

 「まあ、確かに発生率としては低いですね。しかし、

なぜUPDATEに失敗したのかが気になります。アカ

ウント・マスタにもマイ・ページ・テーブルにもデータは格

納されているのに、リンク・テーブル・マスタにリンクが

定義されていなかったということですが、なぜでしょう

か」

 「DBのログを子細に調べたのですが、タイミングの

問題で一時的に処理がパンクしたとか、Javaのプロセ

スがメモリ領域をうまく確保できなかったためにリンク・

テーブルへの書き込みの際にうまく処理が動作しなか

ったとか、そういうことだと推測しています。ガーベジ・コ

レクションの実行方法とかメモリ空間における固定領

域の取り方とかの関係で、そういうことは起こりうるとの

ことでした」

 「うーん、結局根本の原因はわからず、その0.04%

パンデミック対策の不備が招いた混乱

第2回

Page 63: Computerworld.JP Feb, 2009

February 2009 Computerworld 79

のユーザーはたまたま運が悪かっただけ、ということで

すか。了解しました。ありがとうございます」

 大泉は完全に納得できたわけではなかったが、今

のところ発生確率が非常に低く、コールセンターでの

運用でカバーできていることから、この件については深

追いしないことにした(※10)。

時がたつにつれてさらに不可解な挙動が

2008年1月14日 17 :50

 「もしもし、大泉さんですか。コールセンターですが、

ちょっと急ぎのご相談があってご連絡しました。今、よ

ろしいですか」

 「はいはい、どうしました?」

 「ええ、実はですね、今朝お話しした件と関係する

のかもしれないのですが、あるお客様から、マイ・ペー

ジの幾つかの情報が勝手に書き換えられているという

お問い合わせをいただきまして」

 「ん、それはちょっときな臭いですね」

 「お客様がおっしゃるには、今朝早くにマイ・ページ

を作り、そのあと時間を置いて16時ごろに再度ログイ

ンをしたそうなんです。すると、お気に入りだったアイテ

ムが売り払われて、ゲーム・マネーもなくなっていた、と。

こちらでもお客様のページを確認しましたが、確かにそ

のとおりの状態になっています。お客様は、自分でそ

んなことをするはずがないとおっしゃってまして……」

 「それじゃあ、アカウントの不正利用でしょうか」

 「それも疑ったんですが、違うようでして。お客様が

マイ・ページを開設されたときに保存されたゲーム・マネ

ーは、システム上では14時過ぎになくなっているんで

すが、その前後には当該アカウントのログイン記録はあ

りません。あと、メンテナンス等で管理者が14時前後

にそのレコードを操作した事実もないとのことです」

 「成り済ましでもない、管理上の操作ミスでもないと

なると、ますます妙ですね……。対象レコードに変更を

かけた操作ログは残っていないのですか」

 「えーと、そこまではこちらから調べることはできませ

ん。申し訳ありませんが、大泉さんのほうからシステム

側に調査を依頼していただけませんでしょうか。とりあ

えず、今回のお客様にはアイテムやマネーを元どおり

に戻すということでご了承いただいており、今のところ

インシデントやクレームの扱いにはしていません」

 「承知しました。では、こちらから調査を依頼します。

もし何らかの痕跡が見つかり、それが通常ではありえ

ないような挙動によるものであれば、システム・インシデ

ントとしてこちらから報告を上げます。コールセンターさ

んのほうでは問い合わせ内容に注意していただいて、

もしほかのお客さんから類似の問い合わせがあれば教

えてください。よろしくお願いします」

 大泉は何かが起きていると考え、大至急下田に連

絡を取った。そして、再度B社の原に調査を依頼した

(※11)。

2008年1月14日 18 :50

 B社の原から大泉に連絡が入った。

 「大泉さん、先ほどの件ですが、当該レコードが

UPDATEされたログを発見しました。理由はわからな

いのですが、別ユーザーのアカウントでUPDATE操

作が行われ、それが成功したということが記録されて

います。DB側ではレコードごとのアクセス制御まではし

ておりませんので、システム側のログイン履歴などから

の憶測でしかありませんが、当該レコードが更新された

タイムスタンプと0.1秒の差で、今回の更新内容と一

致するUPDATE文を別のアカウントが発行していま

す。正常なUPDATE文の発行に対するレコード更新

のタイミングはおよそ0.1秒後ですし、当該レコードが

UPDATEされた前後 3秒間に発行された10件の

UPDATEクエリはすべて調べてあります。ですので、

かなり精度の高い推測だと思います」

 「うーん、これまたやっかいなお話ですね……。とい

うことは、マイ・ページを管理するプログラムに何かバグ

があるということでしょうか」

 「今はなんとも言えません。事前に行ったテストでは

こういう不具合は発生しておりませんし、原因の解明

は簡単ではないように思います……」

 「そうですか……。原因の調査も必要ですが、今は

対応策の検討を優先してもらえませんか。こちらでも、

コールセンターのオペレーションで問題がなかったかどう

かをチェックしますので」

 「わかりました。至急、開発のメンバーを招集して検

討します」

 B社では深夜まで調査や議論を重ねたが、ほかに

同様の事象が発生していないこともあり、原因を究明

※9 大筋においては、大泉の対応は間違っていないし、決断や行動も早くて好感が持てる。ただ、今回はここで1つ過ちを犯してしまっている。それはB社の原に調査を依頼するに際して、調査の緊急性を伝えなかったことである。コールセンターからの連絡は、明らかに何らかの問題が発生している(あるいはその兆候がある)という内容だと判断できる。インシデントが発生したと大騒ぎして周囲を混乱させるのはよくないが、調査の実働部隊(B社)に対しては大至急、綿密な調査が必要である旨を伝え、緊迫感を持って対処してもらう必要があった。そうしないと、見つかるはずの原因も見逃されてしまうことになる。

※10 「発生率の問題ではない!」と、声を大にして言いたい。システム障害管理の観点から見ると、影響度が低い値となるため対応優先度が下がってしまうのだろう。結局、今回の根本的な原因は明らかになっていないが、リンク・テーブルが正常にUPDATEされず、別のユーザーとリンクされているのは事実である。すぐに原因が分析できなくとも、この部分を注視しておくとか、臨時でチェック・ロジックを回すとか、最低限そういった対処を行う必要があったのではないだろうか。

※11 インシデント・レスポンスが始まった(最近ではインシデント・レスポンスという呼び名はあまり使わないようだが)。この後のA社の対応にはすばらしいものがある。登場人物の全員が、レスポンス・レベルに応じてやるべきことを頭にたたき込んでおり、自分が何をすべきかを即座に理解して行動に移している。現実には、こんなにきれいに事が運ぶことは少ないとは思うが、参考にされてみてはいかがだろうか。

