トレンドマイクロは3月5日、同社のセキュリティブログにおいて、1990年代から存在していたと考えられる脆弱性について注意喚起を行った。脆弱性は「Factoring RSA Export Keys(FREAK)」と命名されており、この脆弱性が悪用されると、利用者がSSL/TLSを行う際に強度の弱い暗号(RSA Export Suites)を使用させるられる。強度の弱い暗号が解読されることにより、通信の盗聴、改ざんが行われる危険性がある。FREAKは、パリのフランス国立情報学自動制御研究所(INRIA)所属の Karthikeyan Bhargavan氏、および同研究所とMicrosoft による共同プロジェクトチーム「miTLS」によって確認。「OpenSSL」(0.9.8zd未満・1.0.0p未満の1.0.0バージョン・1.0.1k未満の1.0.1バージョン)および Apple の SSL/TLS通信のクライアントがSSL/TLS通信で扱った情報が、中間者(MitM)攻撃により盗聴、改ざんされる可能性があるという。この脆弱性を利用した攻撃の前提条件は、接続元クライアントとしてこの脆弱性の影響を受けるソフトを使用し、接続先サーバが「RSA Export Suites」をサポート。中間者が双方間の HTTPS通信に介入することに成功すると、盗聴や改ざんなどの攻撃が可能になる。一般的には中間者がHTTPS通信に介入しても、通信が暗号化されており問題はない。しかし、この脆弱性を利用した攻撃では、暗号化通信が強度不足の「512ビット以下の暗号化」に変更されてしまう。FREAK脆弱性に関する情報を専門に扱っている「freakattack.com」によれば、信頼性の高いとされるWebサイトの37%が、また、Alexaのトップ100万ドメインのうち9.7%のサイトが「RSA Export Suites」をサポートしており、この脆弱性を利用する攻撃の影響を受る可能性があるという。この中には「Bloomberg」や「Business Insider」「DNet」「HypeBeast」「Nielsen」「米連邦捜査局(FBI)」などのWebサイトも含まれている。同サイトではIT管理者に「RSA Export Suites」のサポートを無効にするよう呼びかけており、既知の安全ではない暗号化をすべて無効して「Forward Secrecy(前方秘匿性)」を有効に」といった改善策を提案している。
2015年03月06日シマンテックは1月22日、Adobe Flash Playerに未確認のゼロデイ脆弱性が存在するとして注意喚起を行った。同社によると、この脆弱性はセキュリティ研究者Kafeine氏によって発見された。脆弱性は最新バージョンのAdobe Flash Playerでも確認されており、Anglerエクスプロイトキットの一部ですでに悪用されているという。攻撃者は、この脆弱性を悪用してホストを効率的に侵害可能で、これによりマルウェアを閲覧者に不正にインストールできるため、深刻な事態につながるとシマンテックでは警告している。同社の情報によると、Adobeは脆弱性の存在をまだ確認しておらず、セキュリティ情報についても公開していないという。シマンテックは初期解析の結果から、すでにこの攻撃で使われているSWFファイルを検出可能としており、さらにこの脆弱性の調査を進めるとしている。
2015年01月22日南山大学経営学部の学生たちは、日本鉄道広告協会中部支部と連携し、「歩きスマホの注意喚起」をテーマにした交通広告を制作した。同交通広告は、「いじめられている亀に気づかない浦島太郎」や「シンデレラのガラスの靴に気がつかない王子様」など昔話をモチーフにしたユニークなものとなっている。南山大学経営学部の学生たちが、日本鉄道広告協会中部支部と連携して制作した、歩きスマホの注意喚起広告は、連続・多面駅デジタルサイネージ「シリーズ・アド・ビジョン名古屋」にて放映される。内容は、「スマホゲームのレベルアップに夢中で、いじめられている亀に気がつかない浦島太郎」や、「歩きスマホで舞踏会の写真をシェアし、ガラスの靴に気がつかない王子様」など「浦島太郎」や「シンデレラ」といった昔話をモチーフにしたものになっている。その後、「周り、見えてますか?」、「やめよう、歩きスマホ」と表示され、歩行中のスマートフォンの使用に注意を呼びかけている。放映期間は、2015年1月13日から19日までの7日間。放映場所はJR 名古屋駅中央通り「シリーズ・アド・ビジョン名古屋」。NTTドコモ東海支社が協賛している。
