はてなキーワード: 調査活動とは
本編最新作のポケットモンスターソードシールドの世界では、ポケモンが巨人化する
ムゲンダイナという古代生物のような神話のようなポケモンの放つエネルギー、ガラル粒子を浴びるとポケモンは巨人化してしまう
アニメだと巨人化したポケモンは無垢の巨人のようにさまよって人を傷つけていた
ダイマックスバンドを持つトレーナーのみ、自由にポケモンを巨人化、再縮小化が可能だった
今回出た外伝の最新作、ポケモンLEGENDSアルセウスでは、ポケモンは人を襲う危ない生物として描かれている
野生のポケモンから身を守るため、村は柵で覆われており、門番が村を守っている
ポケモンを調査、研究し、利用、使役するなんて危険だしやめるべき、私はポケモンなんて嫌い、という村人が多数派の様相
そこで、人類がさらに土地を開拓し発展するためにはポケモンの捕獲研究が必要、ということで、村を治めるギンガ団は村の外で活動する「調査隊」を組織し、主人公は村外で調査活動を行う、というのが今作
これさー
人に尋ねるのも調査活動の一部だ
注:増田は政府・自民党関係者ではなく、また、海洋法については全くの素人なので、以下の解釈が政府・自民党の見解か、また、正しい法解釈か否かについて、全く自信がありません。
報道によれば、中国海警局の船が尖閣諸島への接近・上陸を試みた場合に、警察官職務執行法7条を根拠として、危害射撃が可能であるとの見解を示したとのこと。
外国軍艦・政府公船に対する武器使用が、国際海洋法条約29〜32条および95,96条に反するのでは無いか、との指摘があります。
前提として、すべての国の船舶は領海において無害通行権を有する(条約17条)、逆に言えば、外国領海における通行以外の行為および有害な通行は主権侵害となります。
すべての国の船舶は、沿岸国であるか内陸国であるかを問わず、この条約に従うことを条件として、領海において無害通航権を有する。
(a)内水に入ることなく又は内水の外にある停泊地若しくは港湾施設に立ち寄ることなく領海を通過すること。
(b)内水に向かって若しくは内水から航行すること又は(a)の停泊地若しくは港湾施設に立ち寄ること。
2 通航は、継続的かつ迅速に行わなければならない。ただし、停船及び投びょうは、航行に通常付随するものである場合、不可抗力若しくは遭難により必要とされる場合又は危険若しくは遭難に陥った人、船舶若しくは航空機に援助を与えるために必要とされる場合に限り、通航に含まれる。
1 通航は、沿岸国の平和、秩序又は安全を害しない限り、無害とされる。無害通航は、この条約及び国際法の他の規則に従って行わなければならない。
2 外国船舶の通航は、当該外国船舶が領海において次の活動のいずれかに従事する場合には、沿岸国の平和、秩序又は安全を害するものとされる。
(a)武力による威嚇又は武力の行使であって、沿岸国の主権、領土保全若しくは政治的独立に対するもの又はその他の国際連合憲章に規定する国際法の諸原則に違反する方法によるもの
(c)沿岸国の防衛又は安全を害することとなるような情報の収集を目的とする行為
C 軍艦及び非商業的目的のために運航するその他の政府船舶に適用される規則
この条約の適用上、「軍艦」とは、一の国の軍隊に属する船舶であって、当該国の国籍を有するそのような船舶であることを示す外部標識を掲げ、当該国の政府によって正式に任命されてその氏名が軍務に従事する者の適当な名簿又はこれに相当するものに記載されている士官の指揮の下にあり、かつ、正規の軍隊の規律に服する乗組員が配置されているものをいう。
軍艦が領海の通航に係る沿岸国の法令を遵守せず、かつ、その軍艦に対して行われた当該法令の遵守の要請を無視した場合には、当該沿岸国は、その軍艦に対し当該領海から直ちに退去することを要求することができる。
第三十一条 軍艦又は非商業的目的のために運航するその他の政府船舶がもたらした損害についての旗国の責任
旗国は、軍艦又は非商業的目的のために運航するその他の政府船舶が領海の通航に係る沿岸国の法令、この条約又は国際法の他の規則を遵守しなかった結果として沿岸国に与えたいかなる損失又は損害についても国際的責任を負う。
第三十二条 軍艦及び非商業的目的のために運航するその他の政府船舶に与えられる免除
