防衛省共済ホテル、PC 感染 = サイバー攻撃か、メール開封 - 東京

防衛省共済組合が運営する「ホテルグランドヒル市ケ谷(東京都新宿区)」がサイバー攻撃を受け、パソコン (PC) 1 台がコンピューターウイルスに感染していたことが 7 日、分かった。 中谷元防衛相は同日の閣議後の記者会見で、「ホテルのシステムは、防衛省や共済組合が所有するシステムとは接続していない。 防衛省や共済組合のシステムに影響を及ぼすものではないと認識している。」と説明した。 防衛省やホテルによると、同省は 6 月 11 日に「ホテルのパソコンが部外のサーバーと通信し、保存されているファイルが流出した恐れがある」と共済組合に連絡した。 (jiji = 7-7-15)


協会けんぽの PC、ウイルス感染か システム点検で判明

厚生労働省が所管する公的医療保険「協会けんぽ」のシステムにつながっているパソコンが、コンピューターウイルスに感染した疑いがあることが 17 日、関係者への取材で分かった。 協会けんぽには中小企業の社員ら約 3,600 万人が加入するが、個人情報の流出は確認されていないという。

日本年金機構がサイバー攻撃を受けて個人情報約 125 万件が流出した問題を受け、厚労省は所管する団体にシステムの一斉点検を指示。 今回の感染の疑いは、この点検で判明した。 一斉点検では、すでに大企業などに勤める会社員が入る公的医療保険「健康保険組合」の連合会と、国立医薬品食品衛生研究所のパソコンが「マルウェア(ウイルスを含む悪意のあるソフトウェア)」に感染し、国立研究開発法人国立精神・神経医療研究センターで一部感染の疑いがあることが判明している。 (asahi = 6-17-15)

◇ ◇ ◇

厚労省所管団体の PC がウイルス感染 研究所など計 3 台

厚生労働省は 13 日、所管する健康保険組合連合会の 2 台、国立医薬品食品衛生研究所の 1 台の計 3 台のパソコンが、「マルウェア」(ウイルスを含む悪意のあるソフトウェア)に感染したと発表した。 国立研究開発法人国立精神・神経医療研究センターのパソコンも一部感染の疑いがあるという。 いずれも、現時点で個人情報の流出は確認されていないとしている。

厚労省によると、10 - 12 日に判明し、12 日に問題のパソコンがつながる内部のネットワークとインターネットとの接続を遮断した。 健康保険の加入者といった重大な個人情報はこれらのネットワークでは保管していないという。 感染ルートや感染したウイルスが同じかどうかは不明という。 約 125 万件の個人情報が流出した日本年金機構へのサイバー攻撃との関連も分からない、としている。 (asahi = 6-13-15)


東商、会員情報 1 万件流出 ウイルス感染メール開封で

東京商工会議所は 10 日、会員企業の情報約 1 万件が外部に流出した恐れがあると明らかにした。 ウイルスに感染した電子メールを開封したことが原因とみられる。 すでに警視庁に相談している。

流出した疑いがある情報は会員企業の名称や住所、電話番号など。 銀行の口座番号や個人情報は含まれていないという。 10 日午前 11 時に記者会見を開き、現在までの調査内容を説明する。 東商は東京 23 区内の中小企業で構成する経済団体。 企業の経営支援や行政への政策提言などを行っている。 新日鉄住金の三村明夫名誉会長が会頭を務めている。 (kyodo = 6-10-15)

◇ ◇ ◇

国立情報研のサーバー、サイバー攻撃の中継点に

国立情報学研究所(東京都)は 9 日、試験的に使用していたサーバーが海外からの不正アクセスで乗っ取られ、他のサイトへのサイバー攻撃の中継点として使われていたことを明らかにした。 サーバーにはデータが入っておらず、個人や機密に関する情報の流出はなかったという。 同研究所によると、職員が 5 月 29 日、業者から借りたサーバーの動作検証をするため、パスワードを一時的に、内規に反して簡単なものに変更したところ、この日から 6 月 2 日にかけて複数回、海外から不正アクセスを受けた。 同日、業者からの連絡で不正アクセスに気づいたという。 同研究所は「再発防止に努めたい」としている。 (yomiuri = 6-9-15)

◇ ◇ ◇

富山大にサイバー攻撃 サーバーのパスワード単純なまま

富山大学(富山市)で今年 2 月、工学部のサーバーが海外からのサイバー攻撃で乗っ取られ、米国への新たな攻撃に利用されていたことがわかった。 情報流出は確認できていないというが、同大は文部科学省に報告し、富山県警にも相談している。 サーバーの管理パスワードが単純で納入時から変えていなかったといい、セキュリティー体制の甘さが浮き彫りになった。

関係者によると、2 月 27 日未明、不正アクセスでサーバー 1 台にウイルスが送り込まれ、約 3 時間半、米国企業のサーバーに向けて大量のデータを送り続けてパンクさせる「DDoS (ディードス)攻撃」をしていた。 サイバー攻撃では身元を隠すため、複数のサーバーを悪用して乗っ取り、攻撃を肩代わりさせ、情報流出の拠点にするケースが多い。 今回も攻撃の「中継点」として使われたとみられる。

同日正午すぎ、学内のコンピューターがネットにつながらなくなる障害が起きたことから事態が発覚した。 不正アクセスの痕跡は 2 月 20 日から 27 日にかけて計 4 回分見つかった。 送り元の IP アドレス(ネット上の住所)は米国、中国、インドの 3 カ国だった。 大学のコンピューターシステムは学術研究の目的で、世界のネットと直結する IP アドレスを優先的に割り当てられている。 その分サイバー攻撃の標的にされやすく、厳重なセキュリティー体制が求められる。

しかし、富山大は「123456」といった単純な数字の羅列のパスワードでサーバーを管理していた。 担当者は「業者が納入したままの状態で使っていた」と説明。 学内で調査にあたった沖野浩二助教(情報セキュリティー)は「再三にわたり、注意を呼びかけていた。 対策を怠っていたと言わざるを得ない。」と話す。 また、サーバーは外部から誰でもアクセスできる状態だったほか、セキュリティー対策も最新型に更新されていなかったという。

情報セキュリティー会社「S & J」社長の三輪信雄さんは「パスワードを一度も変えていないとすれば、過去にも不正アクセスがあったと考えるのが自然。 一回の被害の調査だけで、情報流出が起きていないと判断するのは危険だ。」と述べ、過去にさかのぼった調査の必要性を指摘する。 (須藤龍也、asahi = 6-7-15)


米陸軍の HP 一時閉鎖、攻撃受け乗っ取られる

【ワシントン = 今井隆】 米陸軍は 8 日、同軍のホームページがハッカーによる攻撃を受けて乗っ取られ、このホームページを一時閉鎖したと発表した。 陸軍は攻撃の発信源については明らかにしていないが、CNN テレビなどによると、「シリア電子軍」を名乗るグループが攻撃を実施したと表明。 陸軍のホームページに「米軍の司令官は、戦死する場所に派遣するために人々を訓練していることを認めた」とのメッセージを残していた。 乗っ取られたホームページに機密情報は含まれておらず、攻撃による深刻な情報流出はないとみられる。

「シリア電子軍」と名乗るグループは、親アサド政権とされ、シリア反体制派などへの攻撃を行ってきたという。 米政府機関を標的とするサイバー攻撃では、4 日に連邦政府人事管理局のシステムから約 400 万人分の個人情報が流出する被害が明らかになったばかり。 (yomiuri = 6-9-15)

◇ ◇ ◇

米政府職員ら 400 万人の情報流出か ハッカーが攻撃

米政府人事管理局は 4 日、コンピューターシステムにハッカー攻撃を受け、約 400 万人の政府職員や元職員の個人情報が流出した可能性があると公表した。 米メディアは、攻撃が中国によるとの見方を伝えた。 米連邦捜査局 (FBI) が捜査をしている。

人事管理局は、広範な連邦政府職員の情報を集積している。 同局は流出した情報の中身を明らかにしていないが、米メディアは政府職員らの人事評価や担当職務、社会保障番号などが含まれる可能性があるとしている。 ハッカー攻撃による流出は、同局が今年 4 月に発見。 攻撃自体は昨年末に始まっていたとみられるという。 (ワシントン = 杉山正、asahi = 6-5-15)


著作権法違反容疑で中国人逮捕 = 「標的型メール」捜査で浮上 - 警視庁

米マイクロソフト社 (MS) が著作権を持つ基本ソフトを、有償で不正に顧客に提供したとして、警視庁公安部は 30 日までに、著作権法違反容疑で、いずれも中国籍の、「オリエンタル商事(東京都豊島区池袋)」の実質的経営者王龍 (44) = 板橋区富士見町 = と従業員王哲 (31) = 豊島区池袋 = の両容疑者を逮捕した。 法人としての同社を書類送検した。 公安部によると、両容疑者は「顧客のパソコンに海賊版をインストールした」と話し、容疑をおおむね認めているという。

公安部によると、2013 年に発生した政府関係機関や民間企業など特定の組織を狙うサイバー攻撃「標的型メール」の捜査の過程で、中国人らを対象にした同社が経営するパソコン関連サービス提供店「東陽電脳(豊島区)」が浮上。 公安部はサイバー攻撃への関与についても慎重に調べる。 (jiji = 4-30-15)


押収の中継サーバーに ID と PW 506 万件 不正使用か

インターネットバンキングの不正送金事件に絡み警視庁が押収した中継サーバーから、ネット上で使われている ID とパスワード (PW) など約 506 万件が見つかった。 同庁が 17 日、発表した。 流出元はわかっていないが、同庁はショッピングサイトなどで不正に使われたとみている。 サイバー犯罪対策課によると、サーバーは昨年 11 月に不正アクセス禁止法違反容疑で摘発した東京都内のサーバー管理会社から押収された。 ID や PW、名前、生年月日、電話番号のほか、クレジットカード情報も含まれていた。 大半が日本人のものとみられる。

サーバーからは、大手ショッピングサイトや無料通信アプリに不正ログインを試みる「攻撃ツール」も見つかった。 このツールは、手当たり次第に ID と PW を自動入力し、実際に使われているものを選び出す。 ログインに成功した約 5 万 9 千件が使われ、ネットショッピングなどで不正に買い物をされた恐れがある。 複数のサイトで同じ PW を使い回している利用者が狙われたとみられる。

このサーバーは中国の利用者向けに貸し出されていた。 中国の犯罪グループが日本国内の中継サーバーを経由してショッピングサイトなどに接続すると、中継サーバーから接続した記録が残るため、グループは接続先に素性を隠すことができる。 中継サーバーには中国からの接続記録が残るが、このサーバー管理会社は履歴を保存していなかったという。

警視庁がこの業者から押収した別のサーバーからは、ネットバンキングの ID・PW や、ログイン情報を盗み取る銀行の偽サイトも見つかっていた。 警視庁はすでに、ショッピングサイトの運営会社に利用者の情報が悪用された可能性があることを連絡した。 同庁は、被害防止策として PW の使い回しを避けるよう呼びかけている。 (津田六平、asahi = 4-17-15)


不正ネット送金防げ 警視庁、ウイルスを直接無力化

29 億円を超える過去最悪の年間被害を昨年、記録したインターネットバンキングの不正送金を防ぐため、警視庁が今月、「攻め」の作戦に乗り出した。 ウイルス感染させたパソコン (PC) に不正な指令を出すサーバーを突き止め、ウイルスが作動しないよう「無力化」する。 捜査機関が直接、ウイルスを無力化する取り組みは国際的にも異例だ。

サイバー犯罪対策課の説明では、ネットバンキングを利用しようとした石川県の女性が 96 万円を不正送金されたのは昨年の夏。 事件の捜査に着手した警視庁が、女性の PC からウイルス「ボートラック (VAWTRAK)」を検出した。 さらに捜査員は PC に指令を出していた海外のサーバー 1 台を突き止めた。 遠隔操作でこのサーバーを自らの管理下に置き、接続記録から感染している約 8 万 2 千台の PC を特定したという。 (津田六平、asahi = 4-11-15)

◇ ◇ ◇

ワンタイムパスワードでも被害 不正送金の新ウイルス

インターネットバンキングで不正送金させる新型ウイルスに、国内で約 4 万 4 千台のパソコンが感染していた。 警視庁が 10 日、発表した。 大手銀行が導入した、取引ごとにパスワードが変わる仕組みを利用していても被害が出ていた。 警視庁は指令を出す海外のサーバーを突き止め、ウイルスの無力化を始めた。

サイバー犯罪対策課によると、ウイルス感染したパソコンに指令を出すサーバーの一つを特定し、接続情報を収集。 今年 2 - 3 月の 1 カ月間で約 8 万 2 千台の感染を確認した。 うち約 3 万 8 千台は国外で、感染はその後も 1 週間に数千台規模で広がっているという。 ウイルスは、改ざんしたウェブサイトの閲覧などでパソコンに侵入。 感染後は利用者に気づかれずに外部から遠隔操作が可能となる。 利用者がネットバンキングにログインしたのを検知すると、偽の手続き画面を表示させてパスワードの入力を誘導。 「読み込んでいます」などと表示する間に自動的に不正送金する。

同課はセキュリティー大手と新たなシステムを開発。 感染したパソコンがこの外部サーバーに接続した際に、不正送金を指示するデータの代わりに無害なデータを取得させ、ウイルスが働かないようにする取り組みを今月から始めた。 従来のウイルスは、盗んだパスワードで犯人が利用者になりすまして送金していた。 そのため、各行はログインごとに異なる「ワンタイムパスワード」を導入。 だが新型ウイルスでは、それでも防げない事例が三井住友や三菱東京 UFJ などで確認されている。

警察庁によると、昨年 1 年間全体の不正送金被害は 1,876 件、約 29 億 1 千万円で過去最悪を記録した。 (津田六平、asahi = 4-10-15)

◇ ◇ ◇

ネットバンキング被害、最悪 29 億円 地銀の口座が標的

インターネットバンキングの口座から預金が不正に送金される被害は昨年 1 年間で 1,876 件あり、被害額は約 29 億 1 千万円に上ることがわかった。 前年より 561 件、約 15 億 400 万円多く、ともに過去最悪。 地方銀行などの法人口座が狙われているという。 警察庁が 12 日、発表した。 客がアクセスしたのを検知し、自動的に犯人側の口座に不正送金する「自立型ウイルス」によるとみられる被害も、国内で初めて確認したという。

警察庁のまとめでは、被害が確認された金融機関は前年の 32 から 102 に増えた。 金融機関の種別では、地銀・信用金庫・信用組合の被害額が約 10 億 500 万円(前年比約 8 億 8,200 万円増)で増加が目立った。 口座の種別では、法人口座の被害額が約 10 億 8,800 万円(同約 9 億 9 千万円増)で、このうち、地銀・信金・信組のものが約 8 億 3,700 万円(同約 7 億 9 千万円増)を占めた。 (八木拓郎、asahi = 2-12-15)


仏の放送局にハッカー攻撃、番組止まる IS 連携名乗る

フランス語の国際放送を手がける仏「TV5MONDE」が 8 日、放送システムやウェブサイトなどをハッカーに攻撃された。 過激派組織「イスラム国 (IS)」との連携を表明する個人による攻撃だとみられるという。 異常が起きたのは 8 日午後 10 時(日本時間 9 日午前 5 時)ごろ。 同局のフェイスブックやツイッターがうまく動かなくなり、9 日未明まで数時間にわたって通常の放送ができず、再開後も不安定な状態が続いた。

仏メディアによると乗っ取られた同局のフェイスブックやウェブサイトには、テロに屈しない合言葉となった「私はシャルリー」をもじった「私は IS」との表記があった。 また、仏軍関係者の個人情報をさらしたり、「仏軍は手を引け、おまえらの家族を救うチャンスだ」と脅すメッセージを載せたりしたという。 (パリ = 青田秀樹、asahi = 4-9-15)


首都大から迷惑メール 10 万通 設備不正使用されたか

首都大学東京は 2 日、南大沢キャンパス(東京都八王子市)で、社会福祉学教室が管理するネットワーク機能付きハードディスク (NAS) が 1 月 27 日午後 3 時すぎから約 1 時間半、不正使用され、約 10 万 6 千通の迷惑メールを送信していたと発表した。 同大によると、送信元や送信先のアドレスは大学関係者のものではなく、誰が送ったかを隠すために何者かが不正に NAS を使った可能性があるという。 原因は特定されていないが、NAS の管理者パスワードは購入時のまま変更されていなかった。 同大は専門業者に、不正アクセスやウイルス感染の有無などの調査を依頼している。

ハードディスクには同教室の教員や、1999 年度以降に在籍した学生ら延べ 650 人分の住所、氏名、電話番号などが記録されていたが、これらの個人情報への不正アクセスは確認されていない。 同大は「早急に情報セキュリティー対策の強化に取り組む」としている。 (asahi = 2-3-15)


米サイバー監視 北の攻撃防げず ソニー子会社事件、動きは把握

【ワシントン = 斉場保伸】 北朝鮮の金正恩(キムジョンウン)第一書記の暗殺計画を描いたコメディー映画「ザ・インタビュー」を公開したソニーの米映画子会社が大規模なサイバー攻撃を受けた事件で、米オバマ政権が北朝鮮の関与を断定した背景が明らかになった。 米紙ニューヨーク・タイムズによると、米国家安全保障局 (NSA) は韓国など同盟国の協力を受けて 2010 年から北朝鮮のコンピューターネットワークに侵入。 レーダーを設置し、ハッカーの動きを把握していたという。

取材に答えた元米当局者によると、北朝鮮のインターネットのネットワークは中国に対してのみ接続している。 そのため、NSA は北朝鮮ハッカーが好んで利用するマレーシアの接続地点を使って中国の回線網に入り込み、韓国など同盟国の支援を受けて直接侵入することに成功した。 NSA は北朝鮮の利用するコンピューターネットワークに、コンピューターの位置情報を把握して必要に応じて有害な働きをするソフトウエアを仕掛け、「早期警戒レーダー」を構築していたという。

ただ、ソニー子会社へのサイバー攻撃を許したことについて当局者は「非常に忍耐強く慎重に行われており、当初その重要度が把握できなかった」と説明。 サイバー攻撃に対する防衛の難しさを露呈した格好だ。 オバマ米大統領は 16 日、キャメロン英首相と会談し、サイバーセキュリティー強化のため共同チームを設置することで合意。 オバマ氏は「サイバー攻撃の危険性が高まっている。 自国の産業と国民のプライバシー保護のために協力する。」と説明した。

英 BBC 放送によると、米英両政府は金融機関へのサイバー攻撃を想定。 具体的には米 NSA と英国の通信傍受機関、政府通信本部がロンドンの金融街シティーと米ニューヨークのウォールストリートという世界最大規模の金融市場を舞台にサイバー攻撃を仕掛け合う訓練を今年末までに実施する計画だ。 (東京新聞 = 1-21-15)

◇ ◇ ◇

ソニーへのサイバー攻撃 ずさんな手口から北の関与を確認 FBI

ワシントン : 北朝鮮が米映画会社ソニー・ピクチャーズエンタテインメント (SPE) に対しサイバー攻撃をしかけたとされる件をめぐり、米連邦捜査局 (FBI) のコミー長官は 7 日、北朝鮮の関与が判明したのは「ずさんな」手口からだったと明らかにした。 コミー長官はこの日、ニューヨークで開かれたネットセキュリティ関連イベントで講演。 このなかで長官は、サイバー攻撃に北朝鮮が関与したとの FBI の判断に「非常に強い自信がある」と述べた。

コミー長官は、今回の攻撃と、昨年北朝鮮が韓国の金融機関やマスメディアにサイバー攻撃をしかけた際に使われたマルウエア(悪意のあるソフト)には明確な関連があると強調。 SPE にサイバー攻撃をしかけたハッカー集団「ガーディアンズ・オブ・ピース」も同じやり口だったと述べた。 ハッカー集団はメールの送信や脅迫状の投稿の際にプロキシサーバーを使って発信元を偽装していたが、何度か手口が「ずさんになる」ことがあり、北朝鮮でのみ使用される IP アドレスが露呈したり、明確な犯罪の証拠を残していったりしたという。

コミー長官はサイバーセキュリティ業界の一部から北朝鮮の関与を疑う声が出ている点について、「FBI が間違っているのではと指摘する人もいるが、彼らはわれわれがつかんだ証拠を手にしていないし、私が目にした証拠を見ていない」と述べた。 (CNN = 1-8-14)

◇ ◇ ◇

表現の自由「ソニーの生命線」 サイバー攻撃巡り平井社長

北朝鮮の金正恩(キムジョンウン)第1書記の暗殺を描いたソニー・ピクチャーズエンタテインメント (SPE) のコメディー映画「ザ・インタビュー」の公開をめぐり、SPE がサイバー攻撃を受けたことについて、親会社ソニーの平井一夫社長は 5 日、「言論の自由、表現の自由、結社の自由はソニーとエンターテインメント業界にとっての生命線だ」と述べた。

米ラスベガスで 6 日に開かれる国際的な家電見本市を前に、平井社長はソニーの発表会で急きょ登壇。 ザ・インタビューについて、「この中でどれだけの人がソニーのすばらしい映画を見てくれましたか?」と呼びかけ、メディアが手を挙げて応じると「本当にすばらしい映画だったでしょう?」と笑顔を見せた。 また平井氏は、「従業員やパートナーが休みなく働いてくれたことを誇りに思う」と述べた。 (asahi = 1-6-15)

◇ ◇ ◇

金正恩書記の暗殺映画、ネット公開始まる 劇場に先行

米ソニー・ピクチャーズエンタテインメント (SPE) は 24 日、北朝鮮の金正恩(キムジョンウン)第 1 書記の暗殺を描いたコメディー映画「The Interview (ジ・インタビュー)」のインターネット公開を始めた。 25 日には米国の複数の映画館でも上映される予定だ。 米国で、映画が劇場公開前にインターネットで公開されるのは異例。 専用サイトでレンタルや販売をするほか、グーグルのサービスやユーチューブなどでも同様に見ることができる。 専用サイトの説明によると、閲覧は米国内からの接続に限定するという。

SPE のマイケル・リントン会長兼最高経営責任者 (CEO) は「表現の自由を妨げようとする人たちが我々の事業、従業員を攻撃したことからも、この映画の公開は不可欠だった。 なるべく多くの人に届くよう、デジタル配信を選択した。」との声明を発表した。 (ニューヨーク = 中井大助、asahi = 12-25-14)

◇ ◇ ◇

北、ソニー傘下映画会社にサイバー攻撃か … 米紙

【ワシントン = 白川義和】 米紙ワシントン・ポストは 4 日、北朝鮮がソニー傘下の映画会社ソニー・ピクチャーズエンタテインメントにサイバー攻撃を行った可能性が高いとして、米当局が捜査していると報じた。 25 日公開予定の同社のコメディー映画「ザ・インタビュー」は、米中央情報局 (CIA) が北朝鮮の金正恩(キムジョンウン)第 1 書記にインタビューする記者を通じて金氏暗殺を試みる内容で、北朝鮮は報復を予告する声明を出していた。

同社のコンピューターシステムは 11 月下旬、サイバー攻撃によってほぼ停止し、未公開の映画の映像や従業員の個人情報などがネットに流出した。 ロイター通信は捜査内容を知る人物の話として、今回の攻撃の手法が北朝鮮が韓国に過去に行った攻撃と似ていると報じた。 確認された場合、北朝鮮による米国内の企業へのサイバー攻撃が公になるのは初めてとなる。 (yomiuri = 12-5-15)


ツイッターアカウント乗っ取られる NY ポストなど 2 社

米国の UPI 通信と米紙ニューヨーク・ポストのツイッターアカウントが 16 日、相次いで何者かに乗っ取られ、「中国が米艦船ジョージ・ワシントンにミサイル攻撃」などといった虚偽のニュースが流れた。 UPI のホームページにも、虚偽の速報が流れた。 両社は「ハッキングされた」と説明している。

UPI のツイッターには「『第三次世界大戦が始まった』と法王」、「バンク・オブ・アメリカの CEO (最高経営責任者)が落ち着いた行動を呼びかけ。 連邦準備制度理事会の判断で貯金は影響を受けない」といった内容が投稿された。 ツイッターをめぐっては、12 日に米中央軍のアカウントが何者かに乗っ取られ、過激派組織「イスラム国」に同調するような内容を発信したばかりだ。(ニューヨーク = 中井大助、asahi = 1-17-15)


PC 17 台がウイルス感染 朝日新聞社、警視庁に届け出

朝日新聞社は 16 日、社内のパソコン 17 台がコンピューターウイルスに感染し、社内外とやりとりした電子メールなどの情報が流出した、と発表した。 朝日新聞社は新たな流出を防ぐ措置をとるとともに、同日、警視庁に届けた。 1 月 9 日夜、社内のパソコンが社外のコンピューターサーバーと不審な通信をしていることが分かり、13 日に遮断した。 感染したのは社外のサーバーの指示を受けて情報を取り出すウイルスで、不審な通信と情報の流出は昨年 11 月下旬ごろに始まったとみられる。 朝日新聞社は不正アクセスの可能性もあるとみている。

流出が確認された情報は、電子メールやパソコンで作成した文書などの一部。 新聞読者や朝日新聞デジタルの顧客に関する情報の流出は確認されていないが、引き続き確認を進める。 朝日新聞デジタルなどのインターネットサービスに影響は出ていない。 朝日新聞社は情報セキュリティー会社と連携して情報の流出状況や感染経路について調査を急いでおり、結果は公表する。 (asahi = 1-16-15)

高田覚取締役広報担当の話 : 弊社に関係されるみなさまにご心配をおかけしますことを、おわびします。 速やかに全容を究明し、再発防止に取り組みます。

◇ ◇ ◇

この件に関するお問い合わせは、お客様オフィス ▽ 東京 03・5540・7616、▽ 大阪 06・6201・8016、▽ 西部 092・477・6370、▽ 名古屋 052・221・0347、▽ 北海道 011・222・5045、で受け付けます。 平日は午前 9 - 午後 9 時、土曜日は午前 9 - 午後 6 時です。


朝鮮中央通信のサイトにウイルス 閲覧 PC が感染か

北朝鮮の「朝鮮中央通信」のウェブサイトにウイルスが埋め込まれ、サイトを閲覧したパソコン (PC) に感染が広がった可能性があることが、ロシアのセキュリティー企業「カスペルスキー」の調査でわかった。 ウイルスは 14 日午後 7 時現在も埋め込まれたままで、同社は除去されるまでサイトへのアクセスを控えるよう呼びかけている。

同社によると、このウイルスはサイトを閲覧した PC にファイルのダウンロードを呼びかけ、感染させる手口で、感染した PC の情報を盗み取ったり、別のウイルスに感染させたりする動作を確認。 韓国国内のサーバーと通信する機能も見つかったという。 ウイルスは 2012 年 12 月に作成されたとみられる。 いつ誰が埋め込んだのかわかっていないという。 (須藤龍也、asahi = 1-14-15)


イスラム教徒名乗るハッカー、仏のウェブサイト攻撃

風刺が売り物の仏週刊新聞「シャルリー・エブド」襲撃事件の後、北アフリカ諸国のイスラム教徒と名乗るハッカーらが、フランスの自治体などのウェブサイトへの攻撃を重ねている。 仏メディアが 12 日、伝えた。 「唯一の神はアラーだけ」、「フランスに死を」といったメッセージが表示されるなど、被害は数百件にのぼるとみられている。 攻撃を受けているのは他に学校、中小企業などのサイトで、セキュリティー対策が弱いところ。 トップページに、アラビア語やフランス語などでメッセージが表示されている。 ハッカーはイスラム過激主義を支持しているとみられる。 (パリ = 青田秀樹、asahi = 1-13-15)


タカラトミーのカードゲーム大会参加者の個人情報が紛失 - USB メモリに暗号化せず保存

タカラトミーと小学館集英社プロダクションは 1 月 5 日、カードゲーム大会イベント「デュエル・マスターズ全国大会 2014 デュエマ甲子園」における参加者の個人情報が入った USB メモリを紛失していたと公表した。 2014 年 12 月 23 日に京都市勧業館(みやこめっせ)にて開催した同イベントの関西大会にて該当する USB メモリを紛失したことが、イベント翌日の 24 日に運営協力会社であるエスピーブレインの社員の報告により発覚したという。

紛失した USB メモリに含まれる個人情報は、同大会の全国店舗予選でエリア代表決定戦の出場権を獲得した参加者で該当件数は 2,888 件。 氏名、年齢、電話番号、学年、性別、大会参加店舗情報が含まれているという。 紛失発覚後に各所の探索を行ったものの、発見までは至ってないという。 また個人情報漏えいについての調査も専門会社を通じて行っているが、現時点では漏えいの事実は確認してないとしている。

なお、USB メモリに保存する個人情報データを暗号化するルールとなっていたが、今回の件については、エスピーブレイン側で暗号化せずに USB メモリに保存したとしている。 両社では、再発防止策を速やかに検討・実施するとともに、該当する参加者をすべて特定し、2014 年 12 月 30 日の段階でおわびの手紙を送付したとしている。 (佐藤和也、Cnet = 1-5-15)


顧客情報 4,500 人分が流出 チャコットの福袋予約客

総合ダンス用品メーカーのチャコット(本社・東京都渋谷区)は 12 月 31 日、同社の福袋を予約した顧客約 4,500 人分の個人情報が流出したと発表した。 チャコット広報によると、流出したのは、2014 年 11 月初旬から 12 月中旬にかけて、オンラインショップで 1 万円の福袋を予約した客の住所、氏名、電話番号などの情報。 別の予約者にメールで送られた。 1 メールあたり最大 999 人分の個人情報が記載されていたという。

30 日午前 10 時ごろ、同社が送信作業を委託したシステム開発会社が、福袋の予約者に配送手配完了のメールを一斉送信。 その際、本来は 1 件送信するごとに前の予約者の情報が消えるはずだったが、送信済みの他の予約者の情報も送っていたという。 同日、顧客からの問い合わせで発覚した。 31 日現在で金銭的被害は確認されていないという。 同社は対象者にメールの削除を依頼している。 問い合わせはチャコット E ビジネス事業部 (03・6842・0511) へ。 (asahi = 12-31-14)


プレステと Xbox のオンラインサービスに障害発生

ソニーと米 Microsoft 各社のオンラインゲームサービス「PlayStation Network (PSN)」と「Xbox Live」が現地時間 24 日からアクセス障害に見舞われ、「Lizard Squad」を名乗るハッカー集団が関与を表明している。 ソニーのサポートサービスの公式 Twitter アカウント「@AskPlayStation」は 24 日午後、サービスに不具合があるとの報告を認識しており、調査していることを明かした。 PlayStation の公式アカウント「@PlayStation」も 25 日の朝、「一部ユーザーがログインできないことを認識している。 エンジニアが調査中。」とツイートした。

Microsoft のサポートサービスの公式 Twitter アカウント「@XboxSupport」は 25 日午前の時点で「ログインのトラブルを認識しており、復旧に向けて作業中」としている。 複数の米メディアの報道(Business Insider、Mashable、NBC News など)によると、24 日の早い時間から Lizard Squad は Twitter 上で、両ネットワークに分散型サービス拒否 (DoS) 攻撃を仕掛けたと、犯行声明を出している。

Lizard Squad は、自身のツイートに対するお気に入り登録やリツイートが一定数に達したらネットワークを復活させるという内容のつぶやきを繰り返し投稿し、インターネットユーザーを煽っている。 同集団は今月上旬に発生した Xbox Live および PSN のサービス障害についても関与を主張している。

ソニーと Microsoft はいずれも、分散型 DoS 攻撃を受けているかどうかについては明言しておらず、実際に Lizard Squad の仕業であるかは現段階で明らかではない。 上記メディアは、おそらく大勢がクリスマスプレゼントとして PlayStation や Xbox を贈られ、さっそくオンラインにアクセスしようとするこのタイミングでのサービス障害は、両社にとって大きな打撃だと指摘している。 (鈴木 英子 = ニューズフロント、ITPro = 12-26-14)


LINE 乗っ取り詐欺、被害 1 億円超す 都市部で目立つ

無料通信アプリ「LINE (ライン)」で他人のアカウントを乗っ取った何者かが、友人に成りすまして電子マネーを購入させてだまし取る詐欺被害の相談が、5 月 - 10 月末までに全国で少なくとも 3,718 件あり、被害総額は 1 億円以上と推計されることがわかった。 朝日新聞が各都道府県警に問い合わせて集計した。 被害のピークは過ぎたとみられるが、警察や LINE の運営会社は引き続き注意を呼びかけている。

ある日、友人から「手伝ってもらっていい?」と LINE でメッセージが届いた。 「いいよ」と答えると、電子マネーのプリペイドカードをコンビニ店で買ってきてと求められる。 だが、メッセージを送ってきたはずの友人は、そんな頼み事をした覚えがない。 これはある女性が実際に体験したケースだ。 女性は途中でおかしいと気付き、実害はなかった。

福岡県警によると、LINE のアカウントを乗っ取った詐欺の典型的な手口という。 ある人の LINE アカウントの ID とパスワードを入手した犯人が、本人になりすまし、連絡先に登録されている友人らにメッセージを送信。 だまされてカードを購入すると、続いてカードに記載された暗証番号を LINE で送るよう指示される。 暗証番号が分かれば、カードの金額分をネット上の買い物などで使えるようになるのだ。

LINE を運営する会社によると、国内でこうした詐欺の被害が確認されたのは今年 5 月からだという。 朝日新聞が全国の都道府県警に尋ねたところ、「アカウントを乗っ取られた」などの被害届や被害相談は集計結果を公表した 42 都道府県警で 5 - 10 月末に計 3,718 件。 うち、被害金額も明らかにした 38 都道府県警の被害推計総額は 1 億 1,340 万円にのぼった。 (緒方雄大、西濃祐太朗、asahi = 12-20-14)

◇ ◇ ◇

LINE 乗っ取り 2 社のサーバー関与か 著作権法違反容疑で再逮捕

中国からの不正アクセスを中継する「プロキシ(代理)サーバー」の運営業者の一斉摘発で、東京都内の 2 社のサーバーが、無料通信アプリ「LINE (ライン)」のアカウント(登録情報)を乗っ取って電子マネーをだまし取る事件に使われていたことが、警視庁サイバー犯罪対策課への取材で分かった。

同課によると、2 社は東京都豊島区の「SUN テクノ」と台東区の「大光」。 6 月以降、LINE の ID やパスワードを無断で使い、電子マネーをだまし取る被害が相次いだが、だまし取った電子マネーの一部を利用したことを示す接続記録が、両社のサーバーに残っていた。 大光のサーバーは、5 - 6 月に起きた動画投稿サービス「ニコニコ動画」への不正アクセスの一部にも使われたという。 同課は 11 日、サーバーの運営で海賊版の基本ソフト (OS) を使ったとして、著作権法違反容疑で、両社の役員や社員ら六人を再逮捕したと発表した。 6 人は 11 月 19 日、不正アクセス禁止法違反容疑で逮捕された。 (東京新聞 = 12-11-14)

◇ ◇ ◇

無線ルーターから ID 流出 … 中国向けサーバー

中国の利用者向けの「中継サーバー」がインターネットの不正接続に悪用された事件で、警視庁に摘発されたサーバー運営会社 2 社が使用した他人名義の ID やパスワードの大半が、パソコン周辺機器メーカー大手の無線ルーターから流出したものだったことが、同庁幹部への取材でわかった。 同庁と京都、鹿児島など 19 道府県警の合同捜査本部は 19 日、サーバー運営会社の中国人ら 11 人を不正アクセス禁止法違反容疑などで逮捕したと発表。 ID などの入手経路を追及する。

警視庁はこのうち、中継サーバー運営会社の「大光(東京都台東区)」、「SUN テクノ(豊島区)」の 2 社の関係先 12 か所を捜索。 大光社長の張徳育容疑者(30、北区)ら男 6 人を、いずれも不正アクセス禁止法違反容疑で逮捕した。 6 人は「わかりません」などと容疑を否認している。 警視庁幹部によると、2 社は大手プロバイダー(ネット接続業者)のサーバーに接続するため、約 1,500 人分の他人名義のIDやパスワードを保有。 同庁が ID などの名義人に照会したところ、その大半がパソコン周辺機器メーカー大手「ロジテック(東京)」製の無線ルーターの利用者だったことがわかったという。 (yomiuri = 11-20-14)

◇ ◇ ◇

サーバー業者を一斉捜索 警視庁など、不正アクセス容疑で

不正に入手した他人の ID やパスワードでインターネット接続業者にアクセスしたなどとして、警視庁サイバー犯罪対策課は 19 日、サーバー運営会社「大光(東京・台東)」の役員、林清司容疑者 (32) ら 2 人を不正アクセス禁止法違反の疑いで逮捕し、同社などを家宅捜索した。 京都、埼玉など約 20 の道府県警も同日、各地でサーバー業者の一斉摘発に乗り出した。

大光などはネット接続を中継する「プロキシサーバー」を運営している。 プロキシサーバーを経由するのは本来、接続速度を速くするなどが目的だが、ネット上の番地に当たる「IP アドレス」が置き換わり、発信元の特定が難しくなるため、サイバー犯罪の温床になっていると指摘されていた。 ほかに警視庁が逮捕したのは、サーバー運営会社「SUN テクノ(東京・豊島)」の関係者で、中国籍の高志国容疑者 (32)。 大光と SUN テクノの関係者である別の中国人の男 4 人についても同容疑で逮捕状を取っており、19 日中にも逮捕する方針。

逮捕容疑は 7 月、他人の ID やパスワードを使って、東京都台東区の中継サーバーから接続業者に不正にアクセスしたなどの疑い。 サイバー犯罪対策課によると、大光と SUN テクノは中国に代理店を置き、中国から日本のサイトに接続できるのを売りにしていた。 両社のプロキシサーバーを通じ、これまでに 300 件超、計 4 億 5 千万円のインターネットバンキングの不正送金があったとみている。 同課によると林容疑者らは、顧客が自社サーバーを不正アクセスに使うことを認識していたという。

プロキシサーバーを巡っては、警視庁などが 2 - 4 月、サーバー運営会社「中都商事(東京・豊島)」社長の中国籍の男らを不正アクセス禁止法違反や著作権法違反の疑いで逮捕。 3 月には同庁が、大手接続業者にプロキシサーバー業者と契約しないよう要請していた。 (nikkei = 11-19-14)