Paragon SolutionsのGraphiteスパイウェアとは何か ― ゼロクリック攻撃でジャーナリストや活動家を狙う仕組みと影響

2025年、国際社会を揺るがす重大なサイバーセキュリティ事件が報じられました。イスラエルの民間企業 Paragon Solutions が開発したスパイウェア「Graphite」が、Meta(WhatsApp)やAppleのゼロクリック脆弱性を突いて、ジャーナリストや人権活動家を標的にしていたのです。Metaは標的となった90名以上のユーザーに通知し、Paragonに活動停止命令を送付。Citizen Labなどの研究機関も独自調査を行い、Graphiteの実際の感染事例を確認しました。

この事件の衝撃は、単に「脆弱性を悪用したサイバー攻撃」にとどまりません。問題の核心は、民間企業が提供する政府向けスパイウェアが、民主社会の根幹を支えるジャーナリストや市民社会の担い手を狙うために用いられた可能性があるという点にあります。これは、報道の自由、言論の自由、人権保護といった価値に直結する深刻な問題です。

さらに、この事件は過去の Pegasus問題 とも重なります。Pegasusはすでに世界中で政府機関による乱用が確認され、欧州議会でも規制の必要性が議論されてきました。Graphiteはそれに続く「第二のPegasus」とも言える存在であり、国際社会に新たな警鐘を鳴らしています。

こうした背景を踏まえると、Graphite事件は「技術の進歩」と「自由社会の持続可能性」という二つの課題が正面から衝突した事例といえるでしょう。本記事では、この事件の経緯や技術的仕組み、各国の反応を整理し、今後の課題を考察していきます。

Paragon SolutionsとGraphite

Paragon Solutions は2019年に設立されたイスラエルの民間サイバー企業で、その創業者には元イスラエル首相 エフード・バラク氏 など、政界・軍事分野で豊富な経験を持つ人物が関わっています。設立当初から「政府向けの監視ツール開発」を主な事業として掲げており、その存在は国際的な監視・諜報分野で早くから注目されてきました。

同社の代表的な製品である「Graphite」は、いわゆる「商用スパイウェア(mercenary spyware)」に分類されます。つまり、一般犯罪者が闇市場で流通させるマルウェアとは異なり、政府や治安機関を顧客として正規の商取引の形で提供される監視ツールです。そのため開発当初から「国家安全保障」を名目とした利用が前提とされてきましたが、実際には市民社会や報道関係者に対して利用されるケースが疑われ、国際的に大きな議論を呼んでいます。

Graphiteの特徴は以下の点にまとめられます。

  • 通信傍受に特化 Pegasus(NSO Group製)が端末全体の制御やマイク・カメラの操作など包括的な監視を可能にするのに対し、Graphiteは WhatsAppやSignalなどメッセージングアプリの通信傍受に特化。即時的な情報収集を重視した設計と考えられます。
  • ゼロクリック攻撃に対応 メッセージを開いたりファイルをクリックしたりする必要がなく、脆弱性を突いて自動感染する「ゼロクリック」手法を活用。標的に気づかれにくく、フォレンジック分析でも発見が難しいという厄介さを持ちます。
  • 国家レベルの利用を想定 Graphiteは「法執行機関向け」と説明されてきましたが、販売先や利用状況は不透明です。Citizen Labの調査では、複数の国の政府機関や警察が利用している可能性が指摘されています。

こうした性質から、Graphiteは 「Pegasusに続く第二世代の政府向けスパイウェア」 とも呼ばれます。Pegasusが世界中で乱用され国際問題化したことを受けて、Paragonは「より限定的で正当性のある利用」を強調してきました。しかし、今回の事件で明らかになったのは、Graphiteもまたジャーナリストや活動家といった市民社会の担い手を狙うために用いられた可能性があるという厳しい現実です。

Graphiteは、単なる「監視ツール」ではなく、国家と市民社会の関係を根底から揺るがす存在であることが、今回の事件を通じて示されたといえるでしょう。

WhatsAppを通じた攻撃とMetaの対応

2025年1月、Meta(旧Facebook)はWhatsAppに関する重大な発表を行いました。調査の結果、Paragon Solutionsが開発したGraphiteスパイウェアがWhatsAppの脆弱性を突いて、少なくとも90名以上のユーザーを標的にしていたことが判明したのです。標的となった人物の中には、ジャーナリストや人権活動家といった市民社会の重要な担い手が含まれていました。

