資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド
ITトレンドNo.1ヘッダー

資料請求リスト

資料請求
0件
  • ホーム
  • 製品を探す
  • ランキングから探す
  • 記事を読む
  • はじめての方へ
  • 掲載について
  • ITトレンドEXPO
  1. IT製品 比較TOP
  2. ネットワークセキュリティ
  3. サイバー攻撃対策製品
  4. サイバー攻撃対策製品の関連記事一覧
  5. リバースエンジニアリングは違法?法律上の注意点をわかりやすく解説

リバースエンジニアリングは違法?法律上の注意点をわかりやすく解説

2021年10月18日 最終更新
サイバー攻撃対策製品の製品一覧
リバースエンジニアリングは違法?法律上の注意点をわかりやすく解説

リバースエンジニアリングとはどのようなものなのでしょうか。自社製品のセキュリティ強化に役立つと同時に、製品の不正コピーなどに悪用されることもあるため、近年では重要なIT用語の一つとして知識が求められています。この記事ではリバースエンジニアリングの概要から知っておきたい法的知識をわかりやすく解説します。

この記事は2021年10月時点の情報に基づいて編集しています。

無料で資料請求!
サイバー攻撃対策製品の製品をまとめて資料請求! play_circle_outline
サイバー攻撃対策製品の資料請求ランキングで製品を比較! 今週のランキング第1位は?

リバースエンジニアリングとは

リバースエンジニアリングとは、ハードウェア/ソフトウェア製品を分解・解析し、製造方法や動作、ソースコードなど技術情報を明らかにすることです。

リバースエンジニアリングの目的・用途

リバースエンジニアリングは、他社製品の技術ノウハウ獲得をはじめ、自社製品における脆弱性の発見といったセキュリティ対策を目的に行われます。なかには、仕様書などが継承されていない古い自社製品の分析にも活用されます。

ソフトウェア開発の現場では、自社製品との互換性確保や仕様書の修正、サイバー攻撃に備えた事前調査などに用いられることが多いでしょう。

リバースエンジニアリングは「違法」か?

リバースエンジニアリングは、自社製品の保守・検証のために有効活用される一方で、知的財産権の侵害など法的な問題が存在します。

しかし、基本的にリバースエンジニアリングそのものは違法ではありません。つまり正規ルートで入手した製品を解析して情報を得ること自体は、法律でも合法と認められています。ただし、情報の使用方法によっては違法行為とみなされるため注意が必要です。

リバースエンジニアリングと知的財産権の問題

リバースエンジニアリング自体は違法ではありませんが、場合によっては著作権法や特許法に触れることで、違法行為になりかねません。ここでは、リバースエンジニアリングに関する法的知識を紹介します。

著作権法:研究・開発目的であれば合法

ソースコードは著作物です。したがって、他者が権利をもつソースコードを無断で複製・抽出すると著作権法に抵触するおそれがあります。

しかし、アイデアは著作物にはなりません。そのため、ソースコードそのものを複製しなければ、コードを作るに至った発想を真似ることは問題ありません。したがって、研究・開発目的でアイデアを得るためにリバースエンジニアリングを行うことは合法とされます。

なお、アイデアについては、従来グレーゾーンと認識されていましたが、2019年に著作権法が改正され、合法と認められるようになりました。改正著作権法には、以下の文章が新設されています。

「当該著作物に表現された思想又は感情を自ら享受し又は他人に享受させることを目的としない場合(中略)利用することができる。」

リバースエンジニアリングによりアイデアを得ることは上記に該当すると考えられるため、合法とされています。

参考:著作権法|e-Gov法令検索

特許法:分析・解析するだけであれば合法

特許法は、特許物の製造や販売、展示、輸入、輸出などを禁じる法律です。したがって、リバースエンジニアリングで得た知識や情報を活用し、上記のような行いをすれば特許法に抵触します。

しかし、特許法には「特許権の効力は、試験又は研究のためにする特許発明の実施には、及ばない。」と記されています。つまり、試験や研究を目的として分解・解析するだけなら問題ないということです。

