2025-12-29

米国と海外における暗号化の防衛:2025年の振り返り

2025年における暗号化の防衛は、世界中でのプライバシー権に対する攻撃が見られた年でした。特に、EUでは「チャットコントロール」と呼ばれるメッセージスキャン提案が繰り返し試みられましたが、強い反発により失敗しました。フランスでは、法執行機関が暗号化されたチャットに密かに参加することを許可する法案が提案されましたが、国民議会によって拒否されました。一方、英国では、Appleに対してiCloudの暗号化をバックドア化するよう命じる要求があり、Appleはその強力なセキュリティ機能を無効にしました。米国でも、STOP CSAM法案が再提出され、暗号化を脅かす内容が含まれていましたが、フロリダ州の法案は成立しませんでした。EFFは、引き続き暗号化の権利を守るために活動を続けます。

メトリクス

このニュースのスケール度合い

7.0 /10

インパクト

7.0 /10

予想外またはユニーク度

6.5 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

6.0 /10

このニュースで行動が起きる/起こすべき度合い

4.5 /10

主なポイント

  • EUでは、暗号化を破る提案が繰り返し試みられましたが、強い反発により失敗しました。
  • 米国では、暗号化を脅かす法案が提出されましたが、フロリダ州の法案は成立しませんでした。

社会的影響

  • ! 暗号化の防衛は、個人のプライバシーを守るために不可欠です。これが失われると、個人情報が不正にアクセスされるリスクが高まります。
  • ! 政府による暗号化の破壊は、一般市民の信頼を損ない、自由なコミュニケーションを妨げる可能性があります。

編集長の意見

暗号化は、デジタル時代におけるプライバシーの基盤です。2025年において、暗号化を巡る議論はますます激化しています。特に、EUや米国での法案は、プライバシー権を脅かすものであり、これに対する反発が強まっています。暗号化を破ることは、犯罪防止の名目で行われることが多いですが、実際には一般市民のプライバシーを侵害する結果となります。特に、エンドツーエンド暗号化は、通信の安全性を確保するために不可欠であり、これを破ることは、個人情報の漏洩や悪用を招く恐れがあります。今後も、政府や法執行機関による暗号化の破壊を防ぐために、私たちは声を上げ続ける必要があります。EFFのような団体が活動を続けることで、暗号化の権利を守ることができるでしょう。私たち一人ひとりが、暗号化の重要性を理解し、支持することが求められています。これにより、より安全なデジタル環境を築くことができるのです。

解説

暗号化をめぐる「後退と反撃」—EUのチャットスキャン頓挫と英米の圧力が示す2025年の実務リスク

今日の深掘りポイント

  • EUのメッセージ一斉スキャン(通称Chat Control)は本年も合意に至らず、域内の規制設計は足踏みです。一方で、英国・米国では暗号化に揺さぶりをかける政策・法案が継続し、グローバル製品の「地域別セキュリティ機能のON/OFF」が常態化しつつあります。
  • ベンダが法執行要求に応じるための「機能フラグ」や「クライアントサイドスキャン」実装は、新たなサプライチェーン攻撃面を企業側に持ち込みます。攻撃者視点では、署名付きアップデートや信頼制御を迂回できる魅力的な侵入点になります。
  • 規制の即効性は限定的でも、確度と信頼性は高く、長期的・反復的な圧力として続く見通しです。現場ではパッチ対応ではなく、暗号化ポリシー、ベンダ契約、機能管理(MDM/設定)と監査可能性に重心を置くべき局面です。
  • 越境準拠の難度は上昇します。EU・UKでの要求がグローバルコードベースに組み込まれ、特定地域だけ無効化する運用は「存在するコード=潜在的攻撃面」を残します。設計原則・契約・監査の三点でガバナンスを強化すべきです。

はじめに

電子フロンティア財団(EFF)は、2025年の暗号化をめぐる世界動向を総括し、EUの「チャットコントロール(メッセージスキャン)」が繰り返し試みられながらも頓挫した一方、英国や米国では暗号化に圧力を加える要求や法案が続いたと整理しています。フランスの「暗号化チャットへの潜入」を可能にする法案は国民議会で退けられ、米国ではSTOP CSAM法案が再提出されつつもフロリダの州法案は不成立でした。EFFは暗号化の権利擁護を継続するとしています。EFFのレビュー記事が一次情報です。

なお、EUのチャットスキャンの立法根拠は、欧州委員会が2022年に提案した児童性的虐待対策規則案(いわゆるCSA規則、COM(2022) 209)に端を発しています。規則案の原文は欧州法令集で確認できます(欧州委員会提案文(CELEX:52022PC0209))。本稿はこれら公開資料に基づき、企業のCISO/SOC/TI視点で2025年の実務的含意を読み解きます。

