第1話『消された監視カメラ』
雨が、東京のコンクリートを静かに叩いていた。
「……うちの息子は、自分で命を絶つような子じゃなかったんです」
目の前の女性はそう言って、バッグから書類を取り出した。
30代後半、少し疲れたスーツ姿。名刺には「藤代 彩香」と書かれている。
彼女の息子・藤代大翔は一週間前、IT企業のオフィスビルの屋上から転落死した。
表向きは自殺。警察も事件性はないと判断した。
「それで、僕のところへ?」
神代理人は静かに尋ねた。
彼女はうなずき、震える声で言う。
「屋上の監視カメラが、壊れてたらしいんです。ちょうど、うちの子が死んだ時間帯だけ」
神代の指が一瞬止まる。
「警察には“偶然”だと言われました。でも、同僚の人から聞いたんです。『うちの社内、やばいっすよ。口外したらやばいけど、辞めた人、何人も病んでる』って……」
彼女は目を伏せる。
「このまま、うやむやになる気がして」
⸻
理人はPCを開き、手元で企業のネットワーク構成と公開情報を洗い始める。
まず、会社のWebサイトのドメイン情報(WHOIS)を取得し、メールサーバとサブドメインを調査。
社内インフラが“クラウド系”か“オンプレミス系”かを見極めながら、サーバの応答ポートを確認。
※用語メモ(読者向け):
「オンプレミス」は、自社でサーバを管理する方式。
「クラウド」はAWSやGoogle Cloudのような外部サービスに置く形式。
「──おそらく社内ネットワークは未だにNAT変換かかってるな。VPN越しに管理画面へアクセスしてる構成……」
「え?」
「つまり、遠隔から管理できる構成になってる。逆に言えば、痕跡はどこかに必ず残ってるってこと」
⸻
神代は、画面に一枚の画像を映した。
Googleストリートビュー。企業ビルの裏口に、クラウド接続型の監視カメラが見える。
型番も判別できる。Amazonでも売っている市販のIPカメラだ。
「この型なら、ログがクラウドに残る」
「じゃあ……それを見れば!」
「だが……」
理人はキーボードから手を離した。
「それを見るためには、非合法な方法でクラウドアカウントを突破するしかない」
沈黙が流れた。
「でも……息子の死が、本当に“事故”だったのか知りたいんです。どうかお願いします」
彼女の手が、机の上で強く握られている。
理人は思い出していた。
10年前、あのときも監視カメラがすべてだった。
だが、それは違法に掴んだため、何の意味もなかった。
(今回は……合法的に掴み取る)
理人は深く息を吸い、椅子にもたれた。
「……わかりました。ただし、証拠にするには、法のルートを通します。少し遠回りになりますよ」
「はい、それで構いません……!」
⸻
画面の中で、企業名と共に映るサーバ群のポートが一つ、意味深に開いていた。
TCP:8080——
監視カメラ管理サーバのWebUIだ。
「この企業、監視カメラのデータをAURORA CLOUDに預けてますね」
理人は画面に表示されたHTMLのソースコードを指差した。
カメラのWeb管理画面を解析していくと、外部連携用に埋め込まれたJavaScriptが、明らかにAURORA社のAPIエンドポイントと通信していた。
※注:AURORA CLOUDは、国内でよく使われているクラウド型セキュリティサービス。管理者が動画やログを遠隔で閲覧・保存できる。
「つまり、企業側が“削除済み”と言っても、クラウド側にバックアップがある可能性があるんです」
「じゃあ、それを見せてもらえば……!」
「クラウドは“他人のサーバ”。勝手にアクセスすれば、不正アクセス禁止法に触れる」
理人は口元を引き締めた。
「ただし。AURORAのクラウドは、監視カメラの設置者情報を開示請求できるように作られてる。公益性が認められれば、法的ルートから接触可能です」
⸻
翌日、理人は都内の警察署を訪れた。
「非公式でもいい。何か気づいたことはありませんか?」
「……たしか、監視カメラのログ提出依頼を出したんだけど、先方から“システム障害で復旧できなかった”って報告が来てますね」
理人はその“障害報告書”のコピーを入手し、持ち帰った。
表向きはクラウド側の不具合によるログ破損——だが、提出日と“削除日”が一致している。タイミングが良すぎる。
(偶然か? それとも、故意か?)