Page 64: Computerworld.JP Feb, 2009

Computerworld February 200980

するまでには至らなかった。結論としては、同様の問

い合わせがあったら、コールセンターによる運用対応と

することとなった(※12)。

アカウント情報が“丸見え”であることが判明

2008年1月24日 9 :50

 A社あてに、匿名で1通の電子メールが届いた。

 「貴社のWebページにアクセスすると、自分のでは

なく、ほかのユーザーの情報が表示される。自分のア

カウント情報を確認できないのも困るが、それ以上に自

分の情報もだれかほかのユーザーに丸見えになってい

るのではないかと心配だ。これは個人情報の漏洩で

はないのか」

 このメールはシステムに関する問い合わせ窓口あて

に送信されており、下田と大泉にも転送されてきた。

 「おい大泉、メール読んだか!?」

 「はい、今ちょうど見たところです!」

 「これ、まずいぞ……。1件だけならまだしも、ほかに

もあるようだったら大事になるからな」

 「B社に連絡して、すぐに裏を取ります!」

 「サイトのリリース直後に、自分のアカウント情報が勝

手に変更されたって問い合わせがあっただろ。もしかし

たら、何かそれと関係があるのかもしれん」

 大泉は大急ぎで原に電話した。

 「原さん! 当社に問い合わせメールが届いたんで

すが、別のアカウントの情報が閲覧できる状態になっ

ているようなんです。すぐに調査をしていただけます

か。この異常に該当するアカウント件数が複数件、えー

と、5件以上あると確認できた場合は、すぐさまサイトの

一時閉鎖に移りますから!」

 「えっ……あ、はいっ、了解しました! すぐにオペセ

ンターと連係して状況を確認します。あと、サイトの閉

鎖の手順は……」

 「それはこっちで至急準備しますから、まずは状況

がわかりしだい折り返しご連絡ください!」

 大泉はそう言い残して受話器を置き、続けてオペレ

ーション・センターに電話をした。

 「あっ、A社大泉です! 至急対応の準備に入って

いただきたい! インシデント発生の可能性、レベルは

『5』です!」

 「は、はい、かしこまりました! レベル5ということで、

緊急サイト閉鎖の準備に入ります。差し替えコンテンツ

で標準のものを変更する場合は、所定の様式か、もし

くはお電話でご連絡いただければ対応します。準備が

整いしだい折り返しお電話しますので、いったん電話

を切ります」

 「頼みます!(※13)」

2008年1月24日 9 :55

 一方、下田は、大泉からの連絡を待つ間に、マー

ケティング本部長に第一報を入れた。

 「もしもし、本部長ですか! お忙しいところすいませ

ん。実は……」

 「なに! それは事実なのかね?」

 「現在、事実確認を含めてシステム側が調査と対

応の手配に入っています。およそ5分前のことです」

 「わかった! じゃあ、こっちは緊急対応室の設置依

頼を総務に投げるから、手順どおり情報はここに集約

してくれ! 以後の指揮権はこの対策室にあるものとす

る! 下田君は現場の統制を頼む、広報部長か総務

部長の調整がつくまでな!」

 「了解しました! あっ、大泉──いやシステム担当

から電話が入りましたから、いったん切ります!」

 下田は受話器を置き、すぐに携帯電話を取った。

 「もしもし、大泉です。別ユーザーのアカウント情報が

見えてしまう件ですが、これまでに少なくとも10アカウン

トで発生することを確認しました。影響範囲は継続し

て調査させていますが、ひとまずWebサイトを、悔しい

ですが……閉鎖してください(※14)」

 「わかった!」

 下田は大泉との通話をつないだまま、別の電話で

オペレーション・センターに連絡を取り、サイト閉鎖の命

令を下した。

緊急対応でサイトを閉鎖

2008年1月24日 10 :10

 「大泉、サイトを閉鎖したぞ!」

 「はい、こちらのブラウザからも、閉鎖を確認しまし

た!」

パンデミック対策の不備が招いた混乱

第2回

Page 65: Computerworld.JP Feb, 2009

February 2009 Computerworld 81

 「あー、ちくしょう!!」

 下田は悔しさのあまり、思わず大きな声を出してしま

った。

 ショックを隠しきれない様子の大泉は、力のない声

で話を続けた。

 「下田さん、ひょっとするとすべてのアカウントでこう

なっていた可能性があります。現在登録されているア

カウント数は2万件にもなります。ということは“ゲーム大

手A社、2万件の顧客情報を漏洩”とかいったことが、

新聞ダネになってしまうんでしょうか……」

 「ああ、そうかもしれん。だがな大泉、今はウチの本

部長が設置した緊急対応室に連絡をするのが先決

だ。これからまだ、やることは山のようにあるんだ。お前

が落胆してたら、ウチのインシデント対応が機能せん。

悔しい気持ちはよくわかるが、ここがふんばりどころだ。

じゃあ、いったん電話を切るぞ」

 「はい。そうですよね……すいませんでした。“たら

れば”を言ってもしかたないんですが……」

 「いや、それは言っちゃいかん。今はいかんぞ。とに

かくまずは、原さんと協力して影響範囲を特定してく

れ。頼んだぞ」

 下田は、落胆しきっている大泉を見ているのがつら

くてならなかった。正義感が強いのと同時に、完全主

義者という一面もある大泉にとって、システム側の不

備によって情報漏洩を起こしてしまったという事実を突

きつけられるのは、堪え難い屈辱だったに違いない

(※15)。

2008年1月24日 10 :15

 下田は、緊急対応室で連絡を待つマーケティング

本部長に、緊張したなかにも落ち着いた口調で報告

の電話をかけた。

 「もしもし、本部長ですか。たった今、サイトを緊急

閉鎖しましたのでご報告いたします」

 「そうか。で、どのくらいの規模だったんだ」

 「現在までにわかったのは10名とのことです。ただ、

この短い時間内で10名分が判明したということは、恐

らくサンプリングしたアカウントがすべてビンゴ──いや、

該当していたということだと思われます。つまり、すべ

てのアカウントで、他のアカウントの情報が誤表示され

る状態になっていたのだと……」

 「それは痛いな……。まあ、起きてしまったことは取

り返しがつかん。それよりも、このあと適切な処置をし

ていくためにも情報が必要だ。システム側は調査に入

っているんだろうな」

 「はい。まずは影響範囲を詳しく調べるように指示し

ています。漏洩件数、漏洩していた期間、その期間

中にアクセスしたユーザー数と誤表示の有無、こんなと

ころでしょうか」

 「よし、いい回答だ。今の報告を預かって、対応室

には私のほうから報告を入れておく。社長が到着した

ら、さらに諸々の判断が下るだろう。それじゃあ、10時

半をめどに、調査結果が出せるおおよその時間を知ら

せてくれるか」

 「かしこまりました。システム担当と連絡を取ります」

 「下田君、私もショックだ。悔しい気持ちで一杯なん

だよ。現場のシステム担当はまだ若いんだよな? きっ

と彼もショックを受けていると思うが、ベンダー・コントロ

ールも含めて冷静に判断、行動するよう、私からの伝

言として伝えておいてもらえないか。もちろん、君からの

フォローも頼む」

 「はい、ありがとうございます。では、10時半にまた

ご連絡いたします」

 下田は、自分がしっかりしなければならないと、気持

ちを新たにした(※16)。

情報漏洩の事実を社外に公表ユーザーからは思わぬ反応が

2008年1月25日 15 :05

 この日、A社はニュース・リリースを発表した。その内

容は、システムの修正ミスによって、ゲームのキャンペー

ン・サイトから顧客情報が漏洩したという事実を公表し、

被害を受けたユーザーに対して謝罪するとともに、緊

急対応室を設置して顧客対応を開始したことを伝える

ものだった。

 前日行われた調査の結果は次のとおりだ。

 漏洩が発生していたのは、2008年1月18日未明か

ら、サイトを緊急閉鎖した1月24日10時までで、この

間、キャンペーン・サイトに登録された約2万人分のアカ

ウント情報が、他のアカウントでログインしたユーザーか

ら閲覧できる状態になっていた。

 この期間中にキャンペーン・サイトにアクセスしたユー

ザー数は延べ 8,500アカウントで、そのうちのおよそ

※12 もちろん運用対応は必要だ。しかしながら、ここではぜひシステム側での対応も検討し、実装してほしかった。多少処理が遅くなろうとも、UPDATEの内容が正常かどうかをチェックするロジックを盛り込む、UPDATE処理の同時実行に制限をかけるといった手当てを行うべきだと考える。

※13 この最後のやり取りの簡潔さ、的確さはすばらしく、感動的ですらある。筆者も、ある顧客のインシデント・レスポンス訓練を実施したときに、データセンターと本社の間で実際にこういったやり取りをしていたことを思い出した。

※14 この悔しさはよくわかる。とはいえ、インシデント・レスポンスが始まった時点で、サイトの緊急閉鎖は高い確率で予想されていただろう。予想していたからこそ、余計に悔しいのかもしれないが……。

※15 情報漏洩やシステム・ダウンは突然やってくる。しかも、即座に対応を開始してできるかぎり早くクロージングさせなければならない。そんな中では、落ち込んだり悲しんだりしている暇はないのだが、いったん落ち着いたときに来る“揺り返し”のような感情は相当なものなのだ。筆者のもとには、こうした揺り返しを経験して、自分たちでやれるだけやったあと、金曜の午後や夕方に落ち着いて連絡してくる顧客が多い(もちろん、コンサルテーション中の顧客の場合はすぐに連絡をもらうが)。そうしたことを感じ取ったうえで、顧客と接しなければならないのだ。

※16 A社では、それぞれの地位にふさわしい人格者が縦のラインにそろっているようだ。そもそもインシデント対応の責任者は、周りからの信頼に基づいて選出されることはあっても、押しつけるように任命することがあってはならない。あるいは、自ら主体的に取り組んだ結果として、担当に任命されるケースも多いようだ。

Page 66: Computerworld.JP Feb, 2009

Computerworld February 200982

●筆者より一言●山羽六

ピンチはチャンスに変えるべきだ。追いつめられたときにこそ真価が問われる。予防策も大切だが、対応力をつけておくことも重要だ。対応が防御策につながることもある。また、予防と対応を充実させるためには、もう1つ、「発見力」も忘れてはならない。これは、最近の筆者の課題でもある。

※17 ここで情報漏洩件数を「2万人」と発表するか

「8,500人」と発表するかは、ある意味かけのようなものだ。もちろん、8,500人としておいたほうが、その段階での企業イメージへの損害は少ない。ただ、後日の調査でこれが2万人に拡大してしまった場合、ユーザーにかなりの不信感を与えることになる。筆者ならば、教科書的な原則にのっとって、最初から2万人と報告することのほうをお勧めするだろう。ただ、どちらを採用するのがベストなのかは企業/組織によっても異なるので、必ずしも常にこの原則にのっとるべきだとは言い切れない。