深掘り詳細

事実関係(一次情報ベースの整理)

  • EFFは、EU域内で再三にわたりメッセージスキャン提案が試みられたが反発により頓挫したと報告しています。規制の源流は2022年のCSA規則案(COM(2022) 209)で、クライアントサイドスキャンや検知命令が議論の中心でした。EFFの年次レビューCSA規則案原文
  • フランスでは、法執行が暗号化チャットに秘匿参加することを許可する内容の法案が示されたものの、国民議会で否決されたとEFFは記載しています。EFF
  • 英国では、Appleに対してiCloud暗号化のバックドア化を求める動きがあり、EFFはAppleが強力なセキュリティ機能を無効化したと指摘しています(地理的に機能を停めるかたちの対応が示唆されます)。本点はEFFの報告に依拠します。EFF
  • 米国では、連邦レベルでSTOP CSAM法案が再提出され暗号化脅威が継続、フロリダ州の関連法案は成立しなかったとされています。EFF

インサイト(企業セキュリティへの波及と設計原則)

  • 「地域別にセキュリティ機能を無効化する」という新常態がサプライチェーン攻撃面を拡張します。たとえ特定市場で無効化されていても、コードが存在する限り、攻撃者は機能フラグや権限制御の迂回(Subvert Trust Controls)を狙います。セキュア・バイ・デザインの観点では、そもそも製品内にバックドア的機能を同梱しない(分岐ビルド/隔離デリバリ)設計が重要になります。
  • クライアントサイドスキャンは「マルウェアに近い能力(権限、恒常的スキャン、コンテンツ抽出)」を正規アプリに与えます。これは攻撃者にとって、署名付きアップデートやスキャン構成のサプライチェーン妥協で「正規機能を悪用」する格好の糸口になります。導入するなら、透明性レポート、外部監査、コード署名の厳格運用、機能のスコープ最小化が不可欠です。
  • 越境準拠の難所は「準拠=安全」ではない点です。EU・UKの動きが米国企業のプロダクト設計にも跳ね返り、グローバル共通コードに規制対応パスが埋め込まれます。SOCは新規脅威ファミリとして「法執行対応機能・スキャン機能」を検知/防御カタログに追加すべきです。
  • 提示されたスコアリングから読み取れるのは、短期の“即応パッチ”案件ではないものの、規制圧力の持続性と実現確率、情報の信頼性が高いという点です。よって、投資配分は「アーキテクチャとガバナンス>スポットの技術対処」とするのが合理的です。具体的には、ベンダ契約(バックドア不容認、機能開閉の透明性)、更新チャネル監査、MDMでの機能管理とロールバック計画を優先すべきです。

脅威シナリオと影響

以下は仮説に基づくシナリオですが、MITRE ATT&CKのテクニックに沿って企業側の影響を具体化します。

  • シナリオ1:クライアントサイドスキャン機能のサプライチェーン妥協

    • 想定:ベンダのアップデートサーバやパッケージ署名プロセスが侵害され、スキャンモジュールに悪性ペイロードが混入。正規アップデートとして展開され、端末内の機密文書を抽出・送信。
    • 該当テクニック例:
      • Supply Chain Compromise(T1195)MITRE
      • Subvert Trust Controls(T1553)MITRE
      • Exfiltration Over Web Services(T1567)MITRE
    • 影響:正規署名ゆえにEDRの警戒網を擦り抜けやすく、広範囲かつ静かなデータ流出を許す可能性が高いです。
  • シナリオ2:「ゴーストユーザー」潜入の機能悪用による機密会話の攪乱

    • 想定:法執行向けの秘匿参加メカニズムが存在する/実装され、攻撃者が不正にアクセス。役員チャットや開発チャンネルに潜入し、会話内容や共有リンクを取得。
    • 該当テクニック例:
      • Valid Accounts(T1078)MITRE
      • Phishing(T1566)MITRE
      • Adversary-in-the-Middle(T1557)MITRE
    • 影響:BECやサプライチェーン詐欺への発展、機密設計情報のリーク、ソーシャルエンジニアリングの成功率上昇につながります。
  • シナリオ3:地域別セキュリティ機能停止を突くクラウドバックアップ経由の情報搾取

    • 想定:特定地域で強化暗号化(例:高強度のバックアップ暗号化)がOFF。攻撃者は当該リージョンのアカウント/設定を乗っ取り、バックアップからメール・ドキュメント・チャット履歴を取得。
    • 該当テクニック例:
      • Exfiltration Over Web Services(T1567)MITRE
      • Exfiltration Over C2 Channel(T1041)MITRE
    • 影響:地域に応じて防御ベースラインが不均一化し、リスクの“地政学的アービトラージ”が発生します。
  • シナリオ4:スキャン機能の権限昇格と入力奪取の連鎖

