50万円で不正アプリ外注=発覚後PC破壊し隠滅か―スマホ情報流出事件・警視庁

時事通信 10月31日



 スマートフォン(多機能携帯電話)から個人情報を勝手に送信するアプリ(ソフト)がインターネット上に公開された事件で、不正指令電磁的記録供用容疑で逮捕されたIT関連会社の元会長奥野博勝容疑者(36)が、コンピューターウイルスを仕込んだ不正アプリの作成を外部に発注し、会社の資金50万円を支払っていたことが31日、捜査関係者への取材で分かった。
 入手した個人情報を出会い系サイトの勧誘などに使い、50万円以上をもうける計画があったとみられるが、奥野容疑者らは問題発覚後、会社のパソコン(PC)や書類を破棄。警視庁サイバー犯罪対策課は、証拠隠滅を図ったとみている。
 捜査関係者によると、奥野容疑者の部下だった浜村優司容疑者(28)=同容疑で逮捕=が昨年末、不正アプリの開発を提案。奥野容疑者は了承し、会社の資金50万円を使って作成を外部発注した。 
 
 
マカフィー、NetApp製NAS向けのマルウェア対策製品

Impress Watch 10月31日



 マカフィー株式会社は31日、NetApp製NAS向けのマルウェア対策製品「McAfee VirusScan Enterprise On-Board for NetApp」を国内で発売した。

 同製品は、マザーボード上に直接搭載されたオンボードのセキュリティで、NetAppストレージをリアルタイムに保護し、ミッションクリティカルなデータに到達する前にマルウェアを阻止する。

 クラスタモードの専用OS「NetApp Data ONTAP」と完全に統合されており、インストールやハードウェアのメンテナンスは不要という。また、スキャン機能がハードウェアプラットフォームに組み込まれ、個別のスキャンサーバーを使用しないほか、スキャンしたファイルの情報は維持され、変更されたファイルのみスキャンされるため、高いパフォーマンスを実現する。

 スキャン設定としては、自動またはオンデマンドアクセスの2種類のスキャン方法を選択可能。

 価格は、ボリュームディスカウント制で、ライセンスあたり127万9200円(税別、1〜2ライセンス)から89万1340円(税別、101ライセンス超)までのレンジとなる。
 
 
不正アプリ「ぴよ盛り the Movie」供用容疑でIT関連会社の元会長ら5人逮捕

Impress Watch 10月31日



 スマートフォン(高機能携帯電話)に登録された個人情報を無断で外部に送信するアプリがインターネット上で公開されていた事件で、警視庁サイバー犯罪対策課は30日、不正指令電磁的記録(ウイルス)供用容疑で、アプリを作成したIT関連会社「アドマック」元会長、奧野博勝容疑者(36)=東京都港区赤坂=ら男女5人を逮捕した。奧野容疑者は認否を留保しているという。スマホからの大量の個人情報流出が立件されたのは初めて。

 同課によると、同社が作成したアプリは少なくとも約9万人のスマホに取り込まれ、約1183万件の電話番号やメールアドレスなどがアド社側に流出した。同課は、アド社が運営していたとみられる出会い系サイトなどの勧誘に悪用されていたとみている。

 逮捕容疑は3月下旬、IT大手「グーグル」の公式アプリ配信サイトに、スマホの個人情報を外部に送信させるウイルスを仕込んだ動画再生アプリ「ぴよ盛り the Movie」を無料配信。4月初旬に都内の女子大生(20)にダウンロードさせたとしている。

 同サイトには「連絡先データの読み取り」とする表示はあったが、電話帳のデータ全体を読み取ることは明示していなかった。

 奥野容疑者らは情報流出の発覚後にアド社を清算。社内のパソコンのデータや文書を破棄していたが、残っていたパソコンからは不正アプリが約50種類も発見されたという。

 
 
ストレージに組み込むマルウェア対策製品をリリース、マカフィー

ITmedia エンタープライズ 10月31日



 マカフィーは10月31日、NAS向けのマルウェア対策製品「McAfee VirusScan Enterprise On-Board for NetApp」を発売した。ネットアアップのストレージに対応する。

 新製品は、NASデバイスのマザーボード上のチップでマルウェアスキャンを実行する。クラスターモードのNetApp Data ONTAP 8.1と統合され、インストールやダウンタイム、ハードウェアのメンテナンスが不要なほか、ハードウェアによるスキャン処理を行うことで、パフォーマンスへの影響が少ないという。

 一度スキャンしたファイルは、変更が無い場合にはスキャン処理をスキップする。スキャンを自動または手動で行え、ストレージのバックアップ作業などにも支障が無いとしている。

 1ライセンス当たりの税別販売価格は、89万1340円(101ライセンス以上購入時)から127万9200円(1〜2ライセンス購入時)となっている。

 
 
サイバー攻撃の踏み台にされないためのエンドポイントセキュリティの勘所

ITmedia エンタープライズ 10月31日




McAfee エンドポイントセキュリティ プロダクトマーケティング担当バイスプレジデント マーティン・ワード氏


 ここ最近、国内では「遠隔操作ウイルス」事件などを契機にマルウェアによる脅威がクローズアップされている。企業のPC端末などがサイバー攻撃の「踏み台」に悪用される危険性もあり、エンドポイントにおけるセキュリティ対策の重要性が改めて浮き彫りになった。こうした脅威の現状や対策のポイントについて、米McAfee エンドポイントセキュリティ プロダクトマーケティング担当バイスプレジデントのマーティン・ワード氏に聞いた。

―― 日本では「遠隔操作ウイルス」事件を契機に、マルウェアの脅威が改めて社会の関心を集めました。米国ではマルウェアの脅威など、サイバーセキュリティに対する関心はどのような状況にありますか。

ワード 米国でも世間で話題になるセキュリティインシデントは時折起きています。例えば、メールによるデータ漏えいや、日本で話題になったバックドア型のリモートコントールマルウェアなどの事件もあります。ただし、こうした脅威は報道などによって、実際以上に恐怖感が強調されてしまうところもあるように思います。

―― 日本でサイバー攻撃の危険性が以前よりも高まっているのでしょうか。

ワード 英語圏では以前からサイバー攻撃が多発しており、例えば、サイバー攻撃者が企業のコンピュータを踏み台にするようなケースもあります。日本やその他の言語圏において、英語圏ほどにサイバーセキュリティ上の危険性が高まっているという印象はそれほどありません。ですが、日本で「遠隔操作ウイルス」事件が関心を集めたということは、以前に比べるとこうしたサイバー攻撃が増えていると言えるでしょう。

―― PCなどエンドポイントのセキュリティ対策の必要性が改めて指摘されています。どういった点がポイントになりますか。

ワード 複数のセキュリティ対策を多層的に講じ、あらゆる脅威のシチュエーションに対応できるようにすべきだと思います。当社でも複数の製品を提供していますが、例えば、脆弱性の発見と解消に努める、最新のウイルス対策機能を維持する、信頼できるアプリケーションだけを実行されるようにするといった方法を組み合わせます。これはPCだけでなく、モバイルデバイスでも同様です。

 また、SIEM(セキュリティ情報・イベント管理)を活用して、脅威の予兆をいち早く知るようにすることも大切です。社内の各種システムからリアルタイムにセキュリティに関する情報を統合管理ツールへ集約し、リスクレベルなどを分析しつつ、イベントとして初期段階から監視していきます。当社では世界中に配置したセンサーやユーザーから提供されるセキュリティ脅威の情報を「Global Threat Intelligence(GTI)」というプラットフォームで収集・分析しています。これと同様に、企業内のシステムから情報を収集・分析して脅威の動向を担当者にレポートする「Local Threat Intelligence」という仕組みも提供しています。

―― セキュリティの脅威動向を理解するには、専門知識が必要になりますか。また、多忙なIT管理者がセキュリティの脅威対策に十分な時間を割けないという現状もあります。

ワード 競合製品の中には、セキュリティに関する知識や経験が無いと使いこなせないというもののあるようです。ですが、Local Threat Intelligenceでは、ITのバックグラウンドがあるIT担当者であれば容易に理解できるレポートの提供に主眼を置いています。自社内でどのようなセキュリティリスクが発生しているのかをすぐに把握し、セキュリティ責任者やCIOが必要な対応について迅速に意思決定できることを支援します。

 ユーザー企業からはこの点について評価をいただいており、自社のセキュリティレベルを日常的に把握する目的で利用しているケースも数多くあります。

 
 
クリック詐欺を仕掛けるマルウェア「ZeroAccess」が横行、広告主に被害拡大

ITmedia エンタープライズ 10月31日



ZeroAccessの国別感染台数。日本は5番目に多い(出典:Kindsight)


 Alcatel-Lucent傘下のセキュリティ企業の米Kindsightが10月30日に発表した2012年7〜9月期のマルウェア動向報告書で、クリック詐欺に使われるマルウェア「ZeroAccess」が感染を広げ、広告主の被害額が膨らんでいる実態を報告した。

 ZeroAccessは、被害者のコンピュータを乗っ取って、広告を不正にクリックさせる機能を持つマルウェア。今年に入って急拡大し、ボットネットの中では最大勢力になっているという。

 同社によると、ZeroAccessに感染したホームネットワークは7〜9月期の世界統計で220万件に上り、同マルウェアが仕掛ける広告クリック詐欺で広告主が被っている被害額は、1日当たり90万ドルに上った。

 一方、全般的なマルウェア感染率は、北米のホームネットワークの統計で13%だった。特に、ボットやrootkit、銀行口座情報を盗み出すトロイの木馬といった危険なマルウェアの感染率は6.5%となっている。

 モバイルマルウェアの感染も増加傾向にあり、モバイル端末のマルウェア感染率は3%強だった。このうち迷惑広告などを表示するアドウェアが90%を占めている。
 
 
スマホ情報流出、不正アプリに人気ゲーム名=50種類、利用者拡大図る―警視庁

時事通信 10月31日



 スマートフォン(多機能携帯電話)から個人情報を勝手に送信するアプリ(ソフト)がインターネット上に公開された事件で、逮捕されたIT関連会社元会長の奥野博勝容疑者(36)らが、コンピューターウイルスを仕込んだ不正アプリに、既に公開されていたゲームに似た名前を付けていたことが31日、捜査関係者への取材で分かった。
 名前を使われたゲームには人気の種類が多く、警視庁サイバー犯罪対策課は、奥野容疑者らがゲーム名を悪用し、多くの利用者に不正アプリをダウンロードさせようとしていたとみている。
 捜査関係者によると、奥野容疑者らはゲームのタイトルに「the Movie」と付け加えるなどして、約50種類の不正アプリを作成。アプリは起動しても動画が再生されるだけで、ゲームとしての機能はなかった。
 不正アプリはグーグルの基本ソフト(OS)「アンドロイド」搭載機向けだったが、同容疑者らは米アップル社のiPhone(アイフォーン)用のゲームの名前も使い、人気ゲームのアンドロイド版のように見せ掛けていたという。 
 
 
スマホ情報1千万件流出 不正アプリ配信容疑でIT会社元会長ら逮捕

産経新聞 10月30日



個人情報を流出させていたスマホアプリの一覧(情報セキュリティー会社ネットエージェント提供)(写真:産経新聞)


 スマートフォン(高機能携帯電話)に登録された個人情報を無断で外部に送信するアプリがインターネット上で公開されていた事件で、警視庁サイバー犯罪対策課は30日、不正指令電磁的記録(ウイルス)供用容疑で、アプリを作成したIT関連会社「アドマック」元会長、奧野博勝容疑者(36)=東京都港区赤坂=ら男女5人を逮捕した。奧野容疑者は認否を留保しているという。スマホからの大量の個人情報流出が立件されたのは初めて。

 同課によると、同社が作成したアプリは少なくとも約9万人のスマホに取り込まれ、約1183万件の電話番号やメールアドレスなどがアド社側に流出した。同課は、アド社が運営していたとみられる出会い系サイトなどの勧誘に悪用されていたとみている。

 逮捕容疑は3月下旬、IT大手「グーグル」の公式アプリ配信サイトに、スマホの個人情報を外部に送信させるウイルスを仕込んだ動画再生アプリ「ぴよ盛り the Movie」を無料配信。4月初旬に都内の女子大生(20)にダウンロードさせたとしている。

 同サイトには「連絡先データの読み取り」とする表示はあったが、電話帳のデータ全体を読み取ることは明示していなかった。

 奥野容疑者らは情報流出の発覚後にアド社を清算。社内のパソコンのデータや文書を破棄していたが、残っていたパソコンからは不正アプリが約50種類も発見されたという。

 
 
<スマホ>情報流出アプリで5人逮捕…ウイルス供用容疑

毎日新聞 10月30日



 スマートフォン(多機能携帯電話)の電話帳データを無断で外部に流出させるアプリが出回った問題で警視庁は30日、IT関連会社(東京都、解散)元会長、奥野博勝(ひろかつ)(36)=港区赤坂4▽同社元社長、玉井裕理(ゆり)(28)=渋谷区松濤2=両容疑者ら5人を不正指令電磁的記録(ウイルス)供用容疑で逮捕した。メールアドレスや電話番号など計1183万件が抜き取られたとみられ、アプリを利用した個人情報の流出事件としては過去最大という。
 サイバー犯罪対策課によると、問題のアプリは実在するゲーム名の末尾に「the Movie」などと名付けられ、約50種が確認されており、4月5〜13日だけでも少なくとも約9万人がインストールした。

 逮捕容疑は3月21日、グーグルの公式アプリストアでウイルスを仕込んだアプリ「ぴよ盛り the Movie」を無料公開。4月6日にインストールした都内の女子大学生(20)のスマホの電話帳データを無断で自社のレンタルサーバーに送信させたとしている。

 不正アプリは昨年末、同社社員が発案。同社が資金を出して外部に約50万円で発注した。インストールすると、利用者に断りなく個人情報を送信する仕組みだった。奥野容疑者は認否を留保し、玉井容疑者は否認。他の3人は認めている。

 抜き取った個人情報はメールアドレス約600万件のほか、電話番号、インストールしたスマホ端末のIDで、名前は含まれていない。
 
 
スマホアプリで情報流出、5人逮捕 ウイルス供用容疑

朝日新聞デジタル 10月30日





個人情報を抜き取るウイルスが組み込まれたアプリの一部。いずれも名前の末尾に「the Movie」とついていた。アプリは公式ストアからすでに削除されている


 スマートフォンにアプリを通じてウイルスを感染させ個人情報を抜き取ったとして、警視庁は30日、東京都内のネット関連会社の元会長奥野博勝容疑者(36)=港区赤坂4丁目=と元社長の女(28)ら計5人を不正指令電磁的記録供用(ウイルス供用)の疑いで逮捕し、発表した。奥野容疑者は認否を留保、3人は容疑を認め、元社長の女は否認しているという。

 同社が契約していたレンタルサーバーの解析から、ウイルスの感染元とみられる約50種類のアプリが延べ約9万回ダウンロードされ、利用者のスマホからメールアドレス約600万件と電話番号など約583万件、計約1183万件の個人情報がサーバーに送信されたことがわかったという。個人の氏名は含まれていなかった。

 サイバー犯罪対策課によると、奥野容疑者らはウイルスを組み込んだ動画再生アプリを3月20日ごろグーグル社の公式アプリストアに無料で提供。4月6日にダウンロードした都内の女子看護大生(20)のスマホにウイルスを感染させ、電話帳に登録されていた電話番号などの情報約300件をレンタルサーバーに送らせた疑いがある。
 
 
最近の標的型攻撃メールは無料Webメールを利用--IPAがテクニカルレポート(IPA)

ScanNetSecurity 10月30日



独立行政法人情報処理推進機構(IPA)は10月30日、IPAに情報提供のあった「特定の企業や組織、個人に特化した攻撃に使われる標的型攻撃メール」を分析した技術レポートを「IPAテクニカルウォッチ 第11回」として公開した。標的型攻撃メールは、特定の企業や組織、個人に対して、だましのテクニックを使い添付ファイルを開かせたり、Webアクセスを誘うことでウイルスに感染させる攻撃のひとつ。今回、IPAを対象にしたものを含む、2012年4月から2012年9月の間に入手した21件の標的型攻撃メールの分析を行った。