キャンペーン・サイトで顧客情報が大量漏洩

第2回

30%のアカウントで、他のアカウント情報が誤表示され

ていた可能性がある。

 漏洩した情報は、氏名/住所/年齢/電話番

号/性別/アカウントID/クレジットカード番号などであ

る(※17)。

 原たちB社からの報告によれば、今回の情報漏洩

を引き起こしたバグの原因は、1月18日未明に一部の

プログラムを修正したことにあったという。これはキャン

ペーン開始直後から報告されていた、アカウント情報

の更新時に、誤って別のアカウント情報を書き換えてし

まうというバグの修正だった。

 ただし、このときの修正は登録済みの全アカウントに

適用されたわけではなく、登録している情報種別やこ

れまでのログイン回数など一定の条件を満たし、そのう

えで新たにログイン操作を実施したときに適用される仕

組みとなっていた。そのため、誤表示の発生したアカ

ウント数は「およそ30%」と発表できたものの、具体的

にどのアカウントで確実に誤表示が発生していたのか

については、引き続き綿密に調査が進められていると

いう状況であった。

 「下田さん、今回の一件、本当に申し訳ありません

でした。私がもっとうまくベンダー・コントロールをできて

いればと、悔やまれてなりません」

 「大泉、気持ちはわかるが、オレはお前の責任じゃ

ないと思ってるんだがな。B社にしても、ミスを犯したの

は確かだが、その後の調査には全面的に協力してく

れたわけだ。お前が担当だったからこそ、B社も何とか

しようと頑張ってくれたんだと思ってるよ」

 「ありがとうございます。ただ、優柔不断な自分が情

けないんです。私が的確に判断できなかったために、

お客さんはもちろん、結果的にB社にも迷惑をかけてし

まって……」

 「ま、そういうふうに考えることもできるがな。ただ、お

前1人が権限を持って動いているわけじゃない。お前

は、会社から与えられた権限の中で精一杯やったん

だ。だれも責めていないし、そんなに気に病む義理も

ないぞ。今ここで会社がお前を守ってやれないとなる

と、会社はお前に指示したという事実を放棄すること

になるんだ。わかるか」

 「は、はい……」

 「会社がお前に指示をするということは、会社はお

前を守る義務があるということでもあるんだ。個人と会

社の間のそういう“取り引き関係”の中で、思う存分仕

事ができるんじゃないか。お前1人の力でゲーム機を

開発したりキャンペーンを打ったり、今回みたいなシス

テム対応をしたりすることなんかできないだろう? だか

ら、お前1人に責任があるかのような、甘ったれたこと

を言ってちゃいかん。そうオレは考えるな」

 「なるほど……。ちょっと思い上がっていたようです、

すいません」

 「お前は自信家だからなあ、はははは! ただ、おれ

はお前の自信にこれまで何度も助けられたんだ。今度

はオレのチャランポランさがお前を助ける番だから、断

然張り切っちゃうぞ!」

 「下田さん……」

 「大丈夫、お客さんもちゃんと見てくれてるよ。リリー

スを発表してから広報にもいろんな問い合わせやメー

ルが入ってるけどな、半分以上が励ましなんだよ。そ

のお陰で、ウチの若い連中はがぜんやる気を出してく

れてるよ」

 「そうなんですか。それを聞いて、少しほっとしまし

た」

 「きっと、ウチがくそまじめに、正直で迅速な対応を

やったからだと思うんだ。もちろん、文句というかクレー

ムの問い合わせも3割くらいはあるけど、広報部隊は

今、モチベーションが気持ち悪いくらいに高まってるも

んだから、クレームで始まった電話でも最後には『頑張

ってください!』と励まされたりしてるってな。うれしい報

告をもらっているよ」

 「ははは、それはいい話ですね。そっか、私もいつま

でも下向いててもしょうがないですよね。何だか気持ち

がスッキリしました」

 「情報漏洩ってのはな、チャンスなんだと思う。普通

は『セキュリティ対策を格段に進めるためのチャンス』っ

て言われるけど、オレはそれだけじゃないと思うんだ。

起きちゃいけないことだからこそ、万が一起きてしまった

場合はチャンスに変えなくちゃやってられんだろ! ハッ

ハッハ」

 「そうっスね!」

Page 67: Computerworld.JP Feb, 2009
Page 68: Computerworld.JP Feb, 2009

Computerworld February 200984

ココス諸島(.cc)3.80%

クリスマス島(.cx)1.83%

トンガ(.to)2.30%

日本(.JP) 0.13%

シンガポール(.sg) 0.27%

インドネシア(.id) 0.61%

オーストラリア(.au)0.27%

バヌアツ(.vu)0.89%

ニウエ(.nu)1.38%

ツバル(.tv)2.38%

トケラウ(.tk)1.43%

ニュージーランド(.nz)0.34%

中国(.cn)11.76%

香港(.hk)19.15%

フィリピン(.ph)7.72%

台湾(.tw) 1.47%

ベトナム(.vn) 1.96%

タイ(.th)0.95%

マレーシア(.my) 0.40%

サモア(.ws)3.76%

韓国(.kr)2.39%

インド(.in)3.07%

ロシア(.ru)6.00%

ルーマニア(.ro)6.76%

欧州連合(.eu)2.17%

イラン(.ir)2.09%

スペイン(.es)2.05%

ブルガリア(.bg)2.04%

イタリア(.it)1.63%

フランス(.fr) 1.33%

ラトビア(.lv)1.26%

ポーランド(.pl)1.18%

.hu 0.99%

ドイツ(.de)0.60%

リトアニア(.lt) 0.58%.nl 0.49%

.hr 0.49%

.yu 0.45%

.gr 0.40%

イスラエル(.il)0.69%

トルコ(.tr) 0.80%

.si 0.21%

スウェーデン(.se)0.33%

フィンランド(.fi)0.05%

英国(.uk)0.47%

アイルランド(.ie)0.30%

ノルウェー(.no)0.15%

デンマーク(.dk) 0.30%

.be 0.84%

.ch 0.86%

ポルトガル(.pt) 0.52%

.at 0.53%.cz 0.91%

.sk 0.69%

南アフリカ(.za)0.47%

ウクライナ(.ua)3.22%

米国(.us)2.09%

アルゼンチン(.ar)1.01%

カナダ(.ca)0.64%

メキシコ(.mx)0.65%

チリ(.cl)0.64%

ベネズエラ(.ve)0.52%

コロンビア(.co)0.26%

ブラジル(.br)0.76%

■ジェネリックTLD

ネットワーク(.net)6.28%

家族・個人(.name)6.07%

企業(.com)5.26%

ビジネス(.biz)4.67%

組織(.org)2.32%

教育(.edu)0.44%

政府(.gov)0.05%

情報(.info)11.73%

■:  12%以上■: ~11.99%■: ~8.99%■: ~5.99%■: ~0.99%

危険だと判定されたWebサイトは全体の4.1%

 インターネット上には無数のWebサイトが存在するが、

その中にはフィッシング詐欺に使われるWebサイトや危

険なプログラムが仕込まれたWebサイトなども含まれる。

そうした危険なWebサイトは、決してランダムに存在して

いるわけではなく、国名TLD(トップ・レベル・ドメイン=

.jp:日本、.cn:中国など)やジェネリックTLD(.com:企業、

.info:情報など)ごとに「含有率」が異なる。

インターネットには無数のWebサイトが存在するが、そのうちどれくらいが危険なWebサイトなのだろうか。マカフィーが2008年に発表した調査によれば、世界全体のWebサイトの4.1%が危険な状態にあるという。また、最も危険度が高いトップ・レベル・ドメイン(TLD)は香港(.hk)で、なんとURLが.hkで終わるWebサイトの約2割が悪質で危険なWebサイトであると判定された。本稿では、悪質なWebサイトの“分布状況”を地図上で一目瞭然に示すとともに、どんなTLDに悪質Webサイトがはびこりやすいかを明らかにしたい。

シェーン・キーツ(Shane Keats)McAfeeリサーチ・アナリスト

(協力:マカフィー)

2008年版悪質なWebサイト世界地図最も危険なトップ・レベル・ドメインは香港(.hk)、日本(.jp)は安全なドメインとの評価

──【第二回】

図1:2008年版「悪質なWebサイト世界地図」

Page 69: Computerworld.JP Feb, 2009

February 2009 Computerworld 85

【第二回】 2008年版 悪質なWebサイト世界地図

ココス諸島(.cc)3.80%

クリスマス島(.cx)1.83%

トンガ(.to)2.30%

日本(.JP) 0.13%

シンガポール(.sg) 0.27%

インドネシア(.id) 0.61%

オーストラリア(.au)0.27%

バヌアツ(.vu)0.89%

ニウエ(.nu)1.38%

ツバル(.tv)2.38%

トケラウ(.tk)1.43%

ニュージーランド(.nz)0.34%

中国(.cn)11.76%

香港(.hk)19.15%

フィリピン(.ph)7.72%

台湾(.tw) 1.47%

ベトナム(.vn) 1.96%

タイ(.th)0.95%

マレーシア(.my) 0.40%

サモア(.ws)3.76%

韓国(.kr)2.39%

インド(.in)3.07%

ロシア(.ru)6.00%

ルーマニア(.ro)6.76%

欧州連合(.eu)2.17%

イラン(.ir)2.09%

スペイン(.es)2.05%

ブルガリア(.bg)2.04%

イタリア(.it)1.63%

フランス(.fr) 1.33%

ラトビア(.lv)1.26%

ポーランド(.pl)1.18%

.hu 0.99%

ドイツ(.de)0.60%

リトアニア(.lt) 0.58%.nl 0.49%

.hr 0.49%

.yu 0.45%

.gr 0.40%

イスラエル(.il)0.69%

トルコ(.tr) 0.80%

.si 0.21%

スウェーデン(.se)0.33%

フィンランド(.fi)0.05%

英国(.uk)0.47%

アイルランド(.ie)0.30%

ノルウェー(.no)0.15%

デンマーク(.dk) 0.30%

.be 0.84%

.ch 0.86%

ポルトガル(.pt) 0.52%

.at 0.53%.cz 0.91%

.sk 0.69%

南アフリカ(.za)0.47%

ウクライナ(.ua)3.22%

米国(.us)2.09%

アルゼンチン(.ar)1.01%

カナダ(.ca)0.64%

メキシコ(.mx)0.65%

チリ(.cl)0.64%

ベネズエラ(.ve)0.52%

コロンビア(.co)0.26%

ブラジル(.br)0.76%

■ジェネリックTLD

ネットワーク(.net)6.28%

家族・個人(.name)6.07%

企業(.com)5.26%

ビジネス(.biz)4.67%

組織(.org)2.32%

教育(.edu)0.44%

政府(.gov)0.05%

情報(.info)11.73%

■:  12%以上■: ~11.99%■: ~8.99%■: ~5.99%■: ~0.99%

 マカフィーは2008年5月、世界74のTLDごとに、危

険なWebサイトの含有率に関する調査結果を発表し

た。同調査によれば、「回避(赤)」あるいは「注意

(黄)」と判定された危険なWebサイトの含有率は、全

TLDの平均で4.1%に上っている(図1)。

 最も危険な国名 TLDと判定されたのは「香港(.

hk)」で、危険なWebサイトが19.15%も存在しているこ

とが判明した。ジェネリックTLDの中では、11.73%が

危険なWebサイトだと判定された「情報(.info)」が最も

危険なTLDとなった。

 一方、危険度が低いと判定されたTLDを最も低か

ったものから5つ挙げると、フィンランド(.fl=0.05%)、

政府(.gov=0.05%)、日本(.jp=0.13%)、ノルウェー

(.no=0.15%)、スロベニア(.si=0.21%)の順であっ

た。

 同調査では、次のような特徴を持つWebサイトを「危

険なWebサイト」であると判断している。なお、実際には、

幾つかのテストの結果から、上に紹介した「赤」や「黄」

で危険度を判定しているが、本稿ではテストの内容や

評価の詳細についての説明は割愛させていただく。

世界74のTLDごとに、危険と判定されたWebサイトがどれほど含まれているかを調査した。円が赤く大きいほど危険度が高い

Page 70: Computerworld.JP Feb, 2009

Computerworld February 200986

●フィッシング詐欺、ブラウザ・エクスプロイト(Webブラウザの脆弱性を狙った攻撃コード)、過剰なポップアップなどが仕込まれている

●当該Webサイトからダウンロードしたファイルに、ウイルスやスパイウェアなどの危険なソフトウェアが含まれている

●Webサイト上でメール・アドレスを登録すると、スパム・メールが送られてくる(送られてくるスパム・メールが増加する)