参考:特許法|e-Gov法令検索

悪意あるリバースエンジニアリングへの対策

前述したように、他者の技術を盗む目的でリバースエンジニアリングが行われることがあります。自社の技術を盗まれないようにするにはどうすればよいのでしょうか。

データを難読化する

データの難読化とは、人間から見たデータの可読性を低下させることです。ソースコードに無意味なコードを挿入したり、理解しづらいアルゴリズムにしたりすることで難読化できます。専用のツールを使えば、難なく対応できるでしょう

ただしデータの難読化はあくまで視覚的にわかりづらくするだけの手法です。解読を100%防げるものではありません

データを暗号化する

難読化よりも高い効果を期待できるのが暗号化です。ソースコードのファイルを暗号化し、第三者には解読できない状態に変換します。暗号化されたデータをもとに戻す「復号鍵」を持たない人には中身を見られないようにする技術です。

こちらも専用のツールを使うことで実現します。暗号化プログラムが実行されると、一時的にデータが復号されますが、通常時は暗号化によりデータは守られた状態に保ちます。

リバースエンジニアリングを有効に活用しよう!

リバースエンジニアリングとは、製品を分解・解析し、その構造や仕組みを知ることです。リバースエンジニアリングによって自社の技術情報を盗用される可能性もあるため、しっかり対策を講じましょう。

代表的な対策方法は以下の2つです。

  • ■データの難読化
  • ■データの暗号化

また、以下の法的知識も押さえておきましょう。

  • ■著作権法:研究・開発目的なら合法
  • ■特許法:分析・解析するだけなら合法

以上を踏まえ、リバースエンジニアリングを有効に活用しましょう。

無料で資料請求!
サイバー攻撃対策製品の製品をまとめて資料請求! play_circle_outline
サイバー攻撃対策製品の資料請求ランキングで製品を比較! 今週のランキング第1位は?
こちらもおすすめ!
サイバー攻撃対策 選び方ガイド
電球 製品を選ぶときのポイントがわかる!
電球 どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら arrow

このカテゴリーに関連する記事

【完全版】二段階認証とは?種類・設定方法・メリットなど徹底解説

【完全版】二段階認証とは?種類・設定方法・メリットなど徹底解説

「入口」・「内部」・「出口」対策で行うサイバー攻撃対策とは?

「入口」・「内部」・「出口」対策で行うサイバー攻撃対策とは?

日本におけるサイバー攻撃対策の課題とは?今やるべきことを徹底解説

日本におけるサイバー攻撃対策の課題とは?今やるべきことを徹底解説

エクセルにパスワードを設定するには?忘れたときの対処法もご紹介

エクセルにパスワードを設定するには?忘れたときの対処法もご紹介

サイバー犯罪の事例を紹介!被害を受けないための対策も解説

サイバー犯罪の事例を紹介!被害を受けないための対策も解説

サイバー攻撃集団「アノニマス」とは?攻撃手法から被害事例まで!

サイバー攻撃集団「アノニマス」とは?攻撃手法から被害事例まで!