今回悪用されたのは CVE-2025-55177 として登録されたWhatsAppの脆弱性で、特定のURLを不正に処理させることで、ユーザー操作なしにコードを実行できるものでした。特に深刻だったのは、この攻撃が「ゼロクリック攻撃」として成立する点です。標的のユーザーはメッセージを開く必要すらなく、裏側で端末が侵害されるため、攻撃に気づくことはほぼ不可能でした。

Metaは事態を受けて次のような対応を取りました。

  • 対象者への通知 被害を受けた可能性のあるアカウント所有者に対して、セキュリティ上の警告を直接通知しました。Metaはこれを「特定の国家レベルの攻撃者による高度な標的型攻撃」と表現しており、攻撃の性質が一般的なサイバー犯罪ではなく、政治的意図を持つものであることを示唆しています。
  • 法的対応と停止命令 MetaはParagon Solutionsに対して、攻撃行為の即時停止を求める「Cease-and-Desist(停止命令)」を送付しました。これは過去にPegasus(NSO Group)を相手取った訴訟と同様、政府系スパイウェアに対して法的手段を用いた再発防止策の一環です。
  • 研究機関・当局との協力 MetaはCitizen Labをはじめとする研究機関や各国当局と情報を共有し、感染端末の調査や技術的分析を進めています。この連携により、Graphiteの実際の動作や感染経路の特定が進み、事実の裏付けが強化されました。

また、Metaがこの件で特に強調したのは「民間企業が提供するスパイウェアが、報道や市民社会を脅かす手段として利用されている」という点です。Metaは2019年にもNSO GroupのPegasusがWhatsAppを通じて乱用されたことを明らかにし、その後、訴訟に踏み切りました。その経緯を踏まえると、今回のParagonに対する対応は、Pegasus事件に続く「第二の戦い」と位置づけることができます。

Pegasusの時と同じく、Metaは 「プラットフォーム提供者として自社のサービスを監視ツールに利用させない」という強い立場 を打ち出しました。つまり、今回の停止命令や法的措置は、単なる被害対応ではなく、「市民社会を守るために大手テクノロジー企業が政府系スパイウェアに正面から対抗する」という広い意味を持っています。

このように、WhatsAppを通じた攻撃の発覚とMetaの対応は、Graphite事件を単なる技術的脆弱性の問題ではなく、国際的な人権・民主主義の問題として浮上させる契機となったのです。

Citizen Labによる調査と実被害

カナダ・トロント大学の研究機関 Citizen Lab は、今回のGraphiteスパイウェア事件の真相解明において中心的役割を果たしました。同研究所はこれまでも、NSO GroupのPegasusやCandiruといった政府系スパイウェアの乱用を世界に先駆けて明らかにしてきた実績があり、今回のGraphite調査でもその専門性が遺憾なく発揮されました。

調査の経緯

MetaがWhatsAppのゼロクリック攻撃を検知し、標的となったユーザーに通知を送った後、Citizen Labは複数の被害者から協力を得て端末を精査しました。特にジャーナリストや人権活動家の協力により、感染が疑われるスマートフォンを直接調べることが可能となり、フォレンジック分析によってGraphiteの痕跡が確認されました。

技術的分析手法

Citizen Labは、以下のような手法で感染を確認しています。

  • ログ解析:iOS端末のシステムログを詳細に調査し、不自然なクラッシュ記録や不正アクセスの痕跡を発見。
  • 通信パターン調査:特定のC2(Command & Control)サーバーへの暗号化通信を確認。Graphite特有の挙動と一致する部分があった。
  • メモリフォレンジック:不審なプロセスの残存データを抽出し、Graphiteの攻撃コード片を特定。

これらの検証により、少なくとも3名の著名ジャーナリストが実際にGraphiteによる感染を受けていたことが立証されました。感染経路としては、AppleのiMessageに存在していた CVE-2025-43300 のゼロクリック脆弱性が利用されており、悪意ある画像ファイルを受信しただけで端末が侵害されるという深刻な手口が確認されています。

確認された実被害

Citizen Labが確認した標的の中には、ヨーロッパを拠点に活動するジャーナリストや市民社会関係者が含まれていました。これらの人物は政府の汚職、移民政策、人権侵害などを追及しており、監視の対象として選ばれた背景には 政治的動機 がある可能性が高いと見られています。

