PC ウイルス    情報と対策

 DNS Changerマルウエア感染確認サイト

http://www.dns-ok.jpcert.or.jp/
 2013・2〜
 
 米中サイバー戦争の報告書に便乗した不正メール出回る、日本語のなりすまし版も

ITmedia エンタープライズ 2月22日



「朝日デジタル」を称する攻撃メール(Symantecより)

 米企業を狙ったサイバー攻撃の背後に中国の存在を指摘した米セキュリティ企業Mandiantの報告書が注目されたことに便乗して、この報告書に見せかけた添付ファイルでマルウェアに感染させようとする標的型攻撃メールが出回っているという。SymantecやSeculertが2月21日のブログで伝えた。

 Symantecのブログに掲載されたスクリーンショットによると、問題のメールのうち1件は日本語で、「『中国軍がサイバー攻撃』米最新報告書」の件名が付き、「朝日デジタル ニューヨーク支局」の名をかたってMandiantの報告書の内容を紹介。「レポートは非常に見応えがあります。添付ファイルをご覧ください」として、「Mandiant.pdf」のファイルを開くよう促している。

 しかし、この添付ファイルを開くと、背後でAdobe AcrobatとReaderの脆弱性を悪用するコードが実行されるという。

 この脆弱性は、Adobe Systemsが2月20日のセキュリティアップデートで修正したばかり。まだ更新が行き渡っていない可能性も高く、特に注意が必要だ。

 Seculertは、「Mandiant.pdf」の添付ファイルを開くと脆弱性を突いてマルウェアがインストールされ、さらに別の不正なコンポーネントを呼び込んでくると伝えている。

 一方、Symantecは、この攻撃ではコンピュータをマルウェアに感染させることには失敗していると伝えた。ただしマルウェア感染を成功させる別の亜種が存在しないとは限らないとしている。

 Seculertによれば、日本語版とは別に、中国のジャーナリストを狙ったとみられるメールも存在する。こちらは「Mandiant_APT2_Report.pdf」という名称のファイルが添付してあり、1年以上前に修正されたAdobe Readerの脆弱性を悪用しているという。

 この2件の攻撃は、別々の組織が仕掛けている可能性が大きいが、同じ日に出現したタイミングは興味深いとSeculertは指摘している。
 
 Appleなどのマルウェア感染、iOSアプリの開発者向けサイトが経緯を説明

ITmedia エンタープライズ 2月21日



フォーラムに掲載された説明

 米AppleやFacebook社内のコンピュータが相次いでマルウェアに感染した問題で、感染源になったとされるiOSアプリ開発者向けのフォーラムサイト「iPhoneDevSDK」は2月20日、Webサイトが改ざんされ、不正なスクリプトが挿入されていたことが分かったと明らかにした。

 同フォーラム管理者のイアン・セファマン氏によると、iPhoneDevSDKはメディアで報じられるまで自分たちのWebサイトが改ざんされていたことには気づいていなかったといい、Facebookなど被害に遭ったとされる企業や捜査当局からも連絡はなかったという。

 事態の発覚を受けて、Facebookのセキュリティチームや、フォーラムをホスティングしているVanilla Forumsに連絡を取って事実関係を確認。その結果。1件の管理者アカウントが乗っ取られたことが発端になったとみられることが分かった。

 攻撃者はこのアカウントを使ってiPhoneDevSDKのテーマに手を加え、WebサイトにJavaScriptを挿入。このJavaScriptを使って未知の脆弱性を突く攻撃を仕掛け、ユーザーのコンピュータに不正侵入したとみられる。なお、Vanillaのソフトウェアには問題がないことを確認したという。

 攻撃の詳しい内容と発生時期についてはまだ調査中だが、攻撃者は1月30日で攻撃を中止したようだとしている。

 ユーザー情報が流出した形跡はないとしながらも、同社は慎重を期すために全ユーザーのパスワードをリセットする措置を取った。次回ログインする時はパスワードを忘れた時の手順を使って設定し直すよう呼びかけている。

 この問題ではFacebookやAppleが、開発者向けのサイトを介してJavaのゼロデイの脆弱性を悪用したマルウェアに感染したと発表していた。

 Oracleは2月1日と19日にJavaのアップデートを公開して、この攻撃に利用されたとみられる脆弱性に対処した。「Java 7 Update 15」と「Java 6 Update 41」がJavaの最新バージョンとなる。

 Appleも19日、「Java for OS X 2013-001」と「Mac OS X v10.6 Update 13」をMac OS X v10.6.8/OS X Lion v10.7/OS X Mountain Lion 10.8向けに公開し、Javaを「Java 6 Update 41」に更新した。
 
 旧朝銀系信組が流出隠蔽 顧客情報数万件 18年確認、金融庁公表せず

産経新聞 2月21日



 中部地方の旧朝銀系金融機関「イオ信用組合」(本部・名古屋市)が管理する組合員らの大量の個人情報が、ウイルスに感染したパソコンからインターネット上に流出したにもかかわらず、顧客に事実関係を隠蔽(いんぺい)していることが20日、金融庁関係者らへの取材で分かった。顧客の預金残高や融資先の調査内容を含む数万件が漏洩(ろうえい)したとみられるが、平成18年に報告を受けた金融庁も行政処分を公表していない。

 当時は中央省庁や警察などで同様のネット流出が相次ぎ、情報管理のあり方が社会問題になっていた。個人情報保護法に基づく金融庁のガイドラインでは「情報漏洩は早急に公表する」としており、これに反した同庁と信組の対応に批判が集まりそうだ。

 関係者によると、流出したのは顧客の住所、氏名、口座番号、預金残高や顧客名簿、法人への融資実行状況を調査した資料など。正確な件数は不明だが信組が管理する顧客情報のほぼすべてとみられるという。

 信組本部の預金・融資業務担当者が顧客データを保存したパソコンにファイル共有ソフト「ウィニー」をダウンロードし、ウイルスに感染したことが原因。役員と一部職員が18年9月に流出を確認し、金融庁にも報告した。

 しかし、両者とも外部には公表せず、顧客にも説明していない。金融庁の当時の担当者と信組役員らが、マスコミから取材があっても流出を認めず、信組内部でも箝口(かんこう)令を敷くことを申し合わせたとの情報もある。

 関係者によると、公表することで逆に流出情報が悪用される二次被害のリスクが高まったり、顧客が窓口に殺到して混乱が起きたりするのを恐れたためとみられる。情報流出についてイオ信組は「取材は受けない」、金融庁も「答えられない」としている。

 イオ信組は朝銀中部信組が前身。13年11月、ずさん経営で破綻した朝銀愛知、福井の事業譲渡を受け、預金保険機構から約900億円の公的資金を贈与された。23年度の組合員数は約2万5千人、預金残高は約1083億円。
 
 「事件と無関係」と提訴=遠隔操作で捜索の会社―東京地裁

時事通信 2月20日



 遠隔操作ウイルス事件などで、関連がないのに警視庁や大阪府警から家宅捜索を受け業務を妨害されたとして、インターネット掲示板「2ちゃんねる」の検索サービスを手掛ける東京の会社などが20日、東京都と大阪府に計110万円の損害賠償を求める訴訟を東京地裁に起こした。
 訴状によると、この会社は2011年から12年にかけ、2ちゃんねるの覚せい剤売買の書き込みが削除されなかった事件や遠隔操作事件で捜索を受けた。その後、パソコンなどの押収品は全て返却されたという。
 会社側は、事件とは無関係なのに必要もなく行われた捜索で違法と主張。「長時間にわたる捜索への立ち会いやパソコンなどの押収で業務が妨害された」と訴えている。
 
 米Appleでハッキング被害、複数のMacがマルウェアのターゲットに

マイナビニュース 2月20日

米Wall Street Journalの2月19日(現地時間)の報道によれば、米Appleがハッキング攻撃を受け、一部従業員のコンピュータがその影響下にあったことを好評した。TwitterやFacebookをはじめとし、米企業や政府機関を狙った一連のハッキング攻撃の最新のものとなるが、従来と大きく異なるのが「ハッキングされたのはMac」という点で、これまで比較的安全とされていたMacユーザーであっても非常に危険だということを如実に示すものとなった。

Appleでは影響を受けたコンピュータはごく少数であり、データ流出などの痕跡は見られなかったとの認識を示しているものの、アーキテクチャの違いからWindows PCなどに比べて比較的攻撃ターゲットとされにくかったMacが狙われ、実際にハッキングされたという点が今回の事件でのポイントとみられる。WSJの説明によれば、Webサイトを閲覧することでマルウェアのコードが転送されてくるタイプの攻撃で、ソフトウェア開発者向けサイトを閲覧していた過程で従業員のMacが感染したとみられる。

Apple Insiderによれば、これは先日のFacebookのハッキング事件と同じテクニックであり、Java for OS Xのセキュリティホールを利用したものだという。すでに対策パッチは出ており、必要なユーザーは適用しておくといいだろう。なおWSJによれば、Appleを含むIT企業が対策パッチを出す前にセキュリティホールの存在を公表することはレアケースだという。技術的にはWindowsとMacの両プラットフォームを同時に攻撃できる特性を持つものもあり、総本山の攻撃に用いられたという点で大きなインパクトがある。

現時点でハッキングの理由は不明だが、無差別攻撃という意見もある一方で、一般には「IT企業に対する攻撃は産業スパイを目的としたもの」である可能性が高く、何らかの意図を持っていた場合の理由が気になるところだ。また最近ではIT企業以外に米大手企業各社、米政府や軍事機関、さらにはインフラ系企業が狙われるケースが特に多く、機密の入手だけでなく、有事の際のシステムインフラ破壊を意図した可能性が指摘されている。米セキュリティ企業がハッキング攻撃の出所が中国の上海近郊であることを指摘しており、一連の攻撃を中国政府が支援しているとの観測もあるが、同国政府はこれを強く否定している。

(Junya Suzuki)
 
 <JAXA>ウイルス感染 迷惑メールが原因

毎日新聞 2月20日



 宇宙航空研究開発機構(JAXA)は19日、昨年11月に判明した筑波宇宙センター(茨城県つくば市)のパソコン1台へのウイルス感染は、無料で使えるフリーメールを使って「地震速報」という差出人名で送られてきた迷惑メールが原因と発表した。気象庁などによると、地震速報という差出人名を使う公的な機関はないという。JAXAによると、メールは東日本大震災直後の11年3月15日、グーグルの「Gmail」のアカウントを使って送られてきた。職員が同17日に添付ファイルを開いたことで感染。メールの内容は、地震に関する偽情報だった。その後、このパソコンから昨年11月21日までの間に計約7万8000回、米国のレンタルサーバーへ不審な通信が行われたことが判明。ウイルス感染の影響とみられる。
 
 Apple社内のMacもマルウェア感染、Javaの脆弱性を悪用

ITmedia エンタープライズ 2月20日



 米国のメディアやネット企業を狙ったサイバー攻撃が相次ぐ中で、米Appleも社内のMacがマルウェアに感染する被害に遭っていたことが分かった。メディア各社が2月19日付で伝えた。

 IT情報サイトAllThingsDなどの各社にAppleが寄せた声明によると、Webブラウザ用のJavaプラグインの脆弱性を悪用したマルウェアが、Apple社内の「少数の」Macに感染していたことが判明。同社は感染したシステムをネットワークから隔離した。情報が流出した形跡はないとしている。

 問題のマルウェアはApple以外にも複数の企業に対する攻撃に使われているもので、ソフトウェア開発者向けのWebサイトを通じて流通しているという。

 これに先立ち米Facebookも、1月にJavaの脆弱性を突いたゼロデイ攻撃の被害に遭い、従業員のPCがマルウェアに感染したことを明らかにしていた。このマルウェアも、Facebook従業員がアクセスしたサードパーティー開発者のWebサイトが感染源だった。

 また、Twitterも2月1日、同社のユーザー情報を狙った不正アクセスを検出したと発表。1件については進行中の攻撃を発見して直ちに対処したが、ユーザー約25万人のユーザー名やアドレス、セッショントークン、暗号化されたパスワードなどの情報が流出した恐れがあるとして、これらユーザーのパスワードをリセットする措置を取った。

 Javaは、OSを問わないマルチプラットフォーム対応の特性を利用して、WindowsとMacの両方を狙った攻撃に利用されている。Macの場合、OS X LionからはJavaをインストールせずに出荷されるようになり、追加的なセキュリティ対策として、35日以上使われなかったJavaを自動的に無効化する措置も導入した。

 Appleは今回の攻撃発覚を受けて19日、Javaマルウェア削除ツールの更新版をリリースし、今回のマルウェアを検出・削除できるようにしたと発表している。
 
 【PC遠隔操作事件】被疑者の素顔を弁護人に聞く

2013年2月19日


新聞一面で大々的に報じられた逮捕劇だが…

4人を誤認逮捕し、うち2人から虚偽の自白を引き出したことが明らかになっているPC遠隔操作事件。威力業務妨害容疑で逮捕された片山祐輔氏は関与を否認している。当初は、事件と片山氏を結びつける決定的な証拠があると報じられ、警察は絶対的な自信を持っているように見えたが、その後も160人もの捜査員を動員して証拠集めを続けるなど、苦労している状況も伝わってくる。

片山容疑者の弁護人となったのは、足利事件で菅家利和さんの無実を証明するなど、刑事事件の経験豊富な佐藤博史弁護士だ。佐藤弁護士に、2月19日時点での弁護人としての考えや主張を聞いた。

【弁護人となるいきいさつ】

ーー佐藤先生がなぜ弁護人に?

報道で彼の逮捕を知った時には、他の方と同じように、警察がこれだけの発表をしたのだし、まず間違いないのだろう、ただ本人は否認しているんだな、と思っただけでした。彼が当番弁護士を要請し、その時にたまたま当たったのが、以前、うちの事務所にいた竹田真弁護士。その竹田弁護士から頼まれたんです。
事件について語る佐藤博史弁護士
私はすでにいくつも刑事事件を抱えていて忙しかったのですが、竹田弁護士が「接見は私が毎日行きます。要所要所で出てきて下さるだけでいいですから」と言うので、「分かった」と。この時には、これほど頻繁に自分自身が接見に行くことになるだろうとは思ってもいませんでした。

【江ノ島の監視カメラには何が映っていた?】

ーー容疑者とはどういう話を?

まずは警察の取り調べ状況を聞きました。江ノ島に行ったか、猫に触ったか、と聞かれたので、本人は1月3日に行ったことを認めて、4〜5匹の猫と接触して、写真を全部で10枚か15枚くらい撮ったかもしれない、と説明したそうです。ところが、その後は猫について聞いてないんですね、警察は。それで、変だなと思いました。

私が、あの猫について聞くと、「(顔の模様が)ハチワレで…」となどと、色のことを説明し始めるんです。あの猫の写真を撮ったかどうかを聞くと「撮ったかもしれません」と。なぜかというと人なつっこい猫で、「膝にのっけたかもしれない」と言うわけです。そんな風に、全然包み隠さず話す人です。警察に対しても、過剰なくらい供述をしています。それで、彼の話を聞いた後、新聞記事を精査してみると、話が全然違う。これはどういうことだ、と思いました。

ーー足利事件の菅家さんの時には、面会してすぐに無実を確信したとのことでしたが、今回はどうでしたか。

当初は半信半疑でした。新聞には決定的な証拠があるかのように書かれていましたし。でも、取り調べで警察はそういうものを本人に示していないんですね。なので、接見の後、取調官に「もし決定的な証拠があるなら、早く示して欲しい。それで(否認しても)ダメだと分かったら、弁護人からも本人を説得しますよ」と言ってみたが、警察は「はい、分かりました」と言うだけ。「本当はそんな映像ないのでは?」とも聞きました。すると、「そういうこと(=決定的な証拠があるというような情報)はマスコミが勝手に書いているだけ」と。検事にも、「(本人が猫に首輪をつけたことを示すような)防犯カメラの映像はないのでは?」と水を向けたところ、沈黙しか返ってこなかった。

私がそう指摘した翌日は、取り調べもせずに捜査会議をやっている。その後も、彼が猫に首輪をつけたことを示す映像は本人に示されていません。報道でも、いつの間にか映像の話は立ち消えになりました。

こうした経過から見ても、警察は1月3日に彼が江ノ島にいる映像は持っているが、彼が猫に首輪をつける映像もなければ、(彼が江ノ島に行った)3日に首輪がついている状態の猫の映像もないことを、確信しています。

ーー江ノ島で猫の写真を撮ったカメラはどうなりましたか。

その時使っていたのは富士通製のスマホですが、新機種に買い換えて、1月の中旬にショップで売っています。ネットの方が安いので、ネットで新機種を買い、古いものはショップに持って行ったところ、店員が初期化して引き取ったそうです。もし、彼が真犯人であれば、自分で入念に初期化するはずでしょう。この時に彼は、すでに警察に尾行されていて、売ったスマホはすぐに警察が回収したようです。

ーー警察は猫の写真を復元したと報じられています。ならば、彼に示して説明を求めるのが普通だと思うのですが。

彼には示されていません。彼は、犯人が送った写真が自分のスマホの中にあるわけはない、と言っています。復元したとして本人に示されたのは、友人とコスプレをやる所に行って、鎧かぶとをつけてポーズを撮っている写真など、事件に無関係の3点だけです。

ーーそれだけ証拠が希薄なのに、よく逮捕しましたね。

前回の事件の時、彼は任意の調べでは否認しましたが、逮捕されてすぐに自白しています。今回も、逮捕してしまえばすぐに自白する、と警察は思ったんじゃないでしょうか。

【不利な証拠と有利な事情について】

ーー江ノ島の監視カメラ以外にも、雲取山に行ったとか、真犯人が送ってきた写真に写っている人形を買ったとか、最近は彼が仕事をしていた会社のPCでウィルスが作成された痕跡があるとFBIから情報提供があったという報道もあります。

山、海、前科、人形、猫、それにFBI情報。これだけ彼に不利な事柄が重なっておきる偶然はない、と捜査機関は考えているようです。ただ、猫の話もそうですが、そういう不利だと思われることも、彼は全く隠そうとしない。彼は自分が山に行ったことや、人形を買ったことなどは認めている。人形はAmazonで買っているので、購入したことはメールを見れば簡単に分かるし、彼も隠していません。

前科については、彼は反省し、警察や検察を恨んだりしていません。それどころか、私が「(取り調べの時に)黙っていた方がいいんじゃないの」と言っても、「僕はそういうのは不得意なんで…」と。それで、「じゃあ、無理に黙秘は勧めないよ」という会話をしたくらいです。後に、録音もしくは録画をしなければ取り調べに応じない、ということにした時も、警察から「話せることはないの?」と聞かれて、彼は「雑談なら」と言って、応じているんです。

ーーなぜ録音・録画をしないと取り調べに応じないことにしたのですか。

実は、問題のウィルス「iesys.exe(アイシス・エグゼ)」に使われたプログラミング言語はC#ですが、彼は「僕はC#は使えない」と言うんですね。ところが、警察が最初に取った身上調書に、彼が使えるプログラミング言語が列挙してあり、その中にC#が入っていたそうです。彼は、C#は他人が書いたプログラムがあって、それが実行できるかどうか確かめろと言われて確かめたことはあるが、自分では書けない、と説明したそうです。そういう大事なことをさりげなく調書に入れ込もうとしていたことが分かったので、調書ができる時のやりとりはちゃんと記録してもらわないと危ない、と思いました。

最初に一般的な録音・録画を求める書面を送りましたが、それに加え、計3回に渡って、強く録音・録画を求めました。本人も、録音・録画をしなければ話せないと警察に明言したところ、捜査官がパソコンで仕事をする前で何時間も黙って座らされることになりました。その後、「話せることはないの?」と言われて雑談に応じたところ、捜査官は雑談に紛れ込ませて事件周辺の話をいろいろ聞いてきた。そういう事実上の取り調べが3時間50分も行われたんです。

なので、検事調べでは、録音・録画をしなければ、留置場の房から出ない、ということにしました。私が彼に接見する時刻までに検事から連絡がなければ、そういう対応をすると通知をしました。時間までに録音・録画に応じる連絡がなかったので、彼には出房拒否をアドバイスしました。決定的証拠があって、供述なしで起訴・公判維持ができる事件とは思えないのに、取り調べを犠牲にしても録音・録画をしないというのは、いったい何なのでしょうか…。

ーー彼がC#を使えないというのは、彼にとって有利な事情ですね。

そうなんです。「それだけで、君は真犯人でない、ということになるのでは?」と聞くと、彼も「そうですね」と答えるんです。でも、彼がその話をしたのは、逮捕されてから6日後のことなんですよ。それで、「そんな大事なことを、何でもっと早く言わないのか。このことを、警察は知っているのか」と聞いたら、最初の身上調書の話が出てきたので、これは録音・録画をしないと危ない、と思ったのです。

ーー彼が普段使っていたプログラミング言語は何ですか。

Javaです。

ーーC++はどうですか。

専門学校の時に資格は取ったと言っていました。

ーーウィルスとか遠隔操作などに興味は?

「ない」と言っています。それで、「セキュリティの開発のためには、(日々進化する)ウィルスとデッドヒートを演じている演じているわけで、そういうことに関心を持つこと自体は悪いことじゃないんだよ」と水を向けてみました。でも、本人は「セキュリティには関係ないし、MALWAREには全く関心がない」と。ハッカーの情報を交換するサイトがあるらしいけど、と聞いても、「そういうのは見たことがありません」と。

それで、彼自身がウィルス対策をどうしているのかを聞いてみました。すると「Win8はウィンドウズディフェンダーがついているし、その前のWin7の時にはマイクロソフトで無料のソフトを手に入れた」とのこと。その程度で大丈夫なのか、と聞いたら、「危険なリンクには近づかないから」と言っていました。

【被疑者の人間像】

ーー片山さんは、実際に会っていて、どんな人ですか?

「オタク」だと言われてましたから、そのつもりで会ったら、印象が全然違った。すごくコミュニケーションが取りやすい人なんですよ。確かにゲームは好きで、「全機種持っています」と言ってましたけど、年に2、3回は山に行ったり、バイクで出かけるなどアウトドアの遊びもしていました。コンパにも出ていましたし、女性とデートしたこともある。今年1月にはパックツアーでイタリア旅行をしているんですが、その時には老夫婦と仲良くなって一緒に食事をしていたそうです。

亡くなったお父さんのことはとても尊敬しています。愛情深い両親のようで、前の事件の時も刑務所に面会に来るなど、彼の立ち直りを支えました。弟一家とも親しく交流していて、幼い姪はテレビで彼のニュースが流れると、「あ、おじちゃんだ」と声を挙げているそうです。報道されている彼のイメージと、実際の彼とはずいぶん違います。

ーー逮捕前に、警察が尾行したりマスコミが写真を撮ったりしていましたが、彼はそれをどう見ていたんでしょう。

全然気付いていないんです。
報道各社に写真やビデオを撮られているのにも全然気がつかなかった
ーーあんなに多くのカメラが、あんなに近くから撮影しているのに?!

新聞に載っている猫カフェでの写真を見せたら、「こんなの撮ってたんですか?!」と本当に驚いていました。警察は江ノ島の猫から記憶媒体を回収して6日後には彼をマークし始めたと報じられていますが、彼は逮捕されるまで、警察に尾行されているのも知らないままでした。真犯人にしては無防備すぎませんか?

ーー前の事件の時と姓を変えたのは何故ですか。

彼の名前を検索すると、いつまで経っても事件のことが出てきて、これでは就職できないと気にしたからです。両親が協力し、分籍して彼だけの戸籍を作ったんです。そして、今度こういうことになって、彼は「これからどうやって日本で生きていけばいいんだろう」と悩んでいます。

【報道のあり方】

当初、江ノ島の防犯カメラで猫に首輪をつける彼の映像があり、それが決定的な証拠だと報じられました。でも、弁護人がそうした映像がないはずだと指摘すると、いつの間にか立ち消えになって、その後仕事先で使っていたPCに痕跡があるとかいうFBIの話にすり替わっている。あの映像の話はどうなったんですか?報道機関なら、そこをしっかり検証すべきでしょう。なのにそれはやらないまま、警察(の情報操作)に使われている。我々弁護人の主張は、あまり載らない。足利事件や村木さんの事件の教訓は、いったいどこに行ったのですか。
 
 情報漏えい1年8か月?JAXAのウイルス感染

読売新聞 2月19日



 宇宙航空研究開発機構(JAXA(ジャクサ))は19日、ロケット開発を担当していた職員のパソコンがコンピューターウイルスに感染し、1年8か月にわたり情報が漏えいし続けていた可能性があるとの調査結果を発表した。

 パソコン内に重大な機密は含まれていなかったという。JAXAは再発防止に向け、職員教育やセキュリティー強化を徹底する。

 感染は2012年11月に判明した。JAXAによると、11年3月、ロケット開発に携わっていた男性職員が、電子メールに添付されたファイルを開いた際、第三者が勝手にパソコンを操れる遠隔操作(バックドア)型など7種のウイルスに感染した。同様のメールを、職員18人が受信していたが、感染したのは1人だけだったという。

 感染したパソコンには、今夏に初打ち上げを予定しているイプシロンロケットや、H2A、H2Bロケットの情報が含まれていた。
 
 橋下市長、アカウント乗っ取り被害 「ネット選挙」に影響は...
(火)19時47分配信
「ネット選挙解禁」に向けた協議が進む中、大阪市の橋下市長が、アカウント乗っ取り被害に遭ったことがわかった。
橋下市長は18日、「(初めてだと思いますが、どのように思われた?)いやいや、それはわかりません。もうそれは、誰かがやることなんでね」と述べた。
橋下市長が、苦笑いを浮かべて告白した被害。
それは、自らの主張を訴えるうえで欠かせない、ツイッターで起きた。
橋下市長は「アカウントの乗っ取りというんですか? 自分では発信していないものが、発信されていたと」と述べた。
16日夜、「何差配名代表野球部野球部野球部野党」などと、意味不明な文章が、橋下市長のつぶやきとして発信された。
橋下市長は、この書き込みの存在を、知人からの連絡で初めて知ったといい、すぐに削除したという。
橋下市長は「実害あれば、それは問題ですけど、もうしょうがないですよ。インターネットの世界なんで」と述べた。
これまでにも、アメリカ・オバマ大統領のツイッターアカウントが乗っ取られたほか、松坂大輔投手(32)も、アカウントの乗っ取り被害を明らかにしている。
ITジャーナリストの三上 洋氏は「ウイルス感染だったり、間違った操作をしてしまったり、パスワードを盗みとられて、そのアカウントを取られてしまうという例が実際にあります」と語った。
一方、永田町では、この夏の参院選での「ネット選挙解禁」に向けた与野党協議が、大詰めとなっている。
ツイッターやフェイスブックについては、候補者らが選挙期間中、自由に更新できることで合意している。
そんな折、橋下市長のアカウントが乗っ取られたことに、自民党ネット選挙作業部会の平井卓也座長は「この世界は、そういうこと(乗っ取り被害)を覚悟のうえで、われわれ解禁するんだということだと思います」と述べた。.
 
 1年半超、漏えいか=宇宙機構PCのウイルス感染

時事通信 2月19日



 宇宙航空研究開発機構の業務用パソコン(PC)がコンピューターウイルスに感染した問題で、宇宙機構は19日、ウイルスによる外部への不正な通信が1年半以上続いたとする調査結果を発表した。感染した端末は1台だけで、重要情報の漏えいはなかったとしている。
 宇宙機構によると、ウイルスに感染したのは筑波宇宙センターの業務用PC。2011年3月、「東日本大震災に関する支援金の支給」などと書かれた成り済ましメールを受信したのが原因だった。ウイルス対策ソフトによるチェックは定期的に行っていたが、昨年11月21日まで検出されなかったという。 
 
 JAXA、職員端末のウイルス感染について調査結果を公表

Impress Watch 2月19日



 独立行政法人宇宙航空研究開発機構(JAXA)は19日、職員の端末がコンピューターウイルスに感染した件について、専門調査会社の協力を得て行った調査の結果を公表した。

 JAXAでは2012年11月に、職員の端末がウイルスに感染し、開発中の「イプシロンロケット」などの情報が外部に漏えいした可能性があると発表していた。

 調査の結果によると、ウイルスに感染した1台の端末以外の端末へのウイルス感染は無いことを確認。端末へのウイルス感染は、なりすましメールを原因として2011年3月17日に発生し、外部の不正サイトへの送信が2012年11月21日まで行われていた。通信量および通信内容は不明だが、端末内の情報が外部に漏えいした可能性は否定できないとしている。

 一方で、端末に保存されていたすべてのファイルの詳細な調査を行った結果、仮に外部に漏えいしていたとしても、JAXAの事業の円滑な遂行には支障が無いことを確認したと説明。また、感染した端末に保存されていた情報以外の情報については、感染端末を経由して漏えいした可能性は極めて低いことを詳細な分析調査により確認したとしている。
 
 JAXA、ウイルス感染被害の調査結果を発表 原因は「震災」のなりすましメール

ITmedia エンタープライズ 2月19日



ウイルス感染被害の調査結果

 宇宙航空研究開発機構(JAXA)は2月19日、昨年11月に判明したコンピュータウイルス感染に関する調査結果を発表した。ロケット関連の情報が外部に漏えいした可能性があるものの、「事業の円滑な遂行には支障がない」(広報部)と話している。

 感染被害は昨年11月30日に明らかにしたもの。同機構の職員の端末がウイルスに感染し、ロケットの仕様や運用などに関わる情報が外部に漏えいした可能性があるとしていた。

 その後の調査で感染した端末は1台のみと判明。職員が日常業務に使用していたもので、端末には上述のデータが保存されていたが、全てのファイルを詳細に調べたところ、事業に支障が無いと判断した。「大半は内部情報だが、通常の事務作業などに利用するもの」(同)という。端末に保存されていた以外の情報が、この端末を経由して漏えいした可能性は極めて低いとしている。

 ウイルス感染は、2011年3月15日に送付されたなりすましメールが原因だとした。このメールは、差出人が「地震速報」となっており、フリーのメールアドレスから送信されたという。内容は、東日本大震災での支援金の支給を案内するものだった。感染した端末と外部サーバとの通信は同年3月17日から昨年11月21日まで行われていた。通信量や通信内容は不明という。

 JAXAは再発防止に向けて、「情報システムの抜本的な見直し、情報セキュリティに関する運用ルールの充実および職員教育の徹底などを行う」と説明。なお、JAXAでは昨年1月にもウイルス感染被害が発生したが、今回の事象との関連性は無いとみている。
.
 