その結果から、最近の標的型攻撃メールの特徴は、無料で使えるWebメールサービスを使ってメールを送ることや、exeファイルをアイコン偽装することなくそのまま添付するなど、メールの偽装に手間をかけていないという傾向を確認した。また、実在の職員を詐称し、3分の間に19個のアドレスに対して送られたものもあったという。このメールの添付ファイルを解析した結果、もしファイルを開いてウイルスに感染してしまうと、外部の攻撃者が用意する管理サーバと通信が行われ、PC利用者に気づかれることなく遠隔操作でパソコン画面の取得ができてしまうことが実証できたという。
 
 
スマホウイルスで逮捕 「電話帳」抜き取りで京都府警

京都新聞 10月30日


スマートフォンの電話帳データを抜き取っていたアプリのアイコン(京都府警提供)


 スマートフォン(多機能携帯電話)のアプリケーションソフト(アプリ)を装って電話帳データを勝手に外部送信するコンピューターウイルスを保管したとして、京都府警サイバー犯罪対策課と伏見署は30日、不正指令電磁的記録保管の疑いで、大阪市東淀川区豊里4丁目、出会い系サイト関連会社役員田川和弘容疑者(28)を逮捕した。
 府警によると、スマホから個人情報を抜き取るウイルスでの逮捕は全国初。
 逮捕容疑は8月10日、スマホに記録された電話帳データを抜き取るウイルス8個を、田川容疑者が役員を務める会社のサーバーに保管した疑い。
 府警の説明では、ウイルスはスマホの基本ソフト「アンドロイド」対応の無料アプリを装い、「電池長持ち」「電波改善」などとうたっていた。スマホ利用者がアプリをダウンロードしようとすると、電話帳データが外部送信される仕組みだった、という。
 府警によると、全国で約3500台が感染したとみられ、個人情報は出会い系サイト勧誘や名簿業者への転売に利用されたとみて調べている。
 
 
<スマホウイルス>保管容疑で28歳会社員逮捕…京都府警

毎日新聞 10月30日



 スマートフォン(多機能携帯電話)内の電話帳データを抜き取るコンピューターウイルスを保管したとして、京都府警は30日、大阪市東淀川区、出会い系サイト関連会社役員、田川和弘容疑者(28)を不正指令電磁的記録(ウイルス)保管容疑で逮捕した。グーグルの基本ソフト「アンドロイド」を搭載したスマホ向けに「電池長持ち」「電波改善」「通話無料」などとうたった無料のアプリ(アプリケーションソフト)にウイルスが仕組まれていたという。
 府警によると、スマホ向けでデータを抜き取るタイプのウイルスをめぐる摘発は全国初。約3500人が問題のアプリをダウンロードした可能性があるという。

 容疑は8月10日、東京都文京区内に設置したサーバーコンピューターにウイルス8個を保管していた、としている。容疑を認めているという。

 府警によると、田川容疑者は不特定多数にアプリ入手を誘うメールを配信。ダウンロードすると「お使いの機種には対応していません」という表示が出て、その間にデータが抜き取られてしまうという。

 今のところ、抜き取られた個人情報の悪用は確認されていないが、田川容疑者の関連会社の出会い系サイトグループが迷惑メールの送信などに使っていたとみて調べを進めている。
 
 
電話帳データ抜き取るアプリ保管 容疑の会社役員ら逮捕

朝日新聞デジタル 10月30日



 スマートフォンのアプリに、電話帳に登録された個人情報を抜き取るウイルスを組み込み、保管したとして、京都府警は30日、出会い系サイト関連会社役員の田川和弘(28)=大阪市東淀川区=とインターネット関連会社役員の鈴木隆介(30)=同市中央区=の両容疑者を不正指令電磁的記録(ウイルス)保管の疑いで逮捕した。府警によると、スマホの電話帳データを抜き取るウイルスの摘発は珍しいという。

 サイバー犯罪対策課によると、2人は共謀して8月10日、東京都文京区内のレンタルサーバーに、スマホの電話帳登録データを抜き取るウイルスを組み込んだ5種類のアンドロイド用アプリを保管した疑いがある。ともに容疑を認めているという。

 アプリ名は「電池長持ち」や「通話無料」などで、ダウンロードしてウイルスに感染すると、電話帳データが自動的に抜き取られる仕組み。このアプリをダウンロードしたスマホは約3500台に上るとされ、データは、関連する出会い系サイトの宣伝などに使われたとみられる。
 
 
ウイルス提供で初摘発=ID盗むプログラム公開―14歳中学生を補導・千葉県警

時事通信 10月30日



 大手インターネット交流サイトのIDとパスワードが盗み出せる不正プログラムをブログ上で公開したとして、千葉県警サイバー犯罪対策課などは30日までに、不正指令電磁的記録提供(ウイルス提供)の非行事実で、石川県の男子中学生(14)を補導し、同県の児童相談所に通告した。男子生徒は事実関係を認め、「注目を集めたかった」と話しているという。
 県警によると、昨年7月施行の改正刑法で新設されたウイルス提供容疑の適用は全国初という。
 県警によると、少年は昨年11月、交流サイトのIDとパスワードが盗み出せる自作のプログラムを自身のブログ上で公開し、今年3月、さいたま市の少年(13)にダウンロードさせたという。 
 
 PC遠隔操作で“対策特需” 駆除ソフトや関連本人気

産経新聞 10月29日


家電店に並ぶウイルス対策ソフト。ウイルス対策への関心が高まっている =大阪市浪速区のヤマダ電機LABI1なんば(写真:産経新聞)


 遠隔操作ウイルスに感染したパソコン(PC)からインターネットに犯罪予告が書き込まれた事件を受け、一般のPCユーザーの間でウイルス対策への関心が急速に高まっている。ネットセキュリティー会社には問い合わせが殺到、ウイルス駆除ソフトのダウンロード数もうなぎ上りだ。関連書籍の売り上げも伸びているという。

 ネットセキュリティー大手「トレンドマイクロ」(東京)には事件後、「自分のPCも遠隔操作されているかもしれない」「どんな機能を持ったウイルスなのか」といった問い合わせが約100件相次いだ。

 同社の製品を使っていないユーザーからの相談も多数寄せられ、対策が急務と判断。事件で検出された遠隔操作ウイルス「iesys.exe」(アイシス)の駆除ソフトを無料でホームページ上に公開したところ、ダウンロード数は公開4日間で約1万7千件に達した。

 これまでも感染拡大の恐れがあるウイルスについては無料ソフトを提供してきたが「ここまでのダウンロード数は異例。これまでウイルスに無警戒だった人もセキュリティーに関心を持つようになった」という。

 ネット普及率に比してセキュリティー意識が低いと指摘されてきた日本のユーザー。

 ネットセキュリティー会社「マカフィー」が世界24カ国で実施した調査では、ウイルス対策をしていない個人ユーザーが2割近くに達し、ワースト4位に甘んじた。それだけに同社担当者は、今回の遠隔操作ウイルスの衝撃が「日本人の意識を変える転機になる」とみている。

 一方、家電量販店の「ヤマダ電機」によると、事件後のウイルス対策ソフトの売り上げは前年同期比で1・2倍に増加。「遠隔操作ウイルスに対応できるソフトがほしい」と来店する客が多いという。

 さらに丸善丸の内本店(東京都千代田区)では、ウイルス対策やセキュリティー関連の書籍が売れ筋に。壱岐直也店長(59)は「今後、関連本の出版も予想される」としている。
 
 なりすましウイルス 官民の捜査協力本格化、英知集める

産経新聞 10月29日



 遠隔操作ウイルス事件を受けて、警視庁はコンピューターウイルスを研究している民間のインターネットセキュリティー会社との本格的な捜査協力に乗り出した。23日には警視庁、学識者、技術者を交えたウイルス犯罪対策の協議会を初開催。今後も協議を積み重ねねていく方針で、警視庁関係者は「民間の方が技術は進んでいる。警察の捜査に足りない部分を、早急に補いたい」と話している。

 今回の事件で警視庁は、誤認逮捕した福岡市の男性(28)のパソコンがウイルスに感染していたことを見抜けなかった。

 また、真犯人が海外の複数のサーバーを経由させる匿名化ソフト「Tor」を使用していたことから、追跡捜査が難航。「真犯人は特定できないかもしれない」などと漏らす捜査幹部まで出ている。

 一方で、協議会に参加しているトレンドマイクロ社やマカフィー社などのセキュリティー会社は、海外で米国連邦捜査局(FBI)などと捜査協力に関する契約を結んでおり、実際に摘発に至った例も多い。警視庁幹部は「英知を集めて真犯人にたどり着きたい」と述べ、官民協力の成果に期待を寄せている。
 
 PC遠隔操作ウイルス事件 メールアドレスに見る犯人像

産経新聞 10月29日


犯行予告や声明などで使われたメールアドレス(写真:産経新聞)


 遠隔操作ウイルス事件で「真犯人」が犯行予告や犯行声明を出す際に使用したメールのアドレスに、平成9年の神戸連続児童殺傷事件で逮捕された少年(当時)が犯行声明に使った単語など、過去の重大事件に関係する言葉が盛り込まれていたことが28日、分かった。心理学の専門家からは「重大事件への共感からではないか」といった分析の声が上がる。メールアドレスに込められた真犯人の意図を読み解き、犯人像を追った。

 遠隔操作ウイルス事件で、最初に真犯人を名乗る人物からメールが届いたのが、横浜市のホームページ。この際は、アドレスを「kichigai@schoolkiller.com」としていた。

 この中にある「schoolkiller(スクールキラー)」は、神戸連続児童殺傷事件で犯行声明に書かれていた表記だ。

 8月27日に福岡市の男性(28)のパソコンを遠隔操作し、お茶の水女子大付属幼稚園など4カ所に脅迫メールを送った際には、アドレスを「morokkosarin@excite.co.jp」としており、7年に一斉捜索が行われたオウム真理教事件で使用された毒ガス「サリン」が想起される。

 「真犯人」はこのアドレスのパスワードを「vxgus1234」と設定しており、やはりオウムが使用した毒ガス「VXガス」が入っていた。

 ■漫画主人公参考か

 10月9日に落合洋司弁護士(48)へ送られた犯行声明のアドレスは「onigoroshijuzo@yahoo.co.jp」。これは横浜市への犯行予告に記した「鬼殺銃蔵(おにごろしじゅうぞう)」と同一。この名前は10〜12年に人気漫画雑誌で連載された『鬼斬り十蔵』を参考にしたとの見方がある。

 犯罪心理学に詳しい東海学院大の長谷川博一教授(臨床心理学)は、2件の重大事件に関連する言葉を盛り込んだことについて「世間を震撼(しんかん)させた大事件と同様、『自分も世間を震撼させることができる』と誇示し、同一視するためではないか」と分析。犯人像も「両方の事件を、多感な10代後半頃に経験した30代ぐらいの人物ではないか」と推察している。

 最初の犯行予告に使った「鬼殺銃蔵」を、犯行声明のアドレスにも使ったことについては「遠隔操作が発覚し、これで終わりにするため、最初の事件に立ち返った可能性がある」と指摘する。

 ■「妖怪に見立てる」

 アドレスはネット上での自身の“分身”ともいえるが、新潟青陵大大学院の碓井真史教授(社会心理学)は大事件に関係する言葉を使った背景に「社会への不満があり、社会秩序を破壊した人々や組織にあこがれをもっている」とみる。

 一方、奈良大の友広信逸准教授(犯罪心理学)は「数ある凶悪事件の中で、オウム真理教事件と神戸連続児童殺傷事件を連想させる言葉を選んだのには、意味があるのではないか」と話す。

 「オウム真理教の一連のテロと、自分のサイバーテロを重ねていると推測できる。神戸連続児童殺傷事件も、一部のネットユーザーの間では神格化されており、そういう書き込みがあふれるネット社会の中で、共感を募らせていった可能性はある」としている。

 主人公が妖怪を退治する物語の『鬼斬り十蔵』になぞらえたとすれば、「自分を主人公と同一化させて、警察・検察を妖怪に見立てているとも考えられる」と話している。
 
 利用明細書をチェックしてますか? クレジットカードによる少額の詐欺被害が深刻化



クレジットカードで1回数千〜数万円程度の商品が知らない間に購入されている「小口詐欺」の被害が広がっている。カードの所有者が気付かない程度の金額に抑えているのが特徴だ。


[産経新聞]




「南極観測」での“IT化”〜研究者や隊員のデータ共有法とは


ユナイテッドアローズはBYODをどう実現した?



 もしかしたらあなたも……。クレジットカードで1回数千〜数万円程度の商品が知らない間に購入されている「小口詐欺」の被害が広がっている。かつては、スキミングなどで盗んだ情報でカードを偽造し、一度に大量購入する手口が主流だったが、新しい手口ではカードの所有者が気付かない程度の金額に抑えているのが特徴だ。皆さん、カードの利用明細書をちゃんとチェックしていますか?

クレジットカードによる少額の詐欺被害が深刻化している

 大阪府内の男性会社員(40)は昨年末、普段はあまりチェックしないカード利用明細書を何気なく見ていると、心当たりのない支払いがあるのに気付いた。金額は5万9800円。店名は記憶にない。

 インターネットで検索すると、東京・新宿のブランド品買い取り店だった。この店のネット通販で何かを購入したことになっており、すぐにカード会社に連絡。カード会社も男性の過去の利用歴から不自然と判断し、詐欺被害と認定した。

 男性はポイントをためるため、自宅の光熱費などを含めて毎月10〜20万円、多い月で30万円程度をカードで支払っている。このため、数万円程度の不正利用なら、明細書を見なければ気付かなかった可能性もあったという。

 大手カード会社によると、一昨年ごろから1回あたり数千〜数万円と比較的少額の不正使用が目立つようになっている。ほとんどがネット上の決済で、通販のほかにゲームのアイテムを購入したケースなどが報告されている。

 国民生活センターに寄せられたカード不正使用の相談でも、支払額が5万円以下の件数が全体に占める割合は、平成14年度の約2割から昨年度は約4割と倍増しているという。

 カード会社関係者によると、カード情報を盗み取る手口は、スキミングやフィッシングが代表的だが、最近はどこで盗まれたか分からないケースが増加。大阪の男性もまったくスキミングなどに遭った形跡がなかった。

 担当者は、一部の店舗が利用している外国の決済システムから流出した可能性も指摘するが、「まったく分からない。個人レベルでは難しい手口で、組織的な犯罪集団が関係しているかもしれない」と話す。

 一方、カード会社側も対策を強化している。過去に不正使用が行われたサイトの監視や、利用実績と照合して不自然な取引を自動的に抽出するシステムを導入。大手カード会社は「かなりの確率で不正使用を防止できる」と説明するが、少額の詐欺を見つけ出すのは難しいという。

 同社は「少額詐欺は利用者が気づかない可能性もあり、実際の被害規模は不明。対策は強化しているが次々に新しい手口が現れる。利用者側でも明細をチェックするなど意識してほしい」と話している。


copyright (c) 2012 Sankei Digital All rights reserved.
 
 ODNメールをかたるフィッシング詐欺メールに注意



セキュリティ問題を確認してほしいといった文言で不正サイトに誘導しようとするという。


[ITmedia]



グーグル日本法人 元社長の辻野氏に聞く! 勝てる企業の条件


ユナイテッドアローズはBYODをどう実現した?


