PC ウイルス    情報と対策

 DNS Changerマルウエア感染確認サイト

http://www.dns-ok.jpcert.or.jp/
 2013・2・16〜
 
 マルウェア付きのバレンタインスパムは確認されず--スパムレポート(カスペルスキー)

ScanNetSecurity 2月28日



株式会社Kaspersky Labs Japan(カスペルスキー)は2月28日、2013年1月度の「スパムレポート」を発表した。レポートによると、1月のスパム総数は予想されていた通り、正月休み後の一時的な休止期間の影響を受けて減少した。1月中旬には、バレンタインデーと国際女性デー(3月8日)というイベントにつけこんだ今年最初の大量メールが確認された。このようなメールはクリスマスや正月をテーマにしたメールの数より少ないものの、製品やサービス広告が非常に多様であった。

一方、毎年恒例の(バレンタインカードを装ったマルウェアの添付された)バレンタインデー・スパムは発見されなかった。例年、バレンタインデーがらみの広告は2月初旬にピークを迎える。1月は、スパムトラフィック内のフィッシングメールや悪性メールの数は引き続き低減した。しかし、オンライン予約サービスの人気につけ込んだクレジットカードの情報を盗む手口は盛んに用いられた。すべてのメールトラフィックにおけるスパムの割合は12月から7.7ポイント減少し月平均58.3%、フィッシングメールの割合は12月から半減して0.003%、検出された悪質なファイルの割合は12月から0.15ポイント減少し3.0%となった。
 
 企業の半数がサイバー攻撃に対して認識不足あるいは対策不十分(カスペルスキー)

2013年1月31日


株式会社Kaspersky Labs Japan(カスペルスキー)は1月31日、ロシアKasperskyが2012年11月22日に公開したリリースの抄訳として、世界各国の企業の半数が直面するセキュリティリスクを認識していないとする調査結果を発表した。これは、B2B International社が実施したグローバルITセキュリティリスクに関する調査により判明したもの。調査結果によると、世界各国の企業の約50%はサイバー脅威について一般的に認識していない、または効果的な対策をとっていないと回答した。米国でさえ50%を超えている。

同社では調査結果から、企業が関連情報の収集やITセキュリティシステムへの投資、IT部門の人材確保に十分なリソースを割いていない現状がうかがえるとしている。回答したIT担当者の58%も、こうした理由からサイバー脅威への対応力が低下していると認めており、主な原因のひとつにシニアマネージャーがIT部門の目的や存在意義を明確に理解していないことを挙げている。また調査結果から、ITに関わる脅威に対処することができる教育を受けた人材が一般に不足している点も明らかになっている。
 
 「標的型メール」1009件…企業・自治体攻撃

読売新聞 2月28日

 警察庁は28日、特定の組織や人物を狙ってウイルス付きファイルなどを添付したメールを送りつけ、情報を盗み取る「標的型サイバー攻撃」が昨年、国内の企業や自治体などに対して1009件あったと発表した。

 情報提供などを装って担当者とメールの送受信を繰り返した後に攻撃を仕掛ける「やりとり型」も2件、初めて確認された。警察庁は、受信者の警戒感を緩める巧妙な手口とみている。

 警察当局が防衛や先端技術に関係する企業など約4900社や自治体などと情報交換した結果、1009件のうち数件で情報流出があった。今のところ重要な情報流出は確認されていないという。2011年下半期は509件だったため、件数はほぼ横ばいで推移している
 
 ウイルス添付「標的型」メール、1年間で1009件に

TBS系(JNN) 2月28日

 防衛関連企業などに対し、機密情報を盗み取るためウイルスを仕込んだファイルを添付して送られた標的型メールは、去年1年間で1009件に上ったことが警察庁のまとめで分かりました。

 不正行為の告発や就職活動を装ったメールが送られ、企業の担当者が返信をした後に改めて標的型メールが送られる「やりとり型」の手口も初めて確認されたということです。実際に添付ファイルを開いてウイルスに感染したケースもあり、警察庁は注意を呼びかけています。
 
 企業などから情報を盗み出そうとする標的型メール、1,009件に

フジテレビ系(FNN) 2月28日

パソコンをウイルスに感染させて、企業などから情報を盗み出そうとする「標的型メール」が、2012年は1,009件にのぼった。
2012年11月、「不正の告発書を送付します」と、ある企業に送られた標的型メール。
添付ファイルを開くと、ウイルスに感染する仕組みだが、このメールは、企業側が送ったメールに「返信」されたものだった。
攻撃者は、最初に「不正の告発をしたい」というメールを送る。
企業の担当者は、「告発先は、このアドレスで間違いない」と返信する。
企業側を安心させた攻撃者は、ここで添付ファイル付きのメールを送り、ウイルスに感染させるという、新たな手口。
一方、大手インターネットセキュリティー会社の「カスペルスキー」は1月、ある世界的スパイ組織によるウイルスを特定したと発表し、「レッドオクトーバー」と名づけた。
株式会社カスペルスキーの石丸 傑研究員は「(レッドオクトーバーは)国の重要な機関を明らかに標的にしていると」と語った。
カスペルスキーによると、「レッドオクトーバー」のウイルスによる被害は、5年間で60カ国以上にのぼり、この中には、日本の大使館や貿易関連などの3つの機関も含まれている。
あとを絶たないサイバー攻撃に、官民の対策が急がれている。
 
 情報盗み取るサイバー攻撃、昨年1009件

読売新聞 2月28日



 警察庁は28日、特定の組織や人物を狙ってウイルス付きファイルなどを添付したメールを送りつけ、情報を盗み取る「標的型サイバー攻撃」が昨年、国内の企業や自治体などに対して1009件あったと発表した。

 情報提供などを装って担当者とメールの送受信を繰り返した後に攻撃を仕掛ける「やりとり型」も2件、初めて確認された。警察庁は、受信者の警戒感を緩める巧妙な手口とみている。

 警察当局が防衛や先端技術に関係する企業など約4900社や自治体などと情報交換した結果、1009件のうち数件で情報流出があった。今のところ重要な情報流出は確認されていないという。2011年下半期は509件だったため、件数はほぼ横ばいで推移している。
 
 メール交換、信用させウイルス攻撃 企業狙う手口巧妙化

朝日新聞デジタル 2月28日



昨年確認された標的型メールの文面。違和感がない日本語でつづられている=警察庁提供

 【樫本淳】ウイルスを仕込んだメールを送りつけ、情報を抜き取る「標的型メール攻撃」について、警察庁が国内の企業などを対象に調査したところ、2012年は1009件が確認された。前年より減ったものの、通常のメールのやりとりを繰り返した後に攻撃する「やりとり型」が国内で初めて2件確認されるなど、手口は巧妙化しているという。

 警察庁が28日に発表した。この調査は、自治体や先端技術を扱う民間企業を対象に11年4月に始まり、11年は4〜12月だけで1052件が確認されていた。

 今回確認された「やりとり型」の攻撃は、初めはウイルスがないメールを送り、何度かメールのやりとりをして相手を信用させてから攻撃を仕掛けるのが特徴という。
 
 バングラデシュを発信元とする日本語の迷惑メールが増加--技術レポート(IIJ)

ScanNetSecurity 2月27日


DDoS攻撃の発生件数

株式会社インターネットイニシアティブ(IIJ)は2月26日、インターネットの基盤技術に関する最新の技術動向や、セキュリティ情報を紹介する技術レポート「Internet Infrastructure Review(IIR)」のVol.18を発行した。IIRは、インターネットが抱える技術的課題についての認識を、関連する多くの機関やユーザと共有することで、インターネットが安全な社会基盤として発展する一助となることを目指し、2008年10月より季刊で年4回発行している技術レポート。今号では、2012年10月から12月までの3カ月間を対象として、セキュリティインシデントや迷惑メールなどの観測情報をまとめ、IIJが取り扱ったインシデントと対応について紹介しているほか、受託共同研究「アクセス網のクラウド化」について紹介している。


2012年10月から12月までの3カ月間には、Anonymousによる攻撃、企業や政府関係機関を狙った標的型攻撃が複数発生した。また、Top Level Domainの関係組織への攻撃で、国単位など幅広い範囲でドメインの乗っ取りや改ざんが発生。国内政府関係機関のマルウェア感染例は継続して発生しており、一般企業のサーバに対してはDDoS攻撃が日常的に発生している。迷惑メールの割合は、前回から5.6%、前年同時期からは6.3%減少した。迷惑メールの送信元は、前回同様に中国が1位、日本が2位、3位は香港となっている。なお、バングラデシュが発信元の、日本語で書かれた迷惑メールが増加した。レポートでは、メールの利用者全体を信頼するモデルから、信頼できる相手を選別・優先するモデルへの移行が必要になってきているとしている。
 
 家庭のIT管理は親父の仕事――マカフィー、家庭内の「セキュリティ実態」を報告

スマホ・タブレットのセキュリティ・ソフト導入率はまだまだ低調       2013年02月22日




 マカフィーは2月21日、日本国内の家庭におけるインターネット・セキュリティの実態調査の結果を発表した。それによると、家庭内のIT管理者は「お父さん」だが、デバイスの多様化により、管理が十分とは言えない状況も明らかになった。

 同調査は、日本国内における家庭内のインターネット利用とインターネット・セキュリティ導入状況の把握を目的に、2012年11月28日〜29日の2日、オンライン上で実施されたもの。対象は20歳から59歳の男女628名。

 それによると、回答者の8割弱が家庭を持ち、そのうち7割以上が「セキュリティに関心がある」と回答した。回答者のうち「セキュリティ製品を導入している」のは9割に上ったという。

 一方、スマートフォンにセキュリティ製品を導入している割合は5割強、タブレットでは3割程度だった。iPhoneを利用している回答者のうち、「セキュリティ・ソフトを導入している」のは14%、iPad利用者では22%だった。ただし、配偶者や子供、親が使用する端末に「セキュリティ・ソフトを導入している」と回答した割合は、「自身で使う」と比べて10%程度低い結果となった。

 家庭内のインターネット・セキュリティ管理については、約9割の男性が「自分自身」と回答した(女性は3割以下)。回答者の約8割が家庭を持っていることを鑑みると、家庭内でのIT管理者は、「お父さん」であることがわかる。

 また、家族構成別で「インターネット端末すべてにセキュリティ・ソフトを導入」と回答したのは、「(家族構成は)配偶者のみ」では74%、「子どもがいる」と「親と同居」はともに66%だった。なお、年齢別では「配偶者のみ」、「子どもがいる」とした40代は、ともに80%を超えている。

 端末台数別では、どのカテゴリも家庭内で使用されるインターネット端末台数が増えるほど、意識が低くなっていることがわかった。こうした傾向についてマカフィーは、「家庭内でインターネットに接続できる端末の数を把握する」「あらためて家族でインターネットや端末の使い方を見直す」「常に最新の情報をチェックし、家族のアドバイザーになる」「インターネットに接続する端末に脅威対策を検討・導入する」といった対策をしてほしいとしている。
 
 マカフィー、サンドボックス技術「ValidEdge」を取得

Computerworld 2月27日



 セキュリティ・ベンダーの米国McAfeeは2月25日、LynuxWorksからマルウェア対策サンドボックス技術「ValidEdge」を取得したと発表した。自社のネットワークおよびエンドポイント製品に、新種のマルウェア検知機能を追加するのが今回の買収の狙いだ。同社製品ラインへのサンドボックス機能の統合は、2013年後半から始められる予定。

 McAfeeのネットワーク・セキュリティ担当上級副社長兼ゼネラル・マネージャーであるパット・カルフーン(Pat Calhoun)氏は、ValidEdge技術について、顧客のネットワークにリスクをおよぼさないよう、安全化が図られたサンドボックス内でコードを実行し、複製されたオペレーティング・システムの中でマルウェアに起因する悪質な行為を検知するテクノロジーであると説明している。

 McAfeeの既存のホスト/ネットワーク保護製品にサンボドックス機能を実装し、強化したものは、いずれ「McAfee Advanced Threat Defense」と呼ばれるメカニズムの土台になる。

 Enterprise Strategy Groupの上級主任アナリスト、ジョン・オルトシック(Jon Oltsik)氏によれば、McAfeeのほかにも、SourcefireやFireEyeといった競合各社がマルウェア対策用のサンドボックス機能を製品に搭載しているという。

 カルフーン氏は、顧客にクラウド上でマルウェア対策サンドボックス機能を利用させるアプローチを採用したライバルもいるが、McAfeeがValidEdgeで実現しようとしているのはサンドボックス機能のオンプレミス技術の提供だと語った。
(Ellen Messmer/Network World米国版)
 
 イタリアの政治的混乱の根が深い理由(グリッロ氏こそキーマンだ!)


