PC ウイルス    情報と対策

 DNS Changerマルウエア感染確認サイト

http://www.dns-ok.jpcert.or.jp/
 
 
個人情報を収集する日本語の新しいマルウェア Android.Exprespam

japan.internet.com 1月15日



個人情報を収集する日本語の新しいマルウェア Android.Exprespam


シマンテックは個人情報を収集する新しい日本語のマルウェア 「Android.Exprespam」 を発見した。このマルウェアは、所有者の電話番号や、侵入先のデバイスの連絡先に登録されている名前と電子メールアドレスを収集し、偽の Google Play ページへのリンクが記載されたスパムメールを送り付けるという。また活動が活発化していることから、送信元が不明なメールを開けないことやセキュリティソフトをダウンロードするなどして、十分注意するようにと呼びかけている。

【画像が掲載された記事、より大きな画像、その他の画像など】

2012年10月、警視庁は個人情報を収集する Android マルウェアの作成と拡散に関与したとして5人グループを逮捕した。しかし東京地方検察庁は、証拠不十分のため犯罪の立証に至らず、昨年12 月、この5人の容疑者の起訴を断念。シマンテックによるとこの不起訴により、日本の Android デバイスユーザーを狙ってさらに Android マルウェアが出現する結果になっているという。
 
 スマホを狙う不正アプリ、1年で300倍に

東洋経済オンライン2013/1/11



 情報セキュリティソフトで国内首位、世界3位のトレンドマイクロは1月10日、2012年度の「インターネット脅威年間レポート」を発表。日本国内で、11年12月には1000件に過ぎなかったスマホ向けの不正アプリ数が、12年12月には300倍以上となる35万件に達したことを明らかにした。

 また、従来から多かったゲームやアダルトコンテンツの不正アプリに加え、「電池を長持ちさせる」など実用性をアピールする不正アプリが12年の後半から増えている点などを指摘した。

 同レポートは、トレンドマイクロが01年から毎月まとめているもの。12年度版については昨年12月21日に、12月15日分までを集計した速報を出していたが、今回発表されたのは、その最終版となる。

■ 普及進むスマホがターゲットに

 アンドロイド端末向けの不正アプリは、10年8月に確認されてから増加傾向が続き、11年12月は約1000件になっていたが、12年の夏場から急増。7月に4.1万、8月に15.6万、9月17.5万、10月20.2万、そして11月には31.4万に膨らんでいた。12月時点の不正アプリ数は35万件にもなっている。
.【詳細画像または表】


 不正アプリの作成者側もユーザーの動きを注視しており、利用者が多い端末を狙っている。今後もスマホの普及が進むなか、この数はさらに膨らみそうな勢いだ。

 昨年、特徴的だったのは、不正アプリのだましの手口の変化。12年前半は引き続きゲームやアダルトコンテンツを装った不正アプリが目立った。1月にはアダルトコンテンツの再生アプリと偽り、感染すると5分おきに金銭の請求画面を表示するワンクリックウェアを確認。4月にはエンターテインメント系の動画を装い、感染すると端末本体の電話番号のほか、電話帳に記録してある名前、電話番号、メールアドレスを外部のサーバに不正に送信してしまう不正アプリが確認された。

■ 「スマホで太陽光発電」うたうニセアプリも

 ところが、夏以降は手口が変わった。8月に確認されたのは、「Power Charge」「電池長持ち」「電波改善」「app電話帳リーダー」「無料電話」といったスマホの機能改善ツール。太陽の光に当てると太陽光発電されるという、まともに考えればありえない、不正アプリが注目された。

 また、9月には「安心ウイルススキャン」というセキュリティソフトを装った不正アプリを確認。いずれも実用性をアピールして、ユーザをだます手法が広がったという。

 トレンドマイクロによれば、国や地域を特化しての脅威が増加傾向という。日本語プログラミング言語である「プロデル」で作成された不正アプリも目立った。日本語のフィッシング詐欺サイトが多数確認されたほか、12月にはマスターカードを偽るフィッシング詐欺も確認。日本語で書かれたこの不正サイトへのアクセスは、99%が日本国内からであるなど、日本人を標的としているもようだ。

 また、遠隔操作により犯罪予告を掲示板に書き込ませるという不正プログラムも、日本特有の現象として注目されるという。

 これまで、メール経由で感染するケースが多かったが、最近目立つのが、SNSを活用したもの。特に、友だちになりすまし、不正アプリをクリックさせるものが増えているようだ。

 ユーザーに求められるのは、正規の情報セキュリティソフトの導入と更新。そして、怪しいサイトに入らないこと、インストールするアプリを厳選することだという。Google Playなどに登録してあるアプリなどは、比較的安心ともされる。

 この1月に新たに確認されたのが、アプリ福袋という「新年」をネタにした「便利ツール」を装う不正アプリ。偽アプリ配信サイトを使って、Google Playを装い、ユーザーの信用を高める細工をするなど、誘導の手口も巧妙となっている。引き続き、注意が必要といえそうだ。
.
 
 マカフィーとインテル、個人ユーザー向けセキュリティで新しい取組み

japan.internet.com 1月11日



マカフィーとインテル、個人ユーザー向けセキュリティで新しい取組み


McAfee と Intel は、個人ユーザーのデジタルライフ全般を保護するセキュリティソリューションを発表した。

パーソナルデバイスの保護、オンライン上のパーソナルデータ/ID の保護を中心に据えた、これまでのセキュリティ対策とは異なるもの。ユーザー中心のアプローチによって、デバイスや場所を選ばないサービスを行う。

まず、β 版としてパートナーに提供され、個人ユーザー向けバージョンは2013年中頃に販売を開始する予定。

McAfee コンシューマーマーケティング担当 VP の Gary Davis 氏は、以下のようにコメントしている。

「人々がオンラインで、各自のライフスタイルにあわせて何種類ものデバイスを利用するようになるにつれて、個人ユーザーのセキュリティに対するニーズは増加していく。McAfee では個人ユーザーのセキュリティ確保に絶え間なく取り組み、あらゆるユーザーが、今日のデジタル時代の可能性を存分に体験できるよう注力している。もはや、ひとつのデバイスを特定のマルウェアから守るだけでは不十分だ。それよりも必要なのは、デバイスやその利用場所を問わずに、インターネット上で個人ユーザーを守ることだ」

このソリューションのデモが、1月8日から米国ラスベガスで開催された CES(Consumer Electronics Show)2013 で行われた。
 
 “真犯人”黒縁メガネ男!?メールの手がかりは…

テレビ朝日系(ANN) 1月10日
 遠隔操作ウイルス事件を巡り、真犯人を名乗る男が報道機関などに送ったメール。詳しくそこをたどると、数多くの男の手がかりが浮かび上がってきました。

※テレ朝コンプリート/データ放送でご覧の方へ
このニュースの動画は、PCサイトなどの「ANNニュース」でご覧になれます。.
 
 不正プログラムもリバイバル・ブーム? フェイスブックを介して脅威拡散

Computerworld 1月10日

▲2012年12月度の日本国内における不正プログラム検出数ランキング(出典:トレンドマイクロ)


 トレンドマイクロは1月10日、2012年12月度のインターネット脅威リポートを公開した。それによると、過去に流行した不正プログラムがFacebookをきっかけに再流行の兆しを見せているという。

【詳細画像を含む記事】

 この不正プログラムは、2011年5月ごろに流行したUSBメモリなどで自己拡散する「WORM_VOBFUS(ボブフス)」で、2012年11月下旬から欧米を中心に増加している。トレンドマイクロによると、新たな亜種をダウンロードさせるサイトのURLを、Facebook上でアダルトコンテンツに見せかけて広める例が確認されているという。同社では、「日本国内でも感染が懸念されるとともに、同様の手口には今後も警戒が必要だ」と指摘している。

 同社によると、2012年11月下旬から「Sexy.exe」などのファイル名で、「WORM_VOBFUS」の亜種を配布するダウンロードサイトへのリンクがFacebook上で拡散されているという。これに感染すると、オンラインバンキングのアカウント情報を収集する不正プログラム「ZBOT」などが連鎖的にダウンロードされる例も確認されているとのことだ。

 「WORM_VOBFUS」の亜種にはFacebookにメッセージを書き込む機能はない。トレンドマイクロでは、「攻撃者がFacebook上でメッセージの投稿を行っていると推測される。これがきっかけとなり、リムーバブルメディアなどの感染と組み合わさることで(WORM_VOBFUSが)再度流行したと推察される」としている。

 同攻撃手法を利用すれば、攻撃者は不正プログラムに機能を追加せずにSNSを配布場所とし、ユーザーを誘導して感染を広げることができる。トレンドマイクロでは、「2012年にはAndroidの不正アプリの配布にFacebookが使われた例もある。世界でユーザーが急増するコミュニケーションツールを、悪用する攻撃が増加/多様化することが懸念される」としている。

 こうした脅威への対策について同社は、「SNS上でも不審なURLやファイルのリンクを安易にクリックしない警戒心を持つことが重要だが、URLの文字列やファイル名では判断が難しい場合もある。リンクの安全性を判別するセキュリティソフトやサービスを利用するなどの対策を講じてほしい」としている。
(Computerworld.jp)
 
 ITセキュリティーを一元管理 日本IBMが新型ソフト提供

産経新聞 1月10日



 日本IBMは10日、企業内のITシステム全体のセキュリティー対策を管理できる新型ソフトウエアを11日から出荷すると発表した。コンピューターの利用状況やデータ通信の記録を収集・分析し、侵入したウイルスの発見や情報の漏れ・改変の検知と経緯の特定を迅速化する。