2015年01月14日LGエレクトロニクス・ジャパンは25日、LGグループを装い金銭をだまし取ろうとする詐欺に注意を喚起した。12月上旬以降に、「LGサービス」などLGグループを連想させる架空の団体を名乗る不審者から、「コンテンツ登録使用の無料期間が経過したので、追加料金が発生しました。未払い金額を支払いして下さい」という内容のメールが届いたと、複数のユーザーから問い合わせがあり発覚した。メールには、同社の電話番号ではないが、実際につながる電話番号と、請求金額が記載されていたという。同社は詳細を確認中。公式サイトで告知するほか、警察への情報提供も行っている。また、ユーザーに対し、不審な電話やメールがあった場合は、警察に相談するよう呼びかけている。
2014年12月26日IPA(独立行政法人情報処理推進機構)は、年末年始の長期休暇中およびその前後における情報セキュリティに関する注意喚起を発表した。IPAの注意喚起は、システム管理者、企業など組織の一般利用者、家庭での利用者、スマートフォン・タブレットの利用者を対象にしたもの。このうちスマートフォン・タブレット利用者向けには、「使用時の注意」「使用ルールの徹底」「セキュリティアプリの導入」の3つのポイントが示されている。「使用時の注意」として、端末にパスワードなどを設定した画面ロック機能を必ず有効にし、ロックまでの待ち時間を1分程度の短い間隔にしておくこと、また、パソコン同様、信頼できない場所からのアプリのダウンロードを避けることとしている。さらに、SNSで知り合った異性から不正アプリのインストールを持ちかけられ、そのアプリでプライベートな動画を撮影したことが原因でセクストーション(性的脅迫)の被害にあう事例があるとして、信頼できるマーケットからアプリを入手し、第三者に見られては困るプライベートな写真や動画を撮影し、データ送信しないように注意を呼びかけている。「使用ルールの徹底」では、端末内部の情報を窃取するアプリがあることから、個人利用のスマートフォン、タブレットを業務利用する場合は、所属組織の業務規程に従うべきとしている。「セキュリティアプリの導入」は、正規アプリの名に似せた偽アプリが存在し、ウイルス感染の被害にあうことが考えられ、また、感染拡大につながる可能性があるとして、Androidスマートフォン・タブレット利用者にセキュリティアプリの導入を訴えている。
2014年12月25日JPCERT/CCは12月19日、Active Directoryのドメイン管理者アカウントの不正使用に関する注意喚起を行った。これは、複数の標的型攻撃の分析によって確認されたもので、長期間に渡って国内の会社組織のネットワークに侵入して潜伏、情報を盗み取られていた。これらの攻撃では、内部に侵入した攻撃者がActive Directoryのドメイン管理者アカウントの認証情報を不正取得し、横断的な攻撃活動を行っていたという。組織内で運用している管理者アカウントは、組織内システムに対して幅広いアクセスができるため、業務端末やサーバーへの侵入、組織内部におけるマルウェア感染の拡大、情報を盗み取るなど、多岐に渡って様々な行動が可能となる。現時点でJPCERT/CCが確認している事例では、組織内部に侵入した攻撃者による管理者アカウントの不正使用の検知は、ログの定期的な確認によってできたものが多数あったという。JPCERT/CCでは、こうした攻撃への対策として複数の対処例を挙げている。例えば、確認されている攻撃手法として「運用上必要のない管理者アカウントが攻撃活動に利用された」というものがある。そのため使用していないはずのアカウントが使用されていないか管理者がログオンすることのないユーザー端末やサーバー、ドメインコントローラーへのログオン・ログオン試行がないか管理者アカウントの運用を行うはずのない端末で管理者アカウントが使用されていないか本来利用しないはずの休日や業務時間から大きく離れた深夜・早朝などにアクセスがないか管理者アカウントが勝手に追加されていたり、ポリシーの変更、イベントログの削除といった、想定外の操作が行われていないかといった項目の確認を行うように呼びかけている。また、これらの確認に合わせて、不必要なアカウントの削除・管理見直しやアクセス制限、多要素認証、定期的なアカウント利用状況の確認も行うように合わせて発表している。
2014年12月19日情報処理推進機構(IPA)は12月18日、年末年始の長期休暇中およびその前後における情報セキュリティに関する注意喚起を発表した。この注意喚起はパソコン、スマートフォン、タブレット等の利用により休暇中や休暇明けに、企業など組織内でのトラブルや顧客へのウイルス感染、情報漏えい、および家庭でのトラブルに遭わないようにするためにIPAが毎年行っているもの。万が一トラブルが発生した場合に被害が拡大しないよう、「1.システム管理者」「2.企業など組織の一般利用者」「3.家庭での利用者」「4.スマートフォン、タブレットの利用者」を対象にした情報セキュリティ対策で構成している。システム管理者向け対策では、「緊急対応体制、盗難・紛失時の連絡体制」「最新バージョンの利用」「修正プログラムの適用」「定義ファイルの更新」「情報持出しルールの徹底」「アクセス権限の再確認」「情報取扱いルールの徹底」「パスワード管理の徹底」「サイバー攻撃対策の点検」などを案内。