また、感染した端末では、メッセージアプリ内のやりとりが外部に送信されていた痕跡が発見されており、取材源や内部告発者の匿名性が危険に晒されていたことが推測されます。これは報道活動における基盤を揺るがす重大な侵害であり、ジャーナリズムに対する直接的な脅威となりました。

国際的な意味合い

Citizen Labの報告は、Graphiteが単なる「理論上のリスク」ではなく、実際に政府関係者やその委託先によって利用され、市民社会に被害を与えていることを初めて裏付けました。この発見は、各国政府や国際機関に対して、スパイウェア規制の必要性を強く訴える根拠となっています。

特に欧州連合(EU)はすでにPegasus問題を契機に議会での調査を進めており、Graphiteの存在はその議論をさらに加速させる要因となっています。

技術的仕組み ― ゼロクリック攻撃とは何か

今回のGraphite事件で最も注目を集めたのが「ゼロクリック攻撃」です。従来のマルウェア感染は、ユーザーが怪しいリンクをクリックしたり、添付ファイルを開いたりすることで成立するのが一般的でした。しかしゼロクリック攻撃はその名の通り、ユーザーの操作を一切必要とせずに感染が成立する点に特徴があります。

攻撃の基本的な流れ

Graphiteが利用したゼロクリック攻撃の流れを整理すると、以下のようになります。

  • 脆弱性の選択と悪用
    • WhatsAppのURL処理バグ(CVE-2025-55177)
    • AppleのImageIOライブラリにおける画像処理のメモリ破損バグ(CVE-2025-43300) 攻撃者はこれらのゼロデイ脆弱性を組み合わせ、ユーザーが特定の操作を行わなくてもコードを実行できる環境を作り出しました。
  • 悪意あるデータの送信
    • 標的ユーザーに対して、WhatsApp経由で不正な形式のデータや画像を送信。
    • 受信した時点で脆弱性がトリガーされ、任意のコードが実行される。
  • スパイウェアの導入
    • 攻撃コードは端末のメモリ上でスパイウェアの初期モジュールを展開。
    • そこからC2(Command & Control)サーバーと通信し、フル機能のGraphite本体をロード。
  • 持続性の確保とデータ収集
    • 感染後はバックグラウンドで動作し、WhatsAppやSignalなどのメッセージアプリに保存される通信を傍受。
    • ログやスクリーンショット、連絡先データなどを取得し、外部サーバーに送信。
    • 一部の亜種は再起動後も動作するため、長期的監視が可能。

防御が困難な理由

ゼロクリック攻撃が恐ろしいのは、ユーザーの意識や行動では防ぎようがないという点です。

  • 「怪しいリンクを踏まない」「不審な添付を開かない」といった従来のセキュリティ教育が通用しない。
  • 感染時の挙動が非常に目立たず、端末利用者が違和感を覚えることもほとんどない。
  • 攻撃に利用されるのはゼロデイ脆弱性(未修正の欠陥)であることが多く、セキュリティアップデートが出るまで防御は難しい。

過去事例との比較

Pegasus(NSO Group製)でも、iMessageを経由したゼロクリック攻撃が確認されており、世界各国で数千台規模の端末が侵害されました。Graphiteの手口はこれと類似していますが、Pegasusが「端末全体の制御」を目的としていたのに対し、Graphiteは「特定アプリの通信傍受」に重点を置いている点が特徴的です。つまり、Graphiteは 標的型の監視任務に最適化されたツール といえます。

今回の技術的教訓

Graphite事件から得られる最大の教訓は、ゼロクリック攻撃は高度な国家レベルの攻撃者にとって最も強力な武器になり得るということです。攻撃を防ぐためには、ユーザー側の注意ではなく、プラットフォーム提供者(AppleやMeta)が継続的に脆弱性を発見・修正し、迅速にセキュリティパッチを配布する体制が不可欠です。

イタリアでの波紋

Graphite事件の影響は特にイタリアで大きな波紋を呼びました。Citizen LabやMetaの調査により、イタリア在住のジャーナリストや移民支援活動家が標的になっていたことが明らかになったためです。これは「国家安全保障」という名目の監視活動が、国内の言論・市民活動にまで及んでいるのではないかという懸念を強める結果となりました。

標的となった人物

具体的には、オンラインメディア Fanpage.it の記者 Ciro Pellegrino 氏 が感染の可能性を指摘されました。彼は南イタリアにおけるマフィアや汚職問題を追及しており、しばしば権力層の不正を暴く記事を執筆してきた人物です。同僚の記者や編集部関係者もまた標的になったと見られており、報道機関全体に対する威嚇の意図があった可能性が考えられます。