 新製品は「IBM Security QRadar V7.1」で、利用料金は432万4700円〜。出荷時は英語版のみを提供するが、日本語への対応を予定している。新製品は企業内のITセキュリティーを一元管理でき、企業など狙ったサイバー攻撃が巧妙化する中、迅速な対応を取れるようにすることを支援するのが狙い。
 
 スマホの不正アプリがこの1年で約300倍に増加、トレンドマイクロ調べ

japan.internet.com 1月10日


スマホの不正アプリがこの1年で約300倍に増加、トレンドマイクロ調べ


トレンドマイクロは、2012年度のインターネット脅威レポートを発表した。それによると、スマートフォンの不正アプリケーションはこの1年間で300倍以上に増加したという。また、下半期には不正の手口が広がり、スマートフォンの機能改善アプリケーションやセキュリティソフト、ソーシャルメディアでの攻撃が増加してきている。

スマートフォンの不正アプリケーションは、2011年12月には約1,000個だったが2012年12月時点で35万個となり、1年で300倍以上に増加している。2012年の上半期までは、ゲームやアダルト、動画コンテンツ再生などのアプリケーションに偽装するものが主だったが、スマートフォンの普及を背景に、下半期には電池を長持ちさせるアプリケーションやセキュリティソフトの偽装など、ユーザーの不満や不安につけ込む騙しの手口が広がったそうだ。

そのほか、ソーシャルメディアでの攻撃も増加しており、Facebook や Twitter だけでなく、Pinterest や Instagram といった SNS でユーザーに攻撃を仕掛ける例も確認されている。また、スマートフォン、タブレット端末の所持者や SNS の利用者が増加する中で、Facebook はスマートフォンから利用するユーザーが最も多く(36.2%)、今後も SNS を入口にしてスマートフォンに不正アプリケーションを感染させる攻撃が増加する可能性がある。
 
 Facebookから不正サイトに誘導、感染させる手法が増加か--脅威レポート(トレンドマイクロ)

ScanNetSecurity 1月10日



トレンドマイクロ株式会社は1月10日、2012年12月度の「インターネット脅威マンスリーレポート」を発表した。12月のトピックスとして、2011年に流行したUSBメモリなどで自己拡散する「WORM_VOBFUS」が2012年11月下旬から改めて欧米を中心に流行していることを挙げている。新たな亜種をダウンロードさせるサイトのURLをFacebook上でアダルトコンテンツに見せかけて広める例が確認されており、国内での感染や同様の手口には今後も警戒が必要としている。

WORM_VOBFUSに感染すると、オンラインバンキングのアカウント情報を収集する不正プログラム「ZBOT」などが連鎖的にダウンロードされる例も確認されている。WORM_VOBFUSの亜種にはFacebookにメッセージを書き込む機能はないため、攻撃者がFacebook上でメッセージの投稿を行っていると推測される。これが端緒となり、リムーバブルメディアなどの感染と組み合わさることでWORM_VOBFUSが再度流行したようだ。攻撃者は不正プログラムに機能を追加せずとも、普及しているSNSを配布場所とし、ユーザの興味・関心をひくことで感染を広げている。

日本国内の不正プログラム検出状況では、「SIREFEF」や「Siref」などのZACCESS関連の不正プログラムが10位中5種ランクインしている。これらは、Javaなどアプリケーションの脆弱性を突いて悪意のあるWebサイトなどから侵入する。全世界の不正プログラム検出状況では、スパムメールに添付される「X97M_OLEMAL.A」が10位にランクインした。日本国内の問い合わせ状況では、不正プログラム検出数、感染報告数ともに「WORM_DOWNAD」が1位となっている。

 
 NHN Japan、Androidアプリ「LINE アンチウィルス」を提供開始

マイナビニュース 1月9日


NHN Japanは、同社が運営する無料通話・無料メールスマートフォンアプリ「LINE」の連携サービスとして、Android端末向け無料セキュリティ対策アプリ「LINE アンチウィルス」の提供を開始した。Google Playより無料でダウンロードできる。対応OSはAndroid 2.2以上。

【拡大画像や他の画像】

「LINE アンチウィルス」は、端末にインストール中のアプリを数秒でスキャンし、不正プログラムの有無を確認することができるクイックスキャン機能を持ったアプリ。クイックスキャン完了後、詳細に確認したい場合には「フルスキャン」を実行することもできる。

また、アプリの異常実行やセキュリティ上の疑わしい変化が発生した際にウィジェットと通知バーから即時にユーザーに通知するリアルタイム監視機能が選択できる。バッテリー消費やメモリへの負担についても配慮されているという。

(記事提供:AndroWire編集部)
 
 “遠隔操作事件”防犯カメラに猫撮影するメガネ男

テレビ朝日系(ANN) 1月9日

 防犯カメラに猫の写真を撮る黒縁メガネの若い男が映っていました。

 遠隔操作ウイルス事件を巡っては、5日に届いた真犯人を名乗る人物からのメールの解析などから、神奈川県の江の島にいる猫の写真が見つかり、首輪から記録媒体が回収されています。警視庁などは、真犯人が江の島に立ち寄った可能性もあるとみて周辺の防犯カメラの解析をしたところ、メールが送られた前日に、猫の写真を撮る黒縁のメガネをかけた若い男が映っていたことが分かりました。警視庁などは、男が何らかの事情を知っている可能性もあるとみて調べています。また、9日も20人の捜査員を動員し、江の島周辺の聞き込みなど捜査を続けています。
 
 PC遠隔操作事件 猫に首輪をつけた人物の特定進める

フジテレビ系(FNN) 1月9日
パソコンの遠隔操作ウイルス事件で、神奈川県の江の島で猫の写真を撮る眼鏡をかけた男の姿が、防犯カメラに映っていたことがわかった。
江の島では、内側に記憶媒体が貼られたピンクの首輪をつけた猫が見つかっている。
警視庁のその後の調べで、真犯人とみられる人物からメールが送られた前日の4日、この猫の写真を撮る眼鏡をかけた20〜30代とみられる男の姿が、防犯カメラに映っていたことが新たにわかった。
防犯カメラには、ほかにも猫に近づく人物の映像が映っていたという。
警視庁などの合同捜査本部は、9日も江の島に20人ほどの捜査員を派遣し、不審な人物がいなかったかなど、聞き込み捜査を行い、猫に首輪をつけた人物の特定を進めている。
眼鏡をかけた男は、猫の写真を撮る様子が防犯カメラに映っていたものの、猫に首輪をつける様子は映っていない。
このため、捜査本部は連日、捜査員を江の島に派遣するなどしていて、江の島や江の島周辺の駅などの防犯カメラ映像の解析を進めるとともに、首輪を持っていた人物などの目撃者を捜すことに力を入れている。
また、猫につけられた首輪に貼られていた記憶媒体には、遠隔操作ウイルスプログラムのソースコードといわれるものが書き込まれていたこともわかった。
5日のメールは、これまでネットの社会にいた真犯人と現実の社会との接点を見いだす可能性があるが、捜査本部はこれまで送られてきたメールなどの解析も引き続き行い、犯人を割り出していきたいとしている。.
 
 NHN Japan、Android向け無料セキュリティアプリ「LINEアンチウイルス」

Impress Watch 1月9日



 NHN Japan株式会社は9日、Android端末向けの無料セキュリティ対策アプリ「LINEアンチウイルス」を公開した。Google Playからダウンロードできる。対応OSはAndroid 2.2以上。

【拡大画像や他の画像】

 LINEアンチウイルスは、端末にインストールしているアプリをスキャンし、不正プログラムの有無を確認できるアプリ。各アプリがどのような情報(連絡先情報、位置情報、通話履歴など)にアクセスしているかを、画面でわかりやすく表示する機能も備える。NHN Japanに確認したところ、対策エンジンには独自に作成したエンジンを用いているという。

 設定により、バックグラウンドでリアルタイムにセキュリティチェックを実行する「リアルタイム監視機能」の利用も可能。不正アプリやアプリの異常行動などを検知した際には、ウィジェットや通知バーによりユーザーに通知する。また、スキャン内容も必要に応じて設定が可能。
 
 「LINE」がAndroid端末向けにウイルス対策ソフト公開

SankeiBiz2013/1/9



LINE アンチウィルス拡大]

 NHN JAPANは9日、Android端末向けにウイルス対策ソフト「LINE アンチウィルス」を無料で公開した。コミュニケーションアプリ「LINE」の連携サービスとして位置づけられているがLINEのアカウントがなくても利用できる。
.

 このアプリはスマートフォンのウイルスを検知する機能や、インストールしているアプリのうち電話番号、位置情報といった個人情報に関与しているものをリストアップする機能などを備えている。またLINEのスタンプで人気を博したキャラクターたちが登場し、コミカルな表情でセキュリティーが守られているかを教えてくれるようになっている。
.