企業など組織内の一般利用者が行う対策では、「インターネットバンキング利用時の注意」「修正プログラムの適用」「定義ファイルの更新」「利用前のウイルスチェック」「メールの取り扱いの徹底」を注意喚起している。また、家庭でパソコンを使用する方の対策では、「インターネットバンキング利用時の注意」「最新バージョンの利用や修正プログラムの適用」「USBメモリ等の取り扱いの徹底」「必要データのバックアップの推奨」「SNS利用上の注意」「ウェブサイト利用時の注意」「パスワード管理の徹底」など初歩的な注意も行っている。最後のスマートフォン、タブレット利用者に対する対策では、「スマートフォン、タブレット使用時の注意」「スマートフォン、タブレット使用ルールの徹底」「セキュリティアプリの導入」の注意点についてまとめている。これらの詳細な対策はIPA Webサイトで公開されている。
2014年12月19日一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は10日、Adobe ReaderおよびAdobe Acrobatの脆弱性に関し注意を喚起した。米Adobe Systemsは現地時間9日、この脆弱性に対処したAdobe ReaderおよびAcrobatの最新版を公開している。Adobe ReaderおよびAdobe Acrobatの脆弱性(APSB14-28)では、第三者が細工したPDFなどを閲覧させることで、コード実行やメモリ破損、TOCTOU問題などが起こりうる恐れがある。Adobeは計20件の脆弱性を修正した最新版を公開済み。脆弱性の深刻度は4段階のうち最も高い「critical」となっている。最新の更新プログラムは、下記のバージョン。Adobe Reader XI 11.0.10 (Windows、Mac)Adobe Reader X 10.1.13 (Windows、Mac)Adobe Acrobat XI 11.0.10 (Windows、Mac)Adobe Acrobat X 10.1.13 (Windows、Mac)
2014年12月10日一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は10日、Adobe Flash Playerの脆弱性に注意を喚起した。米Adobe Systemsが現地時間9日、脆弱性に対処したAdobe Flash Playerの最新版を公開している。Adobe Flash Playerの脆弱性(APSB14-27)は、遠隔の第三者が細工したコンテンツをユーザーに開かせることで、システムを制御したり、任意のコードを実行したりする恐れがあり、Adobeはメモリ破損や情報漏えいなど計6件の脆弱性を修正した最新版を公開。脆弱性の深刻度は最も高い「critical」となっている。最新の更新プログラムは、下記のバージョン。Google ChromeやInternet Explorer(IE)にインストールされているFlash Playerも影響を受けるが、各ブラウザを最新版にアップデートした場合、自動的に最新版のFlash Playerが適用される。Adobe Flash Player 16.0.0.235(Windows、Mac、Google Chrome、IE10/11)Adobe Flash Player 13.0.0.259(Extended Support)Adobe Flash Player 11.2.202.425(Linux)バージョンの確認は「Adobe Flash Player:Version Information」から、アップデートはFlash Playerダウンロードセンターから行える。
2014年12月10日IPAセキュリティセンターおよびJPCERTコーディネーションセンター(JPCERT/CC)は11月13日、ジャストシステムが提供する一太郎シリーズに、任意のコードが実行される脆弱性が存在すると注意を喚起した。ジャストシステムによると、今回、発見された脆弱性を悪用することを目的として改竄された文書ファイルを直接開いた場合、悪意のあるプログラムが実行され、悪意のある第三者によってコンピュータを完全に制御されてしまうおそれがあるという。脆弱性の対象となる製品は以下のとおり。一太郎2014 徹一太郎2013 玄一太郎2012 承一太郎2011 創 / 一太郎2011一太郎Pro 2一太郎Pro一太郎Government 7一太郎Government 6一太郎2010一太郎ガバメント2010一太郎2009一太郎ガバメント2009一太郎2008一太郎ガバメント2008上記の単体製品を含む統合製品・Suite製品・パック製品も対象となる。対策としては、それぞれのアップデートモジュールを適用する。アップデートモジュールはジャストシステムのWebサイトからダウンロードすることができる。