 以上からわかるように、「危険なWebサイト」とはつま

り、攻撃者が攻撃に使用しているWebサイトという意味

である。したがって、「危険なWebサイトが多いTLDは

攻撃者に人気が高い」という言い方もできる。

 だとすると、単純に考えて、最もトラフィックが多い─

─攻撃対象となるユーザーが最も多い──TLDである

「企業(.com)」などに攻撃者の人気が集まりそうだ。し

かしながら、.comに含まれる危険なWebサイトの割合

は5.26%であり、74ドメインのうち9位と、確かに平均よ

りも高い数値を示してはいるが、トップ3(.hk=19.15

%、.cn=11.76%、.info=11.73%)と比べるとかなり

「安全」だと言える。

 ではなぜ、香港(.hk)に危険なWebサイトが多いの

だろうか。そしてその一方で、日本(.jp)やフィンランド

(.fl)が安全なのはなぜなのだろうか。

 それを追求していくと、攻撃者の心理が透けて見え

てくる。

ココス諸島(.cc)3.80%

クリスマス島(.cx)1.83%

トンガ(.to)2.30%

日本(.JP) 0.13%

シンガポール(.sg) 0.27%

インドネシア(.id) 0.61%

オーストラリア(.au)0.27%

バヌアツ(.vu)0.89%

ニウエ(.nu)1.38%

ツバル(.tv)2.38%

トケラウ(.tk)1.43%

ニュージーランド(.nz)0.34%

中国(.cn)11.76%

香港(.hk)19.15%

フィリピン(.ph)7.72%

台湾(.tw) 1.47%

ベトナム(.vn) 1.96%

タイ(.th)0.95%

マレーシア(.my) 0.40%

サモア(.ws)3.76%

韓国(.kr)2.39%

インド(.in)3.07%

登録時の制約が多いTLDは安全 アジア太平洋地域には、危険度の高いTLDが多い。本文中でも触れた香港(.hk)は最も危険なTLDと判定されてしまったし、中国(.cn、2位)やフィリピン(.ph、4位)も、危険なTLDの上位に名を連ねている。だが、この地域には日本(.jp、72位)やオーストラリア(.au、68位)など、危険度の低いTLDも数多く存在する。 香港(.hk)や中国(.cn)の危険度が高い理由は前述したとおりだ。一方、日本(.jp)やオーストラリア(.au)の安全性が高いのは、ドメインを登録する際に厳しい制約が課せられているためである。 例えば日本(.jp)の場合、「.co.jp」や「.or.jp」のような「属性型・地域型JPドメイン名」には組織や種別を表す第2レベル・ドメイン名が必要であったり、また1組織1ドメイン名に限られていたり、個人でのドメイン名登録が困難であったりといった制約がある。「○○○.jp」というドメイン名が利用できる「汎用JPドメイン」は個人でも比較的簡単に取得できるが、それでも国内に住所が必要といった制約はある。そのため、海外のスパマーにとってはドメイン登録が難しい TLDと認識されているのだろう。 なお、2007年版の調査から2008年版の調査にかけて安全性が向上したTLDとしては、前述したトケラウ(.tk)のほかサモア(.ws)がある。それぞれ、10.10%から1.43%、5.82%から3.76%へと、危険度が大幅に低下している。

国名 ドメイン 赤・黄に判定されたサイトの比率

サイト比率順位(世界)

香港 .hk 19.15% 1

中国 .cn 11.76% 2

フィリピン .ph 7.72% 4

ココス諸島 .cc 3.80% 11

サモア .ws 3.76% 12

インド .in 3.07% 14

韓国 .kr 2.39% 15

ツバル .tv 2.38% 16

トンガ .to 2.30% 18

ベトナム .vn 1.96% 24

クリスマス島 .cx 1.83% 25

台湾 .tw 1.47% 27

トケラウ .tk 1.43% 28

ニウエ .nu 1.38% 29

タイ .th 0.95% 35

バヌアツ .vu 0.89% 37

インドネシア .id 0.61% 47

マレーシア .my 0.40% 60

ニュージーランド .nz 0.34% 62

シンガポール .sg 0.27% 67

オーストラリア .au 0.27% 68

日本 .jp 0.13% 72

アジア太平洋

Page 71: Computerworld.JP Feb, 2009

February 2009 Computerworld 87

【第二回】 2008年版 悪質なWebサイト世界地図

ドメイン名登録企業の失策でスパマーが増殖 ここで、2007年版の同調査を見ると、香港(.hk)に

おける危険なWebサイトの割合は1.18%と、他のTLD

と比べても決して高くはなかった。それが、2008年に

は19.15%と16倍以上に膨れ上がったのである。

 香港のドメイン名登録企業であるHong Kong Doma

in Name Registration Company(HKDNR)は、次の

ような戦略をとったがためにスパマーの増殖を許してし

まったと認めている。

(1) ドメイン名を登録するオンライン・システムを強化して、ユーザー・フレンドリーにした。具体的には、複数のドメイン名の登録を1回の作業で済ませられるような機能を追加した。また、管理上の連絡先を、技術関係の連絡先や請求書関係の連絡先などに自動的にコピーする機能も追加した

(2) 複数のドメイン名を登録するユーザーに値引きを行

った(3) 海外の提携会社が、海外市場で.hkドメインの販

促活動を展開した HKDNRの調査によれば、こうした戦略をとった結

果、フィッシング詐欺を行う攻撃者が、1回の作業で平

均8件以上ものドメインを登録することになったという。

 マカフィーの研究機関であるMcAfee Avert Labで

アジア太平洋地域マルウェア・リサーチ・チーム長を務

めるゲオク・メン氏は、「スパム・メール配信業者やマル

ウェア・シンジケートのようなサイバー犯罪者は、最も障

害の少ないやり方を選択するものだ。規則の多い場

米国(.us)2.09%

アルゼンチン(.ar)1.01%

カナダ(.ca)0.64%

メキシコ(.mx)0.65%

チリ(.cl)0.64%

ベネズエラ(.ve)0.52%

コロンビア(.co)0.26%

ブラジル(.br)0.76%

リスクは比較的小さい 南北アメリカのTLDは、危険なWebサイトの含有率が世界平均よりも低い。米国(.us)ドメインでも2.09%と、平均の半分程度だ。 これは、インターネット・アクセスの普及率が50%以上である国が、米国とカナダ以外にないからである。基本的にスパマーは、投資対効果が最大になるように、ユーザー(被害者)数が多い場所を狙ってくる。そのため、ユーザー数が少ない南北アメリカのTLDが標的になることは、比較的少ないわけだ。

国名 ドメイン 赤・黄に判定されたサイトの比率

サイト比率順位(世界)

米国 .us 2.09% 20

アルゼンチン .ar 1.01% 33

ブラジル .br 0.76% 41

メキシコ .mx 0.65% 44

チリ .cl 0.64% 45

カナダ .ca 0.64% 46

ベネズエラ .ve 0.52% 52

コロンビア .co 0.25% 69

南北アメリカ

Page 72: Computerworld.JP Feb, 2009

Computerworld February 200988

所は避け、簡単に攻撃を行えるところを探す。.hkは、

その典型だったと言える」と指摘する。

 また、同チームに所属するヴ・グエン氏は、「.hkに

攻撃者の人気が集まるもう1つの理由としては、中国

へのアクセスの良さが挙げられる。中国が外部に送信

されるトラフィックを監視していることはよく知られている

が、香港あてのトラフィックについては監視はしていない

ようだ」と分析する。

 HNDNRがとった戦略は、スパマーたちにとって、ま

さに願ったり叶ったりだったわけだ。

狙われやすいのは登録コストが安いドメイン

  ICANN(The Internet Corporation for Assigned

Names and Numbers)の一般会員査問委員会(At

Large Advisory Committee:ALAC)の元メンバーであ

るマイケル・レヴィン氏によると、スパマーがTLDを選択す

る際に考慮する項目の1つに、「登録コスト」があるという。

 2007年版の調査で、最も危険なTLDに認定され

たのは、ニュージーランド領の島嶼(とうしょ)群の1つで

ロシア(.ru)6.00%

ルーマニア(.ro)6.76%

欧州連合(.eu)2.17%

イラン(.ir)2.09%

スペイン(.es)2.05%

ブルガリア(.bg)2.04%

イタリア(.it)1.63%

フランス(.fr) 1.33%

ラトビア(.lv)1.26%

ポーランド(.pl)1.18%

.hu 0.99%

ドイツ(.de)0.60%

リトアニア(.lt) 0.58%.nl 0.49%

.hr 0.49%

.yu 0.45%

.gr 0.40%

イスラエル(.il)0.69%

トルコ(.tr) 0.80%

.si 0.21%

スウェーデン(.se)0.33%

フィンランド(.fi)0.05%

英国(.uk)0.47%

アイルランド(.ie)0.30%

ノルウェー(.no)0.15%

デンマーク(.dk) 0.30%

.be 0.84%

.ch 0.86%

ポルトガル(.pt) 0.52%

.at 0.53%.cz 0.91%

.sk 0.69%

南アフリカ(.za)0.47%

ウクライナ(.ua)3.22%

Webトラフィックの急増で相対的に危険度が低下

 欧州は、比較的危険度の低い地域だ。ただし、危険度が高い、あるいは高まったTLDも、存在しないわけではない。 ちなみに、今回の調査から追加された欧州連合(.eu)は、全体で19位と危険度の順位は高めとなったが、危険度の数値そのものは平均値(4.1%)を下回った。 スペイン(.es)は、危険なWebサイトの割合が2007年の0.6%から2008年には2.0%に増えた。スペイン(.es)はもともとWebトラフィックの多い地域だが、最新のデータを見るとフィッシング詐欺やスパマー・ドメインが増加していることがわかる。 欧州で最も危険度の高いルーマニア(.ro)とロシア(.ru)は、2008年の調査では2007年の調査よりさらに危険度が上がっており、それぞれ5.58%から6.76%、4.50%から6.00%へと悪化した。 一方で、欧州の中でもWebトラフィックが多いドイツ(.de)とオランダ(.nl)は、それぞれ1.05%から0.60%、1.09%から0.49%へと改善が見られた。 なお、欧州全体を見ると、危険度がいくぶん低下しているようだ。これは、Webトラフィックの急増によって、相対的に数値が下がったことによるものだと思われる。

