米ヤフー、30 億アカウントの個人情報流出 過去最大

米ヤフー利用者の個人情報が大量に流出していた問題で、米ヤフーのネット事業を買収した米通信大手ベライゾン・コミュニケーションズは 3 日(日本時間 4 日)、被害に遭ったのは約 30 億アカウントにのぼると発表した。 流出が起きたのは 2013 年で、当時の全利用者の情報が流出したという。 米ヤフーは昨年 12 月、サイバー攻撃によって 10 億人以上の利用者の個人情報が流出したと発表していた。 しかし、ベライゾンによる買収手続きなどの過程で、外部の専門家を交えて調べを進めたところ、流出が全利用者に及んでいたことが明らかになった。 個人情報の流出件数では過去最大規模となる。

流出した情報は名前やメールアドレス、電話番号、生年月日など。 クレジットカードや銀行口座などの情報は含まれていないようだという。 ヤフージャパン(本社・東京)は、利用者名やメールアドレスを管理するデータベースが米ヤフーとは異なるため、日本の利用者への影響はないとしている。 米ヤフーは 6 月、ベライゾンに主力のネット事業を 44 億 7,580 万ドル(約 4,900 億円)で売却。 情報流出問題の発覚で、売却額を最初に合意した金額から約 3 億 5 千万ドル減額していた。 (ニューヨーク = 江渕崇、asahi = 10-4-17)


無料システムクリーナーソフト「CCleaner」にハッカー攻撃

[サンフランシスコ] 英ソフトウェア会社ピリフォームは 18 日、同社の無料ソフト「CCleaner」の一部のバージョンが先月、ハッカー攻撃を受けたと発表した。 同ソフトは、パソコン内の不要なデータを削除できるシステム・クリーナー・ソフト。 同社や外部の調査機関によると、問題のバージョンをインストールしたユーザーは 200 万人以上。 インストールすると、パソコンがハッカーの操作するサーバーの指示を受けられる状態になるという。

ピリフォームは警察と協力していると表明。 悪意ある指示が検出される前にサーバーとの接続を遮断したと説明している。 ピリフォームは 7 月に、チェコのウイルス対策ソフト大手アバストに買収された。 ピリフォームによると、ハッカー攻撃を受けたのは 8 月にリリースした「CCleaner v5.33.6162」と「CCleaner Cloud v1.07.3191」。 同社は新しいバージョンのインストールを推奨している。 (Reuters = 9-19-17)


Instagram でセレブの電話番号とメールアドレスが流出 非認証の一般ユーザーからも

米 CNET の報道によると、Facebook 傘下の Instagram において、著名人の「Instagram」アカウントから電話番号とメールアドレスが流出したという。 当初 Instagram は、認証済みの著名ユーザーアカウントに対する攻撃で個人情報が漏れたとしていたが、それ以外にも同様の被害に遭ったユーザーアカウントがあると認めたそうだ。

Instagram の共同創設者で最高技術責任者 (CTO) を務める Mike Krieger 氏は、同社公式ブログへの投稿で、情報流出は Instagram のプログラムに存在していたバグを悪用されて発生した、と説明。 このバグを突かれると、たとえ非公開に設定されている電話番号とメールアドレスであってもアクセスを許してしまうのだ。 ただし、パスワードと、そのほかの Instagram 内での活動に関する情報はアクセスされないという。

Krieger 氏は、バグの修正を迅速に済ませたうえで、今回の情報流出を捜査当局に相談中、とした。 被害に遭った具体的なアカウントについては、特定できないとしつつも、その割合は小さい、としている。 米 CNET は、最大で 500 人分の著名人アカウントから電話番号とメールアドレスが流出し、ダークネットにおいて 1 件あたり 10 ドルで販売されている、と報じた。 被害に遭ったセレブとして、マイリー・サイラス、ビヨンセ、レオナルド・ディカプリオ、エマ・ワトソン、フロイド・メイウェザーといった人物の名前が挙げられた。 さらに、「Instagram のデータ流出のおかげで、10 ドル払うだけでテイラー・スウィフトに連絡できる。」と皮肉っている。

Krieger 氏はブログ記事のなかでユーザーに対し、自分の Instagram アカウントで不審な動きがないかや、心当たりのない人からの電話、テキストメッセージ、メールがないかなど用心してほしい、と呼びかけた。 (佐藤信彦、Cnet = 9-4-17)


