ソフトバンク、「My SoftBank」で不正アクセス被害 - 724 件に影響か

ソフトバンクモバイルは 30 日、ユーザー向け専用サイト「My SoftBank」において、4 月 14 日から 28 日に不正アクセスが行われた恐れがあると発表した。 724 件のユーザーの個人情報の閲覧、不正なコンテンツ購入が行われた可能性があるとしている。 同社の発表によると、特定の IP アドレスから外部で盗まれたと考えられる ID やパスワードをもとに、リスト型攻撃による不正アクセスが行われた可能性があるという。

不正アクセスにより、724件の不正な個人情報の閲覧(名前、携帯電話番号、固定電話番号、契約内容、利用状況)、コンテンツ購入が第3者によって行われた恐れがあるとしている。事態を受け、同社は該当者に個別に連絡をとり、My SoftBankのパスワードリセット処理を実施する。

一方で、My SoftBankのID・パスワード、登録したクレジットカード番号、銀行口座等の信用情報の漏洩は確認されていないという。信用情報および住所はマスキングされており閲覧できない状態になっているとしている。 なお、同社では、今年2月28日にも344件のユーザーの個人情報の不正閲覧、不正なコンテンツ購入が行われた恐れがあると発表していた。 (AndroWire = 4-20-14)


サイト構築ソフトに欠陥 官公庁などサイバー攻撃の恐れ

ウェブサイトを作成するために官公庁や銀行、企業などが広く利用しているソフト「ストラッツ 1」にセキュリティー上の欠陥(脆弱性)があることが 24 日分かった。 個人情報や機密情報を盗まれたりサイトが改ざんされたりするサイバー攻撃の恐れがある。 同ソフトはサポートが終了しており、現在のところ修正プログラム(パッチ)は無い。 すでに攻撃方法がインターネット上で公開されており、早急に対応が必要だ。

ストラッツ 1 はサイト作成や運用に利用するソフトで無償公開されている。 2000 年代初頭から企業や団体が採用、独立行政法人「情報処理推進機構 (IPA)」によると現在も多くの省庁や企業などで使われているという。 開発元である米非営利団体アパッチ・ソフトウエア財団は 08 年に最終版を出荷、13 年 4 月にサポートを終了してパッチの提供を停止した。 欠陥が見つかったのは 08 年以降で初めて。 今後も新たな欠陥が見つかる可能性もある。

欠陥を突いてサイバー攻撃を受けた場合、サイトを動かすシステムを乗っ取られる恐れがある。 すべての操作をできるため情報を盗んだり、サイトを改ざん・停止できたりする。 ウイルスを仕掛けることで、訪問者を感染させて次の攻撃につなげることも容易になる。 官公庁などにストラッツ 1 を使ったシステムを多く納入する NTT データがパッチを作る方針を打ち出している。 だが、現状では「作成完了日は未定」という。

企業など利用者の対策の一つは新たなソフトを使ってサイトを作り直すこと。 もう一つは攻撃を一時的にかわす応急措置だ。 システムを構築した開発者なら、攻撃のアクセスを特定できれば対応できる見通し。 情報セキュリティー大手のトレンドマイクロは攻撃アクセスを防ぐソフトの販売を始めており、これを使って一時的な対応も可能。 シマンテックも同様の製品を出荷した。

内閣官房情報セキュリティセンターは 24 日、各省庁に注意喚起し早期対応を呼びかけた。 総務省は「政治資金関係申請・届出オンラインシステム」でストラッツ 1 を使っているとみられ、「運用を委託する富士ソフトを通じて確認中(政治資金課)という。 ネット上の不審な通信を監視している警察庁は、今回明らかになった欠陥を狙ったとみられる不審なアクセスは 24 日夕時点で把握していないとしている。 ただ、トレンドマイクロによると、すでに攻撃方法がネット上に公開されており、今後、被害がまん延する可能性もあるという。

ネット上では通信を暗号化するソフト「オープン SSL」の欠陥が引き金になって三菱 UFJ ニコスが約 900 人の個人情報を盗み見られるなどの被害が世界的に発生したばかり。 オープン SSL はパッチがあるが、今回は本格的な対策には時間がかかりそうだ。 (nikkei = 4-24-14)


パナソニックのサイトに不正ログイン 7 万 8,000 人の情報流出か

パナソニックは 23 日、自社の会員制サイト「クラブパナソニック」が不正にログインされ、約 7 万 8 千人分の住所や電話番号などの個人情報が閲覧された可能性があると発表した。 同日時点で情報が悪用された事例は確認されていないという。 サイトは消費者向けに商品情報の発信やネット販売を目的としたもの。 会員は住所、生年月日、メールアドレスなどを登録している。

18 日に短時間にアクセスが集中したことから、同社が調べたところ、3 月 23 日から 4 月 21 日にかけて、ログインしようとした形跡が 460 万件以上見つかった。 このうち 7 万 8,361 件分については、正しい ID とパスワードが使われており、内部の情報を閲覧された可能性があるという。 (nikkei = 4-23-14)


日医総研のサイトに不正アクセス メアド流出のおそれも

日本医師会のシンクタンクである日本医師会総合政策研究機構(日医総研)は 22 日、同機構のウェブサイトが不正アクセスされ、改ざんされていたと発表した。 今のところ具体的な被害は確認されていないが、閲覧者がウイルスに感染したり、メールアドレスなどが流出した恐れがあるという。

同機構によると、4 月中旬に外部から不正アクセスの可能性を指摘された。 調査したところ、2 月 17 日に不正アクセスを受け、4 月 3 日にはウイルスが組み込まれていたという。 サイトを訪れた人が別の有害なサイトに誘導されるなどのプログラムが組み込まれていた。アンケートの協力者(約 200 人)のメールアドレスなどが流出した恐れがあるという。 同機構はサイトを一時閉鎖している。 調査協力者には個別に連絡をしており、復旧後にはサイトでもウイルスチェックを呼びかけていく方針だ。 (asahi = 4-22-14)


KADOKAWA サーバーに不正アクセス … サイト閉鎖状態に

出版大手の KADOKAWA の公式サイトのサーバーが不正アクセスを受けていたことが、分かった。 現在サイトの方は閉鎖となっており、「サーバー調査のお知らせ」が掲載。 「不正侵入を原因として当社サーバーがフィッシングメール送信に悪用された可能性があり、KADOKAWA オフィシャルサイトを閉鎖して現在調査を行っております」と、報告している。

なお、同サイトでは、「個人情報の流出やマルウェア誘導を仕組まれた痕跡は現時点では一切見つかっておりません」としており、調査と対策のためにしばらくの期間サイトを閉鎖するとしている。 (芸能ニュースラウンジ = 3-22-14)


リベンジポルノ、米で深刻化 削除しきれず氏名変更も

別れた腹いせに、以前の恋人や配偶者の裸や性行為の写真をネット上にさらす「リベンジポルノ」が、IT 大国・米国で深刻化している。 日本では自民党が法規制の議論を始めたところだが、米国では取り締まりの動きがカリフォルニア州などで広がっている。 ただ、悪用して収入を稼ぐサイトも後を絶たず、規制はなかなか追いつかない。

プロフィル写真が自分のあられもない姿になってる - -。 フロリダ州マイアミのホーリー・ジェイコブズさん (30) は 2009 年 1 月、友人からの電話で自身のフェイスブックを開き、がくぜんとした。 ポルノサイトにも裸の写真が何枚も載っていることがわかった。 しかも自分のフルネームつきで。 写真は約 1 カ月前に別れた年下の男性しか持っていないはずだった。 男性とは 05 年に交際を始め、博士号取得のために引っ越した約 1 年後から遠距離恋愛に。 その間、写真や動画を撮り合い、共有してきた。

「取り締まってほしい。」 三つの警察署を回ったが、「該当する法規制がない」と言われるばかり。 弁護士を通じて 09 年 8 月、削除するよう男性に伝えた。 男性は「やっていない」と否定はしたが、写真や動画はいったんサイトなどから消えた。 だが 11 年 11 月、新たな恋人との写真をフェイスブックに投稿すると、写真や動画が今度は 200 以上のサイトにあふれかえった。 氏名だけでなく職場まで書かれた。

再び弁護士に相談すると、「全部に対処すると何十万ドルもの弁護士費用がかかりますよ。」 そんなお金はない。 米連邦捜査局 (FBI) や地元の議員に駆け込んだがだめだった。 ついには上司や同僚にまで写真が送られるようになった。 「サイバー上の性的暴力だ。 こんなに気持ちが弱っていくことはなかった。」 転職し、12 年 6 月には法的に氏名も変えた。 写真や動画の削除依頼も地道に続けたが、ネット上からすべてを消すのは難しい。 「昔の名前をネットで見ないようにするしかない。」

被害者は泣き寝入りするばかり - -。 ジェイコブズさんは 12 年 8 月、法規制を政治家らに求め、被害者が苦しみを分かち合うためのサイト「リベンジポルノを根絶せよ」を立ち上げた。 日本からも含む 3 千人以上の被害者がサイトに集まり、経験を共有する。 (asahi = 3-20-14)


西日本新聞の HP 改ざん = 無関係サイトに誘導

西日本新聞社(福岡市)のホームページ (HP) が、外部からの不正アクセスを受けて改ざんされた疑いがあることが 20 日までに、同社への取材で分かった。 個人情報の流出などは確認されていないという。 同社によると、外部から 18 日と 19 日に、「HP を閲覧すると無関係な別サイトに誘導される」との指摘が数件あり、被害が発覚。 その後、元の状態に戻ったが、一時ロシアのサイトに誘導されていたという。 コンピューターのシステム上には改ざんされた形跡がなく、同社は今後、専門業者に依頼し調査する。 (jiji = 3-20-14)


カードの個人情報流出か 光文社などの通販サイトから

出版社「光文社」は、同社などが運営する通販サイトに不正アクセスがあったと公表し、ホームページにおわびを掲載した。 顧客のクレジットカード情報が最大 1,160 件分、流出した可能性があるという。

公表は 2 月 28 日。 同社によると、不正アクセスがあったサイトは「kokode.jp KOBUNSHA SELECT SHOP」、「女性自身百貨店」、「Mart SELECT SHOP」の三つ。 昨年 12 月 29 日から今年 1 月 21 日の間に、これらのサイトでクレジットカード決済を利用した顧客のクレジットカードの有効期限、名前、セキュリティーコードなどが漏れた恐れがあるという。 問い合わせは専用窓口 (0120・506・607) へ。 (asahi = 3-5-14)


動画用フリーソフトが原因 もんじゅの PC ウイルス感染

高速増殖原型炉もんじゅ(福井県敦賀市)の中央制御室のパソコン 1 台がウイルスに感染した問題で、日本原子力研究開発機構は 28 日、動画再生ソフトが感染の原因だったと発表した。 流出した情報に、核物質の管理などに関わるものは含まれていなかったという。

感染したのは当直職員が使うパソコンで、動画再生用のフリーソフト「ゴム・プレーヤー」を入れていたという。 盗み取られた情報は、パソコン画面のキャプチャー映像など。 メールの送受信にもこのパソコンは使われていたが、重要な情報のやり取りには使われていなかった。 (asahi = 2-28-14)

◇ ◇ ◇

「もんじゅ」パソコン、韓国に 33 回情報送信か

日本原子力研究開発機構は 6 日、高速増殖炉「もんじゅ(福井県敦賀市)」で、当直の職員が使う事務用パソコン 1 台がコンピューターウイルスに感染し、報告書やメールの内容などが漏えいした可能性があると発表した。 核物質に関する情報は入っていないという。

機構によると、セキュリティー会社から 2 日、「不審な通信がある」と通報を受け、調べたところ、1 時間半ほどの間に 33 回にわたって韓国とみられるサイトに情報が送られた形跡があった。 職員が、部署で許可していた動画再生ソフトを更新した直後、頻繁な通信が行われたという。 機構は 2012 年末にも、茨城県の本部で職員のパソコン 3 台がウイルスに感染し、メールアドレスなどが漏えいする問題があった。 (yomiuri = 1-7-14)

◇ ◇ ◇

高速増殖炉もんじゅの事務用パソコンがウイルス感染、情報漏洩か

日本原子力研究開発機構 (JAEA) は 2014 年 1 月 6 日、同機構が運営する高速増殖炉「もんじゅ(福井県敦賀市)」の発電課従業員が使用するパソコン 1 台がコンピュータウイルスに感染し、データの一部が外部に漏洩した可能性があると発表した。

同機構の説明によれば、1 月 2 日に外部へ向けた不審な通信を発見し、通信を遮断して当該パソコンをネットワークから切り離したうえで調査した。 この結果、何らかの方法でウイルスに感染させられており、1 月 2 日 15 時 2 分から 16 時 35 分までの間、外部サーバーに向けた不審な通信により情報が漏洩した可能性があるという。

パソコンに格納されていたのは、「発電課当直員の教育・訓練報告書、訓練予定表」、「機構改革小集団討議関係資料」、「メールデータ」など。 高速増殖炉の運転制御とは無関係のパソコンで、「核不拡散・核セキュリティ上重要な情報が格納されていないことを確認した」と説明している。 同機構では、2012 年にも従業員が利用するパソコン 3 台がコンピュータウイルスに感染するトラブルが起きている。 (清嶋 直樹、ITPro = 1-6-14)


「水飲み場型」サイバー攻撃が登場 巧妙化する手口に注意を 警察庁

警察庁は 27 日、企業や個人にウイルスを仕込んだメールを送りつけて情報を抜き取ろうとするサイバー攻撃のうち、平成 25 年の標的型メール攻撃が前年の 1,009 件から大幅に減少し 492 件(前年比 51.2% 減)となった一方で、「水飲み場型攻撃」という新たな手口を確認したと発表した。 一昨年、初めて確認されたやりとり型も昨年急増しており、警察庁は注意を呼びかけている。

水飲み場型攻撃とは、多くのウェブサイトのうち選び出したサイトをあらかじめ改竄しておき、改竄サイトを閲覧したコンピューターに不正プログラムを自動的に感染させる手口のサイバー攻撃。 草原の水場に集まる草食動物を、肉食動物が待ち伏せて襲いかかる行動と似ている手口のため名付けられた。 この手口は昨年 10 月に 1 件、今年 1 月にも 1 件が確認された。

これまでのサイバー攻撃は、企業などに取引先などを装ったメールを送りつけて添付ファイルに仕込んだウイルスに感染させる標的型メール攻撃という手口が横行し、平成 24 年には 1,009 件が確認された。 標的型のうち多くは 10 カ所以上に送信する「ばらまき型」に分類されていたが、社員採用の応募や製品へのクレームなどを偽装して相手を信用させて複数回にわたりメールを交換する「やりとり型」という手口が同年中に初めて 2 件確認されていた。

25 年には標的型メール攻撃全体では 517 件減少し 492 件となったが、やりとり型は 37 件と急増。 このうち約 5 割が社員採用の質問や応募を偽装し、約 4 割が製品の不具合などの質問などを装っていた。 手口が多様化するなか新たに水飲み場型が確認されたため、警察庁幹部は「新手の手口が次々と現れ巧妙化している。 被害防止に務めたい。」と強調している。 (sankei = 2-27-14)


「はとバス」サイトが不正アクセスで改ざん 閲覧者にウイルス感染のおそれ

はとバスは 2 月 25 日、同社の Web サイト「はとバスホームページ」の一部が第三者による不正アクセスで改ざんされ、閲覧者がウイルスに感染した恐れがあると発表した。 同サイトは一時的に閉鎖している。

改ざんされていた可能性がある期間は、2 月 18 日午後 9 時 48 分 - 24 日午前 10 時 50 分。 閲覧すると不正なプログラムが実行され、ウイルスに感染する恐れがあったという。 期間中のアクセス数は約 7 万 5,000、閲覧者数は約 6 万 8,000 人だったという。 ウィルスの挙動などは「調査中」。 期間中にサイトを閲覧したユーザーに対しては、ウイルスチェックを行うよう呼びかけている。 (ITmedia = 2-26-14)


「はてな」に不正ログイン アドレス変更被害も

ブログなどを運営する IT 会社「はてな(京都市中京区)」のサービスに、第三者が不正にログインし、会員が登録したメールアドレスが変更される被害が出ていることが 26 日、同社への取材で分かった。 同社によると、昨年 8 月から「メールアドレスが変わっている。 ログインができない。」などの相談が約 10 件あった。 登録したクレジットカード番号の下 4 桁や氏名、生年月日などの個人情報が閲覧された可能性もあり、京都府警に相談。府警は捜査を進めている。 (河北新報 = 2-26-14)


HP に「寄生」、偽サイトへ誘導 新手詐欺 300 件確認

企業や学校、個人の正規ホームページ (HP) に「寄生」し、被害者を偽サイトに誘導する詐欺の新手法が増えている。 被害はまだ報告されていないが、大阪府警は 300 の「寄生サイト」を確認しており、注意を呼びかけている。

サイバー犯罪対策課によると、犯人はまず、正規 HP のプログラムに侵入。 その HP の下に位置づけられる別ページを勝手に作る。 これが寄生サイトで、正規 HP 上には表示されない。 寄生サイト上に「激安」、「格安」などの言葉を並べ、検索エンジンでヒットされやすいようにする。 被害者がこれらの言葉で検索しクリックすると、寄生サイトに飛ぶ。 掲載商品をクリックすれば、犯人が持つ本来の偽サイトに飛ぶ仕組みだ。 振込先に代金を振り込んでも、商品は送られてこない可能性が高い。

昨年 12 月下旬、府警の捜査員が初めて寄生サイトを発見した。 府警によると、寄生サイトの目的は、被害者を偽サイトに誘導するための窓口をなるべく多く作ることにある。 複数の URL を正規の方法で取得するのは、手続きが煩雑で証拠も残りやすい。 しかし、セキュリティーの甘い正規 HP に寄生する手法だと、証拠を残さないで、多数の誘導サイトを作ることが可能という。

狙われるのは、管理者用パスワードが単純か、使用プログラムが古いタイプの HP が多いという。 府警は 10 日、府商工会議所連合会や府教育委員会などに文書で注意を呼びかけた。 (大野正智、asahi = 2-16-14)


中国籍の男 2 人を不正アクセス容疑で逮捕 警視庁と埼玉県警

不正入手した ID とパスワードでインターネットに接続したとして、警視庁と埼玉県警の合同捜査本部は不正アクセス禁止法違反容疑で、サーバー管理業者「中都商事(東京都豊島区)」社長、劉伝聞容疑者 (34) = 同区 = ら中国籍の男 2 人を逮捕した。 合同捜査本部によると、いずれも容疑を否認している。

劉容疑者らは平成 22 年以降、「プロキシ(代理)サーバー」と呼ばれる中継サーバー 70 台と 4 千人分の回線を管理。 中国の代理店を通じ、月 2 千 - 3 千円で利用させていた。 24 年 7 月にネット接続業者から契約を解除されたため、他人の ID などでネットに接続していた。 利用者の大半は中国人とみられる。

中継サーバーを使うと、海外の利用者が日本国内のパソコンを装ってネットに接続できるうえ、利用者の IP アドレス(ネット上の住所)の履歴を保存せずに匿名化するため、犯罪に悪用されても追跡できない仕組みだった。 警察当局は中都商事の中継サーバーがネットバンキングの不正送金事件や官公庁にウイルス付きのメールが送られたサイバー攻撃、ネット接続業者への大量不正ログイン事件などに利用されたのを確認したが、利用者を追跡できず、捜査の進展を阻まれていた。

逮捕容疑は昨年 10 月 16 日、中都商事の中継サーバーからネット接続業者の利用者の ID とパスワードを不正に入手。 利用者になりすまし、ネットに接続したとしている。 (sankei = 2-13-14)


がんセンターの PC 感染、プログラムに中国語

動画再生ソフト「GOM プレーヤー」のアップデート(更新)の際にウイルスに感染してしまう問題で、独立行政法人国立がん研究センター東病院(千葉県柏市)のパソコン 2 台が感染し、情報が抜き取られていた可能性の高いことがわかった。 同ソフトの更新による公的機関の被害は、高速増殖炉「もんじゅ」のパソコン感染に続き 2 例目。 一方、ウイルスのプログラムに中国語が含まれていたことも判明。 関係者は「外国勢力が日本の公的機関の情報を狙っている可能性がある」と分析している。

国立がん研究センターによると、感染したのは東病院の医師 2 人が使っていた業務用パソコン 2 台。 1 月 3 日に同ソフトのアップデートをして感染し、その後、遠隔操作によって韓国内のサーバーと計 100 回以上通信していた。 同 21 日に国からの指摘で通信を遮断したが、同センターは「患者についての情報が漏えいした可能性もあり、現在調査している」と説明している。

今回の攻撃は、GOM プレーヤーの正規のサイトにアクセスし、ソフトを更新した人を知らない間に不正サーバーに誘導し、ウイルス感染させる仕組み。 この不正サーバーには、都内の不動産会社が借りているレンタルサーバーが悪用されていたことも判明した。 不動産会社の関係者によると、レンタルサーバーは昨年 12 月 27 日にサイバー攻撃を受けてウイルスを配布するように細工された。 攻撃の直前の発信元は香港のアドレスだった。

また、パソコンを遠隔操作するためのウイルスのプログラムには複数の中国語が含まれており、ウイルス作成者が中国語に精通していた可能性がある。 ウイルスは、国の中央省庁や機関の IP アドレス(ネット上の住所)をもったパソコンだけが感染する仕組みになっていた。 一連の問題を受け、同ソフトは新規の更新はできない措置を取っている。 (yomiuri = 2-6-14)

◇ ◇ ◇

動画再生ソフト「GOM Player」、更新でウイルス感染の恐れ

セキュリティ企業のラックは 1 月 23 日、GRETECH が提供する動画再生ソフト「GOM Player」の正規アップデートを装って、ユーザーの PC をウイルスに感染させる標的型攻撃を複数確認したことを発表した。

これを受け GRETECH は、JPCERT コーディネーションセンターの協力のもとアップデートサーバーへの攻撃について、調査と対策を進めている。 また、GOM Player アップデートサーバーの安全性は確認しているとしながらも、同事象が現時点でも発生している場合の可能性を踏まえて、GOM Player を含むすべての GOM 製品(GOM Encoder、GOM Audio、GOM Tray)のアップデートサービスを一時中止している。

ラックによると、複数の顧客組織の PC において、外部に対して定期的に不正なデータ送信が行われていることを確認。 さらなる調査の結果、GOM Player のアップデートプログラムを装ったウイルスに感染し、外部から遠隔操作できる状態になっていたことを確認したという。 感染した PC で遠隔操作されることで、PC 内や内部ネットワークの情報が盗まれる可能性があるとしている。

GOM Player では通常、起動時に正規サイトからアップデート設定ファイルを取得するが、今回の事案では、まったく別の「踏台サイト」に転送接続されてウイルスをダウンロードし感染していた。 ラックでは正規サイトや通信経路内の改ざんによって転送接続された可能性があると説明。 また、踏台サイトは日本国内で稼働しているサイトであり、攻撃者により不正に侵入を受け悪用された可能性があるとしている。

ラックによれば、正規のソフトウェアのアップデート機能を悪用した攻撃手法のため、攻撃を事前に回避することは難しいとしている。 ウイルスへの感染の確認方法は同社のサイト上で紹介されている。 (藤井涼、Cnet = 1-24-14)


東大研究所に不正アクセス 最新データ閲覧可能に

世界トップレベルの物理学者らが集まる東京大カブリ数物連携宇宙研究機構(千葉県柏市)のサーバーに不正アクセスがあり、研究データが閲覧可能になっていたことが 3 日、分かった。 サーバーにはハワイのすばる望遠鏡を使った観測結果や、最新の理論研究のデータが記録されていた。 データ改竄(かいざん)などの被害はなかったが、対策のため研究活動に支障が出ているという。 村山斉機構長は「共同研究をしている他の研究機関にも迷惑を掛け、申し訳ない。 原因究明し再発防止の態勢を万全にしたい」と話している。

機構によると、サーバーの管理者が記録を見て外部からの侵入に気付き、1 月 27 日にネットワークからサーバーを切断した。 ID やパスワードが漏れたとみられるが、手口は不明。 共同研究を進める国立天文台によると、不正アクセスで得られた情報をもとに、すばる望遠鏡のあるハワイ観測所のサーバーにも不正な侵入があった。 (sankei = 2-3-14)


JAL マイル、奪われる 不正ログイン、60 人超被害

日本航空は 3 日、「JAL マイレージバンク」会員向けのサイトに何者かが不正にログインし、会員がためたマイルをネット通販大手「アマゾン」のギフト券に交換していたと発表した。 2 日までに 7 人が計数十万円の被害を訴え、ほかに約 60 人がマイルを奪われた可能性があるという。 利用者のパスワードが何らかの形で流出していたとみられ、日航は警察に被害を相談している。 当面はアマゾンギフト券への交換を中止するとともに、不正に取得されたギフト券を使えなくするようアマゾン側に依頼した。 (asahi = 2-3-14)


アダルトのワンクリック詐欺アプリに注意 - マカフィーが注意喚起

マカフィーは 1 月 30 日、アダルト画像を利用したワンクリック詐欺アプリを 10 種類検知したとして注意を呼びかけている。 このアプリを提供しているのは 1 つのアカウントで、現時点でダウンロード件数は 5,000 回以上に及ぶ。 これらのアプリは、一見してアダルト画像を表示するだけの無害なアプリに見えるが、インストール時に GCM (Google Cloud Messaging) 機能を利用したプッシュ通知の受信サービスが登録される。

これにより、アプリ開発者のサーバーから詐欺サイトへの URL を含むデータをユーザーに通知。 ユーザーが通知エリアからその通知を選択すると、詐欺サイトへ誘導されることになる。 マカフィーの検証では、1 日に 1、2 回通知メッセージが表示されるといい、ワンクリック詐欺サイトだけではなく、悪質な出会い系サイトへの誘導も見られるという。

なお、同社ではこれらのアプリからの誘導だけではなく、Twitter のツイートや LINE、カカオトークといったメッセージ経由でワンクリック詐欺サイトへ誘導するケースも確認しているとして、注意を呼びかけている。 (MyNavi = 1-31-14)


ネット銀被害 14 億円 = 全国に拡大、高止まり - 不正送金、海外も・警察庁

インターネットバンキング利用者の情報が盗まれて預貯金を勝手に送金される被害が、2013 年は約 14 億 600 万円に上ったことが 30 日、警察庁のまとめで分かった。 統計を始めた 11 年の約 3 億 800 万円、12 年の約 4,800 万円を大幅に上回った。 被害者の居住地は 47 都道府県に広がり、金融機関は 32 銀行に増えた。 発生件数を月別で見ると、6 月から急増して高止まりしている。

被害に遭った口座は 1,315 件で、96% が個人名義。 コンピューターがウイルスに感染し、取引に使う ID やパスワードを盗まれる手口が大半を占めた。 11 月以降は、銀行のホームページに似せたサイトに電子メールで誘導し、情報を入力させる手口も多発している。 警察が調べたところ、不正送金された預貯金の 5 割が現金自動預払機 (ATM) で引き出され、2 割はウクライナやロシアなど国外に送られた。

国外送金には延べ 294 人が関与し、うち 194 人は日本人だった。 求人を装ったメールに従い、犯罪に加担したケースが目立つという。 引き出し役など 68 人が検挙されたが、首謀者は逮捕されていない。 (jiji = 1-30-14)


激安 … 偽サイトかも 大手の画像盗用、代金だまし取る

ネット通販の「偽サイト」と気づかず、商品代金をだまし取られる被害が昨夏以降、急増している。 インターネットのショッピングモール「楽天市場」などに出店する店舗のロゴや商品画像を盗用して本物と信じ込ませ、代金を振り込ませる手口だ。 楽天などに加えて、警察も対策に乗り出した。

高級腕時計が市価の 9 割引き - -。 楽天市場で女性用アクセサリーを販売する「トランスタイル(大阪)」の高添義浩社長 (50) は、見知らぬサイトに自分の店のロゴマークが使われているのを見て驚いた。 そこには、扱っていない腕時計が並んでいた。 後に、時計の画像は高級専門店からの盗用だとわかった。 発覚は昨年 10 月、腕時計の問い合わせが寄せられたのがきっかけだった。高添社長が試しに購入手続きをすると、銀行口座に代金を振り込むようメールが届いた。 (asahi = 1-29-14)


楽天子会社の通販サイトに不正アクセス 個人情報 2 万件超閲覧か

楽天子会社の「スタイライフ(東京)」が運営する衣料品のネット通販サイトに対し、第三者による不正アクセスがあり、最大約 2 万 4,000 件の利用者のクレジットカード情報が閲覧された可能性があることが 29 日までに分かった。

スタイライフによると、不正アクセスがあったのは昨年 9 月から今年 1 月半ばまで。 第三者がほかのサイトから取得したとみられる ID とパスワードを使って、大量のログインを試行する攻撃を受けたという。 その結果、ログインが成功した 2万 4,158 件で、クレジットカードの番号や名義、有効期限が閲覧された可能性がある。

不正取得したカード情報を使って買い物をされたといった被害は今のところ、確認されていないとしている。 クレジットカード会社の指摘で判明した。 スタイライフは、サイトへの不正ログインを試す動きを検知できるよう監視体制を強化した。 (kyodo = 1-29-14)


「年金機構の武田」かたるメール ウイルス感染の恐れ

日本年金機構は、職員を装った不審なメールが出回っていると発表した。 架空の年金制度を案内し、リンク先に誘導する内容。 年金機構は「コンピューターウイルスに感染する恐れがある」として、注意を呼びかけている。

22 日午後から 24 日朝までに、「怪しいメールが来た」といった問い合わせが、全国で計 69 件寄せられたという。 メールは「日本年金機構の武田」などと名乗り、「新しい年金制度を取り入れませんか?」との件名で、架空の「自己年金制度」を勧誘している。 被害などは確認されていないという。 (asahi = 1-24-14)


無断送信ソフト、「入れた覚えない」と職員当惑

情報を外部に無断送信してしまうソフトが、1,000 台以上の自治体のパソコンで使われていた。 中国検索大手「百度(バイドゥ)」製の日本語入力ソフト「バイドゥ IME」。 その多くは、バンドル商法と呼ばれる無料ソフトとの「抱き合わせ」で配布され、職員らは気づかないままインストールしていたという。 専門家からは「大切な住民情報を扱う以上、情報漏えいを防ぐ仕組みが必要ではないか」との声が出ている。

バンドル

調査対象の 67 自治体中、最多の 272 台からバイドゥ IME が見つかった横浜市。 市の全 672 課のうち 167 課、市立学校 512 校のうち 48 校にのぼる。 「職員の誰もが『入れた覚えはない』と言うのだが ・・・」と IT 活用推進課の担当者は首をひねる。 ネット上の無料ソフト配布では、最初のダウンロード画面では一つのソフト名しか書かれていないのに、実際には複数のソフトがセットになっていることが多い。 このため、「目的とは違うソフトが知らないうちに入ってしまったのでは」と担当者はみる。

「『バンドル商法』とも呼ばれる、こうした抱き合わせ配布は無料ソフト業界では一種の慣行」とソフト開発業者は説明。 「ダウンロード数が増えれば広告収益も増やせる。 多くの業者は手数料を払ってセット配布してもらっている」と明かす。 1 インストール当たり 10 - 50 円が相場という。 だが、ある無料ソフトの配布サイト運営者は最近の過度なバンドルを懸念する。 「一つのソフトを入れようとすると、5、6 種類のソフトがついてくる例も目立つ。」 さらに、「告知せずに取り込ませる『ブラインドインストール』という手口もある」と打ち明ける。

有名ソフトも

有名ソフトもバイドゥ IME をバンドルしていた。 岩手県の場合、動画再生の無償ソフト「リアルプレーヤー」をインストールした際にバイドゥ IME を入れてしまったという。 配布元のリアルネットワークス(東京)は今月 8 日からバイドゥ IME とのバンドルを中止。 ワープロソフトなどを手がけるキングソフト(東京)も 2011 年 6 月から約 1 年半、バイドゥ IME を抱き合わせで配布し、岡山県のパソコンで一緒にインストールされた。 インストールの際にはバイドゥ IME が入ることは画面で説明されるが、職員は漫然とクリックを続けてしまったとみられる。

ルール未整備

無料ソフトのインストールについて、地方自治体向けの総務省の指針では「業務上必要な場合は、管理者の許可を得て導入できる」とされている。 だが許可するのは各部署の所属長で、セキュリティーの知識が乏しいことも想定される。 また指針は、パソコンに最初から入っているソフトについては触れていない。 新潟県が購入した中国のレノボ社製のパソコンには、最初からバイドゥ IME が組み込まれていたが、チェックする仕組みはなかった。

レノボ・ジャパン(東京)によると、一部のパソコンにバイドゥ IME を標準装備したのは 11 年秋の出荷分以降。 法人向けのパソコンには入れていないが、安価なユーザー向け製品を購入する企業や公的機関は増えているとみられる。

NPO 法人・情報セキュリティ研究所の臼井義美代表理事の話 : 「何がパソコンに取り込まれるのか分かりにくいまま配布するのは消費者を欺く行為ともいえ、表示に一定のルールが必要ではないか。 難しいかもしれないが、安全に無料ソフトをダウンロードできるサイトに公的機関がお墨付きを与えるなどの仕組みも、検討する必要がある。」 (yomiuri = 1-13-14)

バンドル商法 = ある製品に別の製品を付属させて販売・配布する方法。 人気商品に不人気商品を付けて有償で提供する行為などは独占禁止法で禁じる「抱き合わせ販売」にあたり、マイクロソフトが表計算ソフトにワープロソフトを付けて販売したとして、1998 年に公正取引委員会が排除勧告した。 バンドルは英語で「包む」、「束ねる」の意味。

◇ ◇ ◇

百度ソフト、気づかぬうちに組み込まれた下田市

中国検索最大手「百度(バイドゥ)」製の日本語入力ソフト「バイドゥ IME」が文字情報を同社のサーバーへ無断で送信していた問題で、静岡県下田市は 27 日、市役所の業務で使用されるパソコン 4 台に、このソフトが職員が気づかないうちにインストールされていたと発表した。

実際の業務には使用されず、住民記録や税情報などの個人情報の漏えいはなかったという。 市企画財政課によると、26 日の読売新聞などの報道を受けて庁内のパソコン 212 台を調べたところ、2012 年 1 月から今月 20 日にかけて自動的に 4 台に組み込まれていたことがわかった。 いずれも業務で使用する圧縮解凍ソフトなどをダウンロードした際、「抱き合わせ」で配布された「バイドゥ IME」がインストールされたとみられる。 (yomiuri = 12-28-13)

◇ ◇ ◇

百度ソフト、スマホ用も入力した全文を無断送信

中国検索最大手「百度(バイドゥ)」製の日本語入力ソフト「バイドゥ IME」が文字情報を同社のサーバーへ無断で送信していた問題で、全国で 700 万人が利用する同社製のスマートフォン用ソフト「Simeji (シメジ)」も同様に情報を送信していたことが 26 日、分かった。 一方、バイドゥ IME は文部科学省所管の研究機関でもインストールされていたことが新たに判明。 菅官房長官は同日の記者会見で「極めて遺憾」と表明した。

シメジはアンドロイド搭載スマホ用の無料の日本語入力ソフト。 「ネットエージェント(東京)」など複数のセキュリティー会社が調べたところ、インストールすると、スマホ上のメールや無料通話アプリでの書き込み、検索の単語など、入力した全文字列が自動的に同社のサーバーに送信されていることが確認された。

バイドゥ IME やシメジでは「クラウド変換」と呼ばれる変換方法を採用しており、多数のパソコンから変換パターンをサーバーに集めることで、変換精度を向上させているとしている。 ところが、シメジでは、クラウド変換エンジンを利用しない設定に変更しても、入力した文字列が送信され続けるという。 バイドゥ日本法人は 2011 年末からシメジのサービスを提供しており、今年 10 月時点で 700 万件のダウンロード数があったと発表していた。 (yomiuri = 12-26-13)