ワンクリック詐欺とは?事例や対処法をわかりやすく解説

ワンクリック詐欺とは?事例や対処法をわかりやすく解説

zipファイルにパスワードを設定する方法は?忘れたときの対処法も

zipファイルにパスワードを設定する方法は?忘れたときの対処法も

【3分でわかる】ISMSとは?取得方法やメリットを簡単に解説

【3分でわかる】ISMSとは?取得方法やメリットを簡単に解説

サイバー警察とは?通報すべき被害や犯罪事例を紹介

サイバー警察とは?通報すべき被害や犯罪事例を紹介

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「リバースエンジニアリングは違法?法律上の注意点をわかりやすく解説」というテーマについて解説しています。サイバー攻撃対策の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード
サイバー攻撃対策
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
カテゴリー関連製品・サービス
資料請求で
比較表が作れる!
株式会社 モニタラップ
株式会社 モニタラップ
☆☆☆☆☆
★★★★★
5
リストに追加
WAF、改ざん検知、URLフィルタを一つのサービスで一元管理!AIONCLOUD
WEBの改ざん検知やURLフィルタなどのセキュリティ機能をクラウドサービスとして提供します。
Sky株式会社
Sky株式会社
☆☆☆☆☆
★★★★★
4
リストに追加
クライアント運用管理ソフトウェアSKYSEA Client View
猛威を振るうサイバー攻撃に、多層防御による情報漏洩対策を。 ITセキュリティ対策強化機能も搭載したクライアント運用管理ソフトウェア。
株式会社日本オフィスソリューション
株式会社日本オフィスソリューション
リストに追加
【無料お試しあり】テレワークに最適!クラウド型セキュリティどこでもUTM
テレワークや外出時など働く場所を選ばない新時代。 いつでも、どこからでも安全なインターネット接続を実現! セキュリティ対策に求められる多層防御をクラウドで利用可能です。
バルテス株式会社
バルテス株式会社
リストに追加
従量制で無駄なくサイトを脅威から護るPrimeWAF
クラウド型のセキュリティ対策サービスだから専門知識がなくても、常に最新のセキュリティ対策を実装できて安心! 設定も簡単なので皆さまに初めてのセキュリティ対策として選ばれています。
大興電子通信株式会社
大興電子通信株式会社
☆☆☆☆☆
★★★★★
4.5
リストに追加
ゼロデイ攻撃・未知の攻撃から守る、新世代のサイバー攻撃対策AppGuard
AppGuardは、ネットにつながる全てのコネクテッド・システムをサイバー攻撃から衛り、またネット上での“信頼”を確保し プライバシー保護を基に、皆様に「安心」と「安全」を提供致します。
株式会社ベーシック
株式会社ベーシック
リストに追加
テレワークセキュリティを安心・安価に実現支援インターネット無断接続防止ツールBasicIPCC
インターネット無断接続防止ツール Basic IPCCは、社内で利用しているPCを社外でも社内のネットワーク利用のルールを守らせたままテレワークの実現が可能です。
東日本電信電話株式会社
東日本電信電話株式会社
リストに追加
メールセキュリティ診断サービス
30日間の無料体験にて、クラウドアプリケーション(Microsoft 365、Google Workspace)に届く攻撃メールの脅威と従業員向けの訓練メールにて攻撃メールを開くリスクの見える化ができます。
Capy株式会社
Capy株式会社
リストに追加
Capy CAPTCHA
Capy CAPTCHAは、Webフォームにパズルを設置することで、「人」によるアクセスか、「bot(ロボット)」の機械的なアクセスかを判別する、不正アクセス対策サービスです。
株式会社ピーエスアイ
株式会社ピーエスアイ
☆☆☆☆☆
★★★★★
4
リストに追加
DarkTrace
企業情報ネットワークの動態を機械学習し、 わずかな変化も検知・アラート通知します。
Broadcom Inc.
Broadcom Inc.
リストに追加
総防御!法人向けエンドポイントセキュリティのSymantec Endpoint Security
新たな攻撃に対抗するために、様々なセキュリティ機能を搭載。 働き方が多様化した時代にも適合し、標的型対策にも最適なエンドポイントセキュリティです。
チェックポイント・ソフトウェア・テクノロジーズ株式会社
チェックポイント・ソフトウェア・テクノロジーズ株式会社
リストに追加
次世代ゼロデイ・エンドポイント・セキュリティHarmony Endpoint
Harmony Endpointは最高のセキュリティレベルで包括的なエンドポイントの保護を提供いたします。複雑な脅威の状況から防止する、信頼性の高いセキュリティを実現しました。
大興電子通信株式会社