 同社の広報担当者は「広く使われているウイルス対策ソフトには海外のものが多く、わかりにくいという声がある。LINEの利用者には若い方が多いのでキャラクターを採用したこのアプリなら楽しく安全にネットを利用できる」とアピールしている。(産経アプリスタ)
 
 INEのキャラが診断するセキュリティアプリ「LINE アンチウイルス」

CNET Japan2013/1/9



 NHN Japanは1月9日、Android端末向けの無料セキュリティ対策アプリ「LINE アンチウイルス」を公開した。無料通話・メッセージアプリ「LINE」のブランドを冠しているが、2012年12月に公開された「LINE Tools」などと同様に、LINEとの連携機能はない。

 LINE アンチウイルスでは、端末にインストールされているアプリをスキャンし、不正プログラムの有無をLINEに登場するスタンプのキャラクターなどで表現する。スキャンは数秒で完了し、より詳細に確認したい場合はフルスキャンすることも可能。

 各アプリがどのような情報(連絡先情報・位置情報・通話履歴など)にアクセスしているかも確認できるほか、バックグラウンドでリアルタイムにセキュリティチェックを実行するかを選択したり、スキャン内容を必要に応じて設定したりできる。

 対応OSはAndroid 2.2以上で、対応言語は日本語、英語、韓国語。
 
 LINE、Android 向け無料セキュリティ対策アプリ「LINE アンチウイルス」を公開

japan.internet.com 1月9日



LINE、Android 向け無料セキュリティ対策アプリ「LINE アンチウイルス」を公開


NHN Japan は、Android 端末内のアプリケーションを検査するセキュリティ対策アプリケーション「LINE アンチウイルス」を提供開始した。Google Play で無償ダウンロード提供中。Android 2.2以降の Android 端末に対応する。

【画像が掲載された記事、より大きな画像、その他の画像など】

LINE アンチウイルスは、Android 用のセキュリティ対策アプリケーション。端末にインストールしたアプリケーションが、どのような情報(連絡先情報/位置情報/通話履歴など)にアクセスしているかをスキャンできる。危険なアプリケーションは、その場で削除することも可能。

クイックスキャンは、数秒でアプリケーションをスキャンする機能。アプリケーションを新規インストールした際に手軽に安全性をチェックできる。さらに詳しく調査する「フルスキャン」の実行も可能。

同アプリケーションは、ほかにもバックグラウンドで監視する機能を備えている。この機能を ON にすれば、LINE アンチウイルスが端末を常時監視し、不正プログラムが実行された際にはウィジェットなどにリアルタイムで異常を通知する。

 
 個人情報を抜き取るAndroidマルウェア活発に 「the Movie」事件不起訴も影響か

ITmedia ニュース 1月9日


 シマンテックのブログによると、個人情報を不正に収集するAndroid向けアプリ開発者の活動が活発化しているという。昨年10月、「the Movie」というタイトルが付いたAndroidアプリで個人情報を収集していた企業の幹部ら5人が逮捕されたものの不起訴処分になっており、ブログでは「不起訴により、日本のAndroidデバイスユーザーを狙ってさらにAndroidマルウェアが出現するという結果になった」と分析している。

 同社はこのほど、個人情報を収集する新しいマルウェア「Android.Exprespam」を発見。所有者の電話番号や、連絡先に登録されている名前・電子メールアドレスを収集し、「Gcogle Play」と表記された偽のGoogle Playページのリンクが記載されたスパムメールを送付する仕組みだ。

 偽ページ内には「セーフ・バッテリー」「最速充電」など9種類のアプリダウンロードページが用意されているが、ダウンロードされるアプリはどのページでも同じという。インストール画面では、個人情報へのアクセスや携帯電話のステータスとIDの読み取り、アカウント情報など、類似の正規アプリでは要求されるはずのない情報を要求。盗み出した情報をSSL通信でアップロードするという。

 ブログによると、以前のマルウェアで使われていたアプリの種類は、「1サイトで同時にせいぜい3種類」だったが、新たに見つかった偽サイトでは9種類に増えていることなどから、「活動が明らかに活発化している」と分析している。

 この手のマルウェアについて、「法律では、少なくとも当面のあいだ歯止めをかけられない以上、自身の情報や友人家族の情報を守るためには、Androidユーザー個々人が備えるしかない」と指摘。送信元不明のメールは開かないこと、アプリは信頼できる既知のベンダーからダウンロードすることなどを呼びかけている。

 
 LINE、Android端末向けセキュリティアプリを無料公開……人気キャラ「ムーン」を採用

RBB TODAY 1月9日


キャラの表情で危険度を通知


 NHN Japanは9日、スマートフォンアプリ「LINE」の連携サービスとして、Android端末向け無料セキュリティ対策アプリ「LINEアンチウィルス」を公開した。

他の写真を見る

 「LINEアンチウィルス」は、人気キャラクターの「ムーン」を採用した親しみやすい画面デザインとなっているが、スキャン、リアルタイム監視、危険アプリの削除などにも対応した、本格的なセキュリティ対策アプリとなっている。対応環境はAndroid OS 2.2以上で、Google Playからダウンロード可能。なお端末にLINEが導入されていなくても利用可能だ。

 端末にインストールしているアプリを数秒でスキャンし、不正プログラムの有無を簡単に確認することが可能とのこと。また、アプリがどのような情報(連絡先情報・位置情報・通話履歴など)にアクセスしているかを画面で分かりやすく表示する。各アプリのアクセス情報を確認して、信頼できるアプリであれば「安心アプリ」として引き続き端末に保存、危険なアプリであればすぐに削除することも可能。

 リアルタイム監視に対応するほか、端末のスキャンには、数秒で終了する「クイックスキャン」、より詳細に確認できる「フルスキャン」が用意されている。そのほか、バックグラウンドでリアルタイムにセキュリティチェックを実行するかどうかの選択、スキャン内容、リアルタイム監視のON/OFFを必要に応じて設定することも可能。
 
 PC遠隔操作事件 防犯カメラに猫の写真を撮る眼鏡男の姿

フジテレビ系(FNN) 1月9日
パソコンの遠隔操作ウイルス事件で、真犯人とみられる人物からのメールの通りに、神奈川県の江の島で猫の首輪に記録媒体が貼られていたが、このメールが送られる前の日、防犯カメラに猫の写真を撮る眼鏡をかけた男の姿が映っていたことがわかった。
この江の島の猫は、ピンクの首輪をつけられ、内側に記録媒体が貼られていたが、調べによると、真犯人とみられる人物からメールが送られた前の日の1月4日、この猫の写真を撮る眼鏡をかけた20代から30代ぐらいの男の姿が、防犯カメラに映っていたという。
防犯カメラには、ほかにも猫に近づく人の映像が映っていて、警視庁は、不審な行動をする人物がいなかったか、目撃者を捜すなどしている。
また記録媒体には、遠隔操作ウイルスのプログラムの「ソースコード」とみられるものが書き込まれていたこともわかり、警視庁は事件で使われたウイルスのものか調べている。
 
 「遠隔操作」の犯人は、20〜30代? 警察に強い恨みがある可能性

(火)20時17分配信



 遠隔操作ウイルス事件の犯人とみられる人物が、ネット上を離れて、実際に動いた可能性が出てきた。神奈川県藤沢市の江の島で防犯カメラに不審な男が映っていたと報じられたのだ。その人物像とは――。

 犯人とみられる人物から報道機関などに2013年1月5日に送られたメールでは、パズルを解くと、ネコにはめたピンク色の首輪に記憶媒体を付けたとあった。

■ネコに首輪は、自己顕示欲の表れ?

 そして、この日のうちに江の島でそのネコは見つかり、報道によると、警視庁などの合同捜査本部は、首輪にテープで固定されたマイクロSDカードを見つけた。カードを解析すると、「自分は以前に事件に巻き込まれたせいで、無実にもかかわらず人生の大幅な軌道修正をさせられた」と警察への恨みの告白ともみられるメッセージが出てきた。

 住民の目撃情報から、首輪は前日4日の夕方ごろにはめられた可能性が出てきた。江の島には、35か所も防犯カメラが設置されており、警察が解析した結果、似たようなネコに近づく20〜30代ぐらいの不審な男が映っていたという。

 メールが送り続けられている落合洋司弁護士は、犯人像について取材にこう明かした。

  「年齢的には、10代とかの若者ではないだろうと思っていました。20代後半から30代半ばぐらいの印象ですよ。警察をはめてやるとか書いてありましたし、ITについても相当な知識があります。職業としてプログラマーやエンジニアをしているぐらいの知識で、2ちゃんねるなどにも親しんでいます」

 産経新聞の報道では、メールにあったパズルには、ファイナルファンタジーXなど10年ほど前にはやったゲームなどが取り上げられていた。とすると、そのころにはゲームを楽しんでいた可能性があるわけで、このことからも10代の線は薄いようだ。

 犯人の狙いは不明な部分が多いが、落合弁護士は、「警察にネガティブな感情を持っているのは間違いないでしょう。リスクを冒してまでネコに首輪をはめていることから、自己顕示欲が強まっている可能性があります」と言う。
.
次ページは:「検挙できないと、模倣犯が次々に出てくる」
犯人は特定の難しいネット上を離れ、なぜわざわざリスクを冒すような行動に出たのか。

 東京地検特捜部副部長出身の若狭勝弁護士は、3つの可能性があると指摘する。

 1つは、犯人が警察の捜査をかく乱しようとしたことだ。

  「メールでミスしたとして自殺を予告したことがありましたが、今回はそれはウソだったと告白しています。結局、言っていることが変わっており、それによって、警察は犯人像についてとらえどころがなくなっています」

 例えば、犯人は防犯カメラのことをよく知っており、首輪を通りがかりの人に渡しネコにはめてもらって誤認逮捕させようとした、といった可能性もないとは言えないという。

 2つ目は、愉快犯として警察を挑発している可能性だ。

  「強大な権限がある警察が難渋して、右往左往しているのを見るだけで面白いということです。ふつうはリスクを冒してまでやるとは考えられないかもしれませんが、ITスキルなどの自己顕示欲が強いことも考えられます」