2013年2月27日



今回、市場に旋風を巻き起こしたのは、ご承知のとおりイタリアの総選挙の結果なのです。そうなのです、緊縮財政を進めるモンティ首相に対する支持がさっぱりで、1年ほど前に辞めたばかりのあのベルルスコーニ氏がI am back 状態になり、日本でも再び注目されているのです。

では、今後のイタリアの政治動向はベルルスコーニ氏にかかっているのか?

しかし、そう考えたら大間違い。

何故ならば、今回の選挙ではグリッロ氏の「5つ星運動」が躍進し、下院でも単独の勢力としては最大政党になる見通しだからです。

ということで、今回の総選挙は、「5つ星運動が真の勝者だ」との声が上っているのです。

では、その5つ星運動のグリッロ氏とは何者なのか?

元コメディアンと紹介されていますが‥


(写真は、グリッロ氏のブログより)

ベッペ・グリッロ氏。今回のイタリアの総選挙で大躍進を成し遂げた5つ星運動の創始者。

1948年7月21日生まれの64歳。子供5人。会計士として学位を受けたが、偶々お笑いのオーディションを受け、コメディアンになった、と。

1970年代の終わり頃から頭角を現し、1980年代には大変な人気を博するようになった、と。

ただ、彼の芸風は政治家の風刺にあり、政治家の腐敗を題材にすることが多かったと言います。そして、政治家を余りにも攻撃したために、テレビカメラの前に立つことが少なくなり、舞台での公演が多くなったのだ、と。

2007年9月8日、彼は「Vデーのお祝い」という運動を組織化します。

VデーのVには、腐敗した政治家は「とっとと失せろ!」という意味があるらしく、彼は、この運動行進の最中に数十名の腐敗した政治家の名前を連呼したと言われています。

いずれにしても彼は、ネットでの呼びかけによって2百万人以上のイタリア人を動員することに成功したというのです。

このVデーの運動は1回で終わることはなく、翌2008年4月25日にも同様のデモ行進が行われ、今度は、政府から様々な恩恵を受けていた新聞社が批判の対象にされたというのです。

そして、その後も様々な機会を通じて政治の浄化のための訴えを続け‥2010年、5つ星運動を開始したというのです。但し、自らはそのリーダーとなることはなく、ただ、ネットを通じてイタリアの人々に清潔さと民主主義を訴えるだけだ、と。

彼の考えによれば、政治家は国民の奉仕者であって、暫しの間、国のために働くのが政治家の役目だ、といいます。



そして、そのような運動が勢いを増し、政党へと変身することになった、と。

なお、彼は、犯罪歴のある者はリーダーになるべきではないとの考え方であるのですが‥それゆえ、自分がリーダーになる道を閉ざしてもいるのです。何故かと言えば、1980年に彼は交通事故を起こして、3人を死に至らしめているからだ、と。



グリッロ氏は、今回の選挙結果が明らかになった後、記者会見で次のように語っています。

We're bringing honest people into parliament who will have a positive effect. They will be like a virus that will make honesty fashionable again.

「我々は、議会によい影響を与える正直な人々を送り込む。彼らは、ウイルスのようなもので、正直さを流行らせるであろう。」

グリッロ氏の率いる5つ星運動は、元々生活のために必要なモノやサービスを無料にすることを求めていると言われます。つまり、水道料金は無料にする。教育も無料とする。医療費も無料とする、と。そして、今回の選挙においては、次のようなことを要求していると言われます。

・緊縮策を止めさせる。

・増税を止めさせる。

・ユーロ圏に残るかどうかの国民投票を行う。

グリッド氏を単なるコメディアンであると考えたら、それは大きな間違いを犯すことになるでしょう。こうした経歴からみて分かるように、本職はコメディアンであっても、彼は筋金入りの政治改革者でもあるからです。

但し、恐らく彼は国際金融の知識などは殆どないのではないでしょうか? そして、それはまた、大多数のイタリアの国民も同じ。だから、大衆は、国際経済の舞台で支持されているモンティ首相のことをどうしても理解することができないのです。モンティ首相が言っていることよりも、グリッロ氏が言っていることの方が正しく聞こえる、と。

しかし、その辺りにイタリアの事態の深刻さが隠されているのです。

イタリアの債務問題の原因は、当然のことながらイタリア政府の借金が多すぎるからです。

従って、債務問題を解決するためには借金を減らす努力が必要となり、その結果、緊縮財政と増税が実行されることになるのです。

しかし、国民からみたら、何故自分たちだけが犠牲を負わなければいけないのかという不満が募るのです。

一方、政治家を始めとするエリート階級は、腐敗や脱税などやりたい放題ではないかという意識が国民の間に渦巻いています。

だとすれば、どうしても政治の浄化を進めないことには、このまま緊縮措置を継続することは国民的理解が得られない、と。

それが、今回の選挙結果に表れているということではないでしょうか?

もちろん、ユーロ圏に属するドイツやフランスなどは、危機の封じ込めのために、イタリアが早く連立を組むなりして緊縮措置を続行することを望んでいる訳ですが‥

腐敗を徹底的に洗い出さないことには、国民が納得する筈がないのです。

さればとて、本当に腐敗が一掃されるようなことが期待できるかと言えば‥そう簡単にイタリアの体質が変わるとも思えないのです。

腐敗を正そうとするグリッロ氏の支持率が高ければ高いほど、イタリアの混乱は続くと思われるのです。なんとも皮肉な話です。
 
 「事件と関係ない」PC遠隔操作ウイルス逮捕の男

テレビ朝日系(ANN) 2月26日

 遠隔操作ウイルス事件で、逮捕の男は「事件とは一切、関係ない」と無実を主張しました。

 片山祐輔容疑者(30)は去年8月、ウイルスで遠隔操作した愛知県内の会社のパソコンから、インターネットの掲示板に殺害予告を書き込んだ疑いで逮捕されました。26日に片山容疑者の勾留理由を開示する手続きが行われ、東京地裁は「証拠隠滅の恐れがある」と説明しました。一方、片山容疑者は「事件とは一切、関係ありません。どうか無実だと分かってください」と主張しました。また、「一日も早く自由にしてください」と釈放を求めました。弁護側は、27日までに釈放されなければ、東京地裁に勾留取り消しを請求する方針です。

 
 【レポート】その対策は的外れだ! 真のメール対策を解説- サイバーソリューションズ

マイナビニュース 2月26日

○メールの誤送信防止や標的型攻撃対策は本当に必要か?

ウイルス対策から始まり、アーカイブ、誤送信防止、標的型攻撃対策などメール周りのセキュリティソリューションは数多く存在する。メールはいまや企業活動において必須のものであるだけに、それを守るためのソリューションもどうしても多くなる。

【拡大画像や他の画像】

しかし、こうしたソリューションがすべての企業にとって本当に必要なものなのだろうか。セキュリティベンダーのセールトークに踊らされず、冷静に再考すべきであると警鐘を鳴らすのはサイバーソリューションズ 代表取締役社長である秋田健太郎氏だ。

「金融業など、業務の中で厳しい対策を行うべきだと定められている場合はもちろん利用するべきです。しかしすべての企業にとって必要なものかというと疑問があります。たとえば誤送信をしたことがある人はいても、誤送信のせいで実際に企業活動に影響が出た経験のある人はどれくらいいるのでしょうか。年に1件もないようなトラブルに備えて大きな投資をするよりも、いっそ1年間誤送信が1件もなかったら賞金が出るという制度を作って細心の注意をはらわせる方が効率的だったりはしませんか?」と秋田氏は語る。

標的型攻撃対策についても、情報が出て行かないように止めるようなことはできても、狙われないようにすることや、攻撃そのものを防ぐ方法などは今のところ存在しない。

「どんな企業でも盗まれたくない情報はあるでしょう。しかしその情報は、他社が盗みたがるような情報でしょうか。盗られて困ることと狙われるリスクはイコールではありません。手間とコストをかけてまで守らなければならないほど狙われるような情報を持っているのかを考えてみると、ほとんどの企業は必要性を感じないのではないでしょうか」と秋田氏は指摘する。

○古いメールシステムを使い続けることがリスク

サイバーソリューションズ自身が各種メール関連製品を手がけているにも関わらず、秋田氏は多くの企業にとってポイントソリューションの導入は的外れな投資になっている可能性が高いというのだ。

「ウイルス対策程度はもちろん必要でしょう。しかし細かな対策よりもやるべきことがあるはず。それは、メールシステムそのものの刷新です。もしメールシステムが止まったらどうなるでしょう。企業活動は停止し、大きな損害が出るはずです。いまやメールは企業にとってライフライン。場当たり的な対策ではなく、根本的な刷新をしなくてはなりません」と秋田氏は断言する。

時代ごとにクローズアップされるリスクに対応するために次々とメールソリューションを導入してきたという企業の中にも、メールシステム本体は旧態依然としたものであることが少なくない。特に日本企業ではNotesのかなり古いバージョンを利用している場合もある。

「使い慣れたNotesから離れられないといいますが、サポートはとっくに切れているのに、もう社内に詳しい人もいないせいで乗換えられないというのが実情です。Windows系のシステムも定期的なリブートが必要です。どちらも安定して使い続けられるものとはいえないでしょう。また、スマートフォンがこれだけ普及しているのに、メールシステムが古すぎるとうまく対応できません」と秋田氏。

適切な更新が行われないままのメールシステムはトラブルの可能性が高くなるだけでなく、ビジネスの効率化を妨げることにもつながっているようだ。

○リスクと損害を秤にかけた正しい選択を!

もちろん、秋田氏もポイントソリューションを導入すべきではないと言っているわけではない。業種、業態、企業規模によって本当に必要となるものは違ってくるはずなのに、トレンドに踊らされて深く考察しないままポイントソリューションを積み重ねるような方法は間違っているという指摘だ。

「私の知っている例では、仮に流出事件が起きたら賠償金を払うという決断をして対策ソリューションを導入しないという結果になったものがあります。導入にかかるコストよりも賠償金の方が低いという計算です。もちろん流出によって失われる信頼というものもあるのですが、実は流出するかしないかよりも流出した後の対応力の方が注目される傾向がありますから、挽回が可能な場合もあるでしょう。リスクと損害を秤にかけて考えるべきですね」と秋田氏。

自社にとって何がなぜ必要なのか、それがない場合にトラブルが起こる可能性はどの程度で、その結果どれだけの損害が考えられるのか。そういったことを考え合わせた上で、必要なものだけを選択して導入すれば投資のムダはなくなるだろう。そして、そうしたソリューションを追加すべきメールシステムは、それ自体が堅牢な最新のシステムであるべきだ。

3月12日に開催される「マイナビニュースITサミット2013 従来型では通用しない新たな脅威にどう対処すべきか? 〜急増する未知なる脅威への対策と処方箋〜」では、秋田氏の講演とともにサイバーソリューションズのパートナーであり、ユーザーでもある都築電気との対談も行われる。ユーザーと導入ベンダーという二つの立場から見た、現場が求める真のメールセキュリティについて意見交換などを、事例を交えて対談する予定だ。
 
 「torendmicro.com」からの迷惑メールの追跡調査で判明したこと(トレンドマイクロ)

ScanNetSecurity 2月25日



ウイルスチェックを促すメール。メールにはリンクが記載されている

トレンドマイクロ株式会社は2月22日、トレンドマイクロの名前を騙った迷惑メールについて追跡調査した結果をブログで公開している。今回確認された事例は、件名に「【警告】今すぐ無料のウイルスチェックを行ってください」と記載された迷惑メール。差出人は「From: ウイルスバスター(torendmicro.com@jS<省略>.r2<省略>x.net)」となっており、「torend」の記載は「trendmicro」と混同させようとする意図が感じられる。もちろん同社では、個人を特定してメールでウイルス感染を指摘するような活動は行っていない。

メールに記載されたURLリンク「今すぐ無料スキャンをする」をクリックすると、「【チェック結果】ウイルスは発見されませんでした。」という文字列が表示された。しかし、URLのリンクアドレスは配信したメールを特定できるようにしてあり、攻撃者はメールアドレスが有効なものと判断でき、リストを更新することができる。リダイレクト先をさらに分析すると、サイトのドメインは2013年1月5日に取得されていた。ドメインの登録者については、社名に紐づく代表者名や住所は転々と変更が行われている一方で、電話番号は同一のものが使われ続けており、それぞれの情報を結びつけることが可能であった。

この登録者について調査を行った結果、「ar<省略>0_information@yahoo.co.jp」のメールアドレスを使って複数のドメインを取得していたす。これらドメインは出会い系サイトへの誘導またはメールアドレスを聞き出そうとする迷惑メールにて利用されていることを特定済みだという。彼らの狙いは自身が運営しているこれらサイトへの誘導と考えられる。そのために、有効なメールアドレスの取得やサイトへの誘導を促す迷惑メールを配信していると結論づけている。
 