さらに、人道支援活動家や移民救助活動に関わる人物も標的に含まれていました。中でも、移民支援団体の創設者や、地中海での難民救助活動を続ける活動家たちが攻撃対象になったことは、移民政策や人権問題に関わる批判的言説を封じ込める狙いがあったのではないかという強い疑念を生みました。

政府の対応と説明

この事態を受け、イタリア議会の監視機関 COPASIR(Parliamentary Committee for the Security of the Republic) が調査を開始しました。COPASIRの報告によると、イタリア政府はParagon Solutionsと契約を結び、Graphiteの利用を国家安全保障目的で行っていたとされています。政府側は「合法的な監視であり、不正利用ではない」と説明しましたが、ジャーナリストや活動家が標的に含まれていた事実との矛盾が指摘されています。

国際的な批判が高まる中で、イタリア政府は最終的に Paragon Solutionsとの契約を終了 しました。ただし、その判断が「問題発覚を受けた政治的判断」なのか、「監視活動がすでに目的を終えたからなのか」は明確にされておらず、透明性は依然として欠けています。

活動家による国際的訴え

さらに注目されたのは、スーダン出身でイタリア在住の人権活動家 David Yambio 氏 が、自身のスマートフォンがGraphiteに感染したとされる件を 国際刑事裁判所(ICC) に正式に通報したことです。彼はリビアで拷問や人権侵害を受けた難民の証言を収集・共有する活動を行っており、その過程で監視を受けていたことが確認されました。この出来事は「人道問題の記録そのものが国家レベルの監視対象になる」という危険性を象徴する事例となりました。

政治的背景と社会的影響

イタリアでは近年、移民政策や治安維持をめぐる政治的対立が激化しており、特に右派政党は「治安維持」「不法移民対策」を掲げて強硬な政策を打ち出してきました。そのような中で、政府がGraphiteのような強力な監視ツールを利用していた事実は、「治安対策」の名の下に言論や市民社会を監視・抑圧する危険性を浮き彫りにしています。

この問題はイタリア国内だけにとどまらず、欧州全体に波及しました。EUはPegasus事件に続き、Graphite事件も「報道の自由と市民社会に対する脅威」として議会で取り上げ、規制の必要性を検討する流れを強めています。

国際的影響と人権団体の反応

Graphite事件は、イタリア国内にとどまらず、国際的にも大きな波紋を広げました。民間企業が開発したスパイウェアが複数の国で市民社会の担い手を標的にしたという事実は、民主主義社会の根幹を揺るがす問題として広く認識されたのです。

EUにおける動き

欧州連合(EU)はすでにPegasus問題を契機に「スパイウェア規制」に向けた議論を進めていましたが、今回のGraphite事件によって議論はさらに加速しました。欧州議会の一部議員は、

  • EU加盟国における政府系スパイウェア利用の透明化
  • 独立機関による監査体制の強化
  • ジャーナリストや人権活動家に対する監視を禁止する明文規定 を盛り込んだ規制立法を提案しています。

欧州議会の人権委員会は声明の中で「報道や市民社会の自由が監視によって萎縮することは、民主主義そのものに対する挑戦である」と警告しました。

米国の対応

アメリカでもGraphiteは注目されています。既にバイデン政権下ではPegasusなどのスパイウェアを利用する外国企業を制裁対象に加える動きが進められており、Paragon Solutionsについても同様の措置を検討する声が上がっています。米議会の一部議員は、「米国政府機関がParagon製品を調達していたのではないか」という疑念についても調査を求めており、今後の外交問題化が懸念されています。

国連や国際機関の視点

国連の特別報告者(表現の自由担当)は、Graphite事件に関連して「ジャーナリストや人権擁護者に対する監視の常態化は国際人権規約に抵触する可能性がある」と指摘しました。また、国際刑事裁判所(ICC)には、イタリア在住の活動家 David Yambio 氏が監視被害を正式に通報したことで、スパイウェア利用が国際刑事事件として審議対象となる可能性が浮上しています。