 偽ポップアップ画面はまだ序の口、オートメーション化する不正送金ウイルス

Impress Watch 2月18日

 昨年秋、国内の複数のインターネットバンキングなどをターゲットとして発生したフィッシング攻撃が新たな手口だとして話題になった。ユーザーのPCに感染させたウイルス(トロイの木馬)によって、顧客が正規サイトにログインしたタイミングを検知し、偽の認証画面をポップアップ表示することで第2暗証番号や秘密の合い言葉などを入力させようとするものだ。使われたのは、インターネットバンキングを攻撃するための代表的なツールキット/トロイの木馬である「Zeus」を、日本の金融機関向けにカスタマイズしたものとみられている。

【拡大画像や他の画像】

 これまでの国内におけるフィッシングの主な手口は、ユーザーを偽サイトに誘導し、そこでアカウントの認証情報を入力させるものだった。Zeusのようなトロイの木馬が使われたということで、日本におけるフィッシング攻撃も高度化してきているわけだ。今年2月に入ってからも、日本の大手銀行5行を狙い打ちするZeusの新たな亜種が見つかったことも報告されている。

 しかし、トロイの木馬を侵入させるタイプの攻撃においては、日本で発生した偽のポップアップ画面を表示させるような段階はまだ序の口らしい。これよりも1段階進んだ「MITB(Man-in-the-Browser)」という手法が欧米で2009年ごろから増加して問題になっているほか、2012年にはさらにオートメーション化を徹底した攻撃まで観測されたことを、米McAfeeらによる「Operation High Roller」と題した分析レポートで報告している。「High Roller」とは「高額預金者」「大金を使う人」の意味で、法人を含めて大金を蓄えている銀行口座が狙われたことにちなんで命名された。

 Operation High Rollerについては、マカフィー株式会社が12月に行った報道関係者向け説明会でも言及。同社サイバー戦略室兼グローバル・ガバメント・リレイションズ室長の本橋裕次氏と、米McAfeeのテクニカル・ソリューションズディレクターであるブルース・スネル氏が、巧妙化するサイバー金融詐欺の手口の1つとして紹介した。

サイバー金融詐欺の技術的進化とOperation High Roller攻撃の流れ

 本橋氏によると、サイバー金融詐欺の手口は技術的に進化しており、インターネットバンキングの顧客のPCにマルウェアを感染させるタイプでもいくつかの進化の段階がある。

 まず最初が、顧客が入力したパスワードなどの情報を、キーロガーによって窃取する手口。その次の段階として、HTMLコードやJavaScriptをブラウザーのウィンドウに注入し、認証画面などを書き替えるウェブインジェクションの手法がある。偽の入力フォーム欄を追加するなどしてアカウント認証情報を窃取するのが目的であり、日本で確認された偽の認証画面をポップアップ表示する手口がこれに当たる。

 いずれもアカウント情報を盗み取った後は、詐欺グループが別のPCでそのアカウントの預金口座にログインして、手動で不正送金操作を行うことになる。送金先としては、詐欺グループがあらかじめ用意している口座(「ミュール口座」と呼ばれる)が用いられる。

 一方、欧米で2009年ごろから増加しているMITBでは、感染PCからインターネットバンキングサイトへのアクセスを検知した後、セッションをハイジャックして決済処理情報を書き替えることでミュール口座への送金処理を行う。攻撃者が積極的に介入することなく不正送金がスタートする点で進化しているわけだ。

 さらにMcAfeeでは、不正送金処理を感染したPCから行っていた通常のMITB(クライアントサイド自動不正送金)に対して、同じMITBでも送金処理をサーバー側で徹底して自動化した「Automated Transaction Server」(サーバーサイド自動不正送金)と呼ぶ手法が出現していることを報告。その事例が、Operation High Rollerだ。

 Operation High RollerによるMITB攻撃の流れは以下の通りだ。

 まず最初に、インターネットバンキングサービスの顧客に対してフィッシングメールをばらまき、誘導先のサイトでトロイの木馬をダウンロードさせる。ここでは「Blackhole」ツールキットが用いられており、アクセスしてきたPCのブラウザーやPDF閲覧ソフトの種類やバージョンなどに応じて、どのような脆弱性があるのか調べた上でトロイの木馬に感染させる。そしてそのトロイの木馬が、Zeusや、同じく銀行を狙う代表的なトロイの木馬である「SpyEye」をダウンロードしてくる。

 PCへの侵入に成功したZeusやSpyEyeは、そのPCのユーザーがインターネットバンキングを利用する時まで潜伏。インターネットバンキングのサイトにアクセスしたのを検知すると、URLなどからどの銀行か判別し、その銀行のページに似せた偽の画面を表示して認証情報などを入力させる。

 自動不正送金処理にかかる時間は60秒程度。「処理中です。お待ちください」といった趣旨のメッセージを表示した裏で送金処理が行われる。送金処理が完了すると、残高画面は送金前の額を表示する偽のものを表示する。また、送金取引後には通常、銀行から顧客に送金完了通知メールが届くが、これも検索して削除してしまうという。このようにして、被害者が自身の口座から不正に送金されたことを気付きにくいようになっていた。

検出を回避するさまざまなテクニック……詐欺師は金融システムに精通?

 Operation High Rollerは、2012年のはじめ、3カ月程度にわたり攻撃が展開されていたという。当初のターゲットはイタリアの銀行で、その後、ドイツやオランダなど欧州、そして中南米や米国でも確認された。McAfeeの調査によれば、少なくとも世界の60以上の銀行から最低でも60万ユーロが不正送金で盗まれたという。さらに、McAfeeが解析した攻撃ログがすべて成功したと仮定すると、被害額は推定20億ユーロに上るとしている。

 初期に欧州で確認された攻撃では、感染パターンはZeusやSpyEyeを使った他の攻撃とほとんど変わらなかったというが、Operation High Rollerでは処理を手動で行う代わりに自動化がなされており、米国などで確認された事例では攻撃の効率を上げるためにAutomated Transaction Serverの手法をとるようになった。McAfeeでは、サーバー側コンポーネントを利用し徹底した自動化を行っている詐欺グループを12件以上発見したという。

 Automated Transaction Serverでは、口座へのログインも含めて詐欺行為にかかわるタスクが“防弾ISP”(犯罪者に優しい利用規約のISPのこと)に設置した攻撃者のサーバーから行われる。このサーバーは検出を避けるために頻繁に移動され、クライアントに侵入したトロイの木馬だけでは実際の手口を突き止められないように巧妙に仕組まれていた。また、送金先のミュール口座は一般的に捜査から犯人の足が付きやすいポイントであるため、口座情報をデータベース化した上で個々の攻撃ごとにランダムに送金先口座を変更していたとしている。

 McAfeeでは、「人が介入する必要がないため、攻撃は迅速に進み、巧妙に拡散する」と説明。「金融機関の取引システムに対するインサイダーレベルの知識をベースに、カスタムメイドと既成の悪質なコードを組み合わせて攻撃を行うもので、“組織犯罪”という表現が適当だ」と指摘している。

 Operation High Rollerではこのほかにも、不正送金を検知されないようにするためのさまざまなテクニックを使っていた。イタリアの攻撃では、マルウェアが被害者の最高額を探し出して残高を確認した上で、例えば「今回は3%」というように一定のパーセンテージあるいは500ユーロ程度の比較的少額を不正送金する仕組みだったという。ほとんどの場合で1口座につき2回以上の送金はあえて避けており、口座の持ち主が不正送金で残額が減ったことを気付きにくくしていた。また、銀行の詐欺検出プロセスのしきい値を回避するよう慎重に運用されているとして、「詐欺師たちが金融業界について知識があるのは明らか」としている。

 その後のオランダでの攻撃では、高額取引が日常的に行われる法人口座がターゲットになり、高額の不正送金を目立たなくしている。法人口座狙いの攻撃では、正規ユーザーがインターネットバンキングサイトにアクセスした際に「システムメンテナンス中」「しばらくお待ちください」といったメッセージを長時間表示(12時間後あるいは2日後に再度試すよう表示)している裏で、怪しまれることなく送金処理を完了していたという。

 さらに米国に向けられた攻撃では、企業貯蓄から当座預金口座に自動振替した上で、当座預金口座に移された資金を国外のミュール口座に送信するにまで進化した。北米で被害に遭った口座はいずれも、残高が少なくとも数百万ドルあったとしている。

 なお、欧州の銀行ではICカードを差し込んだPCからしかアクセスできないようにする二要素認証を導入していたが、被害者の顧客が正規サイトだと思って正規のICカードで認証してしまうため意味が無かったという。Operation High Rollerは「二要素認証形式を回避することに成功した初のケースとなった」としている。

銀行ごとにカスタマイズした攻撃コードも販売

 マカフィーの報道関係者向け説明会では、スネル氏が攻撃ツールを用いて、Zeusによるウェブインジェクションの手法も実際にデモしてみせた。スネル氏によると、Zeusは複雑な機能を持つ一方で、比較的分かりやすいリモートアクセスツールを提供する。感染したPCがツール上にリスト表示され、それに対してメッセージの配信やhostsファイルの変更、ウェブカメラの操作、ボットのインストールなどの遠隔操作がGUI上で行える。

 感染したPCには、Zeusの実行ファイルと設定ファイルという2つのファイルが作成される。設定ファイルには、ターゲットとするサイトや窃取した情報の送信先などが設定されているほか、Zeus自身が定期的にアップデートするためのチェック頻度や確認先などの設定も含まれている。

 Zeusでは、ターゲットとなるURLと、そのウェブページのどの部分をウェブインジェクションで書き替えるか指定できる。そのHTMLコードは一見シンプルに見えるが、実際に使うコードは複雑だという。スネル氏は、本来のサイトに対してZeusでウェブインジェクションを行う様子をデモ。正規サイトには存在しない認証項目の入力フィールドが追加され、例えば「プロフィールを更新する時期になったため、クレジットカード番号が正しいかどうか確認してほしい」といったメッセージを表示し、ユーザーが求められた情報を入力するよう仕向ける手口を紹介した。

 これらはZeusの基本機能であり、インジェクションするHTMLコードについては、特定の銀行向けにカスタマイズしたコードを販売しているサイトもあるという。こうしたコードを購入することで、攻撃者はさまざまな銀行に対応するトロイの木馬を用意できるわけだ。

 本橋氏によれば、複雑なセキュリティシステムを導入している銀行の場合は、従来のZeusではうまく攻撃できないこともあったようだという。より効率的に攻撃すべく、偽ポップアップ画面の表示まではクライアントサイドで行うが、不正送金の指示などの機能をサーバーサイドに移したのがAutomated Transaction Serverだと説明した。

 なお、Automated Transaction Serverでは、被害者のPCからだけでなく、攻撃者のサーバーからもインターネットバンキングサイトへのアクセスが発生するため、銀行のシステム側で判別されてしまいそうなものだ。この点についてマカフィーでは、他の国からのアクセスであれば確かに不審なアクセスと判定されるかもしれないが、米国で発生したOperation High Roller攻撃では同じ米国内に攻撃者のサーバーが設定されていたとしている。
 
 流出カード番号リストに自分の番号がないか検索すると……それ自体が罠


2012/12/20

 マカフィー株式会社は18日、サイバー金融詐欺の現状について報道関係者向けの説明会を開催した。PCにマルウェアを侵入させたり、ユーザーのアカウント情報を窃取するために使われるソーシャルエンジニアリング攻撃の手法について、米McAfeeのブルース・スネル氏(テクニカル・ソリューションズディレクター)が攻撃ツールのデモを交えながら解説した。


米McAfeeのブルース・スネル氏
 スネル氏がデモしたのは、「BackTrack」のソーシャルエンジニアリングツールを使って、バックドアを仕掛けたPCを遠隔操作するというもの。バックドアに感染させるための実行ファイルはUSBメモリに保存し、それを人目に付く場所にわざと落としておくことで、それを拾った人がPCに接続して感染するよう仕向ける。

 スネル氏によると、駐車場やロビー、あるいはソファのすき間などに置かれていることが多いという。また、USBメモリ本体には意図的に「Do Not Touch」などと書いておき、逆に中身を見たくなるよう細かい工夫を施す。イランの重要インフラを狙った「Stuxnet」の攻撃も最初はUSBメモリだったとしている。

 PCにUSBメモリを接続すると、自動再生のオプションを選択させる通常のウィンドウが開くが、「プライベートなファイルをアンロックする」といった好奇心をそそるようなオプションが表示されるようになっており、このオプションをクリックするとUSBメモリ内の実行ファイルが起動してしまうというわけだ(スネル氏はデモにあたり、PCのウイルス対策ソフトをオフにした。以前、オンにしたままデモを行ったところ、USBメモリ内のマルウェアを検知して削除してしまったからだという)。

 さて、攻撃コードが実行されると、遠隔の攻撃者が感染PCをのっとることが可能になる。スネル氏は攻撃者のPC上のツールからさまざまコマンドを実行し、任意の文章を書いたテキストファイルを感染PCのデスクトップに作成したり、それを削除する操作などを簡単にやってみせた。

 また、ツールにはさまざま組み込みコマンドがあり、例えば「ハッシュダンプ」という機能を実行することにより、WindowsのSAMデータベースからすべてのユーザーパスワードのハッシュ情報が収集される様子を紹介したほか、最後に攻撃者が操作した痕跡をすべて消去することも可能だとした。


 もう1つのソーシャルエンジニアリングの手口は、攻撃者が公開したウェブページ上に仕掛けたある“機能”によるものだ。

 スネル氏によると、大量のアカウント情報やクレジットカード情報を窃取することに成功した攻撃者は往々にして、それらのリストをウェブページ上で公開することがあるという。これは、流出元となった企業の評判を落とすという意図があると同時に、一般ユーザーが自分のアカウントやクレジットカードの情報が含まれていないかどうか確認するために、リストを掲載したページにアクセスしてくることも想定している。

 そうしたリストに含まれる情報は膨大な件数に上るため、ユーザーは自身のカード番号と掲載されている番号を1つ1つ突き合わせていくといったことはしない。通常はウェブブラウザーの検索機能を使い、自分のアカウントの文字列やクレジットカード番号をキーワードにしてページ内を全文検索することになる。

 このソーシャルエンジニアリング攻撃は、こうした行動につけ込んだものだ。ページの閲覧者が全文検索しようとCtrl+Fのショートカットキーを押すのをトリガーして、偽の検索バーをJavaScriptでポップアップ表示するという。使用しているウェブブラウザーを認識し、正規の検索バーが表示される位置に合わせて、デザインのそっくりな偽入力フォームが手前に表示されるため、ユーザーはそこに自分のカード番号などを入力してしまう。しかし、それはブラウザーの検索機能ではなく、入力した文字列が攻撃者の元へ送信されるようになっている。

 スネル氏によると、コードをインジェクションすることもなく、ウェブページ側のHTMLのみを細工することで仕掛けられる攻撃である点が問題だとしている。デモで再現したのは、Google Chromeのアドレスバーの右下に表示される検索バーを装ったものだったが、よく見るとアドレスバーとの間に境界線が入っている点で本物と異なるが、よほど注意深くなければこの策略にはまってしまうとスネル氏は指摘した。

 なお、大きな被害につながったわけではないが、実際にこの手口での実例があったという。Anonymousを騙る攻撃者が、ツイートで流出カード番号リストのページへ誘導。転売目的でカード番号情報を窃取していたとみられている。
 
 「ダイ・ハード」最新作が2500万ドルで初登場首位−映画興収

Bloomberg2013/2/18


  2月17日(ブルームバーグ):プレジデンツデーの週末の北米映画興行収入ランキングは、ブルース・ウィルス主演のアクション映画「ダイ・ハード」シリーズ第5弾「ダイ・ハード ラスト・デイ」が2500万ドル(約23億5000万円)を稼ぎ、初登場首位となった。
.

ハリウッド・ドット・コム・ボックス・オフィスが電子メールで17日配布した資料によると、先週首位だったコメディー映画「アイデンティティー・シーフ(原題)」は2340万ドルで2位だった。ダイ・ハードを含む4作品がこの週末に公開された。
.

ボックス・オフィス・モジョによると、米ニューズ・コープ傘下20世紀フォックス配給の「ダイ・ハード」シリーズ前4作の興行収入は1988年に1作目を公開して以来、世界全体で11億5000万ドルに上っている。
.

ハリウッド・ドット・コムによれば、上位12作品の興行収入は1年前と比べ8%減の1億2640万ドル。年初の7週間では4%減の12億5000万ドル。観客動員数も5%減少した。週末の興行収入は15、16両日の実績と17日の推計値の合計。
.

作品名      興行収入 劇場数 劇場平均 変化率 収入合計 週
        (百万ドル)   収入(ドル)(%)(百万ドル)
===============================================================
1 GOOD DAY TO DIE HARD $25.0 3,553 $7,036 -- $33.2 1
2 IDENTITY THIEF 23.4 3,165 7,405 -32 70.7 2
3 SAFE HAVEN 21.4 3,223 6,649 -- 30.3 1
4 ESCAPE PLANET EARTH 16.1 3,288 4,886 -- 16.1 1
5 WARM BODIES 9.0 2,897 3,107 -21 50.2 3
6 BEAUTIFUL CREATURES 7.5 2,950 2,529 -- 10.0 1
7 SIDE EFFECTS 6.3 2,605 2,421 -32 19.1 2
8 SILVER LININGS 6.1 2,202 2,765 -5 98.5 14
9 HANSEL AND GRETEL 3.5 2,103 1,650 -40 49.7 4
10 ZERO DARK THIRTY 3.1 1,522 2,037 -23 88.0 9
11 MAMA 2.8 1,648 1,695 -34 68.3 5
12 ARGO 2.2 903 2,470 -6 126.9 19
.

原題:‘Die Hard’ Sequel Is Weekend’s No. 1 Film With $25 Million(1)(抜粋)
.

記事に関する記者への問い合わせ先:ロサンゼルス Michael White mwhite8@bloomberg.net
 
 (ネットと悪意)ウイルス対策に盲点 高度な技術、単純手口見逃す

朝日新聞デジタル 2月18日




昨年10月にあった「アイシスウイルス」の解析報告会。発表者は「解析は割と簡単」と説明した=2012年10月28日、東京都千代田区


 世界最大級のネット掲示板「2ちゃんねる」。パソコン(PC)遠隔操作事件では、殺害予告などが書き込まれただけでなく、誤認逮捕された4人のPCがウイルス感染する場としても使われた。

 ●2ちゃんも標的
 その2ちゃんねるも、しばしばサイバー攻撃の標的になる。2010年3月には、一斉に大量のアクセスを仕掛ける「DDoS(ディードス)攻撃」を受けた2ちゃんねるの米国のサーバーがダウンした。
 2ちゃんねるを攻撃から守るボランティアの男性が取材に応じた。見せてくれたPCの画面には、ネット上の住所「IPアドレス」がずらりと並んだ。……
世界最大級のネット掲示板「2ちゃんねる」。パソコン(PC)遠隔操作事件では、殺害予告などが書き込まれただけでなく、誤認逮捕された4人のPCがウイルス感染する場としても使われた。
 
 「真犯人」メールと“同じ人形”購入 PC遠隔操作

テレビ朝日系(ANN) 2月17日


 遠隔操作ウイルス事件で、「真犯人」からの自殺予告メールに添付されていた写真の人形と同じ人形を、逮捕された男が一昨年に購入していたことが分かりました。

 片山祐輔容疑者(30)は去年8月、名古屋市の会社のパソコンを遠隔操作し、大量殺人の予告をインターネットの掲示板に書き込んだ疑いが持たれています。片山容疑者は、取り調べに対して容疑を否認しています。その後の捜査関係者への取材で、真犯人からのメールに添付されていた写真に写っていた人形と同じ人形を片山容疑者が購入していたことが分かりました。しかし、16日に接見した弁護士によりますと、片山容疑者は「人形は買ったが、だいぶ前に捨てた」と話しているということです。また、片山容疑者は「無料レンタル掲示板に匿名化ソフト『Tor(トーア)』を使ってアクセスしたことがあるかもしれない」と話しているということで、警視庁が関連を調べています。.
 
 (ネットと悪意)感染、レジもカメラも 「静かな」遠隔操作ウイルス蔓延

朝日新聞デジタル 2月17日

 「何もしない遠隔操作ウイルス」が世界中にひっそりと広がっている。
 ウイルスの名前は「コンフィッカー」。2008年に見つかった。強力な感染力が特徴だ。USBメモリーを介し、ネットにつながっていないパソコン(PC)にも感染する。膨大な数のPCが感染しているとされる。
 昨年、日本のある小売りチェーンの店舗で、POS(販売時点情報管理)システムのレジがコンフィッカーに感染した。メンテナンス業者が挿したUSBメモリーが原因とみられている。他のレジや店にも感染が広がった。

 ●攻撃の準備か
 今のところそれ以上の動きはない。……
 
 PC遠隔操作事件 米サーバー保管のウイルスに男につながる痕跡

フジテレビ系(FNN) 2月16日

パソコンの遠隔操作事件で、アメリカのサーバーに保管されていたウイルスに、逮捕された男につながる痕跡が残っていたことがわかった。
逮捕された片山祐輔容疑者(30)は、警視庁などの捜査本部の調べに対して、容疑を否認している。
真犯人は、遠隔操作ウイルスを感染させる際に、データをインターネット上で保管できるサービス「ドロップボックス」にウイルスを仕込んでいた。
捜査本部が2012年11月、捜査員をアメリカに派遣し、捜査協力を求めたFBI(アメリカ連邦捜査局)から1月、「ドロップボックス」のサーバーから得られた情報の提供があり、捜査本部が解析したところ、遠隔操作ウイルスが発見され、片山容疑者の関係先で、このウイルスが作られたことを示す情報が見つかったという。
捜査本部は、片山容疑者と一連の遠隔操作事件との関与を示す重要な証拠とみて、裏づけを進めている。
また16日午後、接見した弁護士は、この件について、片山容疑者に聞いたところ、「そんなことはあり得ません。事件に使われた遠隔操作ウイルスを作ったことはありません」と答えたという。
 
 サイバー対策訓練:県警で 自治体など42人が参加 /佐賀

毎日新聞 2月16日



 県警は15日、サイバー攻撃への公共機関の対応能力向上を図る「県サイバーテロ対策協議会」を県警本部で開いた。コンピューターウイルスを持った「標的型メール」と呼ばれるメールを受信した場合の対処方法の実演訓練が初めてあった。県内の自治体やインフラ事業者などの会員約20団体42人が参加した。
.

 会合の冒頭、吉岡初彦・県警警備部長があいさつで「サイバー攻撃を受けた場合、国民生活や社会経済活動に甚大な影響を及ぼしかねない」と警鐘を鳴らし「情報セキュリティー水準の一層の向上、強化を図ってほしい」と呼び掛けた。
 その後、九州管区警察局職員が「サイバー空間における脅威について」などをテーマに、世界的に起こっているサイバー犯罪について語った。
 
 2012年のデジタル事件を振り返る


中村 伊知哉 | 慶應義塾大学 教授
2013年2月16日



デジタル十大ニュース2012。昨年のニュースをネット投票にかけ、今年の1月に集計しました。結果は以下のとおり。

1位 どないしてん日本家電産業

2位 LINE8000万人、無料通話ソーシャルサービス戦国時代へ

3位 違法ダウンロード刑罰化

4位 コンプガチャ問題

5位 炎上大国ニッポン:市長も社長も教育長も

6位 ソーシャルなデモ多発:原発やら反日やら

7位 遠隔操作ウィルスで警察手玉に取られる

8位 アノニマス大暴れ!ACTAとか霞ヶ浦とか

9位 スマートテレビ始動:放送、通信、メーカーの本格対応

10位 ビッグデータは宝の山?

でしたね〜。それぞれについてコメントすれば、このコラムが1本ずつできるんですけど、その前に、1年前、2011年のデジタル十大ニュースを並べてみましょう。

1位 スマートフォン急激に普及 上半期出荷台数は1000万台超

2位 スティーブジョブズ氏死去

3位 復旧作業や安否確認にソーシャルサービスが活躍

4位 通信・放送融合法制が施行

5位 震災後 TVのネット配信が一時実現

6位 facebookの加入者 日本で1000万人突破

7位 タブレット端末 各メーカーから出揃う

8位 地デジ、被災三県除き整備完了

9位 DeNA野球参入に楽天が反対

10位 サイバー攻撃相次ぐ

そうでしたそうでした。2011年は、マルチスクリーン(スマホ、タブレット)、クラウドネットワーク(融合法制、地デジ)、ソーシャルサービス(ソーシャル、facebook)のメディア3分野にわたる構造変化が見事に表れたラインアップでした。

2012年は、その具体像が現れたわけです。

まずはマイナス面。

1位、家電産業の落ち込み。目の付けどころがアレだった会社もアレで。島耕作さんも社長退任だそうで。マルチスクリーン化の影響もありますよね。

5位、炎上問題。ソーシャルとスマホの普及で、炎上問題が1年で3倍ぐらいに増加しています。社会全体に広がり、案件も多様化、国際化しています。日本は炎上大国なのです。昨年、ニューメディアリスク協会を設立して対策に乗り出しているんですが、まだまだ続くでしょう。

4位、コンプガチャ。本件、お騒がせしております。GREE、DeNA、mixiなどが中心になってこれも昨年11月にソーシャルゲーム協会(JASGA)を設立、私が事務局長になって、謝る毎日であります。もちろん、健全化には力を入れます。が、ソーシャルゲームは数少ない成長産業でもあります。国際競争力を発揮すべく努力したいと思っています。

そしてプラス面。

2位、LINE。なにせスゴいのは、投票を始めたときには8000万人ユーザだったのが、発表時にはもう1億人超えのニュースが入っていたこと。すさまじい。他社も次々とサービスをスタートさせています。新しいバトル、新しい戦場。

9位、スマートテレビ。地デジ後、通信放送融合後のサービスがやっと見えてきました。テレビ局も通信会社もメーカも本腰を入れています。Google、Apple、huluなどアメリカ発の動きが気になりますが、日本はアメリカとは違う形で、つまりマルチスクリーン型のサービスが軸となって市場が立ち上がっていくでしょう。

10位、ビッグデータ。いま最注目のワード、ビッグデータ。スマホやセンサーからデータがガンガン出てくるし、政府もデータをガンガン出す姿勢。それをどうビジネスにするかがポイントなのですが、誰にも見えてはいません。みんなにチャンスがあります。政府や自治体の情報をネット化する「オープンデータ」運動、がんばります。

今年は、このプラス・マイナスの動きが加速して、次の方向がハッキリし、勝ち負けが分かれるんじゃないでしょうか。でも、ぼくとしては、後者のプラス面を最大化することに強く力を入れたいと思います。
 
 遠隔操作容疑者の男「モテなさそう」 精神科女医のコラムが物議

J-CASTニュース 2月15日



 遠隔操作ウイルス事件の片山祐輔容疑者(30)について、精神科医の片田珠美さんが産経新聞サイトのコラムで、「モテなさそう」などと書いて、ネット上で物議を醸している。片田さんは、「非モテの悲哀には共感しており、めげずに恋愛も頑張ったらいいと言いたかった」と説明している。

  「世の『非モテ男』に捧ぐ」

 産経のコラム「精神科女医のつぶやき」は、2013年2月14日の23回目がこんな刺激的なタイトルになっている。

■サイトでは逮捕前の顔写真まで付ける

 コラムを書いた片田珠美さんは、ツイッターのアカウントによると、大阪市内で精神科医をしている。

 この日のコラムでは、文中で「容疑者の男」としながらも、逮捕前の顔写真を付け、そのキャプションには片山容疑者の名を挙げており、片田さんは、「モテなさそうというのが第一印象」と文中に書いた。さらに、iPS細胞を使った手術をしたとウソをついた「iPS騒動男」についても、「モテそうになかった」と指摘した。「彼が性愛的に満たされていたら、虚言によって自己愛や自己顕示欲を満たそうとするようなことはなかったのではないか」とも言っている。

 片田さんは、「モテないから反社会的行為に走るというのはあまりにも短絡的」と断り書きは入れた。しかし、モテることは、男性の存在価値に関わる一大事のようだと、コラムで主張している。

 例えば、バレンタインデー粉砕デモをするのは、「モテない男の恨みつらみ」に感じられ、AKB48が成功したのは、恋愛禁止で非モテの男の子をつなぎとめたからだと指摘した。

 自らについては、「『精神医学界の沢尻エリカ』と自称するほどの美貌」だとして、自身も同じような悲哀を味わってきたから、非モテに親近感があると書いた。自らの悲哀とは、手編みのセーターは似合わないと若いときに酒の席で言われたといったことだそうだ。
.