「ODNメール」をかたった不審なメール(フィッシング対策協議会より)

 フィッシング対策協議会は8月28日、ソフトバンクテレコムの「ODNメール」をかたったメールが出回っているとして注意を呼び掛けた。メールのリンクから誘導されるフィッシング詐欺サイトが稼働(同日午前10時現在)しており、JPCERT コーディネーションセンタートの閉鎖のための調査を依頼している。

 このメールには「アカウントにセキュリティの問題用のフラグが付けられている 問題を解決するには、以下をクリックしてください。」と記載され、フィッシング詐欺サイトへのリンクが埋め込まれているという。誘導先の詐欺サイトではログインのIDやパスワードを入力させるようになっており、アカウント情報を盗み取る狙いがあるとみられる。

 ソフトバンクテレコムは27日付で注意情報を出し、「既に不正なサイトでID・パスワードを入力した可能性がある場合は、速やかにパスワードを変更いただけますようお願いいたします」と被害に遭ったユーザーに対応を求めている。
 
大手銀ネットバンクでログイン後に不正ポップアップ、情報取得入力促す ウイルス悪用か

ITmedia ニュース 10月29日



 ゆうちょ銀行で表示された不正ポップアップのイメージ


 ゆうちょ銀行、三井住友銀行、三菱東京UFJ銀行のネットバンクで、ログイン後にポップアップ画面が表示され、暗証番号などの入力を求められるケースが起きている。ログイン後に不正ポップアップを表示させるウイルスに感染したPCで起きるとみられ、各行が注意を呼び掛けている。

【拡大画像や他の画像】

 ゆうちょ銀行では顧客の合言葉・インターネット用暗証番号を、三井住友銀行(SMBCダイレクト)では、暗証番号などを、三菱東京UFJ銀行(三菱東京UFJダイレクト)では契約カード裏面の乱数番号表の数字全てを入力させるポップアップが、それぞれログイン後に表示されるケースが報告されているという。

 各行とも「ポップアップ画面を表示して暗証番号の入力を求めることはない」として注意を呼び掛け、誤って入力した場合は暗証番号などの変更を、またこうした画面が表示される場合はウイルスに感染している可能性があるとして、ウイルス対策ソフトによるチェックやPCの初期化をすすめている。
 
 <PCウイルス>遠隔操作、昨年作製は3億種…検知の7割

毎日新聞 10月29日

パソコン遠隔操作とウイルス感染


 犯行予告を書き込んだとして誤認逮捕された被害者のパソコン(PC)から検出された遠隔操作ウイルス。コンピューターウイルス対策会社「シマンテック」によると、昨年1年間に世界中で作られた遠隔操作ウイルスは3億種類近くに上り、セキュリティー対策が十分でない一般人などの被害が増えると懸念されている。

【誤認逮捕のもとになった】ウイルス感染後の遠隔操作の流れ

 シマンテックは200以上の国・地域で構成するネットワーク上のセンサーを通じ、新種のウイルスを検知している。昨年新たに生み出されたウイルスは約4億300万種類。1日平均で約110万種類のウイルスが作られ、このうち約7割が遠隔操作の機能を持っていたという。

 専門家によると、今回の事件で使われたウイルスは「真犯人」が作り出した新種とみられ、専門家の間では通称「バックドア(裏口)型」に分類される。

 バックドア型は、他人のPCに攻撃者が出入りできる「裏口」を作り出し、遠隔操作する手法。ネットバンキングの不正送金などにも使われるが、現金を引き出す「出し子」の動きが事件解決につながることが多い。

 しかし、今回は「真犯人」がウイルスを使って▽他人が犯罪予告文を掲示板などに書き込んだように見せかける▽感染したPCの画面を数秒ごとに撮影させて自分の元に送らせる−−などしかしておらず、金銭を得ようとする動きもない。捜査関係者は「他人に成りすますことだけをこれほど明確に狙ったサイバー犯罪は例がない」と話す。

 遠隔操作ウイルスは90年代末に登場し、国内でも05年前後から被害が顕著になった。昨年発覚した防衛産業に対するサイバー攻撃事件などでは防衛関連情報が流出した可能性がある。ネットバンキングの不正送金事件も多発し、昨年以降の被害は約3億円に達した。

 それでも明るみに出るのは氷山の一角とみられ「トレンドマイクロ」の多賀谷一央(かずひさ)コーポレートコミュニケーション課長は「知らぬ間にメールの連絡帳を見られたり、オンラインゲームのアイテムを盗まれた被害は無数にあるはず」と指摘。「ディアイティ」の青嶋信仁セキュリティーサービス事業部長は「一般人や運用管理者を狙った犯行は増えるだろう」とみる。
 
 <ネットバンク>不正画面5件確認 新手のフィッシングか

毎日新聞 10月27日



 ゆうちょ銀行など3行のインターネットバンキングのホームページ(HP)上で顧客の暗証番号などを不正に入力させる画面が表示されるケースがあった問題で、こうした事例は数日前に初めて確認され、少なくとも5件に上ることが、警察庁への取材で分かった。これまで銀行側のサーバーには異常が見つかっていないことから、利用者のパソコンがウイルスに感染している可能性があるという。
 ネットバンキングを巡っては、第三者が利用者に成りすまして不正送金する被害が6月以降に30件以上あり、約3000万円の被害が出ている。ほとんどのケースで、金融機関を装ったメールを送りつけて偽サイトに誘導し、IDなどを不正に入力させる「フィッシング」の手口が使われていた。

 しかし、今回のように金融機関の正規のHPにログインした後に不正な入力をさせIDなどを盗み取ろうとする手口はこれまでなかった。警察庁はウイルスを使ったフィッシングの新たな手口とみて警戒している。
 
 ログイン時に偽画面 大手銀で新手のネットバンク詐欺か

朝日新聞デジタル 10月27日


ネットバンキング犯罪への注意を呼びかける三菱東京UFJ銀行のホームページ


 三菱東京UFJや三井住友、ゆうちょの3銀行のインターネットバンキングで、ログイン時に「お客様情報の再入力をお願いします」と案内する不正な画面が現れていることが27日、わかった。何者かがウイルスを使って個人情報の入手を図った疑いがあるとみて、警察当局で調べている。

 警察当局によると、利用者がネットバンクにログインしようとすると、「システムのメンテナンスや機能向上のため」として、第2暗証番号や利用者が設定する質問と合言葉などの入力を求める画面が現れるという。利用者から銀行側への連絡で発覚した。

 ログインする際に必要なIDやパスワードを抜き取る手口は「フィッシング詐欺」と言われる。警察当局は、何者かがネットバンク利用者のパソコンをウイルスに感染させ、偽画面で個人情報を入力させて抜きとろうとしたとみている。
 
 ネットバンキングに偽画面、ウイルス感染か

日本テレビ系(NNN) 10月27日

 警視庁によると、「三菱東京UFJ銀行」「三井住友銀行」「ゆうちょ銀行」のインターネットバンキングの一部の利用者の間で、ログインした際にIDやパスワードなどを入力させる偽の画面が表示される現象が起きている。銀行のシステムに異常はなく、何者かが利用者のパソコンをウイルスに感染させたのが原因とみられるという。

 各行は、警視庁に相談するとともに、利用者の情報を不正に盗むフィッシング詐欺の新たな手口とみて注意を呼びかけている。
 
 ネットバンキングで利用者に暗証番号など不正入力させる画面

フジテレビ系(FNN) 10月27日

インターネットバンキングで、ログインした利用者に暗証番号などを不正に入力させる画面が表示されるケースが、初めて確認された。警察庁は、個人情報の入手を狙った可能性があるとみて、注意を呼びかけている。
街では「ないと不便ですね」との声が聞かれた。
銀行に行かずとも、「明細確認」や「振り込み」ができるインターネットバンキング。
ここに今、新たな魔の手が伸びている。
三菱東京UFJ銀行、三井住友銀行、ゆうちょ銀行のネットバンキングのウェブサイト上で、利用者がログインすると、「システムのメンテナンスや機能の向上のためにお客様情報の再入力をお願いします」などと、暗証番号や乱数表の数字の入力を求める偽の画面が表示されるケースが、26日までに5件確認されていたことがわかった。
街の人は「怖いですね。いつも開いているホームページからそれをやられると、信用しちゃうかもしれないですね」と話した。
これまで、フィッシング詐欺の手口の多くは、犯人側が金融機関になりすましてメールを送り、偽サイトへ誘い込んで、暗証番号を盗み取るものだったが、今回のケースは、金融機関のウェブサイトそのものに偽の画面を表示させるという、さらに巧妙な手口となっている。
ネットエージェントの杉浦隆幸社長は「(今回は)乱数表のような情報がやられていて、それをうまく入手することに関しては、新しい手口。(ネットバンキングは一般的になってきているが?)わなは張りやすい」と話した。
一部の利用者しか画面が表示されないことなどから、警察庁は、不正画面が表示されたパソコン自体が、ウイルスに感染している可能性が高いとみている。
各金融機関によると、今のところ、具体的な被害の報告はないということだが、警察当局は、不正アクセス禁止法違反などの疑いで捜査に乗り出す方針。.
 
 偽画面表示、利用者のPCがウイルス感染か

読売新聞 10月27日



 三菱東京UFJ銀行など三つの金融機関のインターネットバンキングのサイトに暗証番号などを打ち込ませる偽の画面が表示された問題で、利用者側のパソコンがウイルスに感染したことが原因である疑いがあることが、捜査関係者への取材でわかった。

 警視庁などは、暗証番号などを盗み取る「フィッシング」の新手の手口の可能性があるとみて被害状況の把握など情報収集を進めている。

 捜査関係者によると、警察当局はこれまで、三菱東京UFJ銀行、ゆうちょ銀行、三井住友銀行の3金融機関で数件発生していることを把握した。銀行側などから連絡を受けて調べたところ、すべての利用者のパソコンで偽の画面が表示されるのではなく、ウイルスに感染したパソコンからサイトにログインすると表示される仕組みである可能性が高いことがわかったという。
 
 ネット銀、正規HPに偽画面=顧客情報狙う新手口―警察庁

時事通信 10月27日



 インターネットを使って銀行取引をする客の情報を狙った新しい犯行手口が発生している。正規のホームページ(HP)にログインした客のパソコンに偽の画面が表示され、第2の暗証番号などの入力を求める手口で、客のパソコンがウイルスに感染している可能性が高い。警察庁や銀行は「画面が出ても入力しないで」と注意を呼び掛けている。
 同庁によると、偽の画面はゆうちょ、三井住友、三菱東京UFJの3銀行で、つい最近確認された。客が銀行の正規HPにIDとパスワードを入力してログインした後、偽のポップアップ画面が出現。安全性を高めるために各行が実際に設けている乱数表や第2の暗証番号、顧客の個人情報などの入力を要求してくる。
 これらの情報が悪用されれば、預金を勝手に送金されるといった被害が出る恐れがある。26日までに実害は報告されていないが、銀行側は「送金など取引をする時を除き、ログイン後に改めてパスワードや乱数表の入力を求めることはない」としている。 
 
 [新技術]マカフィー、次世代エンドポイントセキュリティ「McAfee Deep Defender」など4製品

BCN 10月26日



 米マカフィーは、10月23日、セキュリティ管理の全体最適化を実現する「Security Connected」戦略の一環として、未知の脅威から端末を保護するエンドポイントセキュリティ4製品「McAfee Deep Defender」「McAfee Endpoint Encryption for PC」「McAfee Application Control」「McAfee Enterprise Mobility Manager」の機能強化を発表した。日本での展開は未定。

 第1世代のセキュリティでは、既知の脅威を検出して事後対策的に対処。次世代エンドポイントセキュリティ製品は、PC起動時にHDD上で最初に読み込まれるマスターブートレコード(MBR)への不正侵入対策や、暗号化したPCのリモート管理、ユーザーがシステムの修正や変更などに合わせて更新できるダイナミックホワイトリスティング、モバイルデバイス向けのセキュアコンテナを採用することによって、高度な脅威に対処する。

 「McAfee Deep Defender」は、インテルとの共同開発によるハードウェア支援型エンドポイント対策製品で、ルートキットによるゼロデイ攻撃への対策範囲を大幅に拡大した。金融機関関連情報や、認証情報の詐取を目的とした多くのステルス型攻撃が使用する、MBRルートキットにも対応できる。

 「McAfee Endpoint Encryption for PC」は、インテルの「AES-NI」テクノロジーによる大幅な機能強化によって、SSDのパフォーマンスへの影響をほぼゼロまで低減している。このほか、インテルの「AMTテクノロジー」と、マカフィーの「ePO Deep Command」を統合することで、Windows 8搭載デバイスを含む電源が入っていないか無効化されているデバイスのリモートからの安全な管理に対応する。

 「McAfee Application Control」は、新機能によってホワイトリスティングが一般的なデスクトップ環境の枠組みを超えて、3段階の承認テクノロジーによって、ITマネージャーによるホワイトリストに掲載していないアプリケーションの承認プロセスの管理ができる。

 「McAfee Enterprise Mobility Manager」は、新たにiOS 6をサポートするとともに、「McAfee Secure Container for Android 2.0」の最新版を統合することで、AndroidやiOS 6を搭載したデバイスに対して、さらなるセキュリティと管理を提供する。
 
 Windows 8に対応した3種類の無料セキュリティアプリを提供開始(トレンドマイクロ)

ScanNetSecurity 10月26日



トレンドマイクロ株式会社は10月26日、マイクロソフトの新OS「Windows 8」の発売に伴い、3種類の無料アプリをWindowsストアで公開したと発表した。提供を開始したのは、Windows8の新しいUI「Modern UI」で利用するWindowsストアアプリ「セキュリティ脅威マップ」「リモートアラーム」「あんしんブラウザ」。「セキュリティ脅威マップ」は、世界で発生している脅威(疑わしいファイル、危険なサイト)の検出状況を地図やランキングで表示するもの。「ウイルスバスター クラウド」がインストールされていれば、各種機能の呼び出しや保護状況、ライセンス契約期間の表示が可能。

他の写真を見る

「リモートアラーム」は、同アプリをインストールしたWindows8端末を紛失した際に、別のインターネット端末から本アプリまたは専用のWebサイトにログインし、地図上で紛失端末の位置を特定したり、紛失端末からアラームを鳴らすことができる。「あんしんブラウザ」は、同社独自のWeb評価データベースである「Webレピュテーション」を用いて、MSN、Google、Yahooなどの検索サイトでの検索結果で表示されるリンクやFacebook、Twitter、mixi上のリンクの安全性を色別に表示するブラウザアプリ。詐欺サイトなどの不正サイトへのアクセスをブロックすることも可能だ。
 
 国内企業や組織の1割で「Tor」利用を確認、パロアルト

@IT 10月26日


 パロアルトネットワークスは10月25日、国内企業・組織の1割で、接続経路を匿名化するソフトウェア「Tor(The Onion Router)」が利用されていることが確認されたという調査結果を公表した。Torは、いわゆる遠隔操作ウイルスを用いた犯行予告事件で、発信元を隠蔽するために利用されていた。

 この調査は、2012年4月から10月まで、国内の企業・組織220社を対象に行われたもの。同社の次世代ファイアウォール製品を調査対象のネットワークに設置し、トラフィックを7日間監視。収集したデータを解析し、どういったアプリケーションが利用されているかをレポートした。この結果、全体の1割に当たる22の企業や組織でTorの利用が確認されたという。

 同社は、Torの利用によって通信経路の追跡が困難になることから、「組織内のパソコンを踏み台とした外部への『なりすまし行為』の可能性や機密情報の漏えいにもつながる恐れが懸念される」と指摘。

・プロキシやURLフィルタリングのログをチェックし、Torのダウンロードサイト(www.torproject.org)へアクセスした履歴がないか確認する
・特定の送信元アドレスから短時間のうちにTCP 9001番ポート宛の通信が多く出ていないか確認する(ただし、ポート番号は設定などにより変化することに注意が必要)
・特定の送信元アドレスから数分間のうちに、「www.4bcscuza6mdy6qz6h3knc4.com」や「www.scl2pu2dheqxv3kmfi72b5l.com」といった、ハッシュ値のようなドメイン名あての通信が複数回連続で行われていないか確認する

といった事柄をチェックし、Torを利用しているユーザーがいる可能性を確認するとともに、自社内のセキュリティ対策状況をあらためて見直すよう推奨している。
 
 
ネット殺人予告:PC遠隔操作 日弁連会長、取り調べ全過程の可視化を訴え−−長崎 /長崎

毎日新聞 10月26日



 日本弁護士連合会の山岸憲司会長は25日、長崎市で記者会見。ウイルス感染したパソコン(PC)などから犯罪予告が書き込まれた事件で、誤認逮捕された男性の「虚偽自白」の調書が作成されていた問題について「原因は密室で行われる現在の取り調べの構造的な在り方にある」と述べ、取り調べ全過程の可視化を改めて訴えた。
.