人権団体の反応

市民社会団体や人権NGOも強い懸念を表明しました。

  • Access Now は、「Paragon Solutionsは透明性を欠いたまま被害者を増やしており、即刻説明責任を果たすべきだ」とする声明を発表。
  • Reporters Without Borders(国境なき記者団) は、「報道機関やジャーナリストを狙う行為は報道の自由を踏みにじるもの」として、国際的な制裁を求めました。
  • Amnesty International もまた、Pegasusに続く事例としてGraphiteを「人権侵害の象徴」と位置づけ、スパイウェア規制を強く訴えています。

社会的インパクト

こうした国際的反応の背景には、「市民社会の自由と安全が脅かされれば、民主主義国家の信頼性そのものが揺らぐ」という危機感があります。単なるサイバーセキュリティの問題ではなく、政治・外交・人権の交差点に位置する問題として、Graphiteは今後も各国の政策議論を左右し続けるでしょう。

教訓と今後の課題

Graphite事件から私たちが学ぶべき教訓は多岐にわたります。この問題は単なるセキュリティインシデントではなく、技術・政策・社会の三領域が交錯する課題として理解する必要があります。

技術的な教訓

  • ゼロクリック攻撃の深刻さ Graphiteの事例は、ユーザーの行動を介さずに感染するゼロクリック攻撃の脅威を改めて浮き彫りにしました。従来の「怪しいリンクを開かない」といったセキュリティ教育は無効化され、脆弱性そのものをいかに早期発見・修正するかが焦点となっています。
  • プラットフォーム提供者の責任 今回の対応では、MetaやAppleが迅速に脆弱性修正やユーザー通知を行ったことが被害拡大の防止につながりました。今後も大手プラットフォーム事業者には、脆弱性ハンティング、バグバウンティ制度、迅速なアップデート配布といった取り組みをさらに強化することが求められます。
  • フォレンジック技術の重要性 Citizen Labの分析がなければ、Graphiteの存在は「疑惑」にとどまっていた可能性があります。感染の痕跡を特定し被害を立証する デジタルフォレンジック技術 の発展は、今後もスパイウェア対策の要となるでしょう。

政策的な課題

  • スパイウェア市場の規制 GraphiteやPegasusのような製品は「政府専用」として販売されていますが、実態は市民社会に対する乱用も確認されています。武器貿易と同様に、輸出規制・使用制限・顧客の透明化といった国際的なルール作りが不可欠です。
  • 国際的な枠組み作り EUはすでにスパイウェア規制の立法を検討しており、米国も制裁措置を通じて規制の圧力を強めています。これに加えて、国連レベルでの国際条約や監視機関の設立が議論されるべき段階に来ています。
  • 民主社会での均衡 政府は治安維持やテロ対策を理由に監視技術を導入しますが、それが市民社会を過度に萎縮させれば逆効果となります。安全保障と人権の均衡を取る制度設計こそ、今後の課題です。

社会的な教訓

  • ジャーナリズムと市民社会の保護 Graphite事件の標的となったのは、政府の不正や人権侵害を監視するジャーナリストや活動家でした。これは「権力を監視する存在」が逆に監視されるという逆転現象を意味します。社会としては、彼らを守る仕組み(暗号化通信、法的保護、国際的な支援ネットワーク)がより重要になっています。
  • 一般市民への波及 今回の標的は限定的でしたが、技術的には一般市民を監視対象にすることも可能です。監視の矛先が「一部の活動家」から「市民全体」に拡大するリスクを踏まえ、社会全体が問題意識を持つ必要があります。
  • 透明性と説明責任 イタリア政府がParagonとの契約を終了したものの、その理由や経緯は曖昧なままです。市民が安心できるのは、透明性を伴った説明責任が果たされてこそです。

まとめ

Graphite事件は、技術の高度化が民主主義社会にどのようなリスクをもたらすかを示す象徴的な事例です。ゼロクリック攻撃の存在は「セキュリティはユーザー教育だけでは守れない」ことを示し、民間スパイウェアの乱用は「政府権力が市民社会を抑圧し得る」ことを浮き彫りにしました。

今後の課題は、テクノロジー企業・政府・国際機関・市民社会が連携して、透明性のある規制と安全保障のバランスを確立することに尽きるでしょう。

おわりに

Paragon SolutionsのGraphiteスパイウェア事件は、単なる一企業の問題や一国のセキュリティ事案にとどまらず、テクノロジーと民主主義の衝突を象徴する出来事となりました。