 攻撃者は悪質な広告の配信媒体として「LINE」に注目、サクラサイト誘導も(トレンドマイクロ)

2013年2月21日





トレンドマイクロ株式会社は2月20日、利用者数が1億人を突破した「LINE」が悪質な広告を配信する媒体として攻撃者の注目を集めているとして、同社ブログで事例を紹介している。NHN Japanが提供する「LINE」は、スマートフォンやPCなどで無料通話やチャットを楽しめるコミュニケーションアプリ。台湾やタイ、インドネシアなど東アジア地域を中心に利用者が拡大していることも特徴だ。この「LINE」をターゲットとする迷惑メッセージが多数確認されている。

サクラサイトへの誘導手段として「LINE」が悪用されたケースでは、運営実体のないソーシャルメディアサイトを装って「知人から招待状が届いております」というメッセージで誘導する手法も知られており、サイトをスマートフォンアプリのように見せかけるケースが確認されている。誘導先のサイトはアップルやAndroidの公式アプリストアに似せてあり、インストールボタンをタップすると、インストールしているような動画を再生する。さらに「開く」をクリックするとアプリの起動画面が表示され、登録画面に遷移する。

また、無料で「スタンプ」を入手できるとしてTwitterアカウントを収集するものも確認されている。さらに台湾ではFacebookを悪用するケースもあり、攻撃者は複数のSNSのアカウント情報を入手することで、個人識別性の高い情報を作り出そうとしているとみられる。トレンドマイクロでは「LINE」を安全に使うための注意事項として「『IDの検索を許可』はオフにする」「トークを遮断できる『ブロック』機能を使う」「LINEトークのリンクはクリックしない」「セキュリティ対策製品の『Web脅威対策』『ペアレンタルコントロール』機能を使う」を挙げている。
 
 「既存製品ではサイバー攻撃を阻止できない」――標的型攻撃対策のファイア・アイ幹部

Computerworld 2月25日



WebとEメール、ファイル共有の3つがAPT攻撃による主な感染経路とされる

 FireEyeでは、APT攻撃による主な感染経路を、WebとEメール、ファイル共有の3つと考えている。これらの領域を保護する中核製品として、同社では、Webからの攻撃を阻止する「Web MPS(Malware Protection System)」、メールによるスピア・フィッシング攻撃を阻止する「Email MPS」、ファイル共有を介したマルウェアの拡散/常駐を阻止する「File MPS」などを提供している。シグネチャレスの保護機能により、既存製品ではすり抜ける標的型攻撃を早期に検知可能とする。

 「洗練/高度化された新型のサイバー攻撃を既存の防御手段で検知/阻止することは困難だ。Web、Eメール、ファイル共有の領域を保護するには、リアルタイムでありかつ未確認の情報をチェックできる、シグネチャレスのセキュリティ保護プラットフォームが必要だ。FireEyeの製品は、シグネチャベースの既存セキュリティ対策を補完するものである」とシュルツ氏は講演で語った。
 
 サイバー攻撃の「手口」集約 経産省、データベース整備
クリップする
SankeiBiz2013/2/25



 経済産業省が来年度中に、被害が急増している特定の企業や組織を狙って情報を窃取するサイバー攻撃「標的型攻撃」の傾向などを集約するデータベースを整備することが24日、分かった。日本の政府機関として初の試みで、既に同様のデータベースを実用化している米国とも情報を共有。巧妙化するサイバー攻撃の手口を集めて分析する。企業や政府関係者らに閲覧してもらうことで効果的な防御策の構築につなげる。
.

 データベースは、経産省情報セキュリティ政策室が中心になって、国内外の企業や政府機関などと協力して構築。整備費約8億円は2012年度補正予算案に計上されている。
.

 経産省によると、サイバー攻撃の報告件数は12年で前年の約2倍の約1万7000件に急増。有名企業や政府機関に対象を絞って仕掛けられる「標的型攻撃」が目立つ。標的型攻撃ではメールで送られてきた添付ファイルを開くとコンピューターがウイルス感染し、情報が抜き取られるなど巧妙な手口が判明。近年では三菱重工業や川崎重工業などの防衛産業のほか、宇宙航空研究開発機構(JAXA)も狙われ、新型ロケットの情報が漏洩(ろうえい)した可能性があると発表された。
.

 新たに整備するデータベースでは標的型攻撃の最新動向をつかむため、“おとり作戦”を行う。企業と協力して日本企業などを装う偽サーバーを製造し、標的型攻撃を引き寄せ、攻撃の特徴などを長期的に分析する。
.

 また、実際に被害を受けた企業や国の機関からも情報を収集し、ウイルスの種類や攻撃の発信元などのデータを整理する。標的型のほとんどは海外サーバーを経由して攻撃を仕掛けており、アジア諸国や米国の政府機関からの情報もデータベースに収める。集約した情報は提供元を匿名化した上で、国内の一部企業や政府関係者、専門家らが閲覧できるようにし、防御策の構築に役立ててもらう。
.

 標的型攻撃は世界的に増加、米国は数年前に同様のデータベースを完成させて実用化した。一方、日本の政府機関には専門的なデータベースが存在せず、「日本は対策面で、世界から乗り遅れている」(業界関係者)との指摘もあった。
.

 経産省の担当者は「これまで日本ではサイバー攻撃を1件ずつ分析、攻撃の長期的な傾向がつかめていなかった。多様な情報を企業や専門家らと共有することは効果的な対策を生み出す一歩になる」としている
 
 片山容疑者の関連先で「なりすましウイルス」作成か 米サーバーに痕跡
配信元:
2013/02/16

この記事に関連するフォト・情報関連フォト関連フォトをスキップして本文へ移動する
メインフォト
記事本文 遠隔操作ウイルス事件で、米国にあるサーバーに遠隔操作ウイルスが保管され、IT関連会社社員、片山祐輔容疑者(30)の関連先でウイルスが作成されたことを示す情報が残っていたことが16日、捜査関係者への取材で分かった。保管先を捜索した米連邦捜査局(FBI)から1月初旬、警視庁などの合同捜査本部に情報提供があった。

 合同捜査本部は、片山容疑者がウイルスを作成し、米国のサーバー経由で第三者のパソコンに感染させ、襲撃・殺害予告の書き込みやメール送信を繰り返していたことを裏付ける有力な証拠とみている。

 誤認逮捕された男性らはインターネット掲示板「2ちゃんねる」で無料ソフトをダウンロードしようとして、ウイルスに感染した。ウイルスは米国のデータ保管サービス会社のサーバーに保管され、男性らが2ちゃんねる上のホームページアドレスをクリックすると、サーバーに接続され、感染する仕組みだった。

 合同捜査本部は昨年11月、米国に捜査員を派遣してFBIに捜査協力を依頼しており、FBIがサービス会社を家宅捜索し、サーバーにウイルスが残っているのを見つけた。

 保管する際に匿名化ソフト「Tor(トーア)」が使われており、サーバーの接続記録から発信元を特定することはできなかったが、ウイルスそのものに関係先の情報が残っていた。合同捜査本部は片山容疑者が情報を残すミスをした可能性があるとみている。
 
 遠隔操作で逮捕2週間 記録媒体に「完全犯罪したかった」

産経新聞 2月24日


合同捜査本部と片山容疑者 双方の主張(写真:産経新聞)

 ■「片山容疑者=真犯人」攻防

 ■ネットの痕跡、立証に自信/弁護士助言、留置場“籠城”

【フォト】 PC遠隔操作「本質はただの愉快犯」 捜査当局におちょくりメール

 遠隔操作ウイルス事件で、神奈川県藤沢市の江の島で見つかった記録媒体内に「完全犯罪をしたかった」との文書があったことが23日、捜査関係者への取材で分かった。片山祐輔容疑者(30)の逮捕から24日で2週間。警視庁などの合同捜査本部の捜査で、真犯人が現実空間だけでなくサイバー空間に残した数々の痕跡も浮かんできた。片山容疑者は否認しているが、捜査関係者は「『片山容疑者=真犯人』と公判でも認められる客観的証拠はある」と自信をみせて

 ◆サイバー捜査は…

 「『サイバー捜査で捕まえられなかった』と言われるのは心外。サイバー空間で集めた証拠も、逮捕の大きな決め手になったんだ」

 片山容疑者の逮捕直後、捜査関係者はこう不満を漏らした。片山容疑者特定の端緒は、江の島の防犯カメラの映像だったが、画像の解析と並行して、真犯人がネット上に残した複数の痕跡を発見していたからだ。

 1月初旬、捜査協力を求めていた米連邦捜査局(FBI)が、米国のデータ保管会社のサーバーから複数の遠隔操作ウイルスを見つけた、との情報が寄せられた。そこに、片山容疑者の派遣先のパソコン(PC)でウイルスが作成されたことを示すデータがあった。

 真犯人は第三者のPCをウイルス感染させ、ネット掲示板経由で犯行予告などを遠隔操作していたが、この掲示板に片山容疑者の派遣先のPCから、匿名化ソフト「トーア」を使わずに接続するミスを犯していたことも分かった。

 真犯人は記録媒体の中で「完全犯罪をしたかった」と、ウイルスやトーアを使った理由を説明。片山容疑者が1月に処分した携帯電話には江の島のネコの写真が一時保存されていた痕跡があり証拠隠滅を図った可能性もある。片山容疑者宅から押収したPCに約2年前、自殺予告メールで使われたのと同じアニメキャラクターの人形をネットで購入した記録も残っていた。

 一方、片山容疑者は正月に江の島に行ったことは認めたが、「ネコに首輪は付けていない」と主張。接見した弁護士は、足利事件で再審無罪判決を勝ち取った敏腕の佐藤博史氏。合同捜査本部にとっても“強敵”だ。片山容疑者は佐藤弁護士にも「真犯人は別にいる。真犯人は名乗り出てほしい」と訴えたという。

 記録媒体内にあったウイルスのソースコード(設計図)も、「自分は(ウイルス作成に使用されたコンピューター言語の)『C#』では作れない。その技術がない」と否認している。

 ◆「恨んでいない」

 真犯人は誤認逮捕された男性4人のうち3人と、愛知県内の会社のPCを遠隔操作ウイルスに感染させたとしていた。ところが、昨年8月29日のアイドルグループの襲撃予告は神奈川県内の男性のPCから送信されており、5件目のウイルス感染だった疑いが強い。

 真犯人は「以前、事件に巻き込まれた」「警察・検察を嵌(は)めたかった」と動機を説明。片山容疑者は平成18年、ネットでの脅迫罪などで実刑判決を受けたが、弁護人には「警察や検察に恨みを持ったことは一度もない」と話している。

 片山容疑者は現在、合同捜査本部の取り調べに応じていない。弁護士側は「違法な取り調べが行われており、録音・録画をしなければ取り調べに応じない」として、留置場から出ないように助言。片山容疑者は“籠城”しているという。

 捜査関係者は「否認は想定の範囲内。否認したままでも、起訴できるだけの証拠をしっかり固めたい」と強調している。

【用語解説】遠隔操作ウイルス事件

 遠隔操作ウイルスに感染したPCなどから昨年6〜9月、横浜市や大阪市のホームページなどに犯行予告・脅迫のメールや書き込みが相次いだ。警視庁と大阪、神奈川、三重の4都府県警は威力業務妨害容疑などで4人を逮捕したが、PCが遠隔操作されていたことが判明。4都府県警は誤認逮捕だったと認めて謝罪した。4都府県警は合同捜査本部を設置し、2月10日に愛知のPCを遠隔操作した威力業務妨害容疑で東京都江東区のIT関連会社社員、片山祐輔容疑者を逮捕した。
 
 マイクロソフトにもサイバー攻撃--顧客データ漏えいの形跡はなし
クリップする
CNET Japan2013/2/23



 Microsoftは米国時間2月22日、同社Mac事業部などでコンピュータがマルウェアに感染したことを発表した。Microsoftは、感染したコンピュータの数は少ないとする一方で、顧客データが漏えいした形跡はないと述べた。米CNETは、さらなる詳細についてMicrosoftに問い合わせたが、本稿執筆時点では回答はない。

 Appleは今週に入り、同社従業員らが使用するコンピュータが標的となったが、「データが流出した形跡はない」と発表していた。Facebookなどの企業も従業員のコンピュータが攻撃を受けている。

 これらが発生したのは、The New York Times、The Wall Street Journal、The Washington Postが、従業員のコンピュータが外部から標的となったことを明らかにしたのとおよそ同じ時期となっている。
 
 家庭のIT管理は親父の仕事――マカフィー、家庭内の「セキュリティ実態」を報告

Computerworld 2月22日




▲家庭内における端末ごとのセキュリティ導入状況(出典:McAfee)

 マカフィーは2月21日、日本国内の家庭におけるインターネット・セキュリティの実態調査の結果を発表した。それによると、家庭内のIT管理者は「お父さん」だが、デバイスの多様化により、管理が十分とは言えない状況も明らかになった。