 山岸会長は26日、同市で開かれる九州弁護士会連合会(九弁連)の第65回定期大会に出席する。刑事司法改革や法曹養成制度改革など日本の司法制度をとりまく問題について「議論を整理して、問題を解決していかなくてはならない。改革に取り組んでいかねばならない」と決意を述べた。
 
 [新製品]ソースネクスト、Windows 8対応のウイルス対策ソフト「スーパーセキュリティZERO」

BCN 10月26日


スーパーセキュリティZERO


 ソースネクストは、ドイツのAV-TESTで世界NO.1のウイルス対策エンジンと評価されたビットディフェンダー社のエンジンを搭載するウイルス対策ソフト「スーパーセキュリティZERO」の最新バージョンを、11月30日に発売する。価格は3990円。従来バージョンのユーザーは、無料でバージョンアップできる。

【写真入りの記事】

 新機能として、ネットバンキングやオンライン決済を安全に行うことができる専用ブラウザ「決済ブラウザ」を搭載。PCから専用サーバーまでをVPNで接続することによって、情報漏えいを防ぐ。また、ステルスキーボードによって、キーストロークの読取りも防ぐ。

 PCの紛失や盗難に備えて、無線LAN接続時にPCの現在位置を取得。遠隔ロック、PC内データのリモート削除機能などの盗難対策機能を新たに搭載した。

 管理ページのユーザーインターフェースを大幅に刷新。パフォーマンスを向上し、アイドル時のメモリ使用量を約18%削減した。また、ペアレンタルコントロール機能を強化している。

 対応OSの公式サポート終了時までは無料で使うことができる。今回のバージョンアップに伴い、無料バージョンアップ期間をWindows 8の公式サポート終了まで延長した。Windows 7からWindows 8に乗り換えた場合でも、引き継いで利用できる。対応OSは、Windows 8/7(SP1以上)/Vista(SP2以上)/XP(SP3以上)。
 
 ネット殺人予告:PC遠隔操作 誤認逮捕ないか調査 県警、5年前までさかのぼり /静岡

毎日新聞 10月26日



 遠隔操作ウイルスによる誤認逮捕が相次いで明らかになった問題を受け、県警は25日の定例記者会見で、5年前までさかのぼって県内で同様の誤認逮捕がないか調査していることを明らかにした。
.

 杉山進・刑事部長は、「本県でもメールなどによる脅迫や威力業務妨害で逮捕した事件がある。08年春までさかのぼって調べている途中だが、今のところ(誤認逮捕とみられる事件は)ない」と話した。
 また大島典之・生活安全部長は今回の問題を受けた対策を問われ、「数年前から遠隔操作やなりすましといった手口はあった。(発信元のパソコンを特定する)IPアドレスが一致しても犯人ではないというのは捜査員の常識になっており、他の警察でなぜこうなったのか疑問だ。対策としては、今まで通りしっかりやっていくと言うしかない」と述べた。【
 
 遠隔操作ウイルス対策ソフト登場

web R25 10月26日



遠隔操作ウイルスによる冤罪防止ソフト『パケット警察』。ログへの記録で冤罪を回避 ※この画像はサイトのスクリーンショットです


遠隔操作ウイルスによる誤認逮捕事件は記憶に新しいところだが、筑波大学発のベンチャー「ソフトイーサ」が10月22日、遠隔操作ウイルスによるえん罪防止ソフト『パケット警察for Windows』を無償でリリース。18日には、セキュリティソフト会社のトレンドマイクロが、遠隔操作で犯罪予告をする不正プログラムを駆除することができる専用ツールを無償公開しており、続々と対応の動きが広がっているようだ。

ソフトイーサがリリースした『パケット警察for Windows』は、パソコンの通信記録やソフトウェアの起動記録を自動的にハードディスク上に蓄積するソフト。遠隔操作ウイルスによってパソコンがウイルス作成者に操作された場合、ウイルスの起動記録や犯人の通信記録がすべてログに残るよう設定されており、これによってウイルス感染者の無実を証明したり、犯人を追跡したりするための有力な証拠として利用できる。
今回、立て続けに起きたえん罪事件は、誤認逮捕された大学生が取り調べの最中に警察から「認めないと少年院に行くことになる」などと自供を促されていた可能性や、警察関係者が記者発表で語った「犯人にたどり着くのはかなり難しい」というサイバー犯罪に関する対応の不備を表すコメントが報道されるなど、警察の対応や捜査のずさんさも問題視されており、一般パソコンユーザーにとっては恐ろしいことこの上ない事件として広く認知された。

『パケット警察〜』については多くのニュースサイトやブログで取り上げられており、例えばニュースサイト『INTERNET Watch』の記事「遠隔操作ウイルスの冤罪から防衛、ソフトイーサが無償ソフト『パケット警察for Windows』」は、200件以上ツイッターで引用されるなど、ネット上の反応は大きくなっている。ツイッターでは、

「こうした防衛策も必要」
「以前からあっても良かったソフト」
「とても秀逸」

という声のほか、「昨今の事象に対するとりあえずは効果的にみえる対応策をDLしてみる」など、早速ダウンロードする人も。

なお、『パケット警察for Windows』は、ウェブサイトで無料ダウンロード後にインストールすれば、常時監視してくれる仕組み。警察の不手際により誕生したこのソフトだが、“警察”という単語を用いたことについては、「『警察のように犯罪を見張る』という意味で用いている」と述べている。
 
 「インターネット定点観測レポート」を公開、Webカメラ感染のケースも(JPCERT/CC)

ScanNetSecurity 10月25日



一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は10月25日、2012年1月から3月、および4月から6月における「インターネット定点観測レポート」を公開した。本レポートは、インターネット上に複数のセンサーを分散配置し、不特定多数に向けて発信されるパケットを継続的に収集、宛先ポート番号や送信元地域ごとに分類したものを、脆弱性情報、マルウェアや攻撃ツールの情報などの情報を参考に分析したもの。

他の写真を見る

1月から3月においては、Windowsや、サーバ上で動作するプログラムが使用する445/TCPや1433/TCP宛へのパケットが多く観測された。また、UNIX/ Linuxのリモートアクセスで広く使われている23/TCP宛のパケット数に大きな増減が見られた。これはVoIPアダプタやWebカメラなどのネットワーク機器がマルウェアに感染し、外部へパケットを送信していると思われる。4月から6月においては、3389/TCP宛へのパケットの観測数がマルウェア「Morto」とその亜種に関する情報公開日前後で変動が見られた。センサーの3389/TCP宛にパケットを送信したIPアドレス上で、未知のマルウェアがスキャン活動をしていた事例も確認されている。
 
 原発向けサイバーセキュリティシステムを提供へ、WestinghouseとMcAfee

ITmedia エンタープライズ 10月25日



協業によるセキュリティソリューションのイメージ


 米原子力大手のWestinghouse Electricと米McAfeeは現地時間の10月24日、原子力発電所の制御システムのセキュリティ対策ソリューションを提供することで提携すると発表した。協業ソリューションを世界各国で展開する。

 今回の協業は、WestinghouseがMcAfeeの企業向けセキュリティ製品をユーザー企業向けに提供するというもの。McAfeeのセキュリティ情報・イベント管理(SIEM)システムやIPS(不正侵入防御)などのネットワークセキュリティ機器、ホワイトリスト式のアプリケーション制御製品、セキュリティ統合管理製品を組み合わせる。既に原子力発電所の制御システムにおけるこれら製品の動作検証も終えている。

 McAfeeが米国ラスベガスで開催中のカンファレンス「McAfee FOCUS 2012」で行われた記者会見には、WestinghouseやMcAfeeと協業するセキュリティ企業WaterfallやEmersonなどの関係者も出席し、社会インフラの制御システムにおけるセキュリティ対策の必要性を説明した。

 社会インフラの制御システムでは従来、クローズドなネットワーク環境による独自技術のシステムが利用されてきた。だが、近年はコストダウンや情報系システムなどとの連携よるオープン技術の採用やネットワーク接続が拡大。システムの複雑化にもつながり、これらがマルウェア感染といったセキュリティリスクをもたらす要因になるという。McAfeeによれば、大企業の3分の1がDoS(分散型サービス妨害)攻撃を経験し、64%の企業では運用に支障が出るなどの被害実態があるという。

 原子力施設を狙ったサイバー攻撃は、2010年にイランの原子力関連施設の破壊を狙ったとされる「Stuxnet」事件が発生している。Stuxnetのマルウェアは欧米の制御システムでも発見されており、翌2011年にもStuxnet由来とみられるマルウェア「Duqu」が出現。重要インフラの制御システムにおけるセキュリティ対策が急務になっていた。

 Westinghouseの担当者は、「サイバーセキュリティの必要性が高まる中で当社にはこのノウハウが無く、専業ベンダーとして実績のある企業とパートナーシップを結べた意義は大きい」と語る。またMcAfeeの担当者は、「Intelとハードウェア支援型セキュリティ技術の開発に取り組んでおり、その成果が社会インフラを支えるシステムの安全性向上に役立つことを期待したい」と述べた。

 今回の提携についてマカフィー サイバー戦略室兼グローバル・ガバメント・リレイションズ室の本橋祐次室長は、「米国では重要インフラの供給を中小企業が担う場合も多く、セキュリティ対策が急務。国内では大企業や自治体が社会インフラの提供を担っているが、エネルギー政策をめぐる動き次第では米国と同様に制御システムのあり方が変わるだろう。実際に国内でもATMでのマルウェア感染が起きており、重要インフラを支えるシステムのセキュリティ対策が今後急務になる」と語っている。
 
 ネットバンキングに不正アクセスし現金詐取 中国人の男逮捕

フジテレビ系(FNN) 10月25日



ネットバンキングに不正にアクセスし、現金をだまし取った疑いで、中国人の男が逮捕された。
中国人の尚洋容疑者(32)は、2011年9月、ネットバンキングを通じ、埼玉県の不動産会社の口座から、現金500万円を別の口座に送金し、だまし取った疑いが持たれている。
尚容疑者は、ウイルスを使って不動産会社のパソコンからIDなどを盗んだとみられているが、調べに対し、容疑を否認しているという
 
 XeroxとMcAfeeが提携、マルウェア/ウイルス対策を搭載した複合機を提供へ

マイナビニュース 10月25日


(写真:マイナビニュース)


米Xeroxと米McAfeeは、承認されたプログラムのみ作動させるフィルタリングソフトウェア「McAfee Embedded Control(マカフィー エンベデッド コントロール)」を搭載した、米Xeroxのネットワークプリンタ複合機に対するマルウェア/ウイルス対策において提携したと発表した。

ネットワークプリンタ複合機がデータを受信・処理して、印刷、スキャン、ファクス送信する際、マルウェアから攻撃を受けることが多くあるが、そのリスクは見落とされがちとなっている。

XeroxとMcAfeeによるセキュリティソリューションは、プリンタ複合機のコントローラー(オンボード搭載のメインコンピューター)にソフトウェアを組み込むことにより、即時にアラートと監査証跡を提供し、IT管理者がセキュリティ脅威の発生時刻とその発生源を容易に追跡・調査して、適切な処置を実施することを可能にする。そのため、IT管理者がマルウェアの脅威を常に把握し、率先してブロックする作業に追われる必要がなくなる。

McAfee Embedded ControlおよびMcAfee Embedded Managementによって保護・管理されたXeroxの機器は、同社のWorkCentreおよびColorQubeシリーズの製品として2013年から発売が開始される。
 
 <ネットバンキング不正>ウイルス「スパイアイ」など検出

毎日新聞 10月25日



 中国人組織によるインターネットバンキングの預金不正送金事件で、IDとパスワードを盗み取られたとみられる埼玉県羽生市の不動産会社のパソコンから検出されたコンピューターウイルスは「SpyEye(スパイアイ)」や「Buzus(ブザス)」と呼ばれるタイプだったことが24日、捜査関係者への取材でわかった。
 捜査関係者などによると、スパイアイはネットバンキングで使われるIDとパスワードを窃取するウイルス。ブザスは銀行口座などの情報を収集するウイルスという。埼玉県警は中国人組織が不正アクセスや不正送金するためウイルスを送り込みIDなどの情報を入手したとみている。

 県警は24日、福岡市博多区奈良屋町の会社員で中国籍の尚洋被告(32)=窃盗罪で公判中=を不正アクセス禁止法違反と電子計算機使用詐欺の疑いで逮捕した。逮捕容疑は、氏名不詳の者らと共謀し昨年9月7日、埼玉県内の信用金庫が管理するサーバーコンピューターに、この不動産会社のIDとパスワードを使って不正にアクセス。不動産会社名義の預金口座から他の金融機関に開設された中国籍男性(27)名義の預金口座に計500万円を送金したとしている。

 県警によると、尚容疑者は容疑を否認しているという。
 
 “盗んだ”ID使って不正送金 中国人逮捕

日本テレビ系(NNN) 10月25日

 コンピューターウイルスを使って盗み出したとみられるログインIDとパスワードを使い、預金口座に侵入した上で送金したとして、埼玉県警は24日、中国籍・尚洋容疑者(32)を不正アクセス防止法違反の疑いなどで逮捕した。

 尚容疑者は、不動産会社のログインIDとパスワードを使って金融機関のサーバーに不正にアクセスし、不動産会社の預金口座から500万円を別の男の口座に送金した疑いが持たれている。不動産会社のパソコンには「トロイの木馬」と呼ばれる種類のウイルスが見つかり、このウイルスによってログインIDとパスワードが盗み出されたとみられている。

 県警の調べに対し、尚容疑者は「身に覚えのないことでわけがわかりません」と容疑を否認しているという。
 
 PC遠隔操作の「なりすまし」は10年以上前から存在〈週刊朝日〉

dot. 10月24日



 パソコンを遠隔操作した「なりすまし」ウイルス事件。TBSと、ネット上のトラブルに詳しい落合洋司弁護士のもとに届いたメール全文を見ると、犯人像や犯行の詳細が浮かび上がってくる。まず、犯行の目的はどこにあったのだろうか。

〈「警察・検察を嵌(は)めてやりたかった、醜態を晒(さら)させたかった」という動機が100%です。なので、ある程度のタイミングで誰かにこの告白を送って、捕まった人たちを助けるつもりでした〉

 そして捜査当局はその思惑どおりに動いてしまった。落合弁護士が語る。

「誰かのパソコンを踏み台にして悪さを働きながら、その痕跡を極力残さない、あるいは、痕跡を消す手口はかなり以前からありました。しかし、利用された他人が逮捕されるようなことはなかった」

 また、情報セキュリティー会社ネットエージェントの杉浦隆幸社長もこう話す。

「遠隔操作型の犯罪は1998年に始まりました。それを愉快犯的に使った点で新しい犯罪形態ではないかと考えています。警察を踊らせるのが目的だったようですが、警察がそのとおりに動いてしまったことも、これまでになかった特徴です」
 
 イランがサウジにサイバー攻撃か=米・イスラエルへの報復の見方

時事通信 10月24日



 【ニューヨーク時事】24日付の米紙ニューヨーク・タイムズ(電子版)は、今年8月にサウジアラビアの国営石油会社サウジ・アラムコを襲ったコンピューターウイルスによるサイバー攻撃について、米情報当局がイランの仕業とみていると報じた。
 イランでは2010年、ウラン濃縮施設のシステムがウイルス感染し、破損したが、同紙によればこれは米国とイスラエルによるサイバー攻撃で、米国の同盟国であるサウジのアラムコ社への攻撃はその報復だった疑いがある。 
 
 新たな偽ウイルス対策ソフト「System Progressive Protection」が出現……マカフィーが解説

RBB TODAY 10月24日



新たな偽ウイルス対策ソフト「System Progressive Protection」の画面


 マカフィーは23日、新たに出現した偽ウイルス対策ソフト「System Progressive Protection」に関する情報を公開した。

【画像】料金を支払わせようとする画面、偽のメッセージ、Webサイトなど

 「System Progressive Protection」は、ウイルス対策ソフトウェアを装う新種のマルウェアで、1か月ほど前に初めて登場した。このマルウェアは、不正なセキュリティ製品である「Winwebsec」の亜種で、感染マシン上の他のアプリケーションへのアクセスを妨げ、警告メッセージによって感染が検出されたと主張し、ユーザーを脅して対策ソフトを購入させようとするものだ。