本記事で整理したように、GraphiteはWhatsAppやiMessageといった日常的に利用されるプラットフォームのゼロクリック脆弱性を悪用し、ジャーナリストや人権活動家を標的にしました。これによって、「監視する側」と「監視される側」の境界線が国家と市民社会の間で曖昧になりつつある現実が浮き彫りになりました。

この事件から得られる教訓は複数あります。技術的には、ゼロクリック攻撃がもはや理論的な脅威ではなく、実運用される段階に到達していること。政策的には、民間スパイウェア市場が国際的な規制なしに拡大すれば、権力濫用の温床となり得ること。社会的には、ジャーナリストや市民活動家が監視対象になることで、報道の自由や人権活動そのものが委縮しかねないという現実です。

歴史を振り返れば、権力が情報を独占し、反対勢力を監視・抑圧することは繰り返されてきました。しかし、現代におけるGraphiteやPegasusのようなツールは、かつての諜報手段をはるかに凌駕する精度と匿名性を備えています。その意味で、この事件は「デジタル時代の監視国家化」が現実の脅威であることを改めて示したと言えるでしょう。

では、私たちはどう向き合うべきか。

  • テクノロジー企業は脆弱性の早期修正とユーザー通知を徹底すること。
  • 政府は安全保障と人権のバランスを保ち、透明性ある説明責任を果たすこと。
  • 国際社会は輸出規制や利用制限といった制度的な枠組みを強化すること。
  • そして市民は、この問題を「遠い世界の話」ではなく、自分たちの自由と安全に直結する課題として認識すること。

Graphite事件はまだ終わっていません。むしろこれは、今後のスパイウェア規制やデジタル人権保護に向けた長い闘いの序章に過ぎないのです。

民主主義の健全性を守るためには、技術に対する批判的視点と制度的制御、そして市民社会の不断の監視が不可欠です。Graphiteの名前が示す「鉛筆(graphite)」のように、権力を記録し可視化するのは本来ジャーナリストや市民社会の役割であるはずです。その彼らが標的にされたことは、私たちすべてに対する警告であり、これをどう受け止め行動するかが未来を左右するでしょう。

参考文献

AOLダイヤルアップ 接続の終了──消えゆくインターネット黎明期の象徴

2025年9月末をもって、AOLがダイヤルアップ接続サービスを正式に終了します。

「You’ve got mail!」のフレーズとともに多くのユーザーの記憶に残るこのサービスは、1990年代から2000年代初頭にかけて、世界中の人々にインターネットの扉を開いた象徴的な存在でした。パソコンを起動し、モデムのケーブルを電話線に差し込み、あの「ピー・ヒョロロ…ガーッ」という独特の接続音を聞きながら、少しずつウェブページが表示されていく──そんな体験は、世代によっては懐かしい日常の一部だったのです。

ブロードバンドや光回線、さらには5Gや衛星通信が普及した現在からすれば、ダイヤルアップは速度も利便性も桁違いに劣る古い技術です。それでも、2020年代半ばになってもなお、米国や日本では「最後の利用者層」のためにダイヤルアップサービスが細々と維持されてきました。なぜこれほど長く残ってきたのか、その背景にはインフラ格差やレガシーシステムの存在など、単なる技術的進化では語りきれない事情があります。

この記事では、AOLのサービス終了をきっかけに、米国と日本におけるダイヤルアップの現状やサポート状況を振り返りながら、なぜこの接続方式が維持されてきたのかを考えていきます。

米国における現状

米国では、かつて数千万人がAOLのダイヤルアップを通じて初めて「インターネット」という世界に足を踏み入れました。まだYouTubeもSNSも存在せず、ウェブページは文字とシンプルな画像が中心。メールチェックやチャットルームへの参加が、オンラインで過ごす主要な時間の使い方でした。テレビCMやCD-ROMで大量に配布されたインストーラーディスクは、インターネットの入口を象徴するアイテムでもあり、「家に帰ったらとりあえずAOLを立ち上げる」という習慣は、90年代のアメリカ家庭に広く浸透していました。

その後、ブロードバンドが普及し、ダイヤルアップは「遅い」「不便」という理由から次第に姿を消していきましたが、それでも完全にはなくならなかったのです。2020年代に入っても、米国の地方部や山間部など、ブロードバンド回線が十分に整備されていない地域では、ダイヤルアップが最後の手段として残っていました。2023年の調査では、なお16万世帯以上が利用していたと報告されており、驚きを持って受け止められました。

