NTTドコモは30日、6027ユーザーのdocomo IDが不正ログイン被害にあったと公表した。第三者が不正に手に入れたIDパスワードでウェブサービスにログインを試みる「パスワードリスト攻撃」によるもので、同社はdocomo ID利用者にパスワードの変更などを呼びかけている。同社によると、不正ログインの発生期間は9月27日23時30分から29日の20時25分までで、29日に特定のIPアドレスからdocomo IDへ不正にログインを試みる事象を確認、同IPアドレスからのログインをすべて遮断する緊急措置をとったいう。調査をしたところ、ドコモサーバへのハッキングによるdocomo IDの流出ではなく、第三者が不正に入手したIDとパスワードでログインを試みるパスワードリスト攻撃であると判明した。閲覧された可能性のある情報は、利用者の携帯電話番号、氏名、自宅住所、自宅電話番号、生年月日、口座情報、DCMXカードの利用履歴、契約内容(料金プラン、付加サービス契約状況など)とし、不正ログインが確認されたIDはパスワード変更しなければ利用できないように対策を講じている。また、被害者には個別に連絡を行うとしている。なお、docomo ID利用者には、以下の対策を講じるように呼びかけている。他社サービスとは違うパスワードの設定パスワードの定期的な変更(過去に使用したものを避ける)複雑なパスワードの設定(第三者が容易に推測可能なパスワードを避ける)2段階認証(ワンタイムパスワード認証)の利用
2014年09月30日情報処理推進機構(IPA)は9月26日、今般の内部不正による事故・事件等を受けその発生を防止するため、組織の環境整備に向けた「組織における内部不正防止ガイドライン」を改訂し、公開した。2014年に入り、退職者による海外への技術流出や従業員による不正な情報の窃取など、内部者の不正行為による情報セキュリティ事件が相次いで報道。さらに7月には教育関係事業者において委託先の従業員により極めて大量の顧客情報が漏えいするという事件が発生した。「組織における内部不正防止ガイドライン」は内部不正のリスクを低減するために、経営者が果たすべき役割、組織の体制、技術対策などを記載しているもので、IPAが2013年3月に初版を公開。今回の改訂版では、本年発生した前述の事例を分析した結果の「経営層によるリーダーシップの強化」「情報システム管理運用の委託における監督強化」「高度化する情報通信技術への対応」の3点を強調すべきと加筆したもの。「経営層によるリーダーシップの強化」では、経営者が自らの責任で行うことの強い意識を持ちリーダーシップを発揮することが必要であるため、経営層の責任を明確化。「情報システム管理運用の委託における監督強化」では、業務委託先のセキュリティ対策・体制が、扱う情報の重要度に相応かどうかを契約前、契約中にも確認・評価することを追加した。「高度化する情報通信技術への対応」では、高度化する情報通信技術に付随して高まるリスクを確実に把握することが可能な、体制、教育などの人的対策、技術の進展に沿った最適な対策の必要性について強調した。IPAは、今後も本ガイドラインの活用促進に向けた普及活動を行うとともに、効果的な対策であるかを常に見直し、組織に役立つガイドラインの策定に努めていく。
2014年09月29日ヤマト運輸は26日、同社が提供する会員制WEBサービス「クロネコメンバーズ」において、外部からの「パスワードリスト攻撃」による不正ログインがあったと発表した。不正ログイン件数は、26日17時時点で10,589件、不正ログイン試行件数は約19万件上りユーザーの個人情報が閲覧された可能性があるという。「パスワードリスト攻撃」は、他社サービスから流出した可能性のあるIDとパスワードを利用して、WEBサービスにログインを試みる不正ログインの手口のひとつ。同社では25日に、特定のIPアドレスからの不正なログインを確認し、緊急の措置として該当のIPアドレスからのログインを遮断するなどの対策を講じていた。26日17時時点での被害状況は、不正ログイン件数10,589件、不正ログイン試行件数は約19万件に上る。閲覧された可能性があるのは、「クロネコID」、「メールアドレス」、「利用の端末種別(PC、、携帯電話、スマートフォン)」、「氏名」、「電話番号」、「住所」などの個人情報。なお、クロネコメンバーズ会員のうち、メールアドレスを登録していないユーザーは、今回の事象による被害はないという。同社では、個人情報を不正に閲覧された可能性のあるクロネコIDについて、パスワードを変更しなければ使用できないよう対策を講じ、対象となったユーザーに対し個別に案内していく。また、パスワードの使い回しや、安易に推測できるパスワードの設定を避けるよう全ユーザーに対し呼びかけている。(記事提供: AndroWire編集部)