2014年11月13日JPCERT/CCは11月12日、Adobe Flash Playerに複数の脆弱性があるとして注意を呼びかけている。発表によると、遠隔の第三者が、これらの脆弱性を悪用した細工したコンテンツをユーザーに開かせることで、任意のコードを実行させるおそれがあるという。米Adobe Systemsは11月11日(現地時間)、18件の脆弱性を修正する「Adobe Flash Player」のセキュリティアップデートを公開した。Windows版とMacintosh版のユーザーは、バージョン15.0.0.223にアップデートする必要がある。延長サポートリリースのユーザーは、バージョン13.0.0.252に、Linux版のユーザーはバージョン11.2.202.418にアップデートする必要がある。Adobe Flash Playerが標準で同梱されているWindows 8用Internet Explorer 10、Windows 8.1用Internet Explorer 11は、Windows Updateなどで最新のFlash Playerが更新プログラムとして提供される。同様に、Flash Playerが標準で同梱されているGoogle Chromeでは、Google Chromeのアップデート時にAdobe Flash Playerが更新される。
2014年11月12日トレンドマイクロは7日、健康保険組合などからの医療費通知メールを偽装し、遠隔操作を行うための不正プログラムに感染させる攻撃が確認されたとして、注意を喚起した。攻撃メールは「健康保険組合」を名乗り、「医療費のお知らせ」というタイトルの圧縮ファイルが添付されている。圧縮ファイルにはWordのアイコンに偽装したバックドア型不正プログラムが含まれ、受信者が不正プログラムを開くと、通常のWord文書を画面上に表示する裏で遠隔操作用の不正プログラムが実行される。添付ファイルは、Windows上で開くよう指示されているものや、開封用パスワードを別途送付するなど巧妙な手口のものも存在する。攻撃に使われる不正プログラムは、同社システムで「BKDR_EMDIVI」として検出する不正プログラムファミリの亜種という。同種の攻撃は9月中旬に確認されていたが、年末にかけ保険費や医療費などの清算に関心が高まる時期をターゲットに、攻撃対象の拡大と手口の巧妙化を継続していると同社は推測しており、メール内の添付ファイルはアイコンの表示のみでなく、拡張子も確認するよう注意を呼びかけている。
2014年11月10日JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)はこのほど、「登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起」において、国内の組織が使用している複数の.comドメイン名登録情報が不正に書き換えられるというドメイン名ハイジャックの報告を複数受けていることを伝えた。JPCERTコーディネーションセンターはドメイン名登録者やドメイン名管理担当者を対象として、次のような対策の実施を推奨している。登録情報の管理に利用するIDやパスワードなどの認証情報を適切に管理することwhoisなどのコマンドを利用してネームサーバ情報などの登録情報が適正であるか定期的に確認すること登録情報が不正に書き換えられた場合を想定し、レジストラへの連絡方法などを確認しておくことドメイン名ハイジャックを受けると、ユーザーが本来アクセスしたかったページを開こうとした場合に攻撃者が用意したサーバに接続してしまう危険性がある。
2014年11月10日トレンドマイクロは11月7日、健康保険組合などからの医療費通知メールを偽装し、利用者に不正プログラムを感染させようとする攻撃について、複数の組織から注意喚起が行われていると発表した。同社の解析によると、この偽装メールは最終的に遠隔操作を行うためのバックドア型不正プログラムを感染させようとするもの。これらの攻撃メールはいずれも健康保険組合を名乗り、医療費のお知らせと称して圧縮ファイルが添付されているもので、圧縮ファイル内には Wordファイルのアイコンに偽装した不正プログラムが含まれる。受信者がアイコン偽装に騙され不正プログラムを開くと、無害なWord 文書を画面上に表示して受信者の注意をそらし、その裏で、遠隔操作ツール(バックドア型不正プログラム)が実行され活動を開始する。攻撃メールの内容は複数あり、標的のPCで不正プログラムが確実に実行されるために、添付ファイルをWindowsOS上で開くことを明示的に指示しているものや、最初にパスワード付圧縮ファイルをまず送付し後から別途パスワードを通知するものなど、より巧妙な手口も確認されている。