AOLがダイヤルアップを提供し続けた背景には、単なる通信インフラの問題だけでなく、「インターネット黎明期の象徴」を守り続ける意味合いもあったでしょう。あの接続音を聞きながらブラウザが一行ずつ文字を描画していく体験は、インターネットという技術が「未知の世界への入り口」だった時代の記憶そのものです。たとえ数は減っても、その体験に依存する人々や地域が存在する限り、AOLは“最後の砦”としてサービスを継続していたのです。

今回のサービス終了は、そうした“残された最後のユーザー層”にとっても、大きな区切りとなります。懐かしさと同時に、ついに消えゆく文化への寂しさが漂う瞬間だといえるでしょう。

日本における現状

日本でも1990年代後半から2000年代初頭にかけて、ダイヤルアップ接続はインターネットの入り口でした。当時は「テレホーダイ」や「テレホーダイタイム(深夜・早朝の定額時間帯)」といった電話料金の仕組みと組み合わせて利用するのが一般的で、多くの学生や社会人が夜中になると一斉に回線をつなぎ、チャットや掲示板、初期のホームページ巡りを楽しんでいました。家族に「電話を使いたいから切って!」と怒られたり、通信中に電話がかかってきて接続が途切れたり──そうしたエピソードは、当時インターネットに触れた人々にとって懐かしい思い出でしょう。

その後、日本はブロードバンドの普及で世界をリードする国となりました。2000年代初頭からADSLが急速に広がり、さらに光回線が政府の政策と通信事業者の競争によって全国に整備されていきました。その結果、ダイヤルアップは急速に過去のものとなり、2000年代半ばにはほとんどの家庭がブロードバンドに移行しました。

それでも、サービス自体は完全に消え去ったわけではありません。たとえばASAHIネットは2028年までダイヤルアップ接続を維持する方針を公表しており、象徴的な「最後のサービス」として細々と提供が続いています。ただし、利用者数は統計に現れるほどの規模ではなく、もはや実用というよりも、過去からの継続利用や特定のレガシー環境のための“延命措置”に近い存在です。

つまり、日本におけるダイヤルアップの現状は「ほぼ歴史的な名残」に過ぎません。しかし、その存在はかつてのインターネット文化を思い出させるきっかけにもなります。掲示板文化の隆盛や、夜更かししてのチャット、モデムの甲高い接続音──そうした体験を通じて、多くの人が初めて「世界とつながる」感覚を味わいました。今や高速回線が当たり前となった日本においても、ダイヤルアップは“原風景”として静かに残り続けているのです。

なぜ維持されてきたのか?

ダイヤルアップ接続がここまで長く生き延びてきた理由は、単なる「技術の遅れ」だけではありません。その背景には、人々の生活やインフラ事情、そして文化的な側面が深く関わっています。

まず大きな要因は 地方や山間部のインフラ不足 です。米国では広大な国土のため、都市部では高速インターネットが整備されても、農村部や山間部ではブロードバンドの敷設が遅れました。その結果、電話回線しか選択肢がない家庭にとって、ダイヤルアップは“最後の命綱”だったのです。日本でも、光回線が全国に普及するまでの間は、過疎地域で細々と使われ続けていました。

次に挙げられるのは、コストと使い慣れた安心感 です。ダイヤルアップは特別な工事や高額な初期投資を必要とせず、既存の電話回線とモデムがあればすぐに始められました。特に高齢者や「新しいものに不安を感じる」ユーザーにとって、環境を変えずに継続できるのは大きな安心材料でした。あの接続音を聞くと「ちゃんとつながっている」と実感できた、という声もあったほどです。

さらに、レガシーシステムへの依存 も無視できません。企業や自治体の中には、古いシステムや機器がダイヤルアップを前提に作られていた例があり、移行コストや互換性の問題から完全に手放すことが難しい場合がありました。セキュリティや速度面では見劣りしても、「確実に使えるから残しておく」――そんな現実的な判断もあったのです。

そして最後に、文化的・象徴的な意味合い もありました。特にAOLのようなブランドにとって、ダイヤルアップは単なるサービスではなく「会社のアイデンティティの一部」でした。あの接続音や「You’ve got mail!」という通知は、インターネットの黎明期を体験した人々にとって、いわば青春の音。企業にとってもユーザーにとっても、それを失うことはひとつの時代が終わることを意味していたのです。