 「スキャン」が完了すると、System Progressive Protectionは、いくつかのアプリケーションがマルウェアに感染していると報告するとともに、ポート1214を介して「112.121.178.189」に接続。この時点で、ターゲットはアプリケーションを実行できなくなる。さらにSystem Progressive Protectionは、すべてのアプリケーションがマルウェアに感染していると主張、被害者のユーザーがSystem Progressive Protectionを起動しようとすると、Webページが開き、オンライン決済を行うよう指示するというものだ。

 しかし、ソフトを購入し、アクティベーションコードを入力しても、偽のウイルス対策ソフトウェアは依然としてマシンに残り、脅威を抱えることとなる。また感染後、さまざまなファイルが作成されたり、レジストリが削除されたりする事象が確認されているという。
 
 
起動妨害マルウェアも排除、McAfeeが推進するIntelとのハードウェア支援型セキュリティ

ITmedia エンタープライズ 10月24日



Operation High Rollerの被害は主に欧米圏が中心だが、攻撃に悪用されたコンピュータは世界に分散し、日本にも存在。こうした犯罪集団はこうしたコンピュータを遠隔操作して金銭を荒稼ぎしていた


 「ITのコンシューマ化」という言葉が企業ITの分野で叫ばれるようになって久しい。ソーシャルメディアやスマートフォンに代表されるモバイル活用などが代表的だが、こうしたITのコンシューマ化は企業ITの新たなセキュリティリスクにもなり始めている。

 米McAfeeによるセキュリティの年次カンファレンス「McAfee FOCUS 2012」が米国時間の10月23日、ラスベガスのPalazzoホテルで開幕した。上述したような企業ITを取り巻くセキュリティ動向は、米国の企業にとっても最大の関心事であり、ユーザー企業やパートナー企業の参加者は前年より2割ほど増え、2000人近くに上る。日本からも30人近くが参加する盛況ぶりだ。

 初日の基調講演に登壇した共同社長のマイク・デシーザー氏は、この1年に急激に高まったセキュリティの課題として「ソーシャル」「モバイルやアプリ」「クラウド」「ビッグデータ」を挙げる。

 ソーシャルは、企業の社員がビジネスでもプライベートでも日常的に利用するツールとなり、効率的な情報の収集・発信に誰もが活用するようになった。デシーザー氏自身にとっても日々の業界動向の把握に欠かせない手段だという。だが、サイバー攻撃者にとってもソーシャルは「魅力的」なツールであり、これをサイバー攻撃の手段にどう活用できるか、日々注目しているとした。

 モバイルもやはり企業にとっては日常的に使われる手段になった。モバイルのセキュリティリスクで顕著なのは不正アプリの存在だ。従来の最大のセキュリティリスクは、デバイスの紛失や盗難に伴う情報漏えいであった。もちろん、この脅威もいまだに大きな存在であるが、それ以上に不正アプリの急増ぶりには目を見張るものがある。「この1年でモバイルの不正アプリは、AppStoreで提供される何倍もの数が出回っている」(デシーザー氏)

 クラウドではパブリック環境とプライベート環境の両方を組み合わせるハイブリッドクラウドの利用拡大が進む。クラウド上にデータやアプリを展開する機会も増えた。デシーザー氏は、クラウドにおける最大の課題にセキュリティやコンプライアンスに対する意識を挙げる。ユーザー企業の多くは、クラウドを考慮した対応をしてはいるものの、それは従来のオンプレミス型システムをもとに考えられており、「それで良し」としまっているところがあるとのことだ。

 一方、ビッグデータはセキュリティリスクというよりも、対策を進化させる新たなアプローチになり得るという。ビッグデータではソーシャル上の情報を分析してマーケティングに活用するなどのユースケースが知られているが、セキュリティ対策では例えば、膨大な量や種類のログデータからインシデントの兆候を知ることができる。脅威をすばやく発見できれば、すぐに対応が取れるようになる。その結果、企業は深刻な被害から自社を保護できるようになっていけるとした。

 米国におけるサイバーリスクの現状は、企業での機密情報の漏えいといったものだけでなく、電気やガス、水道といった社会インフラを支えるシステム、さらには国家によるサイバー戦争までもが顕在化しているという。レオン・パネッタ米国防長官は、10月12日にニューヨークで行った講演で、サイバー空間における戦いでは米国に危害が及ぶ可能性がある場合に先制攻撃も辞さないと表明。もはや市民、企業、公共の全てを巻き込む問題になっている。

 深刻化するばかりのセキュリティ脅威では今、何が起きているのか――。最高技術責任者(CTO)のマイケル・フェイ氏が巨大マルウェア「Flame」、オンラインバンキングを狙ったサイバー事件「Operation High Roller」、システムを起動不能にするマルウェア「Shamoon」を取り上げた。

 Flameマルウェアは、一般的なマルウェアのプログラムサイズが大きくても1Mバイト程度であるのに対し、20Mバイト以上の「超巨大マルウェア」として話題になった。同社を始めとしたセキュリティ各社での解析から、Flameは遠隔操作機能や暗号化機能、マルチメディア機能などのコンポーネントを持ち、あまりに複雑な構成であることが判明。長い年月をかけて開発されたことも分かった。

 このマルウェアの狙いや開発者はいまだに不明な部分が多い。フェイ氏は、「国家の関与も疑われるが、まるで映画のような不正プログラムが現実に存在する」と、その不気味さを指摘した。

 Operation High Rollerは、オンラインバーキングサービスとユーザーのセッションをマルウェアが乗っ取り、ユーザーに気づかれること無く金銭を搾取していた、近年まれに見る被害規模になったサイバー犯罪である。犯罪者グループは「中間者攻撃」と呼ばれる手法を使って、最低でも6000万ユーロ、最大で20億ユーロに上る金銭を得たとされる。

 この攻撃ではフィッシングメールなどを使ってユーザーを巧妙にだまし、マルウェアに感染させる。マルウェアは密かにユーザーのオンラインバンキングの利用状況を監視し、その内容を攻撃者のサーバに送信する。攻撃者はその中から標的のユーザーを絞り込み、マルウェアを遠隔操作する。ユーザーがオンラインバンクを利用するタイミングで細工した画面を表示するなどし、ユーザーに正規の口座へ入金したと思わせながら、実際には攻撃者の口座に振り込ませていた。

 フェイ氏によれば、このプロセスは全て自動化されており、ユーザーが犯罪に巻き込まれているかを知ることは、ほぼ不可能だという。

●セキュリティ対策に求められる新たなアプローチ

 フェイ氏が最後に取り上げたShamoonマルウェアは、Windowsマシンのマスターブートレコード(MBR)を改ざんして起動を不可能にさせる機能や、ファイルの改ざん、別のマルウェアを呼び込む「ダウンローダー」などの機能を持つ。エネルギー業界を狙った標的型攻撃とみられるが、現状ではFlameマルウェアと同様に本当の狙いも開発者も分かっていない。

 フェイ氏によれば、ShamoonマルウェアのようなリスクはAppleのMacやAndroidでも起こり得るといい、実際にデモを通じてシステム領域やバックアップ領域を破壊することでコンピュータが起動できなくなる様子を再現してみせた。こうなると、従来のセキュリティソフトやリカバリツールでは対処が難しい。

 フェイ氏はさらに、こうした問題に対処するソリューションとしてMcAfeeとIntelが共同開発する「ePO Deep Command」や「Deep Defender」のデモを披露した。ShamoonによるMBRの破壊では同社の統合運用管理基盤のePolicy OrchestratorからIntel vProプロセッサを搭載するPCに接続。ePO Deep Commandを使ってMBRを復元し、PCが従前の通りに起動。容易に復旧できる様子を見せた。Deep DefenderではOSの深部で活動するrootkitをチップセット上で監視し、感染を阻止する。

 こうしたソリューションを同社では「ハードウェア支援型セキュリティ」と呼び、2010年にIntelグループ入りしたことで、本格的に実現した対策技術となる。デシーザー氏は、Intelとの協業について「新たなセキュリティ脅威に対処していくには、こうしたハードウェアを活用したアプローチが不可欠であり、長期的視野に立って技術開発を進めいく。ハードウェアの活用は、高いセキュリティレベルを少ないコストで実現できるメリットをユーザーに提供するものだ」と説明した。

●ハードウェア支援型セキュリティのさらなる進化

 ePO Deep CommandやDeep Defenderは、McAfeeとIntelが共同開発するソリューションの第一弾にあたるもので、カンファレンスではさらに先の展開もアナウンスされた。デシーザー氏が掲げたコンセプトは、「セキュアコンテナ」「モニタリング」「インテリジェンス」の3つ。このうち、モニタリングとインテリジェンスの新ソリューションとなる「McAfee Asset Manager」と「McAfee Vulnerability Manager」が発表されている。

 McAfee Asset Managerは、企業ネットワークに新たに接続されるPCや携帯電話、タブレット端末などのデバイスを自動的に検知する。検出情報はMcAfee Vulnerability Managerに通知され、McAfee Vulnerability Managerでこのデバイスの脆弱性検査を自動的に実行する。これにより、新規デバイスのIT資産台帳へ登録作業が効率化されることに加え、IT資産のセキュリティ問題もリアルタイムに把握できるようになるという。

 また、エンドポイント向けセキュリティ製品群にはハードウェア支援型セキュリティ技術が盛り込まれ、Deep Defenderの搭載やIntel AES-NIによる暗号化/復号化処理を高速に行う「Endpoint Encryption for PC」が新たに提供される。このほかにIT管理者がホワイトリストに無いアプリケーションを新たに承認する機能や、iOS 6とAndroidの統合管理機能なども提供する。米国では第4四半期にリリースされる予定(国内は未定)となっている。

 カンファレンスの最後には、人気テレビドラマ「デスパレートな妻たち」に出演する女優で慈善家のエヴァ・ロンゴリア氏がゲストに登場。デシーザー氏が質問する形で、ロンゴリア氏の教育支援に対する活動やそこでのIT活用、セキュリティ対策などについて紹介された。

 その中でロンゴリア氏はTwitterやFacebookに触れ、著名人がソーシャルメディアでチャリティを呼びかけることで多額の寄付金が寄せられ、社会貢献につながるという意義を強調した。一方で第三者によるなりすまし被害や、誹謗中傷による社会問題化の側面も伴うと指摘している。

 ロンゴリア氏は、インターネット上での安全な発言や炎上防止のために、これを支援するエージェントを活用しているという。デシーザー氏に、「インターネット上のさまざまな情報には良いものも悪いものもあります。ユーザーが安心して利用できるオンライン環境をぜひ実現してください」と話した。
 
 XeroxとMcAfee、多機能プリンタにセキュリティソフトを実装

ITmedia エンタープライズ 10月24日




 米Xeroxと米McAfeeは10月23日、ネットワーク多機能プリンタにセキュリティソフトを組み込んで、プリンタで処理するデータをマルウェアやウイルスから守るという技術を発表した。

 McAfeeによると、ネットワークプリンタなどの多機能デバイスは、データを受信して印刷、コピー、スキャン、FAX用にそのデータを処理する際に、マルウェア攻撃を受ける可能性があるにもかかわらず、そのリスクは見過ごされがちだという。

 そうした問題に対応するため、許可されたプログラムしか通過させないMcAfeeのフィルタリングソフト「McAfee Embedded Control」を多機能プリンタのコントローラに組み込んで、マルウェアなどの監視に充てる。

 XeroxとMcAfeeがオフィスワーカーを対象に今年実施した調査では、会社のITセキュリティポリシーを必ずしも守っていない、またはポリシーを認識していないという回答が54%に上ったという。こうした実態では、顧客のクレジットカード番号や財務、人事情報といった社外秘情報がプリンタなどを通じて流出しかねないと両社は指摘、ネットワークプリンタや多機能デバイスにセキュリティを組み込む必要性が裏付けられたと解説している。

 Xeroxは、「WorkCentre」と「ColorQube」のシリーズにMcAfee Embedded ControlとEmbedded Managementソフトを組み込んだ製品を、2013年1〜3月期に発売する予定。
 
 警視庁、サイバー捜査で民間会社に協力要請

日本テレビ系(NNN) 10月24日


 ウイルスに感染したパソコンが遠隔操作され、犯罪の予告が書き込まれた事件を受け、警視庁は23日、最新のネット犯罪に詳しい民間のセキュリティー会社を招いた会議を開き、捜査や対策への協力を求めた。

 一連の事件では、4都府県の警察はこれまでに全て誤認逮捕だったと認めている。

 警視庁は、これまでのサイバー捜査の体制や知識では対応に限界があると危機感を強めていて、23日に初めて開いた協議会には民間のセキュリティー会社5社の担当者を招き、最新のウイルスなどへの対応を話し合った。今後、最新のネット犯罪の専門家として、助言を得られる体制をつくる考え。
 
 伊勢神宮の爆破予告、誤認逮捕認め不起訴に

日本テレビ系(NNN) 10月24日

 遠隔操作できるウイルスに感染したパソコンを通じ、インターネットの掲示板に三重・伊勢神宮の爆破予告が書き込まれた事件で、逮捕後に釈放された三重県の男性について、津地検は23日、誤認逮捕だったと認めて不起訴処分とした。

 津地検は「捜査は適切に行われていた」としている。
 
 <ネット不正送金>中国籍の男、逮捕へ 広域被害の実態解明

毎日新聞 10月24日

インターネットバンキングの不正アクセス・不正送金事件のイメージ図


 コンピューターウイルスを使った中国人組織によるインターネットバンキングの預金不正送金事件で、埼玉県内でも被害が確認され、同県警は近く、現金引き出しのリーダー格とみられる中国籍の男=福岡県警が逮捕、窃盗罪で公判中=を不正アクセス禁止法違反と電子計算機使用詐欺の疑いで逮捕する方針を固めた。捜査関係者への取材で分かった。同様事件が昨年以降全国的に多発しており、埼玉県警は男の身柄を福岡県内から移し、実態解明を進める。

【今さらですが…】PCのウイルス防衛策:対策ソフトやアプリ・OSは常に最新に

 男は福岡市博多区の会社員、尚洋被告(32)。

 捜査関係者によると、尚被告は氏名不詳の者と共謀して昨年9月7日、埼玉県内の信用金庫の管理するサーバーコンピューターに、同県羽生市の不動産会社のログインIDとパスワードを使用し不正にアクセス。不動産会社名義の預金口座から他の金融機関に開設された中国籍男性(27)名義の預金口座に計500万円を送金した疑いがあるという。

 この不動産会社のパソコン(PC)を調べたところ、複数のウイルスに感染していたことが判明。ウイルスでIDとパスワードが漏出した可能性があるという。

 口座名義人の男性は、埼玉県警の調べに対し「495万円を引き出して、取りに来た男2人に渡した」と説明しており、尚被告らが現金引き出しを指示したとみて追及する。

 尚被告は、熊本市や北九州市の銀行で計826万円の現金を不正に引き出したとして起訴され、福岡地裁で公判中だが中断して身柄が移送される。

 一連の事件では、中国の犯罪組織が日本のPCにウイルスを送り、ネットバンク利用者のIDとパスワードを入手して口座に侵入。預金を別口座に移した後、尚被告の指示で、現場指導役や出し子役の男らが現金自動受払機(ATM)で即座に現金を引き出していたとみられる。

 警察庁によると、ネットバンクの不正送金事件は、昨年3月ごろから全国的に発生し、年間で被害は約2億8200万円に達した。ネット上の特定のサイトの閲覧などでPCをウイルス感染させ、IDを打ち込むキーボード操作を「盗み見」するなどの手口が出ているという。

 福岡県警などによると、尚被告は00年に来日。中国福建省を拠点にする犯罪組織とつながる現金引き出しのリーダー格とみられる。両県警などは、引き出された現金の大半がこの犯罪組織に流れた可能性があるとみている。
 
 <PC遠隔操作>三重と福岡の男性、不起訴に

毎日新聞 10月23日



 ウイルスに感染したパソコン(PC)などから犯罪予告が書き込まれた事件で、東京地検は23日、幼稚園に襲撃予告メールを送り付けたなどとして警視庁が威力業務妨害容疑などで逮捕した福岡市の男性(28)=9月27日に釈放=について、容疑なしで不起訴処分とした。
 東京地検の稲川龍也次席検事によると、事件を担当した主任検事が22日に電話で男性に不起訴の方針を伝えるとともに、誤って勾留したことについて遺憾の意を示した。男性から特段要望はなかったという。捜査手法の是非について稲川次席検事は「勾留を請求するのに必要な証明資料はあった。違法とは考えていない」と語った。