この節のA及び前二条の規定による例外を除くほか、この条約のいかなる規定も、軍艦及び非商業的目的のために運航するその他の政府船舶に与えられる免除に影響を及ぼすものではない。
公海上の軍艦は、旗国以外のいずれの国の管轄権からも完全に免除される。
第九十六条 政府の非商業的役務にのみ使用される船舶に与えられる免除
国が所有し又は運航する船舶で政府の非商業的役務にのみ使用されるものは、公海において旗国以外のいずれの国の管轄権からも完全に免除される。
条約95、96条によって外国軍艦・公船に与えられる管轄免除はあくまで公海上についてなので、上陸を試みるがごとき領海内の行為については適用がありません。
また、19条2項によれば沿岸国は、無害でない通航を防止するため、自国の領海内において必要な措置をとることができる
(25条1項)。
というか、そもそも上陸を試みるのは通行
の定義(18条)に当てはまらず、もともと無害通行権の適用外のように見えます。
そうすると、尖閣諸島周辺の領海への侵入・上陸は、軍艦・公船といえども国際海洋法条約で保護されている場面では無いので、これに対して主権を行使することは、国際海洋法条約に抵触しないと言えるように思います。
第七条 警察官は、犯人の逮捕若しくは逃走の防止、自己若しくは他人に対する防護又は公務執行に対する抵抗の抑止のため必要であると認める相当な理由のある場合においては、その事態に応じ合理的に必要と判断される限度において、武器を使用することができる。但し、刑法(明治四十年法律第四十五号)第三十六条(正当防衛)若しくは同法第三十七条(緊急避難)に該当する場合又は左の各号の一に該当する場合を除いては、人に危害を与えてはならない。
一 死刑又は無期若しくは長期三年以上の懲役若しくは禁こにあたる兇悪な罪を現に犯し、若しくは既に犯したと疑うに足りる充分な理由のある者がその者に対する警察官の職務の執行に対して抵抗し、若しくは逃亡しようとするとき又は第三者がその者を逃がそうとして警察官に抵抗するとき、これを防ぎ、又は逮捕するために他に手段がないと警察官において信ずるに足りる相当な理由のある場合。
二 逮捕状により逮捕する際又は勾引状若しくは勾留状を執行する際その本人がその者に対する警察官の職務の執行に対して抵抗し、若しくは逃亡しようとするとき又は第三者がその者を逃がそうとして警察官に抵抗するとき、これを防ぎ、又は逮捕するために他に手段がないと警察官において信ずるに足りる相当な理由のある場合。
警察官職務執行法7条は海上保安庁法20条1項で準用されているため、海上保安官及び海上保安官補も警職法7条に従って武器使用が可能です。
第二十条① 海上保安官及び海上保安官補の武器の使用については、警察官職務執行法(昭和二十三年法律第百三十六号)第七条の規定を準用する。
② 前項において準用する警察官職務執行法第七条の規定により武器を使用する場合のほか、第十七条第一項の規定に基づき船舶の進行の停止を繰り返し命じても乗組員等がこれに応ぜずなお海上保安官又は海上保安官補の職務の執行に対して抵抗し、又は逃亡しようとする場合において、海上保安庁長官が当該船舶の外観、航海の態様、乗組員等の異常な挙動その他周囲の事情及びこれらに関連する情報から合理的に判断して次の各号のすべてに該当する事態であると認めたときは、海上保安官又は海上保安官補は、当該船舶の進行を停止させるために他に手段がないと信ずるに足りる相当な理由のあるときには、その事態に応じ合理的に必要と判断される限度において、武器を使用することができる。
一 当該船舶が、外国船舶(軍艦及び各国政府が所有し又は運航する船舶であつて非商業的目的のみに使用されるものを除く。)と思料される船舶であつて、かつ、海洋法に関する国際連合条約第十九条に定めるところによる無害通航でない航行を我が国の内水又は領海において現に行つていると認められること(当該航行に正当な理由がある場合を除く。)。
海上保安官が武器を使用する場合、通常は、個別法である海上保安庁法20条2項を使ってるのではないかと思います。
海上保安庁法20条2項は括弧書きで軍艦および政府公船を適用対象外としているので、同項では、(たとえ無害通行では無い場合であっても)外国の軍艦および政府公船に対して武器を使用することはできません。