 もっとも、メールで明かされたように、警察の捜査で被害を受けたとして、恨みを晴らすための犯行の可能性もあるとする。

  「ネコに首輪を付けてまでやるというのは、普通の心理状態とはかなり違いますね。それだけ挑戦的で、あっと言わせたいという自己顕示欲が強いのかもしれません」

 逮捕されてもいいから、世間の注目を集めさせたいという心理が働いたこともなくはないと言う。

 若狭弁護士は、こうした事件の発生は、世間に対して警鐘を鳴らしていることになると指摘する。

  「この事件が検挙できないと、模倣犯が次々に出てくることにもつながります。そして、ウイルス攻撃で国の機関が機能しなくなったり、ライフラインで誤作動が起きたりしかねません。いわばサイバー戦争が起こる危険性です。国民の身体や生命に影響が出ることですから、真剣に対処を考えなければならないと思いますよ」
 
 2012年の傾向を振り返りその対策や予防を行おう − IPAの今月の呼びかけ

マイナビニュース 1月8日



IPAは、コンピュータウイルスや不正プログラムの状況分析から、「今月の呼びかけ」を発表している。今月は、2012年を振り返り、傾向と対策などを紹介している。本稿では、その一部を紹介しよう。

【拡大画像や他の画像】

○2012年のウイルスや不正アプリ被害の傾向

IPAでは、2012年は個人情報の漏えいや金銭の窃取事件が多かったとしている。また、遠隔操作ウイルスでは誤認逮捕にまで至り、大きな注目を集めた(2013年になっても、関連が予想される事件も発生している)。まとめると以下の通りである。

日本語による偽の画面を使った巧みな犯行(2012年12月)
継続する「偽セキュリティ対策ソフト」型ウイルスの脅威(2012年3月)

Androidの情報を狙った不正アプリの増加(2012年2月、5月、9月)
便利なツールに見せかけてインストールさせるウイルスの脅威(2012年11月)
これらの事例から、以下の傾向が浮かぶ。

・被害に遭い、PCなどの初期化をせざるをえないほどの重い症状となったものもあった
・重要な情報や金銭が窃取され、取り返しのつかない被害となってしまうこともあった
・ウイルスの感染や不正アプリをインストールさせるために、人間の心理を突いた「だましのテクニック」が駆使された
・ユーザーが少しでも注意していれば、感染を防ぐことができた可能性のあるケースもあった

○ウイルスや不正アプリの被害に遭わないための対策

IPAでは、上述のような被害に遭わないために、基本的な対策を怠らないこと、さらに普段からセキュリティに対する心がけを忘れないことが重要としている。まずは、日ごろから心がけておきたい対策である。

・重要なデータのバックアップ
・出所不明なファイルをダウンロードしたり、ファイルを開いたりしない
・安易にURLリンクを開かない
・自分が管理していないPCやスマートフォンからID/パスワードを入力しない
・自分が管理していないPCに自分のUSBメモリなどの外部媒体を接続しない
・ファイルの拡張子を表示させる
・無線LANを適切な設定のもとに運用する
・ニュースなどから情報収集をしておく

これまでも、繰り返し言われてきたことであるが、改めて励行したいものだ。さらに、予防策として、

・セキュリティ対策ソフトをインストールし、ソフトや定義ファイルを最新の状態に保つ
・PCやスマートフォンのOSやアプリケーションをつねに最新の状態にアップデートし、脆弱性の解消を行う

が有効としている。また、

・パーソナルファイアウォールを導入し、情報漏えいなどの出口対策を行う

も効果的としている。

○他社のセキュリティ対策ソフトで年に1度はウイルススキャンを

最近では、非常に多くのウイルスや不正アプリが出現する。新種や亜種なども多いので、1種類のセキュリティ対策ソフトでは、検知できない可能性もある。そこで、普段、使っているセキュリティ対策ソフト以外のソフトでウイルススキャンを行うと、効果的である。ただし、一般的なセキュリティ対策ソフトは、同時に複数をインストールすることはできない。そこで、セキュリティ対策ソフトを提供するベンダーの無料のオンラインスキャンツールを利用する方法がある。具体的には、以下のものがある。

・Symantec Security Check(シマンテック)
・トレンドマイクロ オンラインスキャン(トレンドマイクロ)
・SpyRescueオンラインスキャナ(ネクストウェッジテクノロジー)
・パンダフリーオンラインスキャン(Active Scan2.0)(パンダ)

念のためであるが、あくまでも一例であり、IPAが推奨する製品ではないことに注意してほしい。また、使用方法や条件などは事前に確認をしておき、質問などは提供するベンダーに行ってほしい。2012年の傾向や対策については、あまり詳しく紹介できなかった。興味があれば、IPAの「今月の呼びかけ」をぜひ参照していただきたい。

(c-bou)
 
 新マルウェア「Android.Exprespam」出現は、不起訴処分が引き金?……シマンテックが指摘

RBB TODAY 1月8日

偽のGoogle Play サイトから取得したアプリページのスクリーンショット


 シマンテックは8日、同社公式ブログにおいて、個人情報を収集する日本語のAndroidマルウェア「Android.Exprespam」に関する情報を公開した。

他の写真を見る

 「Android.Exprespam」は、所有者の電話番号や、侵入先のデバイスの連絡先に登録されている名前と電子メールアドレスを収集し、偽のGoogle Playページへのリンクが記載されたスパムメールを送り付けるという。偽サイトが設置されたサーバーは、米国ワシントン州にあり、「Gcogle Play」と称している。このWebサイトのドメインは昨年12月27日に登録されたばかりとなっている。

 このサイトには、「セーフ・バッテリー」「最速充電」「年賀状・メイカー」「100%絶対起床」といった名称の、9種類のアプリページがあるが、ダウンロードされるアプリはどのページでも同じマルウェアだ。通常は要求されない「個人情報へのアクセス」「携帯電話のステータスと ID の読み取り」「アカウント情報」などへの許可権限を求めてくるが、これをインストールして起動してしまうと、アプリはユーザーのデバイスに対応していないというメッセージを表示するが、その裏で、個人情報をサーバーに送信するという仕組みとなっている。

 昨年10月、個人情報を収集するAndroidマルウェアを作成した5人グループが逮捕されているが、東京地方検察庁は、証拠不十分のため犯罪の立証に至らず、12月にこの5人の容疑者の起訴を断念している。シマンテックは、「この不起訴により、日本の Android デバイスユーザーを狙ってさらに Android マルウェアが出現するという結果になっています」と指摘している。
 
 AndroidスマートフォンからDDoS攻撃、新種トロイの木馬を検出(Dr.WEB)

ScanNetSecurity 1月8日


株式会社Doctor Web Pacific(Dr.WEB)は1月7日、Androidを標的とする新たな悪意のあるプログラム「Android.DDoS.1.origin」を確認したとして警告を発表した。本プログラムは、さまざまなインターネットリソースに対してDDoS攻撃を実行し、犯罪者のコマンドに応じてショートメッセージを送信することが可能となる。インストールされると、偽のGoogle Playアプリケーションアイコンを作成し、ユーザがGoogle Playにアクセスしようとするとオリジナルのアプリケーションを起動させる。

他の写真を見る

起動されるとリモートサーバへの接続を試み、成功した場合は被害者の携帯番号を犯罪者へ送信し、SMSコマンドを待機する。実行可能なコマンドには、指定されたサーバに対する攻撃やSMSの送信がある。犯罪者からのコマンドに [server:port] パラメータが含まれていた場合はサーバ攻撃の指示であり、指定されたアドレスに対してデータパケットの送信を開始する。コードが難読化されていることが特徴で、同社では第三者による違法行為(競合相手のサイトを攻撃、SMSを使用して製品を宣伝、ショートナンバーにSMSを送信することでユーザを有料サービスに加入させるなど)に利用される可能性もあるとしている。
 
 遠隔操作 記録媒体にメッセージ「事件に巻き込まれ人生の軌道修正させられた」

産経新聞 1月8日


遠隔操作ウイルス事件・「真犯人」からのメール(写真:産経新聞)


 遠隔操作ウイルス事件で、「真犯人」のメール通りに神奈川県藤沢市の江の島のネコの首輪に取り付けられていた記録媒体から、暗号解読に使用するファイルなどが見つかったことが8日、警視庁など4都府県警の合同捜査本部への取材で分かった。

【表で見る】 「真犯人」からのメールに仕組まれた問題

 このファイルを使って1日に送られたメールのパズルを解読すると、「自分は以前に事件に巻き込まれたせいで、無実にもかかわらず人生の大幅な軌道修正をさせられた」とする文書が出てきた。合同捜査本部は真犯人の動機につながる可能性があるとみている。

 捜査関係者によると、記録媒体は「マイクロSD」と呼ばれる小型のチップで、中には「このゲームを勝ち抜いたのは君たちが初めてです」という文書とともにファイルが入っていた。1日のメールでは、このファイルで4題目のパズルを解読すると、真犯人のメッセージが現れると説明されていた。

 メッセージのほかに、真犯人が使用していたメールアドレスあてに、産経新聞記者などが送っていた取材依頼なども出てきたが、「取材は受けられない。これ以上、何も発信しない」などと書かれていたという。
 
 猫の首輪から回収、チップに犯行動機?文章

読売新聞 1月8日



 遠隔操作型ウイルスに感染したパソコンから犯行予告が書き込まれるなどした事件で、警視庁などの合同捜査本部が真犯人を名乗るメールに沿って猫の首輪から回収した記録媒体のチップを解析したところ、犯行動機とみられる文章が見つかったことがわかった。

 「以前、事件に巻き込まれたせいで無実にも関わらず、人生の大幅な軌道修正をさせられた」などと記されていた。ウイルスの設計図にあたるソースコードがあったことも判明、捜査本部が分析を進めている。

 同庁幹部によると、5日に神奈川県藤沢市の江の島にいる猫から回収した記録媒体はマイクロSDカードだった。中には「ゲームを勝ち抜いたのは君たちが初めて」との文言と暗号化されたファイルの鍵があった。
 