国名 ドメイン赤・黄に判定されたサイトの比率

サイト比率順位(世界)

ルーマニア .ro 6.76% 5

ロシア .ru 6.00% 8

ウクライナ .ua 3.22% 13

欧州連合 .eu 2.17% 19

イラン .ir 2.09% 21

スペイン .es 2.05% 22

ブルガリア .bg 2.04% 23

イタリア .it 1.63% 26

フランス .fr 1.33% 30

ラトビア .lv 1.26% 31

ポーランド .pl 1.18% 32

ハンガリー .hu 0.99% 34

チェコ共和国 .cz 0.91% 36

スイス .ch 0.86% 38

ベルギー .be 0.84% 39

トルコ .tr 0.80% 40

スロバキア .sk 0.69% 42

イスラエル .il 0.69% 43

ドイツ .de 0.60% 48

リトアニア .lt 0.58% 49

エストニア .ee 0.55% 50

オーストリア .at 0.53% 51

ポルトガル .pt 0.52% 53

オランダ .nl 0.49% 54

クロアチア .hr 0.49% 55

南アフリカ .za 0.47% 56

英国 .uk 0.47% 57

ユーゴスラビア .yu 0.45% 58

ギリシャ .gr 0.40% 61

スウェーデン .se 0.33% 63

アイルランド .ie 0.30% 64

デンマーク .dk 0.30% 65

アイスランド .is 0.29% 66

スロベニア .si 0.21% 70

ノルウェー .no 0.15% 71

フィンランド .fi 0.05% 74

欧州/中近東/アフリカ

Page 73: Computerworld.JP Feb, 2009

February 2009 Computerworld 89

【第二回】 2008年版 悪質なWebサイト世界地図

ある「トケラウ(.tk)」であった(ちなみに、居住者1,500

人というこの小さな島は、.tkドメインをオランダの業者に

販売することで、島の国民総生産の約10%を生み出

している。このような小国のドメインに人気が集まったの

は、ドメイン登録が無料だったからだ)。

 ところが、2008年版の調査では、トケラウ(.tk)にお

ける危険なWebサイトの割合は、2007年の10.10%か

ら1.43%へと大幅に減少した。その理由をレヴィン氏は

こう説明する。

 「.tkドメインの管理会社が偽りの登録を排除するソフ

トウェアをインストールし、ドメイン登録を無料・匿名で無

制限に提供するというこれまでのサービスを取りやめた

からだ。現在では、無料のサービスはURLと電子メー

ルの転送用に限定されている」

 これに対し、登録コストの安さが原因で危険なWeb

サイトの割合が増えたのは、「中国(.cn)」と「情報

(.info)」だ。.cnは2007年の3.73%から2008年には

11.76%へと、.infoは同じく7.50%から11.73%へと、大

幅に危険度が増している。

 「.cnと.infoに危険なWebサイトが多いのは当然だろ

う。例えば、現在の.cnの“卸値”は、約 15セントと、

TLDの中でも最安値圏にある」というのが、この問題

に関するレヴィン氏の分析である。

 ちなみに、実際にユーザーが登録業者に支払う料

金は、地域ごとに差があるようだ。日本では中国(.cn)

の人気が高く、登録料金は比較的高額に設定されて

いる。一方、米国の登録業者の間では、中国(.cn)の

登録料金は安く設定されており、仕事(.jobs)や日本

(.jp)などのほうが高い。スパマーたちは、こうした登録

業者の料金体系の中から、最も登録料金が安いTLD

を探し出そうと必死なのである。

 なお、囲み記事として、アジア太平洋、南北アメリ

カ、欧州/中近東/アフリカの各地域のTLD、および

ジェネリックTLDごとに、危険度の傾向を示したので、

参考にしていただきたい。

*   *   *

 Webは、極めて多元的かつ多様である。マカフィー

の調査は、こうした多様性が危険性につながっている

ことを示唆している。

 今回の調査データをざっと見るだけでも、従来の経験

や通説だけでは、安全性を確保できないことがわかる。

これまで安全だと思われていたTLDが、いつの間にか

悪質なWebサイトばかりになってしまっていたということも

ありうるのだ。たとえITのエキスパートであっても、こうした

最新の状況を把握するのは不可能である。Webサイト

の安全性を自動判定するツールなどを用いて、可能な

かぎり安全性を確保するよう努めていただきたい。

属性名 ドメイン 赤・黄に判定されたサイトの比率

サイト比率順位(世界)

情報 .info 11.73% 3

ネットワーク .net 6.28% 6

家族・個人 .name 6.07% 7

企業 .com 5.26% 9

ビジネス .biz 4.67% 10

組織 .org 2.32% 17

教育 .edu 0.44% 59

政府 .gov 0.05% 73

.infoは依然として危険 情報(.info)は、2007年にも危険度が高かったが、2008年にはさらに危険度が増した(7.5%→11.73%)。ジェネリックTLDの中では、特に情報(.info)、ネットワーク(.net)、組織(.org)でフィッシング詐欺やスパマー・ドメインが増加し、危険度が高まっている。 これに対し、.comや.bizでは、わずかながら改善が見られたが、これはWebトラフィックの増加によって相対的に危険度が低下したことによるものだと思われる。 他方、.govは高い安全性を維持しているものの、前回の調査では危険と判断されたWebサイトが皆無であったのに対して、今回はわずかであるとはいえ、危険なWebサイトが見つかっている。このことには、十分に注意をすべきであろう。

ジェネリックTLD

Page 74: Computerworld.JP Feb, 2009

経営管理編販売/サービス編システム開発編

ITキャリア解体新書IT業界でサバイバルするための

Computerworld February 200990

システム運用管理編 ITトレーナー編

分野の専門家である。そのため、正しい専門用語を使

って、正確に情報を伝える能力が求められる。

 もちろん、コンピュータに関する深い知識は必須だ。

一方、個々のオフィス・アプリケーションの操作方法など

は、あまり必要とされない。ちなみに、筆者の同僚に

UNIXとTCP/IPを専門とする優秀なプロフェッショナル

向けトレーナーがいるが、ExcelやWordの操作方法に

は明るくない。そんな彼がExcelに関する親戚からの質

問に答えられなかったところ、母親から「あんた、マジメ

に仕事しているのか」と怒られたという。

 ITプロ/開発者向けトレーナーを目指すなら、以下

の4点は押さえておきたい。

コンピュータの専門知識 少なくとも、講義に必要な知識よりも、ワンランク上

の知識を修得しておく必要がある。また、マイクロソフト

やオラクル、シスコ・システムズなどのベンダー資格を要

求されることも多い。

 実務経験については意見が分かれるところだ。一

般には、システム・エンジニア(SE)向けのトレーナーは、

職務概要

 システム管理者やネットワーク管理者、システム開発

者などの育成とスキルアップをサポートする。一般ユー

ザー・トレーナーと同様、教室での講習会が大半である。

もちろん、講習で利用するテキストの作成や、一般ユー

ザー・トレーナーの育成も職務の範囲内だ。

 講習内容は、システム管理ツールの使い方から始ま

り、ネットワーク構築、ネットワーク設計、プログラミング言

語の文法、開発手法、開発プロジェクト管理などまで

と、非常に幅広い。また、実践に即した高度なトラブ

ル・シューティングやシステム開発なども扱う。「高度人

材育成」を担当する仕事だと考えてよいだろう。

必要な経験/スキル

 ITプロ/開発者向けトレーナーと一般ユーザー・トレ

ーナーの最大の違いは、受講生のITリテラシーの差に

ある。ITプロ/開発者向けトレーナーの相手は、その

多くの日本企業では、これまで、仕事はOJT(On-the-Job Training)で体得するのがいちばんだと考えられていた。しかし、最新の開発手法やIT技術などの場合、社内に教えられる先輩がいない。中途半端な知識と度胸だけでITシステムを運用すれば、結果は(想像したくないが)目に見えている。ITのプロの育成は、やはりその道の“プロ”に学ぶのが手っ取り早い。というわけで今回は、「ITプロ/開発者向けトレーナー」を取り上げよう。