アダルトサイト見ていたら … 警察庁 HP に似た詐欺サイト

警察庁の公式ホームページそっくりの画面を表示し、金銭をだまし取ろうとする詐欺サイトが見つかった。 セキュリティー会社トレンドマイクロは 7 月下旬以降、この詐欺サイトへ約 3 千件のアクセスを確認した。 同社は実害の有無は把握していないが、注意を呼びかけている。

トレンドマイクロによると、アダルトサイトを閲覧していると、警察庁のホームページそっくりの画面が突然出てくるという。 「日本の法律で禁止されているひわいなコンテンツの閲覧はブロックされています」などと警告し、電子マネーで 2 万 - 5 万円を支払うよう要求してくる。 12 時間以内に支払わなければ、「風営法違反により日本の警察に通報される」などと書いている。 一見、警察庁から警告されているように見えるが、本物そっくりの URL やロゴを無断で表示しているだけだ。 同庁は「絶対に送金しないで欲しい。 不正なプログラムに感染させるサイトもあるので、セキュリティー対策にも注意してほしい」としている。 (阿部朋美、asahi = 8-19-17)


世界的サイバー攻撃止めた研究者逮捕 別ウイルス拡散か

5 月に日本を含む約 150 カ国に広がったランサムウェア(身代金ウイルス)「WannaCry (ワナクライ)」によるサイバー攻撃の際、ウイルスの拡散を止める方法を発見して一躍有名になったセキュリティー研究者が 2 日、別のウイルスの拡散に関与した疑いで逮捕された。 米ウィスコンシン州の米連邦検察局などによると、逮捕されたのは英国籍のセキュリティー研究者マーカス・ハッチンズ氏。 2014 年ごろから広がっていた、銀行口座の情報を盗み出すウイルスの開発や拡散などに関わった疑いがあるという。

ハッチンズ氏は 20 代前半で、独学でプログラミングを習得。 米マイクロソフト (MS) の基本ソフト (OS) 「ウィンドウズ」を標的にした世界規模のサイバー攻撃が起きた際、ウイルスの拡散を止める方法を明らかにして「時の人」となった。 7 月下旬から米ラスベガスで開かれていた世界的なハッカーや情報セキュリティー関係のイベントに参加し、帰国するところで身柄を拘束されたという。 (サンフランシスコ = 宮地ゆう、asahi = 8-4-17)

◇ ◇ ◇

また大規模サイバー攻撃 = 世界各地で被害報告 - チェルノブイリ原発も

【モスクワ】 欧米やロシアなど世界各地で 27 日、「ランサム(身代金)ウエア」と呼ばれるコンピューターウイルスを使ったサイバー攻撃発生の報告が相次いだ。 被害が大きかったウクライナでは政府のコンピューターネットワークがまひした。 チェルノブイリ原発の放射線測定システムも攻撃を受け、手動作業への切り替えに追い込まれるなど混乱が広がった。

世界各国は 5 月、米国家安全保障局 (NSA) から盗み出されたとみられる技術を使ったサイバー攻撃にさらされ、欧州警察機関(ユーロポール)によれば 150 カ国以上で 20 万件を超える被害が出た。 今回はこれに続く世界規模のサイバー攻撃の恐れがある。 AFP 通信によると、ロシアの国営石油会社ロスネフチや米製薬大手メルク、英広告大手 WPP、仏建材・ガラス大手サンゴバンのほか、オランダやデンマークの企業なども攻撃を受けた。 ロイター通信によれば、スイス政府はインドなどでの被害発生も指摘したが、インドからは否定する声も上がっている。

ランサムウエアはコンピューター内部のファイルを暗号化して使えなくした上で「身代金」を要求する。 金融機関の利用を避け、捜査機関が追跡しにくい仮想通貨ビットコインでの支払いを求める例が多い。 ロイター通信は、スイス政府の情報として、今回はランサムウエアの一種「Petya」が使われた可能性があると報じた。 一方、ロシアの情報セキュリティー会社カスペルスキーは「われわれの初期調査によると『Petya』の一種ではなく、これまでに確認されていない新たなランサムウエアだ」と警戒を呼び掛けた。

ウクライナでは政府や銀行のほか、首都キエフ郊外の空港や国営航空企業アントノフ、電力会社などで被害が相次いだ。 グロイスマン首相は「ウクライナ史上、前例のない攻撃だ」と表明した。 政府のネットワークの復旧には数日かかる見通しという。 (jiji = 6-28-17)