2014年09月29日富士急行は7月12日、新「フジサン特急」8000系の運行を開始する。小田急電鉄から譲渡された小田急ロマンスカー20000形(RSE)を改造した3両1編成の特急型車両で、客室の床面は初代車両より約20cm高く、横幅160cmの大型窓でよりワイドな眺望が楽しめるという。同車両の車内には、3列シート席や小グループ向けのセミコンパートメント席、子供向けの運転台が付いた席など、バリエーションに富んだ座席を設置。ファミリーや仲間同士で車両内を自由に移動しながら、座席や眺望の違いを楽しめるようになっているという。1号車は追加料金が必要な定員制の「展望車両」とし、ソファータイプの座席を運転室後部に設けた。座席定員は初代車両(定員112名)より約40%増加して160名に。各座席の枕カバーにもこだわり、無農薬有機栽培綿を富士吉田市の伝統産業「ふじやま織」の技術を用いて織り上げた特製品を採用した。車体には、「フジサン特急キャラ選挙」で選出された44体と一般公募で寄せられた14体、計58体の「フジサン」キャラクターをデザインしている。8000系は12日以降、「フジサン特急」(大月~河口湖間)平日5往復、土休日7往復のうち、平日2往復、土休日4往復に投入される。ただし、JR東日本の特急「成田エクスプレス」の富士急行線への直通運転が始まる7月26日以降の土休日は、7往復のうち3往復が8000系での運転となる(9月28日まで)。
2014年06月23日ミクシィは17日、同社提供のソーシャルネットワーキングサービス「mixi」において、26万超のアカウントが、第三者により不正ログインされたことを発表した。不正ログインは他社サービスから流出または不正に取得した情報をもとに行われた可能性が高いとして、他社サービスと同一のパスワードを利用しているユーザーに対して、パスワードの変更を強く求めている。同社によると、5月30日に疑わしいIPからの外部アタックを受け、6月2日なってユーザーからの問い合わせをもとに詳細な調査を行った結果、不正ログインを確認したとしている。不正ログインを受けたIDは、16日24時段階で26万3596アカウントで、不正ログインの試行回数は同日同時時点において、約430万回にのぼったとしている。不正ログインの手法については、他社のID・パスワードを入手した第三者がID/パスワードをリストのように用いてログインを試みる「リスト型攻撃」とし、同社サーバーへのハッキングによる情報流出ではないとしている。事態を受け、同社では、他社サービスと同一のパスワードを利用しているユーザーに対して、パスワードの変更をするように強く求めている。同社における対策として、不正ログインを試みるIPに対してアクセス制限を実施、さらに、不正ログインの被害を受けたユーザーのうち、1カ月以内にmixiにログインしたユーザー7万8058アカウントに、mixiメッセージでパスワードの変更を依頼、1カ月以内にログインしていないユーザー16万7617アカウントのログインを一時停止した。全ユーザーに対して、mixiトップページに告知も掲載した。なお、現時点で課金やmixiポイントの不正利用は確認されておらず、同社のシステムではクレジットカード情報を保存していないとしている。(記事提供: AndroWire編集部)
2014年06月17日三井住友銀行は12日、インターネットバンキングサービス「SMBCダイレクト」において、ログイン後に不正な画面を表示し、暗証番号などの情報を入力させ、不正な取引を行うウイルスが発生したことを発表した。同行は確認されている不正な画面3点を公開し、注意を呼びかけている。また、これらの不正な画面が表示される場合は、使用中のPCがウイルスに感染している可能性があるため、ウイルス対策ソフトによる駆除やPCの初期化を行うことを推奨している。同行が公開した「画面例1」では、ログイン後に「ダウンロード中です」、「読込中です」といった表示のある不正な画面が現れ、暗証番号の入力を求める。正規のSMBCダイレクトでは、取引内容の確認画面を表示せずに暗証番号の入力を求めることはない。「画面例2」および「画面例3」では、ログイン後に不正な画面やポップアップ画面を表示し、暗証カードの数字の入力を求める。正規のSMBCダイレクトの第二暗証取引では、暗証カードの乱数表のうち2カ所のみを指定するため、3カ所以上を指定するものは不正画面と判断できる。同行では、これらの不正な画面に対して、暗証番号などの情報を絶対入力しないよう注意を喚起している。また、誤って不正な画面に情報を入力した心当たりがある場合は、利用停止登録の手続きを行うよう呼びかけている。被害にあわないための対策として同行は、ウイルス対策ソフトを常に最新の状態に更新し、ウイルススキャンを実施すること、振込み上限額を確認・設定すること、取引受付完了の連絡メールを利用することの3点を挙げている。