横山哲也グローバル ナレッジ ネットワーク、マイクロソフトMVP

ITプロ/開発者向けトレーナー第11回

Page 75: Computerworld.JP Feb, 2009

February 2009 Computerworld 91

SEの経験があったほうがよいと言われる。しかし、筆

者はこの意見には賛成できない。ITプロ/開発者向

けトレーナーの役割は、純粋な技術情報(理想論)を伝

達することだ。現場で何が起こっているのかを知ってお

くことは重要だが、トレーナーに求められるのは、現場で

発生する障害やその回避策を伝えることではない。

 現場を経験することは大切だが、実際のプロジェクト

を数多く経験するとなると、時間がかかりすぎて現実

的ではない。3年の実務経験より、1カ月の机上学習

のほうが、多くの知識を得られることも多い。換言する

と、ITプロ/開発者向けトレーナーには、事例からその

本質をつかむ能力が求められるのだ。

論理的な文章を書く能力 テキストなどの教材を作成するうえでは、難解な技術

や新しい技術を、わかりやすく説明する能力も重要と

なる。

プレゼンテーション能力 一般ユーザー・トレーナーと同様、講習会を担当する

ことが多い。発声や、わかりやすく話を組み立てる能

力も重要だ。可能であれば、専門的なトレーニングを受

けることが望ましい。

コミュニケーション・スキル 受講者が専門家だとはいえ、一般的なコミュニケー

ション・スキルも重要である。たとえ高度な技術を持った

受講者であっても、理路整然と質問できない場合もあ

る。受講者の質問の意図をくみ取り、適切な回答をす

るスキルも必要だ。

雇用側が求める能力

 卓越した技術力と、優れたコミュニケーション能力の

両方が求められる。どちらも仕事をしながら身につける

ことは可能だが、効率のよい勉強ができない人は、こ

の仕事には向いていない。

 ただし、ITプロ/開発者向けトレーナーを雇用してい

る企業は少ない。この種の職業の地位が高い米国で

も、トレーナーを専業としている人は少数派で、コンサル

ITの“プロ”を育成するITプロ/開発者向けトレーナーの場合、「その分野の最高峰資格を持っていて当たり前」である。したがって、「資格さえ取得すればITプロ/開発者向けトレーナーになれる」と考えるのは大間違いだ。 現在、ITプロ/開発者向けトレーナーに必要な資質を認定する資格はない。可能であれば、どこかの研修会社で「トレーナー養成コース」を受講しておいたほうがよいだろう。その場合、「成人教育の原則」などのカリキュラムを含むコースを選びたい。なお、教職免許の有無は重視されない。

ITプロ/開発者向けトレーナーが持っておきたい資格

ワ ン ポ イ ン ト お 役 立 ち2 2 2 2

情 報

年収やりがい将来性モテ度

★★★★★★★

★★★★★★

高いITスキルと専門性を持っていればこそ…

最先端の技術を現場よりも早く習得できる

雇用需要を見極めないと失業するリスクもある

“上から目線”にならなければの話だ

タントなどを兼任している人が大半だ。雇用需要がある

かどうかは、最初に見極めておきたい。

採用の決め手となる“究極の質問”

質問されるのは好きですか? 質問するのは好きですか?

 トレーナーは受講生の仕事に興味を持ち、受講生が

抱えている課題や状況を理解する必要がある。そうで

なければ、適切なアドバイスはできない。すぐれたトレー

ナーは、受講者全員に伝えるべきことと、個別に対応

すべきことを区別し、両方に対応できる柔軟な思考の

持ち主でなければならない。

待遇

 高いITスキルが求められるため、年収は500万円か

ら800万円程度が平均のようだ。上限は1,000万円か。

優秀であれば、大台に乗ると考えてよいだろう。

Page 76: Computerworld.JP Feb, 2009

Computerworld February 200992

違法有害情報とそれに対する法規制に再び注目が

 2008年4月23日、ディー・エヌ・エー、ネットスター、マ

イクロソフト、ヤフー、楽天の5社が共同で、いわゆる

「青少年ネット規制法案」に反対する旨の意見表明を

行った。これは、自民党と民主党が強力な有害情報

規制法案を提案したことに対するIT業界からの回答

であった。

 昨今、違法有害情報の問題が「再び」注目を集め

ている。「再び」とお断りするのは、2005年にもこの問

題に関して大きな動きがあったからだ。

 覚えておられる方も多いだろうが、2005年当時は、

テレビや新聞などで「自殺サイト」の危険性が大きく報じ

られたものだ。そこへ山口県の高校生が、あるWebサイ

トの情報を基に「ペットボトル爆弾」を作り、爆破させると

いう事件が発生し、火に油を注ぐ格好となった。これを

きっかけとして、内閣官房が各中央省庁をメンバーとす

る「ITあんしん会議」を組織することになり、これを受け

た警察庁や総務省の活動によって、「インターネット・ホ

ットラインセンター」(http://www.internethotline.jp/)

が設立されるに至った。

 翻って今回の問題に目を向けると、その背景にある

のは、複数の凶悪犯罪事件のきっかけとなった「闇サイ

ト」や、陰惨ないじめの温床となっていた「学校裏サイ

ト」の存在である。しかしながら、今回の主役は、違法

有害情報そのものではなく、むしろそれに対する「法規

制」のほうだと言える。だが、法律の制定や改正が頻

繁に行われていることもあって、現状では、法規制の

全体像をつかむのはかなり難しい。そこで、以下では、

違法有害情報に関する法規制の最新動向を整理し

て紹介することにしたい。

迷惑メール規制法 総務省は、 2008年4月、「特定電子メール送信適

正化法の改正法案」を国会に提出した。この改正法

の眼目は、現行法では、いわゆる「オプトアウト(原則的

に送信は可能だが、拒否した人には送信不可能)」が

採用されているものを、「オプトイン(原則的に送信不

可能で、承諾した人にのみ送信可能)」に変更すると

ころにある。原則と例外とを逆転させることによって、

違法となる電子メールの範囲が大幅に広がるわけだ。

 また、この改正法では、圧倒的に多数を占める海外

を発信元とする迷惑メールを規制の対象とすることが

明記されるとともに、違反者の法定刑が大幅に加重さ

れている(現行法では100万円以下となっている罰金

自殺幇助や集団自殺の呼びかけ、爆発物の作り方といった有害情報を掲載したWebサイトの存在が問題視され、その危険性が論議を呼んだのは2005年のことであった。そして最近になると、「学校裏サイト」や「闇サイト」などが社会問題化したことで、再びこうした有害情報をWebで公開することの是非が論じられるようになった。もっとも、現在議論の的となっているのは、有害情報を公開するという行為そのものではなく、むしろ、そうした情報に対する法規制が適正であるかどうかという問題のほうである。そこで今回は、それらの法規制がどういった経緯で生まれ、どのような問題を内包しているのかを明らかにしてみたい。弁護士 森亮二弁護士法人英知法律事務所

わかっている“つもり”では済まされない!

違法有害情報と法規制第 回2

Page 77: Computerworld.JP Feb, 2009

February 2009 Computerworld 93

わかっている“つもり”では済まされない!