    • 想定:常駐スキャンが高権限で動作し、設定不備や脆弱性からキーロギングやクリップボード監視に転用される。
    • 該当テクニック例:
      • Input Capture(T1056)MITRE
      • Subvert Trust Controls(T1553)MITRE
    • 影響:認証情報の流出、MFA迂回の足掛かり、横展開の加速が懸念されます。

セキュリティ担当者のアクション

  • ベンダ契約の更新条項に「暗号化の恣意的弱体化・スキャン機能の同梱を事前通知・監査対象とする」「地域別機能制御の可視化(フラグ、設定、影響範囲)」「透明性レポート/第三者監査の提供」を明記します。
  • MDM/EMMでの機能ガードレールを整備します。暗号化バックアップの強制、クラウド同期の範囲制限、未知の常駐スキャン/検閲機能のブロック、ロールバック計画(テストリング+段階配信)を用意します。
  • サプライチェーン監査を強化します。アップデート署名チェーン、配信ドメイン、SBOMの入手と検証、Anomalous Update検知(サイズ・挙動差分、コールアウト先の変化)を監視します。
  • SOCで「法執行対応/スキャン系機能」をユースケース化します。新規常駐プロセスのベースライン比較、特権トークンの新規要求、コンテンツ抽出APIの異常呼び出しを検知項目に追加します。
  • クラウドバックアップのリージョン差を在庫化し、強化暗号化の強制可否と代替(独自KMS、ダブル暗号化、BYOK/HYOK)を評価します。高感度部門ではクラウドバックアップの全面禁止を含む選択肢を用意します。
  • 「機能フラグの存在=潜在攻撃面」と位置づけ、分岐コードは隔離デリバリ(別バイナリ/別ストア)を優先する方針をベンダに要求します。やむを得ず同梱する場合はサンドボックスで封じます。
  • レッドチーム演習に「ゴーストユーザー潜入」「署名付き不正アップデート」のシナリオを追加し、インシデント対応(通信遮断、証明書信頼撤回、ロールバック)の練度を高めます。
  • 暗号化ポリシーを見直します。メッセージング、会議、ファイル共有、バックアップの各層でE2EEの既定化、鍵管理の企業側主権(BYOK/HYOK)、鍵アクセスの監査証跡を徹底します。
  • 情報公開に備え、社内の規制トラッキング(EU/UK/US)を法務・GRと共管し、製品や運用への影響を四半期ごとにリスクレビューへ反映します。
  • 代替の安全対策を強化します。コンテンツスキャンに依存しない安全設計(デフォルト非公開、最小権限、メタデータ異常検知、送信先制限、DLPの境界最適化)を推進します。
  • 従業員コミュニケーション基盤のセグメンテーションを行い、経営・開発・法務など機密性の高いチャネルには強化暗号化とバックアップ不可を適用します。

参考情報

  • EFF: Defending Encryption in the U.S. and Abroad: A 2025 Review(2025-12-29): https://www.eff.org/deeplinks/2025/12/defending-encryption-us-and-abroad-2025-review
  • European Commission Proposal COM(2022) 209 final(CSA規則案原文): https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:52022PC0209
  • MITRE ATT&CK Techniques:
    • Supply Chain Compromise(T1195): https://attack.mitre.org/techniques/T1195/
    • Subvert Trust Controls(T1553): https://attack.mitre.org/techniques/T1553/
    • Valid Accounts(T1078): https://attack.mitre.org/techniques/T1078/
    • Phishing(T1566): https://attack.mitre.org/techniques/T1566/
    • Adversary-in-the-Middle(T1557): https://attack.mitre.org/techniques/T1557/
    • Exfiltration Over Web Services(T1567): https://attack.mitre.org/techniques/T1567/
    • Exfiltration Over C2 Channel(T1041): https://attack.mitre.org/techniques/T1041/

背景情報

  • i 暗号化は、プライバシーを守るための重要な技術です。特に、エンドツーエンド暗号化は、通信の内容を第三者から守るために不可欠です。しかし、政府や法執行機関は、犯罪防止の名目で暗号化を破る手段を求めています。
  • i 「チャットコントロール」は、EUが提案したメッセージスキャンの法案で、暗号化されたメッセージをスキャンすることを要求します。この提案は、プライバシーの侵害として広く批判されており、過去の試みはすべて失敗に終わっています。