2014年05月13日トレンドマイクロは3月31日、「ビットコイン」や「Dogecoin」など、複数の仮想通貨をマイニング(発掘)する不正なAndroidアプリを確認したとして注意を呼びかけている。不正なアプリは、「Football Manager Handheld」や「TuneIn Radio」などの人気アプリをトロイの木馬化している。トロイの木馬化を行なったこれらのアプリには、正規のAndroid向け仮想通貨発掘ツールから流用した発掘するためのプログラムコードが組み込まれていたという。サイバー犯罪者は、この不正なコードを隠すために、Google Mobile Adsのコードを置き換えており、インストールされたあとに端末がネットに接続したことを確認すると、バックグラウンドでサービスを実行する。初期設定では、ダイナミックメインへ接続し、その後共同採掘ネットワークの「Dogecoin」用マイニングプールへと誘導される。犯罪者は2月17日時点で、この不正アプリ網から何千もの「Dogecoin」を稼いでおり、そのあとにマイニングプールを「WafflePool」に変更した。マイニングプールは、不正アプリに組み込まれている環境設定ファイルを更新することでプール先を変更できるのだという。なお、WafflePoolにプールされたビットコインは、サイバー犯罪者のビットコインウォレットに転送される形で、複数回にわたって支払われたことをトレンドマイクロでは確認している。同社によると、これらの不正アプリはサードパーティのアプリマーケットで確認されたものだが、類似の仮想通貨発掘を行なう不正アプリをGoogle Play内で確認しているという。Google Playで確認された不正アプリは数百万件のダウンロード数となっているほか、トレンドマイクロがアプリを解析したところ、端末を充電しているケースでしか発掘を行なわないことがわかった。これにより、電池が異常に減るといったことがなく、不審なアプリであることを気付かれにくくしている。その上、3月25日時点ではあるものの、これらの発掘機能を備えた不正アプリは入手可能だとして、トレンドマイクロは注意を呼びかけている。
2014年03月31日ANAは10日、ANAマイレージクラブ (AMC)に不正ログインが発生し、会員の保有するマイルがiTunesギフトコードに交換されたことを発表した。詳細は現在調査中としており、会員に4桁の数字で登録したパスワードを変更するよう呼びかけている。同社は不正なログインと特典交換が行われたに対処するため、同日18時30分に「iTunesギフトコードへの交換サービス」を停止した。同社広報部によると、9名の会員から被害についての申告があり、合計112万マイルが不正に利用されたという。AMCへのログインは10桁の会員番号と4桁のパスワードを入力して行う。パスワードには使用できるのは数字のみとなっている。航空会社のマイレージサービスを狙った不正アクセス事件は、2月4日にJALマイレージバンク(JMB)で発生したばかり(関連記事:JALマイレージバンクに不正アクセスか、一部の特典交換サービス停止)。JMBではログインに、7桁もしくは9桁の会員番号と数字6桁のパスワードを入力する方式だった。
2014年03月11日IPAは、コンピュータウィルスや不正プログラムの状況分析から、「今月の呼びかけ」を発表している。今月は、組織内部の不正行為とその対策について紹介している。○内部不正とはどのようなものか2014年になり、従業員や委託先社員などの組織の内部情報にアクセスできる関係者(以後、内部者)による情報窃取などの内部不正行為が発生している。まず、内部不正であるが、どうして発生するのか? そこから見ていこう。A社はオンラインショップサービスの提供者で、B社はA社の決済処理業務の受注社(委託先)となっている。このような環境では、以下の内部不正を起こす可能性が考えられる。・権限が分散されていないB社のシステム管理者の1人に多くの権限が集中する、結果、他の社員などの監視をくぐり顧客のクレジットカード情報などの重要情報にアクセスし、不正利用する。また、このような操作を行った履歴すらも削除する。・システム管理者の監視ができていないシステム管理者のアクセスや操作の履歴などのログは存在していた。しかし、ログを監視する立場の社員がいなかった。結果、不正行為の前兆となる行為を検知することができず、発見が遅れ、被害が拡大する。・職場環境が不適切、または処遇に不満がある劣悪な労働環境も内部不正の要因と指摘する。システム管理者に、多大な業務量や長時間勤務などが続くとどうなるか。当然ながら、業務遂行のプレッシャーとなり、達成のためには社内ルールを無視してもよいという発想に繋がる。結果、内部不正が発生する。また、昇進・昇格や給与などの処遇への不満、上司や同僚とのコミュニケーション不足も内部不正の要因と指摘する。多くの企業・組織が、外部からの攻撃には対策を検討している。内部不正は数はそれほど多くはないが、一度、発生すると甚大な被害や社会的損失を被る可能性がある。