 また、インターネット掲示板に伊勢神宮の爆破予告をしたとして三重県警に威力業務妨害容疑で逮捕された津市の男性(28)=9月21日に釈放=について、津地検は23日、容疑なしで不起訴処分とした。作原大成次席検事は男性を勾留したことについて「非常に遺憾だ」と話し、「証拠を総合的に判断し、男性のPCが真犯人に遠隔操作され、犯行に使われた疑いが濃厚となったため、犯罪の嫌疑がないものと認めた」と話した。男性には同日午後、電話で不起訴処分を知らせた。
 
 福岡、三重の男性を不起訴=犯行予告「嫌疑なし」―東京・津地検

時事通信 10月23日



 遠隔操作ウイルスに感染したパソコンから犯行予告が書き込まれた事件で、東京、津両地検は23日、お茶の水女子大付属幼稚園(東京都文京区)に脅迫メールを送ったなどとして逮捕後、釈放された福岡市の男性(28)と、伊勢神宮の爆破予告をネット掲示板に書き込んだとして逮捕、釈放された津市の男性(28)を、いずれも嫌疑なしで不起訴処分とした。
 稲川龍也東京地検次席検事は「違法な逮捕、勾留だったとは思っていない。22日に担当検事が電話で、男性に遺憾の意を伝えた」と説明。また、作原大成津地検次席検事は「男性のパソコンが真犯人により操作された可能性が濃厚と判断した。地検として謝罪する予定はない」とした。
 
 安倍総裁脅迫メールは40通超=事件報道後も続く―警視庁など

時事通信 10月23日



 遠隔操作ウイルスに感染したパソコン(PC)から犯行予告が書き込まれた事件をめぐり、警察庁などに届いた自民党の安倍晋三総裁の殺害予告メールは計42通で、事件が報道された11日以降も続いていることが23日、捜査関係者への取材で分かった。
 警視庁や大阪府警などの合同捜査本部は遠隔操作されたPCから送信された可能性もあるとみて調べるとともに、「お前たちには捕まえられない」といった警察を挑発するような記載があることから、男性4人が誤認逮捕された一連の事件に関与した人物との関連を調べる。 
 
 人体にコンピュータウイルスが感染!脅威の医療機器ハッキング

Business Journal 10月23日


「Thinkstock」より


 近い将来、医療機器がハッキングされ、人体にコンピュータウイルスが感染する可能性が指摘されている。

 アメリカ会計検査院のレポートが、インスリンポンプやICD(植込み型除細動器)といった医療機器について、ハッキングによる遠隔操作が脅威になりうると警告している。患者の生命を握る医療機器に対して、IT犯罪者による攻撃が行われるかもしれないのだ。

 たとえば同レポートで取り上げられているのが、脅威の可能性を調べるためにセキュリティ企業のマカフィー社が2011年に行った実験である。この実験では、ハッキングによりインスリンポンプの無線操縦機能と安全警報機能を乗っ取ることができたという。

 先行研究ではこうした乗っ取りをするには、インスリンポンプの製造番号を入手するために、患者のすぐ近くまで近寄る必要があった。しかし、この実験のために開発されたツールを使えば、製造番号は必要なく、患者から約100メートル離れたところから無線操縦することが可能となっている。

 これをIT犯罪者が実行すれば、無線操縦でインスリンポンプが機能不全となり、さらに安全警報もオフにされてしまう。インスリンポンプは、糖尿病患者にインスリンを送り続ける装置だ。その機能が停止し、しかも安全警報も鳴らないとなると、患者の生命が危機にさらされる。

 以上のレポートは、医療機器に対する攻撃だが、驚くことに、人間の体にコンピュータウイルスが感染する日も近いという話もある。

 といっても、人間の生体にコンピュータウイルスが直接感染するわけではない。具体的には、人間の体内に埋め込まれた電子的なチップに、コンピュータウイルスが感染する可能性があると指摘されている。

 既にアメリカの警備会社の中には、社員の体内にICチップを埋め込んでいるところがある。このICチップは鍵の機能を果たすようになっており、社員が警備のために派遣された先の会社で、ICチップを使って敷地に出入りする。従来型の鍵と違って、体内に埋め込まれたICチップだから、強盗などに奪われることもないというわけだ。

 こうした体内チップは、外界にあるコンピュータと通信をする。鍵の機能を持った体内チップなら、建物のセキュリティシステムと、個人情報を保存した体内チップなら、病院やショッピングセンターのコンピュータと、データをやり取りする。そこで、体内チップがコンピュータウイルスに感染していたらどうなるだろうか。

 この問題について、2010年にイギリスの博士が実験を行っている。その結果、体内チップに感染させたコンピュータウイルスによって、外部のコンピュータシステムに障害を及ぼすことができたという。心臓のペースメーカーや人工内耳の高機能化が進めば、そこにコンピュータウイルスが感染することも考えられるとのことだ。

 このように、医療のIT化によって、将来的に対処すべき新たな問題が浮上しているのである。
 
 なりすましウイルス 福岡の男性を不起訴処分 東京地検

産経新聞 10月23日


 お茶の水女子大付属幼稚園や女性タレントに襲撃予告・脅迫メールを送ったとして、警視庁に威力業務妨害容疑などで逮捕された福岡市の男性(28)=釈放=について、東京地検は23日、男性がメール送信に関与していないとして、嫌疑なしで不起訴処分とした。

 男性が警視庁に逮捕された後、ウイルスに感染したパソコンを何者かに遠隔操作されてメールを送信した疑いが浮上したため、東京地検は9月27日に釈放していた。その後の捜査で警視庁は誤認逮捕だったことを認め、今月21日に男性に謝罪していた。
 
 キングソフト、より軽量になった「KINGSOFT Internet Security 2013」を公開

Impress Watch 10月23日


 キングソフト(株)は23日、無料で使えるセキュリティ対策ソフト“KINGSOFT Internet Security”シリーズの最新版「KINGSOFT Internet Security 2013」を公開した。最新版の主な変更点は、ウイルスの駆除や検出などの役割を担う「KINGSOFT Anti Virus」で、従来から利用されていたクラウドサーバーとの連携機能を強化し、スキャン速度やスキャン時のCPU使用率を改善したこと。

【拡大画像や他の画像】

 クラウドサービスとの連携機能では、ウイルススキャン時の処理をクラウド上で行うことで、PCにかかる負荷を大幅に軽減したほか、クラウドサーバーも強化されて従来の2倍の処理が可能になっているという。同社によるとスキャン速度は前バージョンと比べて26%、CPU使用率は42%改善しているとのこと。

 さらに、システム管理ソフト「KINGSOFT System Defender」が担っていたインターネット経由のウイルス侵入を防ぐ機能を「KINGSOFT Anti Virus」で行うようになったほか、USBメモリやインスタントメッセージ経由のウイルス侵入も防護できるようになった。また、管理者権限のパスワードやリモートアクセスなどの設定項目を監視して不要な変更を阻止する機能が追加されたほか、Webカメラの映像を無断で外部へ送信するタイプのウイルスに対応している。

 加えて、「KINGSOFT System Defender」にソフトのアンインストール機能が追加されたほか、64bit版のWindowsに対応した。そのほか、インストーラーのファイルサイズが約半分になり、インストール時間が大幅に短縮されるなどの改善が施されている。

 本ソフトは、Windows XP/Vista/7/8および同64bit版に対応するフリーソフトで、1日に数回広告が表示される。現在、同社のWebサイトからダウンロード可能。また、本ソフトは1年間980円(税込み)または無期限で1,980円(税込み)のライセンスを購入することで、広告を非表示にすることもできる。

 なお本ソフトのインストール時に、Webページの下部に広告を表示するソフト「Navinow」が同時にインストールされるが、インストール後に「Navinow」だけをアンインストール可能。
 
 トレンド・マイクロ、Androidマルウェアの急増を報告

Computerworld 10月23日



 2012年第3四半期に関するTrend Microのリポート「Security Roundup」によれば、モバイルAndroidマルウェアの数が今年に入って急増しており、6月に3万件だったものが9月には約17万5,000件まで膨らんだという。

 Trend Microの最高技術責任者(CTO)であるライムント・ジーンズ(Raimund Genes)氏は、「われわれが先だって、年末までに12万5,000件のマルウェアが出回るだろうと予測したとき、Googleは当社をペテン師扱いした」と語った。同氏によれば、Trend MicroはAndroidマルウェアの亜種をWindowsベース・マルウェアのサンプルと同じ方法で計測しているという。今回のリポートには、正規のAndroidアプリに見せかけたものがAndroidマルウェアの種類としては最も多く確認され、2万9,209件あったと記されている。「Boxer」、「Kmin」、「Opfake」、「Trojsms」、「Ginmaster」、「Droidkungfu」などの名がついたマルウェアも発見された。


 Google Androidオペレーティング・システムは、さまざまな製造企業がAndroidモバイル・デバイスへ独自にカスタマイズした同OSを搭載したため断片化の様相を呈しているが、皮肉にもそうした状況がハッカーにAndroid OSを攻撃する意欲を失わせてきた可能性があると、ジーンズ氏は説明した。また、モバイル・マルウェアが急増しているとはいえ、その数は何百万というMicrosoft Windowsベースのマルウェア亜種には遠くおよばない。

 ほかにもTrend Microリポートは、懸念の高まっているAndroidアドウェアについて正面から取り上げ、「Top 10 Most Aggressive Android Adware(最も攻撃的なAndroidアドウェアのトップ10)」と題するリストを作成した。これらのアドウェアは、デバイスから大量の個人情報を無断で抜き取り、広告ネットワークへ送信している。

 アドウェアの大半が本物の「Google Play」アプリ・ストア経由で拡散しており、異議が申し立てられた場合は削除されるが、Androidデバイスからユーザーの個人情報を取得し、ライセンス契約や開発者が意図したプログラムの目的を逸脱して当該の情報を横流ししているときは悪質なプログラムとして判断されるべきだと、Trend Microは主張している。

 デバイスの位置データから携帯電話の個別ID、ユーザーがかけた電話番号、連絡先など、あらゆるものがプライバシー違反の対象になりうるとジーンズ氏は話した。さらにこれらのアドウェアには、「オプトインもしくはオプトアウトの選択肢がない」ことが多いという。「欧州では、そうした情報を取得することは違法である」(ジーンズ氏)

 アドウェアを分析し、これらが明らかにプライバシーを侵害していると判断したが、アドウェア・サプライヤーの中には「攻撃的なAndroidアドウェア」と呼ばれるのを喜ばず、弁護士に同社を脅すような書簡を送らせたところもあったと、Trend Microは明らかにした。

 それでも同社はみずからの姿勢に自信を持っており、アドウェアの情報収集行動をユーザーに告知していない広告ネットワークに対する懸念を今後も表明していくつもりだという。現在のモバイル・アドウェア問題は、数年前に騒ぎを起こした「スパイウェア」を想起させる。WindowsデスクトップPCをターゲットにマーケティングを展開していたスパイウェアも、セキュリティ業界で闘いの火種となった。

 Trend Microが発表した「Top 10 Most Aggressive Android Adware」リストは、次の通りだ。

Airpush 2万6,321件

Leadbolt 2万502件

Touchnet 8,541件

Gappusin 6,978件

Adwizp 4,254件

Plankton 4,137件

Adswo 3,342件

Wooboo 2,032件

Wapsx 515件

Mobiletx 100件

 Trend Microのリポートに含まれている調査結果のほとんどは、世界中の脅威を特定する同社のクラウド・ベース「Smart Protection Network」から収集したデータを基にしたもの。同リポートでは、スパム電子メールの発信源であるスパム送信国家ランキングも更新されている(ただし、これらの発信源はしばしばボットネットによって操られており、ボットネットの管理者はまったく別の国に住んでいるケースが多い)。このたびの調査結果にはちょっとしたサプライズがあり、サウジアラビアが圏外から突如としてスパム送信国家のトップに踊り出た。

 ジーンズ氏も、「これまで見られなかった現象」と話している。おそらくは、米国、インド、トルコなどでスパム・フィルタリング技術が進歩したため、スパマーが感染コンピュータおよびネットワークを踏み台とし、世界各地へスパムを撒き散らす新たな拠点にサウジアラビアを選んだのではないかという。
(Ellen Messmer/Network World米国版)
 
 安倍総裁脅迫メールも遠隔操作か=国内プロバイダー使用―PC遠隔操作・警視庁など

時事通信 10月23日



 遠隔操作ウイルスに感染したパソコン(PC)から犯行予告が書き込まれた事件で、今月上旬に警察庁などに届いた自民党の安倍晋三総裁の殺害予告メール二十数通は、いずれも国内の同じインターネット接続事業者(プロバイダー)を使って送られていたことが23日、捜査関係者への取材で分かった。
 警視庁や大阪府警などの合同捜査本部は遠隔操作されたPCから送信された可能性もあるとみて、近くプロバイダーの接続記録を差し押さえるとともに、男性4人が誤認逮捕された一連の事件との関連を捜査している。
 警視庁は同日午後、有識者や民間情報セキュリティー企業などをメンバーとする協議会を開催。ウイルスの現状などについて情報を共有し、捜査手法の見直しなどで助言を受ける。
 捜査関係者によると、警察庁や国家公安委員会などに今月上旬、「安倍総裁を殺す」という内容のメールが二十数通届き、「人のPCを踏み台にしている」といった遠隔操作をほのめかす記載もあった。 
 
 PC遠隔操作 欧米に捜査員派遣へ 警視庁など通信経路特定目指す

産経新聞 10月23日



 遠隔操作ウイルス事件で警視庁と神奈川、三重、大阪の4都府県警の合同捜査本部は22日、TBSや落合洋司弁護士(48)に送られた犯行声明メールの送信元を特定するため、中継サーバーがある欧米に捜査員を派遣する方針を固めた。

 捜査関係者によると、声明はTBSには欧州、落合弁護士には米国をそれぞれ経由して送られていたが、いずれもサーバーへの接続記録などの痕跡を消す匿名化ソフト「Tor」(トーア)が使用されたとみられ、複数の国のサーバーを経由していることが分かった。

 大阪府警に誤認逮捕されたアニメ演出家の男性(43)のパソコンも、スイスなど複数の国を経由し、遠隔操作されていた。真犯人は海外サーバーを経由させることで送信元の追跡を困難にしようとしたとみられる。

 合同捜査本部は警察庁を通じ、各国の捜査当局に協力を求めてサーバーを解析し、送信元を追跡する。また、警視庁は23日、民間のインターネットセキュリティー会社やネット犯罪に詳しい大学教授などを加えた協議会を設置、今後の捜査方針などについて意見交換する。
 
 トロイは「1から開発」、明大生事件はCSRF脆弱性突く――なりすまし事件“犯行声明”全文公開

ITmedia ニュース 10月22日



落合弁護士のブログに掲載された犯行予告メール全文より


 悪意のある遠隔操作プログラム(トロイの木馬)で他人になりすまし、犯行予告を繰り返していた一連の事件で、犯人が送ったとされるメール全文を、送付先の1人である弁護士の落合洋司さんがこのほど、ブログで公開した。犯行に使われたトロイの木馬は犯人が1から開発したことや、警察を試す意図があったことなどが記されている。

 落合弁護士は、「事件に関する関心が高まっていることや、既に一部で(不完全なまま)公開されつつあることも考慮」し、公開を決めたという。個人名やURL、メールアドレスなど「支障があると考えられるもの」は伏せた上で公開している。

●トロイの木馬は「自作」 明大生の事件はCSRF脆弱性狙う

 メールのタイトルは「【遠隔操作事件】私が真犯人です」。本文では「■はじめに」「■私の目的」「■私が関与した事件一覧」など6つの見出しで、犯行の目的や手口などを詳細に説明している。

 冒頭で、「現在報道されている大阪・三重の遠隔操作ウィルス事件について、私が犯人です」と宣言。目的は「警察・検察を嵌めてやりたかった、醜態を晒させたかった」と説明し、送付先に落合弁護士を選んだ理由は「明るみにしてくれそうな人なら誰でも良かった」としている。