⸻
理人は再び自室に戻り、AURORA CLOUDの管理ドキュメントを調べる。
一般公開されている技術資料(API仕様書、システム復旧のフロー、監査ログの保持期間など)から、ある可能性に行き当たる。
「AURORAは、すべてのログ削除操作を“監査ログ”として記録している。
たとえ録画データが消されても、“誰が”“いつ”削除したかまでは必ず残る」
監査ログは削除できない。これはセキュリティ分野の常識だ。
金融・官公庁向けのクラウドでは、**不正な操作を追跡可能にする“ログの不可逆性”**が重要視されている。
⸻
数日後。
理人は、民事訴訟を起こす形でクラウド業者に対してログの開示請求を実施。
「公益性のある監査請求」として受理され、AURORA社から通知が届いた。
そこには、削除操作の詳細が記録されていた。
削除操作記録:
ユーザID:sec-admin
操作時刻:2025-05-03 03:21:49
削除対象:録画ファイル(2025-05-02 20:00〜21:00)
IPアドレス:10.0.23.45
操作元:社内VPN経由
「削除したのは“社内ネットワークから”——つまり、社内の人間だ」
⸻
理人はさらに踏み込む。
VPNログのIPアドレスと一致するアクセスを、企業の過去の求人情報や技術カンファレンスの発表スライドから洗い出す。
※用語注:OSINT(Open Source Intelligence)とは、公開情報から個人や組織の情報を特定する技術。
「社内のVPN管理者、“木暮”という名前が頻出してる。エンジニア部門のリーダー格だ」
彼は社内でVPN接続の設定を行っており、ネットワーク設計図のPDFには彼のイニシャルまで記録されていた。
⸻
(つまり、監視カメラのログは意図的に削除された。それも、事故の直後に)
理人の目が静かに光る。
この時点では、まだ録画ファイルそのものは回収できていない。
だが、操作ログは確実に違法行為の匂いを放っていた。
「……おかしいな」
理人は、クラウド側の監査ログをもう一度見返した。
ログにはたしかに「録画ファイルを削除した操作」が記録されている。
だが、その直後に“ログ自体を改ざんした形跡”が残っていた。
「削除操作のログには“log-signed: false”って付いてる。これ、デジタル署名が無効化されてるって意味だ」
※用語メモ:
ログに電子署名(例:HMAC-SHA256)をつけておけば、後から改ざんがあっても気づける。
署名がない、もしくは検証エラーになっているログは「信頼性が低い」とみなされる。
AURORA CLOUDでは通常、すべての監査ログにハッシュ署名がついているはず。
しかし、この削除ログだけは、署名が無効化されていた。
つまり、「誰かがログをいじってから、記録を上書きした可能性がある」。
⸻
「でも、それが誰かを示す証拠は……?」
理人は、もうひとつの“痕跡”に目を向けた。
syslogだ。
監視カメラが社内のsyslogサーバに、リアルタイムで操作記録を送っていたことが、カメラの取扱説明書と構成資料から判明していた。
※用語補足:
syslogとは、機器の動作ログを送る仕組み。たとえデバイス側のログが消されても、
syslogサーバに転送されていれば残っている可能性がある。
⸻
理人は、クラウドから削除ログをいじったとされるIPアドレスをもとに、VPNルータのログを調査した。
このVPN装置には「Syslogリレー機能」がついており、社内にあるLinuxサーバへログを転送していた。
そして見つけた。
May 3 03:21:49 vpn-gw access: user=sec-admin cmd=DELETE /camlog/0502-2000.mp4 src_ip=10.0.23.45
May 3 03:21:51 vpn-gw tamper: warning: unsigned audit log entry generated
この記録は、クラウド側の署名付きログよりも信頼性が高い。
しかも、ログはLinuxサーバのext4ファイルシステム上に保存されており、理人はそこから**“ジャーナル(ログの履歴)”**をフォレンジック技術で解析した。
※フォレンジック技術:
ファイルシステムの未使用領域やジャーナルログ(ext4ならjournalctl)、削除済みファイルから断片情報を復元する捜査手法。
⸻
「削除された録画ファイルそのものは手に入らない。だけど、“削除しようとした操作ログ”が、削除される前の状態で残ってるんだ」
理人は、回収したログのハッシュをSHA-256で生成し、第三者(公証役場のタイムスタンプサービス)を通じて証拠保全した。
この一連の証拠は、不正競争防止法や不正アクセス禁止法違反に該当する可能性がある。
だが、なにより重要なのは、“証拠能力を持つ形”で保全したことだ。
⸻
そして、さらなる事実が明らかになる。
ログの削除操作が行われたのは、深夜3時21分。
この時間、通常の社員がVPNへアクセスできる権限はない。
だが、“sec-admin”というIDだけは例外だった。
理人は、社内の旧パンフレットや開発者向けの過去記事から、
この「sec-admin」が“木暮明正”という人物の管理アカウントであると突き止める。
しかも彼は、社内で「社外に出ない仕事」をしているとされ、事件当日の勤務記録も“出社”扱いにはなっていなかった。
⸻
つまり──
•削除操作はVPN経由で行われた
•ログ署名が意図的に外されていた
•syslogの記録から改ざん前のログが復元できた
•操作した“sec-admin”アカウントは木暮が管理していた
(証拠は整った。あとは“法的手続き”にどう載せるかだ)
「……木暮さん、あなたが削除したのは“動画”だけじゃない。人の命の記録だ」
神代理人は、警視庁サイバー犯罪対策課の一室で、警部補・氷川に報告書を手渡していた。
⸻
そこには、3つのファイルがまとめられていた。
1.VPNログの原本と、ログイン履歴(sec-adminアカウント)
2.syslogから復元した削除操作のログ
3.電子署名とタイムスタンプ付きの証拠保全書類
氷川警部補は、何度も眉をひそめながらページをめくる。
「……このsyslog、ジャーナルファイルから復元したのか。フォレンジックの専門家でもなかなかやらない芸当だな」
「ええ。ただ、すべて合法的にアクセス可能な範囲内で抽出しました。このsyslogサーバは第三者保守会社が運用しており、依頼者(藤代彩香さん)を通じて、正式にアクセス許可を得ています」
⸻
「ただ……警察が“物証”として採用できるかは、また別の話だ」
氷川は一拍置いて言った。
「法廷で争うには、“証拠の信頼性”と“取得手続きの妥当性”が問われる。
だがこれは……よくやったよ。完璧に要件を満たしてる」
⸻
その日から数日後。
木暮明正は、「私電磁的記録不正作出・供用」および「不正アクセス禁止法違反」の疑いで逮捕された。
容疑は、社内監視カメラのクラウド映像を意図的に削除し、死因の隠蔽を図ったというもの。
⸻
◆◇◆
「なんで……そこまでして、録画を消したんですか?」
取り調べ中の木暮が、疲れた目で答えた。
「……うちの会社、ある製薬企業の依頼で“特定の薬を飲ませた社員の精神変調”をモニタリングしてた。
藤代大翔は……“効果が出過ぎた”んだよ」
背筋が凍るような証言だった。
企業ぐるみの人体実験。そして、被験者を「自殺扱い」で処理。
木暮はその命令に従い、ログを“上書き”した。
だが、証拠はすべて残っていた。
⸻
◆◇◆
「やっぱり……“ハッキング”で突破すれば、もっと早く動けたかもしれないな」
理人は独り言のように呟いた。
だが、あのとき選ばなかった道。
違法に得た証拠は、どれだけ真実でも“証拠”にはならない。
「合法の手段で勝ち取る意味は、真実よりも“法の信頼”を守ることだからな」
⸻
数日後、藤代彩香が事務所を訪れた。
「……本当にありがとうございました。これで、ようやく息子に“事故じゃなかった”って伝えられます」
理人は頷いた。
彼女が帰った後、ディスプレイの片隅で、社内チャットの通知が静かに光っていた。
【次の依頼です】
「ある少女がネット上で“消された”んです。存在ごと」
——“彼女を探してほしい”
この作品はフィクションです。実在の人物・団体・事件とは一切関係がありません。
「ハッキング」行為は「不正アクセス禁止法」に触れる犯罪ですので絶対に真似しないでください。