 PC遠隔操作事件 記録媒体に「事件に巻き込まれ人生を軌道修正」

フジテレビ系(FNN) 1月8日
パソコンの遠隔操作ウイルス事件で、1月5日に真犯人とみられる人物からのメールの通り、神奈川・江の島の猫の首輪から見つかった記録媒体には、「自分は以前、事件に巻き込まれたせいで、無実にもかかわらず人生の大幅な軌道修正をさせられた」などと記されていたことがわかった。
猫の首輪についていた記録媒体からは、一見すると、真犯人とみられる人物が、犯行に及んだ動機ともとれる内容が書き込まれていた。
1月5日に、フジテレビなどに真犯人からとみられるメールが送られ、このメールの通りに、神奈川県の江の島にいる猫には、ピンクの首輪がつけられ、内側には記録媒体が貼られていた。
この記録媒体には、「このゲームを勝ち抜いたのは君たちが初めてです」、「自分は以前、事件に巻き込まれたせいで、無実にもかかわらず人生の大幅な軌道修正をさせられた」と記されていたほか、「以前ミスしたとメールで述べたのは嘘(うそ)である」として、全て匿名化ソフトを使用したと主張していて、「もう何も発信しない」とも記されていた。
警視庁は、内容について、くわしく分析を進めるとともに、メールが送られた前日の4日に、江の島で猫に近づく人物が複数人いたことが、防犯カメラの解析から判明したため、人物の特定を進める方針。
 
 遠隔操作事件 「簡単に作れない」詰め将棋問題、専門誌から引用か

産経新聞 1月8日


 遠隔操作ウイルス事件で、「真犯人」が1日に産経新聞記者などに送ったメールに仕組まれたパズルの詰め将棋の問題が、1年前に発行された将棋専門誌に掲載された問題と全く同じだったことが7日、分かった。真犯人が同誌を引用したとみられ、警視庁など4都府県警の合同捜査本部が関連を調べている。

 1日のパズルは全5題で、3題目の詰め将棋の問題が将棋専門誌「将棋世界」の2012(平成24)年1月号に掲載された問題と全く同じだった。解答は翌2月号に掲載された。同誌の発行元は「知識のない人が簡単に作ることはできない」としている。

 1日のメールをめぐっては、真犯人が記録媒体を埋めたとした山中の写真がインターネット上から流用され、実際には登頂していなかった疑いが浮上。5日のメールで真犯人は「登頂した」と反論している。

 一方、ネコの首輪に取り付けられた記録媒体がテープで固定されていたことが判明。5日のメールには4日付の地元紙と記録媒体付きの首輪の写真が仕組まれており、合同捜査本部は4日にネコに首輪が取り付けられたとみて防犯カメラの画像の解析を進めている。
 
 遠隔操作 カメラに20〜30代男性 猫に首輪はめた人物か

産経新聞 1月8日


遠隔操作ウイルス事件・「真犯人」からのメール(写真:産経新聞)


 遠隔操作ウイルス事件で、「真犯人」のメール通りに記録媒体付きの首輪をはめたネコが見つかった神奈川県藤沢市の江の島の防犯カメラに4日、よく似たネコに近づく不審な20〜30代の男性が写っていたことが7日、捜査関係者への取材で分かった。警視庁など4都府県警の合同捜査本部は首輪をはめた人物の可能性があるとみて慎重に調べている。

【表で見る】 「真犯人」からのメールに仕組まれた問題

 捜査関係者によると、5日のメールにはピンクの首輪をはめたネコの写真と、4日付の地元紙に記録媒体付きのピンクの首輪を置いた写真が“添付”されており、合同捜査本部は4日にネコに首輪がはめられたとみている。記録媒体は首輪にテープで固定されていた。ネコの写真が撮影されたのは江の島の高台にある広場とみられ、合同捜査本部が周辺に設置された防犯カメラの画像を調べたところ、20〜30代の男性がよく似たネコに近づいていく様子が写っていたという。

 地元住民らによると、広場周辺は野良ネコのたまり場で、昨春ごろから20代ぐらいの男性が月数回、ネコと遊ぶ姿が目撃されている。合同捜査本部も同様の情報を把握しており、関連を調べている。
 
 2012年のインターネット脅威、閲覧トップはJavaの脆弱性を悪用する攻撃(日本IBM)

ScanNetSecurity 1月7日


日本アイ・ビー・エム株式会社(日本IBM)は12月28日、Tokyo SOC Reportとして「2012年のインターネット脅威概括」を発表した。これは、2012年に掲載した記事をアクセス数順に取り上げたもの。最も注目を集めた記事は、3月22日に掲載された「Javaの脆弱性(CVE-2012-0507)を悪用する攻撃の増加を確認」であった。2012年も年間を通してJavaの脆弱性を悪用する攻撃が確認された。

2位は4月5日に掲載された「内閣府を騙る不正なメール」。このメールは内閣府の実在の人物を騙っており、日本語の本文にZIP形式のファイルが添付されていた。また、10月にも同様のメールの送信があったことが内閣府より発表されている。3位は5月10日に掲載された「PHPの脆弱性(CVE-2012-1823)を悪用する攻撃の検知状況」、4位は4月18日に掲載された「MS12-027の脆弱性を悪用するDocファイルが添付された不正なメールの送信を検知」、5位は3月19日に掲載された「リモートデスクトッププロトコル(RDP)の脆弱性(MS12-020)への攻撃の検知状況」となっている。
 
 ネットバンク不正送金 数々の謎 犯行は「試行段階」疑いも

産経新聞 1月7日



不正送金の流れ(写真:産経新聞)


 ■少ない実害/ウイルス不備

 昨年秋のネットバンキング不正送金事件で、警視庁サイバー犯罪対策課と愛知県警の合同捜査本部には、捜査の進展に伴って戸惑いが広がっている。合同捜査本部は、送金先口座の大半が中国人名義だったことなどから、中国人主導の日中混成グループの犯行とみているが、ウイルス感染の被害が広範囲に及ぶ半面、実害は少なく、ウイルスに不備があるなどの点から、今回の犯行はあくまでも「試行段階」にすぎないとの見方が浮上しているという。

 ▼月曜と火曜

 まず不審点が指摘されているのが、不正送金が実行されたタイミングだ。顧客から金融機関に不正画面の相談が届いたのは昨年10月下旬。ゆうちょ銀行が同25日にインターネット上で注意喚起し、27日には報道もされたが、最初に不正送金があったのは29日以降だった。

 また、不正画面に暗証番号などが入力されたのは、8つの金融機関で300件以上。このうち不正送金の被害があったのは6件で、なぜかすべて月曜日と火曜日に集中している。

 月曜日に不正送金されたのは、みずほ銀行と三井住友銀行で、顧客のパソコンは「ゼウス」と呼ばれるウイルスに感染していた。一方、火曜日は「スパイアイ」と呼ばれるウイルスに感染した楽天銀行とゆうちょ。2つのパターンに分かれていた。

 捜査幹部は「実行犯がウイルスごとに別々で活動しているのかもしれない。ウイルスを使い分けて、どちらが有効かを試している可能性もあるが…」と首をかしげる。

 ▼残高2億円

 犯行グループが不正送金した金額も不可解だ。10月29日に三井住友の顧客口座から不正送金されたケースでは、預金残高が約2億円あったにもかかわらず、被害は200万円にとどまっていた。

 犯行グループは顧客のIDとパスワードだけでなく、第2暗証番号用の乱数表や、重要事項の変更に必要な第3暗証番号まで取得。これらを使えば、1日で最大1千万円まで送金できるはずだった。

 さらに、送金方法にも疑問が残る。三井住友の200万円とみずほの50万円はいったん不正送金された後、さらに別の口座に送金されたため、いずれも銀行側の口座凍結が間に合い、「実害」を免れた。

 引き出し被害があった残り4件は、いずれも不正送金された口座から直接引き出されており、捜査関係者は「別の口座を仲介させれば、現金化が遅れるだけだ」といぶかしむ。

 ▼「中国人主導」

 ウイルスを解析したネットセキュリティー会社の関係者は、ウイルスの粗雑さを指摘する。

 《我々(われわれ)はあなたの身分を確かめなければいけませんので、いくつかの質問を答える必要があります。それはあなた様(さま)しか答えられない質問でございます。そして、個人情報が正しく書いたことをご確認してください》

 不正画面に表示された日本語は、明らかに文法や用語がおかしい。

 関係者は「犯行グループに日本人がいるのなら、なぜ訂正しなかったのか。事件は中国人主導で、日本人は振り込め詐欺の『出し子』のように極めて従属的な役割ということだろう」と語る。

 また、ゆうちょを狙った不正画面では、プログラムのミスで、顧客が暗証番号などを入力した後に正規の画面に戻らなくなる不具合も確認されている。

 ネットセキュリティー会社の関係者は「ウイルスの不備は簡単に直せる。犯行グループが今後、その点を修正し、さらに犯行の精度を高めてくる危険性は否定できない」としている。

【用語解説】ネットバンキング不正送金事件

 ウイルス感染したパソコンからインターネットバンキングのホームページにアクセスすると、パスワードや暗証番号などの入力を求める不正画面が表示され、入力された個人情報をもとに、口座から預金が不正送金された事件。三井住友、みずほ、ゆうちょ、楽天の4銀行6口座で昨年10〜11月、計約460万円が送金され、うち計210万円が引き出された。

 
 遠隔操作、犯人の真意は ネット上→現実空間に 警察や報道機関を翻弄

産経新聞 1月7日




遠隔操作ウイルス事件・「真犯人」からのメール(写真:産経新聞)