を3,000万円以下に増額)。

出会い系サイト規制法 「出会い系サイト規制法」は、児童による出会い系サ

イトの利用を禁止し、児童が児童売買春の対象になる

ことを防ぐための法律である。

 この法律の核心は、出会い系サイトにおける援助交

際を誘う書き込み(不正誘引)に対して処罰を科すこと

だ。大人の誘引だけでなく、児童による誘引も処罰の

対象になっている。一方で、出会い系サイト事業者に

対しても、「(1)児童による利用禁止をサイト上に明示

すること」や「(2)利用者が児童でないことを確認する

こと(年齢確認)」といった義務が課されている。

 同法の改正にあたっては、出会い系サイト事業者に

対して「(a)不正誘引の削除義務」や「(b)年齢確認

義務の強化」に加えて、「(c)届け出制」が提案されて

いる。

 届け出制が採用された場合、出会い系サイト事業を

行おうとする者は、その旨を事業の本拠地となる事務

所所在地の都道府県公安委員会に届け出なければ

ならなくなる。届け出制を採用する理由は、これらの事

業者を把握するためだとされている。

 現行法上、出会い系サイト事業者が上述の(1)ない

し(2)の法定義務に違反すると、公安委員会から是正

措置を命じられ、是正措置に従わなければ、罰金また

は懲役に処せられる。こうした是正措置や刑罰を発動

するためには、違反者の実体を把握する必要がある

が、インターネット上で得られる情報のみではそれを把

握するのは困難であり、現状では是正措置や刑罰の

効力を十分に発揮できているとは言い難い。そこで、

法律を改正し、事業者自身に届け出をさせることによ

って、実体をきちんと把握しようというわけである。

児童ポルノ禁止法 「児童ポルノ禁止法」の改正については、さまざまな

経緯を経て、最終的には「単純所持の犯罪化」を新

設する法案が、2008年6月10日に衆議院に提出され

た。現行法では、「児童ポルノの販売、無償の譲渡、

公然陳列、そしてこれらを目的とする所持」を禁じてい

る。これに対し、「単純所持」とは販売や譲渡を目的と

しない単なる鑑賞目的の所持のことを言うが、改正法

では、これを新たに犯罪とし、法定刑を「1年以下の

懲役」または「100万円以下の罰金」と定めたのであ

る。

 これにより、インターネット・サービス・プロバイダー

(ISP)は、児童ポルノ・サイトへのアクセスを遮断する

「ブロッキング」の努力義務を負うことになった。また、

現行法上は規制の対象外となっている「CGやアニメ

で描かれた児童ポルノの犯罪化」についても、今後の

検討課題として法案の附則に記載され、改正法の施

行後3年をめどに、必要に応じて措置がとられることに

なった。

青少年ネット規制法 青少年ネット規制法は、フィルタリングの提供に関し

て、携帯電話事業者やISP、PCメーカーなどに一定

の義務を課すものだが、その立法過程には違法有害

情報と法規制を巡るさまざまな問題がかかわっているた

め、項を改めて詳細に論じたい。

物議を醸した当初の青少年ネット規制法案

 青少年ネット規制法案は、2008年6月11日に国会

で可決され、正式に法律となった。その内容は、携帯

電話事業者やISP、PCメーカーなどに対し、フィルタリ

ングの提供に関して一定の義務を課すというものだが、

それ以外については、努力義務を中心とした穏当なも

のになっている。規則の度合いは緩く、「実効性に疑

問が残る」などの意見もあるが、初めからこのような内

容だったわけではない。

 そこでここでは、高市早苗議員によって提案され、

物議を醸した当初の自民党案を取り上げ(ちなみに、

当初の民主党案もこれとよく似ていた)、最終的なかた

ちに落ち着くまでにどういう点が問題とされたかを見て

いくことにしたい。なお、同法案には各方面からさまざま

な反対があり、その結果、現在の案になったわけだが、

報道や各所での議論がなければ、当然そのまま法律と

して成立する可能性もあったということを銘記しておい

ていただきたい。

Page 78: Computerworld.JP Feb, 2009

Computerworld February 200994

第2回 違法有害情報と法規制

 さて、当初の自民党案は、「(1)Webサイトの管理者

やISPに対して有害情報の削除義務を課すこと」と

「(2)この義務の違反者に対して罰則を科すこと」を盛

り込んだ先鋭的なものであった。仮にこの法案がそのま

ま成立していれば、Webサイトの管理者やISPは有害

情報の削除義務を負い、削除しなければ罰則の適用

を受けることになっていたわけである。ちなみに、何が

有害情報に当たるかは、独立行政委員会が決定する

ことになっていた。

 この法案に関しては、報道された当初から、米国の

「通信品位法」との類似性を指摘する声が少なくなか

った。通信品位法とは、1996年に成立した米国のイン

ターネット規制法である。同法には当初、青少年に対し

てインターネットを通じて「下品な」表現や「明白に不

快」な表現を送信する行為に対して罰則を科すという

内容が盛り込まれていた。しかしながら、連邦最高裁

は1997年、規制の漠然性・広汎性を理由に、同法の

当該部分を違憲と判断したのである。

 当初の自民党案には、確かにこの通信品位法と同

じ問題があった。しかも、問題はそれだけにとどまらなか

った。

法執行なき法規制には意味がない

 違法有害情報規制の問題を取り上げるに際しては、

さまざまな切り口が考えられるが、その中で最も重要な

のは「法規制」と「法執行」とをきちんと区別すべきだと

いうことであろう。

 「インターネット上には多くの違法有害情報が存在す

るため、何らかの規制が必要だ」という意見に異論を

唱える人は、そうはいないはずだ。内閣府が2007年に

実施した「有害情報に関する特別世論調査」(http://

www8.cao.go.jp/survey/tokubetu/h19/h19-yugai.

pdf)でも、インターネット上の有害情報について「規制

すべき」とする人が68.7%、「どちらかといえば規制すべ

き」とする人が22.2%という結果になり、合わせると、

規制を肯定する人の割合がなんと9割を超えた。

 ここで注意が必要なのは、一般に言われる「規制」

の中には、「法規制」と「法執行」の2つの作用が含ま

れているということである。そして、法規制の面から見

れば、わいせつ画像も児童ポルノもすでに違法であ

り、単に放置されている(法執行がなされていない)だ

けにすぎない。つまり、いま必要なのは、新しい法律を

作ることではなく、すでにある法律を執行して違法情

報の送信者を検挙することなのである。どれだけ多く

の法規制を設けても、法執行がなされないかぎり違法

有害情報の絶対数は減少しない。単に、「違法情報」

と「有害情報」の割合が変わるだけなのだ(図1および

囲み記事参照)。違法有害情報の絶対数を減らすた

めには、法規制を追加することではなく、法執行をしっ

かりと行うことが求められるのである(図2)。

 ところで、このように「違法情報が放置されている」と

の指摘をすると、必ずと言っていいほど「警察の怠慢

だ」との意見が出されるものだが、実はその見方も正し

くない。というのも、どこの国においてもすべての法が

図1:最近の法規制によって、単なる有害情報だったものが違法(犯罪)の評価を受けるようになるが、違法有害情報の総数(絶対数)は変わらない

法規制の強化

有害情報

違法情報

図2:法執行を強化すれば、違法と有害の境界線は変えずに、違法有害情報の総数(絶対数)を減少させることができる

法執行の強化

有害情報

違法情報

Page 79: Computerworld.JP Feb, 2009

February 2009 Computerworld 95

わかっている“つもり”では済まされない!

行してほしい」というごく当たり前の意見を持つ人が(割合は不明だが)含まれているということだ。そう考えると、「9割」という数字にも納得がいく。 当時の報道によれば、この世論調査が当初の自民党案の根拠となっているとのことだった。しかしながら、上で説明した、「違法情報」や「有害情報」に対する法執行や法規制を肯定する人の「合計」が9割であったという事実を、「みんなが有害情報に対する新たな法規制を求めている」と読み変えるのは不誠実であると言わざるをえない。

執行されているわけではなく、法執行機関のリソースに

応じて、重大な違法と軽微な違法とで「執行の度合

い」が異なってくるものだからだ。かといって、すべての

法を執行できるような強大なリソースを法執行機関に与

えればよいかというと、そうとも言い切れない。なぜな

ら、そうした国家は、しばしば「警察国家」になってしま

うからである。

 その違法がどの程度重大であるかという「優先順

位」は、法執行機関が勝手に決めてよいわけではな

く、法定刑の軽重によって立法府から法執行機関に

示されることになる。そうなると、わいせつ物公然陳列

や児童ポルノの提供といった法定刑の重さが、殺人や

強盗のそれには及ばないのは明らかだ。

 もっとも、法定刑の軽重が唯一の基準だというわけ

でもない。

 実際、法定刑が軽いにもかかわらず、重点的に法

執行が行われる違法行為の例をわれわれはよく知っ

ている。それは、「交通反則事件」である。たとえ法定

刑が軽くとも、重点的に執行されるべきであるという国

民的な合意があり、それが組織法などのかたちで法執

行機関に伝えられれば、法執行は積極的に行われる

のである。

 「新しい法規制の追加」とは、「これまで違法でなか

ったものを違法にする」ということである。当然のことな

がら、新たに違法とされた行為の違法性は、従来違法

とされていたものよりも低い(だからこそ、それまで違法

とされていなかったのだ)。したがって、法定刑は従来

の違法行為のそれより軽くならざるをえない。その結

果、新しい法規制では法執行が発動されにくくなる。

つまり、新しい法規制を追加するというやり方をとって

いるかぎり、結局のところ、法執行がなされない規制が

増えるだけで終わってしまうのだ。

 新しい法規制の追加には、さらにもう1つ、重大な

問題が隠されている。それは、従来適法であった領域

を違法化した結果、その範囲で国民の自由が奪われ

てしまうということだ。表現の自由は言うに及ばず、イン

ターネット上での事業活動の自由も奪われる。コンプラ

イアンス・リスクを負っている健全な企業は、「違法では

あるが法執行はない」というグレーな領域では活動する

ことができない。そこは、「グレーな企業」のみが生息で

きる場所なのである。

最近の法改正はどう評価できるか

 以上のような観点から、先に紹介した法改正につい

て、筆者なりの評価を試みた。以下に、その結果を示

す。

迷惑メール規制法 この改正法に批判的な意見のほとんどが、その効

果に対する疑問に基づいたものである。その背景に

は、現行法上でも「未承諾広告※」と表示することや、

「有害情報に関する特別世論調査」の読み方

 違法情報を含む広い意味での有害情報と、「適法だが有害な情報」という意味での有害情報は、明確に区別すべきである。 それを前提にすると、「有害情報に関する特別世論調査」で集計された「規制を肯定する9割の人」の中には、「違法情報に対する規制を求める人」が含まれていることがわかる。 では、違法な情報に対する規制とは何かと言えば、それは「法執行」のことである。つまり、この9割の中には、「違法情報については、放置せずにきちんと法執