もっとも、海上保安庁法20条2項はあくまで前項において準用する警察官職務執行法第七条の規定により武器を使用する場合のほか
について定めるものなので、同項があるからといって警職法7条による武器使用は制限されないといえます。
警職法7条によっても、危害射撃が可能となるのは、法定刑が長期3年以上の自由刑以上にあたる兇悪な罪
の現行犯等か、または身体拘束令状の執行に関するときだけです。法定刑長期3年以上の単なる「犯罪」ではなく兇悪な
と付いており、警察官等けん銃使用取扱規範では次のように例示されています。
警察官等けん銃使用及び取扱い規範(昭和三十七年国家公安委員会規則第七号)
第二条
2 警察官職務執行法(昭和二十三年法律第百三十六号。以下「法」という。)第七条ただし書第一号に規定する「死刑又は無期若しくは長期三年以上の懲役若しくは禁こ、にあたる兇悪な罪」に当たる罪を例示すると、次のとおりである。
一 不特定若しくは多数の人の生命若しくは身体を害し、又は重要な施設若しくは設備を破壊するおそれがあり、社会に不安又は恐怖を生じさせる罪として次に掲げるもの
イ 刑法(明治四十年法律第四十五号)第七十七条(内乱)、第八十一条(外患誘致)、…(略)…の罪
チ イからトまでに掲げる罪のほか、死刑又は無期若しくは長期三年以上の懲役若しくは禁錮に当たる罪で、不特定若しくは多数の人の生命若しくは身体を害し、又は重要な施設若しくは設備を破壊するおそれがあり、社会に不安又は恐怖を生じさせるもの
ロ イに掲げる罪のほか、死刑又は無期若しくは長期三年以上の懲役若しくは禁錮に当たる罪で、人の生命又は身体に危害を与えるもの
三 前二号に掲げる罪のほか、人の生命又は身体に対して危害を及ぼすおそれがあり、かつ、凶器を携帯するなど著しく人を畏怖させるような方法によつて行われる罪として次に掲げるもの
ト イからヘまでに掲げる罪のほか、死刑又は無期若しくは長期三年以上の懲役若しくは禁錮に当たる罪で、人の生命又は身体に対して危害を及ぼすおそれがあり、かつ、凶器を携帯するなど著しく人を畏怖させるような方法によつて行われるもの
さて、上記の例時列挙を前提とした場合、尖閣諸島に対する侵略行為は、どのような兇悪な罪
に該当することになるでしょうか。
外国からの侵略ということで真っ先に連想されるのは外患誘致罪です。
(外患誘致)
第81条 外国と通謀して日本国に対し武力を行使させた者は、死刑に処する。
(外患援助)
第82条 日本国に対して外国から武力の行使があったときに、これに加担して、その軍務に服し、その他これに軍事上の利益を与えた者は、死刑又は無期若しくは二年以上の懲役に処する。
軍艦で上陸した時点で武力を行使
にあたると考えれば、その軍務に服し
ている者には外患援助罪(刑法82条)が成立するかもしれません。
ただし、外患援助罪は、警察官等けん銃使用取扱規範における兇悪な罪
の明示的な列挙からは除外されています。
とはいえ、同規範はあくまで例示列挙であり、同項3号トに人の生命又は身体に対して危害を及ぼすおそれがあり、かつ、凶器を携帯するなど著しく人を畏怖させるような方法によつて行われるもの
という一般規定があります。領域の侵略に際しては武器を携帯しているでしょうから、同号の要件は充足する場合が多いかと思います。
なお、出入国管理法による不法入国の罪の法定刑も長期3年以上なので、外患援助罪ではなくこちらを使う余地もあるかもしれません。ただし、不法入国の罪は一般論としては兇悪な罪
と言いにくい面があるので、外患援助罪の方が適切でないかと思います。
出入国管理及び難民認定法
第3条 ① 次の各号のいずれかに該当する外国人は、本邦に入つてはならない。
一 有効な旅券を所持しない者(有効な乗員手帳を所持する乗員を除く。)
二 入国審査官から上陸許可の証印若しくは第九条第四項の規定による記録又は上陸の許可(以下「上陸の許可等」という。)を受けないで本邦に上陸する目的を有する者(前号に掲げる者を除く。)
第70条 ① 次の各号のいずれかに該当する者は、三年以下の懲役若しくは禁錮若しくは三百万円以下の罰金に処し、又はその懲役若しくは禁錮及び罰金を併科する。
原文:https://blogs.apache.org/foundation/entry/apache_commons_statement_to_widespread