結局のところ、ダイヤルアップが維持されてきたのは「利便性ではなく必要性」、そして「効率性ではなく思い出」でした。速度も利便性もすでに過去のものとなりながら、なお生き延びてきたのは、生活の事情と人々の記憶が支えてきたからだといえるでしょう。

終わりゆく「接続音」の時代

ダイヤルアップ接続といえば、やはり忘れられないのが「ピーヒョロロ…ガーッ」という接続音です。モデム同士が電話回線を通じて交渉を始めるこの音は、当時インターネットに触れていた人にとって特別な意味を持つものでした。まるで「これから新しい世界につながるよ」と知らせる合図のように響き、儀式めいた高揚感を伴っていたのです。

接続に成功すると、ブラウザにはゆっくりとページが描画されていきました。文字が一行ずつ現れ、画像が少しずつ表示されていく。待ち時間は決して短くはありませんでしたが、その分「何が出てくるのだろう」という期待感が膨らみ、ページが完成するまでの過程そのものがワクワクに満ちていました。いまの高速インターネットでは味わえない「待つ楽しみ」が、あの時代には確かに存在していたのです。

また、この接続音は家庭内の風景にも深く刻まれています。インターネットを使っている間は電話が話中になるため、家族から「電話がつながらない!」と叱られるのは日常茶飯事。ときには親から「もう夜遅いんだから切りなさい」と言われ、しぶしぶ接続を終えることもありました。一方で、夜11時を過ぎると始まる「テレホーダイ」タイムに合わせて、全国の学生や社会人が一斉にログインし、掲示板やチャットが深夜まで賑わった光景も忘れられません。接続音が鳴り響いた瞬間、誰もが同じように「今、つながった!」と感じていたのです。

さらに、ダイヤルアップの接続音は「失敗」と隣り合わせでもありました。最後まで音が続いたのに、なぜかつながらず再挑戦を余儀なくされることもしばしば。何度も「ピーヒョロロ…ガーッ」を繰り返し聞きながら、「今度こそ頼む!」と祈るような気持ちで接続を待った経験は、多くの人が共有している懐かしいエピソードでしょう。

こうした記憶の積み重ねが、「ピーヒョロロ…ガーッ」を単なる通信音以上の存在にしました。それはインターネット黎明期のシンボルであり、当時のユーザーにとっての青春の一部だったのです。AOLのダイヤルアップ終了は、この音がついに公式に“現役を退く”ことを意味します。日常で耳にすることはなくなりますが、あの音を知る世代にとっては、一生忘れることのできない「インターネットの原風景」として心に刻まれ続けるでしょう。

おわりに

AOLのダイヤルアップ終了は、単なるサービス終了のニュースではありません。それは「インターネット黎明期の記憶」に区切りをつける出来事であり、技術の進化とともに文化の一部が静かに幕を下ろす瞬間でもあります。

米国では、なお十数万世帯が「最後の命綱」としてダイヤルアップを利用していました。日本でも、光回線が全国に普及した後も、ASAHIネットのようにサービスを維持してきた事業者がありました。どちらの国においても、もはや主流の技術ではなく、実用性はほとんど失われていましたが、それでも「使い続ける人がいる限り」提供をやめることはできなかったのです。そこには、単なる顧客対応以上に「人々の生活や文化を支える」というサービス提供者としての矜持も感じられます。

あの「ピーヒョロロ…ガーッ」という接続音は、遅さや不便さを象徴するものでありながらも、多くの人にとっては「初めて世界とつながった瞬間の音」でした。夜中にこっそり接続して掲示板をのぞいたこと、画像が表示されるのをワクワクしながら待ったこと、電話回線を占有して家族に怒られたこと──そうした小さな思い出の断片が積み重なって、私たちの“インターネット体験の原風景”を形作っていました。

いまや私たちは、スマートフォンを通じて24時間常時接続され、動画も音楽も瞬時に楽しめる時代を生きています。その便利さと引き換えに、かつての「接続する儀式」や「待つ時間のワクワク感」は失われました。だからこそ、ダイヤルアップの終焉は単なる技術的な進化ではなく、「一つの文化の終焉」として受け止める価値があるのではないでしょうか。

AOLの終了は、過去を懐かしむだけでなく、これからのインターネットがどこへ向かうのかを考える契機にもなります。高速化と利便性の中で失ったもの、あるいは新たに獲得したもの。その両方を見つめ直しながら、私たちは次の世代の「インターネットの音」を刻んでいくのだと思います。

参考文献

モバイルバージョンを終了