「非モテの悲哀には共感できると言いたかった」

 片田珠美さんのコラムが出ると、ネット上では、「酷すぎる」「何でここまで言われるんだよ」「またレッテル張りか」といった声が渦巻いた。モテないから事件などを起こしたとも受け取られかねないという非難だ。また、産経新聞に対しても、このコラムを掲載したことに批判が出ている。

 これに対し、片田さんは、モテないからというのは短絡的だとコラムで触れたとして、「こうした批判は、誠に心外です」と取材に答えた。

  「非モテで悲哀を味わうことは共感できることで、大変だけど、それにめげずに恋愛のアプローチも前向きにやっていかないといけないということです。モテない男を糾弾したりバカにしたりしているわけでは、決してありません」

 片田さんは、以前のコラムで「お笑い系」と書いており、このコラムもシャレのつもりで書いたものだと説明した。「精神医学界の沢尻エリカ」というのも、シャレだという。

 手編みのセーターが似合わないのは悲哀だというのは、たとえ美人であっても損なことはあり悲哀も味わうと言いたかったとした。それを言うために、「沢尻エリカ」のシャレを持ち出したというのだ。

 コラムに載った片山容疑者の写真は、産経サイト側の判断だとしたが、「問題があったとは考えておりません」と取材に答えた。ただ、産経の夕刊に載った同じコラムには、写真は使われていないとした。

 産経新聞社の広報部では、取材に対し、「コラムの内容に関することについてはお答えできません」とした。片山容疑者の写真使用については、「当社の編集判断ですが、編集に関することについてはお答えできません」とコメントしている。

 
 米Oracleの怠慢を批判――「Javaはアンインストールすべき」

TechTargetジャパン 2月15日



 米Microsoftはここ数年、OSのセキュリティ強化において、かなりいい仕事をしてきた。そのおかげで、マルウェアを使った攻撃は、OSに代わってアプリケーションレイヤーが狙われるようになっている。マルウェア対策ソフトベンダーであるロシアのセキュリティ企業Kaspersky LabsがまとめたITセキュリティ動向に関する最新報告書を見ても、Microsoftのアプリケーションが極めてしっかりとしている一方で、米OracleのJavaや米Adobe Systemsの「Adobe Acrobat」「Adobe Flash」には課題が多いことが分かる。

 報告書によると、2012年第3四半期のエクスプロイトのうち、56%はJavaの脆弱性を、25%は「Adobe Acrobat Reader」(バージョン6からは「Adobe Reader」に名称変更)の脆弱性を悪用していた。MicrosoftのWindowsと「Internet Explorer(IE)」のエクスプロイトが全体に占める割合はわずか4%にとどまり、深刻なエクスプロイトのワースト10の中に同社の名はなかった。

※関連記事:検出不可? Javaの脆弱性を突く「ファイルなしボット」
→http://techtarget.itmedia.co.jp/tt/news/1301/24/news03.html

 ワースト10の内訳は、OracleのJava関連が2件、Adobe Flash関連が3件、「Adobe Shockwave Player」とAdobe Reader関連が各1件などとなっている。残る3件は、米Appleの「iTunes」と「QuickTime」、米AOLの音楽再生ソフト「Winamp」だった。

 Kaspersky Labsの上級研究者であるロウル・シュウェンバーグ氏は、Oracleに対して手厳しい批判を浴びせる。「他社がここ数年で多かれ少なかれセキュリティを向上させてきた中で、Oracleには全く動きがない。ソフトウェアのセキュリティを強化するため、あるいは少なくともアップデートの仕組みを改善するための努力を何もしていない。脆弱性への対応も全くなっていない。簡単に修正できる脆弱性があることを知っていながら、何カ月も修正しないまま放置している。端的に言って、Oracleの対応が欠如している以上、Javaをアンインストールするのが最善の策だ」

※関連記事:Java狙いの攻撃が活発化、米Oracleはどう対処している?
→http://techtarget.itmedia.co.jp/tt/news/1209/21/news05.html

 実際、Javaをコンピュータから削除しても、ほとんど影響はなさそうだ。オーストリアのQ-Successの調査サービス部門であるW3Techsによると、Javaを使っているWebサイトは全体の2%にすぎない。92%のWebサイトが使っているJavaScriptは、Javaとは全くの別物だ。

 Oracleに何度もコメントを求めたが、返答はなかった。

 一方、Adobeはセキュリティにかなり投資しているとシュウェンバーグ氏は評価する。「Adobe Reader Xへのサンドボックス実装により、Acrobatを標的とすることは極めて難しくなり、結果的にFlashが狙われることが多くなった。Adobeは最近になってアップデートの仕組みも改善している。まだ改善の余地はあるものの、今では随分良好になった」(同氏)

 シュウェンバーグ氏はAppleについても、2012年初めの段階ではセキュリティ対策部門に深刻な不備があったが、ここ数カ月で状況を改善しようとする兆候がうかがえると評価する。

 Microsoftの大きな進歩には、ソフトウェア開発ライフサイクル管理の経験と、毎月第2火曜日に更新プログラムを自動配信する”Patch Tuesday”(訳注:日本では第2水曜日に行われる月例セキュリティ更新)が寄与している。

 「2012年にMicrosoftを襲ったゼロデイの脆弱性はそれほど多くなかった。同時に、同社の対応は全般的に極めて速く、自動更新はデフォルトになっている。こうした全体的な取り組みのおかげでMicrosoftが好位置にいるのは間違いない」とシュウェンバーグ氏は言う。

 もう1つ不穏なトレンドとして、Android、特にバージョン2.3.6(コードネーム:Gingerbread)が狙われる傾向も鮮明になった。2012年第3四半期にマルウェアの攻撃を受けた全モバイル端末のうち、28%がGingerbreadを搭載していた。モバイル端末で発生したAndroidに対する全マルウェア攻撃のうち、91%はGingerbreadとAndroid 4.0.x(コードネーム:Ice Cream Sandwich)を標的としていた。

※関連記事:Androidアプリの40%が欠陥品!? 原因は安易な開発姿勢
→http://techtarget.itmedia.co.jp/tt/news/1201/20/news09.html

 スマートフォンで検出された全マルウェアのうち半数以上(57%)は、課金用電話番号にSMSを送信させて被害者の携帯電話アカウントから金を盗む「SMSトロイの木馬」が占めた。
 
 【レポート】自覚なく「加害者」にならないために−未知の脅威に対抗するための手段

マイナビニュース 2月15日



2012年の注目すべきネットワークセキュリティ関連の話題といえば、いまだ記憶に新しい「遠隔操作ウイルス事件」だろう。犯行予告の書き込みが行われたPCの所有者が誤認逮捕されたこともあり、一つの社会問題となった事件といえる。

事件は、2012年10月、インターネット掲示板から無償ファイルをダウンロードしたことによって、ダウンロードを行ったPCが「iesys.exe」というマルウェアに感染し、そのPCから犯人によって犯行予告の書き込みなどが行われたというもの。

その犯行には「Tor(The Onion Router)」という暗号化ソフトが使われ、犯人の身元特定をより難しくしていた。

「Torが引き起こすリスクには、「URLフィルタが効かない」「管理者が知らない間に違法コンテンツをダウンロードされてしまう」「従業員の端末が踏み台にされる」など、到底、一個人では背負いきれない危険性が内包されています」。

こう語るのは、パロアルトネットワークス マーケティング部長の菅原継顕氏だ。菅原氏によると、Torによって自分のPCを"踏み台"とされて、自覚がなくとも、他人に被害を与える「加害者」になってしまう危険性もあるという。

○IT管理者でさえ把握できない危険性

どのように、被害者ひいては「加害者」になる可能性があるのか。その前に、「遠隔操作ウイルス事件」の犯行に使われたTorがどのようなものなのか説明しよう。

TorはTCP/IPの接続経路を匿名化するアプリケーションで、オニオンルータと呼ばれるネットワークノードを介して、パケットが転送される。暗号化パケットが何層ものカプセルに入ったような状態で送信される構造により、Torの最初の発信者が誰かはもちろん、経由してきた経路を探るのも困難になるという仕組みだ。Torは遠隔操作ウイルス事件において、マルウェアを含んだソフトをアップロードする際に、その送信元を隠ぺいするために用いられた。

「当社でTorの危険性を実証するために検証を行った結果、やはりアクセス制御や脅威検出ができず、通信ログも残らないため、機密情報を外部に流出させてしまった場合も、その行為自体を発見できないことがわかりました。IT管理者でさえ把握できないケースがほとんどであるため、危険性は非常に高いです」。

○未知のマルウェアに対抗する「WildFire」

では、実際に「加害者」にならないためにはどうすればいいのか。その対策の一つが、IT管理者でさえ把握できないマルウェアや、未知のウイルスの脅威を防ぐ「WildFire」だ。

「WildFire」は、未知の脅威に対抗するためにパロアルトネットワークスが開発した最新のテクノロジー。未知のファイルを検出すると、分析・識別処理をクラウドベースで行い、その結果ファイルがマルウェアであると判断された場合には、対抗するためのシグネチャを自動的に生成する。そして、生成されたシグネチャは、世界各地のパロアルトネットワークスのユーザーが利用しているセキュリティ製品に配信されるという仕組みだ。

「これまで、未知のマルウェアや、ターゲットを絞り込んで展開される「標的型攻撃」に対して対策をとることは、非常に難しいことでした。しかし、『WildFire』を利用し、シグネチャを世界各地へ配布することによって、脅威を大幅に減少させることができるようになったのです」。

菅原氏によると、「WildFire」の2011年の実績は、ファイルスキャン数が約211万件、そのうち、マルウェアの検出数が約17万件、さらにそのなかでも、メジャーなアンチウイルスベンダーがまだ発見していない未知のマルウェア「ゼロデイマルウェア」の検出数は、約7万件だったという。

「遠隔操作ウイルス事件」は、Torを用いてアップロードされたソフトを、被害者がDropboxからダウンロードし、マルウェアに感染した。「オンラインストレージやクラウドは、データ共有はもちろん、自宅で仕事を行う場合など、利便性は高いですが、"クラウドにデータを預ける危険性"があることも忘れないでほしい」と菅原氏はいう。

クラウドをはじめ、"便利"の幅が広がっている昨今だが、それに比例して危険性が増し、どこにあるかわからない"落とし穴"も増えてきている。まだ見たことがない未知の脅威だけでなく、足元に潜む脅威をどのように抑えることができるのかについては、3月12日(火)に開催されるセミナー『マイナビニュースITサミット2013 従来型では通用しない新たな脅威にどう対処すべきか? 〜急増する未知なる脅威への対策と処方箋〜』で明らかにされる。今回、お話を伺った菅原氏も登壇されるので、セキュリティ対策に確実な一手を打ちたいと考えている方にとって、必聴のセミナーとなるだろう。
 
 乗っ取り実演、動き出すPC 「誰でも作れる」

朝日新聞デジタル 2月14日



記者が入手した遠隔操作ウイルス作成ソフトの画面(一部分)。キー入力を外部に送信する「Key logger」など、選べる機能の項目が並ぶ

 【須藤龍也】米ネットセキュリティー大手「マカフィー」の専門家、佐々木伸彦さんは昨年7月に発覚した事件に衝撃を受けた。

【動画】乗っ取り実演、動き出すパソコン

 ハッカーの情報交換を目的とした会員制掲示板の主宰者が、そこで得た知識も使いウイルスを作っていた。パソコン(PC)を強制終了する「ブラウザクラッシャー」と呼ばれるタイプ。京都府警が捜査し、掲示板は閉鎖された。ウイルス作成の容疑で摘発された主宰者は中学2年の少年だった。
 
 江の島出向き「ネコの写真撮った」遠隔操作容疑者

テレビ朝日系(ANN) 2月14日


 江の島に出向き、「ネコの写真を撮った」と供述しています。

 片山祐輔容疑者(30)は去年8月、名古屋市の会社のパソコンを遠隔操作し、大量殺人の予告をインターネット掲示板に書き込んだ疑いが持たれています。その後の捜査関係者への取材で、片山容疑者が先月、神奈川県の江の島にバイクで出向いたことを認め、「ネコの写真を撮った」と供述していることが新たに分かりました。ネコの首輪の記録媒体からは「セキュリティーが弱いサイトを探すのが面倒なので、どこでも通用する強力なウイルスを作った」との記述も見つかっています。片山容疑者は容疑を否認していて、警視庁は事件への関与を調べています。
 
 パソコン遠隔操作容疑者はリアル「ゆうすけ」? 「実在していたとは」とネットで異様に盛り上がる

J-CASTニュース 2月14日



 他人のパソコンをウィルスに感染させ遠隔操作し犯罪予告を出したとして逮捕された片山祐輔容疑者(30)が、ネットの掲示板やブログ、ツイッターで思わぬ「人気者」に祭り上げられている。

 それは、名前が祐輔であり、その風貌や経歴などが掲示板「2ちゃんねる」で生まれた架空の人物「ゆうすけ」のイメージにきわめて似ていたからだ。ネットでは「リアルゆうすけが存在していた!」と驚く人や、片山容疑者の逮捕後の近況を報告する「ゆうすけ速報!」なるブログを立ち上げる人も出ている。

■イメージは小太りの引きこもりで「パソコンの大先生」

 「2ちゃんねる」から生まれた有名なキャラクターは「のまネコ」「ようかんマン」「やる夫」などがあり、また、ベストセラーとなった「電車男」といった物語もある。2008年頃から盛り上がったのは、世相を反映した架空の人物を設定し、その生い立ちや生活、行動などを「2ちゃんねる」ユーザーが勝手に想像して議論するという遊びだ。

 その人物の一人が「ゆうすけ」で、イメージは年齢が30歳前後、無職の引きこもりでコミュニケーション障害、小太り、ネットばかりやっている、という感じだ。このイメージを元に様々な物語(文章)が作られた。例えば、

  「ゆうすけ、あんたはね、ネットだけの知識で頭でっかちになってるよ。2ちゃんねるで取り入れた知識を偉そうに私やトーチャンに話してるけど、働いたこともないあんたが言うと滑稽なんだよ」
  「ゆうすけくん。自信を持って。大丈夫、就職できるから。諦めないでね。就職すれば結婚も出来るから。そうすればお父さんもお母さんも安心するでしょ?」
  「ゆうすけ、何で同じ兄弟でここまで違うかねえ。不思議だねえ」

などと書かれてきた。 また、「ゆうすけはパソコンの大先生だもんな」というものもある。この「パソコンの大先生」は「ゆうすけ」の飾り言葉のようになっていて、良いイメージで使われていない。
 
 【レポート】Windows 8キーワード - 「マルウェア」とは

マイナビニュース 2月14日

我々には直感的に理解できない単語が用いられることが多いコンピューターの世界。新たに登場するWindows 8を踏まえつつ、Windows OSで用いられる単語(=キーワード)を個別にピックアップし、詳細な解説をお送りしよう。今回取り上げるキーワードは、コンピューターの安定を妨げ、個人情報の漏えいリスクをはらむ「マルウェア」を紹介する。

【拡大画像や他の画像】

<table border="0" cellpadding="0" cellspacing="1" class="Photo1" width="50"<img src="images/000.jpg" border="0">「マルウェア」

○Windows 8キーワード一覧

「キャッシュ」とは
「ウィンドウ」とは
「ダイアログボックス」とは
「SkyDrive」とは
「サインイン」「サインアウト」とは
「プロパティ」とは
「アクセス制御リスト」とは
「アカウント」とは
「ユーザーアカウント制御」とは
「アイコン」とは
「デバイス」とは
「パス」とは
「ボリューム」とは
「共有フォルダー」とは
「ホームグループ」とは
「カーネル」とは
「プライベートネットワーク」とは
「レジストリ」とは
「ピン留め」「ジャンプリスト」とは
「デスクトップ」とは
「タスクバー」とは
「エクスプローラー」とは
「Windowsストアアプリ」「デスクトップアプリ」とは
「チャーム(Charm)」とは
「スタート画面(Start Screen)」とは
「タイル/ライブタイル(Tile/Live Tile)」とは
「アプリバー(App Bar)/ナビゲーションバー(Navigation Bar)」とは

○「マルウェア(Malware)」

OSのぜい弱性などを利用し、悪意を持った攻撃やコンピューター上に保存した個人情報の漏えいなどを試みるプログラムやマクロの総称。自己増殖を行う「ウイルス」や外部からの侵入口を作成する「バックドア」、キーボードの入力情報を抜き出してパスワードなどを盗み取る「キーロガー」、ユーザーに関する情報を収集する「スパイウェア」などすべてが含まれる。日本においては「悪意のある不正ソフトウェア」「不正プログラム」などと呼ばれることもあるが、報道機関によって呼称はさまざまだ。

当初Microsoftは、マルウェアという名称が存在しなかった頃はセキュリティ対策に積極的ではなかなった。しかし、2001年9月に識別されたワームウイルス「Nimda(ニムダ)」の被害を踏まえ、その考えを改めている。セキュリティ対策の一環として掲げた目標「Trustworthy Computing(信頼できるコンピューティング)」を実現するため、2002年初頭からNGSCB(Next Generation Secure Computing Base:新しくセキュアなコンピューターシステム)プロジェクトを開始。開発者に対してセキュアなコードを書くためのトレーニングを開催などの施策を実施。

Trustworthy Computingの一環として、Windows Vistaには当初「Full Volume Encryption(フルボリューム暗号化機能)」と称されたBitLockerを搭載し、Windows 8にはデジタル署名のないファームウェアやOSの起動ファイルを起動時に実行しないセキュアブート機能を搭載している。その一方で、Microsoftはいくつかのセキュリティ対策ツールを無償もしくは有償で公開中。

Windows Vistaにはスパイウェア対策を中心とした「Windows Defender」を標準搭載し、その後ウイルス駆除にも対応した「Microsoft Security Essentials」を無償公開。同様の機能を備えつつ最適化を行った「Windows Defnder」はWindows 8に標準搭載されている。その他にも単独でマルウェア駆除を行う「Windows悪意のあるソフトウェアの削除ツール」や「Microsoft Safety Scanner」も無償公開し、Windows Server向けには「System Center 2012 Endpoint Protection(旧Microsoft Forefront Endpoint Protection 2010)」を販売中(図01)。

前述のとおりWindows 8は、マルウェアのリアルタイム保護や削除を行う「Windows Defnder」が標準搭載されているため、Windows Updateなどからウイルスおよびスパイウェアの定義ファイルを更新すれば、ある程度の安全は確保できる。マルウェアが侵入した際はリアルタイム保護機能が動作し、Toast Notificationsによってマルウェアの検出が通知され、自動的に駆除もしくはファイルが削除される仕組みだ。一方でスキャン時にマルウェアを検出した場合は、ユーザーに駆除や削除といった選択をうながされる(図02〜04)。

<table border="0" cellpadding="0" cellspacing="1" class="Photo1" width="50"<img src="images/003.jpg" border="0">図03 スキャンによってマルウェアを検出時は、ユーザーの操作をうながしてくる

また、Windows 8にはダウンロード時やダウンロード済みのファイルを実行する際、事前に検知を行うSmart Screenフィルターが強化された。知名度の低いファイルに対しても警告を発するため、安全なファイルに対しても警告を発する場合もある。そのため、万全の信頼を置くのは早計だが、マルウェアからコンピューターを守るという意味では合わせて利用したい機能だ(図05)。
 
 PC遠隔操作「本質はただの愉快犯」 捜査当局におちょくりメール

産経新聞 2月14日



遠隔操作ウィルス事件で逮捕された片山祐輔容疑者=10日午前、東京都江東区(鴨川一也撮影)(写真:産経新聞)

 「『真犯人』から、またメールが届きました」

 産経新聞の警視庁捜査1課担当記者は今年1月1日午前0時過ぎ、上司にそう報告した。「真犯人」とは、4人もの誤認逮捕を誘った遠隔操作ウイルス事件の犯人のこと。警視庁と大阪府警、神奈川、三重両県警の合同捜査本部がその真犯人と断定し、威力業務妨害容疑で逮捕したのが、東京都江東区のIT関連会社社員、片山祐輔容疑者(30)だ。

 「あけましておめでとうございます」で始まるこの「新春メール」は、「新しいゲームのご案内ですよ」などとつづられ、警察を小ばかにした内容だった。

 昨年10月、報道関係者らに犯行声明メールを送りつけ、4都府県警がインターネット掲示板に襲撃予告を書き込むなどしたとして逮捕した4人が“無実”であることを明らかにした真犯人は、11月13日に「自殺します」とするメールを再び報道関係者らに送りつけた後、2カ月近くにわたって沈黙を守っていた。その沈黙を破ったのが、新春メールだったのだ。

 ■嘘に嘘をかさね

 片山容疑者は平成17年9〜10月、大手レコード会社「エイベックス」社員らの殺害予告をネット掲示板「2ちゃんねる」に書き込んだとして、警視庁捜査1課に同年11月、脅迫容疑などで逮捕されていた。この事件で片山容疑者は、2ちゃんねるに「脅迫事件は(エイベックスの)社長に指示されてやった」と書き込んで、他人に罪をなすりつけようとしていた。

 警察関係者は指摘する。

 「遠隔操作の犯行声明には、犯行の目的は『無実の人を陥れて影でほくそ笑むこと』ではないと記載されていたが、結局、他人に罪をなすりつけようとした点は、全く変わっていない」

 真犯人は、犯行の目的だけでなく、他にも数々の嘘をついてきた。1月5日の最後のメールに添付したメッセージでは、昨年8月に匿名化ソフト「Tor(トーア)」を使わずに、2ちゃんねるに直接書き込んだとされるミスについて「全てトーアで書き込んだ」と反論したが、2ちゃんねるはトーアでは書き込めないため、反論内容は嘘だとされる。「自殺します」も、完全に嘘だった。

 「警察に対する敵愾(てきがい)心が、捜査員を振り回してやろうとの気持ちを駆り立てさせたのだと思う」

 警察幹部は、そう語る。

 ■文面エスカレート

 「のまネコの使用を即日中止せよ。さもないと社員を刃物で殺害する」

 17年の殺害予告の文面に出てくる「のまネコ」とは当時、エイベックスが発売し、大ヒットした楽曲「恋のマイアヒ」の宣伝に使われたキャラクターだ。

 この「のまネコ」が、2ちゃんねる愛用者が好んで使用するキャラクターの「モナー」に似ていることに、愛用者らが反発。ネコへの執着心が強い片山容疑者も、反発した愛用者の一人だった。“敵愾心”は、この事件での逮捕経験から生まれたとみられている。

 犯行声明で「警察・検察を嵌(は)めてやりたかった」と記した犯行動機は、本音なのだろう。サイバー捜査が後手後手にまわることで過信し、警察をおちょくるメールの内容をエスカレートさせた片山容疑者。警視庁関係者は、こう指摘する。

 「ネット犯罪で逮捕されたことがトラウマになったと言うのなら、なぜ4人もの無(む)辜(こ)の人を、同様の事件で誤認逮捕させて平気なのか。警察を逆恨みしていたのは事実かもしれないが、『復讐』というより、彼はもともと本質的に、ただの『愉快犯』なんだよ」

 
 郵便番号を“正直に”入力?PC遠隔操作事件

テレビ朝日系(ANN) 2月14日



 遠隔操作ウイルス事件で、逮捕された男は殺人予告に使われたフリーメールを登録する際に、派遣されていた会社がある地域の郵便番号を使っていた可能性があることが分かりました。

 捜査関係者によりますと、このフリーメールは、福岡市の男性のパソコンが遠隔操作されて都内の幼稚園など4カ所に殺害予告が送られた事件で使われていました。このフリーメールの使用を申請する際に登録されていたのは、性別や生年月日のほか、「107−0062」と書かれた郵便番号で、これは逮捕された片山祐輔容疑者(30)が当時、派遣されていた東京・港区の会社の所在地と一致していました。生年月日は片山容疑者のものと違っていました。警視庁は、片山容疑者が郵便番号を登録する際、正直に入力してしまうミスをした可能性もあるとみて調べています。.
 
 遠隔操作事件「プライバシーを過度に暴き立てる報道は問題」 落合洋司弁護士の見解

弁護士ドットコム 2月14日


パソコンの遠隔操作事件は警察への信頼を大きくゆるがせる事件となっている

遠隔操作ウイルスに感染したパソコンから犯罪予告が書き込まれた事件。警視庁などの合同捜査本部は2013年2月10日、威力業務妨害の疑いで男を逮捕した。新聞やテレビの報道は、鬼の首を取ったかのような勢いで、被疑者が猫カフェでくつろいでいる様子まで報じたが、ネットでは「過剰報道」と批判する声も出ている。

逮捕された男は今のところ、容疑を否認していると伝えられている。この遠隔操作事件では「誤認逮捕」が相次いだが、今回の逮捕もまた誤認である可能性がないとは言い切れない。そのような点からすれば、捜査や報道は、より慎重さが求められるといえるのかもしれない。

では、今回の事件で「真犯人」を名乗る人物から犯行声明のメールを送られた「当事者」の一人であり、元検事として警察の捜査の内情をよく知る落合洋司弁護士は、これまでの「捜査と報道」の経過をどのように見ているのだろうか。その見解を聞いた。

●「逮捕された被疑者が真犯人かどうかは、まだ断定できる状況ではない」

――逮捕からここまでの「警察の動き」を見ていて、どう思いますか? また、今後の「捜査の焦点」はどこにあるのでしょうか?

「真犯人が匿名化ソフトを利用するなどしていたことで捜査の難航が伝えられていた中、今年1月になり真犯人が大きく動きました。最後のメールにより判明した猫の首輪装着の記録媒体中のデータや、それに近付く人物の防犯カメラ画像が、大きな手がかりになって、被疑者逮捕に至った可能性が高いでしょう。

今後の捜査では、状況証拠だけでなく、被疑者と犯行との間の直接的な結びつきを立証できる、確たる証拠が得られるかが焦点になるはずです」

――これまで何人も誤認逮捕されていますが、今回の逮捕も「誤認逮捕」という可能性はないですか?

「逮捕された被疑者が真犯人かどうかは、まだ断定できる状況にはありません。あくまで、逮捕状が出る程度の『疑わしさ』が存在したということであり、そこは冷静に見る必要があるでしょう。決めつけは禁物です」

●「プライバシーを過度に暴き立てる報道の在り方には問題がある」

――今回の事件では容疑者が否認しています。真犯人かどうかまだ不明な段階における「実名報道」のあり方に問題点はないのでしょうか?

「犯罪報道の在り方、実名報道の可否については、様々な議論、意見があります。実名報道により捜査、公判の在り方が検証できる側面もあり、実名報道を全否定するのもどうかと思います。

ただ、今回の事件でもそうですが、被疑者を実名で報道しても、あくまで『疑いを受けている』存在ですから、『犯人』であると決めつけすぎ、プライバシーを過度に暴き立てる報道の在り方には問題があります。慎重さ、節度がより強く求められると思います」

(弁護士ドットコム トピックス編集部)

【協力弁護士】
落合 洋司 弁護士(おちあい・ようじ)
泉岳寺前法律事務所代表
1989年、検事に任官、東京地検公安部等に勤務し2000年退官・弁護士登録。IT企業勤務を経て現在に至る。
http://d.hatena.ne.jp/yjochi/
 
 注目を集めたMac OSを狙うトロイの木馬など--2012年ウイルスレビュー(Dr.WEB)

ScanNetSecurity 2月14日



株式会社Doctor Web Pacific(Dr.WEB)は2月13日、「2012年のウイルスレビュー」を発表した。2012年は、Mac OSを狙ったトロイの木馬「Backdoor.Flashback.39」の大規模な拡散に注目が集まり、世界中のコミュニティを震撼させ、ユーザのApple OSに対する「安全」神話を根底から覆す結果となった。さらに、トロイの木馬エンコーダの亜種、およびそれらによる感染数も2012年の間に大幅に増加した。ファイルウイルス「Win32.Rmnet.12」に感染したコンピュータで構成される、これまでで最も大規模なボットネットのひとつは、その台数が600万を超えた。また、Google Androidモバイルプラットフォームを狙ったマルウェアの多様化が進んだ1年だったとしている。

また、2013年の主な動向を予測しており、脆弱性(Javaなど)を悪用するトロイの木馬、Apple互換機のみを標的としたボットネットなど、Mac OS Xを狙った脅威の増加。Androidモバイルプラットフォームを狙った多様なマルウェアも大幅に増加。その増加率は、現在知られている脅威の50〜100%にもなる可能性がある。Windows OSを標的とするボットネットの拡大が続く(ボットネット消滅のための対策が取られない限り)。Windows 8で使用されている特定のテクノロジーや脆弱性を悪用するウイルス、トロイの木馬が出現。例として、Windows 8を搭載したタブレットPCのGPSを傍受するマルウェアなどが考えられる。バンキングトロイの木馬がさらに高度化し、より広く拡散される。Webカメラ、マイクロフォン、GPSレシーバーを使用してユーザを監視するマルウェアが増加。クラウドサービスやその他のサービスを利用した新たな脅威の出現などを挙げている。
 
 2012年のエクスプロイト検出の大半は、WindowsとJavaの脆弱性(エフセキュア)

ScanNetSecurity 2月14日



エフセキュア株式会社は2月13日、エフセキュアラボの最新レポート「Threat Report H2 2012」について発表した。本レポートは、「Safer Internet Day」に合わせて2月5日にリリースされたもの。レポートでは、エクスプロイトの闇ビジネスが拡大していること、モバイルを対象にするマルウェアはAndroidとSymbian向けが大半を占めていること、そしてボットネットは改変されて再度蔓延していることが指摘されている。また、パスワードの問題に加え、脅威に対抗する方法も提示している。

エクスプロイトについては、2012年はソフトウェアの脆弱性を悪用したユーザの機器へのアクセスが最も顕著な手法になった。昨年後半はエクスプロイト関連の検出が全体の28%を占め、そのうちの68%がJavaの脆弱性に関連したものであった。エクスプロイト検出の大半は4つの脆弱性(Windowsが2つ、Javaが2つ)に関連したものであり、そのほとんどが今日の顕著なエクスプロイト・キットであるBlackHoleやCool Exploitを含む脆弱性を悪用するものによって起こされたものだったという。これら全ての脆弱性は過去2年間にすでに報告されたもので、ベンダによってソフトウェア更新の重要性の喚起とともにパッチも提供されていた。マルウェアシステムにおける犯罪者たちは、各々がそれぞれ小さな部分を担当し、それがチェーンとなってつながっていくとしている。
 
 遠隔操作 派遣先郵便番号でフリーメール登録 片山容疑者、ミス犯す?

産経新聞 2月14日



 遠隔操作ウイルス事件で、「真犯人」が福岡市の男性のパソコン(PC)を遠隔操作して殺害予告を送信したフリーメールの使用をメール管理会社に申請する際、片山祐輔容疑者(30)の派遣先の会社がある東京都港区南青山の郵便番号を登録していたことが13日、捜査関係者への取材で分かった。

 郵便番号は、虚偽でも登録できるが、メールの使用を申し込んだ時期が片山容疑者の派遣期間と一致。片山容疑者は犯行予告などを派遣先から繰り返し書き込んでいた疑いがあり、警視庁などの合同捜査本部は、片山容疑者が派遣先の郵便番号を“正直”に登録するミスを犯していた可能性もあるとみている。

 捜査関係者によると、ミスの可能性が浮上したのは「morokkosarin@excite.co.jp」というメールアドレスを使用するための登録情報。昨年8月27日に福岡市の男性のPCを遠隔操作してアドレスが作成され、同日中に都内の幼稚園や女性タレントの所属事務所など4カ所に殺害・襲撃予告のメールが送られていた。

 このフリーメールのアドレスを設定する際、性別や生年月日、郵便番号の登録が求められる。真犯人は性別「男性」、生年月日「1990年3月5日」、郵便番号「1070062」と入力。生年月日は片山容疑者と異なるが、郵便番号は片山容疑者が平成23年11月〜昨年9月に派遣されていたIT関連会社がある港区南青山のものだった。
 
 サイバー対策は「デジタルネイティブ」に?