IPAによれば、経営者レベルで、各部門を横断的に密連携させ、委託先も含めた内部不正対策に取り組む必要があると指摘する。しかし、内部不正では、風評などを恐れ、発生企業から情報提供が行われることは少ない。したがって、実態把握などが困難な状況にある。○内部不正を防止するための現状把握と対策IPAでは、内部不正を防止するために「組織における内部不正防止ガイドライン」を公開している。組織における内部不正防止ガイドラインでは、基本方針や技術的管理、人的管理、物理的管理など10の観点から30の対策項目を示す。まず着手したいのは、チェックシートで対策状況の確認である。次いで、各項目ごとに対策を3段階で検討する。対策の指針 : 対策の概要を捉えるどのようなリスクがあるか : 対策の必要性を理解対策のポイント : 具体的な実施策を立案さらに、IPAでは具体的な実施策の検討には、各対策に必要な製品、ソリューションがまとめられた日本ネットワークセキュリティ協会(JNSA)の「内部不正対策ソリューションガイド」を参考にするとよいとしている。○内部不正の背後に存在する「不正のトライアングル」今回の呼びかけでも指摘しているのが、不正のトライアングルである。これは、米国の組織犯罪研究者ドナルド・R・クレッシーが体系化したもので、トライアングルの名の通り、3つの要素によって構成される。動機・プレッシャー機会正当化動機・プレッシャーでは、地位向上への欲望、待遇への不満などから、行為のきっかけとなるものだ。機会は、逮捕されずに不正行為を行う機会があることを意識することだ。最後の正当化は、さまざまなケースがあるが「先輩も周りの人も悪いことをしているから大丈夫だ」のように、だから犯罪行為を行っても許されるという考えである。この3つが揃うことで、内部不正が起こる。IPAは、このうち動機・プレッシャーと機会は、組織として、対策を講じることが可能とする。本稿でふれられなかった点も多いので、興味ある方は、ぜひ参考にしてほしい。
2014年03月10日彼氏とのドライブデートの前に、彼の車が不正改造車ではないかチェックしてみたところ、問題は見つからずひと安心。ドライブデートを満喫しようと、いざ箱根に向けてスタート!彼は、私が急に不正改造車のことを持ち出したのを意外に思ったみたい。そこで、女友達がドライブデート中に取り締まりを受けたことを話すと、彼も驚いていた。彼も不正改造車のことは、あまり自分には関係ないと思っていたよう。改めて、 国土交通省のHP の話をして、6月が不正改造車排除の強化月間であることも強調しておいた。そこへ、信号待ちをしているところに隣にやってきた車を見て、あれ? と疑問が。彼氏の頭越しに見える、隣の車の窓ガラスがほぼ真っ黒。助手席の中が全く見えない。念のためHPで確認してみると、やはり運転席と助手席の窓ガラスへの着色フィルムへの貼り付けは、可視光線透過率70%未満は不可と定められている。※不正改造例(運転席と助手席の窓ガラスに着色フィルムを貼り付けた状態で、可視光線透過率70%未満のものは不可)隣の車は、まるで中の様子が見えないから、不正改造車に違いない。彼氏にそのことを告げると、「そういうときはどうするの? どこかに連絡するのかな」と一言。万引きとかの犯罪を目撃したときはもちろん警察だけど、不正改造車を目撃したときはどうしたらいいんだろう? 彼氏など身近な人の車の心配ばかりしていて、そんなこと考えていなかった。HPを調べてみると、 「不正改造車110番」 という連絡先があることがわかった。各地方ごとの運輸局に、ナンバープレートや不正改造の内容などを連絡すればいいんだ。「不正改造車110番」に電話をして、隣を走っている車の情報を告げる。もしかしたら隣の車に乗っている人も、不正改造をしてしまっていると気づいていないのかもしれない。そもそも、なぜ不正改造が犯罪で、取り締まられるかと言うと、安全に支障をきたして危険だからだ。※不正改造例(基準に不適合となるリヤウイングの取り付けは不可。側方への翼形状を有していたり、確実に取り付けられていなかったり、鋭い突起があったり、その付近の最外側、最後端となっている場合などは不可)乗っている人の安全に関わるうえ、歩行者や他の車を事故などに巻き込むようなことになったら大変。そういう意味でも、不正改造車はしっかり取り締まらないと。そうすることで、交通事故が未然に防げるかもしれない。そんな話をしていると、彼氏が感心したそぶりで、「俺の車もチェックしてくれたし、何だか急にしっかりしたみたいだな」とつぶやいた。そう、これで彼の車は安全だということもわかったから、ひと安心。この先、箱根までの道のりものんびり楽しもう。・国土交通省 自動車総合安全情報 公式サイト ・自動車点検整備推進協議会HP 公式サイト
2013年06月17日今週末は、彼とドライブデート。箱根まで出かけるつもりなんだけど、出発する前に、やるべき大切なことがある。それは、彼の車が不正改造車ではないかどうか確かめること。なぜかと言うと、6月は不正改造車の排除強化月間だと知って、これを機会に確かめてみようと思ったから。 国土交通省のHP で調べてみると、不正改造車なんて自分には関係ないと思っていたら、意外に身近なことだし、不正改造と一言で言っても、本当にいろいろな改造があることがわかった。■灯火類の灯火の色など灯火ごとに光の色は定められている。たとえば、車幅灯(スモールランプ)は白色(例外あり)、番号灯(ナンバー灯)は白色、尾灯(テールランプ)は赤色、制動灯(ブレーキランプ)は赤色、後退灯(バックランプ)は白色、方向指示器(ウインカー)はオレンジ色、後部反射器は赤色。※尾灯(テールランプ)は下の写真の赤色が適合。上の写真は違反。かなり細かく指定してあるけど、法律で定められていることだから、全てこの通りでないといけないということだ。■運転席と助手席の窓ガラスへの着色フィルムの貼り付け運転席と助手席の窓ガラスに着色フィルムを貼り付けた状態での可視光線透過率70パーセント未満のものは不可。※運転手席・助手席の窓ガラスへの着色フィルムの貼り付けは、下の写真は適合。上の写真は違反。彼の車に着色フィルムは貼ってないけど、これは比較的よく見かけるかも。可視光線透過率が70%以上でないといけないというのがポイントだよね。運転者から外がよく見えなければいけないということのようだ。■タイヤとホイールの車体(フェンダー)外へのはみ出し回転部分が突出するなどして交通の安全を妨げるおそれのあるものでないこと。車を正面から見て、車体からタイヤやホイールが外へはみ出しているといけないんだ。気にして見てみたことはなかったけれど、これも注意が必要かも。■前面ガラスなどへの装飾板の取り付け前面ガラスなどに装飾板を装着したものは不可。装飾板なんて聞いたことがなかったから関係ないと思ったけど、前面ガラスの下の部分を何かで覆ってあるようなトラックは見たことがある気もする。■基準外のウイングの取り付けウイングは、側方への翼形状でないこと、確実にとりつけられていること、鋭い突起がないこと、その付近の最外側、最後端とならないことなど。彼の車にはウイングはついてないから大丈夫だけど、ウイングにもきちんと基準があって、基準外のものが法律違反になるというのは初めて知った。車体からはみ出すような大きなものなどは不正なんだ。ほかにもディーゼル自動車の排出する黒煙や、消音器(マフラー)の切断・取り外しなどが不正改造に該当するようだ。(詳しくは国土交通省の公式サイト内、 「不正改造の事例」 を参照)これらをチェックした限り、彼の車は不正改造車ではなさそうだ。これでひと安心だし、ドライブデートもゆっくり楽しめるね。以前デート中に取り締まりに遭った女友達に、ちゃんと不正改造を直したか調べられるように、教えてあげよう。他の友達にも教えてあげるといいかもね。きっと知らない子が多そうだから。・国土交通省 自動車総合安全情報 公式サイト ・自動車点検整備推進協議会HP 公式サイト
2013年06月10日彼とのドライブデートは私のお気に入り。でも、ちょっと心配なことが…。先日、女友達がドライブデートの最中に取締りを受けたと聞いたから。何でも、その彼の車が不正改造車だったからだという。不正改造車のことなんて考えたこともなかったけど、意外に身近にあるのかも。彼の車は大丈夫なのかな。不正改造車と言うと、ついつい想像してしまうのが暴走族の車のようなもの。だから、これまでは身近な人で乗っている人はいないものとばかり思っていた。でも、友達の彼はいたって普通のサラリーマンだし、その彼の車が不正改造車だったということは、私の彼の車もその可能性がないわけじゃない。でも、具体的に不正改造車って、どういうものを言うんだろう。インターネットで調べてみると、 国土交通省のHP に詳しいことが載っていた。そこで、6月が不正改造車排除の強化月間だということを知って、ますます気になってきた。不正改造車と一言で言っても、改造例はいろいろあるよう。たとえば、灯火器(ヘッドライトなど)や方向指示器(ウインカー)などは決められた色でなければいけないし、フロントガラスと運転者席・助手席の窓ガラスに着色フィルムを貼る場合、貼付した状態で可視光線の透過率が70%以上でなければいけないとか。確かに、ヘッドライトやウインカーは何色でなければいけないなんて知らないから、もし彼の車が不正改造車でも気づかないこともあるかも。窓ガラスに着色フィルムを貼ってある車もたまに見るし、あんまり気にしてもこなかった。そもそも彼が不正改造していたとしても、不正だとわかって改造していたかどうか分からないし、こういった例なら知らないうちに改造していることもあるかも。他にも、タイヤとホイールは車体(フェンダー)からはみ出していてはいけないとか、基準外のウイングを取付けてはいけない、消音器(マフラー)を切断したり、取り外したりしてはいけないなど、本当にいろいろな不正改造の例があるそう。もし、不正改造車に乗っていたらどうなるんだろう。先日、デート中に取締りにあった女友達によると、不正改造車を使用していると、整備命令というのを受けることになるらしい。もしその命令に従わなかった場合は、50万以下の罰金になったりするから、思った以上に大きな問題になってしまいそう。そもそも、不正改造車そのものが犯罪なのだそう。だから、不正改造を実施した人は6ヵ月以下の懲役または30万円以下の罰金となる。なかなか自分では気づかないからって軽く見ていたりしてはいけないということがよくわかる。ちょうど不正改造車排除の強化月間となる6月に、こういうことを知ることができてよかった。次のドライブデートでは、彼の車が不正改造車じゃないかどうか、チェックしてみよう。彼のためにはもちろんだけど、せっかくのデートを取締りで台無しにされたくないしね。・国土交通省 自動車総合安全情報 公式サイト ・自動車点検整備推進協議会HP 公式サイト
2013年06月03日武蔵野銀行は14日、インターネットバンキング不正使用防止対策ソフトの無償提供を開始した。具体的には、インターネット・バンキングを利用する顧客のIDや暗証番号を盗み取る、ウィルスがパソコン側でブラウザの通信内容を傍受したり書き換えたりするMITB(マン・イン・ザ・ブラウザ)攻撃へ対応するため、フィッシング対策ソフト「PhishWallプレミアム」の無償提供を開始するというもの。特色同行のインターネット・バンキングを利用する際に、MITB攻撃のチェックを行い、攻撃を発見した場合には警告メッセージを表示して、不正な画面へ顧客の情報の入力を防ぐことが可能導入方法同行ホームページ上のセキュアブレインのバナーから同社のホームページへ遷移し、ダウンロードできる今後も同行は、顧客の利便性向上を図るとともに、より安心して取引できるようセキュリティー対策の強化に努めていくとしている。【拡大画像を含む完全版はこちら】
2012年12月18日経済産業省所管の独立行政法人「情報処理推進機構(IPA)」は、同機構のホームページで、ネット銀行を狙った不正なポップアップに注意を呼びかけるとともに、その手口と動作を解説し、被害にあわないための対策を紹介している。現在、パソコンで「インターネットバンキング」にログインしようとすると、ウイルスが不正なポップアップ画面を表示し、「合言葉」や「乱数表」を利用者に入力させ、これらの情報を盗もうとする手口の犯行が発生しており、警察庁と各金融機関が注意を呼び掛けている。同機構では、「本物のサイト」にログインしたあと偽の画面が表示されるために、利用者が信用してしまい情報を入力して被害が広がったと推測。また対策として、パソコンのOSや、アプリケーションなどの脆弱(ぜいじゃく)性を解消することや、「乱数表や合言葉などを一度にすべて入力しない」などの、インターネットバイキング利用時の注意点なども掲載。さらに、パーソナルファイアーウォール(端末と外部ネットワークの間の通信を制御するソフトウエア)を適切に設定して使用することや、その時だけ有効なパスワードを発行する「ワンタイムパスワード」サービスを利用することなどの、一歩進んだ対策の紹介もしている。なお、同機構では、「対策のほか、こうした便利なサービスを利用する際には、リスクをともなうという意識を日ごろから持つことが大切」とまとめている。詳細は、同機構公式ページを参照のこと。【拡大画像を含む完全版はこちら】
2012年12月05日賃貸物件なのに「どんどん改造してくれてもいいヨ!」というなんとも懐の広い物件が存在します。海外ではそういった物件がわりと多いらしいのですが、最近は日本でも多く見られるようになってきたようです。今回は、そんな改造OKの物件について不動産屋さんにお話を聞いてきました。――改造や改築がOKの物件が増えているといいますが、そもそもこの改築OKという物件はどういうものなのでしょうか?基本的には、古くなった物件などで改造する費用がかかってしまう物件を安く貸し出して、好きにしてくださってもいいですよ、というものですね。例えば京都市内の町家とかにも、そういった物件はあるようです。――なるほど。大家さん側も、古くなったけど物件を借りてくれるし、借りる側も好きに改築できるからお互い好都合なのですね。海外ではこういった物件が多いのですか?やはりアメリカは多いですね。というより、ダメと言っても穴をあけたり棚を増設したり、勝手に改築とか改造しちゃうみたいです(笑)。――それはヒドイ(笑)。こういった物件が日本でも増えてきたというのはやはりいいことですね。そうですね。いい傾向ではあると思います。――こういった改築OKの物件というのは、ぶっちゃけお得なんでしょうか?もちろん借り手側に改築の費用が発生する訳ですから、お金で考えると得ではないと思いますが、自由な間取りや設備にできるという点ではいいですよね。――改築費用の部分さえクリアできれば、夢のような物件ですもんね。最近だと、美術関係の仕事をしている人が古い長屋のような所を自宅兼作業場兼アトリエとして借りている人がいるみたいですね。そうですね。好きなコンセプトに改築できるのでそういった方にはちょうどいい物件かもしれませんね。あと長屋とか町家はいわゆる集合住宅ですので建て替えたくても周囲と同調しないとムリなんですね。なので、個人で中を改築・改造してくださいという大家さんもいますね。――自由に改築した物件は、改築した人がもし出て行った場合、どうなるのでしょうか?それはそのまま貸し出しますね。元に戻すのも難しいですし。――好きに改築している訳ですから、ある意味貴重ですよね。同じ物件はほかにまず見つかりませんよね。そういった意味では、大家さんにとってはいいアピールになる訳です。――なるほど。改造OKの物件は比較的良い事が多いのですね!という訳で改造・改築OKの物件について伺ってきました。「俺だけのオリジナルな物件に住みたい!」という人は、こういった改造OKな物件を探していろいろと手を加えてみるのもひとつの手段かもしれませんね。(貫井康徳@dcp)
2012年11月20日住信SBIネット銀行は、同社のWEBサイトにログインした後に、ポップアップ画面を不正に表示させるなどして、取引きに必要な顧客のユーザーネームやパスワードなどを盗み取ろうとする事例が発生しているとし、注意を呼びかけている。同社WEBサイトにおいては、ログインした後に、ポップアップ画面を表示してユーザーネーム、ログインパスワード、取引パスワードおよび認証番号表の内容を入力もらうことや、認証番号表の全部を入力してもらうことはない。悪用のおそれがあるため、このようなポップアップ画面が表示されても、これらを絶対に入力しないよう要請している。不正なポップアップ画面は、パソコンがウイルスに感染することによって表示される場合がある。ウイルス対策ソフトの導入と、最新のパターンファイルを導入したウイルス対策ソフトによるウイルス検知を実施するなど、注意するよう促している。【拡大画像を含む完全版はこちら】
2012年11月02日楽天銀行は、楽天銀行口座にログインした後に、同行の正式な画面に不正な画面を表示し、顧客の合言葉・暗証番号を入力させようとする事例があり、この事象に起因すると思われる不正出金も発生しているとして、注意を呼びかけている。同行では、ログインした後に下記のような画面を表示して、顧客に情報を入力してもらうことはない。「合言葉」と「暗証番号」を同時に入力してもらうこともない。登録した「合言葉」を複数同時に入力することはない。同行は、このような画面が表示されても、顧客の情報の入力は絶対に行わないよう呼びかけている。万が一、このような画面に入力をしてしまった場合は、ただちに「楽天銀行カスタマーセンター」まで連絡することを要請。また、上のような画面が表示される場合、顧客のパソコンがウィルスに感染している可能性が高いと思われる。すでにウィルスに感染してしまっている場合は、自身でのウイルス駆除を呼びかけている。【拡大画像を含む完全版はこちら】
2012年11月02日三井住友銀行は30日、SMBCダイレクトにログインした後に、暗証番号など顧客の情報を入力させようとする不正なポップアップ画面が表示されるという事態が確認されている件について、すでに実被害の発生も確認されていることを明らかにした。同行によると、同行から顧客に、暗証カード上の全ての数字を入力してもらう依頼をすることは絶対にない。また、正規の手続きにおいて、「SMBCダイレクト」にログインした直後に「機能更新を行う」などのポップアップ画面が表示することもないとしており、注意を呼びかけている。【拡大画像を含む完全版はこちら】
2012年10月31日三井住友銀行は、SMBCダイレクトにログインした後に、暗証番号など顧客の情報を入力させようとする不正なポップアップ画面が表示されるという事例が発生したとの情報があったと発表した。三井住友銀行によると、SMBCダイレクトでは、ポップアップ画面を表示して、顧客に情報を入力してもらう機能は使用していない。このような画面が表示されても、暗証番号など顧客の情報の入力は絶対に行わないよう呼びかけている。万一、このような画面に入力をしてしまった心当たりがある場合には、早急に第一暗証の変更および、暗証カードの再発行を行うよう要請している。また、このような画面が表示される場合、顧客のパソコンがウィルスに感染している恐れがある。すでにウィルスに感染してしまっている場合は、ウイルスを駆除する必要がある。その主な方法は以下の通り。最新の状態に更新されているアンチウィルスソフトによるウィルス駆除パソコン等の初期化(初期化の方法はパソコンによって異なるため、パソコンに添付されているマニュアル(説明書)を確認する) 【拡大画像を含む完全版はこちら】
2012年10月29日ゆうちょ銀行は、不正にポップアップ画面を表示させてゆうちょダイレクトの情報を盗み取ろうとする犯罪に注意を呼びかけている。ゆうちょ銀行によると、最近、ゆうちょダイレクトにログインした後に、顧客の合言葉・インターネット用暗証番号を入力させようとする不正なポップアップ画面が表示されるという事例が発生したとの情報があったという。ゆうちょダイレクトでは、ポップアップ画面を表示して、顧客に情報を入力してもらう機能を使用していない。同行では、このような画面が表示されても、合言葉・インターネット用暗証番号の入力は絶対に行わないよう呼びかけている。なお、送金などの取引時以外に、ログイン後に改めて顧客情報の入力を求めることはない。ゆうちょ銀行は、万一顧客の中で、このような画面に入力をしてしまった心当たりがある場合には、早急に合言葉・インターネット用暗証番号の変更を行うよう要請している。また、このような画面が表示される場合、顧客のパソコンがウィルスに感染している恐れがある。すでにウィルスに感染してしまっている場合は、ウイルスを駆除する必要がある。その主な方法は以下の通り。最新の状態に更新されているアンチウィルスソフトによるウィルス駆除パソコン等の初期化(※初期化の方法はパソコンによって異なるため、パソコンに添付されているマニュアル(説明書)で確認する)【拡大画像を含む完全版はこちら】
2012年10月29日みずほ銀行は27日、みずほ銀行を騙った不審な電子メールによる不正取引が9月25日に発生したと発表した。同行では、既にホームページや電子署名付電子メールによる顧客への注意喚起などの対策を実施しているが、9月9日から9月26日までに不審メールに関する問い合わせを60件程度受け付けているという。今回、実被害の発生も確認され、今後被害が拡大する可能性もあるため、あらためて告知している。同様の注意喚起はフィッシング対策協議会からもなされているので、以下の記事を参照。みずほ銀行をかたるフィッシングメールに注意呼びかけ同行を騙り、ネットバンキング「みずほダイレクト」の契約内容など顧客の情報を盗み取ろうとしている不審な電子メールが、同行との取引の有無に関わらず不特定多数の人達に発信されている。この電子メールに記載されているURLをクリックしたり、メールを開いただけで自動で立ち上がるページで、「みずほダイレクト」の顧客番号や暗証番号などの重要情報を入力・送信させる仕組みになっている。これらの方法により、悪意の第三者が不正に暗証番号等の情報を取得し、それを用いて不正な取引を行おうとしていることが判明している。同行では、万が一、リンク先や自動で立ち上がったページに暗証番号等の重要情報を入力してしまった場合は、速やかに銀行に連絡するよう呼びかけている。【拡大画像を含む完全版はこちら】
2012年09月27日JR東海はこのほど、新幹線N700系の改造について発表した。2013年2月頃にN700Aを営業投入する予定で、N700Aに採用する機能の一部をN700系にも反映させるため、改造を行うとのこと。N700A(「A」は”Advanced”の略)は、N700系以降の技術開発成果を採用した車両として製作が進められ、来年2月頃の営業投入を予定している。これにともない、東海道新幹線のさらなる安全安定輸送を実現すべく、N700系も改造されることになった。おもな改造内容として、同社は中央締結ブレーキディスクの搭載と定速走行装置の搭載を挙げている。現行の内周締結ブレーキディスクから中央締結ブレーキディスクに変更することで、より強いブレーキ力を発揮し安全性向上が図られる。また、定速走行装置の採用により、ATC信号に沿った安定した運転も実現するという。N700系の改造は、2013年度から2015年度の約3年間で実施。計80編成を対象に、全般検査時に浜松工場で改造を行う。費用は約230億円(概算)を予定している。【拡大画像を含む完全版はこちら】
2012年04月24日5年間の取り消し処分九州厚生局佐賀事務所は10月22日、診療報酬を不正に請求したとして、佐賀県神埼市の歯科医師の保険医登録を取り消したと発表した。処分期間は5年間となる。複数のメディアが報じた。※画像はイメージ2006年から実行処分を受けたのは「とみの歯科医院」の冨野眞悟院長(56)で、佐賀事務所の発表によると、冨野院長は2006年4月から本年5月までの4年間で、実際には行っていない診療を行ったように見せかけたり、より診療報酬の高い治療に振り替える、保険適用外の患者を保険適用したとするなどの手口で不正請求を実行。冨野院長は現在判明しているだけで約300件、およそ517万円を不正に受け取っていた。佐賀新聞によれば、患者負担が伴わない不正請求が507万1836円にのぼった一方、患者負担が生じていた不正請求も23人で9万8186円あった。不正請求分は返還される。2度目の発覚今回の発覚は、2008年に保険者から「治療に不自然な形跡がある」と通報があったことがきっかけとなったが、冨野院長は1995年にも不正請求を行って2年間の取り消し処分を受けていた。九州厚生局は「指導が徹底できなかったのは残念」とコメントした。
2010年10月26日