大興電子通信株式会社
リストに追加
中小企業をサイバー攻撃から守る!AppGuard Small Business Edition
AppGuard Soloの簡便性とAppGuard Enterpriseの統合管理機能を備えた従業員1~300名の中小企業を対象とした製品です。AppGuardは膨大な被害をもたらすマルウェアの被害から事業を守ります。
株式会社日立システムズ
株式会社日立システムズ
リストに追加
GRED Web改ざんチェック Cloud
Webサイトの改ざんの有無を定期的にチェックすることで、Webサイトの安全性を確保します。複数の検知エンジンにより、様々なパターンの悪意ある改ざんを検出します。
株式会社ディアイティ
株式会社ディアイティ
☆☆☆☆☆
★★★★★
2
リストに追加
セキュリティ意識向上トレーニングプラットフォームKnowBe4
セキュリティ意識向上トレーニング&フィッシングシミュレーション・分析を組み合わせた統合型プラットフォームです。サイバー攻撃から企業リスクを低減するための対策・支援をいたします。
株式会社ジャパンコンピューターサービス
株式会社ジャパンコンピューターサービス
☆☆☆☆☆
★★★★★
4
リストに追加
卓越した次世代型エンドポイント保護<SOPHOS>Intercept X
ディープラーニング型のAIにより、未知のマルウェアをその場で判断・検出します。
株式会社アズジェント
株式会社アズジェント
リストに追加
国内シェアNo.1 無害化ソリューションVOTIRO Disarmer
国内導入実績最多を誇るファイル無害化製品です。46都道府県における750以上の自治体および、金融・医療機関、生損保会社、放送局等多くの一般企業にも導入実績があります。
ペンタセキュリティシステムズ株式会社
ペンタセキュリティシステムズ株式会社
リストに追加
一石五鳥のクラウド型Webセキュリティ対策Cloudbric WAF+
Cloudbric WAF+(クラウドブリック・ワフ・プラス)は、社内にセキュリティ専門家がいなくても手軽に導入・運用できる 一石五鳥の企業向けWebセキュリティ対策です。
サイバーソリューションズ株式会社
サイバーソリューションズ株式会社
リストに追加
【100名以上自治体・企業向け】メール無害化サービスCYBERMAIL Σ ST
あらゆる自治体様の環境とニーズに対応するOne Stop By Allのクラウドメール無害化サービスです。 業務効率を低下させず、セキュリティの課題を解決できます。
株式会社ピーエスアイ
株式会社ピーエスアイ
リストに追加
標的型サイバー攻撃の内部対策TiFRONTセキュリティスイッチ
検知したら即遮断!「検知・遮断・解除」を自動で行うことができるセキュリティ機能を有したスイッチ、TiFRONTセキュリティスイッチです。
チェックポイント・ソフトウェア・テクノロジーズ株式会社
チェックポイント・ソフトウェア・テクノロジーズ株式会社
リストに追加
アプリにてご提供Harmony Mobile
Harmony Mobileは、悪意のあるアプリやネットワーク・OS攻撃から従業員のモバイル端末を保護します。不正アプリなど多角的な防御を可能にする、最高レベルのモバイルセキュリティアプリです。
ビジョナル・インキュベーション株式会社
ビジョナル・インキュベーション株式会社
リストに追加
IT システムの脆弱性管理クラウド脆弱性管理クラウド「yamory」※Log4j対応
【脆弱性Log4jの対応もyamoryで!】 情報漏洩リスクをゼロにする! yamory は IT システムに潜む脆弱性を自動で検知し対応フローを構築する、脆弱性管理クラウドです。
株式会社サイバーセキュリティクラウド
株式会社サイバーセキュリティクラウド
☆☆☆☆☆
★★★★★
4.3
リストに追加
累計導入サイト数No.1のWebセキュリティ クラウド型WAF「攻撃遮断くん」
攻撃遮断くんはWebサイト・Webサーバをサイバー攻撃から守ります。 Webサイト改ざんや、情報漏えいなどの被害を未然に防ぎます。 技術者不要で”かんたん”に高セキュリティを実現します。
株式会社ハンモック
株式会社ハンモック
☆☆☆☆☆
★★★★★
3.8
リストに追加
IT資産管理ツールAssetView
クライアント×サーバー構成でPC管理課題を解決! 組織内のPC情報を収集する機能に加え、PCの設定コントロールや制御・警告・マルウェア対策等も行うトータルクライアントソリューションです。
Vade Secure株式会社
Vade Secure株式会社
リストに追加
メールセキュリティソリューションVade for M365
あらゆる脅威に対して全方位の保護を確立! AIと人の連携により標的型攻撃を阻止するメールセキュリティソリューションです。
株式会社セキュアスカイ・テクノロジー
株式会社セキュアスカイ・テクノロジー
☆☆☆☆☆
★★★★★
4.7
リストに追加
