# 端末の外見管理に関する考察(犯罪学の視点)
## 概要
- **作成日**: 2026-02-13
- **関連**: 出張時のノートPCにおけるサイバーセキュリティ対策案 → G-PHY-01 系統①・系統②
- **目的**: 端末の外見(個性的/没個性)が盗難リスクに与える影響を、犯罪学の理論的枠組みから分析する
- **ステータス**: 考察中
> **【筆者注記】利害関係の開示**
> 筆者は本稿で取り上げた組織・企業・団体・プロジェクト等との業務上の関係、出資関係、競合関係はない。
> 本稿はいかなる外部主体からの委託・資金援助も受けておらず、独立した調査・分析に基づく。
> **本記事の作成プロセス**
> 本記事は、運営者とAIの協働により作成しています。作成プロセスおよび品質管理の詳細は、[[サイトポリシー#1.2 AI の利用について]]をご参照ください。
## 問題提起
ノートPCの盗難防止において、端末の外見をどう管理するかは、一見単純だが実は二律背反を含む:
- **「目立たない方が安全」(グレーマン戦略)**:注目を集めなければ、計画的窃盗の標的になりにくい
- **「目立たないからこそ盗りやすい」**:没個性な端末は、持ち主不明で発覚しにくく、機会的窃盗の心理的障壁が下がる可能性がある
この二面性を検討するにあたり、犯罪学の窃盗対象選定に関する2つの主要モデルを参照する。
## 犯罪学の2つの主要モデル
### VIVAモデル(Cohen & Felson, 1979)
ルーティン・アクティビティ理論(Routine Activity Theory)の一部として提唱された、犯罪対象の適性を評価する枠組み。犯罪は「動機ある犯罪者(Motivated Offender)」「適切な標的(Suitable Target)」「有能な監視者の不在(Absence of Capable Guardian)」の3要素が時空間で収束した時に発生するとされる[^1]。
標的の適性は以下の4属性で評価される:
| 属性 | 説明 |
|------|------|
| **V**alue(価値) | 犯罪者にとっての主観的・金銭的価値 |
| **I**nertia(慣性) | 物理的な重さ・動かしにくさ(軽いほど盗まれやすい) |
| **V**isibility(可視性) | 犯罪者の目に触れる度合い。人前で現金を見せたり、窓際に高価な品物を置くことがリスクを高める[^2] |
| **A**ccess(アクセス) | 標的への接近のしやすさ |
また、同理論では、被害リスクは標的の可視性とアクセスのしやすさが高いほど増大し、自己防衛や監視のレベルが高ければ減少し、犯罪者にとっての主観的・物質的価値が低い標的ほどリスクが低いとされる[^3]。
### CRAVEDモデル(Clarke, 1999)
VIVAの限界を克服するために開発された、窃盗対象(ホットプロダクト)に特化した分析枠組み[^4]。頻繁に盗まれる製品は以下の6属性を持つ:
| 属性 | 説明 | ノートPCへの適用 |
|------|------|------------------|
| **C**oncealable(隠しやすい) | 盗んだ後に隠しやすく、特定されにくい | ノートPCはバッグに入れれば外から見えない |
| **R**emovable(持ち運びやすい) | 軽量で携帯しやすい、または自走可能 | ノートPCは軽量で片手で持ち運べる |
| **A**vailable(入手しやすい) | 広く普及し、アクセスしやすい | ノートPCはあらゆる場所に存在する |
| **V**aluable(価値がある) | 金銭的価値、特に転売価値が高い | ノートPCは高額で中古市場が存在する |
| **E**njoyable(楽しめる) | 機能的なものより嗜好品として魅力がある | ノートPCは私的利用にも魅力がある |
| **D**isposable(換金しやすい) | 転売・換金が容易 | 中古PCの販売チャネルは豊富 |
ノートPCはCRAVEDのほぼ全属性を満たす典型的な「ホットプロダクト」である[^5]。
### VIVAとCRAVEDの関係
CRAVEDはVIVAのVisibility(可視性)とAccess(アクセス)を、より広い概念であるAvailability(入手しやすさ)に統合し、代わりにConcealable(隠しやすさ)とDisposable(換金しやすさ)を追加した。これは、窃盗においては「盗む前の標的選定」だけでなく「盗んだ後の処理」も犯罪者の判断に大きく影響するという認識に基づく[^4]。
## ノートPCの外見管理への適用
### 外見の「目立つ/目立たない」は単純に一方向に作用しない
| 観点 | 目立つ外見 | 目立たない外見 |
|------|-----------|--------------|
| **計画的窃盗の標的選定**(VIVA: Visibility) | 標的として認識されやすい ❌ | 標的として認識されにくい ✅ |
| **機会的窃盗後の処理**(CRAVED: Concealable) | 盗品として特定されやすい ✅ | 盗品として特定されにくい ❌ |
| **機会的窃盗の抑止**(管理標識による抑止) | 「管理されている端末」と認識させ抑止 ✅ | 「誰のか分からない」ので盗りやすい ❌ |
犯罪学的には、外見の「目立つ/目立たない」は盗難のフェーズ(標的選定→窃盗実行→盗品処理)ごとに効果が逆転し得る。
### 「目立たせることで守る」アプローチの存在
犯罪学のモデルとは別に、実務の世界では「目立たせることで窃盗を抑止する」製品が存在する:
- **STOP Security Plates**:端末に高度に視認性の高いセキュリティプレートを貼付し、剥がすと「Stolen Property」という刻印が露出する仕組み。窃盗者にとっての転売価値をゼロにすることで窃盗を抑止する[^6]。**ただし、2026年2月時点で購入・発送はアメリカおよびカナダに限定されており、日本からの直接購入はできない模様。同等のコンセプト(転売価値の破壊による抑止+回収支援)を持つ製品で日本入手可能なものは確認できていない。**
- **資産管理ラベル(Asset Tags)**:端末が組織に帰属し、トラッキング可能であることを示すラベル。「管理されている端末」であることを視覚的に示すことで、窃盗の心理的障壁を高める効果が期待される[^7]
これらは「没個性であること」とは正反対のアプローチであり、CRAVEDのConcealable(盗品の隠しやすさ)とDisposable(換金しやすさ)を意図的に破壊することで窃盗を抑止する。
### グレーマン戦略の限界と留保
以上を踏まえると、「目立たない=安全」とするグレーマン戦略は、計画的窃盗(Visibility低減)に対しては有効だが、機会的窃盗に対しては中立か、場合によっては逆効果となる可能性を否定できない。
ただし、機会的窃盗の主な判断基準は端末の外見よりも「持ち主が近くにいるか(Guardian の有無)」「今すぐ持ち去れるか(Access)」であるとする見解もあり、外見の影響は副次的とも考えられる。
## G-PHY-03(Evil Maid攻撃)との接点
タンパーエビデントシール(改ざん防止シール)は、脅威によって異なる機能を果たす:
- **G-PHY-01(盗難)の文脈**:「この端末は管理されている。盗んでも転売価値がない」→ 窃盗の抑止(事前)
- **G-PHY-03(Evil Maid)の文脈**:「この端末は開封されていない。物理的改ざんが行われていない」→ 改ざんの検知(事後)
この「同じ手段・異なる機能」の関係は、最終的な統合・重複排除フェーズで、タンパーエビデントシールの選定・配置を両方の脅威IDの要件を満たすように設計する際に活用できる。
## 今後の検討事項
- グレーマン戦略の有効性を、計画的窃盗と機会的窃盗に分けて評価する
- OKOBANシール・視覚的識別マーカーのConcealable破壊効果(盗品を特定しやすくする)を明示的に位置づける
- タンパーエビデントシールのG-PHY-01・G-PHY-03横断的な設計指針を策定する
- 上記を踏まえ、系統①と系統②の橋渡しとなる「端末の外見管理」の行動原則を確定する
## 参考文献
[^1]: Cohen, L. E., & Felson, M. (1979). Social change and crime rate trends: A routine activity approach. *American Sociological Review*, 44(4), 588–608. なお、標的適性を評価するVIVA(Value, Inertia, Visibility, Access)の枠組みは、Felson (1998) やFelson & Clarke (1998) によって体系化された。
[^2]: Felson, M. (1998). *Crime and Everyday Life*, Second edition. Thousand Oaks, CA: Pine Forge Press. Cited in: Felson, M., & Clarke, R. V. (1998). *Opportunity Makes the Thief: Practical Theory for Crime Prevention*. Police Research Series Paper 98. London: Home Office.
[^3]: Argun, U., & Dağlar, M. (2016). Examination of Routine Activities Theory by the property crime. *International Journal of Human Sciences*, 13(1), 1188–1198.
[^4]: Clarke, R. V. (1999). *Hot Products: Understanding, Anticipating and Reducing Demand for Stolen Goods*. Police Research Series Paper 112. London: Home Office.
[^5]: *Understanding Theft of 'Hot Products'*. ASU Center for Problem-Oriented Policing. https://popcenter.asu.edu/content/understanding-theft-hot-products-page-2 ノートPCは、軽量(C: Concealable)、携帯可能(R: Removable)、広く普及(A: Available)、高価(V: Valuable)、私的利用可能(E: Enjoyable)、中古市場が存在(D: Disposable)という点で、CRAVEDの6属性をすべて満たすと考えられる。
[^6]: STOP (Security Tracking of Office Property). https://www.stoptheft.com/ 注:2026年2月時点で販売・発送対象はアメリカおよびカナダのみ。日本への発送は非対応。米国転送サービス経由での入手は物理的に可能だが、回収ホットライン(800番)が北米前提のため、日本での回収機能は実質的に機能しない可能性がある。
[^7]: Prey Project. "Laptop theft protection: prevent business device lost." https://preyproject.com/blog/laptop-theft-protection