 4人が誤認逮捕された遠隔操作ウイルス事件で、「真犯人」が新年早々動いた。1日と5日に相次いで産経新聞記者などにメールでパズルの問題を送りつけ、問題が示した通り、神奈川県藤沢市の江の島にいたネコから記録媒体が発見された。警視庁など4都府県警の合同捜査本部は、事件解決につながる糸口とみて島周辺での防犯カメラ画像の解析を進めている。ついにサイバー空間から現実空間に姿を見せた真犯人。昨年10月の犯行声明以降、警察当局や報道機関を振り回し続けるその真意は何なのか。(大島悠亮、中村翔樹、荒船清太)

 ◆ゲーム再開宣言

 「新しいゲームのご案内ですよーーー。(昨年)10月から仕込んでおいたのをようやくお披露目です」

 平成25年が明けたばかりの1日午前0時18分。「謹賀新年」のタイトルで届いたメールは、昨年11月13日の自殺予告メール以降、約2カ月間、沈黙を保っていた真犯人からの突然の「ゲーム再開宣言」だった。

 メールの送信先は産経新聞記者など計25カ所。パズルを解読すると、東京都奥多摩町の雲取山にウイルスのデータなどを入れた記録媒体を埋めたことを示唆。「マスメディアの方は独占スクープのチャンスです。早い者勝ちですよ」と過熱報道をあおる内容だった。

 合同捜査本部の捜索で何も見つからず、メールに添付された雲取山での写真に流用疑惑が浮上すると、5日午前0時34分に「新春パズル〜延長戦〜」と題したメールを新たに送付。合同捜査本部の捜査員が同日、パズルの問題が示した通り、江の島で首輪のついたネコを発見、記録媒体を回収した。
 
 “真犯人”捜し、江の島で聞き込み捜査

TBS系(JNN) 1月6日

 遠隔操作ウイルスによる犯行予告メール事件で、真犯人とみられる人物が神奈川県の江の島に立ち寄った可能性があるとみて警視庁などは6日、聞き込み捜査を行いました。

 5日未明、TBS記者などに届いたメールでは、江の島にいる猫に遠隔操作ウイルスなどを入れた記録媒体をつけたことを示唆する内容になっていて、警視庁の捜査員が5日、似た猫から実際に記録媒体を回収しました。

 「江の島では今日午前中から複数の警視庁の捜査員らによる聞き込みが行われていて、中には防犯カメラの設置場所を確認する様子もうかがえました」(記者)

 今年に入ってから真犯人が江ノ島に立ち寄った可能性があるとみて、警視庁など合同捜査本部は6日、およそ20人態勢で、周辺の聞き込み捜査を行いました。

 「(捜査員は)この猫と接点がある人を捜してるようなことを言っていた」
 「3日の夕方5時ぐらいに(猫を)見たときには(首輪は)ついてなかった。4日の夜7時ぐらいにはついてた」(江の島の住民)

 合同捜査本部は付近にある防犯カメラの映像の解析を進めると共に、回収した記録媒体も調べることにしています。(06日17:26)
 
 遠隔操作“真犯人”新メール 猫首輪から記録媒体、3日夕以降装着か

産経新聞 1月6日



 遠隔操作ウイルス事件で、「真犯人」とみられる人物から5日未明、産経新聞記者などに新たなメールが届き、警視庁など4都府県警の合同捜査本部は同日、メールに仕組まれたパズルの問題が示した神奈川県藤沢市の江の島で、ネコの首輪に取り付けられた記録媒体を回収した。

 住民らによると、3日夕方から4日夕方にかけてネコに首輪がつけられた可能性が高いことが判明。合同捜査本部は、島周辺に設置された防犯カメラに不審人物が写っていないか調べている。

 メールは「新春パズル〜延長戦〜」のタイトルで、5日午前0時34分に産経新聞記者など25カ所に送られた。発信元は昨年10月の犯行声明や同11月の自殺予告、今月1日のメールのアドレスと酷似している。

 パズルは全3問。人気ゲーム「ファイナルファンタジーX」の架空言語で示された手順を解読するなどすると、ネコなどの写真4枚と「記憶(記録)媒体を預けた江の島に住む地域ネコです。さがしてください」などと書かれた文書が出てくる。記録媒体にウイルスのデータなどを入れたことを示唆しており、合同捜査本部が解析を進める。

 1日のメールでは、東京都奥多摩町の雲取山に記録媒体を埋めたことを示唆していたが、添付写真をインターネット上から流用した疑いが浮上。5日のメールでは「埋めたものは露出して拾われたか飛ばされたか。登頂したのにオオカミ少年みたいに思われて不本意」などと釈明している。
 
 猫の首輪から記憶媒体回収=3日夕以降に隠す? ―PC遠隔操作・警視庁など

時事通信 1月5日



 遠隔操作ウイルスに感染したパソコンから犯行予告が書き込まれた事件で、警視庁などの合同捜査本部は5日、犯人を名乗る人物が送り付けたメールの解析に基づき、神奈川県藤沢市の江の島で記憶媒体を回収した。ウイルスのデータを記録したとされており、捜査本部は媒体の解析を急いでいる。
 捜査関係者によると、5日未明に報道関係者など二十数カ所に送られたメールを調べたところ、江の島で猫の首輪に記憶媒体を隠したと示唆する写真などが見つかり、捜査員が現地で写真によく似た猫を発見。首輪に隠されていた記憶媒体を回収した。
 近所の住人らによると、この猫は飼い猫ではなく、普段は首輪をしていなかった。首輪を付けているのが目撃されるようになったのは3日夕方以降という。捜査本部は付近の防犯カメラの画像も解析し、不審な人物が写っていないか調べている。 
 
 猫から記録媒体回収 遠隔操作“真犯人”メールで

テレビ朝日系(ANN) 1月5日
 パソコン遠隔操作ウイルス事件で、ウイルスの詳細が書かれているとみられる記録媒体が、真犯人を名乗る人物から送られたパズルの答え通り、神奈川県の江ノ島で見つかりました。

 5日午前0時半ごろ、真犯人を名乗る人物から、テレビ朝日の記者など25カ所に「新春パズル〜延長戦〜」というメールが送られました。本文には、遠隔操作ウイルスの詳細が書かれているとみられる記録媒体が隠された場所を示すパズルが載っていました。警視庁によりますと、そのパズルを解くと、神奈川県の江ノ島にいる猫の首輪に記録媒体が取りつけられていることが分かり、午前中に猫が発見され、記録媒体も回収されました。警視庁などは、記録媒体の解析することにしています。真犯人を名乗る人物からは元日にもメールが送られ、USBメモリーが埋めてあるとされた関東地方の山を警視庁が捜索しましたが、見つかりませんでした。
 
 「真犯人」メール解き、猫の首輪からチップ回収

読売新聞 1月5日



 遠隔操作型ウイルスに感染したパソコンから犯行予告が書き込まれるなどした事件で、真犯人を名乗る人物から5日未明に複数の報道機関に届いたメールに、ウイルスのデータ入りとされる記録媒体の隠し場所が示されていたことがわかった。

 警視庁などの合同捜査本部は、すでに記録媒体とみられるチップを回収しており、分析を進めている。

 捜査関係者によると、メールで示された問題を解くと、記録媒体を隠したとされる猫の画像が見られ、捜査員がメールの内容に沿って神奈川県藤沢市の江の島に出向いたところ、画像に似た猫の首輪の裏から記録媒体らしきチップが見つかった。

 一方、このメールは、通信記録の追跡を困難にする匿名化技術「Tor」を使って送信されていることも判明。Torは昨年10月の犯行声明や、今月1日の真犯人を名乗るメールでも使われていた。
 
 「追加のパズルを用意」“真犯人”から再びメール

テレビ朝日系(ANN) 1月5日
 パソコン遠隔操作ウイルス事件で、真犯人を名乗る人物から、「追加のパズルを用意しました」などというメールが再び、テレビ朝日の記者らに届きました。

 真犯人を名乗る人物からは、元日にもメールが送られ、遠隔操作ウイルスの詳細が書かれたUSBメモリーを埋めた場所を示すパズルが書かれていました。パズルの解答である関東地方の山の山頂付近を警視庁が捜索しましたが、USBメモリーは見つかりませんでした。5日午前0時半ごろ、前回のメールと似たアドレスからテレビ朝日の記者ら25カ所に再び「新春パズル〜延長戦〜」というメールが送られました。本文には「掘った穴が浅すぎました。埋めたものは露出して拾われたか飛ばされか…」などと書かれていたほか、新たな隠し場所についてのパズルもありました。警視庁などは、真犯人からのメールなのか詳しく解析することにしています。
 
 犯人が再びメール送信か=PC遠隔操作事件

時事通信 1月5日


 遠隔操作ウイルスに感染したパソコンから犯行予告が書き込まれた事件で、時事通信の記者など報道関係者らに5日未明、犯人を名乗る人物から再びメールが送り付けられた。これまでに事件で使われたメールアドレスに似たアドレスから送信されており、警視庁などの合同捜査本部が関連を調べている。
 1日には今回と同じ送信先二十数カ所に「新しいゲームのご案内」などとするメールが送られた。添付された問題を解くと、東京都内の山中にウイルスのデータが入った記憶媒体を埋めたとする写真や文書が表示されたが、合同捜査本部の捜索では見つからなかった。
 今回のメールでは「(写真が)合成だと疑われていますが、本物です。オオカミ少年みたいに思われているのが不本意」とした上で、「追加のパズルを用意しました」などと記述。添付された問題を解くと、猫の首輪に記憶媒体を付けたと示唆する文書や写真が表示される仕組みになっていた。 
 