Page 80: Computerworld.JP Feb, 2009

Computerworld February 200996

第2回 違法有害情報と法規制

送信者の氏名・名称、住所を記載することが義務づけ

られているにもかかわらず、そうしたことがまったく守ら

れていないという状況がある。現状でも義務違反が放

置されているのに、そこへ新たに義務を課すことに果た

して意味があるのか──そうした疑問が生じるのは当

然のことだと言えよう。

 また、広告メールは、小規模なベンチャー企業にとっ

ては大切な広告手段である。ブランドが確立した大企

業であれば、ユーザーからオプトインの承諾を取ることも

可能だろうが、無名のベンチャー企業にはそれは難し

く、飛躍のチャンスを奪われることにもなりかねない。

 一方、改正法では法執行の強化に一定の配慮を

示している。特に、罰金刑の上限を30倍に引き上げ

ている点は評価できる。

出会い系サイト規制法 届け出義務の新設には疑問が残る。現行法の義務

さえ守っていない事業者が、果たして届け出義務を守

るだろうかという疑問である。現在でも、そうした事業者

が是正命令や刑罰のリスクがあるにもかかわらず義務

を守らない理由は、法律を知らないか、知っていても

守るつもりがないかのどちらかである。改正法で届け出

義務を新設したとしても、同じ結果に陥るのではないだ

ろうか。届け出義務違反に罰則を科しても法定刑は軽

くせざるをえず、法執行が行われる可能性も低い。

 他方で、届け出義務の新設は、SNS(ソーシャル・

ネットワーキング・サービス)事業者などにとっては負担

が増すことになる。何をもって出会い系サイト事業者と

判断されるかの基準は必ずしも明白ではなく、届け出

義務を課されるかどうかについては事業者自身で判断

するしかないのだ。その結果、これまで適法に事業を

行うことができた領域に、「届け出義務違反」というコン

プライアンス・リスクが生じることになる。

児童ポルノ禁止法 児童ポルノ禁止法は、違法有害情報規制法案の

中では比較的法執行がなされてきた分野である。もっ

とも、公然陳列が多数放置されている中で、単純所持

についてどの程度法執行が行われるかは疑問である。

だが、「(1)単純所持の犯罪化により児童ポルノの需

要が減る可能性はあること」「(2)主要8カ国ではロシア

と日本以外のすべての国で犯罪化されていること」

「(3)米国から犯罪化するようにとの要請があったこと」

などを考えれば、単純所持を新たに犯罪化することも

やむをえないと言える。健全な企業の事業活動に対す

る制約もさほど大きくないはずだ。

青少年ネット規制法(当初自民党案) 当初の自民党案が、有害情報の基準を独立行政

委員会の決定に委ねることにしていた点は、有害情報

を完全な「違法」とはせずに、「有害」というステータス

のまま処理しようとしていたことを示唆している。である

にしても、ISPなどは、有害情報の削除義務を負って

おり、違反すれば罰則の適用を受けるのであるから、

理論構成の点からも多分に問題のある法案であったと

言わざるをえない。

 実体面における問題は、前述したとおりさらに深刻

である。現行法では、ISPやインターネット掲示板の管

理者が、違法情報の配信に加担したとして検挙される

ことはまれである。わいせつ物や児童ポルノについて

は、違法情報を意図的に呼び込んだ場合には検挙さ

れることもあるが、それ以外のケースではほとんど法執

行は行われない。また、名誉棄損については、意図

的に誹謗(ひぼう)中傷行為を奨励しているような匿名

掲示板についてさえ法執行は行われていない。このよ

うな現状を見るかぎり、違法情報なのかどうかすらはっ

きりしない有害情報の削除義務違反について、法執

行がなされるとは考えられないのである。

 一方、有害情報に当たるかどうかの基準は不明確

になるため、ISPは、通報のあったものについてはとり

あえず何でも削除せざるをえなくなるだろう。

 その結果、この当初案が通っていれば、インターネッ

ト上の表現の萎縮(いしゅく)効果が極めて大きなもの

になっていたことは間違いあるまい。もちろん、ISPの

事業活動が被ることになる制約も、看過できないほど

大きかったはずである。

 このような不見識な法案が提案されたことは誠に残

念だが、ここでは、結局はこれを「お蔵入り」にし、まと

もなものに差し替えた自民党の良識を高く評価しておき

たい。

Page 81: Computerworld.JP Feb, 2009
Page 82: Computerworld.JP Feb, 2009

Computerworld February 200998

FREESOFT & SERVICE REVIEW「 フ リ ー ソ フト & サ ー ビ ス 」 レ ビ ュ ー 2

連 載

 VNCは、GPLの下に公開されているオープンソース・ソ

フトウェアであり、多くの派生ソフトが存在する。オリジナル

のVNCは開発を終了したが、その開発メンバーがReal

VNCという企業を立ち上げ、後継版となる「RealVNC」

の開発を続けている。今回は、同ソフトのレビューを、無

償版「Free Edition」を基に進める。

VNCの仕組み

 VNCは、遠隔操作の対象となるコンピュータにインストー

ルするサーバ・ソフトと、それにアクセスするコンピュータにイ

ンストールするクライアント・ソフト(ビューワ)から構成される。

通信には「RFB Protocol」というGUI操作用プロトコル

が利用されている。これは、フレームバッファ・レベルで動

作するシンプルなプロトコルで、X Window Systemのほ

か、WindowsやMac OS XなどさまざまなOSに対応して

いるが、使用する帯域幅が大きいという欠点もある。

 RealVNCは、サーバ・ソフトとビューワがセットで配布さ

れる。それぞれを導入するコンピュータのOSは同じである

必要はなく、WindowsからLinuxを操作することや、その

逆も可能である。

ダウンロードとインストール

 RealVNCのFree EditionはRealVNCのサイトで配布

されている。今回は「VNC Free Edition for Windows」

「RealVNC(Virtual Network Computing)」は、ネットワーク上のコンピュータを遠隔地から操作するためのソフトウェアである。Windowsに加え、LinuxやSolarisなどさまざまなOSの遠隔操作が可能であり、サーバ管理などに活用することができる。

遠隔地からのデスクトップ操作を可能にする

「RealVNC」Windows、Linux、Mac OS Xなど幅広いOSに対応

杉山貴章

画面1:インストールするコンポーネントを選択する画面。デフォルトではサーバとビューワの両方が選択されているが、どちらか一方だけをインストールすることも可能だ

画面2:この例では、デスクトップにアイコンを作成し、VNCサーバをWin dowsサービスとして登録、かつインストール後にサービスを起動するように設定している

ソフトウェアの入手先  RealVNC  http://www.realvnc.com/

のExecutable版を使用することにする。ダウンロードしたフ

ァイル(vnc-4_1_3-x86_win32.exe)を実行すると、インスト

ーラが起動し、インストールするコンポーネントの選択など各

種の設定作業が開始される(画面1)。

 VNCサーバをインストールする際には、Windowsのサー

ビスとして登録するかどうかを設定する(画面 2)。

Page 83: Computerworld.JP Feb, 2009

February 2009 Computerworld 99

画面3:インストール中に設定ダイアログが表示される。パスワードの設定以外にも、使用するポートの変更などをこのダイアログで行う

画面 4:ファイアウォールの設 定ダイアログで、VNCが利用するポートへのアクセスを許可しておく

画面5:デフォルトで使用されるのは 5900番ポート。Java版ビューワでは5800番ポートを使用する

Windowsのサービスとして登録すると、Windowsの起動

時に自動的にVNCサーバが起動するようになる。だれも

ログインしていない状態(つまりログイン画面の状態)の

Windowsにリモート・アクセスしたい場合は、Windowsの

サービスとして登録しておく。

 設定作業を終えたら、インストールを実行する。すると、

途中で画面3のようにVNCサーバの設定ダイアログが表

示される。ここでは、とりあえず、VNCビューワからリモート・

アクセスする際に利用するパスワードだけを設定しておく。

 インストールが完了したら、次に、ファイアウォールの設定

を行う。VNCサーバはビューワとの通信にデフォルトで

5900番ポート(後述するJava版ビューワは5800番ポート)

を使用するため、このポートを開けておく必要がある。

Windowsファイアウォールを使っている場合は、ファイアウ

ォールの設定ダイアログ(画面4)から「ポートの追加」をクリ

ックし、使用するポートを追加する(画面5)。

 なお、X Window Systemでは複数のデスクトップ画面

を表示できるため、5900番から5906番まで(Java版ビュ

ーワの場合は5800番から5806番まで)のポートを使用す

るように設定する。これらのポート番号は、それぞれ0から

6までのディスプレイ番号に対応している。

VNCサーバの起動

 上に示した設定どおりにインストールした場合には、インス

トールが完了した段階ですでにVNCサーバが起動してい

るはずだ。手作業で起動する場合には次の手順で行う。

●Windowsのサービスとして登録していない場合

 「スタート」メニューのプログラム一覧から、「RealVNC」

→「VNC Server 4(User-Mode)」→「Run VNC

Server」と選択すると、VNCサーバが起動する。この方

法で起動するモードを「ユーザー・モード」と呼ぶ。

●Windowsのサービスとして登録した場合

 「スタート」メニューのプログラム一覧から、「RealVNC」

→「VNC Server 4(Service-Mode)」→「Start VNC

Service」と選択することで起動する。この方法で起動す

るモードを「サービス・モード」と呼ぶ。サービス・モードの

VNCサーバは、デフォルトでWindows起動時に立ち上が

るようになっている。

 なお、Windows Vistaでは、VNCサーバが正常に動

作しない場合がある。筆者の環境では、ユーザー・モード

は正常に使用できたが、サービス・モードは使用できなかっ

画 面 6:この 例 では 、192.168.1.1というIPアドレスのサーバに接続している。なお、接続先をビューワと同じコンピュータで稼働するサーバに設定すると、ビューワ画面とサーバ画面のループ表示が発生するため、この設定は避ける

画面 7:接続先が UNIX系 OSの場合、ホスト名またはIPアドレスのあとにディスプレイ番号を指定する

Page 84: Computerworld.JP Feb, 2009

Computerworld February 2009100

FREESOFT & SERVICE REVIEW「 フ リ ー ソ フト & サ ー ビ ス 」 レ ビ ュ ー 2

連 載

た。また、管理者権限が必要な操作を行うことなどによっ

てユーザー・アカウント制御(UAC)に引っかかると、VNC

のセッションが強制的に切断されてしまう。これを回避した

い場合は、「UltraVNC」などVistaに対応しているものを

利用するとよい。

VNCビューワの起動

 VNCビューワを起動するには、「スタート」メニューから

「RealVNC」→「VNC Viewer 4」→「Run VNC

Viewer」と選択すると表示される画面で、接続先のホスト

名かIPアドレスを入力する(99ページの画面6)。

 LinuxなどのUNIX系OSでは、1台のマシンで複数の

デスクトップを起動できるため、接続時にディスプレイ番号

を指定する必要がある。ディスプレイ番号は、ホスト名また

はIPアドレスの後にコロンでつなげて記述する(99ページ

の画面7)。

 画面6および画面7の「OK」をクリックすると、ビューワ

はサーバに接続要求を出し、接続に成功した時点でパス

ワードの入力が求められる。パスワードを入力して正常に

接続できれば、画面8のようにサーバ側のデスクトップ画

面がビューワのウィンドウ内に表示され、マウスとキーボード

で操作できるようになる。

 VNCビューワでは、フルスクリーン・モードも用意されて

いる。ビューワのタイトル・バーを右クリックして「Ful l

screen」を選択するとサーバ側の画面がフルスクリーンで

表示される(画面9)。

Javaアプレット版ビューワ

 Windows版のVNCサーバには、Javaアプレットによる

ビューワをクライアントに提供する機能が備わっている。こ

れを使えば、ビューワがインストールされていないクライアン

ト・マシンからも、Webブラウザを使用してVNCサーバにア

クセスできる。ただし、サーバ側のホストで5800番ポートへ

のアクセスが許可されており、かつWebブラウザがJavaア

プレットを使用できるように設定されている必要がある。

 Javaアプレット版のVNCビューワを利用する際には、ク

ライアントからWebブラウザで「http://サーバのホスト名

:5800/」にアクセスする。Javaアプレットが起動すると、接

続先を確認する画面に続いてサーバ側のデスクトップ画

面が表示される(画面10、画面11)。

画面8:この例では、Windows Vistaでビューワを実行し、Windows XPの画面を操作している

画面9:このメニューから、フルスクリーン・モードへの切り替えなどができる。元に戻すには、キーボードの「F8」をタイプして再びメニューを表示させ、「Full screen」のチェックを外す

画面10:Javaアプレット版のVNCビューワでアクセスした例。「OK」をクリックしてパスワードを入力すれば、Javaアプレット上にサーバ側のデスクトップが表示される

画面11:VNCビューワをインストールしていないLinux環境からWindows XPを操作している例。ご覧のように、Javaアプレット・ウィンドウ内にリモート・ホストのデスクトップが表示される