国内のクラウド型WAF市場連続シェアNo.1 クラウド型(SaaS型)WAFScutum
ScutumはWebアプリケーションの脆弱性から顧客を守るクラウド型WAFサービスです。新たな攻撃の手法にも素早く対応し、より安全なWebサービスのご提供が可能です。
チェックポイント・ソフトウェア・テクノロジーズ株式会社
チェックポイント・ソフトウェア・テクノロジーズ株式会社
リストに追加
中小企業ファイアウォールQuantumSpark
最高クラスの脅威保護を備えており、導入と管理が簡単で、セキュリティを「オールインワン」のセキュリティゲートウェイソリューションに統合します。
株式会社アイロバ
株式会社アイロバ
☆☆☆☆☆
★★★★★
4.9
リストに追加
BLUE Sphere
『BLUE Sphere』は不正アクセスを防御するWAFからドメイン監視、万一の際の保障まで、攻撃者が最も嫌う様々な機能でWebサイトを強固に守る「多層防御」を機能/価格面で最適化したサービスです。
テクバン株式会社
テクバン株式会社
リストに追加
Microsoft 365 のセキュリティを強化!Techvan Cloud App Security
巧妙化するメール攻撃から、クラウドメールを保護するセキュリティサービス。 新種/亜種などのマルウェアやフィッシング攻撃等から情報資産を守ります。
株式会社東計電算
株式会社東計電算
リストに追加
クラウド型マルウェア対策サービスTotal Security Function Service
カスペルスキーテクニカルパートナー東計電算によるマルウェア関連の 問い合わせサポートと管理者へのメール通知サービスも付属。 少ない管理コストでセキュリティ運用ができます。
カテゴリー資料請求ランキング
6月27日(月) 更新
第1位
  • クライアント運用管理ソフトウェアSKYSEA Client View
  • Sky株式会社
第2位
  • 累計導入サイト数No.1のWebセキュリティ クラウド型WAF「攻撃遮断くん」
  • 株式会社サイバーセキュリティクラウド
第3位
  • Capy CAPTCHA
  • Capy株式会社
4位以下のランキングはこちら
  • ログイン
  • 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
レビュー用バナー
新着記事
  • 【2022年】サイバー攻撃対策ツール31選徹底比較!選定ポイントも紹介
    この記事では、2022年最新のおすすめサイバー攻撃...
  • 【3分でわかる】ISMSとは?取得方法やメリットを簡単に解説
    ISMS(Information Security Management System)...
  • 日本におけるサイバー攻撃対策の課題とは?今やるべきことを徹底解説
    IoTの普及により、サイバー攻撃の脅威と隣り合わせ...
  • ペネトレーションテストとは?メリット・流れ・脆弱性診断との違いを解説
    ペネトレーションテストとは、コンピュータの安全...
  • エクセルにパスワードを設定するには?忘れたときの対処法もご紹介
    エクセル文書を受け取った際に、パスワードが設定...
  • 【完全版】二段階認証とは?種類・設定方法・メリットなど徹底解説
    二段階認証とは、Web上における本人確認を2回に分...
  • ワンクリック詐欺とは?事例や対処法をわかりやすく解説
    ワンクリック詐欺は、Webサイト・メール・SNSなど...
  • zipファイルにパスワードを設定する方法は?忘れたときの対処法も
    パスワードが設定されたzipファイルは、セキュリテ...
  • スパイウェアとは?感染経路・対策・駆除方法までまるごと解説
    スパイウェアとは、コンピュータに侵入して個人情...
  • ブルートフォースアタックとは?効果的な対策をわかりやすく解説!
    ブルートフォースアタックとは、「総当たり攻撃」...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ
IT製品を探す
製品を探す |
ランキングから探す |
専門家一覧
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
List Finder |
Urumo! |
bizplay |
Sales Doc

Copyright (C) 2022 IT Trend All Rights Reserved.

サイバー攻撃対策製品の製品をまとめて資料請求
資料請求フォームはこちらplay_circle_outline
0件の製品が資料請求リストにあります。
リストの製品に資料請求するplay_circle_outline すべての製品に資料請求するplay_circle_outline
リストをリセットreplay
資料請求リストをリセットします。
よろしいですか?
はい いいえ