荒川区では、荒川区のWebサイトにて、医療費通知を装った不審なメールに注意するよう注意喚起を行なっている。トレンドマイクロで、確認された複数の検体では、すべてに共通して最終的に侵入するバックドア型不正プログラムは「BKDR_EMDIVI」として検出する不正プログラムファミリの亜種であること、また、受信者を欺くために画面に表示されるWord文書ファイルもすべて同一の内容であることが確認できた。同様の検体については、トレンドマイクロに着信した過去の問い合わせから 9月中旬から既に存在しているものと判明。このことから、年末調整などが始まり、保険費や医療費などの清算に関心が高まる時期をターゲットに、1ヶ月半以上にわたって攻撃対象の拡大と手口の巧妙化を継続している攻撃と推測される。特に、この攻撃で確認されている「BKDR_EMDIVI」では、遠隔操作を行うためのC&Cサーバが日本国内の改ざんサイト上に設置されていたりするなど、通信の発覚や追跡を妨げる手法が使われてる巧妙なもの。同様の攻撃がより対象を拡大する可能性もあるため、メール内の添付ファイルに関してはアイコンの表示だけにとらわれず、拡張子の確認も合わせて実行可能ファイルが偽装されていないか注意が必要だ。
2014年11月10日JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center、JPCERT/CC)は10月21日、「JPCERT/CC Alert - Drupal の脆弱性に関する注意喚起」においてDrupalに存在するSQLインジェクションのセキュリティ脆弱性について伝えた。該当するソフトウェアを使用している場合は説明されている対策方法などを適用し、早期に問題に対処することが推奨される。セキュリティ脆弱性の影響を受けるプロダクトおよびバージョンは次のとおり。Drupal 7.31 およびそれよりも前のバージョン(Drupal 6系には同セキュリティ脆弱性は存在しない)セキュリティ脆弱性が修正されたプロダクトおよびバージョンは次のとおり。Drupal 7.32一覧に使用中のソフトウェアの名前が含まれている場合はプロダクトのサイトで最新の情報をチェックするとともに、修正されたバージョンへのアップデートを迅速に実施することが推奨される。このセキュリティ脆弱性を利用されると管理者アカウントの作成、Webサイトの改竄、任意のPHPコードの実行などの攻撃を受ける危険性がある。
2014年10月21日JPCERT/CCは10月15日、OracleのJava SE JDKとJREに複数の脆弱性があるとして注意喚起を行なった。これらの脆弱性を攻撃者が悪用した場合、Javaを不正終了させたり、任意のコードをリモートで実行する可能性がある。Oracleはすでに脆弱性を修正した新バージョンをリリースしているため、JPCERT/CCはソフトウェアアップデートを行なうよう呼びかけている。対象となるJava SE JDK/JREの製品バージョンは、7 Update 67とそれ以前、8 Update 20とそれ以前。また、すでにサポートを終了している5、6についても脆弱性の影響を受けるため、インストールされているPCを利用している場合には注意が必要だ。新バージョンは、Java SE JDK/JREの7 Update 71と8 Update 25。なお、7 Update 71については、クリティカルパッチアップデートとして提供されているが、不具合以外のバグを修正した累積パッチ「7 Update 72」が同時に公開されている。
2014年10月15日JPCERT/CCは10月15日、Adobe Flash Playerに複数の脆弱性があるとして注意を呼びかけている。発表によると、遠隔の第三者が、これらの脆弱性を悪用した細工したコンテンツをユーザーに開かせることで、任意のコードを実行させる可能性があるという。影響を受けるソフトウェアとバージョンは以下のとおり。Adobe Flash Player 15.0.0.167およびそれ以前のバージョン(Internet Explorer、Mozilla Firefox など)Adobe Flash Player 15.0.0.152 およびそれ以前 (Google Chrome)対策として、最新版であるAdobe Flash Player 15.0.0.189に更新する必要がある。Adobe Flash Playerが標準で同梱されているWindows 8用Internet Explorer 10、Windows 8.1用Internet Explorer 11は、Windows Updateなどで最新のFlash Playerが更新プログラムとして提供される。同様に、Flash Playerが標準で同梱されているGoogle Chromeでは、Google Chromeのアップデート時にAdobe Flash Playerが更新される。