 「真犯人」から再びメールか、猫の首輪回収

TBS系(JNN) 1月5日
 遠隔操作ウイルスによる犯行予告メール事件で、5日未明、TBS記者などに元日に送られたものと似たアドレスから新たなメールが送られてきました。

 「新春パズル〜延長戦」と題されたメールは、午前0時34分ごろ、TBS記者など20か所以上の宛先に送りつけられ、発信元は元日にも送られてきたメールとよく似たアドレスです。

 元日のメールは東京都内の山の中に記録媒体を埋めたことを示唆する内容でしたが、警視庁などによる捜索では見つかりませんでした。

 今回のメールは、「追加のパズル」を解くと、神奈川県江の島にいる猫の首輪に記録媒体をつけたことを示唆する写真が現れる仕組みになっていて、実際に警視庁の捜査員が5日午前、江の島で写真とよく似た猫を見つけ、記録媒体のようなものがついた首輪を回収したということです。警視庁など合同捜査本部が分析を急いでいます。(05日11:40)
 
 遠隔操作事件 メール写真のネコ?を発見 合同捜査本部、首輪を回収

産経新聞 1月5日


 遠隔操作ウイルス事件で、「真犯人」とみられる人物が送信した新たなメールに写真が添付され、首輪に記録媒体を取り付けたことが示唆されたネコについて、警視庁など4都府県警の合同捜査本部が江の島周辺を調べた結果、写真によく似たネコを発見。合同捜査本部が首輪を回収した。

 メールで示されたパズルを解くと、ネコの写真3枚と「記憶媒体を預けた(神奈川県藤沢市の)江の島に住む地域ネコです。さがしてください」などと書かれた文書が出現。別の写真には同県内で発行されている1月4日付の新聞の上にピンクの首輪が置かれていた。
 
 遠隔操作事件 「ネコの首輪に記録媒体?」“真犯人”が新メールで示唆

産経新聞 1月5日



 遠隔操作ウイルス事件で「真犯人」とみられる人物から5日未明、産経新聞記者などに新たに届いたメールでは、ネコの首輪に記録媒体を取り付けたことを示唆する文面が隠されていた。警視庁など4都府県警の合同捜査本部が関連を調べている。

 メールは「新春パズル〜延長戦〜」のタイトルで、5日午前0時34分に産経新聞記者など25カ所に送られた。発信元は昨年10月の犯行声明や同年11月の自殺予告、今月1日に送信されたメールのアドレスと酷似している。

 1日のメールでは、東京都内の山中にウイルスのデータなどが入った記憶媒体を埋めたことを示唆していたが、添付された写真が昨年10月ごろからインターネット上に掲載されていた写真と酷似していることが判明。真犯人が流用した疑いが浮上していた。

 5日のメールでは「掘った穴が浅すぎた。埋めたものは露出して拾われたか飛ばされたか」と弁明。「登頂したのにオオカミ少年みたいに思われて不本意。追加のパズルを用意しましたのでまた解いてくださいね」などと訴えている。

 パズルを解くと、猫の写真3枚と「記憶媒体を預けた(神奈川県藤沢市の)江の島に住む地域ネコです。さがしてください」などと書かれた文書が出てくる。別の写真には同県内で発行されている1月4日付の新聞の上にピンクの首輪が置かれていた。

 
 真犯人名乗り再びメール…PC遠隔操作

読売新聞 1月5日



 遠隔操作型ウイルスに感染したパソコンから犯行予告が相次いで書き込まれるなどした事件で、真犯人を名乗る人物から5日未明、「新春パズル〜延長戦〜」と題するメールが、本紙など複数の報道機関に届いた。

 同様のメールは、1日にも届いており、警視庁などの合同捜査本部が今後、真犯人のものか調べる。1日のメールとは送信元のアドレスが違うが、複数の送信先は一致していた。

 5日のメールは、山中に埋めたとされるウイルスのデータが入った記録媒体について、「私の埋めたものは拾われたか飛ばされた」と言及。「オオカミ少年みたいに思われているのが不本意」などとして、新たに三つの問題を出題している。
 
 遠隔操作ウイルス事件 写真、ネット流用か…「真犯人」新メールで否定

産経新聞 1月5日



 遠隔操作ウイルス事件で、「真犯人」から1日未明に産経新聞記者などに届いたメールに仕組まれた写真と酷似した写真が昨年10月下旬ごろからインターネット上に掲載されていたことが4日、分かった。

 真犯人は写真が示す場所にウイルスのデータなどが入った記録媒体を埋めたとしていたが、警視庁など4都府県警の合同捜査本部の捜索では何も見つかっていない。合同捜査本部は真犯人が捜査の攪乱(かくらん)を狙って、写真を流用した稚拙な犯行とみている。

 メールを解析すると、石柱と記録媒体のUSBメモリーが写った2枚の写真が出てくる。このうち石柱の写真は、登山愛好家らが写真などを投稿するサイトに掲載された東京、埼玉、山梨の3都県境にある雲取山の三角点の写真と構図や影の位置などが酷似していた。メールには写真とともに、「今回は(写真を撮影した場所の)位置情報に細工は一切ありません」という文書も添付されていたが、写真の画像データは撮影日などの情報が消去された状態だった。ネット上では登頂を疑う発言が相次いでいた。

 一方、5日未明、「真犯人」を名乗る人物が産経新聞記者などに「写真は合成ではなく、登頂した」とするメールを送付。USBメモリーを埋めたと主張した。真犯人を名乗る人物はメールで「登山口から登頂したのにオオカミ少年みたいに思われているのが不本意」として、USBメモリーの内容を入れたとするファイルをクイズ付きで添付した。
 
 PC遠隔操作「真犯人」がメール 山中捜索、証拠出ず

産経新聞 1月3日



 遠隔操作ウイルス事件で1日未明、「真犯人」とみられる人物から「新しいゲームのご案内ですよ」などと書かれたメールが産経新聞記者などに届き、メールにはウイルスのデータなどが入ったUSBメモリーを東京都内の山中に埋めたことを示唆する写真が仕組まれていたことがわかった。警視庁など4都府県警の合同捜査本部は1日に山中を捜索したが、USBなどを発見できなかった。

 これまでの犯行予告や犯行声明と同じメールアドレスで、匿名化ソフト「Tor(トーア)」が使われていたことなどから、合同捜査本部はメールが真犯人から送られたものと断定、捜査の攪乱(かくらん)を狙った可能性があるとみている。

 メールは1日午前0時18分、犯行声明が送られた落合洋司弁護士や報道機関など計25カ所に送られた。「謹賀新年」の題名で、年始のあいさつに続き、「新しいゲームのご案内ですよ。10月から仕込んでおいたのをようやくお披露目です」などと書かれていた。

 メールに添付されたアドレスのファイルを調べたところ、パズルが順番に出題され、最後の5問目に、ポリ袋に入ったUSBや石柱などの写真2枚と「ファイルを格納した記憶媒体を埋めた。今回は位置情報に細工は一切ない」などとする文書が出てきた。

 写真の位置情報は東京都奥多摩町日原地区の雲取山山頂近くを示しており、合同捜査本部は写真と似た石柱を見つけて周辺を掘り返すなどしたが、何も出てこなかった。
 
 PC遠隔操作 “真犯人”から新たなメール

日本テレビ系(NNN) 1月2日
 パソコンが遠隔操作され、脅迫メールなどが送られた事件で、警視庁は、真犯人とみられる人物から届いた新たなメールの情報に基づき、遠隔操作ウイルスのデータが入ったとみられる記憶媒体を捜索したが、見つからなかった。

 新年の挨拶で始まる新たなメールは、1日午前0時過ぎ、日本テレビなどの報道機関の記者らに届いた。文面には、「新しいゲームのご案内ですよ」と書かれ、内容は、問題を5問解くと、遠隔操作ウイルスのデータを収めた記憶媒体のUSBメモリーを埋めた場所がわかるというものだった。

 警視庁は、1日午後、埋めた場所となっていた東京・奥多摩にある雲取山の山頂を捜索したが、USBメモリーは見つからなかった。警視庁はさらにメールの解析を進めている。
 
 捜査撹乱目的か…山中捜索もUSB発見できず “なりすまし”新年メール

産経新聞 1月1日


 遠隔操作ウイルス事件で、「真犯人」とみられる人物から1日未明に産経新聞記者らに届いたメールに、ウイルスのデータなどが入った記憶媒体のUSBメモリーを東京都内の山中に埋めたことを示唆する写真が仕組まれていたことが同日、分かった。

 これまでの犯行予告や犯行声明と同じメールアドレスで、匿名化ソフト「Tor(トーア)」が使われていたことなどから、警視庁など4都府県警の合同捜査本部は真犯人から送られたメールと断定、山中を捜索したが、USBなどを発見できなかった。

 メールに添付されたアドレスのファイルを調べたところ、パズルが順番に出題され、最後の5問目に、ポリ袋に入ったUSBや石柱などの写真2枚と「ファイルを格納した記憶媒体を埋めた。今回は位置情報に細工は一切ない」などとする文書が出てきた。

 写真の位置情報は東京都奥多摩町日原地区で、東京、埼玉、山梨の3都県境にある雲取山の山頂近くを示しており、合同捜査本部は付近で写真に写っていたものと似た石柱を見つけて周辺を掘り返すなどしたが、何も出てこなかった。

 昨年11月には真犯人から自殺を示唆するメールが送られたが、添付された写真の位置情報が書き換えられいたとみられ、真犯人につながるものは見つからなかった。捜査関係者は「今回も報道機関を利用し、捜査の攪乱を狙った可能性がある」としている。
 
 遠隔操作“真犯人”の“メッセージ”山に?