◇ ◇ ◇

ホンダ工場、システムにサイバー攻撃 一時操業停止

ホンダは 21 日、国内外の生産工場の情報システムにサイバー攻撃を受けたことを明らかにした。 狭山工場(埼玉県)で一時操業を止めたが、20 日朝に復旧したという。 詳しい被害状況を調査している。 18 日、各地の生産ラインを制御するシステムが「ランサム(身代金)ウェア」と呼ばれるコンピューターウイルスに感染した。 事務系のパソコンも感染したが、現在のところ、目立った被害は確認されていないという。 日産自動車も 5 月、海外主力生産拠点の英サンダーランド工場で、同種のウイルスによるサイバー攻撃を受けている。 (asahi = 6-21-17)

◇ ◇ ◇

身代金ウイルス作成容疑、中 3 を逮捕「力試しに作った」

「ランサム(身代金)ウェア」と呼ばれるコンピューターウイルスを自作したとして、神奈川県警は 5 日、大阪府内の中学 3 年の男子生徒 (14) を不正指令電磁的記録作成・保管の疑いで逮捕した。 捜査関係者への取材でわかった。 ランサムウェアの作成容疑での立件は全国初という。 任意の捜査に生徒は「力試しに作ってみたらできた」と話したという。 ランサムウェアとは、メールで送られてきた文書などを開くとパソコンのデータが使えなくなり、金を要求されるウイルス。 様々なタイプがあり、5 月に起きた世界規模のサイバー攻撃で使われるなど、感染被害が急増している。

捜査関係者によると、生徒は 1 月、自宅のパソコンでランサムウェアを作り、4 月にかけて保存していた疑いがある。 感染するとショッピングサイトの電子マネーを要求する内容の画面が表示されるという。 作成に必要なデータを海外のサイトから集め、作った後は海外サイトにアップロード。 任意の調べに生徒は「100 人以上がダウンロードした」と説明したが、捜査ではダウンロード先は確認できておらず、金銭被害も把握していないという。 生徒のパソコンからは別のウイルスも見つかっており、県警は生徒が作ったとみて調べる。

セキュリティー大手トレンドマイクロによると、国内で昨年 1 年間にランサムウェアが検出されたパソコンは約 6 万 5,400 台で、前年の約 10 倍。 新たなタイプのものが世界中で次々に確認され、昨年だけで 247 種にのぼったという。 (佐藤栞、asahi = 6-5-17)

ランサムウェア : パソコンに保存された文書や画像などのファイルを暗号化して閲覧できないようにしたり、パソコンを強制的にロックして使えないようにしたりするウイルス。 感染すると、元に戻すことと引き換えに、仮想通貨や電子マネーなどを支払うよう要求される。 2013 年ごろから世界的に広まった。 「ランサム (ransom)」は英語で「身代金」の意。

◇ ◇ ◇

「WannaCry」による暗号化を解除可能? 研究者がツール公開

サイバーセキュリティ研究者らが米国時間 5月 18 日、ランサムウェア「WannaCry」によって暗号化されたファイルの暗号を解くためのツールを公開したという。 ランサムウェアに感染したユーザーの選択肢は限られている場合が多い。 要求に応じて身代金を支払うか、ファイルを失うかだ。 No More Ransom などの組織が、ファイルのロックを解除するためのツールのリポジトリを作成している場合もある。

18 日、世界中で猛威を振るうランサムウェア攻撃の被害に遭ったユーザー向けとされる「WanaKiwi」が公開されたようだ。 この修復手段は、「Windows XP」から「Windows 7」までのバージョンを使用しており、感染したコンピュータをまだ再起動していない場合、という非常に限られた被害者を対象としたものだという。 つまり、WannaCryに感染した後にコンピュータを再起動した場合は対象外となる。

まず、Quarks Lab の研究者 Adrien Guinet 氏が、「WannaKey」というツールを提供したと述べている。 さらにフランスの研究者である Benajmin Delpy 氏が、このツールを WanaKiwi として更新し、Windows 7 端末でも使えるようにしたとしている。 このツールは、Delpy 氏の GitHub のページでダウンロードできる。(注 : ツールを利用する場合は、あくまで自己責任となる) この修復手段が登場してからも、WannaCry によるコンピュータ感染は続き、WannaCry の派生版も出現している。 したがって、Wanakiwi のような修復手段が必要となる可能性のある、感染したばかりの犠牲者も存在するということになる。 (Alfred Ng、Cnet = 5-22-17)

◇ ◇ ◇

ハッカー集団に北朝鮮関与の可能性 大規模サイバー攻撃

米マイクロソフトの基本ソフト「ウィンドウズ」を使うパソコンを狙った大規模なサイバー攻撃について、ロシアの情報セキュリティー会社カスペルスキーは 15 日、ハッカー集団に北朝鮮が関与している可能性を指摘した。

同社によると、今回の攻撃に使われた「ランサム(身代金)ウェア」と呼ばれるウイルスの一部が、「ラザルス」と呼ばれるハッカー集団が過去に使ったものと類似していることがわかったという。 「ラザルス」は過去にセキュリティー関係者の間で北朝鮮とのつながりを指摘されており、2014 年 11 月にソニーの子会社の米ソニー・ピクチャーズエンタテインメントへ大規模なサイバー攻撃を仕掛けた集団と見られている。

ロイター通信は米セキュリティー会社シマンテック社も北朝鮮の関与を指摘しているとしつつ、両社とも「北朝鮮が関与していると断定するには時期尚早で、さらなる分析が必要だ」と見ていると伝えている。 (サンフランシスコ = 宮地ゆう、asahi = 5-16-17)

◇ ◇ ◇

サイバー攻撃、国内 2 千台が感染 民間団体が分析

米マイクロソフトの「ウィンドウズ」を使うコンピューターを狙った世界的なサイバー攻撃に関し、週明けの 15 日、国内でも企業や自治体でメールの送受信の障害などが明らかになった。 サイバー攻撃対策を支援する専門機関の分析では被害は約 2 千台に上り、さらに広がる可能性がある。 今回のウイルスは「ランサムウェア(身代金ウイルス)」と呼ばれ、パソコンやサーバーが感染するとデータが使えなくなり、元に戻すのに「身代金」を要求される。

一般社団法人「JPCERT コーディネーションセンター(東京)」によると、世界で被害が相次いだ 13 日午前 0 時から約 12 時間分のデータを分析したところ、国内での感染は約 2 千台だった。 担当者は「被害はそれ以上出ていると考えるべきだ」と話す。

日立製作所によると、国内外の社内システムで、メールの送受信の遅れや添付ファイルが開けないといった障害が広範囲に発生。 家電量販店などからの発注が受けられず、日立総合病院(茨城県)でもメールシステムに支障が出た。 診察に影響はなかった。 川崎市でも上下水道局のパソコン 1 台が感染。 外部とのメールなどの送受信専用で、15 日朝に出勤した職員が起動すると、身代金を要求する画面が出た。 パソコンを交換し、業務に支障はなかった。 JR 東日本でも高崎支社のパソコン 1 台が感染したが、社内ネットワークに接続されておらず、列車の運行などに影響はなかったという。

警察庁は 5 日、国内で新たに 5 件の被害が確認されたと発表した。 同庁が把握した被害は 7 件となり、茨城県の病院と群馬県の企業、東京、滋賀、岡山、福岡、香川の各都県の個人に及んだ。 同庁は世界各地のサイバー攻撃と同一とみている。 警察庁の 7 件は被害者の届け出に基づくもので、ネット上でウイルスの感染状況を観測した JPCERT の約 2 千台とは大きな差が出てしまう。

日産自動車でも 12 日夕、英サンダーランド工場の情報システムがサイバー攻撃に遭ったが、週末は操業していないため影響は小さかったという。 週明けの 15 日から通常生産に戻った。 イオンと西友も、サイバー攻撃の報道を受けて社内システムを点検したが、問題がないことを確認した。 大阪市ではホームページが一時、システム障害で閲覧できなくなったが、市によるとウイルスの痕跡はなく、サイバー攻撃ではないと判断しているという。

政府が情報連絡室

政府は、内閣サイバーセキュリティセンター (NISC) と警察庁を中心に対応。 国際企業である日立製作所から NISC に被害報告があったため、他国との連携も考えて、15 日昼に首相官邸の危機管理センターに情報連絡室を設置した。 ただ、菅義偉官房長官は同日午後の記者会見で、国内の被害状況について「大きくはなっていない」と述べ、被害が拡大する可能性についても「現時点では懸念は持っていない」という認識を示した。 (asahi = 5-15-17)

◇ ◇ ◇

日本国内で被害 2 件確認 = データ暗号化 - 世界規模サイバー攻撃で・警察庁

世界各国で大規模なサイバー攻撃が発生した問題で、日本国内で病院と個人の 2 件の被害が確認されたことが 14 日、警察庁の調べで分かった。 警察庁によると、国内で確認された被害は、コンピューター内のデータが暗号化され、暗号を解除する代わりに仮想通貨ビットコインを要求されるものだった。 いずれも人命に影響を及ぼすような被害は確認されていない。

病院は警察からの問い合わせで 13 日に被害が判明。 個人は 14 日午前中にパソコンを起動するとビットコインを要求するメッセージが出たため、警察に届け出て分かったという。 要求のメッセージは言語を選択し、日本語で読めるようになっていた。 企業や官庁の業務が始まる 15 日に被害がさらに確認される可能性もある。

警察庁はコンピューター内のマイクロソフト社 (MS) の基本ソフト (OS) ウィンドウズを最新版にアップデートするとともに、被害に遭った場合には警察まで相談するよう呼び掛けている。 サイバー攻撃は、「ランサムウエア」と呼ばれるウイルスでコンピューターを停止させて「身代金」を要求する手口。 これまでに世界約 100 カ国に広がり、政府機関や病院、銀行、大手企業などのコンピューターで発生している。 (jiji = 5-14-17)

◇ ◇ ◇

「ウィンドウズ」狙ったサイバー攻撃 被害 100 カ国に

米マイクロソフト (MS) の基本ソフト (OS) 「ウィンドウズ」を狙った大規模なサイバー攻撃が 12 日起き、被害は欧州を中心に世界約 100 カ国・地域に広がっている。 攻撃が最初に確認されたのは、英国の国営医療制度「国民保健サービス (NHS)」のコンピューターシステムなど。 英 BBC によると、イングランドとスコットランドの約 40 の医療団体で患者情報へのアクセスや診療予約の管理ができなくなった。

英 PA 通信などによると、被害は「ランサム(身代金)ウェア」というウイルスによるもので、メールの添付ファイルを開くなどしてコンピューターが感染するとデータが凍結され、解除するカギと引き換えに金を要求される。 感染したコンピューターごとに 300 ドル(約 3 万 4 千円)相当の仮想通貨ビットコインが要求され、「3 日以内に支払いがないと金額を倍に、7 日以内に支払いがないとデータファイルを削除する」と脅しているという。

米セキュリティー会社によると、攻撃は主にロシア、ウクライナ、台湾などを狙っているが、被害が大きかったのがイングランドやスペインなど。 日本も攻撃の対象になった模様だ。 米 CNN によると、狙われたのは法人が多く、米物流会社「フェデックス」も被害を受けたという。 今回攻撃に使われたソフトは、「テロ対策」として米国内外のネットや電話などの通信記録を監視している米国家安全保障局 (NSA) が監視活動に利用していたと言われている。 ところが先月、その一部が外部に流出し、ハッカー集団が入手して広がったとみられている。

MS は 12 日、「3 月にすでにこの悪質なソフトから守るアップデートを提供しており、アップデートをした利用者は守られている。 攻撃を検知する機能を付加し、さらなる支援をしている」とコメントした。 (ロンドン = 渡辺志帆、サンフランシスコ = 宮地ゆう、asahi = 5-13-17)


グーグルかたり詐欺容疑、2 人逮捕 偽サイトへ誘導か

大手検索サイト「グーグル」をかたるフィッシングメールで不正に入手したクレジットカード情報を悪用し、現金をだまし取ったなどとして、警視庁は、東京都豊島区南長崎 1 丁目、会社役員の佐藤真容疑者 (35) ら男 2 人を電子計算機使用詐欺と詐欺の疑いで逮捕し、26 日発表した。 佐藤容疑者は黙秘し、もう 1 人は否認しているという。

サイバー犯罪対策課によると、2 人は昨年 9 月と今年 1 月、40 代男性のスマートフォンに「端末がウイルスに感染している」とグーグルから送信されたように偽ったショートメールなどを送って偽サポートサイトへ誘導し、サポート代金の支払い名目でカード情報などを入手。 その上で、フリーマーケットサイトに自ら出品した商品を自ら落札し、このカード情報を使って支払うなどして、出品者として現金計約 3 万円を不正に得た疑いがある。

被害者が支払い方法としてコンビニ払いを選んだ際は、落札商品の支払い番号を「サポート代金の番号だ」と偽って送り、現金をコンビニで振り込ませていたという。 同課は、同様の手口の被害者が昨年 3 月以降、全国で約 1 千人以上いて、被害総額は 2 千万円を超えると説明している。 (asahi = 7-26-17)


メルカリが個人情報流出で新情報、実際は「有効期限 0 秒のキャッシュ」

メルカリは 6 月 27 日、メルカリ Web 版での個人情報流出に関して新たな情報を同社の技術ブログで公開した。 CDN のキャッシュの動作について、CDN プロバイダーと仕様について 確認し検証した結果だという。 同月 26 日までの説明とは一部異なっている点があり、ブログエントリを加筆修正した。 メルカリは当初、「Expires ヘッダーが過去の日付であっても、Cache-Control ヘッダーが存在している場合、Expires ヘッダーの情報は考慮されない仕様になっていた」と説明していた。 しかし、この内容が正確ではなかった。

正確には、Expires ヘッダーは、Cache-Control ヘッダーに max-age (キャッシュの有効期限を設定するキー)または s-maxage (共有キャッシュの有効期限を設定するキー)がないときに機能していた。 ただし、Expires ヘッダーに過去の日付が指定されていた場合は、この CDN プロバイダーではキャッシュの有効期限が 0 秒として扱われていたという。 つまり、メルカリのケースでは「有効期限が 0 秒のキャッシュ」が存在していたことになる。

キャッシュの有効期限が 0 秒になっていると、CDN から Web サーバーへのリクエスト処理を実施している間に同じ URL に対してリクエストが発生すると、Web サーバーからの最初のレスポンスを待ち、二つ目以降のリクエストに対しても同じレスポンスを返す仕様になっていた。 このため、あるユーザーが Web 版メルカリにアクセスし、メルカリの Web サーバーがレスポンスを構築している途中で、別のユーザーが同じ URL にアクセスした場合、あるユーザーの情報を含むコンテンツが別のユーザーに見えてしまったという。 (大森 敏行 = 日経 NETWORK、IT Pro = 6-27-17)

◇ ◇ ◇

メルカリ情報流出、3 万人弱に拡大 再調査で 10 倍超に

フリーマーケットアプリ大手のメルカリは 23 日、最大で 2 万 9,396 人の個人情報が流出したと発表した。 22 日には、流出は最大で 2,314 人としていたが、再調査の結果、10 倍超に拡大したという。 サービス利用者の住所、氏名、メールアドレスが第三者に表示されたおそれがある。 また、個人は特定されないが、約 5 万 4 千人分のポイントや売上金などの情報も、第三者が閲覧できた可能性がある。 22 日のサーバー切り替え作業後、一部の利用者のページに他人の情報が表示された。 同社はサイト上で謝罪し、個人情報が流出したおそれのある利用者に個別に連絡している。 (asahi = 6-23-17)


阪大生のメールに不正アクセス、患者情報漏洩の可能性

大阪大は 26 日、医学系研究科博士課程の学生が使うフリーメールに不正アクセスがあり、医学部付属病院産婦人科の子宮疾患患者 220 人分の個人情報が漏洩した可能性があると発表した。 大学では、フリーメールでの個人情報の送受信が禁止されていた。 情報の不正利用は確認されていないという。

漏洩の可能性があるのは名前や年齢、治療状況、検査内容が記載されたエクセルデータ。 今月 7 日、本来個人情報の送受信が禁止されている学生のフリーメールアドレスあてに、所属教室の助教が送信した。 7 日から 10 日までにこのメールに中国から不正アクセスが計 6 回記録されたという。 阪大は今後、個人情報を扱う場合の禁止事項について周知を徹底するとしている。 (asahi = 6-26-17)


大統領選のサイバー攻撃、プーチン氏が直接指示 米紙報道

【ニューヨーク = 平野麻理子】 米紙ワシントン・ポストは 23 日、オバマ前政権高官の話として、2016 年の米大統領選で共和党のトランプ候補(当時)を当選させるため、ロシアのプーチン大統領が直接サイバー攻撃を命じていたと報じた。 前政権は対抗措置としてロシアのインフラへのサイバー攻撃や新たな制裁も検討したが、実施しないまま今年 1 月に政権を交代したという。

報道によると、前政権は昨年 8 月の終わりに、米中央情報局 (CIA) からプーチン大統領が米大統領選に関与しているとの報告を受けた。 その後、他の情報当局も CIA の報告を裏付けた。 退陣が迫っていたオバマ政権は、ロシア外交官の国外退去など穏やかな制裁にとどめたという。 オバマ前大統領は昨年 12 月「ロシアでは、プーチン氏なくして重要なことは実行されない」と述べ、プーチン氏のサイバー攻撃への直接的な関与を示唆していた。 ワシントン・ポストは、オバマ前政権が制裁のために開発した「デジタル爆弾」の使用の是非は、トランプ現大統領に委ねられていると指摘している。 (nikkei = 6-24-17)

◇ ◇ ◇

ロシア、米大統領選で 21 州のシステムをサイバー攻撃の標的に

[ワシントン] 米国土安全保障省のマンフラ副次官代行は 21 日、上院情報特別委員会で証言し、昨年の米大統領選で 21 州の選挙システムがロシアのサイバー攻撃の標的になっていたと初めて明らかにした。 このうち、少数のシステムが実際にハッキングされたが、投票が操作された証拠はないと強調した。 標的となった州の特定は避けた。 アリゾナ州とイリノイ州は昨年、有権者登録システムがサイバー攻撃の標的となっていたことを確認している。

これとは別に、ジョンソン前国土安全保障長官も 21 日、下院情報特別委員会で証言し、同省が有権者登録データベースを狙ったハッキングに関する警告を発していたと説明。 ただ、大統領候補だったトランプ氏の過去のわいせつ発言を録音したテープの流出で、国民の関心がそれてしまったと指摘した。 前長官は、当時のオバマ政権が国民に重ねて警告しなかった理由を問われると、「大統領選で政権が特定の陣営に肩入れしているとみなされることを非常に懸念していた」と述べた。 (Reuters = 6-22-17)


システム障害はマルウェアが原因 マクドナルドが発表

日本マクドナルドの全店でポイントサービスが受けられなくなった問題で、同社は 19 日、不具合はシステムの一部で見つかったマルウェア(悪意のあるプログラム)が原因と発表した。 個人情報の流出は確認されていないという。 システムの不具合は 16 日未明に発生、商品を買った際につく「d ポイント」や「楽天スーパーポイント」が付与できなくなった。 ネットワークを通じて増殖するタイプのマルウェアで、17 日には宅配サービスが利用できなくなり、18 日には電子マネーの「WAON」や「iD」も使えなくなった。 広報によると、営業を休止している店はなく、「早期の復旧をめざす」としている。 (asahi = 6-19-17)


国交省サイトに不正アクセス 最大 19 万件の情報流出も

国土交通省は 6 日、不動産売買時の取引価格といった情報をアンケートで集めているウェブサイト「土地総合情報システム」で、4,335 件分の回答が外部に流出した恐れがあると発表した。 サイトに不正なプログラムが仕込まれたためで、2 日夕方からアンケート機能を停止。 現段階で被害についての報告はないものの「再発防止の対策を検討する」としている。

国交省によると、流出した恐れがあるのは今年 4 月 7 日から 6 月 2 日までにサイト上で回答された内容で、氏名や法人名、不動産の取引価格や契約日など。 他にも、登記所で入手可能な情報ではあるものの、所有権移転登記の情報が最大で 19 万 4,834 件流出した可能性があるという。 (asahi = 6-6-17)


私鉄の駅名に「部落」 グーグルマップ、再び改ざん被害

地図検索サイト「グーグルマップ」上で、大阪市内の私鉄の駅名が何者かに書き換えられ、「部落」と付け加えられた状態で表示されていたことがわかった。 私鉄側は 2 日、「差別を助長する不適切な表現」として、グーグル日本法人(東京都)に削除を要請し、3 日、グーグル社から「対応した」という連絡を受けた。 同日午後 3 時過ぎごろから検索しても表示されない状態になった。

私鉄によると、2 日朝、書き込みに気付いた人たちから顧客窓口に電話やメールで指摘が寄せられ、大阪市や部落解放同盟大阪府連合会などとも対策を協議。 グーグル社に正しい駅名の表示にするよう要請した。 村井康利・部落解放同盟大阪府連合会書記長は「非常に悪質で許されない行為。 拡散を止めることも難しい。 ネット上の差別も野放しになっており、部落差別解消推進法が制定されたが、さらに規制が必要だ。」と話した。

グーグルマップを巡っては、2015 年に東京都の警視庁本部が「警視庁サティアン」、広島市の原爆ドームが「核実験場」などと施設名が改ざんされる被害があった。 インターネットに詳しいジャーナリストの井上トシユキさんは「通報から削除まで 1 日かかったのならネットの社会では遅い。 ヘイトスピーチやマイノリティー差別をめぐる書き込みは拡散しやすく、削除依頼にはさらに速やかに対応すべきだ。」と話す。 (asahi = 6-3-17)


楽天ポイント、使われる被害多発 中国の犯罪集団関与も

コンビニでの買い物や飲食店の利用時にためられる共通ポイントの一種「楽天スーパーポイント」。 買い物の支払いにも使えるが、本人の知らない間にポイントを勝手に使われる被害が全国で相次いでいる。 他のサービスのパスワードなどを使い回している人が被害に遭いやすいといい、警察や楽天が注意を呼びかけている。

楽天スーパーポイントはカードのほか、スマートフォンのアプリでも利用できる。 ID・パスワードのアカウント情報を入力し、表示されるバーコードをレジに通せばポイントで買い物ができる。 悪用されているのは、この仕組みだ。 警察によると、昨年 3 - 6 月だけで 12 府県の利用者の約 900 万円分のポイントが不正に使われ、中国で人気のある化粧品などが買われた。 多くはその後、転売されたとみられる。

愛知県内で初めて被害が確認されたのは昨年 5 月。 岩倉市の 20 代男性のポイントが、日焼け止めスプレーや避妊具の購入に使われた。 県警はこの事件を端緒に、不正利用を繰り返していた中国籍の男女 3 人を詐欺などの疑いで逮捕した。 実行役だった 20 代の大学生の女は計 18 回にわたってコンビニなどで避妊具など計 80 点を詐取していた。 名古屋地裁で懲役 2 年執行猶予 3 年の有罪判決を受けた。

県警が想定する犯行の手口はこうだ。 ハッカー集団によって不特定多数のパソコンから盗み出されたアカウントのデータを中国の犯罪グループが購入し、楽天ポイントのサイトに片っ端から入力。 ログインに成功したアカウントを、「買い物代行アルバイト」として雇った実行役の中国人留学生らに伝えて買い物を指示。 コンビニなどで不正使用させる、というものだ。 (鈴木春香、asahi = 5-30-17)


ぴあ、カード情報 6,500 件流出か 調査で新たに判明

バスケットボール「B リーグ」のチケットサイトなどから最大約 15 万 5 千件の個人情報が流出した可能性がある問題で、サイト運営を受託するチケット販売の「ぴあ」は 18 日、さらにカード情報約 6,500 件が流出した可能性があると発表した。 流出可能性があるカード情報は、これまでの発表分と合わせて約 3 万 8,700 件になった。

4 月下旬に公表して以降、調査内容を精査し、今回の追加分がわかったという。 同社などによると、チケットサイトとファンクラブ会員受付サイトに不正アクセスがあり、昨年 5 月 16 日 - 今年 3 月 15 日の期間中にサイトに会員登録した顧客の個人情報が流出した可能性がある。 カード情報による不正使用も当初発表の 197 件、計約 630 万円が 379 件、計約 880 万円に増えた。 (asahi = 5-18-17)

前 報 (4-25-17)


au をかたる「緊急速報」メール出回る 送信元が「KDDI@ezweb.ne.jp」でも偽物

「緊急速報」という件名で、au をかたる迷惑メールが出回っていると、au 公式の顧客サポートアカウント「au サポート」が Twitter 上で注意を呼び掛けている。 迷惑メールは、送信元を「KDDI@ezweb.ne.jp」となりすまし、本文記載の URL をクリックさせ、実在するメールアドレスかを確認しようとするもの。 ユーザーが URL をクリックし、メールアドレスを知られてしまうと、さらなる迷惑メールの標的になる恐れがあるとして、同社は「絶対に URL を押さないでください」と注意喚起している。 (ITmedia = 5-12-17)


騎士団長殺し・進撃の巨人 投稿サイトに無断で 3 万点超

インターネットの投稿サイトに、漫画や小説など少なくとも計約 3 万 5 千点が無断公開されていたことが分かった。 このサイトは今月初めには閉鎖されたが、被害額は 10 億円を超すと見られ、出版各社は警視庁に著作権法違反の疑いで告訴することを検討している。

複数の出版社によると、問題のサイトは「Free Books (フリーブックス)」。 本の画像データの投稿が可能で、昨年 10 月 15 日にアップロードされた記録が最も古く、今年 2 月末時点での掲載作品は、村上春樹さんの「騎士団長殺し」や、人気コミック「進撃の巨人」など計 3 万 5,090 点。 1 週間当たり約 1,500 作のペースで無断公開されていったといい、公開された作品は無料で閲覧できたという。 サイトを運営するサーバーはウクライナなど海外に置かれていて、運営側の会社名などは不明という。 (asahi = 5-9-17)