 一連の事件で利用したトロイの木馬は、「既成の亜種ではなく、私が一から開発したもの」で、実行ファイル名は「iesys.exe」。「したらば掲示板」を通じて命令受信や結果出力を行うほか、キーロガー機能も備え、キー入力したデータをしたらばに書き込んだり、画面キャプチャなどを任意のURLに送信する機能も備えているという。

 関与した事件一覧は時系列に書かれており、最初に紹介しているのは6月29日、横浜市のWebサイトに小学校の無差別殺人予告を書き込み、明治大学学生が逮捕された事件。同サイトのCSRF脆弱性を突いたもので、トロイの木馬は利用しておらず、「明大生は、掲示板に貼ったURLをたまたま踏んだだけ」という。さらに「逮捕報道の2日後ぐらいに、全く同じ手口(CSRF)で横浜市サイトに告白文を送った」という。

●トロイの画面キャプチャ機能で感染PC観察 氏名や住んでいる場所特定

 自作のトロイの木馬で最初のターゲットとなったのは、アニメ演出家の北村真咲さん。北村さんのPCをトロイの木馬に感染させた後「画面キャプチャ機能である程度観察した」結果、Gmail画面からユーザー名を知り、大阪に住んでいることがわかったため、日本橋の「オタロード」を対象に選び、大阪市サイトから犯行予告文を送信するよう、7月29日に指令を送ったという。その後2件の予告・脅迫文を送った後、自己削除コマンド「suica」を送り、PCからトロイを消去したという。

 8月9日には企業の社内PCを感染させ、2ちゃんねるに殺人予告を書き込んだが、「どちらもニュースになっていない」という。この時からトロイにPC内のファイル送信機能を付け、同機能を使って社内ファイルを見たとしており、感染PCのマイドキュメントのフォルダ一覧をキャプチャした画像のURLを、メールに添付している。

 8月27日には、トロイに感染したPCを操作してメールアカウントを作成し、お茶の水女子大学附属幼稚園や子役タレントの所属会社などにあてて脅迫や殺人予告メールを送信。感染PCのマイドキュメントにメールアカウントのログインID、パスワードと犯行予告本文の一部が書かれたテキストファイルをあえて残し、警察が発見した際、PCのオーナーを犯人と誤認するよう誘導したという。PCのオーナーが逮捕され、容疑を認めているという報道を受け、「かわいそうだから早く助けてあげてください」と記している。

●PCにトロイを残し、警察を試す

 9月10日には2ちゃんねるに、伊勢神宮と任天堂の爆破予告を記載。感染PCオーナーが三重在住だと分かったため、伊勢神宮をターゲットにしたという。この時はあえてトロイを消さずに残し、「仕掛けたトロイを警察が見つけてくれるか、見つけられないか、見つけたなら誤認逮捕を認めて彼らを釈放するのか、見つけたけれど無かったことにして黙殺し彼らを犯人扱いのままか、・・・そんなふうに警察がどう出るか試す意図がありました」としている。逮捕された2人は釈放され「警察・検察にしては殊勝なほうだと思いました」。

 最後の「■警察・検察の方へ」の段では、「あそんでくれてありがとう。今回はこのぐらいにしておくけれど、またいつかあそびましょうねーーー」と挑発。「北村氏らに、犯人が「巻き込んですみませんでした」と言っていたと伝えてください」と記している。
 
 遠隔操作ウイルスによる冤罪を防ぐ「パケット警察」緊急リリース FAQも面白いと話題に

ねとらぼ 10月22日


 筑波大学発のベンチャー企業・ソフトイーサは10月22日、PCの通信記録やソフトウェアの起動記録を見張り、自動的に記録する「パケット警察 for Windows」を無料で公開した。遠隔操作ウイルスによるえん罪事件を受け、ネットユーザーに不安が広がっているため「緊急リリース」。公式サイトのFAQも面白いとネットで話題になっている。

 万一、遠隔操作ウイルスに感染し自身のパソコンがリモート操作されたとしても、パケット警察を使っていれば、通信記録などのログを残せるため、無罪を証明したり、真犯人を追跡する有力な証拠として利用できるという。ただし、ログを警察に自動送信する機能などは含まれていない。

 パケット警察という名称は「警察のように犯罪を見張る」というイメージで名付けた。公式サイトのFAQでは、先日話題になった時事通信の記事にリンクを張って、「『Visual Studio』という素人が購入することは考えにくい数万円から数十万円以上する専門的なソフト開発ツールを用い、プロの開発者によって開発されました」と説明するなど、ユーモアな記述が満載となっている。

 さらには、コンピュータを用いて犯罪を行なっているユーザーが使用した際は、犯罪の様子が記録されてしまうため「このような場合には、ログファイルを警察に提出することは自己にとって不利な結果となる場合がありますのでご留意ください」と親切な警告も。そのためネットでは「FAQがネタすぎる」「真面目そうなソフトなのに説明文に小ネタを挟むとかw」と話題になっていた。

 パケット警察の対応OSは、Windows98以降。最新版のWindows 8での利用も可能。詳しい情報はWebサイトで公開している。
.
 
 NJC、SaaS型ウイルス対策サービスのAndroid OSとMac OS対応の新バージョン

BCN 10月22日



 日本事務器(NJC、田中啓一社長)は、10月22日、トレンドマイクロのSaaS型セキュリティサービス「ウイルスバスタービジネスセキュリティサービスあんしんプラス for Android」「ウイルスバスタービジネスセキュリティサービスあんしんプラス for Mac」の販売を開始した。

 PC、スマートフォン、タブレット端末などのデバイスのセキュリティをSaaS型で一元管理するウイルス対策サービス。Windows OS、Android OS、Mac OSに対応する。Android OS向けには、ウイルス対策と不正なウェブサイトへのアクセスを防止するウェブレピュテーションを、Mac OS向けにはウイルス対策、スパイウェア対策、ウェブレピュテーションを提供する。

 SaaS型のサービスで、マルチデバイス環境に対応。管理者はクラウド上の管理画面にログインすることで、パターンファイルの更新状況、ウイルス検索の履歴、不正なウェブサイトへのアクセス履歴などを簡単に確認できる。自社に管理サーバーの設置が不要なので、サーバー運用にかかる費用や管理者の工数を低減できる。

 税別価格は、「ウイルスバスタービジネスセキュリティサービスあんしんプラス for Android」が月額290円/台から、「ウイルスバスタービジネスセキュリティサービスあんしんプラス for Mac」が月額500円/台から、「ウイルスバスタービジネスセキュリティサービス あんしんプラス(Windows OS)」が月額500円/台から。いずれも、月払いか年払いが選択できる。NJCは、今後1年間で5000ライセンスの販売を見込んでいる。

なりすましウイルス 欧米に捜査員派遣 通信経路特定を目指す

産経新聞 10月22日



 遠隔操作ウイルスに感染したパソコンから犯行予行・脅迫のメールや書き込みが繰り返されていた事件で、警視庁と神奈川、三重、大阪の4都府県警の合同捜査本部は22日、TBSや落合洋司弁護士(48)に送られた犯行声明メールの送信元を特定するため、中継サーバーがある欧米に捜査員を派遣する方針を固めた。

 捜査関係者によると、声明はTBSには欧州、落合弁護士には米国をそれぞれ経由して送られていたが、いずれもサーバーへの接続記録などの痕跡を消す匿名化ソフト「Tor(トーア)」が使用されたとみられ、複数の国のサーバーを経由していることが分かった。

 大阪府警に誤認逮捕されたアニメ演出家の男性(43)のパソコンも、スイスなど複数の国を経由し、遠隔操作されていた。真犯人は海外サーバーを経由させることで送信元の追跡を困難にしようとしたとみられる。

 合同捜査本部は警察庁を通じ、各国の捜査当局に協力を求めてサーバーを解析し、送信元を追跡する。

 また、警視庁は23日、民間のインターネットセキュリティー会社やネット犯罪に詳しい大学教授などを加えた協議会を設置、今後の捜査方針などについて意見交換する。 


PC遠隔操作 真犯人解明を阻む3つの「謎」

産経新聞 10月22日

犯行予告と声明が出された月日(写真:産経新聞)


 遠隔操作ウイルスに感染したパソコン(PC)から犯行予告・脅迫のメールや書き込みが繰り返されていた事件は、警察当局に逮捕された4人が冤罪だったことが明らかとなり、TBSなどに犯行声明メールを送った「真犯人」の追跡に捜査の重点は移った。犯行声明で言及のあった13件の犯行予告・脅迫は警察当局によってすべてが裏付けられたが、謎は多い。文面からは、年配者の印象を受ける一方で、ウイルス作成の手口には若者特有の傾向が垣間見えるなど、相反する犯人像も浮かぶ。

 ◆告白文どこへ?

 犯行声明によると、「真犯人」が仕掛けた最初の犯行予告は6月29日。ネット掲示板に、横浜市のホームページに小学校への無差別殺人予告のメールを送りつけるように細工したアドレスを貼り付け、男子大学生(19)に閲覧させた。

 大学生は7月1日に神奈川県警に威力業務妨害容疑で逮捕され、2日にテレビなどで報道された。声明では犯行の手口と予告文を具体的に記した後、「逮捕報道の2日後ぐらいに、全く同じ手口で横浜市に告白文を送った」と続けた。

 ところが、横浜市が6月30日〜7月6日に投書窓口やホームページの投稿欄に届いた441件を調べたところ、「告白文」は届いていなかった。県警からも問い合わせがあったが、「届いていない」と回答した。

 市の担当者は「メールと声明の犯行予告文は一字一句同じだった。告白文も送っていないとは思えないのだが…」と首をかしげる。

 ◆犯行日にこだわり?

 犯行日にも謎がある。13件の犯行予告が実行された月日を見ると、共通項が浮かび上がる。

 まず、9件が月末か月の始めに集中している。特に、横浜市への無差別殺人予告(6月29日)、大阪市や首相官邸への無差別殺人予告(7月29日)、人気アイドルグループへの殺人予告(8月29日)と3カ月連続で29日が犯行日だ。

 残りの4件は、同人誌イベントや天皇陛下への殺人予告(8月9日)、伊勢神宮や任天堂への爆破予告(9月10日)。さらに、真犯人が犯行声明メールを送ったのは、落合洋司弁護士(48)が10月9日、TBSが翌10日だった。

 一方で、曜日や時間帯にはばらつきがある。捜査関係者は「日付には、真犯人なりのこだわりがある可能性もある」とみる。

 ◆年配者? 20代前後?

 犯人像を探る上で、年齢層も大きな謎だ。犯行声明や犯行予告文には、「真犯人=年配者」を想起させる表記がある。

 人気アイドルグループへの殺人予告には「はだしのゲンの勝子みたいになれ」と書き込んだ。

 「はだしのゲン」は、原爆投下後の広島で必死に生き抜く男児の姿を描いた漫画で、昭和48〜60年に少年漫画誌などに掲載された。勝子は原爆で顔や手をやけどした少女だ。掲載当時の読者であれば40〜50代になっている可能性が高い。

 一方で、遠隔操作ウイルスを作成したソフト「Visual Studio 2010」で使用される「C#」というプログラム言語は比較的新しく、年齢層としては20代前後が推測されるという。

 ウイルスを解析したネットセキュリティー会社「シマンテック」の浜田譲治主任研究員は「汎用性の高い『C言語』と比べると、ごく簡単な言語。長年、プログラミングをしている人はあまり使わないはずだ」と指摘。「『はだしのゲン』は平成19年にテレビドラマ化されており、若者が知っていてもおかしくはない」との見方もある。これら3つの謎解きは、事件解明のカギとなる可能性もある。



遠隔操作、犯行声明経由国に捜査員派遣へ

読売新聞 10月22日



 ウイルス感染したパソコンから犯行予告が相次いで書き込まれるなどした事件で、警視庁と大阪、三重、神奈川の3府県警の合同捜査本部は近く、真犯人からとみられる犯行声明のメールが経由したサーバーがある欧州や米国に捜査員を派遣する方針を固めた。

 現地の捜査当局に通信記録の解析などの協力を要請し、発信元の特定を進めるという。

 捜査関係者によると、今月9〜10日に弁護士やTBSに届いた真犯人からとみられる犯行声明のメールは、欧州と米国のサーバーを経由していた。誤認逮捕された男性4人のパソコンを解析したところ、英国やドイツ、リヒテンシュタインなど欧州各国のサーバーを経由して、遠隔操作されていたことも確認された。


弁護士へのメール、匿名化ソフトで送信か

TBS系(JNN) 10月22日

 遠隔操作ウイルスによる犯行予告事件です。東京都内の弁護士に送りつけられたメールに、送信元の痕跡を隠す匿名化ソフトが使われていた可能性が高いことが、警視庁など合同捜査本部への取材でわかりました。

 今月10日、TBSに届いたメールは13件の犯行予告とともに「私が真犯人」などと記され、容疑者による犯行声明とみられています。

 同じ内容のメールは、東京の落合洋司弁護士にも届いていましたが、このメールに送信元の痕跡を隠す「Tor」と呼ばれる匿名化ソフトが使われていた可能性が高いことが、警視庁など合同捜査本部への取材でわかりました。

 TBSへのメールはヨーロッパのサーバーを経由したことがわかっていますが、合同捜査本部はTBSへのメールにも匿名化ソフトが使われていた可能性があるとみて、さらに解析を進めています。



犯行声明メール、別々の国を経由=捜査員を欧州などに派遣へ―PC遠隔操作

時事通信 10月22日



 遠隔操作ウイルスに感染したパソコンから犯行予告が書き込まれた事件で、東京都内の弁護士らに届いた犯行声明とみられるメールはそれぞれ別の国を経由していたことが22日、捜査関係者への取材で分かった。警視庁などは近く、経由したサーバーがあるヨーロッパなど複数の国に捜査員を派遣する。
 犯行声明メールは送信元の痕跡を隠す匿名化ソフトを使っており、警視庁や大阪府警などの合同捜査本部は、メールが経由した海外の中継サーバーを調べ、送信元の特定を進める。 


警視庁 犯行認めてもウイルス検査実施へ

日本テレビ系(NNN) 10月22日(月)1時32分配信
 一連の遠隔操作による犯罪予告メールの事件を受け、警視庁は今後、インターネットを使った犯罪が起きた際、容疑者として調べている人物が犯行を認めた場合でもウイルス検査を行い、遠隔操作の疑いがないか確認する方針。


なりすましウイルス 警視庁、大阪府警が謝罪 福岡の男性「犯人を捕まえてほしい」

産経新聞 10月21日



 遠隔操作ウイルス事件で、警視庁は21日、お茶の水女子大付属幼稚園や女性タレントに襲撃予告・脅迫メールを送ったとして逮捕した福岡市の男性(28)=釈放=に誤認逮捕だったことを認め、謝罪した。大阪府警も同日、大阪市のホームページに大量殺人予告が送られた事件で誤認逮捕した大阪府吹田市のアニメ演出家北村真咲さん(43)に謝罪した。一連の事件で男性4人はすべて誤認逮捕と確定した。三重、神奈川両県警は既に謝罪している。

 捜査関係者によると、警視庁の川原博夫刑事部参事官ら幹部3人が同日午後2時ごろ、男性宅を訪れ、「大変なご迷惑とご心労をかけた」と謝罪。男性から「何としてでも犯人を捕まえてほしい」と要望され、「全力で捜査する」と応じた。

 男性は19日の再聴取で、「同居女性がやったと思い、かばうために作り話をした」と説明。襲撃予告・脅迫メールが送られた前日の8月26日にネット掲示板で無料ソフトをダウンロードしたと話しており、この際に遠隔操作ウイルスに感染したとみられる。

 警視庁はIPアドレスなどから男性を特定したが、逮捕前にウイルス感染の検査やメール送信時のアリバイ確認などを怠っていた。男性が容疑を認める上申書を書いた際、供述を誘導した可能性もある。