テレビ朝日系(ANN) 1月1日
 一連の遠隔操作事件の真犯人を名乗る人物から、メールが新たに報道機関などに届きました。

 メールは1日午前0時すぎにテレビ朝日の記者ら20カ所以上に送られ、「新しいゲームのご案内です」などと書かれていて、5つの問題に正解し、パズルを解くと犯人からのメッセージが読めるというものでした。その後の捜査関係者への取材で、パズルを解いたところ、真犯人からのメッセージや遠隔操作ウイルスの詳細が書かれたUSBメモリーが、東京都と埼玉県の境にある雲取山の山頂付近に埋めたと書かれていることが分かりました。警視庁は午後、雲取山の山頂付近を捜索するとともに、メールの解析などを進めています。
 
 PC遠隔操作、山中で記憶媒体を捜索

TBS系(JNN) 1月1日
 遠隔操作ウイルスによる犯行予告メール事件で、真犯人とみられる人物から新たなメールがTBSなどに届きました。メールを解読すると、記憶媒体を東京の山の中に埋めたことが分かる仕組みになっていて、警視庁が付近を捜索しました。

 「謹賀新年」と題されたメールは1日未明、TBSの記者など20か所以上の宛先に真犯人とみられる人物から送られ、発信元のアドレスは、去年、TBSに送られてきたものと同じでした。

 メールにはリンク先が記されていて、これをたどると遠隔操作ウイルスが入った記憶媒体を東京都内の山中に埋めたことがわかる仕組みになっていました。メールの解析を進めた警視庁は1日、実際にこの山の中を捜索しましたが、記憶媒体は見つかっていないとみられています。

 警視庁は、メールを送りつけてきた人物の特定を急いでいます。(01日17:37)
 
 「東京の山中にUSB」=遠隔操作事件

時事通信 1月1日

遠隔操作ウイルス事件の犯人を名乗る人物から1日未明、報道機関などに届いたメールのファイルに都内の山中で撮影したとみられる写真が添付されていたことが分かった。
 
 「犯人」から届いたメール

時事通信 1月1日

遠隔操作ウイルスに感染したパソコンから犯行予告が書き込まれた事件で、犯人を名乗る人物から報道機関や弁護士などに届いたメールの文言=1日




(時事通信社).
 
 遠隔操作「真犯人」からメール=報道機関など二十数カ所に




遠隔操作ウイルスに感染したパソコンから犯行予告が書き込まれた事件で、犯人を名乗る人物から報道機関や弁護士などに届いたメールの文言=1日

 遠隔操作ウイルスに感染したパソコンから犯行予告が書き込まれた事件で、時事通信をはじめ報道機関など二十数カ所に1日未明、犯人を名乗る人物のメールアドレスから、「新しいゲームのご案内」などとするメールが送りつけられた。警視庁などの合同捜査本部が関連を調べている。
 メールのタイトルは「謹賀新年」、本文に「あけましておめでとうございます。謹んで新春のおよろこびを申し上げます。10月から仕込んでおいたのをようやくお披露目です」とし、「パズルを解くと、ウイルスのコードなどが自動的に入手できる仕掛けになっています」など事件のヒントを与えるような文言が書かれていた。(2013/01/01-03:22)
 
 「東京の山中にUSB」=「真犯人」ウイルス格納か―PC遠隔操作事件・警視庁など

時事通信 1月1日



 遠隔操作ウイルス事件の犯人を名乗る人物から1日未明、報道機関などに届いたメールのファイルに、東京都内の山中で撮影したとみられる写真が添付されていたことが分かった。一緒に添付された文書にウイルスのデータを入れた記憶媒体を埋めたと書かれており、警視庁などの合同捜査本部が周辺を捜索するなどして調べている。
 犯人を名乗る人物からのメールは1日午前0時すぎ、昨年10月の犯行声明メールなどと同じメールアドレスから、落合洋司弁護士や時事通信社などの報道機関に届き、「新しいゲームのご案内ですよーーー10月から仕込んでおいたのをようやくお披露目です」などと記載されていた。 
 
 新しいゲーム案内…遠隔操作真犯人?からメール

読売新聞 1月1日



 遠隔操作型ウイルスに感染したパソコンから犯行予告が相次いで書き込まれるなどした事件で、真犯人を名乗る人物から1日、「新しいゲームのご案内」などと書かれたメールが読売新聞など複数の報道機関宛てに届いた。

 送信元のメールアドレスが、昨年、送られた犯行声明メールなどと一致していることから、警視庁などの合同捜査本部は、真犯人が送った可能性があるとみて解析を進めている。

 メールは「謹賀新年」という表題で、1日午前0時過ぎに届いた。「新しいゲームのご案内ですよ。添付のパズルを解くと、ウイルスや私からの長文メッセージが自動的に入手できる」などと書かれていた。

 一連の事件では、昨年10月に犯行の手口などを記載して「自分が真犯人だ」とするメールが東京都内の弁護士などに届いた。翌11月にも同じアドレスから自殺をほのめかすようなメールが送られてきたが、いずれも通信記録の追跡を困難にする「Tor」と呼ばれる匿名化技術が使われており、送信した人物の特定には至っていない。
 
 遠隔操作「真犯人」からメール=報道機関など二十数カ所に

時事通信 1月1日



 遠隔操作ウイルスに感染したパソコンから犯行予告が書き込まれた事件で、時事通信をはじめ報道機関など二十数カ所に1日未明、犯人を名乗る人物のメールアドレスから、「新しいゲームのご案内」などとするメールが送りつけられた。警視庁などの合同捜査本部が関連を調べている。
 メールのタイトルは「謹賀新年」、本文に「あけましておめでとうございます。謹んで新春のおよろこびを申し上げます。10月から仕込んでおいたのをようやくお披露目です」とし、「パズルを解くと、ウイルスのコードなどが自動的に入手できる仕掛けになっています」など事件のヒントを与えるような文言が書かれていた。 
 
 なりすましウイルス 「新しいゲームのご案内ですよ」“真犯人”から年明けメール

産経新聞 1月1日



 遠隔操作ウイルス事件で、「真犯人」を名乗る人物から産経新聞の記者などに「新しいゲームのご案内ですよ」などと書かれたメールが送られていたことが1日、分かった。

 メールは「謹賀新年」というタイトルで、同日午前0時15分ごろに、これまで犯行声明メールなどが送られていた落合洋司弁護士や、報道機関の記者など計25カ所に送られていた。

 年始の挨拶に続けて、「10月から仕込んでおいたのをようやくお披露目です。添付のパズルを解くと、先着1名様限定で私からの長文のメッセージが自動的に入手できる仕掛けになっています」などと記載。

 パズルの問題は5問で、解くごとに次の問題のファイルが出題する仕掛けだと説明した上で、「マスメディアの方は独占スクープのチャンスです。早い者勝ちですよ。誰か解いたあとで、出てきたファイルと一緒に捜査本部の方にも送ってあげてください」などと書かれていた。

 送信元のアドレスは犯行予告や自殺予告で使われていたアドレスと同一だった。産経新聞の記者は11月と12月、このアドレスあてに質問状などを送っていた。
 
 PC遠隔操作事件、TBSなどにメール

TBS系(JNN) 1月1日
 遠隔操作ウイルスによる犯行予告メール事件で、元日の1日、「新しいゲームのご案内」などと書かれたメールがTBSなどに送られてきました。

 これが1日午前0時18分ごろ、TBSの記者など20か所以上の宛先に送られてきたメールです。発信元のアドレスは、去年11月、TBSに送られてきた犯行声明と同じもので、タイトルは「謹賀新年」となっています。

 メールは「新しいゲームのご案内」として、「添付のパズルを解くと、先着1名様限定で私からの長文のメッセージが自動的に入手できる」などとした上で、「マスメディアの方は独占スクープのチャンスです」と記しています。

 警視庁など合同捜査本部は、このメールについてすでに解析を始めています
 
 遠隔操作「真犯人」からメール=報道機関など二十数カ所に

時事通信 1月1日



 遠隔操作ウイルスに感染したパソコンから犯行予告が書き込まれた事件で、時事通信をはじめ報道機関など二十数カ所に1日未明、犯人を名乗る人物のメールアドレスから、「新しいゲームのご案内」などとするメールが送りつけられた。警視庁などの合同捜査本部が関連を調べている。
 メールのタイトルは「謹賀新年」、本文に「あけましておめでとうございます。謹んで新春のおよろこびを申し上げます。10月から仕込んでおいたのをようやくお披露目です」とし、「パズルを解くと、ウイルスのコードなどが自動的に入手できる仕掛けになっています」など事件のヒントを与えるような文言が書かれていた。 
 
 なりすましウイルス 「新しいゲームのご案内ですよ」“真犯人”から年明けメール

産経新聞 1月1日



 遠隔操作ウイルス事件で、真犯人とみられる人物から産経新聞など報道機関などに「新しいゲームのご案内ですよ」などと書かれたメールが送られていたことが1日、分かった。

 メールは1日午前0時15分ごろに、これまで犯行声明メールなどを送っていた落合洋司弁護士や、産経新聞など報道機関約20カ所に送られていた。

 メールには「10月から仕込んでおいたのをようやくお披露目です。添付のパズルを解くと、先着1名様限定で私からの長文のメッセージが自動的に入手できる仕掛けになっています」などと記載。パズルの問題は5問で解くごとに次の問題のファイルが出題する仕掛けだと説明したうえで、「マスメディアの方は独占スクープのチャンスです。早い者勝ちですよ」と書かれていた。