原題:Apache Commons statement to widespread Java object de-serialisation vulnerability
翻訳日:2015年11月12日(午後にタイトルを日本語にしました)
----
Apache CommonsのJavaオブジェクトのデシリアライゼーション脆弱性に関するステートメント
著者:Bernd Eckenfels(コミッター), Gary Gregory(Apache Commons副責任者)
AppSecCali2015 でGabriel Lawrence (@gebl) と Chris Frohoff (@frohoff) によって発表された "Marshalling Pickles - how deserializing objects will ruin your day" は、信頼されないソースからシリアル化されたオブジェクトを受け取るときのセキュリティ問題をいくつか明らかにしました。主な発見は、Java オブジェクト・シリアライゼーション(訳注:seriarization/シリアル化/直列化=ネットワークで送受信できるようにメモリ上のオブジェクトデータをバイト列で吐き出すこと。シリアル化されたJava オブジェクトはRMIなどのリモート通信プロトコルで使用される。)を使用する際に任意のJava関数の実行や操作されたバイトコードの挿入さえもを行う方法の説明です。
Frohoff氏のツールである ysoserial を使って、Foxglove Security社のStephen Breen (@breenmachine) 氏はWebSphereやJBoss、Jenkins、WebLogic、OpenNMSといった様々な製品を調査し、(http://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jenkins-opennms-and-your-application-have-in-common-this-vulnerability/) に各々の様々な攻撃シナリオを記述しています。
両者の調査活動は、開発者がJavaのオブジェクト・シリアライゼーションに信頼を置きすぎていることを示しています。認証前のシリアル化されていないオブジェクトにも。
Javaにおけるオブジェクトのデシリアライゼーション(訳注:de-serialization/非直列化=ソフトウェアで扱うことができるように、送受信されたデータを元に戻すこと)が行われるとき、大抵は想定された型にキャストされ、それによって、Javaの厳しい型のシステムが、得られた有効なオブジェクトツリーだけを保証しています。
不幸にも、型のチェックが起こるまでの間に既にプラットホームのコードが生成されて、重要なロジックは実行されてしまっています。そのため、最終的な型がチェックされる前に、開発者のコントロールを離れた多くのコードが様々なオブジェクトの readObject() メソッドを通じて実行されてしまいます。脆弱性のあるアプリケーションのクラスパスから得られるクラスの readObject() メソッドを組み合わせることで、攻撃者は(ローカルのOSのコマンドを実行するRuntime.exec()の呼び出しを含めて)機能を実行することができます。
これに対する最も良い防御は、信頼されていないピア(通信相手)とは複雑なシリアル化プロトコルを使うことを避けることです。ホワイトリストのアプローチ http://www.ibm.com/developerworks/library/se-lookahead/ を実装するように resolveClass をオーバーライドするカスタム版の ObjectInputStream を使うと、影響を制限することができます。しかしながら、これは常にできることではなく、フレームワークやアプリケーションサーバがエンドポイントを提供しているような時にはできません。簡単な修正方法がなく、アプリケーションはクライアント・サーバプロトコルとアーキテクチャを再検討する必要があるため、これはかなり悪いニュースです。