【詳細画像を含む記事】

 同調査は、日本国内における家庭内のインターネット利用とインターネット・セキュリティ導入状況の把握を目的に、2012年11月28日~29日の2日、オンライン上で実施されたもの。対象は20歳から59歳の男女628名。

 それによると、回答者の8割弱が家庭を持ち、そのうち7割以上が「セキュリティに関心がある」と回答した。回答者のうち「セキュリティ製品を導入している」のは9割に上ったという。

 一方、スマートフォンにセキュリティ製品を導入している割合は5割強、タブレットでは3割程度だった。iPhoneを利用している回答者のうち、「セキュリティ・ソフトを導入している」のは14%、iPad利用者では22%だった。ただし、配偶者や子供、親が使用する端末に「セキュリティ・ソフトを導入している」と回答した割合は、「自身で使う」と比べて10%程度低い結果となった。

 家庭内のインターネット・セキュリティ管理については、約9割の男性が「自分自身」と回答した(女性は3割以下)。回答者の約8割が家庭を持っていることを鑑みると、家庭内でのIT管理者は、「お父さん」であることがわかる。

 また、家族構成別で「インターネット端末すべてにセキュリティ・ソフトを導入」と回答したのは、「(家族構成は)配偶者のみ」では74%、「子どもがいる」と「親と同居」はともに66%だった。なお、年齢別では「配偶者のみ」、「子どもがいる」とした40代は、ともに80%を超えている。

 端末台数別では、どのカテゴリも家庭内で使用されるインターネット端末台数が増えるほど、意識が低くなっていることがわかった。こうした傾向についてマカフィーは、「家庭内でインターネットに接続できる端末の数を把握する」「あらためて家族でインターネットや端末の使い方を見直す」「常に最新の情報をチェックし、家族のアドバイザーになる」「インターネットに接続する端末に脅威対策を検討・導入する」といった対策をしてほしいとしている。

 
 
誰もがサイバー戦争を巻き起こす原因となりえる現代社会


2013年2月22日 10時6分




やまもといちろうです。キーボードを強く打ちすぎて爪が割れました。そのような負傷を問題とせず、今日もあれこれ語りたいと思っております。

相変わらず大規模なサイバー攻撃関連の報道が後を絶ちません。米セキュリティ対策企業が、主に米国におけるサイバー攻撃事例について、ややセンセーショナルなレポートを発表し話題となりました。

米国企業や政府へのサイバー攻撃、中国人民解放軍が関与か--The New York Times報道(CNET Japan 2013/2/19)

以前にも、Googleの会長が中国のサイバー攻撃についてあからさまに非難するような形での論考を含んだ書籍を著すという話題をとりあげましたが、今回はさらに具体的に「中国人民解放軍」が名指しされる事態にまで発展しています。

しかも、中国人民解放軍が背後に控えると目されるハッカー集団の攻撃対象は米国だけに限らないことがわかります。日本の政府や企業もうかうかとはしていられません。

米国企業へのサイバー攻撃、「背後に中国軍の影」- 米セキュリティ企業が報告(WirelessWire News 2013/2/20)


同レポート中(22ページ図)には、日本国内の企業も1社が被害にあったとある。被害にあった企業名は明かされていないが、攻撃を受けた企業はITから携帯通信、宇宙、エネルギーまで多岐にわたるという。

期せずして、上記レポートの発表と前後するような形で、世界のIT市場のビッグネームたるFacebookとAppleも、それぞれサイバー攻撃を受けていたと報道されました。

フェイスブックにサイバー攻撃 ユーザー情報流出の形跡なし(CNN.co.jp 2013/2/17)

Apple、Facebookと同じハッカー集団の標的にされたことを発表。対策ソフトウェア公開へ(TechCrunch Japan 2013/2/20)

ここで注目したいのは、FacebookやAppleがどのようにして攻撃を受けたかの経緯です。いろんな手口が併用されているようですけど、この記事は非常に興味深い内容です。

Appleなどのマルウェア感染、iOSアプリの開発者向けサイトが経緯を説明(ITmedia 2013/2/21)

IT製品・サービスを作りだすエンジニアが多数集うフォーラムサイトにおいて、彼らを狙い打ちするような形で、情報を盗み出すための不正なプログラムを仕込まれたわけですね。技術者同士の情報交換の場という、いわば内輪同士で油断するような状況であったため、罠を仕掛けられたことに全く気付かず、結果としてそのままエンジニア達は企業内のシステムにその不正なプログラムを広めてしまったことになります。

このようなサイバー攻撃の手法は、「Water Hole(水飲み場)」型攻撃と呼ばれ、近年脅威が増しているようです。過去にはInternet Explorerの脆弱性が利用されての水飲み場型攻撃も報告されています。

「Water Hole(水飲み場)」型攻撃の脅威、シマンテックとトレンドマイクロが指摘(japan.internet.com 2013/1/9)

今後、国や自治体、公共インフラ、各種企業などの基幹システム事業に携わるエンジニアが、普段の日常生活で利用するWebサービスなどでこういった攻撃に晒された結果、非常に高度なセキュリティを施しているはずの基幹システムへ簡単に侵入され攻撃されてしまうといった事例もさらに起きることでしょう。

狙われるのは、何もエンジニア本人が最初ではなく、その家族や友人といった可能性も大きいです。現に、今一番人気のあるSNS「LINE」のユーザーを狙った攻撃が増えつつあるという報道がありました。

サクラサイト業者も注目しはじめた「LINE」、攻撃の手口とその対策(INTERNET Watch 2013/2/21)

今のところは詐欺行為を目的とした事例が主なようですが、しかし、こういった入口からより大きな国家レベルでのサイバー攻撃へと発展することも十分ありえます。つまり、誰もが皆同じように「サイバー戦争」のきっかけとなってしまう可能性をはらんでいるのです。

ネット利用に関するセキュリティの課題はどんどん複雑化してきており、その対策も一筋縄ではいかない状況は悩ましい限りです。基本的には、人の多くいるところ目掛けてマルウェアを仕込んだり、一度釣った個人の名前とメールアドレスを使って通常の対話の続きとなるようなメールを送って添付ファイルを開かせるといった方法が横行しているので、これはもはや国民一人ひとりが気をつけてどうのこうのというレベルの話ではなくなりそうな勢いですね。

もうこれは戦争状態だという認識を持っていても間違いはないのではないでしょうか
 
 米中サイバー戦争の報告書に便乗した不正メール出回る、日本語のなりすまし版も

ITmedia エンタープライズ 2月22日



「朝日デジタル」を称する攻撃メール(Symantecより)

 米企業を狙ったサイバー攻撃の背後に中国の存在を指摘した米セキュリティ企業Mandiantの報告書が注目されたことに便乗して、この報告書に見せかけた添付ファイルでマルウェアに感染させようとする標的型攻撃メールが出回っているという。SymantecやSeculertが2月21日のブログで伝えた。

 Symantecのブログに掲載されたスクリーンショットによると、問題のメールのうち1件は日本語で、「『中国軍がサイバー攻撃』米最新報告書」の件名が付き、「朝日デジタル ニューヨーク支局」の名をかたってMandiantの報告書の内容を紹介。「レポートは非常に見応えがあります。添付ファイルをご覧ください」として、「Mandiant.pdf」のファイルを開くよう促している。

 しかし、この添付ファイルを開くと、背後でAdobe AcrobatとReaderの脆弱性を悪用するコードが実行されるという。

 この脆弱性は、Adobe Systemsが2月20日のセキュリティアップデートで修正したばかり。まだ更新が行き渡っていない可能性も高く、特に注意が必要だ。

 Seculertは、「Mandiant.pdf」の添付ファイルを開くと脆弱性を突いてマルウェアがインストールされ、さらに別の不正なコンポーネントを呼び込んでくると伝えている。

 一方、Symantecは、この攻撃ではコンピュータをマルウェアに感染させることには失敗していると伝えた。ただしマルウェア感染を成功させる別の亜種が存在しないとは限らないとしている。

 Seculertによれば、日本語版とは別に、中国のジャーナリストを狙ったとみられるメールも存在する。こちらは「Mandiant_APT2_Report.pdf」という名称のファイルが添付してあり、1年以上前に修正されたAdobe Readerの脆弱性を悪用しているという。

 この2件の攻撃は、別々の組織が仕掛けている可能性が大きいが、同じ日に出現したタイミングは興味深いとSeculertは指摘している。
 
 Appleなどのマルウェア感染、iOSアプリの開発者向けサイトが経緯を説明

ITmedia エンタープライズ 2月21日



フォーラムに掲載された説明

 米AppleやFacebook社内のコンピュータが相次いでマルウェアに感染した問題で、感染源になったとされるiOSアプリ開発者向けのフォーラムサイト「iPhoneDevSDK」は2月20日、Webサイトが改ざんされ、不正なスクリプトが挿入されていたことが分かったと明らかにした。

 同フォーラム管理者のイアン・セファマン氏によると、iPhoneDevSDKはメディアで報じられるまで自分たちのWebサイトが改ざんされていたことには気づいていなかったといい、Facebookなど被害に遭ったとされる企業や捜査当局からも連絡はなかったという。

 事態の発覚を受けて、Facebookのセキュリティチームや、フォーラムをホスティングしているVanilla Forumsに連絡を取って事実関係を確認。その結果。1件の管理者アカウントが乗っ取られたことが発端になったとみられることが分かった。

 攻撃者はこのアカウントを使ってiPhoneDevSDKのテーマに手を加え、WebサイトにJavaScriptを挿入。このJavaScriptを使って未知の脆弱性を突く攻撃を仕掛け、ユーザーのコンピュータに不正侵入したとみられる。なお、Vanillaのソフトウェアには問題がないことを確認したという。

 攻撃の詳しい内容と発生時期についてはまだ調査中だが、攻撃者は1月30日で攻撃を中止したようだとしている。

 ユーザー情報が流出した形跡はないとしながらも、同社は慎重を期すために全ユーザーのパスワードをリセットする措置を取った。次回ログインする時はパスワードを忘れた時の手順を使って設定し直すよう呼びかけている。

 この問題ではFacebookやAppleが、開発者向けのサイトを介してJavaのゼロデイの脆弱性を悪用したマルウェアに感染したと発表していた。

 Oracleは2月1日と19日にJavaのアップデートを公開して、この攻撃に利用されたとみられる脆弱性に対処した。「Java 7 Update 15」と「Java 6 Update 41」がJavaの最新バージョンとなる。

 Appleも19日、「Java for OS X 2013-001」と「Mac OS X v10.6 Update 13」をMac OS X v10.6.8/OS X Lion v10.7/OS X Mountain Lion 10.8向けに公開し、Javaを「Java 6 Update 41」に更新した。
 
 旧朝銀系信組が流出隠蔽 顧客情報数万件 18年確認、金融庁公表せず

産経新聞 2月21日



 中部地方の旧朝銀系金融機関「イオ信用組合」(本部・名古屋市)が管理する組合員らの大量の個人情報が、ウイルスに感染したパソコンからインターネット上に流出したにもかかわらず、顧客に事実関係を隠蔽(いんぺい)していることが20日、金融庁関係者らへの取材で分かった。顧客の預金残高や融資先の調査内容を含む数万件が漏洩(ろうえい)したとみられるが、平成18年に報告を受けた金融庁も行政処分を公表していない。

 当時は中央省庁や警察などで同様のネット流出が相次ぎ、情報管理のあり方が社会問題になっていた。個人情報保護法に基づく金融庁のガイドラインでは「情報漏洩は早急に公表する」としており、これに反した同庁と信組の対応に批判が集まりそうだ。

 関係者によると、流出したのは顧客の住所、氏名、口座番号、預金残高や顧客名簿、法人への融資実行状況を調査した資料など。正確な件数は不明だが信組が管理する顧客情報のほぼすべてとみられるという。

 信組本部の預金・融資業務担当者が顧客データを保存したパソコンにファイル共有ソフト「ウィニー」をダウンロードし、ウイルスに感染したことが原因。役員と一部職員が18年9月に流出を確認し、金融庁にも報告した。

 しかし、両者とも外部には公表せず、顧客にも説明していない。金融庁の当時の担当者と信組役員らが、マスコミから取材があっても流出を認めず、信組内部でも箝口(かんこう)令を敷くことを申し合わせたとの情報もある。

 関係者によると、公表することで逆に流出情報が悪用される二次被害のリスクが高まったり、顧客が窓口に殺到して混乱が起きたりするのを恐れたためとみられる。情報流出についてイオ信組は「取材は受けない」、金融庁も「答えられない」としている。

 イオ信組は朝銀中部信組が前身。13年11月、ずさん経営で破綻した朝銀愛知、福井の事業譲渡を受け、預金保険機構から約900億円の公的資金を贈与された。23年度の組合員数は約2万5千人、預金残高は約1083億円。
 
 「事件と無関係」と提訴=遠隔操作で捜索の会社―東京地裁

時事通信 2月20日



 遠隔操作ウイルス事件などで、関連がないのに警視庁や大阪府警から家宅捜索を受け業務を妨害されたとして、インターネット掲示板「2ちゃんねる」の検索サービスを手掛ける東京の会社などが20日、東京都と大阪府に計110万円の損害賠償を求める訴訟を東京地裁に起こした。
 訴状によると、この会社は2011年から12年にかけ、2ちゃんねるの覚せい剤売買の書き込みが削除されなかった事件や遠隔操作事件で捜索を受けた。その後、パソコンなどの押収品は全て返却されたという。
 会社側は、事件とは無関係なのに必要もなく行われた捜索で違法と主張。「長時間にわたる捜索への立ち会いやパソコンなどの押収で業務が妨害された」と訴えている。
 
 米Appleでハッキング被害、複数のMacがマルウェアのターゲットに

マイナビニュース 2月20日

米Wall Street Journalの2月19日(現地時間)の報道によれば、米Appleがハッキング攻撃を受け、一部従業員のコンピュータがその影響下にあったことを好評した。TwitterやFacebookをはじめとし、米企業や政府機関を狙った一連のハッキング攻撃の最新のものとなるが、従来と大きく異なるのが「ハッキングされたのはMac」という点で、これまで比較的安全とされていたMacユーザーであっても非常に危険だということを如実に示すものとなった。

Appleでは影響を受けたコンピュータはごく少数であり、データ流出などの痕跡は見られなかったとの認識を示しているものの、アーキテクチャの違いからWindows PCなどに比べて比較的攻撃ターゲットとされにくかったMacが狙われ、実際にハッキングされたという点が今回の事件でのポイントとみられる。WSJの説明によれば、Webサイトを閲覧することでマルウェアのコードが転送されてくるタイプの攻撃で、ソフトウェア開発者向けサイトを閲覧していた過程で従業員のMacが感染したとみられる。

Apple Insiderによれば、これは先日のFacebookのハッキング事件と同じテクニックであり、Java for OS Xのセキュリティホールを利用したものだという。すでに対策パッチは出ており、必要なユーザーは適用しておくといいだろう。なおWSJによれば、Appleを含むIT企業が対策パッチを出す前にセキュリティホールの存在を公表することはレアケースだという。技術的にはWindowsとMacの両プラットフォームを同時に攻撃できる特性を持つものもあり、総本山の攻撃に用いられたという点で大きなインパクトがある。

現時点でハッキングの理由は不明だが、無差別攻撃という意見もある一方で、一般には「IT企業に対する攻撃は産業スパイを目的としたもの」である可能性が高く、何らかの意図を持っていた場合の理由が気になるところだ。また最近ではIT企業以外に米大手企業各社、米政府や軍事機関、さらにはインフラ系企業が狙われるケースが特に多く、機密の入手だけでなく、有事の際のシステムインフラ破壊を意図した可能性が指摘されている。米セキュリティ企業がハッキング攻撃の出所が中国の上海近郊であることを指摘しており、一連の攻撃を中国政府が支援しているとの観測もあるが、同国政府はこれを強く否定している。

(Junya Suzuki)
 
 <JAXA>ウイルス感染 迷惑メールが原因

毎日新聞 2月20日



 宇宙航空研究開発機構(JAXA)は19日、昨年11月に判明した筑波宇宙センター(茨城県つくば市)のパソコン1台へのウイルス感染は、無料で使えるフリーメールを使って「地震速報」という差出人名で送られてきた迷惑メールが原因と発表した。気象庁などによると、地震速報という差出人名を使う公的な機関はないという。JAXAによると、メールは東日本大震災直後の11年3月15日、グーグルの「Gmail」のアカウントを使って送られてきた。職員が同17日に添付ファイルを開いたことで感染。メールの内容は、地震に関する偽情報だった。その後、このパソコンから昨年11月21日までの間に計約7万8000回、米国のレンタルサーバーへ不審な通信が行われたことが判明。ウイルス感染の影響とみられる。
 
 Apple社内のMacもマルウェア感染、Javaの脆弱性を悪用

ITmedia エンタープライズ 2月20日



 米国のメディアやネット企業を狙ったサイバー攻撃が相次ぐ中で、米Appleも社内のMacがマルウェアに感染する被害に遭っていたことが分かった。メディア各社が2月19日付で伝えた。

 IT情報サイトAllThingsDなどの各社にAppleが寄せた声明によると、Webブラウザ用のJavaプラグインの脆弱性を悪用したマルウェアが、Apple社内の「少数の」Macに感染していたことが判明。同社は感染したシステムをネットワークから隔離した。情報が流出した形跡はないとしている。

 問題のマルウェアはApple以外にも複数の企業に対する攻撃に使われているもので、ソフトウェア開発者向けのWebサイトを通じて流通しているという。

 これに先立ち米Facebookも、1月にJavaの脆弱性を突いたゼロデイ攻撃の被害に遭い、従業員のPCがマルウェアに感染したことを明らかにしていた。このマルウェアも、Facebook従業員がアクセスしたサードパーティー開発者のWebサイトが感染源だった。

 また、Twitterも2月1日、同社のユーザー情報を狙った不正アクセスを検出したと発表。1件については進行中の攻撃を発見して直ちに対処したが、ユーザー約25万人のユーザー名やアドレス、セッショントークン、暗号化されたパスワードなどの情報が流出した恐れがあるとして、これらユーザーのパスワードをリセットする措置を取った。

 Javaは、OSを問わないマルチプラットフォーム対応の特性を利用して、WindowsとMacの両方を狙った攻撃に利用されている。Macの場合、OS X LionからはJavaをインストールせずに出荷されるようになり、追加的なセキュリティ対策として、35日以上使われなかったJavaを自動的に無効化する措置も導入した。

 Appleは今回の攻撃発覚を受けて19日、Javaマルウェア削除ツールの更新版をリリースし、今回のマルウェアを検出・削除できるようにしたと発表している。
 
 【PC遠隔操作事件】被疑者の素顔を弁護人に聞く

2013年2月19日


新聞一面で大々的に報じられた逮捕劇だが…

4人を誤認逮捕し、うち2人から虚偽の自白を引き出したことが明らかになっているPC遠隔操作事件。威力業務妨害容疑で逮捕された片山祐輔氏は関与を否認している。当初は、事件と片山氏を結びつける決定的な証拠があると報じられ、警察は絶対的な自信を持っているように見えたが、その後も160人もの捜査員を動員して証拠集めを続けるなど、苦労している状況も伝わってくる。

片山容疑者の弁護人となったのは、足利事件で菅家利和さんの無実を証明するなど、刑事事件の経験豊富な佐藤博史弁護士だ。佐藤弁護士に、2月19日時点での弁護人としての考えや主張を聞いた。

【弁護人となるいきいさつ】

ーー佐藤先生がなぜ弁護人に?

報道で彼の逮捕を知った時には、他の方と同じように、警察がこれだけの発表をしたのだし、まず間違いないのだろう、ただ本人は否認しているんだな、と思っただけでした。彼が当番弁護士を要請し、その時にたまたま当たったのが、以前、うちの事務所にいた竹田真弁護士。その竹田弁護士から頼まれたんです。
事件について語る佐藤博史弁護士
私はすでにいくつも刑事事件を抱えていて忙しかったのですが、竹田弁護士が「接見は私が毎日行きます。要所要所で出てきて下さるだけでいいですから」と言うので、「分かった」と。この時には、これほど頻繁に自分自身が接見に行くことになるだろうとは思ってもいませんでした。

【江ノ島の監視カメラには何が映っていた?】

ーー容疑者とはどういう話を?

まずは警察の取り調べ状況を聞きました。江ノ島に行ったか、猫に触ったか、と聞かれたので、本人は1月3日に行ったことを認めて、4〜5匹の猫と接触して、写真を全部で10枚か15枚くらい撮ったかもしれない、と説明したそうです。ところが、その後は猫について聞いてないんですね、警察は。それで、変だなと思いました。

私が、あの猫について聞くと、「(顔の模様が)ハチワレで…」となどと、色のことを説明し始めるんです。あの猫の写真を撮ったかどうかを聞くと「撮ったかもしれません」と。なぜかというと人なつっこい猫で、「膝にのっけたかもしれない」と言うわけです。そんな風に、全然包み隠さず話す人です。警察に対しても、過剰なくらい供述をしています。それで、彼の話を聞いた後、新聞記事を精査してみると、話が全然違う。これはどういうことだ、と思いました。

ーー足利事件の菅家さんの時には、面会してすぐに無実を確信したとのことでしたが、今回はどうでしたか。

当初は半信半疑でした。新聞には決定的な証拠があるかのように書かれていましたし。でも、取り調べで警察はそういうものを本人に示していないんですね。なので、接見の後、取調官に「もし決定的な証拠があるなら、早く示して欲しい。それで(否認しても)ダメだと分かったら、弁護人からも本人を説得しますよ」と言ってみたが、警察は「はい、分かりました」と言うだけ。「本当はそんな映像ないのでは?」とも聞きました。すると、「そういうこと(=決定的な証拠があるというような情報)はマスコミが勝手に書いているだけ」と。検事にも、「(本人が猫に首輪をつけたことを示すような)防犯カメラの映像はないのでは?」と水を向けたところ、沈黙しか返ってこなかった。

私がそう指摘した翌日は、取り調べもせずに捜査会議をやっている。その後も、彼が猫に首輪をつけたことを示す映像は本人に示されていません。報道でも、いつの間にか映像の話は立ち消えになりました。

こうした経過から見ても、警察は1月3日に彼が江ノ島にいる映像は持っているが、彼が猫に首輪をつける映像もなければ、(彼が江ノ島に行った)3日に首輪がついている状態の猫の映像もないことを、確信しています。

ーー江ノ島で猫の写真を撮ったカメラはどうなりましたか。

その時使っていたのは富士通製のスマホですが、新機種に買い換えて、1月の中旬にショップで売っています。ネットの方が安いので、ネットで新機種を買い、古いものはショップに持って行ったところ、店員が初期化して引き取ったそうです。もし、彼が真犯人であれば、自分で入念に初期化するはずでしょう。この時に彼は、すでに警察に尾行されていて、売ったスマホはすぐに警察が回収したようです。

ーー警察は猫の写真を復元したと報じられています。ならば、彼に示して説明を求めるのが普通だと思うのですが。

彼には示されていません。彼は、犯人が送った写真が自分のスマホの中にあるわけはない、と言っています。復元したとして本人に示されたのは、友人とコスプレをやる所に行って、鎧かぶとをつけてポーズを撮っている写真など、事件に無関係の3点だけです。

ーーそれだけ証拠が希薄なのに、よく逮捕しましたね。

前回の事件の時、彼は任意の調べでは否認しましたが、逮捕されてすぐに自白しています。今回も、逮捕してしまえばすぐに自白する、と警察は思ったんじゃないでしょうか。

【不利な証拠と有利な事情について】

ーー江ノ島の監視カメラ以外にも、雲取山に行ったとか、真犯人が送ってきた写真に写っている人形を買ったとか、最近は彼が仕事をしていた会社のPCでウィルスが作成された痕跡があるとFBIから情報提供があったという報道もあります。

山、海、前科、人形、猫、それにFBI情報。これだけ彼に不利な事柄が重なっておきる偶然はない、と捜査機関は考えているようです。ただ、猫の話もそうですが、そういう不利だと思われることも、彼は全く隠そうとしない。彼は自分が山に行ったことや、人形を買ったことなどは認めている。人形はAmazonで買っているので、購入したことはメールを見れば簡単に分かるし、彼も隠していません。

前科については、彼は反省し、警察や検察を恨んだりしていません。それどころか、私が「(取り調べの時に)黙っていた方がいいんじゃないの」と言っても、「僕はそういうのは不得意なんで…」と。それで、「じゃあ、無理に黙秘は勧めないよ」という会話をしたくらいです。後に、録音もしくは録画をしなければ取り調べに応じない、ということにした時も、警察から「話せることはないの?」と聞かれて、彼は「雑談なら」と言って、応じているんです。

ーーなぜ録音・録画をしないと取り調べに応じないことにしたのですか。

実は、問題のウィルス「iesys.exe(アイシス・エグゼ)」に使われたプログラミング言語はC#ですが、彼は「僕はC#は使えない」と言うんですね。ところが、警察が最初に取った身上調書に、彼が使えるプログラミング言語が列挙してあり、その中にC#が入っていたそうです。彼は、C#は他人が書いたプログラムがあって、それが実行できるかどうか確かめろと言われて確かめたことはあるが、自分では書けない、と説明したそうです。そういう大事なことをさりげなく調書に入れ込もうとしていたことが分かったので、調書ができる時のやりとりはちゃんと記録してもらわないと危ない、と思いました。

最初に一般的な録音・録画を求める書面を送りましたが、それに加え、計3回に渡って、強く録音・録画を求めました。本人も、録音・録画をしなければ話せないと警察に明言したところ、捜査官がパソコンで仕事をする前で何時間も黙って座らされることになりました。その後、「話せることはないの?」と言われて雑談に応じたところ、捜査官は雑談に紛れ込ませて事件周辺の話をいろいろ聞いてきた。そういう事実上の取り調べが3時間50分も行われたんです。

なので、検事調べでは、録音・録画をしなければ、留置場の房から出ない、ということにしました。私が彼に接見する時刻までに検事から連絡がなければ、そういう対応をすると通知をしました。時間までに録音・録画に応じる連絡がなかったので、彼には出房拒否をアドバイスしました。決定的証拠があって、供述なしで起訴・公判維持ができる事件とは思えないのに、取り調べを犠牲にしても録音・録画をしないというのは、いったい何なのでしょうか…。

ーー彼がC#を使えないというのは、彼にとって有利な事情ですね。

そうなんです。「それだけで、君は真犯人でない、ということになるのでは?」と聞くと、彼も「そうですね」と答えるんです。でも、彼がその話をしたのは、逮捕されてから6日後のことなんですよ。それで、「そんな大事なことを、何でもっと早く言わないのか。このことを、警察は知っているのか」と聞いたら、最初の身上調書の話が出てきたので、これは録音・録画をしないと危ない、と思ったのです。

ーー彼が普段使っていたプログラミング言語は何ですか。

Javaです。

ーーC++はどうですか。

専門学校の時に資格は取ったと言っていました。

ーーウィルスとか遠隔操作などに興味は?

「ない」と言っています。それで、「セキュリティの開発のためには、(日々進化する)ウィルスとデッドヒートを演じている演じているわけで、そういうことに関心を持つこと自体は悪いことじゃないんだよ」と水を向けてみました。でも、本人は「セキュリティには関係ないし、MALWAREには全く関心がない」と。ハッカーの情報を交換するサイトがあるらしいけど、と聞いても、「そういうのは見たことがありません」と。

それで、彼自身がウィルス対策をどうしているのかを聞いてみました。すると「Win8はウィンドウズディフェンダーがついているし、その前のWin7の時にはマイクロソフトで無料のソフトを手に入れた」とのこと。その程度で大丈夫なのか、と聞いたら、「危険なリンクには近づかないから」と言っていました。

【被疑者の人間像】

ーー片山さんは、実際に会っていて、どんな人ですか?

「オタク」だと言われてましたから、そのつもりで会ったら、印象が全然違った。すごくコミュニケーションが取りやすい人なんですよ。確かにゲームは好きで、「全機種持っています」と言ってましたけど、年に2、3回は山に行ったり、バイクで出かけるなどアウトドアの遊びもしていました。コンパにも出ていましたし、女性とデートしたこともある。今年1月にはパックツアーでイタリア旅行をしているんですが、その時には老夫婦と仲良くなって一緒に食事をしていたそうです。

亡くなったお父さんのことはとても尊敬しています。愛情深い両親のようで、前の事件の時も刑務所に面会に来るなど、彼の立ち直りを支えました。弟一家とも親しく交流していて、幼い姪はテレビで彼のニュースが流れると、「あ、おじちゃんだ」と声を挙げているそうです。報道されている彼のイメージと、実際の彼とはずいぶん違います。

ーー逮捕前に、警察が尾行したりマスコミが写真を撮ったりしていましたが、彼はそれをどう見ていたんでしょう。

全然気付いていないんです。
報道各社に写真やビデオを撮られているのにも全然気がつかなかった
ーーあんなに多くのカメラが、あんなに近くから撮影しているのに?!

新聞に載っている猫カフェでの写真を見せたら、「こんなの撮ってたんですか?!」と本当に驚いていました。警察は江ノ島の猫から記憶媒体を回収して6日後には彼をマークし始めたと報じられていますが、彼は逮捕されるまで、警察に尾行されているのも知らないままでした。真犯人にしては無防備すぎませんか?

ーー前の事件の時と姓を変えたのは何故ですか。

彼の名前を検索すると、いつまで経っても事件のことが出てきて、これでは就職できないと気にしたからです。両親が協力し、分籍して彼だけの戸籍を作ったんです。そして、今度こういうことになって、彼は「これからどうやって日本で生きていけばいいんだろう」と悩んでいます。

【報道のあり方】

当初、江ノ島の防犯カメラで猫に首輪をつける彼の映像があり、それが決定的な証拠だと報じられました。でも、弁護人がそうした映像がないはずだと指摘すると、いつの間にか立ち消えになって、その後仕事先で使っていたPCに痕跡があるとかいうFBIの話にすり替わっている。あの映像の話はどうなったんですか?報道機関なら、そこをしっかり検証すべきでしょう。なのにそれはやらないまま、警察(の情報操作)に使われている。我々弁護人の主張は、あまり載らない。足利事件や村木さんの事件の教訓は、いったいどこに行ったのですか。
 
 情報漏えい1年8か月?JAXAのウイルス感染

読売新聞 2月19日



 宇宙航空研究開発機構(JAXA(ジャクサ))は19日、ロケット開発を担当していた職員のパソコンがコンピューターウイルスに感染し、1年8か月にわたり情報が漏えいし続けていた可能性があるとの調査結果を発表した。

 パソコン内に重大な機密は含まれていなかったという。JAXAは再発防止に向け、職員教育やセキュリティー強化を徹底する。

 感染は2012年11月に判明した。JAXAによると、11年3月、ロケット開発に携わっていた男性職員が、電子メールに添付されたファイルを開いた際、第三者が勝手にパソコンを操れる遠隔操作(バックドア)型など7種のウイルスに感染した。同様のメールを、職員18人が受信していたが、感染したのは1人だけだったという。

 感染したパソコンには、今夏に初打ち上げを予定しているイプシロンロケットや、H2A、H2Bロケットの情報が含まれていた。
 
 橋下市長、アカウント乗っ取り被害 「ネット選挙」に影響は...
(火)19時47分配信
「ネット選挙解禁」に向けた協議が進む中、大阪市の橋下市長が、アカウント乗っ取り被害に遭ったことがわかった。
橋下市長は18日、「(初めてだと思いますが、どのように思われた?)いやいや、それはわかりません。もうそれは、誰かがやることなんでね」と述べた。
橋下市長が、苦笑いを浮かべて告白した被害。
それは、自らの主張を訴えるうえで欠かせない、ツイッターで起きた。
橋下市長は「アカウントの乗っ取りというんですか? 自分では発信していないものが、発信されていたと」と述べた。
16日夜、「何差配名代表野球部野球部野球部野党」などと、意味不明な文章が、橋下市長のつぶやきとして発信された。
橋下市長は、この書き込みの存在を、知人からの連絡で初めて知ったといい、すぐに削除したという。
橋下市長は「実害あれば、それは問題ですけど、もうしょうがないですよ。インターネットの世界なんで」と述べた。
これまでにも、アメリカ・オバマ大統領のツイッターアカウントが乗っ取られたほか、松坂大輔投手(32)も、アカウントの乗っ取り被害を明らかにしている。
ITジャーナリストの三上 洋氏は「ウイルス感染だったり、間違った操作をしてしまったり、パスワードを盗みとられて、そのアカウントを取られてしまうという例が実際にあります」と語った。
一方、永田町では、この夏の参院選での「ネット選挙解禁」に向けた与野党協議が、大詰めとなっている。
ツイッターやフェイスブックについては、候補者らが選挙期間中、自由に更新できることで合意している。
そんな折、橋下市長のアカウントが乗っ取られたことに、自民党ネット選挙作業部会の平井卓也座長は「この世界は、そういうこと(乗っ取り被害)を覚悟のうえで、われわれ解禁するんだということだと思います」と述べた。.
 
 1年半超、漏えいか=宇宙機構PCのウイルス感染

時事通信 2月19日



 宇宙航空研究開発機構の業務用パソコン(PC)がコンピューターウイルスに感染した問題で、宇宙機構は19日、ウイルスによる外部への不正な通信が1年半以上続いたとする調査結果を発表した。感染した端末は1台だけで、重要情報の漏えいはなかったとしている。
 宇宙機構によると、ウイルスに感染したのは筑波宇宙センターの業務用PC。2011年3月、「東日本大震災に関する支援金の支給」などと書かれた成り済ましメールを受信したのが原因だった。ウイルス対策ソフトによるチェックは定期的に行っていたが、昨年11月21日まで検出されなかったという。 
 
 JAXA、職員端末のウイルス感染について調査結果を公表

Impress Watch 2月19日



 独立行政法人宇宙航空研究開発機構(JAXA)は19日、職員の端末がコンピューターウイルスに感染した件について、専門調査会社の協力を得て行った調査の結果を公表した。

 JAXAでは2012年11月に、職員の端末がウイルスに感染し、開発中の「イプシロンロケット」などの情報が外部に漏えいした可能性があると発表していた。

 調査の結果によると、ウイルスに感染した1台の端末以外の端末へのウイルス感染は無いことを確認。端末へのウイルス感染は、なりすましメールを原因として2011年3月17日に発生し、外部の不正サイトへの送信が2012年11月21日まで行われていた。通信量および通信内容は不明だが、端末内の情報が外部に漏えいした可能性は否定できないとしている。

 一方で、端末に保存されていたすべてのファイルの詳細な調査を行った結果、仮に外部に漏えいしていたとしても、JAXAの事業の円滑な遂行には支障が無いことを確認したと説明。また、感染した端末に保存されていた情報以外の情報については、感染端末を経由して漏えいした可能性は極めて低いことを詳細な分析調査により確認したとしている。
 
 JAXA、ウイルス感染被害の調査結果を発表 原因は「震災」のなりすましメール

ITmedia エンタープライズ 2月19日



ウイルス感染被害の調査結果

 宇宙航空研究開発機構(JAXA)は2月19日、昨年11月に判明したコンピュータウイルス感染に関する調査結果を発表した。ロケット関連の情報が外部に漏えいした可能性があるものの、「事業の円滑な遂行には支障がない」(広報部)と話している。

 感染被害は昨年11月30日に明らかにしたもの。同機構の職員の端末がウイルスに感染し、ロケットの仕様や運用などに関わる情報が外部に漏えいした可能性があるとしていた。

 その後の調査で感染した端末は1台のみと判明。職員が日常業務に使用していたもので、端末には上述のデータが保存されていたが、全てのファイルを詳細に調べたところ、事業に支障が無いと判断した。「大半は内部情報だが、通常の事務作業などに利用するもの」(同)という。端末に保存されていた以外の情報が、この端末を経由して漏えいした可能性は極めて低いとしている。

 ウイルス感染は、2011年3月15日に送付されたなりすましメールが原因だとした。このメールは、差出人が「地震速報」となっており、フリーのメールアドレスから送信されたという。内容は、東日本大震災での支援金の支給を案内するものだった。感染した端末と外部サーバとの通信は同年3月17日から昨年11月21日まで行われていた。通信量や通信内容は不明という。

 JAXAは再発防止に向けて、「情報システムの抜本的な見直し、情報セキュリティに関する運用ルールの充実および職員教育の徹底などを行う」と説明。なお、JAXAでは昨年1月にもウイルス感染被害が発生したが、今回の事象との関連性は無いとみている。
.
 
 偽ポップアップ画面はまだ序の口、オートメーション化する不正送金ウイルス

Impress Watch 2月18日

 昨年秋、国内の複数のインターネットバンキングなどをターゲットとして発生したフィッシング攻撃が新たな手口だとして話題になった。ユーザーのPCに感染させたウイルス(トロイの木馬)によって、顧客が正規サイトにログインしたタイミングを検知し、偽の認証画面をポップアップ表示することで第2暗証番号や秘密の合い言葉などを入力させようとするものだ。使われたのは、インターネットバンキングを攻撃するための代表的なツールキット/トロイの木馬である「Zeus」を、日本の金融機関向けにカスタマイズしたものとみられている。

【拡大画像や他の画像】

 これまでの国内におけるフィッシングの主な手口は、ユーザーを偽サイトに誘導し、そこでアカウントの認証情報を入力させるものだった。Zeusのようなトロイの木馬が使われたということで、日本におけるフィッシング攻撃も高度化してきているわけだ。今年2月に入ってからも、日本の大手銀行5行を狙い打ちするZeusの新たな亜種が見つかったことも報告されている。

 しかし、トロイの木馬を侵入させるタイプの攻撃においては、日本で発生した偽のポップアップ画面を表示させるような段階はまだ序の口らしい。これよりも1段階進んだ「MITB(Man-in-the-Browser)」という手法が欧米で2009年ごろから増加して問題になっているほか、2012年にはさらにオートメーション化を徹底した攻撃まで観測されたことを、米McAfeeらによる「Operation High Roller」と題した分析レポートで報告している。「High Roller」とは「高額預金者」「大金を使う人」の意味で、法人を含めて大金を蓄えている銀行口座が狙われたことにちなんで命名された。

 Operation High Rollerについては、マカフィー株式会社が12月に行った報道関係者向け説明会でも言及。同社サイバー戦略室兼グローバル・ガバメント・リレイションズ室長の本橋裕次氏と、米McAfeeのテクニカル・ソリューションズディレクターであるブルース・スネル氏が、巧妙化するサイバー金融詐欺の手口の1つとして紹介した。

サイバー金融詐欺の技術的進化とOperation High Roller攻撃の流れ

 本橋氏によると、サイバー金融詐欺の手口は技術的に進化しており、インターネットバンキングの顧客のPCにマルウェアを感染させるタイプでもいくつかの進化の段階がある。

 まず最初が、顧客が入力したパスワードなどの情報を、キーロガーによって窃取する手口。その次の段階として、HTMLコードやJavaScriptをブラウザーのウィンドウに注入し、認証画面などを書き替えるウェブインジェクションの手法がある。偽の入力フォーム欄を追加するなどしてアカウント認証情報を窃取するのが目的であり、日本で確認された偽の認証画面をポップアップ表示する手口がこれに当たる。

 いずれもアカウント情報を盗み取った後は、詐欺グループが別のPCでそのアカウントの預金口座にログインして、手動で不正送金操作を行うことになる。送金先としては、詐欺グループがあらかじめ用意している口座(「ミュール口座」と呼ばれる)が用いられる。

 一方、欧米で2009年ごろから増加しているMITBでは、感染PCからインターネットバンキングサイトへのアクセスを検知した後、セッションをハイジャックして決済処理情報を書き替えることでミュール口座への送金処理を行う。攻撃者が積極的に介入することなく不正送金がスタートする点で進化しているわけだ。

 さらにMcAfeeでは、不正送金処理を感染したPCから行っていた通常のMITB(クライアントサイド自動不正送金)に対して、同じMITBでも送金処理をサーバー側で徹底して自動化した「Automated Transaction Server」(サーバーサイド自動不正送金)と呼ぶ手法が出現していることを報告。その事例が、Operation High Rollerだ。

 Operation High RollerによるMITB攻撃の流れは以下の通りだ。

 まず最初に、インターネットバンキングサービスの顧客に対してフィッシングメールをばらまき、誘導先のサイトでトロイの木馬をダウンロードさせる。ここでは「Blackhole」ツールキットが用いられており、アクセスしてきたPCのブラウザーやPDF閲覧ソフトの種類やバージョンなどに応じて、どのような脆弱性があるのか調べた上でトロイの木馬に感染させる。そしてそのトロイの木馬が、Zeusや、同じく銀行を狙う代表的なトロイの木馬である「SpyEye」をダウンロードしてくる。

 PCへの侵入に成功したZeusやSpyEyeは、そのPCのユーザーがインターネットバンキングを利用する時まで潜伏。インターネットバンキングのサイトにアクセスしたのを検知すると、URLなどからどの銀行か判別し、その銀行のページに似せた偽の画面を表示して認証情報などを入力させる。

 自動不正送金処理にかかる時間は60秒程度。「処理中です。お待ちください」といった趣旨のメッセージを表示した裏で送金処理が行われる。送金処理が完了すると、残高画面は送金前の額を表示する偽のものを表示する。また、送金取引後には通常、銀行から顧客に送金完了通知メールが届くが、これも検索して削除してしまうという。このようにして、被害者が自身の口座から不正に送金されたことを気付きにくいようになっていた。

検出を回避するさまざまなテクニック……詐欺師は金融システムに精通?

 Operation High Rollerは、2012年のはじめ、3カ月程度にわたり攻撃が展開されていたという。当初のターゲットはイタリアの銀行で、その後、ドイツやオランダなど欧州、そして中南米や米国でも確認された。McAfeeの調査によれば、少なくとも世界の60以上の銀行から最低でも60万ユーロが不正送金で盗まれたという。さらに、McAfeeが解析した攻撃ログがすべて成功したと仮定すると、被害額は推定20億ユーロに上るとしている。

 初期に欧州で確認された攻撃では、感染パターンはZeusやSpyEyeを使った他の攻撃とほとんど変わらなかったというが、Operation High Rollerでは処理を手動で行う代わりに自動化がなされており、米国などで確認された事例では攻撃の効率を上げるためにAutomated Transaction Serverの手法をとるようになった。McAfeeでは、サーバー側コンポーネントを利用し徹底した自動化を行っている詐欺グループを12件以上発見したという。

 Automated Transaction Serverでは、口座へのログインも含めて詐欺行為にかかわるタスクが“防弾ISP”(犯罪者に優しい利用規約のISPのこと)に設置した攻撃者のサーバーから行われる。このサーバーは検出を避けるために頻繁に移動され、クライアントに侵入したトロイの木馬だけでは実際の手口を突き止められないように巧妙に仕組まれていた。また、送金先のミュール口座は一般的に捜査から犯人の足が付きやすいポイントであるため、口座情報をデータベース化した上で個々の攻撃ごとにランダムに送金先口座を変更していたとしている。

 McAfeeでは、「人が介入する必要がないため、攻撃は迅速に進み、巧妙に拡散する」と説明。「金融機関の取引システムに対するインサイダーレベルの知識をベースに、カスタムメイドと既成の悪質なコードを組み合わせて攻撃を行うもので、“組織犯罪”という表現が適当だ」と指摘している。

 Operation High Rollerではこのほかにも、不正送金を検知されないようにするためのさまざまなテクニックを使っていた。イタリアの攻撃では、マルウェアが被害者の最高額を探し出して残高を確認した上で、例えば「今回は3%」というように一定のパーセンテージあるいは500ユーロ程度の比較的少額を不正送金する仕組みだったという。ほとんどの場合で1口座につき2回以上の送金はあえて避けており、口座の持ち主が不正送金で残額が減ったことを気付きにくくしていた。また、銀行の詐欺検出プロセスのしきい値を回避するよう慎重に運用されているとして、「詐欺師たちが金融業界について知識があるのは明らか」としている。

 その後のオランダでの攻撃では、高額取引が日常的に行われる法人口座がターゲットになり、高額の不正送金を目立たなくしている。法人口座狙いの攻撃では、正規ユーザーがインターネットバンキングサイトにアクセスした際に「システムメンテナンス中」「しばらくお待ちください」といったメッセージを長時間表示(12時間後あるいは2日後に再度試すよう表示)している裏で、怪しまれることなく送金処理を完了していたという。

 さらに米国に向けられた攻撃では、企業貯蓄から当座預金口座に自動振替した上で、当座預金口座に移された資金を国外のミュール口座に送信するにまで進化した。北米で被害に遭った口座はいずれも、残高が少なくとも数百万ドルあったとしている。

 なお、欧州の銀行ではICカードを差し込んだPCからしかアクセスできないようにする二要素認証を導入していたが、被害者の顧客が正規サイトだと思って正規のICカードで認証してしまうため意味が無かったという。Operation High Rollerは「二要素認証形式を回避することに成功した初のケースとなった」としている。

銀行ごとにカスタマイズした攻撃コードも販売

 マカフィーの報道関係者向け説明会では、スネル氏が攻撃ツールを用いて、Zeusによるウェブインジェクションの手法も実際にデモしてみせた。スネル氏によると、Zeusは複雑な機能を持つ一方で、比較的分かりやすいリモートアクセスツールを提供する。感染したPCがツール上にリスト表示され、それに対してメッセージの配信やhostsファイルの変更、ウェブカメラの操作、ボットのインストールなどの遠隔操作がGUI上で行える。

 感染したPCには、Zeusの実行ファイルと設定ファイルという2つのファイルが作成される。設定ファイルには、ターゲットとするサイトや窃取した情報の送信先などが設定されているほか、Zeus自身が定期的にアップデートするためのチェック頻度や確認先などの設定も含まれている。

 Zeusでは、ターゲットとなるURLと、そのウェブページのどの部分をウェブインジェクションで書き替えるか指定できる。そのHTMLコードは一見シンプルに見えるが、実際に使うコードは複雑だという。スネル氏は、本来のサイトに対してZeusでウェブインジェクションを行う様子をデモ。正規サイトには存在しない認証項目の入力フィールドが追加され、例えば「プロフィールを更新する時期になったため、クレジットカード番号が正しいかどうか確認してほしい」といったメッセージを表示し、ユーザーが求められた情報を入力するよう仕向ける手口を紹介した。

 これらはZeusの基本機能であり、インジェクションするHTMLコードについては、特定の銀行向けにカスタマイズしたコードを販売しているサイトもあるという。こうしたコードを購入することで、攻撃者はさまざまな銀行に対応するトロイの木馬を用意できるわけだ。

 本橋氏によれば、複雑なセキュリティシステムを導入している銀行の場合は、従来のZeusではうまく攻撃できないこともあったようだという。より効率的に攻撃すべく、偽ポップアップ画面の表示まではクライアントサイドで行うが、不正送金の指示などの機能をサーバーサイドに移したのがAutomated Transaction Serverだと説明した。

 なお、Automated Transaction Serverでは、被害者のPCからだけでなく、攻撃者のサーバーからもインターネットバンキングサイトへのアクセスが発生するため、銀行のシステム側で判別されてしまいそうなものだ。この点についてマカフィーでは、他の国からのアクセスであれば確かに不審なアクセスと判定されるかもしれないが、米国で発生したOperation High Roller攻撃では同じ米国内に攻撃者のサーバーが設定されていたとしている。
 
 流出カード番号リストに自分の番号がないか検索すると……それ自体が罠


2012/12/20

 マカフィー株式会社は18日、サイバー金融詐欺の現状について報道関係者向けの説明会を開催した。PCにマルウェアを侵入させたり、ユーザーのアカウント情報を窃取するために使われるソーシャルエンジニアリング攻撃の手法について、米McAfeeのブルース・スネル氏(テクニカル・ソリューションズディレクター)が攻撃ツールのデモを交えながら解説した。


米McAfeeのブルース・スネル氏
 スネル氏がデモしたのは、「BackTrack」のソーシャルエンジニアリングツールを使って、バックドアを仕掛けたPCを遠隔操作するというもの。バックドアに感染させるための実行ファイルはUSBメモリに保存し、それを人目に付く場所にわざと落としておくことで、それを拾った人がPCに接続して感染するよう仕向ける。

 スネル氏によると、駐車場やロビー、あるいはソファのすき間などに置かれていることが多いという。また、USBメモリ本体には意図的に「Do Not Touch」などと書いておき、逆に中身を見たくなるよう細かい工夫を施す。イランの重要インフラを狙った「Stuxnet」の攻撃も最初はUSBメモリだったとしている。

 PCにUSBメモリを接続すると、自動再生のオプションを選択させる通常のウィンドウが開くが、「プライベートなファイルをアンロックする」といった好奇心をそそるようなオプションが表示されるようになっており、このオプションをクリックするとUSBメモリ内の実行ファイルが起動してしまうというわけだ(スネル氏はデモにあたり、PCのウイルス対策ソフトをオフにした。以前、オンにしたままデモを行ったところ、USBメモリ内のマルウェアを検知して削除してしまったからだという)。

 さて、攻撃コードが実行されると、遠隔の攻撃者が感染PCをのっとることが可能になる。スネル氏は攻撃者のPC上のツールからさまざまコマンドを実行し、任意の文章を書いたテキストファイルを感染PCのデスクトップに作成したり、それを削除する操作などを簡単にやってみせた。

 また、ツールにはさまざま組み込みコマンドがあり、例えば「ハッシュダンプ」という機能を実行することにより、WindowsのSAMデータベースからすべてのユーザーパスワードのハッシュ情報が収集される様子を紹介したほか、最後に攻撃者が操作した痕跡をすべて消去することも可能だとした。


 もう1つのソーシャルエンジニアリングの手口は、攻撃者が公開したウェブページ上に仕掛けたある“機能”によるものだ。

 スネル氏によると、大量のアカウント情報やクレジットカード情報を窃取することに成功した攻撃者は往々にして、それらのリストをウェブページ上で公開することがあるという。これは、流出元となった企業の評判を落とすという意図があると同時に、一般ユーザーが自分のアカウントやクレジットカードの情報が含まれていないかどうか確認するために、リストを掲載したページにアクセスしてくることも想定している。

 そうしたリストに含まれる情報は膨大な件数に上るため、ユーザーは自身のカード番号と掲載されている番号を1つ1つ突き合わせていくといったことはしない。通常はウェブブラウザーの検索機能を使い、自分のアカウントの文字列やクレジットカード番号をキーワードにしてページ内を全文検索することになる。

 このソーシャルエンジニアリング攻撃は、こうした行動につけ込んだものだ。ページの閲覧者が全文検索しようとCtrl+Fのショートカットキーを押すのをトリガーして、偽の検索バーをJavaScriptでポップアップ表示するという。使用しているウェブブラウザーを認識し、正規の検索バーが表示される位置に合わせて、デザインのそっくりな偽入力フォームが手前に表示されるため、ユーザーはそこに自分のカード番号などを入力してしまう。しかし、それはブラウザーの検索機能ではなく、入力した文字列が攻撃者の元へ送信されるようになっている。

 スネル氏によると、コードをインジェクションすることもなく、ウェブページ側のHTMLのみを細工することで仕掛けられる攻撃である点が問題だとしている。デモで再現したのは、Google Chromeのアドレスバーの右下に表示される検索バーを装ったものだったが、よく見るとアドレスバーとの間に境界線が入っている点で本物と異なるが、よほど注意深くなければこの策略にはまってしまうとスネル氏は指摘した。

 なお、大きな被害につながったわけではないが、実際にこの手口での実例があったという。Anonymousを騙る攻撃者が、ツイートで流出カード番号リストのページへ誘導。転売目的でカード番号情報を窃取していたとみられている。
 
 「ダイ・ハード」最新作が2500万ドルで初登場首位−映画興収

Bloomberg2013/2/18


  2月17日(ブルームバーグ):プレジデンツデーの週末の北米映画興行収入ランキングは、ブルース・ウィルス主演のアクション映画「ダイ・ハード」シリーズ第5弾「ダイ・ハード ラスト・デイ」が2500万ドル(約23億5000万円)を稼ぎ、初登場首位となった。
.

ハリウッド・ドット・コム・ボックス・オフィスが電子メールで17日配布した資料によると、先週首位だったコメディー映画「アイデンティティー・シーフ(原題)」は2340万ドルで2位だった。ダイ・ハードを含む4作品がこの週末に公開された。
.

ボックス・オフィス・モジョによると、米ニューズ・コープ傘下20世紀フォックス配給の「ダイ・ハード」シリーズ前4作の興行収入は1988年に1作目を公開して以来、世界全体で11億5000万ドルに上っている。
.

ハリウッド・ドット・コムによれば、上位12作品の興行収入は1年前と比べ8%減の1億2640万ドル。年初の7週間では4%減の12億5000万ドル。観客動員数も5%減少した。週末の興行収入は15、16両日の実績と17日の推計値の合計。
.

作品名      興行収入 劇場数 劇場平均 変化率 収入合計 週
        (百万ドル)   収入(ドル)(%)(百万ドル)
===============================================================
1 GOOD DAY TO DIE HARD $25.0 3,553 $7,036 -- $33.2 1
2 IDENTITY THIEF 23.4 3,165 7,405 -32 70.7 2
3 SAFE HAVEN 21.4 3,223 6,649 -- 30.3 1
4 ESCAPE PLANET EARTH 16.1 3,288 4,886 -- 16.1 1
5 WARM BODIES 9.0 2,897 3,107 -21 50.2 3
6 BEAUTIFUL CREATURES 7.5 2,950 2,529 -- 10.0 1
7 SIDE EFFECTS 6.3 2,605 2,421 -32 19.1 2
8 SILVER LININGS 6.1 2,202 2,765 -5 98.5 14
9 HANSEL AND GRETEL 3.5 2,103 1,650 -40 49.7 4
10 ZERO DARK THIRTY 3.1 1,522 2,037 -23 88.0 9
11 MAMA 2.8 1,648 1,695 -34 68.3 5
12 ARGO 2.2 903 2,470 -6 126.9 19
.

原題:‘Die Hard’ Sequel Is Weekend’s No. 1 Film With $25 Million(1)(抜粋)
.

記事に関する記者への問い合わせ先:ロサンゼルス Michael White mwhite8@bloomberg.net
 
 (ネットと悪意)ウイルス対策に盲点 高度な技術、単純手口見逃す

朝日新聞デジタル 2月18日




昨年10月にあった「アイシスウイルス」の解析報告会。発表者は「解析は割と簡単」と説明した=2012年10月28日、東京都千代田区


 世界最大級のネット掲示板「2ちゃんねる」。パソコン(PC)遠隔操作事件では、殺害予告などが書き込まれただけでなく、誤認逮捕された4人のPCがウイルス感染する場としても使われた。

 ●2ちゃんも標的
 その2ちゃんねるも、しばしばサイバー攻撃の標的になる。2010年3月には、一斉に大量のアクセスを仕掛ける「DDoS(ディードス)攻撃」を受けた2ちゃんねるの米国のサーバーがダウンした。
 2ちゃんねるを攻撃から守るボランティアの男性が取材に応じた。見せてくれたPCの画面には、ネット上の住所「IPアドレス」がずらりと並んだ。……
世界最大級のネット掲示板「2ちゃんねる」。パソコン(PC)遠隔操作事件では、殺害予告などが書き込まれただけでなく、誤認逮捕された4人のPCがウイルス感染する場としても使われた。
 
 「真犯人」メールと“同じ人形”購入 PC遠隔操作

テレビ朝日系(ANN) 2月17日


 遠隔操作ウイルス事件で、「真犯人」からの自殺予告メールに添付されていた写真の人形と同じ人形を、逮捕された男が一昨年に購入していたことが分かりました。

 片山祐輔容疑者(30)は去年8月、名古屋市の会社のパソコンを遠隔操作し、大量殺人の予告をインターネットの掲示板に書き込んだ疑いが持たれています。片山容疑者は、取り調べに対して容疑を否認しています。その後の捜査関係者への取材で、真犯人からのメールに添付されていた写真に写っていた人形と同じ人形を片山容疑者が購入していたことが分かりました。しかし、16日に接見した弁護士によりますと、片山容疑者は「人形は買ったが、だいぶ前に捨てた」と話しているということです。また、片山容疑者は「無料レンタル掲示板に匿名化ソフト『Tor(トーア)』を使ってアクセスしたことがあるかもしれない」と話しているということで、警視庁が関連を調べています。.
 
 (ネットと悪意)感染、レジもカメラも 「静かな」遠隔操作ウイルス蔓延

朝日新聞デジタル 2月17日

 「何もしない遠隔操作ウイルス」が世界中にひっそりと広がっている。
 ウイルスの名前は「コンフィッカー」。2008年に見つかった。強力な感染力が特徴だ。USBメモリーを介し、ネットにつながっていないパソコン(PC)にも感染する。膨大な数のPCが感染しているとされる。
 昨年、日本のある小売りチェーンの店舗で、POS(販売時点情報管理)システムのレジがコンフィッカーに感染した。メンテナンス業者が挿したUSBメモリーが原因とみられている。他のレジや店にも感染が広がった。

 ●攻撃の準備か
 今のところそれ以上の動きはない。……
 
 PC遠隔操作事件 米サーバー保管のウイルスに男につながる痕跡

フジテレビ系(FNN) 2月16日

パソコンの遠隔操作事件で、アメリカのサーバーに保管されていたウイルスに、逮捕された男につながる痕跡が残っていたことがわかった。
逮捕された片山祐輔容疑者(30)は、警視庁などの捜査本部の調べに対して、容疑を否認している。
真犯人は、遠隔操作ウイルスを感染させる際に、データをインターネット上で保管できるサービス「ドロップボックス」にウイルスを仕込んでいた。
捜査本部が2012年11月、捜査員をアメリカに派遣し、捜査協力を求めたFBI(アメリカ連邦捜査局)から1月、「ドロップボックス」のサーバーから得られた情報の提供があり、捜査本部が解析したところ、遠隔操作ウイルスが発見され、片山容疑者の関係先で、このウイルスが作られたことを示す情報が見つかったという。
捜査本部は、片山容疑者と一連の遠隔操作事件との関与を示す重要な証拠とみて、裏づけを進めている。
また16日午後、接見した弁護士は、この件について、片山容疑者に聞いたところ、「そんなことはあり得ません。事件に使われた遠隔操作ウイルスを作ったことはありません」と答えたという。
 
 サイバー対策訓練:県警で 自治体など42人が参加 /佐賀

毎日新聞 2月16日



 県警は15日、サイバー攻撃への公共機関の対応能力向上を図る「県サイバーテロ対策協議会」を県警本部で開いた。コンピューターウイルスを持った「標的型メール」と呼ばれるメールを受信した場合の対処方法の実演訓練が初めてあった。県内の自治体やインフラ事業者などの会員約20団体42人が参加した。
.

 会合の冒頭、吉岡初彦・県警警備部長があいさつで「サイバー攻撃を受けた場合、国民生活や社会経済活動に甚大な影響を及ぼしかねない」と警鐘を鳴らし「情報セキュリティー水準の一層の向上、強化を図ってほしい」と呼び掛けた。
 その後、九州管区警察局職員が「サイバー空間における脅威について」などをテーマに、世界的に起こっているサイバー犯罪について語った。
 
 2012年のデジタル事件を振り返る


中村 伊知哉 | 慶應義塾大学 教授
2013年2月16日



デジタル十大ニュース2012。昨年のニュースをネット投票にかけ、今年の1月に集計しました。結果は以下のとおり。

1位 どないしてん日本家電産業

2位 LINE8000万人、無料通話ソーシャルサービス戦国時代へ

3位 違法ダウンロード刑罰化

4位 コンプガチャ問題

5位 炎上大国ニッポン:市長も社長も教育長も

6位 ソーシャルなデモ多発:原発やら反日やら

7位 遠隔操作ウィルスで警察手玉に取られる

8位 アノニマス大暴れ!ACTAとか霞ヶ浦とか

9位 スマートテレビ始動:放送、通信、メーカーの本格対応

10位 ビッグデータは宝の山?

でしたね〜。それぞれについてコメントすれば、このコラムが1本ずつできるんですけど、その前に、1年前、2011年のデジタル十大ニュースを並べてみましょう。

1位 スマートフォン急激に普及 上半期出荷台数は1000万台超

2位 スティーブジョブズ氏死去

3位 復旧作業や安否確認にソーシャルサービスが活躍

4位 通信・放送融合法制が施行

5位 震災後 TVのネット配信が一時実現

6位 facebookの加入者 日本で1000万人突破

7位 タブレット端末 各メーカーから出揃う

8位 地デジ、被災三県除き整備完了

9位 DeNA野球参入に楽天が反対

10位 サイバー攻撃相次ぐ

そうでしたそうでした。2011年は、マルチスクリーン(スマホ、タブレット)、クラウドネットワーク(融合法制、地デジ)、ソーシャルサービス(ソーシャル、facebook)のメディア3分野にわたる構造変化が見事に表れたラインアップでした。

2012年は、その具体像が現れたわけです。

まずはマイナス面。

1位、家電産業の落ち込み。目の付けどころがアレだった会社もアレで。島耕作さんも社長退任だそうで。マルチスクリーン化の影響もありますよね。

5位、炎上問題。ソーシャルとスマホの普及で、炎上問題が1年で3倍ぐらいに増加しています。社会全体に広がり、案件も多様化、国際化しています。日本は炎上大国なのです。昨年、ニューメディアリスク協会を設立して対策に乗り出しているんですが、まだまだ続くでしょう。

4位、コンプガチャ。本件、お騒がせしております。GREE、DeNA、mixiなどが中心になってこれも昨年11月にソーシャルゲーム協会(JASGA)を設立、私が事務局長になって、謝る毎日であります。もちろん、健全化には力を入れます。が、ソーシャルゲームは数少ない成長産業でもあります。国際競争力を発揮すべく努力したいと思っています。

そしてプラス面。

2位、LINE。なにせスゴいのは、投票を始めたときには8000万人ユーザだったのが、発表時にはもう1億人超えのニュースが入っていたこと。すさまじい。他社も次々とサービスをスタートさせています。新しいバトル、新しい戦場。

9位、スマートテレビ。地デジ後、通信放送融合後のサービスがやっと見えてきました。テレビ局も通信会社もメーカも本腰を入れています。Google、Apple、huluなどアメリカ発の動きが気になりますが、日本はアメリカとは違う形で、つまりマルチスクリーン型のサービスが軸となって市場が立ち上がっていくでしょう。

10位、ビッグデータ。いま最注目のワード、ビッグデータ。スマホやセンサーからデータがガンガン出てくるし、政府もデータをガンガン出す姿勢。それをどうビジネスにするかがポイントなのですが、誰にも見えてはいません。みんなにチャンスがあります。政府や自治体の情報をネット化する「オープンデータ」運動、がんばります。

今年は、このプラス・マイナスの動きが加速して、次の方向がハッキリし、勝ち負けが分かれるんじゃないでしょうか。でも、ぼくとしては、後者のプラス面を最大化することに強く力を入れたいと思います。