TBS系(JNN) 2月14日

 遠隔操作ウイルスを使ったネット上の犯行予告事件は、サイバー空間での捜査の難しさ
を浮き彫りにしました。今後は情報セキュリティを担う人材をいかに育てるかが課題となり
そうです。そこで注目されるのが、幼い頃からIT機器に親しむ「デジタルネイティブ」世
代。彼らは「サイバー犯罪」に対する切り札となれるのでしょうか。
 
 (社説)PC遠隔操作―サイバー捜査力向上を

朝日新聞デジタル 2月14日



 この事件をきっかけに、警察にはサイバー捜査の能力を高めてもらいたい。


 コンピューターウイルスで遠隔操作されたパソコン(PC)から犯罪予告が書き込まれた
事件の容疑者が逮捕された。


 捜査のハードルは低くない。猫に首輪をつけたのが容疑者本人で、首輪についていたメモ
リーカードからこのウイルスの設計図が見つかったとしても、それだけで書き込みをした犯
人だという証明にはならない。


 そのうえ、4都府県警が4人を誤認逮捕したいきさつもある。うち2件では、初めは否認
していた人に容疑を認める偽りの供述をさせてしまった。
 
 日本の銀行を標的にした「Zeus」亜種、登場

@IT 2月13日(

 シマンテックは2月13日、オンラインバンキングサービスを狙うトロイの木馬「Zeus」に
、日本の大手銀行の利用者のみを標的にする亜種が登場したと、ブログを通じて警告を発し
た。

 Zeusは、「SpyEye」と並んで、欧米で大きな被害を及ぼしてきたトロイの木馬だ。感染す
ると端末を乗っ取られ、リモートからコントロールされてしまう。中でも、オンラインバン
キングサービスにアクセスした際に、バックエンドでトランザクションを書き換えるMan in
the Browser(MITB)攻撃によって、数億ドルに上ると見られる金銭的被害を及ぼしてきた
。深い専門知識を持たない人物でもオリジナルの亜種を作成できる「ツールキット」が流通
していることも、Zeusによる被害を増大させている。

 幸いなことにこれまで日本は、「言葉の壁」もあって、Zeusによる被害は免れてきた。し
かしシマンテックによると、とうとう日本の銀行のみを標的にした亜種が発見されたという


 この亜種の機能自体はほかのZeusと変わらないが、設定ファイルには、日本の大手銀行5
行のドメイン名が記されている。もしユーザーがこれらのサイトにWebブラウザでアクセス
しようとすると、HTMLコードを書き換え、「サービス向上のために、もう一度情報を入力し
てほしい」という依頼が、つたない日本語で表示される。注意を払っていれば、この時点で
気付くことができるだろう。しかし、もしここでパスワードなどを入力してしまうと、Zeus
のキーロガー機能によってそれらの情報が攻撃者に送られ、なりすましなどに悪用されるこ
とになる。

 シマンテックによるとこの亜種は、今のところ日本でしか検出されておらず、日本のオン
ラインバンキング利用者が狙われていることは明白だという。

 同社では、「ソフトウェアをすべて最新の状態に保つこと」「信頼できない送信者から送
られてきた電子メールや添付ファイルは開かないこと」を呼び掛けている。さらに、オンラ
インバンキングのサイトで、普段とは違う情報が要求される場合にも注意が必要としている
 
 トレンドマイクロ、ソニー製 Android タブレットに不正アプリ対策を1年間無償提供

japan.internet.com 2月13日



トレンドマイクロ、ソニー製 Android タブレットに不正アプリ対策を1年間無償提供

トレンドマイクロは、ソニー製の Android 搭載タブレット端末向けに、セキュリティ対策ソフト「ウイルスバスターモバイル for Android(Sony版)」の不正アプリ対策機能を1年間無償で提供する。ソニーの Android タブレット専用サイト「Sony Select」で入手可能だという。


Android 搭載端末を狙った不正アプリは急増しており、2012年度12月末には、前年比300倍の約35万個の不正アプリが確認されたという。
 
 ロイの木馬「Zeus」に、日本の銀行を狙い打ちする亜種発見

Impress Watch 2月13日



 株式会社シマンテックは13日、オンラインバンキングをターゲットとしたトロイの木馬「Zeus」において、日本のみをターゲットにした新しい亜種が見つかったと発表した。

 暗号化されたZeusの設定ファイルに、日本の大手銀行5行がターゲットとしてリストされていたという。感染も日本でしか確認されていないため、明らかに日本のオンラインバンキング利用者が狙われているとしている。

 Zeusは、感染したPCのウェブブラウザーを監視し、銀行のサイトにアクセスするのを検知してHTMLコードを注入。偽の警告などを表示し、パスワードなどのアカウント情報を入力するよう促すとともに、キーロガー機能でパスワードなどのログイン情報を記録し、攻撃者がアカウントにアクセスできるようにする。

 Zeusはここ数年、世界中の銀行やオンラインバンキング利用者の“頭痛の種”になっていたが、日本を含む一部地域は言語の壁があるからか被害を逃れてきた。しかし日本でも昨年秋、オンラインバンキングの利用者が銀行のサイトにアクセスした際に偽のポップアップ画面を表示する手口のフィッシングが確認され、これがZeusによるものとみられている。

 シマンテックによると、Zeusは通常、Blackhole Exploit Kitなどの攻撃ツールキットを介して拡散するという。オンラインバンキングの利用者に対して、インストールしているすべてのソフトウェアを最新の状態に保つとともに、信頼できない送信者から送られてきたメールやファイルは開かないよう推奨している。また、「オンラインバンキングサイトでいつもと違う情報が要求される場合は、疑うことも必要」だとしている。
 
 
遠隔操作ウイルスに“ファイル盗み見る”機能

テレビ朝日系(ANN) 2月13日


「犯行声明」通り、遠隔操作ウイルスにはファイルを盗み見る機能がついていました。

 片山祐輔容疑者(30)は去年8月、名古屋市の会社のパソコンを遠隔操作し、大量殺人の予告をインターネット掲示板に書き込んだ疑いが持たれています。取り調べに対し、容疑を否認していますが、その後の捜査関係者への取材で、名古屋市の会社のパソコンから見つかったウイルスには、真犯人から送られた犯行声明に書かれた通り、ファイルを盗み見る機能があったことが分かりました。ウイルスの設計図にあたる「ソースコード」が神奈川県江の島のネコにつけられた記録媒体から見つかったものと一致していて、警視庁は、片山容疑者が事件に関わったとみて調べを進めています。.
 
 日本だけを狙う「バンキングトロイ」が出現

ITmedia エンタープライズ 2月13日

確認されたマルウェアの感染状況(シマンテックより)

 シマンテックは2月13日、日本の大手銀行5行のオンラインバンキング利用者を標的にしたマルウェアが見つかったと発表した。利用者のPCなどから情報を盗み取るが狙いがあるとみられる。

 同社によると、見つかったマルウェアは世界的に感染を広げているトロイの木馬「Zeus」の亜種。これを解析したところ、標的とするリストには全て日本の銀行のドメインが記載されていたという。このマルウェアは、感染したコンピュータのWebブラウザを監視し、利用者が標的リストにある銀行のサービスに接続すると、HTMLコードを挿入する。

 このコードには日本語の警告メッセージが記載され、利用者にパスワードなどの情報を入力するよう促す。さらにマルウェアは、利用者が入力した情報を不正に記録し、外部の攻撃者のサーバに送信する仕組みになっていた。攻撃者は不正に入手した情報を使って利用者になりすまし、オンラインバンキングサービスを不正に利用する狙いがあるとみられている。

 同社は、「マルウェアは電子メールでコンピュータに届く場合もあり、信頼できない送信者から送られてきた電子メールや添付ファイルは開かないようにしてほしい。オンラインバンキングのサイトでいつもと違う情報が要求される場合には疑うことも必要だ」とアドバイスしている。
 
 なりすましウイルス 愛知の会社員も「2ちゃんねる」から感染か 

産経新聞 2月13日


遠隔操作ウイルス事件で逮捕され、自宅マンションから連行される片山祐輔容疑者=10日午前、東京都江東区

 遠隔操作ウイルス事件で、威力業務妨害容疑で逮捕されたIT関連会社社員、片山祐輔容疑者(30)=東京都江東区=が遠隔操作して犯行予告を書き込んだ愛知県内の会社のパソコン(PC)の利用者が「(犯行予告が書き込まれる直前に)インターネット掲示板『2ちゃんねる』で無料ソフトをダウンロードした」と話していることが13日、捜査関係者への取材で分かった。

 誤認逮捕された男性4人のうち3人も2ちゃんねるで無料ソフトをダウンロードした後にウイルス感染しており、警視庁などの合同捜査本部は、片山容疑者が2ちゃんねるにウイルスを含んだソフトを仕掛け、愛知県内の会社のPCにも感染させたとみている。

 捜査関係者によると、PCの利用者は同社社員で、このPCから昨年8月9日、2ちゃんねるに同人誌イベントでの殺害予告が書き込まれた。真犯人が昨年10月の犯行声明メールで関与を告白した13件に含まれ、声明で初めて事件との関連が浮上。PCから遠隔操作ウイルスが検出された。

 検出されたウイルスのバージョン番号と、真犯人の記録媒体に残されたウイルスの設計図にあたる「ソースコード」が一致した。
 
 PC遠隔操作、ウイルスにファイル閲覧機能

TBS系(JNN) 2月13日

 IT関連会社社員の男が逮捕された遠隔操作事件で、遠隔操作された愛知の会社のパソコンから見つかったウイルスに、真犯人を名乗る人物から送られた犯行声明のメール通り、ファイルを閲覧できる機能があったことが、警視庁などへの取材でわかりました。

 東京・江東区のIT関連会社社員・片山祐輔容疑者(30)は、愛知県内の会社にあるパソコンを遠隔操作してネット掲示板「2ちゃんねる」にマンガのイベントの殺人予告を書き込んだ疑いで逮捕されました。

 去年10月、「真犯人」を名乗る人物から送られた一連の事件への関与を認めた犯行声明メールでは、愛知県の会社のパソコンについて「ウイルスにファイル送信機能を付けたのでパソコン内のファイルをいくつか見た」などと書かれていました。このパソコンからは片山容疑者が遠隔操作に使ったウイルスが見つかっていますが、実際にウイルスにはファイルを閲覧できる機能があったことが捜査関係者への取材でわかりました。

 警視庁などは、片山容疑者が一連の遠隔操作に関与した裏づけになるとみて、自宅などから押収したパソコンの解析を急いでいます。
 
 
無料ソフトダウンロードで感染か=名古屋の会社PC―遠隔操作事件

時事通信 2月13日



 遠隔操作ウイルスに感染したパソコン(PC)から犯行予告が書き込まれた事件で、ウイルスが検出された名古屋市の会社の社員が「予告の直前、インターネット掲示板で無料ソフトをダウンロードした」と話していることが13日、捜査関係者への取材で分かった。
 一連の事件では誤認逮捕された男性らも無料ソフトのダウンロードで感染しており、警視庁などの合同捜査本部は、威力業務妨害容疑で逮捕したIT関連会社社員片山祐輔容疑者(30)が関与した疑いもあるとみて調べている。
 
 犯行声明通りのウイルス、殺人予告のPCで確認

読売新聞 2月13日



 名古屋市の会社のパソコンが遠隔操作され殺人予告が書き込まれた事件で、パソコンに残っていたウイルスなどの特徴が、男性4人が誤認逮捕されたパソコン遠隔操作事件の「真犯人」による犯行声明メールの内容と一致していたことが、捜査関係者への取材でわかった。

 警視庁などの合同捜査本部は、名古屋市の会社の事件で、威力業務妨害容疑で逮捕された片山祐輔容疑者(30)が、犯行声明を送った疑いがあるとみて関連を調べている。

 4人が誤認逮捕された事件の「真犯人」を名乗るメールは昨年10月、報道機関や都内の弁護士に届き、この中には犯人しか知りえない秘密の暴露が含まれていた。

 メールでは、4事件を含む13件の犯罪について手口などを詳細に説明。このうち、名古屋市の件については公表されていなかったが、「今回のウイルスからパソコン内のファイル送信機能を付けた」などと記載していた。さらに、感染させたパソコンを使う社員の実名を明かし、そのパソコンの中に保存されていたファイル名一覧まで示していた。

 その後、捜査本部がこの会社のパソコンから検出したウイルスを解析したところ、犯行声明通り、他人のファイルを盗み見る機能が付けられていたことが判明。また、中に保存されていたファイル名も一致したという。名指しされた社員も実在していた。
 
 APT攻撃は個人も標的に、M2Mを狙うエクスプロイトも登場--2013年脅威予測(フォーティネットジャパン)

2012年12月19日


フォーティネットジャパン株式会社は12月19日、FortiGuard Labsの2013年における脅威予測を発表、来年警戒すべき6つの脅威を指摘した。ひとつ目は、「APT攻撃、モバイルプラットフォーム経由で個人を攻撃」。2013年にはCEO、有名人、政界実力者を含む、一般市民を標的にしたAPTの出現を予測している。ただし、被害者は被害に気づかないケースが多く、攻撃者は攻撃に成功すると痕跡を消すため、予測が正しいかどうかを証明することは困難としている。2つ目は「二要素認証が単一パスワード式サインオンのセキュリティモデルに取って代わる」。もはやパスワードだけでは容易に解読されてしまうとしている。

3つ目は「マシン間(M2M)通信を標的とするエクスプロイト」。来年はM2Mが、おそらく初めて攻撃を受けることになると予測している。兵器開発施設のような、国の安全保障に関連するプラットフォームで行われる可能性が高いとしている。4つ目は「エクスプロイト、サンドボックスを迂回」。特にセキュリティ装置やモバイル端末が使用するサンドボックス環境を迂回するよう設計された、革新的なエクスプロイトコードが登場するとみている。5つ目は「クロスプラットフォームなボットネット」。6つ目は「モバイルマルウェアの成長、ラップトップやデスクトップPCに迫る」を挙げている。
 
 「収益型マルウェア」4つの手法--脅威動向調査(フォーティネットジャパン)

ScanNetSecurity 2月13日



フォーティネットジャパン株式会社は2月12日、米Fortinet社が2月4日に公開したリリースの抄訳として、2012年10月1日から12月31日までのFortiGuard脅威動向調査の結果を発表した。本レポートでは、被害者から金を窃取するためにサイバー犯罪者たちが用いる4つの典型的な手法が見られるマルウェアのサンプルの正体をFortiGuard Labsが明らかにしている。またアドキット「Android Plankton」のモバイルマルウェア亜種、およびハクティビストによるWebサーバの脆弱性スキャニングの活動が増加していることも報告されている。

FortiGuard Labsでは短期間(1日から1週間)で急増し、活発な活動を見せた4つのマルウェアをこの3カ月間で特定した。これらにはサイバー犯罪者が自分たちのマルウェアを収益化するために用いている典型的な4つの手法が見られるとしている。Flashのアップデートを装う「Simda.B」は、ユーザのパスワードを盗み出して最終的にはオンライン決済システムの口座から金を盗む。偽のウイルス対策ソフトを装う「FakeAlert.D」は、感染をユーザに知らせ偽のウイルス対策ソフトにより有料で被害者のPCからウイルスを除去することを通知する。ランサムウェア「Ransom.BE78」はユーザのPCを使用不能にし、システムからの除去に対し支払いを要求する。「Zeus」のクライアント側コンポーネントである「Zbot.ANQ」は、銀行の確認SMSメッセージを傍受し、マネーミュールの口座へ送金を行う。
 
 Blackholeによるボット感染やautorunなどが活発--2012年度レポート(マカフィー)

2013年1月31日




マカフィー株式会社は1月29日、2012年におけるサイバー脅威の総括を発表した。本レポートは、同社のデータセンターで把握している情報をもとに「検知会社数」「検知データ数」「検知マシン数」などのトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、2012年は、「Blackhole」などの脆弱性攻略ツールを使った「ドライブバイダウンロード攻撃」が多く見られた。Blackhole攻撃は、HTMLやJavaScriptによる不正なリダイレクトやさまざまな脆弱性の攻撃から構成される。ユーザがWebブラウザから不正に改ざんされたWebサイトにアクセスすると、「JS/Exploit-Blacole.gg(検知会社数年間ランキング4位)」「JS/Exploit-Blacole.gc(同7位)」「JS/Blacole-Redirect.i(同10位)」などの難読化されたJavaScriptがダウンロードされる。最終的にトロイの木馬がインストールされるが、その中には「偽セキュリティソフトウェア(同9位)」、オンライン金融サイトの認証情報を盗む「Zbot」、高度なルートキット機能をもつ「ZeroAccess」などが報告されている。

外部メディア経由で感染するワームは2012年も活発で、検知会社数年間ランキング1位である「Generic!atr」や同6位の「Generic Autorun!inf.g」は、外部メディアに落とし込まれる不正なautorun.infファイルを対象とした検知名で、月間ランキングでも常にランクインしていた。また、「W32/Conficker.worm」も外部メディア経由で感染する機能をもっており、「W32/Conficker.worm!inf」が検知会社数年間ランキングの2位になっている。日本やアジア各国で観測される主なオートランワームは「Generic PWS.ak(同3位)のようにオンラインゲームのパスワードスティーラーをインストールすることで知られている。

このほか、標的型攻撃は最近報道される機会が増えたが、攻撃自体はずっと以前から続いており、日本だけでなくさまざまな国で攻撃が観測されている。特定の限定されたユーザだけが狙われるため検知数がトップ10にランクインすることはない。しかし、感染してしまうと機密漏えいなどの重大な被害が発生し得るので警戒が必要としている。また、脆弱なFlashファイルを悪用したMicrosoftのオフィスファイルによる攻撃も継続している。さらに、数は多くないものの、一太郎の脆弱性を悪用した攻撃もいまだ存在している。なお、一番の効果的な対策は脆弱性の修正と不審なメールに対する対策であるとして、注意を呼びかけている。
 
 有動画を装い偽のYouTubeプラグインのインストールを要求(マカフィー)

2013年2月4日


YouTube動画を使い、Facebookユーザーを狙う詐欺が出現……マカフィーが注意喚起



「YouTubeセキュリティ確認の実行中」という偽ページ


ユーザーアカウントを確認しているというページが表示されるが、動画は再生されない



偽のYouTubeロゴを読み込みスクリプト


きっかけとなる共有動画


 マカフィーは31日、Facebook経由の詐欺について、新たなサイバー犯罪を確認したことを公表した。

 この攻撃は、共有動画を装って、2012年12月の最終週から広まったもので、偽のYouTubeプラグインやFlash Playerプラグインをインストールするように要求し、クリック課金の手口で稼いでくる詐欺だという。リンクをクリックしてしまうと、スクリプトがバックエンドで実行して、偽のYouTubeページに偽のYouTubeロゴを読み込み、さまざまな操作をユーザーに要求してくる。

 最終的に、被害者のウォールに「この動画を10秒以上見られるものなら見てごらんなさい」といった煽り文句が投稿されるが、どれほど多くの調査項目に答えても、どんなサービスに登録しても、約束された動画やプレゼント、プロフィールが被害者に届くことはないとのこと。

 なお1月に入って、「Facebookページをピンク色に変えることができる」とほのめかす以前存在した詐欺が、再び現れたとのこと。

 Facebookでは、投稿の右上に表示される「スパムとして報告」ボタンをクリックすることにより、ユーザーは疑わしい投稿を詐欺として報告できる。ただし、ウォールに貼り付けられた詐欺が表示されず、感染したユーザー自身には見えないこともあるため、マカフィーでは、ウォールにこのような詐欺が貼り付けられていないか調べたり、友達に確認してもらうことを推奨している。
 
 2013年はモバイルマルウェアが急速に進化、インストールしなくても被害に(マカフィー)

2013年2月6日

一意のユーザが報告するランサムウェアの検出数


マカフィー株式会社は2月6日、McAfee Labsによる「2013年のサイバー脅威予測」年次レポートを発表した。本レポートは、同社独自のGTI(Global Threat Intelligence:グローバル・スレット・インテリジェンス)を用いて2012年のマルウェア、脆弱点、オンライン脅威に関するデータを分析し、2013年のサイバー脅威傾向を予測したもの。2013年の主なサイバー脅威傾向として「モバイルマルウェアの急速な進化と増加」「ハクティビズム--Anonymousの衰退」「サービスとしてのクライムウェア(CaaS)とハッキングツール(HaaS)」「大規模攻撃の増加」を挙げている。

モバイルマルウェアでは、ランサムウェアの技術がさらに高度に洗練され、顕著な脅威になると予測している。また、新たにモバイルワームの活動が激化するとしている。「Android/Marketpay.A」というトロイの木馬プログラムは、ユーザの許可なしにアプリを購入する。2013年のサイバー犯罪者は、この攻撃をモバイルワームに追加することで、被害者がマルウェアをインストールしなくても攻撃が可能になる。さらに、サイバー犯罪者のターゲットとなる可能性が高いものとしてNFC(近距離無線通信)を挙げている。


 
 「嘘をつかれたから元恋人の個人情報を漏えいさせた」45%、米調査結果(マカフィー)

ScanNetSecurity 2月13日

マカフィー株式会社は2月12日、米McAfee社が2月4日に公開したリリースの抄訳として、「2013年度版 恋愛、人間関係、テクノロジーに関する調査」を発表した。本調査は、米国の18〜54歳の成人1,182人に対して実施されたもの。恋人と個人情報を共有することのリスクを検証し、別れた後にインターネット上へプライバシーを漏えいされてしまうケースの原因を明らかにしている。また、個人ユーザがオンライン上のストーカーや個人情報漏えいから身を守る必要性にも焦点を当てている。

調査結果によると、スマートフォン所有者の約3分の2が、銀行口座情報、パスワード、クレジットカード番号、露出度の高い写真といったパーソナルな情報を自分のモバイルデバイスに保存していた。その一方で、デバイスをパスワードで保護している人は40%に過ぎなかった。情報漏えいが起こるのは、このギャップによるところが大きいとしている。元恋人の個人情報を漏えいするきっかけは、「嘘をつかれた(45%)」「浮気された(41%)」「別れた(27%)」「結婚をキャンセルされた(14%)」「他の人と一緒に写っている写真が(SNS等に)掲載されていた(13%)」などとなっている。

 
 「まだ、逮捕はできない」補足1カ月、直接証拠捜す PC遠隔操作

2013/02/13



 今年1月18日午後5時過ぎ、東京・秋葉原のインターネットカフェに、片山祐輔容疑者(30)の姿があった。

 産経新聞記者らに最後のメールを送りつけてから、まだ2週間もたっていなかったが、片山容疑者が入店した数分後、遠隔操作ウイルス事件を捜査する警視庁と大阪府警、神奈川、三重両県警の合同捜査本部の刑事が、店を訪れた。

 「片山(容疑者)が使用したパソコン(PC)を押収したい。もしかしたら、いまも店に来ていますか」

 刑事は店員に、こう述べた。エレベーターの前に立つ片山容疑者は、受付にいる男が刑事だとは気付く様子もなく、刑事も片山容疑者をちらっと見ただけで、視線をそらした。「まだ、逮捕はできない」。刑事は、そうつぶやいたという。予想外の“ニアミス”は、捜査の照準が既に片山容疑者にロックオンされていた事実を物語っていた。

 片山容疑者は、このネットカフェの会員で、逮捕されるまで7回にわたって店を利用していた。2回目の利用は昨年7月29日。大阪市や首相官邸のホームページ(HP)に対し、アニメ演出家のPCを遠隔操作して無差別大量殺人を予告するメールを送りつけた、まさに犯行当日だった。
 
片山容疑者、いじめのつらい過去 裁判傍聴ライター「裁判官の言葉、届かなかったのか…」

2013/02/13


「いじめられていた」「殴られたり蹴られたり…」。遠隔操作ウイルス事件で、威力業務妨害容疑で逮捕された片山祐輔容疑者(30)は平成18年、脅迫罪などで実刑判決を受けたことがある。その公判では、片山容疑者が少年時代から経験したつらい過去の一端が明らかにされた。傍聴した裁判ライター、阿曽山大噴火さん(38)は、片山容疑者の更生を願う裁判官の姿を思い出すという。(小野田雄一)

 「あの時の男か」。阿曽山さんは片山容疑者逮捕を知り、かつて傍聴した裁判の記憶がよみがえった。当時の取材ノートには“生きづらさ”や“孤独”を抱えた姿が記録されていた。

 法廷で証人となった母親は「中学に入ると学校での出来事を話さなくなり、表情もなくなった。逮捕後、初めていじめられていたことを明かされた」と証言。片山容疑者も「殴られたり蹴られたり、のこぎりで頭を切られたりした」と話した。阿曽山さんは「心配させたくない気持ちもあったのだろうが、逮捕でいじめを知るなど親子のコミュニケーションは十分ではなかったようだ」と振り返る。

 公判で片山容疑者は生きる苦しみを淡々と語った。起訴事実を認めた上で、「大学でサークルに入ったが『空気が読めない。ノリが変』と言われ、友達ができなかった」「自分は企業が求める人物像と違う。社会に必要ない人間だと感じ、むしゃくしゃしていた」「ネットで注目されたかった」と打ち明けた。
 
 遠隔操作事件 派遣先PCから掲示板接続の記録

産経新聞 2月13日

 遠隔操作ウイルス事件で、真犯人が犯行予告の指示に使ったネット掲示板に、威力業務妨害容疑で逮捕されたIT関連会社社員、片山祐輔容疑者(30)=東京都江東区=の派遣先の会社のパソコン(PC)から接続した形跡が見つかったことが12日、捜査関係者への取材で分かった。

【片山容疑者の逮捕容疑になったネット掲示板の書き込み】

 犯行予告が片山容疑者の派遣期間中の平日に集中していることなどから、警視庁などの合同捜査本部は派遣先のPCから遠隔操作していた可能性が高いとみて解析を進めている。

 捜査関係者によると、真犯人は犯行声明で、ネット掲示板に指示内容を書き込み、ウイルス感染させたPCに読み込ませて犯行予告を実行させたと説明。この掲示板に、片山容疑者の派遣先のPCから接続した記録が残っていた。

 真犯人は、掲示板への書き込みに送信元の追跡を困難にする匿名化ソフト「Tor(トーア)」を使ったと主張しているが、このときはトーアを使わないミスを犯したとみられる。

 一方、片山容疑者は1月3日にネコに記録媒体を付けていたが、5日に送られたメールの写真には4日付の神奈川新聞が使われていたことが判明。合同捜査本部は日付が特定されないように偽装工作し、捜査の攪乱(かくらん)を狙ったとみている。

 5日のメールではネコなど4枚の写真を提示。うち1枚は4日付の神奈川新聞の上にピンク色の首輪が置かれたものだった。合同捜査本部は5日に写真と同じ首輪を付けたネコを発見し、記録媒体を回収した。

 合同捜査本部は4日に首輪が付けられたとみていたが、防犯カメラの映像から片山容疑者が3日午後3時ごろに付けていたことを確認。片山容疑者が同種の首輪を用意して写真を撮影したとみている。
 
 ウイルスに「声明」通りの機能=PC遠隔操作で逮捕の男―警視庁など

時事通信 2月13日




 遠隔操作ウイルスに感染したパソコン(PC)から犯行予告が書き込まれた事件で、遠隔操作された名古屋市内の会社PCから検出されたウイルスは、犯行声明メールで言及された機能が付加された改良タイプだったことが13日、捜査関係者への取材で分かった。
 このウイルスは神奈川県・江の島にいた猫の首輪に取り付けられた記憶媒体から見つかったソースコードと同じで、警視庁などの合同捜査本部は、威力業務妨害容疑で逮捕されたIT関連会社社員片山祐輔容疑者(30)が犯行声明メールを送信したとみて調べている。
 江の島の防犯カメラ映像などから、猫に記憶媒体を取り付けたのは片山容疑者だとみられている。 
 
 ネットカフェで準備か=来店前後に犯行予告やメール送信―片山容疑者・PC遠隔操作

時事通信 2月13日




 遠隔操作ウイルスに感染したパソコン(PC)から犯行予告が書き込まれた事件で、威力業務妨害容疑で逮捕されたIT関連会社社員片山祐輔容疑者(30)が東京・秋葉原のインターネットカフェに来店した前後に、犯行予告の書き込みやウイルス作成などが行われていたことが12日、関係者への取材で分かった。
 この店では利用客が変わるごとにPCの履歴が消去されることから、警視庁などの合同捜査本部は、片山容疑者が痕跡の残りにくいPCを使い、事件の準備をしていた可能性があるとみて調べている。
 関係者によると、片山容疑者は店に会員登録をした昨年7月以降、今月9日までに計7回来店。そのうち4回は、店内に約25分間しか滞在していなかった。いずれもPCのある個室ブースを利用していたという。
 片山容疑者の来店時間と事件の経緯を照合したところ、この4回と「真犯人」に動きがあった時期が重なることが判明。初めて利用した昨年7月26日の来店時間は、これまでに確認されている遠隔操作ウイルスのうち最も古い「バージョン2.0」が作られた時刻の約1時間半後だった。
 また同月29日には、来店から約5時間後に大阪市のホームページに大量殺人予告が送信され、次に来店した翌日の9月10日には、「2ちゃんねる」に伊勢神宮や任天堂の爆破予告が書き込まれた。今年1月4日夜に来店した際は、店を出た約3時間後に「パズル」と称するメールが報道機関などに送り付けられた。 
 
 ソニータブレットのユーザーに嬉しい「ウイルスバスターモバイル」1年無償

マイナビニュース 2月12日


トレンドマイクロは、ソニー製のAndroidタブレット向けに、セキュリティ対策ソフト「ウイルスバスターモバイル for Android (Sony版)」を1年間無償で提供する。2013年2月時点での対応機種は、Xperia Tablet S、Sony Tablet Sシリーズ、Sony Tablet Pシリーズ。

【拡大画像や他の画像】

2月13日15時より、ソニーのAndroidタブレット専用サイト「Sony Select」で提供を開始。「ウイルスバスターモバイル for Android (Sony版)」をダウンロード、インストールすることで、1年間は無償で利用できる。
 
 トレンドマイクロ、ソニーAndroidタブに「ウイルスバスター」を1年無償提供

マイナビニュース 2月12日


トレンドマイクロは12日、ソニー製のAndroidタブレット向けに、セキュリティ対策ソフト「ウイルスバスターモバイル for Android (Sony版)」を1年間無償で提供すると発表した。2月13日15時より、ソニーのAndroidタブレット専用サイト「Sony Select」で提供を開始する。


Androidタブレットが急速に普及している一方で、Androidデバイスを狙った不正アプリも急増中。トレンドマイクロによれば、2012年12月末の時点で、前年比300倍となる約350,000個もの不正アプリが確認されたという。

今回、「Sony Select」から「ウイルスバスターモバイル for Android (Sony版)」をダウンロード、インストールすることで、1年間は無償で不正アプリ対策機能を利用できる。2013年2月時点での対応機種は、Xperia Tablet S、Sony Tablet Sシリーズ、Sony Tablet Pシリーズ。
 
 SNSで恋人・元恋人・恋人の元恋人を追跡した男性46%、女性37%

Impress Watch 2月12日



 マカフィー株式会社は12日、「2013年版恋愛、人間関係、テクノロジーに関する調査」の結果を発表した。調査は2012年12月14〜30日、米国の18〜54歳の1182人を対象にインターネット経由で実施し、米McAfeeが2月4日に公表したもの。

 それによれば、恋人に共有した自分の情報や露出の高い写真が安全だと確信していたのは全体の94%。その一方で、13%が本人に無断でプライベートなコンテンツを他人に公開された経験があることがわかった。

 さらに、恋人と別れた人の10人に1人が、元恋人のわいせつな写真をインターネット上に公開すると脅した経験があると回答。こうした脅迫のうち、約6割は実行に移されていたという。

 元恋人の個人情報を漏えいするきっかけとしては、「嘘をつかれた」が45%で最も多く、以下は「浮気された」が41%、「別れた」が27%、「結婚をキャンセルされた」が14%、「他の人と一緒に写っている写真が(SNS等に)掲載されていた」が13%と続いた。

 こうしたリスクがあるにかかわらず、バレンタインデーにはメールやメッセージ、SNSなどで「性的またはロマンチックな写真」を送ると答えた人は36%。男女別では女性の29%に比べて、男性が43%で多かった。

Facebookで追跡するのは「現在の恋人」よりも「元恋人」

 また、恋人や元恋人、恋人の元恋人をFacebookやTwitter上で追跡していると回答したのは、女性が37%であるのに対し、男性は46%。恋人の電子メール、SNSのページ、銀行口座のいずれかをチェックしていると回答した平均は、女性52%に対し、男性は57%だった。

 調査ではこのほか、Facebook上で「現在の恋人を追跡する」(44%)よりも、「元恋人を追跡する」(48%)人のほうがやや多かった。「FacebookやTwitter上で恋人の元恋人まで追跡している」人は28%だったが、18〜24歳の若年層では5人に2人以上と多かった。

 なお、調査対象者の約4割は携帯電話をパスワードで保護せずに放置しており、そのデバイスを手に取れば誰もがあらゆるプライベートコンテンツにアクセスできる状態になっていたと指摘。また、約3割はスマートフォンにあるコンテンツのバックアップを行なっていなかった。
 
 マカフィー、「恋愛、人間関係、テクノロジーに関する調査」を発表

Computerworld 2月12日



 McAfeeは2月12日、「2013年版 恋愛、人間関係、テクノロジーに関する調査」の結果を発表した。同調査は米国の18~54歳の成人男女1,182人を対象に、インターネットで行われたもの。調査は2012年12月14日~12月30日で男女比は1対1。本調査では、恋人と個人情報を共有することのリスクを検証し、別れたあと、インターネット上にプライバシーを漏洩されてしまうケースの原因を明らかにしている。

 それによると、スマートフォン所有者の約3分の2が、銀行口座情報、パスワード、クレジットカード番号、露出度の高い写真といったパーソナルな情報を、自分のモバイル・デバイスに保存しているという。その一方で、デバイスをパスワードで保護している人は、40%に留まった。同社では「情報漏洩が起こるのは、このギャップによるところが大きい」と指摘している。


 今回の調査では、米国人の94%が「恋人と共有した自分の情報や露出の高い写真は安全だ」と確信していることも明らかになった。しかし、その一方、13%が「無断でプライベートなコンテンツを他人に公開された経験がある」と回答している。

 また、「恋人と別れた人の10人に1人が、元恋人のわいせつな写真をインターネット上に公開すると脅した経験がある」回答した。McAfeeでは「今回の調査で、こうした脅迫のうち約60%は実行に移されていることがわかった」としている。

 ちなみに恋人の個人情報を漏洩する(させる)きっかけは以下の通りだという。

1.嘘をつかれた(45%)

2.浮気された(41%)

3.別れた(27%)

4.結婚をキャンセルされた(14%)

5.他の人と一緒に写っている写真が(SNSなどに)掲載されていた(13%)

別れたとたんに脅迫材料へ…

 “ロマンチックな写真やメール”は、別れた瞬間から“リスク”になる。しかし、調査対象者の36%が「バレンタインデーには電子メール、メッセージ、ソーシャルメディアなどで性的またはロマンチックな写真を送ることを予定している」と回答した。中でも女性(29%)に比べて男性(43%)がはるかに多いという。

 一方で、男性(12%)のほうが女性(8%)に比べてネット上に写真を公開すると脅されることが多く、こうした脅迫を実行に移された経験があるのも、男性(63%)のほうが女性(50%)より多くなっているとのことだ。

 また恋人のパスワードを入手した人の大多数は、相手の電子メール、銀行口座、ソーシャルメディアのページをのぞき見ていることも明らかになった。調査対象者の56%以上が、大切な人のソーシャルメディアページや銀行口座をチェックしたことを認め、約半数の49%が、恋人の電子メールを調べるためにログインしたことを認めている。

 さらにFacebook上で現在の恋人を追跡する人(44%)よりも、元恋人を追跡する人(48%)の数がやや多いということも明らかになった。FacebookやTwitter上で恋人の元恋人まで追跡している人の割合は、全国平均が28%であるのに対し、18~24歳では5人に2人以上だという。

 ちなみに恋人たちの間では、銀行口座番号(63%)、健康保険証番号(61%)、電子メールアカウント(60%)、社会保障番号(57%)、パスワード(54%)などの情報を共有しているという。
(Computerworld.jp)
 
 PC遠隔操作事件 押収PCに自作も 遠隔操作ウイルスも作成か

フジテレビ系(FNN) 2月12日

パソコンの遠隔操作事件で、逮捕された男の自宅から押収されたパソコンに自作のものが含まれていたことがわかり、警視庁などは、IT技術に精通した男が、遠隔操作ウイルスも作成したとみて調べている。
警視庁などの捜査本部は10日、片山祐輔容疑者(30)の東京・江東区の自宅を家宅捜索し、4台のパソコンを押収したが、このうちの2台は、自分で作ったものだったという。
片山容疑者が勤めていたIT関連会社社長は「(片山容疑者の印象は)とにかくパソコンと触れたい、四六時中。家に帰っても、PCをいじってれば満足みたいな」と話した。
捜査本部は、一連の事件に使われた遠隔操作ウイルスは、オリジナルのものとみていて、IT技術に精通した片山容疑者が、自分でウイルスを作成していたものとみている。
また、片山容疑者はIT関連会社に勤務し、プログラマーとして不動産関連会社に派遣されていたが、派遣先の会社のパソコンには、犯行に使われた匿名化ソフトに接続した形跡があったという。
一連の犯行予告の書き込みやメールは、平日の日中に集中していて、捜査本部は、片山容疑者が勤務中に遠隔操作を繰り返していたとみて、会社から押収したパソコンの解析を進めている。
 
 遠隔操作の掲示板に接続=同時間帯に匿名化ソフトも―業務妨害容疑で逮捕の男

時事通信 2月12日



 遠隔操作ウイルスに感染したパソコン(PC)から犯行予告が書き込まれた事件で、威力業務妨害容疑で逮捕されたIT関連会社社員片山祐輔容疑者(30)の派遣先の会社のPCに、遠隔操作の際に使う特定のインターネット掲示板に接続した形跡があったことが12日、捜査関係者への取材で分かった。
 このPCには匿名化ソフト「Tor」を多数回使用した形跡もあり、警視庁などの合同捜査本部は、片山容疑者が勤務中に他人のPCを遠隔操作し、予告を書き込んだとみて解析を進めている。
 また、片山容疑者は、犯人を名乗る人物から送られたメールに添付されていた猫の写真などを一時保存したスマートフォンを売却しており、捜査本部は証拠隠滅を図ったとみている。
 捜査関係者などによると、片山容疑者は2008年から東京都品川区のIT関連会社に勤務し、プログラマーとして昨年9月まで港区の会社に派遣されていた。
 遠隔操作ウイルスに感染したPCは、「したらば掲示板」というサイト中の特定掲示板の書き込みに応じて操作されていたが、捜査本部が派遣先のPCの接続履歴などを調べたところ、この掲示板にアクセスした形跡があることが判明。予告が書き込まれた時間帯に、送信元の特定を困難にするTorを使用した形跡もあり、捜査本部は派遣先で片山容疑者が使っていたPCなどを押収して詳しく調べている。 
 
 男の職場以外から犯行声明メール PC遠隔操作事件

テレビ朝日系(ANN) 2月12日

 遠隔操作ウイルス事件を巡って30歳の男が逮捕された事件で、報道機関などに届いた犯行声明などの4通のメールが、男の職場以外の場所から送られていたことが分かりました。

 片山祐輔容疑者(30)は去年8月、大量殺人の予告をインターネット掲示板に書き込んだ疑いが持たれています。この予告は、片山容疑者が派遣先の職場のパソコンから送ったとみられ、警視庁などは、都内の幼稚園に届いた脅迫メールなど12件についても、多くが同じパソコンから送信されたとみています。片山容疑者は、去年10月に別の会社に派遣先が変わりましたが、その後、報道機関などに届いた犯行声明など4通のメールについては、職場以外の場所から送られていたことが分かりました。いずれも深夜から未明に送られていて、警視庁などが送信元のパソコンの特定を進めています。

 
 PC遠隔操作事件 逮捕の男、勤務中に派遣先PCから犯行か

フジテレビ系(FNN) 2月12日

パソコンの遠隔操作事件で、逮捕された男はパソコンを自作するなど、その素顔が次第に明らかになってきた。一方で、報道機関などに送りつけたメールの添付写真は、日付を偽装する工作をしていたことがわかり、警視庁などの捜査本部は、捜査のかく乱を狙ったものとみて調べている。
片山祐輔容疑者(30)は11日午後、威力業務妨害の疑いで東京地検に身柄を送られた。
他人のパソコンを遠隔操作し、犯行予告などを書き込み、4人が誤認逮捕された一連の事件。
捜査のかく乱を狙った、巧妙な偽装工作が明らかになった。
逮捕前日に訪れた猫カフェでは、「ビール飲みながら、猫と遊んでましたね。猫を抱いたり、割とアクティブに遊んでらっしゃいました」といった声が聞かれた。
逮捕前日にも猫カフェに通うなど、猫に執着していた片山容疑者。
捜査の大きな転機となったのが、ピンクの首輪がつけられた神奈川・江の島の猫。
片山容疑者が初めて、現実空間に残した足跡だった。
片山容疑者が、江の島で猫に首輪をつけたとみられる様子が防犯カメラの映像にとらえられたのは、1月3日午後3時ごろのことだった。
しかし、2日後の5日、真犯人を名乗る人物から報道機関に送られたメールには、1月4日付の神奈川新聞に、江の島の猫と同じようなピンクの首輪が置かれた写真が添付されていた。
片山容疑者は、首輪を2つ用意。
猫に首輪をつけた翌日の新聞を使うことで、江の島に向かった日にちが特定されないよう、偽装工作をしたものとみられている。
中学・高校の同級生は「話せば、普通に明るく話してくれるんですけど、普段は1人で作業することも多いというか。机に向かっているようなことも多かったので」と話した。
片山容疑者は、中学・高校と有名私立校に通い、2005年に理工系の大学を中退したあとは、コンピューターの技術を学ぶため、都内の専門学校に通った。
片山容疑者の自宅から警察が押収したパソコン4台のうち、2台が、片山容疑者が自作したパソコンだったことが新たに判明した。
片山容疑者の勤務先の関係者は「(片山容疑者は)家に帰っても、PCをいじってれば満足みたいな。パソコンと触れたい、四六時中。彼を見ていると、そういう気がします」と話した。
パソコンに精通していたとみられる片山容疑者。
捜査本部は、今回、事件に使われた遠隔操作ウイルスは、片山容疑者が自作したオリジナルのものとみて、裏付けを進めている。
片山容疑者は「全く事実ではありません」と否認している。
警察の取り調べに対し、容疑を否認している片山容疑者。
しかし、片山容疑者が事件当時に派遣されていた都内の会社のパソコンからは、匿名化ソフトに複数回、接続した形跡があることが判明した。
一連の犯行が、平日の日中に集中していることから、警視庁は、片山容疑者が勤務中に犯行に及んだとみて、押収したパソコンの解析を進めている。
 
ネコ好き小太り容疑者は果たして真犯人なのか - 石田 雅彦

アゴラ 2月11日



去年から今年の年頭にかけて話題になった遠隔操作ウイルスの容疑者が逮捕されたようです。捜査の過程では四人が誤認逮捕されて警察批判が高まり、江の島のネコの首輪につけられたSDカードではネット上のネコ好きが祭りを演じました。

この事件では誤認逮捕、というのも大きな問題になったわけで、今回の容疑者が果たして真犯人なのかどうかは焦点の一つになっている。警察もその威信を懸けて捜査に臨んでいただろうから、かなり確証をつかまないと逮捕状を請求できなかっただろうし裁判所も逮捕状を出せなかったと思います。さらに、容疑者逮捕の段階で顔写真や実名が出ているので、これはかなり確度が高そうです。

逮捕に至った過程は、昨年末、遠隔操作ウイルスの犯人とされる人物が警察やマスメディアに問題を出したところから始まったらしい。その問題に答えると、江ノ島のネコの画像が出てきた。情報を得た報道関係者(ロケットニュース24)がそのネコを江ノ島で捕獲し、首輪から情報が書き込まれたマイクロSDを回収して警察に提出しました。

そのネコ周辺や江の島への路上などの監視カメラに映っていた人物画像が、まずは逮捕の証拠になっているようです。ようするに、ヴァーチャルからリアルへ犯行の場を移した瞬間、現実世界の捜査に強い警察に追い込まれることになった。愉快犯らしい逮捕のされ方とも言えますが、あまりに杜撰な振る舞いだったので真犯人らしくない、という意見もある。まだ誤認逮捕の可能性がある、というわけです。

これまでの緻密な犯行から類推すれば、もしも彼が真犯人だとすると当然、物証などは隠滅しているでしょう。今後、自白しないとすれば、過去の犯罪歴、監視カメラの画像だけで立件送致が可能かどうか要注目です。仮に誤認逮捕だった場合、警察を笑いものにしたい真犯人は必ずその事実を広めるはずだ。ちなみに、今回の容疑者は2005年に仙台の小学生やレコード会社avex、同社社長などを対象に犯行予告や脅迫を繰り返していました。警察への怨恨が動機なら、この際の取り調べなどを逆恨みしている可能性がある。

容疑者は「小太りでメガネ」のネコ好き、ということで、これはネット住民に共通する自画像らしい。予定調和とも言える風貌に脱力する人も多い。しかし、早くもネット上ではこの逮捕劇について話題が盛り上がっています。反権力反警察のルサンチマン的感情や同じネット住民としての同情心からか、真犯人をアノニマスのようなヒーローにする傾向も見受けられる。

一連の遠隔操作ウイルス事件にしても警察を振り回す手口にしても犯人が悪いのは当然です。誤認逮捕が出たとしても、PCを遠隔して犯行を実施した犯人の責任だ。小学生の殺害を予告したり無関係の企業家や家族を脅迫するなどした事件の犯人がもし今回の真犯人だとすれば、彼を野放しにすることはかなり危険だと言わざるを得ない。

有事の際には中国からのハッカー攻撃も予測され、政治行政経済界など、あらゆるシステムで強固なマルウエア対策が急がれます。サイバー愉快犯を野放しにしていて、こうした措置がスムーズに進むとは思えない。また、昨年末のコミケ脅迫事件などのように、我々の実生活にもサイバー犯罪の影響が強く及び始めています。

もちろん、政府行政からの過度で違法なネット検閲も危険だし防ぐべきです。だが、もはやネット環境なしに実世界が成立しない以上、便乗犯を出現させないという意味でもヴァーチャル空間で反社会的存在の暗躍を許してはいけません。
後絶たぬ「ネット犯行予告」 警察との“いたちごっこ”続く なりすましウイルス

産経新聞 2月11日



インターネットを使用した最近の主な殺害・襲撃予告事件

 インターネットを利用して殺害・襲撃予告が行われる事件は後を絶たない。犯人側は匿名化ソフトやネットカフェなどを利用し、犯行を巧妙にカムフラージュしており、警察との“いたちごっこ”が続いている。

 「○○を殺す。絶対に許さない」−。「予告in」と呼ばれるサイトには、ネット掲示板「2ちゃんねる」に書き込まれた殺害・襲撃予告などが管理人らによって集められ、毎日のように更新されている。その数は2500件を超える。

 安倍晋三首相への殺害予告メールを送ったとして、今年1月、警視庁に偽計業務妨害容疑で書類送検された岡山県の無職男(25)は「有名人を殺害するといえば、みんなが驚くと思った」と供述した。人気漫画「黒子のバスケ」の作者、藤巻忠俊さん(30)の関係先に昨年10月以降、脅迫文などが送られ、2ちゃんねるに犯行声明が掲載された事件では、漫画のイベントが次々と中止された。犯行にはネットカフェが利用され、捜査は難航している。
日本へのサイバー攻撃、通信78億件 遠隔操作の手法浸透

SankeiBiz2013/2/11



 日本の政府機関や企業などを対象にした国内外からのサイバー攻撃関連の通信が、2012年だけで少なくとも約78億件もあったことが10日、総務省所管の独立行政法人、情報通信研究機構(NICT)の調査でわかった。
.

 NICTは国の研究機関として唯一、サイバー攻撃の大規模観測を実施しているが、件数は05年の調査開始から増加し続けており、12年は過去最多。サイバー攻撃の多様化が進むなか、他国との連携した対策が求められている。
.

 調査は、NICTサイバーセキュリティ研究室(東京都)が開発した観測用センサーを、日本各地の大学や企業などに配置して実施。サイバー攻撃かどうかは、通信の種類などから判断しており、一部の発信元には警告メールを送っている。
.

 サイバー攻撃関連の通信は調査を始めた05年が約3.1億件だったの対し、5年後の10年には20倍近い約56.5億件にまで増加。11年は東日本大震災で一部の観測センサーの機能しない時期があったために減ったものの、12年は78億件にまで増えた。
.

 増加の要因には、同研究室が観測網を充実させたこともあるが、サイバー攻撃の多様化も背景にある。ウイルスに感染したパソコンが何者かに遠隔操作され、他のパソコンに攻撃をしかける手法が浸透。同研究室では「攻撃の成功率は定かではないが、手口の巧妙な攻撃が広がっている」(同室)と危機感を示す。
.

 同研究室によると、11年からの2年間で計約25億件と発信元の国として最多だった中国では、ウイルス感染率が高いとされる違法コピーのパソコン用基本ソフト(OS)が多く出回っている。違法コピーの場合、遠隔操作ウイルスや、他のパソコンに自動的にウイルスを拡散させる攻撃を仕掛けられるケースが後を絶たない。計約23億件と中国に続いて多い米国からも、遠隔操作ウイルスの感染などによる攻撃が見られるという。
.

 政治的な関係悪化がサイバー攻撃に結びつく例も指摘されている。昨年9月の日本政府による沖縄県・尖閣諸島の国有化以降、中国からの日本の官公庁への攻撃が急増したという報告もある。同研究室の井上大介室長は「官民一体となってサイバー攻撃の情報を共有し、対策面でも海外との連携を強化する必要がある」と話している。

 翻弄された警察 捜査の壁、いらだつ現場 PCなりすまし

産経新聞 2月11日





捜査員らに囲まれ連行される片山祐輔容疑者(左から2人目)=10日午前、東京都江東区(鴨川一也撮影)(写真:産経新聞)

 ■「男はネコに首輪つけただけ」

 「ネコに首輪をつけただけで、何の罪に問えると言うんだ」

 警視庁と大阪府警、神奈川、三重両県警の合同捜査本部はいらだっていた。

 遠隔操作ウイルス事件の威力業務妨害容疑で逮捕された東京都江東区の会社員、片山祐輔(ゆうすけ)容疑者(30)の存在は1月中旬、既に浮上していた。

 同月5日に産経新聞記者などに送りつけられた「真犯人」からのメールに、神奈川県藤沢市の江の島のネコに首輪をつけたことを示唆する内容があり、防犯カメラの解析から片山容疑者が特定されたのだ。

 「上層部が、『早く逮捕しろ』と注文をつけてきた。だが、防犯カメラで判明したのは、ネコに首輪をつけた人間であって、誤認逮捕してしまった4人のパソコン(PC)を遠隔操作した人物そのものではない。そんないらだちが、現場の捜査員にはあったんです」

 警察関係者は、こう打ち明ける。

 だが、警察は4人を誤認逮捕した上、2人には自白まで強いたことで、異例の謝罪や捜査の検証結果公表を余儀なくされたため、“メンツ”を保ち、起死回生を図りたい思いがあり、それが警察上層部の早期逮捕の指示の背景にはあった。

 ◆急転直下で進展

 「いくつかの新聞社やテレビ局が、片山(容疑者)の存在に気付きつつあるようだ」

 警察幹部は、焦りを募らせていた。2月に入ると、片山容疑者が「ネコに首輪をつけた人物」として特定されたことに、報道各社が気付き、片山容疑者宅周辺の取材に動いていた。

 だが、ウイルスの設計図とされる「ソースコード」を記録したマイクロSDカード(記録媒体)付きの首輪をネコにつけるよう、「知らない男に頼まれた」と片山容疑者が“言い訳”をすれば、それを覆すだけの材料を、合同捜査本部は持ち合わせていなかった。

 それだけに、逮捕への決め手がないまま片山容疑者の存在を報道されることを、警察幹部は恐れた。

 「片山(容疑者)がウイルスの『設計図』を持っていたことなどを根拠に、ウイルス保管罪の適用も考えました。でも、ウイルス保管罪は他人に“感染”させる目的があることを立証する必要がある。検察は首を縦に振りませんでした」

 警察関係者は現場の苦悩を、こう振り返った。

 しかし、ウイルスが愛知のPCを遠隔操作していたものと一致したことで、捜査は急転直下で進展することとなったという。

 ◆大きな十字架に

 警視庁には現在、「捜査支援分析センター」という聞き慣れない部署がある。

 平成21年4月の組織改編で刑事部に置かれたものだが、その任務の中核の一つが「画像解析」だ。

 昨年11月に東京都板橋区で主婦が刺殺された強盗殺人事件など、あまたの事件で防犯カメラが威力を発揮しており、その画像を解析して、事件解決に貢献しているのが、同センターなのだ。

 「2005(平成17)年にロンドンで起きた同時爆破テロでも、防犯カメラが威力を発揮した。防犯カメラは、捜査ツールとして世界中で必要不可欠なものとなっています」(捜査幹部)

 だが、一方で遠隔操作ウイルス事件は、後手後手にまわったサイバー捜査に大きな課題も突き付けた。

 警察幹部はつぶやく。

 「結局、従来通り防犯カメラに頼って容疑者にたどり着く捜査になってしまった。サイバー捜査で容疑者を割り出せなかったことは、警察にとって大きな十字架になるかもしれない」

 ◇前代未聞の誤認逮捕を生んだ遠隔操作ウイルス事件が、全容解明に向けて大きく動いた。汚名返上を図りたい警察当局の捜査は、どう進められたのか。その流れを追ってみた。
 
 PC遠隔操作「真犯人」30歳男を逮捕 決め手は「猫」

スポーツ報知 2月11日



 遠隔操作ウイルスに感染したパソコン(PC)から犯行予告が送られた事件で、警視庁など4都府県警の合同捜査本部は10日、ネット掲示板に殺人予告を書き込んだとして、威力業務妨害の疑いで東京都江東区のIT関連会社社員・片山祐輔容疑者(30)を逮捕した。4人が誤認逮捕され、「真犯人」から警察を挑発する犯行声明が届いていた一連のPC遠隔操作事件。声明に書かれた、記憶媒体入り首輪を付けた猫が、容疑者逮捕の“きっかけ”になった。捜査本部は、容疑者が一連の事件に関与したとみている。

 4人の誤認逮捕を謝罪してから4か月。犯行声明メールで挑発され続けた警察は、ようやく「真犯人」とみられる容疑者にたどり着いた。

 10日朝、江東区の自宅マンションから捜査員に囲まれて姿を見せた片山容疑者は、眼鏡をかけチェックのパーカに黒ジャンパー姿。抵抗の様子はなく、捜査員に従い、ゆっくり車に乗り込んだ。

 PCをウイルスに感染させ、遠隔操作し犯行予告を送る手口だった一連の事件。横浜市、伊勢神宮などに襲撃予告が送られ、PC所有者の男子大学生ら4人が逮捕されたが、誤認と判明。警察は10月に謝罪していた。

 一方、「真犯人」を名乗る人物から、報道機関などに犯行声明メールが相次いで届き「遊んでくれてありがとう」などと捜査機関を挑発。「真犯人」は計13件の予告書き込みを認めていた。また、11月には捜査かく乱目的からか、「自殺します」とメールに書いていた。

 逮捕容疑は昨年8月、愛知県の企業のPCを遠隔操作し、ネット掲示板「2ちゃんねる」に「コミケ(同人誌即売会)で大量殺人」と書き込み、主催者の業務を妨害した疑い。この事件で誤認逮捕はなかった。

 海外サーバーなどを経由させる匿名化ソフトに阻まれ、難航した捜査の突破口は「猫」だった。今年1月5日、神奈川・藤沢市の江の島で「真犯人」のメール記載通り記憶媒体のマイクロSDカード入り首輪を付けた猫が見つかった。カードからウイルスの設計図「ソースコード」が見つかり、捜査本部はメールの送り主を真犯人と断定した。

 関係各所の防犯カメラの画像を集めると、島内の植物園近くのカメラの画像に、猫に近寄る男の姿と、移動に使ったとみられるバイクが映っていた。片山容疑者が浮上し、捜査本部は容疑者のネットへのアクセス記録を照合。捜査材料を積み上げた。ネットを舞台にした犯罪で、逮捕の糸口は、防犯カメラの画像視認という“アナログ”なもの。ネット犯罪捜査の難しさが改めて浮き彫りとなる皮肉な結果だった。

 片山容疑者は専門学校生時代の05年に、レコード会社エイベックスのキャラクター「のまネコ」の使用をめぐり、同社社員殺害を予告した罪などで逮捕され、1年6月の実刑判決を受けていた。一方、猫のカードには「以前事件に巻き込まれ、無実にもかかわらず人生の大幅な軌道修正をさせられた」と動機めいた記載があった。

 捜査本部は、同容疑者が一連の事件に関与したとみて、押収したPCなどを解析し、全容解明を進める。調べに対し「全く身に覚えがありません」と、容疑を否認している。

 ◆パソコン遠隔操作事件 何者かが第三者のパソコンに外部から操作できるウイルスを感染させ、その人に成り済まして殺人予告メールを送信したり、掲示板に犯罪予告を書き込んだりした事件。警視庁、神奈川、三重、大阪の4都府県警は4人を逮捕したが、誤認逮捕と判明し全員に謝罪した。「真犯人」を名乗る人物は弁護士や報道機関に手口の詳細やメッセージを記載したメールを送信。ウイルスのデータが入ったマイクロSDカードを猫の首輪に取り付けた。4都府県警は合同捜査本部を設置し、有力情報に上限300万円の懸賞金を設けた。
.
 
 猫カフェ常連 05年にも「殺害予告」逮捕され実刑…PC遠隔操作「真犯人」逮捕

スポーツ報知 2月11日



 遠隔操作ウイルスに感染したパソコン(PC)から犯行予告が送られた事件で、警視庁など4都府県警の合同捜査本部は10日、ネット掲示板に殺人予告を書き込んだとして、威力業務妨害の疑いで東京都江東区のIT関連会社社員・片山祐輔容疑者(30)を逮捕した。4人が誤認逮捕され、「真犯人」から警察を挑発する犯行声明が届いていた一連のPC遠隔操作事件。声明に書かれた、記憶媒体入り首輪を付けた猫が、容疑者逮捕の“きっかけ”になった。捜査本部は、容疑者が一連の事件に関与したとみている。

 逮捕のきっかけになった「猫」に、片山容疑者は、強い愛情を見せていた。

 逮捕前日の9日、東京都内の「猫カフェ」に、生ビールを手にした片山容疑者の姿があった。歩き回る猫と自由に触れ合える店。「かわいい!」「こっちに来て」。女性客から歓声が上がる中、無言で歩き回り、満面の笑みで猫を抱き締め頬ずりした。

 7日には、午後3時頃から別の猫カフェに現れ、約1時間猫たちと遊んだ。片山容疑者の膝の上に乗っている猫もいたという。女性店主は「少なくても3回は来ています。全然しゃべらないおとなしい人で、猫をじゃらすわけでもなく、ずっとながめている感じだった。逮捕の映像を見て、すぐに片山さんだ、と分かりました」。店の記帳には本名を書き込んでいた。

 「『のまネコ』の使用を即時中止しろ。さもなくば社員を刃物で殺害する」。エイベックス社員に対する殺害予告事件で逮捕された当時専門学校生の片山容疑者は調べに「会社側の態度がおもしろくなかった。騒ぎに便乗し、書き込みで反応を見たかった」と供述し、容疑を認めた。

 猫を模したキャラクターが、2ちゃんねるに登場する猫のイラストに似ていると言い掛かりをつけネット上で要求。猫への強いこだわりと、匿名での自己顕示はこの当時からだった。

 都内のマンションで「母親と2人暮らし」(付近住民)という片山容疑者は、都内の名門私立中高を卒業後、理工系大学を経て専門学校へ。「親しい友人は少なそうだった」と中学時代の同級生は言う。

 08年2月から勤務しているIT関連会社によると、片山容疑者は昨年12月から病気を理由に休職。社長の目には「マニアックで思い込みが強い」と映っていた。12日から職場に復帰する予定だったという。
 
 <PC遠隔操作>片山容疑者 犯罪予告13件に関与か

毎日新聞 2月11日


 遠隔操作ウイルスに感染したパソコン(PC)などから犯罪予告が送られた事件で、警視庁などの合同捜査本部は10日、東京都江東区白河4、IT関連会社社員、片山祐輔容疑者(30)を威力業務妨害容疑で逮捕した。一連の事件では4人が誤認逮捕され、「真犯人」を名乗る人物が犯行声明のメールで、今回の逮捕容疑となった1件を含む計13件の犯罪予告事件への関与を認めていた。合同捜査本部は片山容疑者がメールを送りつけた可能性が高いとみて調べる。

 捜査関係者によると片山容疑者は「全く事実ではありません」と容疑を否認しているという。

 逮捕容疑は、昨年8月9日午前10時40分ごろ、ウイルス感染した愛知県内の会社のPCを遠隔操作。インターネット掲示板「2ちゃんねる」に「コミケ(コミックマーケット)でマジで大量殺人する。ナイフで無差別に刺す」などと書き込み、イベント主催者に警備を強化させるなどして業務を妨害したとしている。この書き込みは警視庁が把握していたが、強制捜査に着手しておらず、誤認逮捕された人はいない。

 13件の事件では、昨年6〜9月に都内の幼稚園に脅迫メールを送ったり、横浜市や大阪市のホームページ(HP)に襲撃予告を書き込んだりしたなどとして、4人が誤認逮捕された。合同捜査本部は、片山容疑者が4人のPCをウイルスに感染させるなどして遠隔操作していたとみて、自宅から押収したPC4台やハードディスクなどの解析を進めている。

 今年1月に報道関係者らに送られたメールの内容通りに、江の島(神奈川県藤沢市)にいた猫の首輪から記憶媒体のマイクロSDカードが発見された。カードには「以前、事件に巻き込まれたせいで、無実にもかかわらず、人生の大幅な軌道修正をさせられた」とのメッセージがあった。近くの防犯カメラの映像に片山容疑者とよく似た男が映っていたことから解析を進め、猫に首輪をつけたのは片山容疑者と判断した。

 片山容疑者は05年にもインターネット掲示板に殺害予告を書き込んだなどとして警視庁と宮城県警に逮捕され、翌年に実刑判決を受けている。昨年10月の犯行声明メールでも、動機について「警察・検察を嵌(は)めてやりたかった」などと記載されていた。

 一方、片山容疑者が以前使用していた携帯電話に、記憶媒体を付けた猫の写真が保存されていたことが分かった。遠隔操作事件を伝えるニュースも一時保存されていた。

 「真犯人」を名乗る人物が1月1日に報道関係者らに送信したメールのリンク先には、東京、埼玉、山梨の3都県にまたがる雲取山山頂付近に記憶媒体を埋めたとの記述があったが、片山容疑者が実際に昨年11月下旬、同山に車で向かっていたことも確認されている。【小泉大士、喜浦遊、松本惇】

 ◇派遣先のパソコン使い操作か

 愛知県内の会社のパソコン(PC)が遠隔操作された事件で、片山祐輔容疑者(30)が技術者として派遣されていた東京都港区のIT関連会社のPCを使って遠隔操作した疑いの強いことが捜査関係者への取材でわかった。事件に関連するインターネットサイトに同社のPCからアクセスした痕跡があったほか、遠隔操作が行われた時間帯は片山容疑者の勤務中だったことも判明した。警視庁などの合同捜査本部は、同社のPCを押収し、サイトへの接続履歴を解析している。

 片山容疑者は、08年2月から品川区のIT関連会社に勤務。同社によると、昨年春から秋ごろにかけて、港区の会社に派遣されていた。愛知県内の会社のPCから「コミケで大量殺人する」との書き込みが行われたのは昨年8月9日で、片山容疑者が港区の会社に派遣されていた時期と重なる。捜査関係者によると、遠隔操作が行われたとみられる同日午前10時40分ごろの時間帯も片山容疑者は同社で勤務中だった。

 また、事件に利用されたとみられるサイトへの接続記録を合同捜査本部が分析したところ、同社のPCからアクセスした痕跡が見つかった。こうした状況から、合同捜査本部は、片山容疑者が同社のPCを遠隔操作に使った可能性が高いとみて調べている。

 一方、片山容疑者が神奈川県・江の島で猫の首輪に付けたとされる記憶媒体に保存されていたソースコード(ウイルスの設計図)と、愛知県内の会社のPCから発見されたウイルスのバージョンが一致していることもわかった。
 
 PC遠隔操作事件 逮捕の男、派遣先の会社のPCから書き込みか

フジテレビ系(FNN) 2月10日

パソコンの遠隔操作事件で、逮捕された30歳の男は、以前、派遣されていた会社のパソコンから、他人のパソコンを遠隔操作し、インターネット上に犯行予告の書き込みをしていたとみられることが新たにわかった。
IT会社社員・片山祐輔容疑者(30)は、2012年8月、遠隔操作したパソコンからインターネットの掲示板に、「コミケで大量殺人する」などと書き込んだ、威力業務妨害の疑いが持たれている。
片山容疑者は、以前、IT関連会社から、東京・港区の不動産関連会社に派遣されていて、調べによると、この派遣先の会社のパソコンを使い、他人のパソコンをウイルス感染させて遠隔操作し、犯行予告などの書き込みをしていたとみられている。
派遣先での片山容疑者は、欠勤などはなく、定時に出勤し、退社していたという。
警視庁などの捜査本部は、片山容疑者が勤務時間中に書き込みしていた可能性があるとみて、派遣先からパソコンなどを押収し、解析を進めている。
 
 PC遠隔操作事件 逮捕の男、過去に殺害予告書き込みで実刑判決

フジテレビ系(FNN) 2月10日

4人が誤認逮捕されたパソコンの遠隔操作事件で、警視庁などの捜査本部は10日、IT関連会社の社員の男を逮捕した。男は「全く事実ではありません」と容疑を否認している。
午前6時20分すぎ、容疑者の男の部屋に捜査員が続々と入っていった。
遠隔操作ウイルスに感染したパソコンから、犯行予告などが書き込まれていた事件。
警視庁などの捜査本部は10日朝、威力業務妨害の疑いで、江東区のIT会社社員・片山祐輔容疑者(30)を逮捕した。
近所の人は「(片山容疑者は)おとなしいイメージだったと思うんですけど。驚きですよね」と話した。
逮捕容疑は、2012年8月、愛知県の会社のパソコンを遠隔操作して、インターネットの掲示板に「コミケで大量殺人する」などと書き込み、運営者側の業務を妨害したというもの。
調べに対して、片山容疑者は「全く事実ではありません」と容疑を否認している。
FNNは、逮捕の数日前から、片山容疑者の動きをとらえていた。
9日昼ごろ撮影した映像には、片山容疑者が、自宅近くの飲食店に出かけた際の様子が映っていた。
その後、片山容疑者は、猫と戯れることのできる、いわゆる「猫カフェ」に入った。
自らに迫る捜査には、全く気づいた様子はなかった。
片山容疑者が訪れた「猫カフェ」の店員は「ビールを飲みながら、猫と遊んでいました。猫を抱いたり、割とアクティブに遊んでいらっしゃいました」と話した。
一連の事件では、真犯人とみられる人物から、4通のメールが報道機関などに送られ、そのうちの1月5日のメールの内容通りに、神奈川県の江の島の猫の首輪から、記憶媒体が発見された。
記憶媒体には、遠隔操作ウイルスの設計図にあたる情報が見つかり、中のファイルには、「自分は以前、事件に巻き込まれたせいで、無実にもかかわらず、人生の大幅な軌道修正をさせられた」などと、犯行の動機ともとれる記載があった。
片山容疑者は2005年、インターネットの掲示板に殺害予告を書き込むなどして、2度逮捕され、実刑判決を受けている。
高校時代の同級生は「(1回目と今回の逮捕は知っていた?)そうですね、知ってました。友達の間でも、『あいつ捕まったらしいよ』と話があった。(当時は)いじめられるというより、いじられる感じ。ちょっかい出されて、『おい、やめろよー』みたいな」と話した。
誤認逮捕された男性の親族は、片山容疑者逮捕を受け、やるせない思いを語った。
誤認逮捕された男性の親族は「犯人が捕まって、やれやれと思う。こういう悪いことは、してもらいたくない」と語った。.
 
 
逮捕前日に猫カフェ…防犯カメラ映像が決め手に

テレビ朝日系(ANN) 2月10日
 遠隔操作ウイルス事件で、30歳の男が10日朝に逮捕されました。男は一連の事件で、他人のパソコンを遠隔操作して、その痕跡を消す特殊なソフトを使用して捜査の手を逃れていたとみられています。その結果、4人の無実の人が誤認逮捕されるという問題に発展しました。「インターネット世界」で姿を消していた片山祐輔容疑者ですが、逮捕の決め手になったのは、「現実の世界」で猫の首に記録媒体を取りつけた際の防犯カメラの映像でした。
 ネットカフェで遠隔操作?パソコン2台押収し解析

テレビ朝日系(ANN) 2月10日
 遠隔操作ウイルス事件で、30歳の男が10日朝に逮捕されました。男の取り調べが行われている麹町警察署前から捜査の最新情報です。

 (社会部・太田翔記者報告)
 片山祐輔容疑者が頻繁に利用していた東京・秋葉原のインターネットカフェのパソコン2台を、警視庁などが先月18日に押収していたことが分かりました。店長の男性によりますと、片山容疑者は去年7月以降、7回来店し、9日の夕方もこの店を利用していました。
 ネットカフェの店長:「(Q.利用状況は?)ほとんどが短時間。24分が3回、22分が1回。いたって普通、特に文句言ったりとかも一切ない」
 また、片山容疑者が、勤務先のIT関連会社を病気を理由に去年12月から休んでいて、12日から仕事に復帰する予定だったことも分かりました。片山容疑者は以前、別の脅迫事件で逮捕された際、犯行の発覚を逃れるため、他人の公衆無線LANを利用して書き込みをしていました。警視庁などは、今回もインターネットカフェなどで他人のパソコンを遠隔操作していた可能性もあるとみて、押収したパソコンを解析するなど調べを進めています。.
 
 コミケ大量殺人予告容疑、30歳男性を逮捕

Impress Watch 2月10日


 遠隔操作ウイルス事件で、インターネット掲示板で同人誌即売会での大量殺人を予告して業務を妨害したとして、警視庁などの合同捜査本部は10日、威力業務妨害容疑で、東京都江東区の片山祐輔容疑者(30)を逮捕した。同日早朝から片山容疑者の自宅を家宅捜索しており、4人が誤認逮捕された事件の全容解明を進める。

 神奈川県藤沢市の江の島の防犯カメラ映像で、記録媒体付きの首輪をネコに付けた人物を片山容疑者と特定。合同捜査本部は記録媒体を「真犯人」のものと断定しており、片山容疑者が真犯人の疑いが強いとみている。家宅捜索では、江の島に行った際に使ったとみられるバイクなどが押収された。

 捜査関係者によると、片山容疑者は昨年8月9日、ウイルス感染した愛知県内の男性のパソコンを遠隔操作し、ネット掲示板「2ちゃんねる」上に「コミケ(コミックマーケット)で大量殺人する」などと書き込み、運営者側の業務を妨害した疑いがもたれている。
 
 遠隔操作ウイルス事件 逮捕の決め手は防犯カメラ

テレビ朝日系(ANN) 2月10日
 一連の遠隔操作ウイルス事件で、インターネットの掲示板に大量殺人の犯行予告を書き込んだとして、東京・江東区に住む30歳の男が逮捕されました。

 (社会部・太田翔記者報告)
 遠隔操作ウイルスを使い、無実の人を罪に陥れる。4人の誤認逮捕者を出した事件で逮捕されたのは、都内に住む30歳の会社員の男でした。片山祐輔容疑者は去年8月、ウイルスで遠隔操作した愛知県の会社のパソコンを使い、インターネット掲示板「2ちゃんねる」に「コミックマーケットで大量殺人する」などと書き込み、イベント業務を妨害した疑いが持たれています。
 近所の人:「交流というのはないが、会釈くらいはする」「そんなに目立つ子ではなかったくらいの印象しかないですね」
 片山容疑者は取り調べに対し、「全く事実ではありません」と容疑を否認していて、動機については今のところ分かっていません。
 (Q.逮捕の決め手は何だったのか?)
 顔の見えないインターネットの世界が舞台となった今回の事件で、片山容疑者を追い詰めたのは防犯カメラでした。片山容疑者は一連の事件に関連して、2回だけ現実の世界に現れています。1回目は、USBメモリーを埋めたとされる東京と埼玉の県境にある雲取山で、2回目は、猫の首輪に記録媒体を取りつけたとされる江の島です。捜査本部は、それぞれ周辺の防犯カメラの映像などを解析したところ、去年11月、雲取山に向かう片山容疑者の車が確認されたほか、江の島については、猫が見つかる2日前に片山容疑者がバイクで島を出る様子が映っていたということです。警視庁は、現在も片山容疑者の自宅を捜索しています。パソコン3台やハードディスクなどを押収し、解析して事件の全容解明を進める方針です。.
 
 なりすましウイルス 「慎重に捜査し全容解明を」 犯行声明などを送られた落合洋司弁護士 

産経新聞 2月10日




遠隔操作ウィルス事件 警視庁は江東区の男(中央)を逮捕した =10日午前、東京都江東区(鴨川一也撮影)(写真:産経新聞)

 遠隔操作ウイルス事件で、「真犯人」を名乗る人物から犯行声明や自殺予告などのメールが送られた落合洋司弁護士(48)は10日、威力業務妨害容疑で片山祐輔容疑者(30)が逮捕されたことについて「率直に驚いた。ネコの首輪に記録媒体を付けたのがきっかけだったとしたら、『墓穴を掘ったな』と思う」と述べた。


 落合弁護士はサイバー犯罪に詳しく、事件の発覚当初、コメンテーターとして出演したテレビ番組で事件について言及。昨年10月9日に真犯人を名乗る犯行声明メールが送られたほか、同11月13日の自殺予告、今年1月1日と5日のパズルのメールも届けられた。

 真犯人は犯行声明メールで、落合弁護士を選んだ理由を「たまたまテレビに出ていたから、また、事情に詳しそうだったので」と説明していた。

 落合弁護士は片山容疑者が過去に同様の事件で逮捕されていたことについて、「『スキルを披露したい』という感覚がやめられなかったのではないか」と分析。「これだけのスキルがあるなら良い方向に使うべきだった。世間を騒がせ、誤認逮捕された4人に迷惑をかけた責任を認識し、罪を償うべきだ」と訴えた。 また、警視庁などの合同捜査本部に対しては「サイバー犯罪の捜査能力に疑問や批判の声が集まっていたが、一矢報いたといえる。ただ、誤認逮捕をしているのだから、今後も慎重に捜査し、全容を解明してほしい」と要求した。
 
 <PC遠隔操作>容疑を否認…逮捕のIT関連会社社員

毎日新聞 2月10日



片山祐輔容疑者を乗せて自宅マンションから出る警察車両=東京都江東区で2013年2月10日午前8時38分、丸山博撮影

 遠隔操作ウイルスに感染したパソコン(PC)などから犯罪予告が送られた事件で、警視庁などの合同捜査本部は10日、東京都江東区白河4、IT関連会社社員、片山祐輔容疑者(30)を威力業務妨害容疑で逮捕した。「全く事実ではありません」と容疑を否認しているという。一連の事件では4人が誤認逮捕され、「真犯人」を名乗る人物が計13件の犯罪予告への関与を明かしたメールを送りつけていた。合同捜査本部は片山容疑者がメールを送りつけた人物とみて追及し、事件の全容解明を目指す。

 逮捕容疑は昨年8月9日午前10時40分ごろ、ウイルス感染した愛知県内の会社のパソコンを遠隔操作して、インターネット掲示板「2ちゃんねる」に「コミケ(コミックマーケット)でマジで大量殺人する。ナイフで無差別に刺す」なとど書き込み、イベント主催者に警備を強化させるなどして業務を妨害したとしている。

 「真犯人」を名乗る人物は今年1月5日にも、報道関係者らにメールを送信。合同捜査本部が神奈川県藤沢市の江の島を捜索したところ、メールの内容通りに猫の首輪からウイルスの設計図にあたるソースコード入りの記憶媒体を発見した。合同捜査本部は防犯カメラの画像を解析するなどして片山容疑者を割り出し、事件との関連について調べていた。

 合同捜査本部は、片山容疑者が誤認逮捕された4人のPCをウイルスに感染させるなどして遠隔操作していたとみて追及する。

 昨年10月の犯行声明メールでは、動機について「警察・検察を嵌(は)めてやりたかった」と記載。今年1月に江の島で見つかった記憶媒体には「以前、事件に巻き込まれたせいで人生の大幅な軌道修正をさせられた」とのメッセージが残されていた。

 片山容疑者は05年にもインターネット掲示板に殺害予告を書き込んだなどとして逮捕され、実刑判決を受けている。
 
 都内の30歳男を逮捕 遠隔操作ウイルス事件

テレビ朝日系(ANN) 2月10日
 遠隔操作ウイルス事件を巡り、インターネット掲示板に「コミケで大量殺人する」などと書き込んだとして30歳の会社員の男が逮捕されました。

 東京・江東区の会社員・片山祐輔容疑者は去年8月、ウイルスで遠隔操作した愛知県の会社のパソコンを使い、2ちゃんねるに「コミックマーケットで大量殺人する」と書き込み、運営者側に警戒を強化させ、業務を妨害した疑いが持たれています。取り調べに対し、片山容疑者は「全く事実ではありません」と容疑を否認しています。先月、神奈川県の江の島にいる猫の首輪から記録媒体が回収され、解析したところ、ウイルスの設計図にあたるデータが見つかっています。捜査関係者によりますと、この2日前に周辺の防犯カメラに片山容疑者が猫に首輪をつける姿が映っていたということです。一連の事件を巡っては、全国で4人の男性が誤認逮捕され、真犯人を名乗る人物から報道機関などに「警察・検察を嵌(は)めてやりたかった」などとメールが届いていました。.
 
 PC遠隔操作事件 東京・江東区の30歳男を威力業務妨害容疑で逮捕

フジテレビ系(FNN) 2月10日
遠隔操作ウイルスに感染したパソコンから犯行予告などが書き込まれた事件で、警視庁などの捜査本部は、東京・江東区の30歳の男を逮捕した。
威力業務妨害の疑いで逮捕されたのは、江東区の片山祐輔容疑者(30)。
片山容疑者は2012年8月、会社員の男性のパソコンを遠隔操作して、インターネットの掲示板に「コミケで大量殺人する」などと書き込んだ疑いが持たれている。
調べに対して、片山容疑者は「全く事実ではありません」と、容疑を否認しているという。
この事件では、遠隔操作ウイルスに感染したパソコンから、犯行予告などが書き込まれ、4人が誤認逮捕された。
片山容疑者は2005年に、ネット掲示板に殺害予告を書き込み、逮捕・起訴され、実刑判決を受けていて、捜査本部は、片山容疑者が逮捕されたことを恨みに思い、一連の遠隔操作事件に至った可能性があるとみて捜査する方針。.
 
なりすましメール 逮捕の30歳男、平成17年にも逮捕 大手レコード会社社長らの殺害予告容疑

産経新聞 2月10日



 遠隔操作ウイルス事件で、警視庁などの合同捜査本部に威力業務妨害容疑で逮捕された東京都江東区に住む片山祐輔容疑者(30)が、平成17年にインターネット掲示板に大手レコード会社社長らの殺害予告を書き込んだとして、脅迫容疑などで逮捕されていたことが10日、捜査関係者への取材で分かった。

 同罪などで起訴され、懲役1年6月の実刑判決を受けた。真犯人は神奈川県藤沢市の江の島で見つかった記録媒体に「以前、事件に巻き込まれたせいで、無実にもかかわらず人生の大幅な軌道修正をさせられた」などと残しており、合同捜査本部は警察などへの逆恨みから犯行を計画したとみて詳しい動機を調べる。

 捜査関係者によると、片山容疑者はネット掲示板「2ちゃんねる」に仙台市の女児の殺害予告を書き込んだとして、宮城県警に17年10月に脅迫容疑で逮捕。同様に大手レコード会社社長に対しても殺害予告などをしたとして、警視庁に同年11月に再逮捕されるなどしていた。

 真犯人は昨年10月に報道機関などに送った犯行声明メールでも、「私の目的」として「『警察・検察を嵌(は)めてやりたかった、醜態を晒(さら)させたかった』という動機が100%です」とつづっており、合同捜査本部が関連を調べている。
 
 
<PC遠隔操作>都内の30歳男を逮捕…威力業務妨害容疑

毎日新聞 2月10日


逮捕されて自宅マンションを出る片山祐輔容疑者=東京都江東区で2013年2月10日午前8時36分、丸山博撮影

 遠隔操作ウイルスなどに感染したパソコン(PC)などから犯罪予告が送られた事件で、警視庁などの合同捜査本部は10日、東京都江東区の職業不詳、片山祐輔容疑者(30)が一部の事件に関与した疑いが強まったとして威力業務妨害容疑で逮捕した。一連の事件では4人が誤認逮捕され、「真犯人」を名乗る人物が計13件の事件への関与を明かしたメールを送りつけていた。合同捜査本部は片山容疑者がメールを送りつけた人物とみて追及し、事件の全容解明を目指す。

 「真犯人」を名乗る人物は今年1月5日にも、報道関係者らにメールを送信。合同捜査本部が神奈川県藤沢市の江の島を捜索したところ、メールの内容通りに猫の首輪からウイルスの設計図にあたるソースコード入りの記憶媒体を発見した。合同捜査本部は防犯カメラの画像を分析するなどして、片山容疑者を割り出した。

 合同捜査本部は、片山容疑者が誤認逮捕された4人のPCをウイルスに感染させるなどして遠隔操作していたとみて追及する。

 昨年10月の犯罪予告への関与を明かしたメールでは、動機について「警察・検察を嵌(は)めてやりたかった」と記載されていた。今年1月に江の島で見つかった記憶媒体には「以前、事件に巻き込まれたせいで人生の大幅な軌道修正をさせられた」とのメッセージが残されていた。
 
 遠隔操作、30歳男逮捕へ 威力業務妨害容疑 コミケ大量殺人予告

産経新聞 2月10日



 遠隔操作ウイルス事件でインターネット掲示板「2ちゃんねる」で昨年、大量殺人を予告して漫画本のフリーマーケットの運営者側の業務を妨害したとして、警視庁などの合同捜査本部が東京都江東区の男(30)を威力業務妨害容疑で逮捕する方針を固めたことが9日、捜査関係者への取材で分かった。捜査本部は男を神奈川県藤沢市の江の島で記録媒体付きの首輪をネコに付けた人物と特定しており、事件の全容解明を進める。

 捜査関係者によると、男は昨年8月、ウイルスで遠隔操作した愛知県の会社の男性のパソコンを通じ、2ちゃんねる上に「コミケ(コミックマーケット)で大量殺人する」などと書き込み、運営者側に警備の強化などをさせて業務を妨害した疑いがある。警視庁は江の島の防犯カメラの映像で男がネコと接触しているのを確認。記録媒体は真犯人のものと断定されており、男が真犯人である疑いは強い。

 記録媒体は今年1月5日に真犯人から送られたメールで示唆された通り、江の島のネコの首輪に付けられていた。記録媒体に遠隔操作ウイルスの設計図にあたる「ソースコード」が確認され、合同捜査本部は真犯人の記録媒体と断定した。

 ネコの首輪は同月4日に付けられており、江の島の防犯カメラを解析したところ、首輪が付けられる直前の映像にネコと接触する眼鏡姿の男が写っていた。その後の足取りは街頭などの防犯カメラの映像で追跡、江東区内の自宅方面に戻っていく男を特定した。

 真犯人は記録媒体内に残されていたメッセージで、「以前、事件に巻き込まれた」と過去の逮捕歴を示唆。昨年10月に送られた犯行声明メールにも「『警察・検察を嵌(は)めてやりたかった」と捜査当局を敵視する記載があった。

 捜査関係者によると、男は平成17年にインターネット掲示板に殺害予告を書き込んだなどとして、警察当局に脅迫などの容疑で逮捕、起訴され、実刑判決を受けており、合同捜査本部は警察など捜査当局への逆恨みから事件を計画した可能性もあるとみている。
 
 「身代金要求ウイルス」にご注意

web R25 2月10日



最近では、FBIなど法執行機関の画像を使って警告メッセージに信ぴょう性を持たせようとするランサムウェアも出回っているという 画像提供/シマンテック


日々、新手の手口が登場し、ますます巧妙化するネット犯罪。昨年は遠隔操作ウイルスが社会問題化したが、今年猛威をふるうといわれているのが「ランサムウェア」と呼ばれるソフトウェアだ。


「別名『身代金要求型不正プログラム』とも呼ばれるランサムウェアは、いまヨーロッパを中心に世界的な広がりを見せています。何らかの方法でコンピュータの機能を無効にし、正常な状態に復元したければ身代金を払えと脅迫する悪質なソフトウェアです。現時点での被害総額は少なく見積もっても年間500万ドル以上と推計されます」

こう語るのは、ウイルス対策ソフト「ノートン」を販売するシマンテックの濱田譲治さん。日本ではまだ具体的な被害報告はないものの、海外に潜む詐欺グループは日本を格好のターゲットに見据えているといい、一度上陸すれば「あっという間に広まる」(濱田さん)という。

「万が一ランサムウェアに感染してしまっても、けっして身代金は支払わないでください。コンピュータがロックされてもセキュリティソフトを使えば悪質なソフトウェアを駆除し、元通りに復旧できます」

また、近年はスマホを狙った手口も急増している。主流となっているのは「ニセの不正アプリをダウンロードさせ、スマホ内の個人情報を奪う」というものだ。

「最近は他人のメールアカウントをのっとり、本人を装ってそこに登録されている知人宛に不正アプリ、不正サイトへの誘導メールをばらまくという手口も横行しています。あやしいリンクを踏まないことはもちろん、アプリも公式サイト以外からはダウンロードしないこと。また、パソコンでもスマホでも、OSを常に最新版にアップデートしておくことなどが重要です」

もし電話帳情報などが盗まれれば、知人宛にスパムメールが送りつけられるなど、周囲に迷惑をかけてしまうことも考えられる。PC、スマホともにセキュリティは万全にしておきたい。
 
 PC遠隔操作事件 警視庁、東京・江東区の30代の男に逮捕状

フジテレビ系(FNN) 2月10日
遠隔操作ウイルスに感染したパソコンから犯行予告などが書き込まれた事件で、東京・江東区の30代の男が一連の事件に関わった疑いが強まり、警視庁は逮捕状を取り、10日にも男を取り調べる方針。
威力業務妨害の疑いで逮捕状が出ているのは、江東区の30代の男。
この事件は、遠隔操作ウイルスに感染したパソコンから犯行予告などが書き込まれ、4人が誤認逮捕されるなどしたもの。
その後、真犯人を名乗る人物から、報道機関などに相次いでメールが送られ、1月5日には、送信されたメールの内容通り、神奈川・江の島で猫の首輪から記憶媒体が見つかり、遠隔操作ウイルスの設計図にあたる情報が入っていた。
警視庁などの捜査本部が、江の島周辺の防犯カメラの画像を解析するなどした結果、江東区の30代の男が、猫に首輪を取りつけたことを突き止めたという。
警視庁などは、男が一連の遠隔操作事件にも関与した疑いが強まったとして、容疑が固まり次第、逮捕する方針。.
 
 【レポート】IPAが提供するセキュリティ向上のためのコンテンツをまとめて紹介 ! − IPAの今月の呼びかけ

マイナビニュース 2月8日



IPAは、コンピュータウイルスや不正プログラムの状況分析から、「今月の呼びかけ」を発表している。今月は、政府の「情報セキュリティ月間」に合わせ、IPAが提供するセキュリティ意識を向上させるためのコンテンツを紹介している。本稿では、その背景や個人向けのコンテンツを紹介しよう。

【拡大画像や他の画像】

○「情報セキュリティ月間」とは

コンテンツの紹介の前に、「情報セキュリティ月間」について紹介しよう。これは、内閣官房情報セキュリティセンター(NISC)が、2010年に定めたものである。

これによると、情報セキュリティについての関心を高め、理解を深めるため、情報セキュリティに関するさまざまな行事を2月に集中的に開催するものだ。2013年は、内閣官房情報セキュリティセンター(NISC)では、以下を重点テーマとしている。

・スマートフォンの情報セキュリティ対策
・企業における情報漏えい対策

また、IPA、シマンテック、トレンドマイクロ、マカフィー、経済産業省が共同で運営するセキュリティ普及促進委員会では、セキュリティ対策の周知を目的にポスターを5万枚作成した。このポスターは、全国の小中学校や家電量販店などに配布される。

○認知度の低さと対策が不十分な状況も

まず、IPAでは「2012年度 情報セキュリティの脅威に対する意識調査」報告書についてふれている。これによると、ワンクリックやフィッシング詐欺のような金銭被害を伴う脅威については、かなり意識は高い。しかし、ボット、標的型攻撃、マルウェア(ウイルス、不正アプリ)についての認知度は低いという分析を行った。

さらに問題点として、対策の必要性を感じていても、その方法がわからないなどという理由から、具体的な対策をとっていないことも推察されるとのことだ。

○最低限やっておきたいこと

そこで、まず行ってほしいのが、MyJVNバージョンチェッカである。これは、使用中のアプリケーションなどのバージョンが最新かを確認するものである。実際に実行したのが、図4である。

詳細結果の表示で判定結果とバージョンアップ方法のリンクが表示される。実際に、クリックしたのが、図5である。

簡単なバージョンアップ方法なども解説されており、各ベンダーの提供ページへのリンクも掲載されている。これならば、やり方がわからないという人でも、アップデートを行うことができるだろう。そして、もう1つが、MyJVNセキュリティ設定チェッカである。こちらは、セキュリティ設定が参考値を満たしているかを確認できる。実際に実行したのが、図6である。

こちらも詳細結果を表示すると、設定方法の変更方法などのリンクが表示される。実際にクリックしたのが、図7である。

こちらも設定変更方法などが簡単に解説され、その方法のリンクなどがある。

○IPA対策のしおりシリーズ

IPA対策のしおりシリーズは、PCやスマートフォンにおける脅威をわかりやすく解説したものである。

コンパクトな分量にまとまっており、初心者にも読みやすいものとなっている。ファイル形式は、すべてPDFである。営利を目的としない限り、印刷、配布なども自由に行ってよい。

○動画コンテンツ

IPAは、YouTube内にIPAの公式チャンネル「IPA Channel」を開設している。ここでは、IPAが作成した啓発動画や実際に行われたセミナーなどの講演内容を視聴できる。なかでも、啓発目的で作成されたコンテンツは、初心者にもわかりやすいものとなっている。

時間も10分前後なので、ちょっと時間があるときに見られるだろう。また、電車内動画、情報セキュリティ通信なども、初心者を含めお勧めである。

○ここからセキュリティ

警察庁、総務省、経済産業省などからのセキュリティ情報、国内のセキュリティや通信に関連した団体、民間企業のコンテンツを集約した情報セキュリティポータルサイトである。

サイトの管理は、IPAが行っている。さまざまな情報が掲載されているので、テーマや目的に合わせて、情報が得られるだろう。今月の呼びかけでは、個人向け以外にも、企業向けに社員教育、社員啓発、システム担当者、開発者向けのコンテンツも紹介している。興味がある方は、一読してほしい。

(c-bou)
 
 「moraダウンローダー」に脆弱性、意図しない実行ファイルを読み込む危険
2013/02/07



自動車保険一括見積もりでグルメカード1,000円分プレゼントですと!?
無線・中綴じ冊子キャンペーン!大幅値下げ価格改定中!【印刷通販のアルプスPPS】
自宅で学べる放送大学が「情報コース」を新設置、情報の視点から問題解決術を学ぼう!




IPA(独立行政法人情報処理推進機構)セキュリティセンターおよびJPCERTコーディネーションセンター(JPCERT/CC)は7日、レーベルゲートが提供する「moraダウンローダー」において、実行ファイル読み込みに関する脆弱性があることを公表。同ソフトを最新版にアップデートするよう注意を喚起している。

公表された概要によると、「moraダウンローダー」には、実行ファイルを読み込む際のファイル検索パスに問題があり、意図しない実行ファイルを読み込んでしまう脆弱性が存在するという。
 
 
トレンドマイクロ、企業向けクラウド・サービスの新ブランド「Security as a Service」を発表

Computerworld 2月7日










▲トレンドマイクロ執行役員 エンタープライズマーケティング部部長である新井一人氏

▲トレンドマイクロ執行役員 エンタープライズマーケティング部部長である新井一人氏

 トレンドマイクロは2月6日、企業向けクラウド型セキュリティ・サービスの新ブランド「Trend Micro Security as a Service」を発表した。

【詳細画像を含む記事】

 同社はすでにクラウド型セキュリティサービスを提供しているが、新たにモバイル・デバイス管理サービスとURLブラックリスト/ホワイトリスト機能を追加し、今後、統一ブランドとして提供する。「統一ブランドで提供することで、ウイルス対策からWebセキュリティ、モバイル・デバイス管理まで網羅した、包括的なサービスが提供できる」としている。

▲「Trend Micro Security as a Service」で提供される機能

 Trend Micro Security as a Serviceは、トレンドマイクロが同社パートナー向けに提供するサービスであり、直接販売はしない。説明に登壇したトレンドマイクロ執行役員 エンタープライズマーケティング部 部長である新井一人氏は、「パートナー企業が独自ブランドでサービスをするなかで、“セキュリティ”という付加価値をわれわれが提供する。(われわれが独自で同サービスを)訴求/販売するには、時間も販売力も限界がある。パートナーと協力し、販路を拡大していきたい」と語った。

 サービス導入時の支援については、運用・管理に際しての管理者向けトレーニングや、技術支援を提供する。また、サービス導入後の支援としては、パートナーが顧客から問い合わせや被害復旧依頼を受けた際、トレンドマイクロのエンジニアが365日24時間体制で相談を受け付ける「Trend Micro Availability Service」を標準で提供するという。

 なおライセンス体系は、月額課金や顧客の個別サービス提供に対応した「Trend Micro Service Provider License」を適応する。サービス料金は非公開だが、(クラウドにより)運用費用を負担するという考え方で、「販売型ソフトウェアよりも若干高い」(新井氏)とのことだ。
 
 2013年はモバイルマルウェアが急速に進化、インストールしなくても被害に(マカフィー)

ScanNetSecurity 2月6日



検出されたランサムウェアのサンプル

マカフィー株式会社は2月6日、McAfee Labsによる「2013年のサイバー脅威予測」年次レポートを発表した。本レポートは、同社独自のGTI(Global Threat Intelligence:グローバル・スレット・インテリジェンス)を用いて2012年のマルウェア、脆弱点、オンライン脅威に関するデータを分析し、2013年のサイバー脅威傾向を予測したもの。2013年の主なサイバー脅威傾向として「モバイルマルウェアの急速な進化と増加」「ハクティビズム--Anonymousの衰退」「サービスとしてのクライムウェア(CaaS)とハッキングツール(HaaS)」「大規模攻撃の増加」を挙げている。

他の写真を見る

モバイルマルウェアでは、ランサムウェアの技術がさらに高度に洗練され、顕著な脅威になると予測している。また、新たにモバイルワームの活動が激化するとしている。「Android/Marketpay.A」というトロイの木馬プログラムは、ユーザの許可なしにアプリを購入する。2013年のサイバー犯罪者は、この攻撃をモバイルワームに追加することで、被害者がマルウェアをインストールしなくても攻撃が可能になる。さらに、サイバー犯罪者のターゲットとなる可能性が高いものとしてNFC(近距離無線通信)を挙げている。
 
 
なりすましウイルス “最後のメール”から1カ月 嘘、ミス、防犯カメラ…狭まる包囲網 

産経新聞 2月6日



 遠隔操作ウイルス事件の「真犯人」とみられる人物が“最後”のメールを発信してから5日で1カ月。合同捜査本部はメールの内容通り、神奈川県藤沢市の江の島でネコの首輪に取り付けられた記録媒体を発見し、遠隔操作ウイルスの「設計図」を確認。記録媒体は真犯人のものと断定した。また、江の島周辺の防犯カメラを解析して首輪を付けた人物の特定を進めており、「サイバー空間」と「現実空間」の双方で捜査の包囲網を狭めている。(大島悠亮、中村翔樹)

 「この人を見たことありませんか」

 江の島では1月下旬、2人一組の捜査員が防犯カメラの画像を持って、住民らに聞き込みを続けていた。

 真犯人が同月5日に送ったメールのパズルの最後に出てくるネコの写真は、江の島の高台にある広場で撮影されたもの。江の島には昨年末、最新の防犯カメラが35台設置されたばかりで、撮影場所の周辺にもカメラがあった。

 合同捜査本部は、映像が首輪を取り付けている瞬間を捉えていることに期待をかけたが、手元を確認することはできなかった。ただ、眼鏡をかけた不審な男など複数の人物がネコを抱き上げたり、写真を撮ったりしていたことが判明。人物の特定を進めている。

 ■「設計図」確認

 捜査関係者によると、記録媒体の解析で、遠隔操作ウイルスの設計図にあたる「ソースコード」やA4判数枚分のメッセージを確認。メッセージでは「以前、事件に巻き込まれたせいで、無実にもかかわらず人生の大幅な軌道修正をさせられた」と訴えており、真犯人に逮捕歴がある可能性も出ている。

 メッセージでは、真犯人が昨年8月28日に匿名化ソフト「Tor(トーア)」を使わずにネット掲示板「2ちゃんねる」に直接書き込んだとされるミスに言及し、「全てトーアで書き込んだ」と反論した。だが、トーアでは2ちゃんねるに書き込めないため、「嘘をついている可能性がある」(捜査幹部)。

 真犯人は今年1月1日の「新春メール」で雲取山の頂上に記録媒体を埋めたと示唆したが、実際には埋めていなかった疑いが強く、これも嘘だったとみられ、新たに福岡のPCを遠隔操作して襲撃予告をしたことが嘘だった可能性が発覚したことで、捜査攪乱(かくらん)の意図が浮かび上がってきた。

 ■「メールしない」

 真犯人は新春メールで、記録媒体内に残したメッセージを「警察以外の誰かに最初に読んでほしい」と望んだ。ただ、合同捜査本部が記録媒体を押収したため、その内容は断片的にしか明らかになっていない。

 ただ、メッセージには「アドレスは解約したのでもうメールはしない」とも記載。警察を翻弄して喜んでいるかのようなこれまでの経緯から、真犯人がまだ何らかのメッセージを発信する可能性もあるが、この1カ月は実際に沈黙したままだ。捜査幹部は「現実空間とサイバー空間双方の証拠を固めて包囲網を狭めていきたい」としている。
 
 モバイルデバイスを狙った攻撃が一層集中、大規模攻撃も増加……マカフィー予測

RBB TODAY 2月6日


検出されたランサムウェアのサンプル数

 マカフィーは6日、McAfee Labsが予測する2013年の主な脅威をあきらかにした「2013年のサイバー脅威予測」年次レポートの日本語版抄訳を公開した。

他の写真を見る

 独自に2012年のマルウェア、脆弱点、オンライン脅威に関するデータを分析したもので、「1. モバイルマルウェアの急速な進化と増加」「2. ハクティビズム ―Anonymousの衰退」「3. サービスとしてのクライムウェア(CaaS)とハッキングツール(HaaS)」「4. 大規模攻撃の増加」の4つが、2013年の主なサイバー脅威傾向として予測されている。

 同社では、ユーザー機器のアクセス権限を乗っ取ってデータを人質にする“ランサムウェア”が、モバイル方面でさらに高度に洗練され、2013年の顕著な脅威となると指摘している。また新顔のモバイルワームの活動が激化し、ユーザーの許可なしにアプリを購入する攻撃の登場も予測している。

 また2013年は、招待者限定の犯罪者フォーラムの数がさらに増え、さまざまな犯罪者向けサービスやツールが登場すると予測された。さらに、大規模な損害を目的とする攻撃が、2013年に急増する見込みだとしている。
 
 デル、日本でセキュリティーサービス

SankeiBiz 2月6日


 デルは5日、コンピューターウイルスやサイバー攻撃などに対応する情報セキュリティーサービスで、日本市場に参入したと発表した。企業や官公庁などを対象にセキュリティーシステム構築のコンサルティングから運用、脅威の解析サービスまでの包括的なサービスを同社の専門家が担当する。サービス価格は個別に見積もる。

 デルは世界71カ国以上で同様のサービスを展開しており、アジアでのサービス提供は日本が初となる。
 
 遠隔操作 襲撃予告、神奈川から 昨年8月 新たな誤認逮捕誘導か

産経新聞 2月6日




遠隔操作ウイルスの真犯人を名乗る人物からのメール(写真:産経新聞)

 遠隔操作ウイルス事件で、「真犯人」が昨年10月の犯行声明メールで福岡市の男性のパソコン(PC)を遠隔操作して8月にインターネット掲示板に書き込んだとしていた襲撃予告のIPアドレス(ネット上の住所)が神奈川県内を示していたことが5日、警視庁と大阪府警、神奈川、三重両県警の合同捜査本部への取材で分かった。

 声明通りに遠隔操作によって書き込んでいれば、福岡市内のIPアドレスが残されることから、真犯人が神奈川県内のPCから書き込まれた襲撃予告を自分の犯行とみせかけて、さらに誤認逮捕を誘導しようとしていた可能性もある。

 問題の書き込みは昨年8月29日、ネット掲示板に掲載された人気アイドルグループのイベントへの襲撃予告。真犯人が10月の犯行声明メールで福岡市の男性のPCを遠隔操作した襲撃・殺害予告の一つとして挙げたため、初めて事件との関連が浮上した。

 だが、実際の襲撃予告には神奈川県内のPCのIPアドレスが残されており、合同捜査本部で一連の事件との関係を捜査。真犯人がさらなる誤認逮捕を誘導するため、他人の襲撃予告を自分の犯行とみせかけようとした可能性が浮上した。

 ただ、真犯人が神奈川県内の第三者のPCを遠隔操作して書き込むなどした可能性もあるという。
 
 隔操作 真犯人“最後のメール”から1カ月 サイバーと現実、狭まる包囲網

産経新聞 2月6日



遠隔操作ウイルス事件の真犯人の嘘やミスの疑いがある行動(写真:産経新聞)

 遠隔操作ウイルス事件の「真犯人」とみられる人物が“最後”のメールを発信してから5日で1カ月。合同捜査本部はメールの内容通り、神奈川県藤沢市の江の島でネコの首輪に取り付けられた記録媒体を発見し、遠隔操作ウイルスの「設計図」を確認。記録媒体は真犯人のものと断定した。また、江の島周辺の防犯カメラを解析して首輪を付けた人物の特定を進めており、「サイバー空間」と「現実空間」の双方で捜査の包囲網を狭めている。(大島悠亮、中村翔樹)

 「この人を見たことありませんか」

 江の島では1月下旬、2人一組の捜査員が防犯カメラの画像を持って、住民らに聞き込みを続けていた。

 真犯人が同月5日に送ったメールのパズルの最後に出てくるネコの写真は、江の島の高台にある広場で撮影されたもの。江の島には昨年末、最新の防犯カメラが35台設置されたばかりで、撮影場所の周辺にもカメラがあった。

 合同捜査本部は、映像が首輪を取り付けている瞬間を捉えていることに期待をかけたが、手元を確認することはできなかった。ただ、眼鏡をかけた不審な男など複数の人物がネコを抱き上げたり、写真を撮ったりしていたことが判明。人物の特定を進めている。

 ◆「設計図」確認

 捜査関係者によると、記録媒体の解析で、遠隔操作ウイルスの設計図にあたる「ソースコード」やA4判数枚分のメッセージを確認。メッセージでは「以前、事件に巻き込まれたせいで、無実にもかかわらず人生の大幅な軌道修正をさせられた」と訴えており、真犯人に逮捕歴がある可能性も出ている。

 メッセージでは、真犯人が昨年8月28日に匿名化ソフト「Tor(トーア)」を使わずにネット掲示板「2ちゃんねる」に直接書き込んだとされるミスに言及し、「全てトーアで書き込んだ」と反論した。だが、トーアでは2ちゃんねるに書き込めないため、「嘘をついている可能性がある」(捜査幹部)。

 真犯人は今年1月1日の「新春メール」で雲取山の頂上に記録媒体を埋めたと示唆したが、実際には埋めていなかった疑いが強い。これも嘘だったとみられ、新たに福岡のPCを遠隔操作して襲撃予告をしたことが嘘だった可能性が発覚したことで捜査攪乱(かくらん)の意図が浮かび上がってきた。

 ◆「メールしない」

 真犯人は新春メールで、記録媒体内に残したメッセージを「警察以外の誰かに最初に読んでほしい」と望んだ。ただ、合同捜査本部が記録媒体を押収したため、その内容は断片的にしか明らかになっていない。

 ただ、メッセージには「アドレスは解約したのでもうメールはしない」とも記載。警察を翻弄して喜んでいるかのようなこれまでの経緯から、真犯人がまだ何らかのメッセージを発信する可能性もあるが、この1カ月は実際に沈黙したままだ。捜査幹部は「現実空間とサイバー空間双方の証拠を固めて包囲網を狭めていきたい」としている。
 
 共有動画を装い偽のYouTubeプラグインのインストールを要求(マカフィー)

2013年2月4日



YouTube動画を使い、Facebookユーザーを狙う詐欺が出現……マカフィーが注意喚起



「YouTubeセキュリティ確認の実行中」という偽ページ


ユーザーアカウントを確認しているというページが表示されるが、動画は再生されない



偽のYouTubeロゴを読み込みスクリプト


きっかけとなる共有動画


 マカフィーは31日、Facebook経由の詐欺について、新たなサイバー犯罪を確認したことを公表した。

 この攻撃は、共有動画を装って、2012年12月の最終週から広まったもので、偽のYouTubeプラグインやFlash Playerプラグインをインストールするように要求し、クリック課金の手口で稼いでくる詐欺だという。リンクをクリックしてしまうと、スクリプトがバックエンドで実行して、偽のYouTubeページに偽のYouTubeロゴを読み込み、さまざまな操作をユーザーに要求してくる。

 最終的に、被害者のウォールに「この動画を10秒以上見られるものなら見てごらんなさい」といった煽り文句が投稿されるが、どれほど多くの調査項目に答えても、どんなサービスに登録しても、約束された動画やプレゼント、プロフィールが被害者に届くことはないとのこと。

 なお1月に入って、「Facebookページをピンク色に変えることができる」とほのめかす以前存在した詐欺が、再び現れたとのこと。

 Facebookでは、投稿の右上に表示される「スパムとして報告」ボタンをクリックすることにより、ユーザーは疑わしい投稿を詐欺として報告できる。ただし、ウォールに貼り付けられた詐欺が表示されず、感染したユーザー自身には見えないこともあるため、マカフィーでは、ウォールにこのような詐欺が貼り付けられていないか調べたり、友達に確認してもらうことを推奨している。
 
 サイバー金融詐欺は巧妙化、広範化が進む(マカフィー)

2012年12月18日



MITB攻撃の手法


ボット感染のデモ。メッセージを表示するなど多くの機能を持つ



リモート側(攻撃者側)に感染PCのデスクトップを表示し遠隔操作も可能になる


感染PCを乗っ取り偽のログイン画面を表示。偽の画面(右)には入力項目が増えている


マカフィー株式会社は12月18日、「サイバー金融詐欺 国内外における現状と傾向」を発表した。これは、同社のサイバー戦略室 兼 グローバル・ガバメント・リレイションズの室長である本橋裕次氏、米McAfee社のテクニカル・ソリューションズのディレクターであるブルース・スネル氏によって行われた記者発表によるもの。2012年には、利用者が正規のインターネットバンキングのサイトにログインした際に不正な入力画面がポップアップ表示され、第2認証・質問、合い言葉・インターネット用暗証番号などの入力を求める被害が発生している。この事例は、9種類の金融機関やクレジットカード会社などにおいて329件の相談が寄せられている。

また、非常に巧妙な金融サービス詐欺「オペレーション・ハイ・ローラー」がグローバルな規模で展開されており、これまで少なくとも60以上の銀行から最低限でも6,000万ユーロ(7,800万USドル:約65億円)の不正送金が企てられたと推計している。仮にすべての送金が成功した場合、不正送金の額は20億ユーロに上るという。この詐欺はまた、すべての規模の金融機関が標的になることを示唆している。さらに、キーロガーから不正ポップアップ(Web Inject)、MITB(クライアントサイド自動不正送金)と進化してきたサイバー金融詐欺の技術は、ATS(Automated Transaction Server:サーバサイド自動不正送金)へと進化しつつあり、現在の日本は不正ポップアップのレベルであるとした。

記者発表では、MITBによるポップアップやUSBメモリからの感染、「Zeus」による遠隔操作などのデモも実施した。またハクティビストによる情報漏えい事件に関連し、Twitterでの漏えい情報へのリンクが不正なサイトになっており、自分のアカウントがないかを検索するためにユーザが検索した文字列を盗み出す手法も紹介された。
 
 Blackholeによるボット感染やautorunなどが活発--2012年度レポート(マカフィー)

2013年1月31日





マカフィー株式会社は1月29日、2012年におけるサイバー脅威の総括を発表した。本レポートは、同社のデータセンターで把握している情報をもとに「検知会社数」「検知データ数」「検知マシン数」などのトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、2012年は、「Blackhole」などの脆弱性攻略ツールを使った「ドライブバイダウンロード攻撃」が多く見られた。Blackhole攻撃は、HTMLやJavaScriptによる不正なリダイレクトやさまざまな脆弱性の攻撃から構成される。ユーザがWebブラウザから不正に改ざんされたWebサイトにアクセスすると、「JS/Exploit-Blacole.gg(検知会社数年間ランキング4位)」「JS/Exploit-Blacole.gc(同7位)」「JS/Blacole-Redirect.i(同10位)」などの難読化されたJavaScriptがダウンロードされる。最終的にトロイの木馬がインストールされるが、その中には「偽セキュリティソフトウェア(同9位)」、オンライン金融サイトの認証情報を盗む「Zbot」、高度なルートキット機能をもつ「ZeroAccess」などが報告されている。

外部メディア経由で感染するワームは2012年も活発で、検知会社数年間ランキング1位である「Generic!atr」や同6位の「Generic Autorun!inf.g」は、外部メディアに落とし込まれる不正なautorun.infファイルを対象とした検知名で、月間ランキングでも常にランクインしていた。また、「W32/Conficker.worm」も外部メディア経由で感染する機能をもっており、「W32/Conficker.worm!inf」が検知会社数年間ランキングの2位になっている。日本やアジア各国で観測される主なオートランワームは「Generic PWS.ak(同3位)のようにオンラインゲームのパスワードスティーラーをインストールすることで知られている。

このほか、標的型攻撃は最近報道される機会が増えたが、攻撃自体はずっと以前から続いており、日本だけでなくさまざまな国で攻撃が観測されている。特定の限定されたユーザだけが狙われるため検知数がトップ10にランクインすることはない。しかし、感染してしまうと機密漏えいなどの重大な被害が発生し得るので警戒が必要としている。また、脆弱なFlashファイルを悪用したMicrosoftのオフィスファイルによる攻撃も継続している。さらに、数は多くないものの、一太郎の脆弱性を悪用した攻撃もいまだ存在している。なお、一番の効果的な対策は脆弱性の修正と不審なメールに対する対策であるとして、注意を呼びかけている。
 
 米国が世界最大の発信源……スパム、フィッシング詐欺、ウイルス添付ファイル

2013年1月23日
.


株式会社シマンテックは1月22日、「シマンテック インテリジェンス レポート 2012年12月度(日本語版)」を発表した。12月度は、スパム、フィッシング詐欺、ウイルス添付ファイルのすべてのカテゴリにおいて米国が世界最大の発信源になるという、珍しい結果となった。また国別のニュースとして、ノルウェーが最も頻繁にフィッシング攻撃で狙われる国に躍り出たことを挙げている。

12月度は、全世界でメールトラフィックに占めるスパムの割合は70.6%(メール1.42通に1通)となり、前月比で1.8%増加したものの、長期的に見ると2011年後半から、世界全体のスパムレベルが徐々に減少するという傾向が続いている。日本国内では前月比で1.6%増加し、67.6%であった(メール1.48通に1通)。マルウェアの分析では、世界全体のメール感染型ウイルスがメールトラフィック全体に占める割合は、277.8通に1通(0.360%)で、前月比で0.031%減少した。日本国内では1686.6通に1通(0.059%)で、前月比で0.031%増加している。また、悪質なWebサイトへのリンクが貼られたメール感染型マルウェアが全体の27.2%を占めており、前月より13.0%増加している。
 
警視庁、2012年におけるサイバー犯罪の相談トップは「オンライン詐欺」

RBB TODAY 2月5日



2012年中のサイバー犯罪対策課相談受理状況

 警視庁は4日、2012年におけるサイバー犯罪対策課の相談受理状況を発表した。

 それによると、相談内容のトップは「詐欺・悪質商法等による被害に関するもの(インタ
ーネットオークションを除く)」で、35.0%を占めていた。以下「名誉毀損・誹謗中傷、脅
迫、個人情報の流布に関するもの」が20.6%、「不正アクセスによる被害、ネットワークセ
キュリティ、ウィルスによる被害に関するもの」が10.4%で続いた。

他の写真を見る

 詐欺・悪質商法等には、催眠商法、悪質セールス、内職商法、ヤミ金融などが含まれてい
る。

 サイバー犯罪対策課では、サイバー犯罪に係る相談や情報提供を電話で受け付けている。
電話番号03−3431−8109(ミヨミライ ハイテク)まで(受付時間:平日午前8時30分〜午後5
時15分)。
別れた相手が写真暴露の脅迫も、パートナー間の情報共有リスク

ITmedia エンタープライズ 2月5日



 元カノや元カレに人に見られたくない写真を暴露されたり、パートナーにメールを盗み見
されたりするリスクを認識をすべし――。セキュリティ企業の米McAfeeは2月4日、パートナ
ー間の情報共有の実態に関する調査結果を発表し、個人情報などの安易な共有に警鐘を鳴ら
した。

 調査は米国でインターネットを利用している18〜54歳の1182人を対象に12月に実施した。
それによると、94%は個人情報やプライベートな写真がパートナーの手に渡っても安心と考
えていることが判明。しかし実態として、自分のプライベートなコンテンツを許可なく他人
に暴露されたことがあるという回答者が13%を占めた。

 さらに、別れた相手から、人に見られたくない写真をネットに暴露すると脅された経験を
持つ人も約10%に上り、そのうち60%近くが実際に暴露されていた。男女別にみると、写真
を暴露すると脅されたことのある男性は12%、女性は8%。このうち実際に暴露された割合は
、男性が63%、女性は50%だった。

 個人情報が暴露される原因になったのは、パートナーのうそや浮気、振られたことなどが
筆頭理由だった。

 回答者の約4分の1は、パートナーと別れた後に、プライベートなコンテンツを共有したこ
とを後悔していると回答。それでも36%はバレンタインデーに自分のセクシー写真やロマン
ティック写真をメールやソーシャルメディアでパートナーに送るつもりだと答えている。そ
の割合を男女別にみると、男性が43%と女性の29%を大幅に上回った。

 一方、スマートフォンなどのパスワードをパートナーに教えることの問題も浮き彫りにな
った。56%は交際相手のソーシャルメディアや銀行口座をチェックしたことがあると告白。
49%は電子メールにログインして相手のメールを盗み見たことがあると打ち明けた。

 別れた相手をFacebookで追いかけたという回答者は48%に上り、現在の交際相手の44%を
上回った。ネット上で別れた相手を追い続けたり、交際相手のメールなどを盗み見している
割合は、女性よりも男性の方が多かった。

 この調査結果を受けてMcAfeeは、「パートナーにパスワードを教えてしまえば、『別れた
相手による復讐』のリスクに身をさらしかねない。そのリスクを認識し、自分の個人情報を
守るための対策を講じなければならない」とアドバイスしている。
 警視庁、2012年におけるサイバー犯罪の相談トップは「オンライン詐欺」

2013年2月5日





 警視庁は4日、2012年におけるサイバー犯罪対策課の相談受理状況を発表した。

 それによると、相談内容のトップは「詐欺・悪質商法等による被害に関するもの(インターネットオークションを除く)」で、35.0%を占めていた。以下「名誉毀損・誹謗中傷、脅迫、個人情報の流布に関するもの」が20.6%、「不正アクセスによる被害、ネットワークセキュリティ、ウィルスによる被害に関するもの」が10.4%で続いた。

 詐欺・悪質商法等には、催眠商法、悪質セールス、内職商法、ヤミ金融などが含まれている。

 サイバー犯罪対策課では、サイバー犯罪に係る相談や情報提供を電話で受け付けている。電話番号03−3431−8109(ミヨミライ ハイテク)まで(受付時間:平日午前8時30分〜午後5時15分)。
 
 New York Times紙に不正侵入、攻撃手法で対策の課題も明らかに



New York Timesが温家宝首相の不正蓄財疑惑をきっかけに中国のハッカーに不正侵入されたと報道。また、Symantecは「ウイルス対策ソフトだけでは不十分」と言い切った。
 
 1日10万件の攻撃も…使い回しID盗み悪用

2013年2月4日 読売新聞



 インターネット上の複数のサービスで同じIDやパスワードを使い回している人を狙った「リスト型アカウントハッキング」が深刻化している。




 1社から流出した顧客のIDやパスワードのリストを使って、他のサイトで不正アクセスを試みる手口だ。日本人の1割以上が同じパスワードを使うといわれる中、攻撃の“成功率”は極めて高い。海外には流出リストの闇市場も存在するとされ、今月2日、最大25万人分の情報が盗まれたと発表したツイッター社も、利用者に注意を呼びかけている。

 「多い時は1日10万件以上の攻撃がくる」

 東京都内の大手オンラインゲーム会社。利用者のログイン状況が表示されるディスプレーを見ながら、社員がため息をついた。

 画面には、同じIPアドレス(ネット上の住所)から、何者かが1万組以上のIDとパスワードを使ってログインを試みた履歴がズラリと並ぶ。「たぶん他社サイトで流出したIDとパスワードでしょう。うちのゲームでも使えるんじゃないかと、攻撃者が試してるんです」
 
Twitterもやられた… 世界的にサイバー攻撃が増えている件

2013年2月4日

やまもといちろうです。ロタウィルスが原因らしき下痢明けで体調不良です。皆様、健康に
は充分ご留意を。

ところで先週末、Twitterがサイバー攻撃を受け、約25万人分のパスワードやメールアドレス
などが流出するという事件がありました。

以前であれば、このようなニュースは、IT情報サイトが一報を流して終わりということも少
なくありませんでしたが、今回はなんとNHKがまずニュースでとりあげ、それに続く形で各大
手新聞紙も早いタイミングで報道を行いました。

ツイッターにサイバー攻撃(NHKニュース 2013/2/2)

ツイッターにサイバー攻撃 25万人分情報流出の恐れも(朝日新聞 2013/2/2)

ツイッター25万人情報流出か…サイバー攻撃?(読売新聞 2013/2/2)

ツイッター:サイバー攻撃受け、25万人分不正閲覧被害か(毎日新聞 2013/2/2)

ツイッターにサイバー攻撃 25万人データ閲覧か(産経新聞 2013/2/2)

やってもうたな、Twitter… という話ではなく、このぐらいのサイバー攻撃はどうも頻繁に
起きており、従前からのIDとパスワードでの管理では個人情報は守れない世の中になりつつ
ある、ということです。また、Twitterの存在感がそれなりに日本国内で大きくなったのだな
という感慨と共に、サイバー攻撃が時事問題のニュースネタとして当たり前の時代になって
しまったという思いもあります。

とくに今年は、海外報道ではありますが、新年早々からサイバー攻撃絡みで比較的大きな事
件があり、なかなか焦臭いことになっています。

NYタイムズ“中国からサイバー攻撃”(NHKニュース 2013/1/31)

NYTに続きWSJも、「中国ハッカーからサイバー攻撃を受けた」と報道(ITpro 2013/2/1)

米ワシントン・ポストもサイバー攻撃の標的(産経新聞 2013/2/2)

いずれも、アマチュアハッカーが遊びで新聞社のサーバーに侵入したというレベルではなく
、完全なプロの犯行であり、なおかつそのプロの正体を国家レベルで名指しするなど、どう
も穏やかではありません。もちろん、名指しされた国では否定する見解を発表していますが
…。メディアに対するサイバー攻撃という点では、かねてからNASAが攻撃の対象となり続け
ており、その経緯から言うとかなり「やったもん勝ち」と「抜本的な対策の不在」が一番の
難点でもあります。

サイバー攻撃って本当にヤバかったんですね(やまもといちろうBLOG)

中国「全くのでたらめだ」 米サイバー攻撃にちらつく影(朝日新聞 2013/2/3)

今回のTwitterへのサイバー攻撃に関しても、Twitter社の公式見解は上記事件などと同様に
少なくともプロの犯行という形で分析しています。

より安全にご利用いただくために(Twitterブログ 2013/2/2)


今回の攻撃はアマチュアのものとは考えにくく、Twitterだけを狙った単体のものではなかっ
たと考えられます。とても洗練された攻撃であり、他の企業や団体にも攻撃がかけられてい
る可能性があります。

インターネットに接続して何かをするということは、以前からそれなりにリスクを抱えた行
為ではありましたが、そのリスク対策課題は年々複雑化しています。ニューヨークタイムズ
へのサイバー攻撃でも、市販のウイルス対策ソフトを運用していましたが、それだけでは不
十分だったという報告が出ています。

New York Times紙に不正侵入、攻撃手法で対策の課題も明らかに(ITmedia 2013/2/1)


New York Timesの記事によれば、同紙は米Symantecのウイルス対策製品を使っていたが、
Mandiantが調べた結果、攻撃者が使った45種類のカスタム版マルウェアのうち、Symantecの
製品で検出できたのは1種類のみだったという。

こんな状況ですから、企業向けにはサイバー攻撃を対象とした損害保険も登場しています。
しかし、致命的な情報漏洩が起きた場合など、今後はたして保険だけで賄えるのかどうか…


サイバー攻撃の損害保険でリスク管理を――AIU(ITmedia 2013/1/23)

ソニーPSNの個人情報漏洩に英国で約3500万円の罰金支払い命令、「防げた事件」と判定
(Engadget日本版 2013/1/25)

さて、パスワードが盗まれたことで一番気をつけなければならないのは、他のサービスでも
同じパスワードを使い回している場合です。これ、意外とやってしまっている人が多いと思
いますが、一旦パスワードが盗まれると、ネット上で同じパスワードを使って一斉に攻撃が
開始されます。

使い回しIDが標的に…流出情報で不正アクセス(読売新聞 2013/2/4)


「多い時は1日10万件以上の攻撃がくる」

この記事を読めば、パスワード攻撃がもはや日常で当たり前の出来事になっていることがよ
くわかります。

個人の利用ベースでも「もはやネットに安全はない」という前提で考えるべきで、その意味
ではクレジットカード決済と同様に「いつでも何かが起きる可能性はある」と考えて対策を
個々で打っていく必要はあるでしょう。

また、サービス側も単純なID/パスワードではお客様の情報を守れなくなっている現状をしっ
かり考える必要が出てきました。気がついたら大量漏洩、なんてことのないように、各社方
法論については考えないといけない時期ですね。

最後に、国としてこういう情報管理を行う仕組みやサイバー攻撃に対する措置や被害軽減を
行うための仕掛けをしっかり考えるタイミングが来ていると思います。世の中は、どちらか
というと海外有事、NSC設立とかそっちの方向に流れていっておりますが、さてどうなります
か。
インターネット安全対策を啓発、横浜でセミナー/神奈川

カナロコ 2月3日


情報セキュリティーの重要性を啓発したセミナー=かながわ県民センター

 安全なインターネット利用について考えるセミナーが2日、横浜駅西口のかながわ県民センターで開かれた。コンピューターウイルスをはじめ、深刻な情報流出をもたらす手口を紹介、対策の必要性を啓発した。

 情報セキュリティー月間に合わせた催しで、県や県警、横浜市、NPO法人「NPO情報セキュリティフォーラム」の共催で、約150人が参加した。

 情報処理推進機構の渡辺貴仁研究員は特定の企業や個人を狙う「標的型攻撃」などについて解説。添付ファイルを開かせたりURLをクリックさせたりする代表的な手口を紹介した。送り付けたファイルを開かせ、ウイルス感染させたパソコンから情報を抜き取る実演も披露。パソコン付属のカメラで私生活までのぞかれる恐怖を知らせた。

 一方で「攻撃の99%は既に知られているソフトウエアの弱点を利用されている」と指摘。常にソフトなどを最新にしておくことや、安易にファイルをダウンロードしないことなど基本対策の重要性を訴えた。
行政ファイル:県サーバーに不正侵入 /島根

毎日新聞 2月2日



 県は1日、県が運営し、一般に公開している統合型GIS(地理情報システム)「マップonしまね」のコンピューターサーバーにウイルスの不正侵入があったと発表した。1月29日のサーバーの定期点検でウイルスの侵入を確認した。データの書き換えなど被害は確認されていない。マップonしまねは当面閉鎖する。再開時期は未定。
ツイッター:サイバー攻撃受け、25万人分不正閲覧被害か

毎日新聞 2013年02月02日


 短文投稿サイト「ツイッター」の日本法人は2日、米国内のコンピューターシステムがサイバー攻撃を受け、ユーザー約25万人分のパスワード情報などが不正に閲覧された恐れがあると明らかにした。個人情報流出などの被害は確認されていないが、同社は当該ユーザーのパスワードを破棄。ユーザーに新規作成を要請している。

 ツイッター日本法人によると、1月下旬から今月にかけ、コンピューターシステムが繰り返しサイバー攻撃を受け、ユーザーのメールアドレスや暗号化されたパスワードなどの情報が閲覧された可能性があるという。(共同)

ツイッターにサイバー攻撃 25万人データ閲覧か
2013.2.2

サイバー攻撃を受けたツイッター(AP)
 短文投稿サイト「ツイッター」の日本法人は2日、米国内のコンピューターシステムがサイバー攻撃を受け、ユーザー約25万人分のパスワード情報などが不正に閲覧された恐れがあると明らかにした。個人情報流出などの被害は確認されていないが、同社は当該ユーザーのパスワードを破棄。ユーザーに新規作成を要請している。

 ツイッター日本法人によると、1月下旬から今月にかけ、コンピューターシステムが繰り返しサイバー攻撃を受け、暗号化されたパスワードなどの情報が閲覧された可能性があるという。

 米国で昨年以降、ニューヨーク・タイムズ紙など主要メディアのコンピューターがサイバー攻撃を受け、記者のパスワードが盗まれるなどの被害が続発。「中国のハッカーによる攻撃」と指摘されている。
ツイッターにサイバー攻撃
2月2日

インターネット上に短い文章を投稿する「ツイッター」の運営会社は、アメリカにあるサーバーがサイバー攻撃を受け、およそ25万人分の個人情報が不正に読み取られた可能性があることを明らかにし、すべての利用者にパスワードの変更を呼びかけています。

「ツイッター」社の発表によりますと、日本時間の1日までに、アメリカにあるサーバーがサイバー攻撃を受け、全世界で日々ツイッターを利用している2億人のうち、およそ25万人分の「パスワード」「メールアドレス」などが不正に読み取られた可能性があるということです。
この中に日本人が何人含まれているかは明らかにしていませんが、会社側では「それほど多くない」としています。
また、パスワードなどを不正に利用されると、勝手に文章が投稿されるおそれがありますが、会社側では、これまでのところ具体的な被害は把握していないということです。
会社側では、情報が読み取られた可能性のあるおよそ25万人に対して、パスワードの変更を求めるメールを送ったほか、すべての利用者に対して、念のためパスワードを変更するよう呼びかけています。
アメリカでは、このところ新聞社などがサイバー攻撃を受ける被害が相次いでいます。
情報保護の重要性訴えるセミナー、中小企業の経営者らが理解深める/横浜

2011年2月2日


ソーシャルブックマーク (ソーシャルブックマークとは)


 安全なインターネット利用を学ぶセミナーが1日、横浜市神奈川区のかながわ県民センターで開かれ、中小企業の経営者ら約70人が情報漏えいやネットを悪用した犯罪への対策について理解を深めた。

 政府が定める「情報セキュリティ月間」に合わせ、県や横浜市、県警、情報保護のための研究、啓発に取り組む「NPO法人NPO情報セキュリティフォーラム」(同市神奈川区)が共催した。

 セミナーでは、経済産業省所管の独立行政法人「情報処理推進機構」の石井茂さんが講演。「ウイルス対策のソフトウエアなどを常に最新のものに切り替えることが大切」「複雑なパスワードを設定し、定期的に変更した方がいい」など、被害を防ぐためのポイントを伝えた。

 この後、県警のサイバー犯罪対策担当者が犯罪の実例を紹介。USBメモリーを使った情報搾取とパスワード解析の手口を示し、「部外者に使わせるパソコンには重要な情報を保存しないようにしてください」と呼び掛けた。
セキュリティ普及促進委員会、情報セキュリティ啓発ポスターを公開

Computerworld 2月1日


▲情報セキュリティ対策の周知を目的としたポスター。家電量販店などで見かけることになりそうだ

 セキュリティ・ベンダーのMcAfee、Trend Micro、Symantecの3社と、情報処理推進機構(IPA)および経済産業省が共同で設立・運営する「セキュリティ普及促進委員会」は2月1日、情報セキュリティ対策の周知を目的としたポスターを作成/公開した。

【詳細画像を含む記事】

 セキュリティ普及促進委員会は2010年2月、「企業や個人が安全にインターネットを利用できる環境の実現」を目的に発足した。セミナーやポスターの配布などを通じ、多くのITユーザに情報セキュリティの必要性を啓発している。

 今回配布される情報セキュリティ啓発ポスターは、「あなたにもっと安心を」がメインメッセージ。パソコンやスマートフォンを安心してインターネットに接続して利用するために気をつけたいポイントを「3つのCHECK」とし、「個人情報などの重要な情報を扱うときは、何より慎重に」「迷惑メールなどには、絶対アクセスしない」「パソコンやスマホは、最新のセキュリティ状態にキープ」と説いている。

 同委員会がポスターを配布するのは今回が4度目となる。同委員会では、「今年は配布先を広げ、2月上旬より5万枚を、全国の小中学校を始めとした教育機関や家電量販店を対象として関係団体を通じて配布する」としている。
(Computerworld.jp)
 サイバー犯罪:県警と金融機関が協定 被害情報活用 /三重

毎日新聞 2月1日



 県警は31日、県内の9金融機関とサイバー犯罪への共同対処に関する協定を結んだ。同様の協定を結ぶのは東海3県で初めて。
.

 県警生活環境課によると、利用者のパスワードを盗んで行われるインターネットバンキングの不正利用や、偽サイトにアクセスさせて利用者情報を入力させるフィッシングなど、顧客の相談や被害の情報を金融機関から提供してもらい、県警は捜査に活用する。また、新たな犯罪手口などの情報も共有する。
 各金融機関の頭取や役員が出席。県警の高須一弘本部長は「新たな脅威となっているサイバー犯罪に対処するため捜査の効率化を図る上で意義深い」などとあいさつ。第三銀行の岩間弘頭取は「当局と協力し、顧客の財産や情報を守りたい」と述べた。
 
 NYT、中国人ハッカーからの「執拗な攻撃」を告白--批判の矛先をシマンテックにも
クリップする
CNET Japan2013/2/1



 中国人ハッカーらによる4カ月間にわたる連続的な攻撃から保護できなかったとしてThe New York Times(NYT)にちくりと批判されたアンチマルウェアおよびセキュリティ企業のSymantecが、同社側の理論で反論に出た。

 間違いなく世界有数の著名な新聞社の1つであるNYTは米国時間1月30日、同紙のネットワークが中国人ハッカーらによる「執拗な攻撃」を受け、ハッカーらはコンピュータシステムに侵入して同紙の記者など従業員らのパスワードを取得したという独占記事を報じた。

 同紙はセキュリティ専門家らの協力を得て、「ハッカーらを排除」し、「再び侵入できないようにした」という。

 NYTは、一連の攻撃が行われたタイミングが、同紙が2012年10月下旬に調査を実施し、中国首相が「事業取引によって数十億ドル」を蓄財していたことを発見した時期と一致するとしている。

 同紙に一連の攻撃について通知したAT&Tによると、中国政府、具体的には「中国の軍部」がこのような詳細な調査報道を好ましく思わなかったのは明らかだという。

 しかし、NYTは記事の中で、同紙ネットワークで利用しているSymantecのソフトウェアが、ネットワークに潜入していたマルウェアのほとんどを検出さえしていなかったとして、報道機関としての鋭い指摘の矛先をSymantecにも向けた。

 指摘の冒頭部分は以下のとおりである。

 3カ月の間に、ハッカーらは45件のカスタムマルウェアをインストールした。NYTはSymantecのアンチウイルス製品を使用しているが、Mandiantによると、Symantecが悪質であると認識し駆除したハッカーによるソフトウェアは1件だけだったという。

 NYTがSymantecに取材したところ、Symantecは「同社の方針により」顧客に関するコメントを避けた。

 しかしその後、Symantecからの正式な回答があった。

 Symantecは31日午前のプレスリリースで、この一連の攻撃は「企業、国、消費者にとって万全なセキュリティ対策を講じることがどれだけ重要であるかをあらためて浮き彫りにする」ものだが、セキュリティ対策を講じるだけではこのような攻撃を排除することはできず、良識を行き届かせ、他の防止策を導入する必要があると述べた。

 Symantecは次のように続けた。

 攻撃や脅威によって日々変化している世界では、エンドポイントでシグネチャベースのアンチウイルスソフトウェアを有効にするだけでは十分ではない。われわれは顧客に対し、複合的なセキュリティ対策を提供するソリューションを積極的に導入することを推奨する。

 アンチウイルスソフトウェアだけでは十分ではない。

 それは困ったものだ。

 Bloomberg BusinessWeekによると、中国外務省のHong Lei報道官は北京で報道陣に対し、NYTの主張は「事実無根」であると述べたという。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
 
 ツイッターにサイバー攻撃 25万人分情報流出の恐れも


 【ニューヨーク=畑中徹】米ツイッター社は1日、米国に設置されているサーバーシステムが、何者かに「サイバー攻撃」をしかけられたと発表した。約25万人分のユーザーネームやメールアドレス、パスワードなどの個人情報が不正に読み取られた可能性があるという。

 同社は「今回の攻撃はアマチュアのものとは考えにくく、ツイッターだけを狙った攻撃ではなさそうだ」との声明を出し、世界の利用者にパスワード変更を呼びかけている。読み取られたパスワードが悪用されるといった具体的な被害は出ていないという。

 米国では最近、大手メディアのニューヨーク・タイムズとウォールストリート・ジャーナルが「コンピューターシステムが中国のハッカーに侵入されていた」と発表した。この両社への攻撃と、ツイッター社への攻撃の関連については分かっていない。

 
 
 
 
 
 温首相の不正蓄財報道した米紙、「中国ハッカーから攻撃」



1月31日、米紙ニューヨーク・タイムズは、中国のハッカーから過去約4カ月にわたってサイバー攻撃を受け、記者や従業員のパスワードが盗まれていたことを明かした。写真は同社本社。2010年3月撮影(2013年 ロイター)


 [北京 31日 ロイター] 米紙ニューヨーク・タイムズ(NYT)は31日、中国のハッカーから過去約4カ月にわたってサイバー攻撃を受け、記者や従業員のパスワードが盗まれていたことを明かした。

 NYTは昨年10月、中国の温家宝首相の一族に27億ドル以上の不正蓄財があったと報道。同紙によると、ハッカーらによる攻撃はこの報道の時期と一致しているという。

 同紙の報道によれば、ハッカーらはこの記事を書いた上海支局長と元北京支局長の電子メールアカウントに侵入。報道に関する重要なメールやファイルにアクセスされた証拠はなかったとしている。

 また専門家によると、NYTの全従業員のパスワードが盗まれており、これらを使って従業員53人の個人用パソコンにアクセスしようとした証拠が見つかっている。米国内の大学にあるコンピューターを経由して攻撃しており、攻撃元を隠ぺいしようと工作していたという。
 
 Computerworld 1月31日

NYタイムズ「中国からハッカー攻撃」 巨額蓄財報道後




 【ニューオーリンズ=中井大助、北京=林望】米紙ニューヨーク・タイムズは30日、過去4カ月にわたり中国のハッカーから攻撃を受け、記者らのパスワードを盗まれたと報じた。攻撃は、同紙が昨年10月に「温家宝(ウェンチアパオ)首相の親族が巨額蓄財をしている」と報じてから始まっており、関連情報の入手が目的だったとみられる。

 同紙がコンピューターセキュリティーの専門会社に依頼したところ、全社員のパスワードが盗まれ、53人のパソコンにアクセスされていた。温首相の親族について記事を書いていた上海支局長や、元北京支局長のメールアカウントも侵入されていた。ジル・エイブラムソン編集主幹は「温首相関連の報道に関する機密のメールやファイルがアクセスされたり、ダウンロードされたりした形跡はない」とコメントした。

 同紙は侵入方法などを解析したところ、過去に中国軍と関連づけられている方法が用いられていた、と報じた。中国のハッカーをめぐっては、米通信社のブルームバーグが昨年6月に習近平(シーチンピン)国家副主席(当時)の親族の蓄財について報じてからも攻撃を受けていたという。
YouTube動画を使い、Facebookユーザーを狙う詐欺が出現……マカフィーが注意喚起

2013年1月31日


「YouTubeセキュリティ確認の実行中」という偽ページ



ユーザーアカウントを確認しているというページが表示されるが、動画は再生されない




偽のYouTubeロゴを読み込みスクリプト



きっかけとなる共有動画



 マカフィーは31日、Facebook経由の詐欺について、新たなサイバー犯罪を確認したことを公表した。

 この攻撃は、共有動画を装って、2012年12月の最終週から広まったもので、偽のYouTubeプラグインやFlash Playerプラグインをインストールするように要求し、クリック課金の手口で稼いでくる詐欺だという。リンクをクリックしてしまうと、スクリプトがバックエンドで実行して、偽のYouTubeページに偽のYouTubeロゴを読み込み、さまざまな操作をユーザーに要求してくる。

 最終的に、被害者のウォールに「この動画を10秒以上見られるものなら見てごらんなさい」といった煽り文句が投稿されるが、どれほど多くの調査項目に答えても、どんなサービスに登録しても、約束された動画やプレゼント、プロフィールが被害者に届くことはないとのこと。

 なお1月に入って、「Facebookページをピンク色に変えることができる」とほのめかす以前存在した詐欺が、再び現れたとのこと。

 Facebookでは、投稿の右上に表示される「スパムとして報告」ボタンをクリックすることにより、ユーザーは疑わしい投稿を詐欺として報告できる。ただし、ウォールに貼り付けられた詐欺が表示されず、感染したユーザー自身には見えないこともあるため、マカフィーでは、ウォールにこのような詐欺が貼り付けられていないか調べたり、友達に確認してもらうことを推奨している。

遠隔操作ウイルスなどによる犯罪を受け、対処能力強化に向け緊急施策 警察庁

2013年1月31日


遠隔操作ウイルスなどによる犯罪を受け、対処能力強化に向け緊急施策(警察庁)


警察庁は1月25日、サイバー空間の脅威に対する総合対策委員会が1月16日に決定した「サイバー犯罪対処能力の強化等に向けた緊急プログラム」について発表した。これは、一連の遠隔操作ウイルス等による犯行予告事案により、警察のサイバー犯罪捜査に対する信頼が大きく揺らぐとともに、情報通信技術の急速な発達に警察捜査が追いつけていないのではないかとの不安を国民に与える結果となったことを受けたもの。当面緊急に推進すべき施策を取りまとめた、サイバー犯罪対処能力の強化などに向けた緊急プログラムを決定している。

緊急プログラムは、「対処能力の向上」「民間事業者等の知見の活用」「国際連携の推進」「広報啓発」を4つの柱としている。対処能力の向上では、官民人事交流や民間企業への講義委託、捜査員のための各種マニュアルの作成、ハッカーからの協力の確保、新種のウイルスを検知するためのシステムの高機能化などを挙げている。また、官民一体となったサイバー犯罪抑止対策の推進として、ログの保存やサイト管理者の管理責任の明確化、データ通信カード契約時における本人確認徹底要請なども挙げている。

 WSJ紙にも「中国ハッカーが侵入」 FBIも捜査




 【ニューヨーク=真鍋弘樹】米紙ウォールストリート・ジャーナル(WSJ)は31日、同社のコンピューターシステムが中国のハッカーに侵入されていたと報じた。米メディアではニューヨーク・タイムズが同様の被害を30日に明らかにしており、米連邦捜査局(FBI)が捜査に乗り出している。

 WSJの親会社、ダウ・ジョーンズ社によると、ハッキングは過去数年、同紙の中国報道を監視する目的で行われ、経済的利益や顧客情報を得る意図はなかったという。攻撃は現在も続いており、同社はセキュリティーの欠陥を埋める修理を31日、終えた。

 同紙は詳しい手口を伝えていないが、侵入経路の一つは同紙の北京支局を経由したものだったという。
 
 ビッグデータ活用の最新企業事例を豊富に紹介!参加費無料



どうする? デバイスごとにバラバラなセキュリティポリシー



 米紙New York Timesは1月30日、この4カ月にわたって中国のハッカーの執拗な攻撃を受け、コンピュータシステムに侵入されて記者などのパスワードが盗まれたと伝えた。

 同紙は密かに侵入者の動きを観察してセキュリティ対策を強化し、セキュリティ専門家とともに攻撃者を締め出して侵入防止策を講じたとしている。攻撃が始まった時期は、同紙が10月25日に中国の温家宝首相一族の蓄財疑惑について報じた時期と一致しているという。

 同紙によると、この事件について調査にあたったセキュリティ企業Mandiantの専門家は、攻撃に使われたマルウェアなどの痕跡から、ネットワークに侵入したのは中国のハッカーだったと推定。蓄財疑惑についての記事を書いた上海支局長や、元北京支局長などの電子メールアカウントに不正侵入されていたことが分かったという。ただし、「重要なメールやファイルが流出した形跡は見つからなかった」と同紙は強調している。

 なお、中国国防相は同紙の取材に対し、「確固たる証明もなしに中国軍がサイバー攻撃を仕掛けたと非難するのはプロにふさわしくない行為であり、事実無根だ」とコメントしている。



 この事件では、企業のセキュリティ対策が抱える課題も浮き彫りになった。New York Timesの記事によれば、同紙は米Symantecのウイルス対策製品を使っていたが、Mandiantが調べた結果、攻撃者が使った45種類のカスタム版マルウェアのうち、Symantecの製品で検出できたのは1種類のみだったという。

 これについてSymantecは31日に談話を発表し、「ウイルス対策ソフトウェアだけでは不十分」と言い切った。談話では「当社のエンドポイント製品の先端機能は、レピュテーションベース技術や行動ベースのブロッキングを含め、高度な攻撃をターゲットとしている。日々変わり続ける世界の中で、エンドポイントソリューションのシグネチャベースのウイルス対策コンポーネントのみに頼っていては不十分だ。顧客にはセキュリティ対策を組み合わせたアプローチを取ることを勧める」と述べている。
 
「Adobe Flash Player」に複数の脆弱性、アドビがアップデートを公開(警察庁)

2013年1月9日

警察庁は1月9日、米アドビ社が1月8日(現地時間)、「Security updates available for Adobe Flash Player:APSB13-01」を公開したことについて「@police」において注意喚起を発表した。Windows版の「Adobe Flash Player 11.5.502.135およびそれ以前」、Mac版の「Adobe Flash Player 11.5.502.136およびそれ以前」、Android版のAdobe Flash Player 11.1.115.34およびそれ以前」(Android 4.x)、同「Adobe Flash Player 11.1.111.29およびそれ以前」(Android 3.x、2.x)には複数の脆弱性が存在する。

今回公開された対策版により複数の脆弱性(CVE-2013-0630)が修正される。これらの脆弱性が悪用されると、攻撃者にAdobe Flash Playerをクラッシュされたり、システムを乗っ取られる可能性がある。警察庁では、利用するアプリケーションへの影響を考慮した上でAdobe Flash Playerを最新バージョンにアップデートするよう呼びかけている。

 毎日フォーラム・ファイル:サイバー犯罪

2012年12月17日




情報セキュリティー会社などの専門家との連携強化を目的に警視庁が設置した協議会の初会合が開かれた=10月23日

拡大写真

 ◇「解析センター」設置し捜査体制強化 警察庁

 ◇成り済まし犯罪予告で誤認逮捕、新手の犯罪に対応

 コンピューターウイルスを利用したパソコンの遠隔操作で他人に成り済まし犯罪予告メールを送りつけた事件は、全国で4人の無実の人が逮捕される事態になり警察当局は衝撃を受けている。警察庁はウイルスに関する情報と解析を一元化するセンターを設置し、捜査体制を強化して新手のサイバー犯罪取り締まりに乗り出した。

 警察庁は11月1日に「不正プログラム解析センター」を新設した。解析センターは、これまで各都道府県警が行っていたウイルスなどの解析業務を一元管理したうえで、情報共有を徹底する組織だ。ますます多様化、高度化するサイバー犯罪の捜査体制を強化する狙いがある。警視庁も民間の情報セキュリティー会社との連携強化を図るなど、警察当局は矢継ぎ早に、サイバー犯罪対策を打ち出している。

 ここまで警察当局に危機感をもたらしたのは、インターネットなどに犯罪予告を書き込んだとして威力業務妨害容疑などで警視庁、大阪府警、神奈川県警、三重県警が逮捕した男性4人(うち、神奈川県警は19歳の少年)が誤認逮捕だったことが10月に入って相次いで明らかになったことが背景にある。

 一連の誤認逮捕で(1)第三者によって仕掛けられたウイルスによってパソコンが遠隔操作され、4人が犯罪者に仕立てられていたことを、捜査段階で見抜けなかったこと(2)新種のウイルスなどサイバー犯罪に対する知識、技術力が欠如していたこと??などが問題となった。

 さらに、真犯人とみられる男性から10月9、10日に「犯行声明」が東京放送などに送られ、取り調べ段階での誘導など捜査上の問題点も噴出した。片桐裕警察庁長官が「誤認逮捕と認めざるを得ない」と発言するまでに追い込まれるなど、警察の捜査への国民の信頼を大きく損なう事態となった。

 コンピューターセキュリティー会社によると、遠隔操作が可能なウイルスは昨年1年間で、世界中では約3億種類が作成されているという。遠隔操作ウイルスは90年代末に登場し、国内でも05年前後から被害が顕著になったという。

 昨年発覚した防衛産業に対するサイバー攻撃事件などでも使用され、防衛関連情報が流出した可能性が指摘されている。ほかにもネットバンキングで、パスワードなどを盗み取り、他人の口座から現金を別口座に振り込ませるなど経済的な利得をもくろんだ犯罪にも利用されてきた。
 
偽の「Yahoo!メッセンジャー」が登場……最新の更新に便乗、トレンドマイクロが注意喚起

2012年12月7日

“Yahoo!メッセンジャー”を装う「TROJ_ADCLICK.TNH」



偽の“Yahoo! Messenger”のプロパティ




「ペイ・パー・クリック」に関連するWebサイトの表示



 トレンドマイクロは6日、「Yahoo!」が11月30日に発表した、Yahoo!メッセンジャーの今後の更新スケジュールに便乗して、不正なYahoo!メッセンジャーを公開しているサイバー犯罪者を確認したことを発表した。

 この偽アプリは、一見すると正規のYahoo!メッセンジャーのファイルを装っており、「TROJ_ADCLICK.TNH」として検出されるという。また、このファイルのプロパティを確認すると、プログラミング言語「AutoIt」でコンパイルされたファイルであることも確認されている。

 ユーザがファイルをダウンロードすると、ファイルは、“C:\Program Files\Yahoo Messenger.exe” として保存され、実行されると、Googleに「Ping」コマンドを送信することでインターネット接続が利用可能であるかを確認する。さらに不正プログラムは、0ではない値が返された場合、ユーザの既存のインターネットブラウザを確認。そのうえでWebサイト「http://○○ly/2JiIW」および「http://○○bd.linkbucks.com」にアクセスし、サイトを表示するという。

 トレンドラボのArabelle Ebora氏によると、これらのWebサイトはさらに、複数またほぼ無限に別のサイトにユーザを誘導してしまうとしている。つまりこの不正プログラムは、「クリック報酬型(ペイ・パー・クリック)」に関連するWebサイトに接続することでアフィリエイト収入を得るのが目的の、古典的なクリック詐欺であると推測されている。

2013年も、情報や金銭を盗み出すサイバー犯罪が数多く発生

2012年12月6日



2013年も、情報や金銭を盗み出すサイバー犯罪が数多く発生すると予測(ソフォス)


ソフォス株式会社は12月4日、2012年のITセキュリティの脅威を詳細に分析し、2013年の動向についても予測した「セキュリティ脅威レポート2013」を発表した。2012年はプラットフォームが多様化し、マルウェアがさらに高度化した1年となった。今まではWindowsのプラットフォームがほとんどであったが、現在では多様なプラットフォームがオフィスやプライベートで利用されており、最新型のマルウェアはこうした変化にも対応している。

マルウェア攻撃における最も危険な国のトップ5は、1位が香港(23.54%)、2位が台湾(21.26%)、3位がアラブ首長国連邦(20.78%)、4位がメキシコ(19.81%)、5位がインド(17.44%)となった。一方、最も安全な国トップ5は、1位がノルウェー(1.81%)、2位がスウェーデン(2.59%)、3位が日本(2.63%)、4位が英国(3.51%)、5位がスイス(3.81%)となった。2013年のセキュリティ予測では、「基本的なWebサーバのミスの増大」「甚大な被害をもたらすマルウェアの増加」「高機能な攻撃用ツールキット」「攻撃コードに対する優れた対策」「機能の統合がもたらすプライバシーやセキュリティ上の課題」を挙げている。