これらのかなり不幸な状況において、エクスプロイトのサンプルが見つかっています。Frohoff氏は、 Groovy ランタイムや Springフレームワーク、 Apache Commons コレクションからのクラスを組み合わせるサンプルのペイロードに gadget chains (ガジェット・チェーン)を見つけています(訳注:provided)。これはこの脆弱性のエクスプロイトのためにより多くのクラスを組み合わせられることは完全に確実なことで、しかし、これらは今日、攻撃者が簡単に得られるチェーンです。
(Twitter画像)https://blogs.apache.org/foundation/mediaresource/ce15e57e-94a4-4d7b-914c-8eb8f026659c
この脆弱性のために利用される(訳注:blamed)ことができない確かな機能を実装するクラスができ、安全性が信用できないコンテキストにおけるシリアル化を利用されないようにするような既知のケースの修正ができたとしても、少なくとも分かったケースだけでも継続的に修正していくことが要求されます。モグラ叩きゲームを始めるだけであるかも知れませんが。実際にはこれは、オリジナルチームが Apache Commons チームに警告が必要だと考えていない理由で、それゆえに比較的、活動開始が遅れました。
Apache Commons チームは InvokerTransformer クラスのでデシリアライゼーションを無効化することによって commons-collection の 3.2 と 4.0 のブランチにおける問題に対処するために、チケット COLLECTION-580(http://svn.apache.org/viewvc/commons/proper/collections/branches/COLLECTIONS_3_2_X/src/java/org/apache/commons/collections/functors/InvokerTransformer.java?r1=1713136&r2=1713307&pathrev=1713307&diff_format=h) を使っています。議論されているやるべきことのアイテムは、変化させる仕組み毎(per-transformer basis)に、プログラマティックに有効にするような機能を提供するかどうかです。
これには前例があります。Oracle と OpenJDK JRE の一部であったり、バイトコードを挿入して実行することを許したりする com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl クラスで、セキュリティマネージャーが定義されているとデシリアライゼーションを拒否します。
これはシステムプロパティ jdk.xml.enableTemplatesImplDeserialization=true とすることで無効にできます。Apache Commons Collection は、本来よりもこの実行モデルは一般化していないため、セキュリティマネージャーの存在と独立したこの機能を無効化することを計画しています。
しかしながら、明確化のために述べておくと、この便利な"ガジェット"は、唯一知られている方法でもなければ、特に未知のものでもありません。そのため、インストールされたものを強化されたバージョンの Apache Commons Collection に置き換えることが、アプリケーションをこの脆弱性に対抗できるようにするわけではありません。
このブログポストのレビューのために Gabriel Lawrence に感謝したいと思います。
Apache Commons Collection は、Java コレクションフレームワークに加えて追加のコレクションクラスを提供する Java ライブラリです。InvokerTransformer はコレクションにあるオブジェクトを(特にリフレクション呼び出しを通じてメソッドを呼び出すことで)変換するために使うことができる Transformer ファンクションインターフェースの実装の一つです。
一般のSallyによる2015年11月10日午前10字15分にポスト | コメント[1]
コメント: