1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - ...
自動 110 番ウイルス 作成・拡散容疑の高 2 ら書類送検 URL をクリックするだけでスマートフォンから自動で 110 番通報するコンピューターウイルスを作成し、無料通信アプリ「LINE」で拡散し、作動させたなどとして、兵庫県警が岐阜県内に住む高校 2 年の少年 (16) を不正指令電磁的記録作成・同供用容疑で、兵庫県などに住む中高生ら男女 5 人(14 - 19 歳)を同供用容疑などで神戸地検に書類送検した。 捜査関係者への取材でわかった。 捜査関係者によると、岐阜県内の少年は 4 月下旬 - 5 月 1 日、スマートフォンの画面でクリックすると自動的に 110 番通報する仕組みの URL を作成。 「LINE」を使って、知人らに送り、作動させた疑いがある。 ほかの 5 人は、110 番通報すると知りながら、この URL を知人に送り、作動させた疑いなどがある。 6 人はオンラインゲームなどを通じて知り合ったという。 6 人は「ゲーム感覚でやった」などと容疑を認めているという。 このウイルスによる 110 番通報は 5 月 1 - 2 日、兵庫県で約 350 件、沖縄県で約 1,500 件あったという。 埼玉、愛知両県でも確認されているという。 (asahi = 12-10-14) 不正送金狙いウイルス送信 全国初、供用容疑で男逮捕 他人のインターネットバンキングIDを不正取得するため、遠隔操作ウイルスをメールで送信したとして、警視庁サイバー犯罪対策課などは不正指令電磁的記録供用の疑いで、松山市和泉南、無職、藤田浩史容疑者 (29) を再逮捕した。 「身に覚えがない」と容疑を否認している。 警視庁によると、藤田容疑者は他人の ID でネットバンクの不正送金を繰り返し、21 件約 1,600 万円の被害に関与した疑いがある。 不正送金事件に絡み、ウイルスの供用罪を適用するのは全国で初めて。 再逮捕容疑は 6 月 3 日、東京都の 50 代の女性に遠隔操作ウイルスを添付したメールを送ったとしている。 藤田容疑者は同月、フィッシングサイトを開設し、他人のネットバンク ID を不正取得したとして、不正アクセス禁止法違反容疑で逮捕、起訴され公判中。 国内の不正送金の被害は今年 1 - 6 月で約 18 億 5,200 万円に上り、最悪だった昨年 1 年間の合計額を上回るなど、被害が深刻化している。 (sankei = 12-6-14) 中国製の電子タバコにマルウェアが仕組まれていた可能性 さまざまな味のフレーバーを楽しめる上に、禁煙を手助けしてくれる「リキッド式電子タバコ」は海外で人気が上昇し、日本でも使用する人が増えているようです。 電子タバコは専用の USB ケーブルで充電するタイプがほとんどなのですが、マルウェアに感染した PC の感染経路を調べたところ、電子タバコから USB ケーブル経由で感染した可能性が指摘されました。 中国製の電子タバコにマルウェアが仕掛けられていたことが判明した経緯の発端は、reddit への Jrockilla というユーザーからの投稿でした。 2014 年 11 月 18 日に投稿された内容によると、ある日、Jrockilla さんが勤める会社の役員の PC がマルウェアに感染。 感染経路を調べましたが、システムは最新版にアップグレードされており、アンチウイルスおよびアンチマルウェアソフトウェアも最新版が使われていました。 ウェブへのアクセスログも全て調査されましたが、感染経路は明らかにならず、専門チームはマルウェアの感染元がインターネットではなく別のものであると予想し、感染した役員に「デバイスを USB ケーブルで PC に接続したか?」と聞くと、意外なデバイスの名前があがったそうでうす。 役員が USB ケーブルで PC に接続したのは電子タバコ。 電子タバコの多くは USB ケーブルで PC や充電器に接続して給電を行います。 役員はマルウェア感染が発覚する 2 週間前から電子タバコの使用を開始し、USB ケーブルで PC に接続して充電を行っていたとのこと。 役員の回答に疑念を抱いた専門チームが電子タバコを調査したところ、電子タバコにマルウェアが仕組まれていることが判明。 役員が使用していたのは中国製の電子タバコで、PC に接続するとシステムにマルウェアが侵入するように仕込まれていたそうです。 Jrockilla さんの投稿を受けて、トレンドマイクロのセキュリティ・コンサルタントである Rik Ferguson 氏は「Jrockilla さんの話は起こり得るものだと考えられます。 生産過程でマルウェアが混入される事件は後を絶たず、2008 年にはサムスン電子製のフォトフレームにマルウェアが仕組まれていたことがありました。」と、近年 USB 経由でのマルウェア感染が増加していることを明らかにしました。 イギリスで電子タバコを販売している Vape Emporium の Dave Goss 氏は「電子タバコユーザーが安全を期するには Aspire・KangerTech・Innokin といった信頼のおける電子タバコメーカーから直接買うべきです。 マルウェアが仕組まれている USB ケーブルで充電するタイプのデバイスのほとんどは、中国で製産されているものですからね」と電子タバコユーザーに注意喚起しています。 Ferguson 氏によると、USB 経由でのマルウェア感染を防ぐには、PC に接続するデバイスを最新版のウイルスソフトやマルウェアソフトでチェックを行うしかないとのこと。 2013 年には中国製のアイロンに無線 LAN 経由でスパム攻撃を実行するチップが混入されていた事件もあったので、PC がウイルスに感染するのはウェブ経由だけではないことを頭に入れておく方がよさそうです。 (Florian F.、Gigazine = 11-26-14) 執拗にウイルス感染を試みる「やり取り型」攻撃、国内 5 組織で確認 - IPA 独立行政法人情報処理推進機構 (IPA) は 21 日、標的型サイバー攻撃の手口の一つ「やり取り型」攻撃が国内の複数の組織で確認されたとして、注意を喚起した。 2014 年 8 月から 10 月にかけ発生したもので、従来よりウイルスに感染させるための「やり取り」が巧妙さを増しているという。 「やり取り型」攻撃とは、一般の問い合わせなどを装う無害な「偵察」メールのやり取りの後で、ウイルス付きのメールを送信してくるサイバー攻撃。 受信者が返信すると、辻褄を合わせた会話を続けながら、ウイルス付きの添付ファイルを送付し執拗に感染を試みることが特徴。 IPA では、「やり取り型」の攻撃手口を 2011 年 7 月に最初に確認。 2012 年以降も断続的に発生していたが、直近1年ほどは同様の攻撃を確認していなかった。 だが、2014 年 8 月から 10 月にかけ、国内の 5 組織に対し同等の攻撃が計 7 件発生したことを新たに確認した。 8 月に発生した攻撃では、メールの送信元 IP アドレスが 2012 年 7 月の攻撃と一致しており、添付ウイルスも類似していたことから、IPA は同一の攻撃者が数年に渡り国内組織へ攻撃を繰り返していると推測している。 8 月から 10 月にかけ確認された「やり取り型」攻撃の特徴としては、「外部向け窓口が狙われる傾向がある」、「状況に応じてウイルスの形態を変化させる」、「辻褄の合う会話を行う」、「少数の宛先に送る」、「パスワード付き圧縮ファイルを使う」など。 IPA は対策として、実行形式のファイルなど不審なファイルを開かないこと、ウイルス対策ソフトウェアを最新状態に保つことなどに加え、「攻撃の手口を企業全体で認識、注意する」、「不審メール受信時の連絡や情報共有・体制を整備する」、「部からの不審な添付ファイルの安全な確認方法を検討する」などを推奨している。 (MyNavi = 11-21-14) 省庁標的、偽メール急増 APEC 直前、情報狙う 政府の情報を盗み取ろうとする「標的型メール」が今月初旬に急増したことが、政府関係者への取材でわかった。 11 日に閉幕したアジア太平洋経済協力会議 (APEC) 首脳会議を間近に控え、何者かが中央省庁を狙ってメールを続々と送りつけていた。 情報流出などの被害があるかはわかっていない。 政府関係者によると、複数の省庁を狙って巧妙につくり込まれたメールが届いたのを受けて、内閣官房情報セキュリティセンター (NISC) が各省庁に注意を呼びかけている。 NISC は「被害が出たかどうかは言えない」とした。 問題のメールの一部は、実在する自民党関係者や防衛産業の社員、外交問題に詳しいジャーナリストらが送信したように装っていた。 件名や添付ファイル名には「TPP 交渉参加に関する決議」や「低炭素成長パートナー」、「2 + 2 日米宇宙協力」など、いかにもありそうな名前が使われていた。 (藤田知也、asahi = 11-14-14) 通販サイトに不正アクセス クレジット情報約 2 万件流出 衣料品輸入販売会社「リデア(大阪市中央区)」は、運営する通販サイトに不正アクセスがあり、顧客のクレジットカード情報 2 万 2,544 件分が流出したと発表した。 カードが何者かに利用されたケースがあり、同社は対象者に注意を呼びかけている。 同社によると、ブレスレット販売の「クルチアーニ C」とニットウェア販売の「クルチアーニ」の二つのサイトに対し、10 月 8 - 15 日に不正アクセスがあった。 これらのサイトで一定期間にクレジット決済を利用した顧客のカードの番号、有効期限、セキュリティーコードが漏れた。 カード決済の代行会社からリデアに連絡があり、カードが本人以外の第三者に使われたことが分かったという。 同社は両サイトを閉鎖し、対象者にカードの再発行手続きをするよう依頼している。 再発行の手数料は同社が負担し、不正利用で生じた損害も同社が補償する方針。 問い合わせは同社お客様相談室 (0120・501・471) へ。 (asahi = 11-13-14) 高級ホテル宿泊の社長狙うマルウェア「Darkhotel」 高級ホテルのスイートなどに宿泊することは、富裕層にとっても外から遮断された安心できる空間だと感じるだろうが、一つだけ盲点がある。 カスペルスキー研究所のグローバル調査分析チームが発表した研究成果によると、高級ホテルに宿泊中の企業のエグゼクティブから、重大な機密情報を抜き取る「Darkhotel」という名のマルウェアが存在することが明らかになった。 これは、アジア太平洋地域の高級ホテルに宿泊する企業のエグゼクティブを標的にしたマルウェアで、少なくとも 4 年前からスバイ活動が続けられており、感染すると危険度が高いという。 感染のしくみは、宿泊者がチェックイン後、ホテルの Wi-Fi に接続すると、まずログイン画面を表示し名前と部屋番号の入力を求める。 宿泊者が指示に従って情報を入力してログインするとグーグルツールバー、アドビフラッシュ、ウィンドウズメッセンジャーなどのツールのアップデートに見せかけたバックドアのインストールが求められるという。 攻撃者は、マシンにダウンロードさせたバックドアから、標的の地位や人物を選別し、さらに高度なツールをダウンロードさせるかどうかを判断。 その中には、システムと導入されているセキュリティソフトの情報を収集する「Karba」というトロイの木馬やデジタル署名された巧妙なキーロガーが含まれる。 そして、感染した場合は、中に保存されている企業の知的財産など機密情報が盗まれる。 攻撃が完了すると、攻撃者は利用したツール類をホテルのネットワークから取り除き、そのまま潜んで次の標的が現れるのを待ち、被害者が続けて出かねない状況がある。 カスペルスキーによると、Darkhotel の攻撃を避けるためには、高級ホテルのプライベートなネットワークでも、危険は潜んでいると認識すべき、としている。 その上で、旅先でのソフトウェア更新には常に警戒し、インストール時には適切なベンダーが保障したインストーラーであることを確認するべきだ、とする。 また、質の高いインターネットセキュリティソフトウェアを選び、基本的なアンチウイルス保護だけでなく、新たな脅威に事前に対処できる製品をインストールする法が望ましいという。 ちなみに、解析されたマルウェアのコードから、攻撃者が韓国語を話す人物であることが特定されているという。 外界から遮断されていると油断せずに、ネットワークの世界では外界とつながっていることを再認識した方が良いだろう。 (youcasee = 11-12-14) 米郵政公社にサイバー攻撃か = 職員・顧客のデータ流出 【ワシントン】 米紙ワシントン・ポスト(電子版)は 10 日、中国政府のハッカーが米郵政公社のコンピューター網に侵入した可能性があると報じた。 ドナホー総裁を含む職員 80 万人以上の氏名、住所、生年月日、社会保障番号などのデータが漏えいしたという。 郵政公社も 10 日、サイバー攻撃を受けたと発表し、職員のほか、今年 1 月から 8 月半ばまでに顧客サービスセンターに問い合わせた顧客の情報が流出したことを認めた。 米国ではこれまでに、連邦政府職員の個人情報を管理する人事管理局もサイバー攻撃を受けたことが判明しており、やはり中国の関与が疑われている。 (jiji = 11-11-14) ネットのおもちゃ売買に注意 国民生活センター アニメ「妖怪ウォッチ」で人気のメダル式玩具など子ども向けおもちゃをめぐり、インターネットオークションや個人間の売買でのトラブル相談が全国の消費生活センターに相次いでいることが 8 日までに分かった。 クリスマス商戦を前に国民生活センターは「お子さんやお孫さんにせがまれても、不安を感じる取引や極端に高価な商品には手を出さない方が安全」と助言している。 同センターによると本年度に入り 7 日までに、子ども向け玩具のネットオークション関連の相談が 176 件、個人間売買の相談が 119 件寄せられ、ともに昨年度の同時期より増加した。 メダル式玩具のトラブルも目立っているという。 (kyodo = 11-8-14) FBI、違法取引サイト「シルクロード」管理者を逮捕 米連邦捜査局 (FBI) は 6 日、ビットコインを使って違法取引を行う闇サイト「シルクロード 2.0」の管理者ブレーク・ベンサル容疑者 (26) を麻薬取引やコンピューターの不法侵入、資金洗浄などの容疑で逮捕したと発表した。 最高で終身刑の可能性がある。 FBI によると、「シルクロード 2.0」は昨年 10 月、闇サイト「シルクロード」が閉鎖された約 1 カ月後に開設。 支払いにビットコインを使い、麻薬やコンピューターへの不法侵入の道具など違法な商品を扱っていた。 世界中に約 15 万人の利用者がおり、月に約 800 万ドル(約 9 億 2 千万円)の売り上げがあったという。 ベンサル容疑者はツイッターで自らを「ロケット科学者」と紹介。 米メディアによると、ロケット開発会社「スペース X」に同じ名前の従業員が今年 2 月まで数カ月間働いていたことが確認されているという。 (サンフランシスコ = 宮地ゆう、asahi = 11-7-14) JAL マイレージ個人情報、9,745 件の漏えいを確認 [東京] 日本航空 (JAL) は 29 日、マイレージ会員の個人情報をめぐる問題で、顧客情報管理システムへの大量アクセスがあった 9 月 19 日と 22 日の 2 日間で情報が漏えいしたと確認できたのは 9,745 件だったことを明らかにした。 このうち、4,131 人については個人名まで特定できたという。 JAL は 9 月 24 日、システムへの不正アクセスにより最大 75 万件に上る顧客情報が漏れた可能性があることを公表。 特にアクセスが集中した 2 日間を調べた結果、9,745 件の漏えいがあったことが判明した。 漏れた可能性のある情報は会員の氏名、生年月日、自宅住所、勤務先など。 被害はまだ確認されていない。 JAL は依然、最大約 74 万件の個人情報が流出した可能性があるとして調査を継続している。 (白木真紀、Reuters = 10-29-14) ◇ ◇ ◇ 75 万人分の情報流出か 日本航空がウイルス被害 流出した恐れがあるのは、日本航空の JAL マイレージ会員の氏名や生年月日、住所やメールアドレス、勤務先など最大 75 万人分の情報です。 日本航空によりますと、これらの情報は、香港のサーバーに流出した可能性があります。 しかし、会員サイトのパスワードが狙われた形跡はないため、マイルが不正に使われることはなく、また、クレジットカード番号の漏洩(ろうえい)もありません。 日本航空は外部からのメール攻撃で社内のパソコンがウイルスに感染したとみていて、警視庁に被害届を提出することも検討しています。 JALマイレージ会員の登録者数は 2,800 万人です。 (テレ朝 = 9-24-14) 送金ウイルス、制圧せよ 「最強種」に警察、国際包囲網 「最強のボット」と呼ばれるコンピューターウイルスの壊滅作戦に、米国や日本など 13 の国・地域の警察機関が連携して乗り出した。 世界で 100 万台のコンピューター端末が感染し、インターネットバンキングの不正送金に悪用されているとされる。 日本でも 15 万台以上の感染が判明していて、ウイルスの駆除が急ピッチで進んでいる。 「押さえ込めているな。」 9 月末、作戦に協力する米国の情報セキュリティー会社「シマンテック」のウイルス解析責任者、林薫さん (43) は東京都内の仕事場で、全世界の感染状況を確かめた。 感染の広がりが 5 月時点の 180 分の 1 に減っていた。 問題のウイルスは、ギリシャ神話の全知全能の神の名を付けた「Game Over Zeus (ゲーム・オーバー・ゼウス、GOZ)」。 2011 年ごろ、出回り始めた。 攻撃者が一般のサイトにわなを仕掛けたり、金融機関などを装いファイルを添付したメールを送りつけたりして、コンピューター端末をウイルスに感染させ、利用者に気づかれずに遠隔操作できるようにする。 利用者がネットバンキングに接続すると、偽の画面を表示させ、入力したパスワードなどを攻撃者に送信する仕組みだ。 警察庁によると、GOZ は従来のボットと異なり、感染端末同士がネットワーク化され、攻撃者の指示を「伝言ゲーム」のように端末間で伝えあう。 捜査側が指示経路を解明するのを難しくするうえ、一部の感染端末でウイルスが駆除されても、残ったネットワーク内で遠隔操作され続ける。 ■ 100 万台感染、9 割駆除か サイバー犯罪捜査の最先端を行く米連邦捜査局 (FBI) は「最も洗練され、破壊的なウイルス」と呼び、感染端末は 100 万台以上と推計する。 GOZ によるネットバンキングの不正送金被害は全世界で 1 億ドル(約 110 億円)に上る。 FBI は今年 5 月、感染端末のネットワークに特殊なわなを仕掛け、感染端末の IP アドレス(ネット上の住所)を芋づる式に入手することに成功。 各国に IP アドレスを提供した。 日本では警察庁などが 7 月から、FBI が集めた日本国内の 15 万 5,521 台の IP アドレスをネット接続業者や企業などに提供し、感染端末の利用者に GOZ の駆除を呼びかけてきた。 シマンテックによると、全世界の感染端末は 5 月以降、9 割以上減ったとみられる。 だが、改良された亜種が広がる可能性がある。 ロシアの情報セキュリティー会社「カスペルスキー」の研究員石丸傑(すぐる)さん (31) の説明では、省庁や企業のコンピューターから機密情報が盗まれる危険性もある。 特定のサーバーに一斉に大量のデータを送ってサーバーを機能不全に陥らせる攻撃にも使える。 警察庁の担当者は「国内の全ての感染端末からウイルスを駆除しなければならない」と話す。 警察庁は専用のホームページ (http://www.npa.go.jp/cyber/goz/index.html) で、GOZ の感染確認の方法や日本語版の駆除ツールの入手方法を紹介している。 (八木拓郎、asahi = 10-12-14)
◇ ◇ ◇ ログインしただけで不正送金 新型ウイルス国内で検出 インターネットバンキングで自分の口座にログインすると、自動的に他の口座に不正送金を指示する新型ウイルスが今年 5 月以降、国内の 2 万台以上のパソコンで検出されたことが、わかった。 一部の銀行では預金の不正送金が確認されており、大手銀行などは注意を呼びかけている。 情報セキュリティー大手のトレンドマイクロ(東京)が、同社のウイルス対策ソフトを利用するパソコンで検出した結果をまとめた。 国内では 5 月に初めて新型ウイルスを確認、8 月末までに計 2 万 641 台のパソコンから検出された。 ネットバンキングは、インターネットを通じて送金などの手続きができる銀行のサービス。 従来のウイルスは、銀行の偽サイトを表示し、利用者が入力した ID やパスワードを盗み取るだけだった。 これに対し、新型ウイルスは、利用者が正規のサイトに入り、ID やパスワードを打ち込んで自分の口座に接続している間に、他の口座への不正送金の手続きを進める。 このため取引 1 回ごとにパスワードを変えても、不正送金を防げない恐れがある。 (藤田知也、津田六平、asahi = 9-16-14) ドコモ、6 千人分の顧客情報流出か 不正ログインの形跡 NTT ドコモは 30 日、携帯電話の利用者が持つ「ドコモ ID」を認証するサーバーに不正ログインがあり、最大 6,072 人分の顧客情報が流出した恐れがあると発表した。 ドコモによると、漏れた恐れのある情報は、顧客の氏名、住所、電話番号、生年月日、口座情報など。 不正ログインがあったのは 9 月 27 - 29 日。 顧客ではない第三者が顧客 ID とパスワードを不正に入手し、ログインしたとみられるという。 不正ログインが確認された ID については、パスワードを変えなければサービスを使えないようにする対策を取った。 対象の顧客には個別に連絡するという。 (asahi = 9-30-14) ヤマト運輸のクロネコメンバーズ Web サービスに不正ログイン ヤマト運輸は 26 日、同社の会員制サービス「クロネコメンバーズ」の Web サービスで 1 万件を超える不正ログインが行われ、個人情報が閲覧された可能性があることを発表した。 クロネコメンバーズは主に個人の利用者向けの会員サービス。 25 日 15 時 - 26 日 17 時の間に特定の IP アドレスからの不正なログイン試行が約 19 万件確認されたため、同社では該当 IP アドレスからのログインを遮断するなどの措置をとったという。 不正ログイン件数は 10,589 件。 閲覧された可能性があるのはクロネコ ID、メールアドレス、端末種別、氏名、電話番号、住所など。 ただし、メールアドレスを登録していない会員に関しては、被害を受けた可能性はないとしている。 不正なログイン試行に使われた ID とパスワードは同社で使用していないものが多数含まれていたため、他社サービスから流出した ID とパスワードを使用したパスワードリスト攻撃である可能性が高いとみられる。 なお、不正ログインの被害にあったクロネコ ID は、パスワードを変更するまで使用できないようになっており、該当する会員には同社から個別に案内するとのことだ。 (Slashdot =9-27-14) 「FC2 動画」にドラマ無断投稿で摘発 テレビドラマなどをインターネットの動画投稿サイト「FC2 動画」に無断で投稿したとして、警視庁などは、合わせて 16 人を著作権法違反の疑いで検挙するとともに、違法な投稿が放置されるケースが相次いでいるとして、サイトの運営会社に対策を取るよう要請しました。 検挙されたのは、川崎市の無職、鈴木了容疑者 (51) など合わせて 16 人です。 警視庁の調べによりますと、このうち鈴木容疑者は、ことし 5 月、民放2社が放送した 2 つのバラエティー番組を動画投稿サイト「FC2 動画」に無断で投稿し、不特定多数の人が見られる状態にしたとして、著作権法違反の疑いが持たれています。 「FC2 動画」は、利用者が 2,000 万人を超えるサイトですが、テレビ番組などが違法に投稿され放置されるケースが相次いでいて、民放各社とNHKが警視庁に相談や告訴をしていました。 「FC2 動画」では投稿した人に対し、動画が閲覧された回数などに応じて金が支払われる仕組みがあり、警視庁によりますと、鈴木容疑者を含む検挙者の多くが「金を稼ぐためにやった」と供述しているということです。 こうしたことから警視庁は、違法な動画の投稿を助長しないような対策を取るよう、アメリカにあるサイトの運営会社に、25 日、文書で要請しました。 (NHK = 9-25-14) 法務省に不正アクセス 個人情報流出の可能性 法務省は 22 日、同省の一部のサーバーと地方法務局の複数のパソコンが、不正アクセスされていたと発表した。 同省民事局と法務局が事務連絡で利用するシステムから、何らかの情報が流出した可能性があるという。 法務局の扱う登記や戸籍などの業務とは別のシステムだが、メールに添付した個人情報が読み取られた可能性もある。 法務省は警視庁に相談するとともに情報流出の有無を調べている。 民事局によると、今月 5 日、普段は利用のない夜間に外部と通信していたパソコンを確認。 不審に思い調べたところ、サーバーから不正アクセスの形跡が見つかった。 (東京新聞 = 9-23-14) ネットバンク不正、国境またぎ中国人暗躍 「出し子」指示、本国から インターネットバンキングの不正送金事件やチケットサイトの不正ログイン事件で今年、現金などを引き出す「出し子」役の中国人グループが警視庁に相次いで摘発された。 一部は複数の犯行グループにまたがって活動しており、中国側の「指示」役や不正ログインの痕跡、「中国製」とみられるウイルスの存在も明らかになった。 日中に所在する中国人が連携し、日本をターゲットにする構図が浮かび上がる。 地下銀行で送金 ネットバンク事件では約 6 億円分の不正送金に関与した疑いがあるとして、警視庁が 1 - 6 月、中国人の出し子や集金役のグループ 13 人を逮捕。 5 月にはコンサートチケットなど約 850 万円分がだまし取られた不正ログイン事件で、中国人の出し子グループ 6 人を逮捕した。 捜査関係者によると、ネットバンク事件で逮捕された日本語学校生の 20 代男が不正ログイン事件にも関与していたことが判明。 別の不正ログイン事件で逮捕された元専門学校生の 20 代男は、振り込め詐欺事件で静岡県警にも逮捕された。 ネットバンク事件では、出し子らは中国・福建省在住の「社長」と呼ばれる男の指示で不正送金先の銀行口座のキャッシュカードを受け取り、引き出した現金を集金役の 40 代女が運営する地下銀行を通じて中国側に送金していた。 不正ログイン事件では、チケットサイトの会員の ID やパスワードが不正流出し、この ID などで中国側からログインされた痕跡が見つかったという。 留学生口座売却 統計でも、ネットバンク事件への中国側の組織的な関与が強くうかがえる。 警察庁によると、今年 1 - 6 月に同事件に絡んで摘発された 133 人のうち、6 割超の 83 人が中国人。 不正送金先の 2,807 口座のうち 7 割が中国人名義だった。 警視庁に摘発されたネットバンク事件では、約 250 口座が使われており、数口座以外は中国人名義だった。 捜査関係者は「中国人留学生が日本を離れるとき、不要になった銀行口座を犯行グループに売却することが普通に行われている」と指摘する。 犯罪収益は地下銀行で送金されることが多いが、別のネットバンク事件では、中国で高値で取引される家電製品に換えて送り付ける手口も確認されている。 出し子らは、中国で人気の交流サイトやスマートフォン(高機能携帯電話)向けアプリで勧誘されたといい、警視庁幹部は「国境を越えれば捜査が困難になることを見透かし、中国側の犯罪組織と在日中国人がネットなどを通じて結託している」と危惧する。 独自技術を習得 ネットバンク事件で ID やパスワードを入手するのに使われるウイルスも、中国語圏で新たに作成された可能性が高まっている。 旅行代理店などのホームページが 2 - 6 月に相次いで改竄(かいざん)された事件では、感染したパソコンにネットバンクの偽画面を表示させ、ID などを不正入手する機能が仕組まれた同種のウイルスが見つかった。 ネットセキュリティー会社「シマンテック」によると、このウイルスは昨年 10 月ごろに現れた新種で、管理するサーバーでは中国語が使われていた。 さらに、通信機器のソフトを更新する際に、このウイルスの亜種が埋め込まれる新たな手口も確認されたという。 セキュリティー関係者は「欧米の模倣にすぎなかった中国系のハッカーが独自の技術を身に付け始めた。 日本は最新の犯罪技術が試される被害先進国になった。」と警鐘を鳴らす。 (sankei = 9-15-14) Gmail のアカウント情報 500 万件が流出か - 複数の米メディアが報じる Google が提供するメールサービス「Gmail」の、メールアドレスやパスワードなどのアカウント情報、約 500 万件が流出したと米の複数のメディアが報じている。 報道によると、ロシアのビットコインに関するフォーラム式掲示板サイトにて情報が公開されていたという。 報道によると、流出したアカウント情報のほとんどは、ロシア語、英語、スペイン語圏のユーザーのものだったという。 また、使われていない無効なものや、5 年以上前に使われていたという古いものも多くあった。 こうした報道を受け、Google は同社の公式ブログで「システムへの不正侵入によって流出したものではない」とし、「流出した Gmail アドレスとパスワードのうち、有効なものは 2% 程度」と主張している。 (MyNavi = 9-11-14) ベネッセ情報漏れは 2,895 万件 顧客に金券 500 円 大量の顧客情報が流出した通信教育大手のベネッセホールディングス (HD) は 10 日、流出件数が従来の発表より 600 万件近く多い 2,895 万件にのぼったと発表した。 懸念されたクレジットカード情報の流出はなかった、としている。 おわびとして 1 件あたり金券 500 円分を配る。 経済産業省に、より詳細な報告書を近く出す。 顧客らへのおわびを済ませたうえで、勧誘ダイレクトメール発送を再開する。 流出したのは、通信講座の会員や子供向けイベントの参加者らの情報。 名前や住所、生年月日、電話番号、メールアドレス、出産予定日などだ。 実際には 3,504 万件が流出したが、実在しない人の情報も含まれるため、「統計的な推計値」として件数を出した。 (asahi = 9-10-14) ◇ ◇ ◇ ベネッセ流出 2,260 万件に 新たに通販サイトからも ベネッセホールディングス (HD) の顧客情報流出事件で、ベネッセ HD は 21 日、運営するインターネット上の二つのサイトの顧客情報の流出が新たに確認されたと発表した。 重複を省いた総数は約 2,260 万件となり、当初説明していた 2,070 万件を超えた。 同社は「なぜ、想定の範囲を超えたのかは、調査中」としている。 二つのサイトは、女性向け口コミサイト「ベネッセウィメンズパーク(利用者約 530 万人)」、通販サイト「ベネッセライフスマイルショップ」。 いずれも登録者の氏名や生年月日、住所、電話番号、出産予定日(一部利用者)などが流出したという。 この事件では、不正競争防止法違反容疑で逮捕された外部会社の元システムエンジニア (SE) 松崎正臣容疑者 (39) が、顧客情報を私有のスマートフォン(スマホ)に転送して取得したことが判明。 ベネッセがこのスマホに 6 月 17 日と 27 日に保存されたデータを解析した結果、判明した。 ベネッセ HD はこれまで、26 サービス計 760 万人分の流出を名簿業者から取得した情報から確認し、最大 2,070 万件に及ぶと説明していた。 (asahi = 7-22-14) ◇ ◇ ◇ ベネッセ名簿、業者を転々 230 万件、電子メール介し ベネッセの顧客データは、複数の名簿業者の売買を経て、ソフトウエア会社のジャストシステムに流れていた。 少なくとも 230 万件は、電子メールで業者から業者へ。 教育業界では「同じことが起きてもおかしくない」という声が少なくない。 岡山市。 ベネッセの物流センターや情報センターなどが工業団地のように集まる「ベネッセ城下町」の一角に、流出した顧客データの管理を請け負っていた子会社「シンフォーム」はある。 従業員約 500 人。 進研ゼミが提供するネット添削のシステム開発なども担当している。 データの保守管理は、シンフォームからさらに複数の業者に委託されていた。 通常ならば、データはそこでとどまるはずだった。 ところが ・・・。 東に約 540 キロ。 飲食店やパチンコ店が立ち並ぶ駅前のビルの一室。 「日本最大級」をうたう東京都武蔵野市の名簿業者は、知り合いの同業者を介してデータを入手したという。 「具体的な経路や売買額はノーコメントだ。 話すと、今後の取引に影響がある」と同社の関係者は言う。 「ただ、ベネッセからの情報とは知らなかった。 こちらとしては遺憾だ。」 同社には、つきあいのある別の名簿業者から「名簿がほしい」と依頼があった。 5 月、約 230 万件分を電子メールで送信。 ジャストシステムに売ると聞いていたという。 メールを受けとった業者は、東京都昭島市に社屋を構える「文献社」。 3 階建ての入り口には 11 日、「ベネッセの顧客情報流出に関するお知らせ」と書かれた紙が 1 枚張り出された。 「不正な流出情報が含まれていたという認識は全くありませんでした。」 この業者は「日本で唯一全国規模のチャイルド & ローティーンに絞ったデータベースを提供できる」というのが売り文句だ。 小学 6 年生のデータなら 1 件あたり 15 円から。 元になる情報は「全国の市町村役場で閲覧可能な時期に入手した」とホームページでは説明している。 このメールにあった顧客データが、ジャストシステムに売られた。 ■ 教育業界、管理に甘さも 教育業界では、子どもの情報は「おいしい情報」と言われる。 成長に応じたビジネスの勧誘につながるからだ。 学習塾など教育関連企業は、住所や成績といった情報収集に力を入れる。 一方、その大量のデータの管理が不十分だと指摘する声もある。 全国で英語教室を展開する企業に約 20 年勤めた男性は、ベネッセの情報流出のニュースを見て、「いつ同じようになってもおかしくない会社だった。 とにかく個人情報の管理が甘かった。」と振り返る。 社員には 1 台ずつパソコンが貸与され、「数十万人の全受講者データにいつでもアクセスできる状態。 メールに添付すれば外部に持ち出せる。」と話す。 社員が受講者の名簿を持って同業他社に転職したという話も耳にした。 この会社は、退職者に外部持ち出しをしないという「誓約書」を書かせるが、この男性は「紙 1 枚で守られるとは思えない」と話す。 都内の大手進学塾に勤める男性 (34) も勤務先の情報管理の甘さに驚く。 「バイトも含め、いくらでも情報を取れる。」 生徒の家族構成や模試の結果などの情報をメモリーに移し、持ち出せるという。 「足がつくから持ちだそうという気が起きないのか。 流出が表面化していないから対策が進まないのか。」 この男性はいぶかる。 ■ 被害防止へ規制を検討 個人情報保護法では、個人情報を扱う業種ごとに所管する大臣が異なる。 情報サービスのベネッセなら経済産業相、電気通信なら総務相といったぐあいだ。 しかし、名簿業者は「表で堂々とやっている業者からほぼ犯罪組織と一体という業者まであり、実態がはっきりしない。(消費者庁)」 このため、監督官庁がなく、事実上野放しになっているという。 都内にある大手の名簿業者は、小学校の教室ほどの部屋に棚を置いて、冊子をずらりと並べている。 壁には「個人情報保護法完全クリア」の張り紙。 利用者は窓口で利用料を払い、名刺か身分証を出す。 「出回るデータが膨大な場合、普通は『流出では』とピンと来る。 だが、『知らなかった』と言われれば覆すのは難しい。」と業者は話す。 「情報を買う人間がいるから、売る人間が出てくる。 違法に収集された個人情報の転売目的での取得を処罰する必要がある。」 プライバシー問題に詳しい板倉陽一郎弁護士は指摘する。 ベネッセ側から被害相談を受け、不正競争防止法違反(営業秘密の複製・開示)の疑いで捜査を始めた警視庁。 「顧客データベース (DB) に接続できる権限を持った社外の関係者が、ダウンロードした顧客情報を USB メモリーなどの記録媒体にコピーして、持ち出した可能性が高い」と捜査関係者はみる。 同庁は今後、DB への接続履歴の確認や関係者の聴取などで情報を不正入手した人物の特定を進める。 (asahi = 7-12-14) ◇ ◇ ◇ ベネッセ、進研ゼミなど受講者情報 760 万件が流出 通信教育大手のベネッセホールディングスは 9 日、「進研ゼミ」や「こどもちゃれんじ」などの受講者の個人情報約 760 万件が外部に漏れたと発表した。 漏洩は最大で約 2,070 万件に増える可能性があるという。 漏れた情報は、受講者やその保護者の名前と、子供の生年月日・性別、住所、電話番号など。 クレジットカード番号や銀行口座、成績情報などの漏洩は確認していないという。 ベネッセによると、6 月下旬、通信教育事業を行う IT 事業者からのダイレクトメールが、ベネッセの顧客に多数届いていることがわかり、漏洩が発覚。 社内のデータベースから、外部の名簿事業者に情報が持ち出されていたことがわかった。 ベネッセの社員以外の人物が関与した可能性が高いと説明している。 漏洩に関する問い合わせはベネッセの専用窓口 (0120・924721)。 (asahi = 7-9-14) |