 川原参事官は男性に謝罪後、報道陣に「捜査についてもしっかり検証する」と話した。

 東京地検は近く男性を不起訴処分にする方針。

 遠隔操作ウイルス事件では、三重県の男性(28)や男子大学生(19)を誤認逮捕した三重、神奈川両県警や横浜地検がそれぞれ謝罪している。


警視庁、大阪府警が謝罪=誤認逮捕の男性2人に―PC遠隔操作

時事通信 10月21日



 遠隔操作ウイルスに感染したパソコンから犯行予告が書き込まれた事件で、警視庁は21日、幼稚園などへの脅迫メールで逮捕した福岡市の男性(28)=処分保留で釈放=に対し、誤認逮捕だったと認め、謝罪した。また、大阪府警も同日、大阪市ホームページへの殺人予告で逮捕したアニメ演出家北村真咲さん(43)=偽計業務妨害罪の起訴取り消し=に誤認逮捕を謝罪した。
 警視庁は同日午後2時ごろ、川原博夫刑事部参事官ら幹部3人が男性宅を訪れ「大変なご迷惑とご心労をかけた」と謝罪。同参事官によると、男性は「何としてでも犯人を捕まえてほしい」と要望し、「全力で捜査する」と答えたという。
 同庁は男性から容疑を認める供述が得られていたため、逮捕前にウイルス感染やメール送信時の状況を確認しておらず、同参事官は謝罪後の取材に「捜査についてもしっかり検証する」と話した。
 捜査関係者によると、男性は再聴取に「同居女性がやったと思い、かばうために作り話を供述した」と説明。メール送信前日の8月26日にインターネット掲示板「2ちゃんねる」で無料ソフトをダウンロードしたと話しており、同庁捜査1課はこの際にウイルスに感染したとみている。
 男性は東京都内の幼稚園への脅迫メールで9月1日に威力業務妨害容疑で逮捕され、芸能事務所へのメールで同21日に脅迫容疑で再逮捕されたが、ウイルス感染の疑いが浮上し、同27日に釈放された。東京地検が近く男性を不起訴処分にする方針。
 一方、大阪府警は21日午後4時ごろ、仲野晃弘刑事部参事官ら幹部2人が茨木署で北村さんやその家族と面会。誤認逮捕を謝罪した上で「きっちりと真犯人を捕まえるための捜査をしていきます」と告げたという。 


警視庁が釈放男性に謝罪=誤認逮捕認める―PC遠隔操作

時事通信 10月21日



 遠隔操作ウイルスに感染したパソコンから犯行予告が書き込まれた事件で、警視庁は21日、幼稚園に脅迫メールを送ったなどとして逮捕した福岡市の男性(28)=処分保留で釈放=に対し、誤認逮捕だったと認め、謝罪した。
 同日午後2時ごろ、同庁の川原博夫刑事部参事官ら幹部3人が男性宅を訪れ「大変なご迷惑とご心労をかけた」と謝罪。同参事官によると、男性は「何としてでも犯人を捕まえてほしい」と要望し、「全力で捜査する」と答えたという。
 同庁は男性から容疑を認める供述が得られていたため、逮捕前にウイルス感染やメール送信時の状況を確認していなかった。同参事官は謝罪後、取材に「捜査についてもしっかり検証する」と話した。
 東京地検は、近く男性を不起訴処分にする方針。 


ネットの“自衛”学びたい ウイルス、フィッシング 対策講座が人気

産経新聞 10月21日



 遠隔操作ウイルスに感染したパソコンが犯罪に利用されるなど、インターネットに関するリスクが高まる中、初歩的な使い方を学ぶ街のパソコン教室で、インターネット関連の「セキュリティー講座」が注目を集めている。「自分の身は自分で守る」という一般ユーザーの自己防衛意識が背景にあるようだ。(竹岡伸晃)

 全国約260カ所でパソコン教室を展開する「わかるとできる」(東京都豊島区)。90万人を超す会員の大半が初心者で、50代以上が7割を占める。

 最も人気があるのはネット通販や検索、掲示板などの使い方を学ぶ「インターネット講座」。基本的な利用法だけでなく、セキュリティーについても学べる点が初心者の心をつかんでいる。

 同社FC事業部の上村隆志課長は「『電源を入れただけでウイルスに感染するのでは』と恐怖心を持つ人もいる。多くのパソコンユーザーがネットを使う以上、セキュリティーに関する正しい知識や対策を持つ必要がある」と話す。

 授業では、講師が説明するDVDを見ながら実際にパソコンを操作する。セキュリティー関連では、コンピューターウイルスや、フィッシング詐欺などについて解説。ウイルス対策ソフトの利用法や、定期的なパスワードの変更といった対策を学ぶことができる。

 家電量販最大手のヤマダ電機(高崎市)が手掛ける「ヤマダパソコンスクール」でも、ネットのセキュリティーは主要講座の一つだ。97店舗に設けられたスクールでは約1万人が学ぶが、初心者が多く、60歳以上が7割以上。希望者には、セキュリティー講座も案内しているという。

 同社の小暮功セミナー開発室長は「講座受講で意識が高まり、店舗でウイルス対策ソフトを購入するケースもある」と明かす。

 見知らぬメールやURLは開封しない、クリックしないことが基本。同スクール「LABI1池袋校」(豊島区)で受講していた無職女性(80)は「ネットは怖い面もあり、セキュリティーについても基本的なことを知りたい」と話していた。




「遠隔操作」脅迫メール 警視庁が供述誘導か 男性「逮捕状通り上申書」

産経新聞 10月21日

逮捕された4人の状況(写真:産経新聞)


 遠隔操作ウイルスに感染したパソコンから犯行予告・脅迫のメールや書き込みが繰り返されていた事件で、お茶の水女子大付属幼稚園などに脅迫メールを送ったとして警視庁捜査1課に威力業務妨害容疑などで逮捕された福岡市の無職男性(28)=釈放=が犯行を認めた際、供述を誘導された疑いが浮上した。警視庁は21日に川原博夫・刑事部参事官が男性に謝罪する方針だが、男性は「逮捕状の内容に沿って上申書を書いた」と説明し、誘導を示唆しており、識者からは「供述の強制だ」との批判も出ている。

【表で見る】 メールに記載されていた事件と捜査当局の動き

 警視庁の発表によると、19日に警視庁の捜査員が男性から再聴取。男性は「同居している女性をかばうために容疑を認めた。釈放されるまで、ずっと女性が犯人だと信じていた。嘘をつき続けるのはつらかった」などと説明したという。

 また、逮捕後には「就活に失敗していらいらした」「子供がいるところを狙った」と動機を供述していたが、男性は再聴取で「自分と女性は脅迫メール送信日直前に就活に失敗した。女性が以前、『子供が嫌い』と話していたので、女性の気持ちになって供述した」と弁明したとしている。

 だが、警視庁が自ら行う検証には、警察関係者からも疑問の声が出ている。男性は女性タレントへの脅迫で再逮捕された際、容疑を認める上申書を書いたが、「再逮捕の際に見せられた逮捕状の内容を思い出して書いた」と説明。幼稚園への脅迫で逮捕された際にも上申書を2回書いていたが、「一切関与していない犯行を具体的に供述している以上、『全く誘導はなかった』では通らない」(警察OB)との指摘もある。

 元最高検検事で筑波大学名誉教授の土本武司氏は「逮捕事実を示した上で上申書を書かせたとなれば、それは供述の強制。任意とはいえず適正な捜査ではない」とした上で、「警視庁が自ら検証するのは問題。適正さを保つためには、第三者がやるべきだ。『誘導があったことを隠しているのではないか』との疑念は、第三者が検証しない限り、拭えない」と話している。


遠隔操作、悪意のユーザーが優位…誤認逮捕「明日はわが身」

産経新聞 10月20日

コンピューターウイルス、不正アクセスの相談件数(写真:産経新聞)


 TBSなどにメールで「犯行声明」を送りつけた「真犯人」は、声明の末尾に警察・検察の捜査能力を見透かしたような、挑発的な文面を並べた。

 「警察がどう出るか試す意図がありました。結果的に釈放。警察・検察にしては殊勝なほうだと思いました」「今回はこのぐらいにしておくけれど、またいつかあそびましょうね」

 だが、「真犯人」がただ単に調子に乗っているだけとも、一概には言えない現状がある。インターネットセキュリティー会社「マカフィー」の本橋裕次サイバー戦略室長は「サイバー空間では、捜査当局よりもハッカーなどの悪意あるユーザー側が、圧倒的な優位にある」と断言する。

 ネット犯罪の捜査は、いまだに接続履歴からネット上の「住所」に相当するIPアドレスを割り出し、容疑者を特定するのが主流だ。だが、「市販のソフトでも接続履歴は簡単に消せる。消されてしまえば、その先を追う方法は、今のところない」(本橋室長)。

 大阪と東京の事件では、警察当局の押収したパソコンからウイルスが消去されており、遠隔操作の可能性を一切見抜けなかった。

  明日はわが身

 東京都内在住のIT会社の女性社員(34)は8月、パソコンを通じて身に覚えのない有料音楽やゲームを購入していたことに気が付いた。

 被害はわずか数千円だったが、ゲーム購入の代わりに犯行予告をさせられていたら…。「誤認逮捕されていたかもしれない。逮捕されたら、自分も『やりました』と言ってしまうかもしれない。すごく怖い」。女性は声を震わせる。

 IT会社でエンジニアも経験し、セキュリティーには自信があっただけに「恥ずかしい」とも。IDだけを乗っ取られたのか、パソコン自体を乗っ取られたのか、分からなかったが、警察には相談しなかった。

 数年前、インターネットの交流サイト「ミクシィ」で、コンサートのチケット代約5千円をだまし取られた際、警察署に相談したが「ミクシィって掲示板? たぶん捕まらないと思いますよ」と言われたからだという。以来、「この人たちに、本当に捜査できるのか」との疑問が拭えないのだ。

  サーバーの壁

 ウイルスは1日に数万件のペースで増えているとされる。警察庁によると、今年上半期のウイルス被害の相談件数は285件にすぎないが、前年同期比では82・7%増加しており、警察幹部は「これも氷山の一角にすぎない」と指摘する。

 今回使用された遠隔操作ウイルスを解析したマカフィーの本橋室長は「簡単な構造で、プログラムの知識が少しあれば作成できてしまうレベル」と断言。「真犯人=プロ」ではない可能性も、十分にあるという。

 本橋室長が危惧するのは、ウイルス感染が犯行予告や脅迫にとどまらず、もっと大きな犯罪に発展する可能性をはらんでいることだ。実際、海外では遠隔操作ウイルスが悪用された巨額詐欺事件も起きている。

 欧米や中南米の各国で今年1〜6月、ウイルス感染したパソコンのネット口座から、60億円以上が不正送金される被害が発覚。米連邦捜査局(FBI)などは、ウイルスが拡散する際に経由したサーバー60台を突き止めたが、このほかにも200台以上のサーバーを介在していたとみられ、追跡しきれていない。

 本橋室長は「海外のサーバーを経由している今回の事件も、捜査は難航するだろう。遠隔操作の痕跡が復元できない、もっと高度なウイルスが出てくれば、また冤(えん)罪(ざい)が生まれる可能性もある」と話している。


ネット掲示板経由で感染 誤認逮捕4人のPC乗っ取り

朝日新聞デジタル 10月20日



 遠隔操作されたパソコン(PC)からの犯罪予告事件で、警視庁に誤認逮捕された福岡市の男性(28)のPCは、ネット掲示板「2ちゃんねる」経由でウイルスに感染した可能性が高いことが、捜査関係者への取材でわかった。誤認逮捕された4人はいずれも、ネット掲示板へのアクセスをきっかけに、襲撃予告犯に仕立てられていたことが判明した。

 警視庁による19日の再聴取に、男性は事件前後にPCを操作した際の様子などを説明した。

 捜査関係者によると、男性は都内の幼稚園などに襲撃予告メールが届く前日の8月26日、2ちゃんねるにアクセスし、掲示板に書き込まれていたリンク先をクリックして無料ソフトをダウンロードしたと説明した。

なりすましウイルス 特殊手口で海外サーバーに記録残さず

産経新聞 10月20日


これまでに判明している遠隔操作ウィルスの特徴(写真:産経新聞)


 遠隔操作ウイルスに感染したパソコンから犯行予告・脅迫のメールや書き込みが繰り返されていた事件で、真犯人が遠隔操作していた福岡や大阪などの5人のパソコンに海外サーバーを経由して指示を出す際、海外サーバーにパソコンを直接接続させない特殊な手口を使っていたことが19日、捜査関係者への取材で分かった。

 遠隔操作などの不正アクセスは、海外サーバーを経由していることが多く、海外サーバーからの接続記録は第三者のパソコンから接触があったことを示している。

 通常は接続記録がパソコンに残されるが、真犯人は海外サーバーとの接続記録を残さないことで誤認逮捕を誘導していた。

 捜査関係者によると、真犯人はウイルス感染したパソコンに指示する際、複数の海外サーバーを経由させた上で、国内のインターネット掲示板に指示内容を書き込み、感染パソコンがその掲示板を自動的に読み込んで犯行予告・脅迫のメールや書き込みを実行する仕組みにしていた。

 感染パソコンには、国内のネット掲示板とのアクセス記録しか残らず、海外サーバーを介して遠隔操作された痕跡が残らないようになっていた。警視庁などは誤認逮捕の際、海外サーバーの接続記録を確認していなかったが、確認しようとしても発覚しない仕組みだった。


ダウンロードソフトから侵入か 遠隔操作脅迫事件


テレビ朝日系(ANN) 10月20日

 パソコンの遠隔操作による脅迫事件で、東京都内の幼稚園を脅したなどとして逮捕され、釈放された福岡市の男性がインターネットからソフトをダウンロードした際、ウイルスが侵入したとみられることが分かりました。

 警視庁の捜査員は19日に続き、20日も福岡市の男性(28)の自宅を訪れて事情を聴いています。警視庁は誤認逮捕と判断し、近く男性に謝罪することにしていて、東京地検も不起訴処分とする方針です。脅迫メールが送信される前の日に、男性がインターネットの掲示板から、ソフトをダウンロードしていたことが警視庁への取材で新たに分かりました。男性は「2日後には、そのページがなくなっていた」と話しています。警視庁は、ダウンロードしたソフトに遠隔操作ウイルスが紛れ込んでいたとみて調べを進めています。また、横浜市のホームページに小学校への襲撃予告をしたとして逮捕された男子学生(19)に対し、神奈川県警は誤認逮捕だったと認め、20日午後にも謝罪に訪れる方針です。.

<PC遠隔操作>「虚偽自白」なぜ 「誘導?その場逃れ?」

毎日新聞 10月20日



 「同居の女性をかばうためだった」。ウイルス感染したパソコン(PC)から犯罪予告が書き込まれた事件で脅迫メールを送ったとして警視庁に逮捕された福岡市の男性(28)=釈放=は、容疑を認めた理由をそう説明したという。女性を守る気持ちと「うそをつきたくない」との思いから供述は変遷を続けたとされる。
 警視庁は9月1日、IPアドレスから脅迫メールの送信元を特定し、男性宅を捜索。男性は否認したが、パソコン内に襲撃予告文が残されていたと指摘されると関与を認め、同日夜、威力業務妨害容疑で逮捕された。

 その後、男性は「うそを言い続けるのはつらい」と否認に転じた。しかし、捜査員から「女性は関与を否定している」と聞かされ、再び容疑を認めた。当時、男性は女性が脅迫メールを送ったと信じていたといい、女性への気遣いと「自分は無関係」との思いで揺れていたとみられる。

 男性は動機も詳細に供述。大阪や三重などの事件発覚後、捜査幹部が「うちの事件は大丈夫」と自信を抱く根拠となった。だが、全てが作り話だった。

 容疑者が「虚偽自白」をするのはなぜか。ジャーナリストの大谷昭宏さんは「調べ官側に問題がある」と断言。「やってない事件なのに調書に動機が記載されるはずはない。調べ官の誘導、脅迫があったと考えるべきだ」と、全面可視化の必要性を訴える。

 一方、犯罪心理に詳しい碓井真史(まふみ)新潟青陵大大学院教授(社会心理学)は「虚偽自白は供述を引き出そうとする調べ官と、苦しみから逃れたい容疑者の共同作業で生まれる」と指摘。「何もやってないのに逮捕されれば『とにかく早く帰りたい』と考えるのが一般的。調べ官の言葉に迎合するケースが多い」とし、「社会経験の少ない人は迎合しやすい。調べ官は『イエス』『ノー』で答えられない質問をすべきだ」と強調した。
PC ウイルス    情報と対策

 DNS Changerマルウエア感染確認サイト

http://www.dns-ok.jpcert.or.jp/