2014年10月15日JPCERT/CC(JPCERTコーディネーションセンター)は10日、TCP 10000番ポートへのスキャンが2014年9月下旬より増加しているとし、注意を呼びかけた。実際に攻撃を受け、別の攻撃への踏み台にされているケースも発生している。TCP 10000番ポートは、Webベースのシステム管理ツール「Webmin」の標準ポートとして利用されることが多い。さらに、先日公開されて問題となっている「GNU bash」脆弱性の影響を受ける。JPCERT/CCでは、Webminと脆弱性の影響を受けるバージョンのGNU bashが動作する環境において、Webminの権限で任意のコードが実行可能であること確認済み(Webminは標準インストールでroot権限動作)。JPCERT/CCの観測によると、ポートスキャン元のIPアドレスにおいて、Webminのログイン画面と推測される応答を確認。Webminが稼働するサーバが攻撃を受けた結果、第三者への攻撃の踏み台とされ、TCP 10000番ポートに対するスキャン増加の原因との見解を述べている。実際に攻撃の踏み台となっている事例もあり、JPCERT/CCが判断したIPアドレスのネットワーク管理者に連絡しているという。10月10日現在、TCP 10000番ポートを対象としたスキャンが継続しているため、影響を受けるバージョンのWebminおよびGNU bashを使用している場合は、対策を講じるよう呼びかけている。
2014年10月10日フィッシング対策協議会(運営・事務局 JPCERT/CC)は7日、Facebookをかたるフィッシングサイトの報告を受けたとして、緊急情報を公開するとともに注意を喚起した。10月7日15時現在でフィッシングサイトは稼働中となり、JPCERT/CCにサイト閉鎖のための調査を依頼中という。また、今後類似のフィッシングサイトが公開される可能性もあるとして、メールアドレスや電話番号、パスワードなどのアカウント情報を入力しないよう、ユーザーに注意を呼びかけている。同協議会が公開した緊急情報によると、フィッシングサイトのURLには、下記のようなものが報告されている。■関連記事http://●●●●.93.119/facebook.com/
2014年10月07日キヤノンITソリューションズ(キヤノンITS)は26日、日本でランサムウェアの感染が拡大しているとして、注意を喚起した。2014年9月25日現在、国内に出回っている全ウイルスの中で、ランサムウェア「Win32/Filecoder」の国内ランキングは第3位となっている。ランサムウェアとは、身代金要求型マルウェアのこと。ランサムウェアに感染すると、PC画面がロックされたり、PCやファイルが不正に暗号化されユーザーが閲覧できなくなったりする影響がある。ランサムウェアは、ロックや暗号化を解除する代償として、ユーザーに金銭を要求する。ランサムウェアは世界中で検出されるが、現在日本の検出率が最も高く、特に9月に入ってからの増加傾向が目立つ。感染経路としてはインターネット経由でダウンロードされるほか、メール添付の例も多く存在するという。同社はウイルスに感染しないための対策として、セキュリティ製品の定義データベースを最新に保つこと、OSやソフトウェアをアップデートしセキュリティパッチを適用すること、データのバックアップを行っておくこと、脅威の存在を知っておくこと、などを紹介している。
2014年09月26日外務省は、同省のTwitterアカウント「外務省やわらかツイート(MOFA PR)」において、「パスポートの空きページをメモ代わりにしないでください」と注意喚起を行っている。外務省のツイートによると、所定のページ以外の書込みは、ビザ申請時トラブル、外国での入国拒否、日本から出国できなくなるなどの原因になる。同省によると、パスポートに子供が落書きをしてしまい、外国で入国が拒否された例もある。所持人が記載できるページは所持人記入欄(裏表紙)だけといい、3ページ以下の数字と「渡航先」「追記」「査証」印刷されてあるページは、旅券事務所や各国が使用するものとなっている。また最近は、メモ代わりにするだけでなく、米国渡航のためのESTAの申請番号を書く、プリクラを貼るなどの例もあるとし、注意を呼びかけている。【拡大画像を含む完全版はこちら】
2012年11月13日外務省は同省のホームページ上で、「中国全土:最近の日中関係の動きにかかる注意喚起(その3)」を掲載している。これによると、9月18日が柳条湖事件(満州事変)の発生日でもあることから、中国国内各地で抗議デモが呼びかけられており、過激な抗議行動となる可能性があるとし、18日は特に慎重な行動を、また、19日以降も引き続き自身の安全確保に十分注意するよう呼びかけている。9月10日の尖閣諸島の取得・保有に関する日本政府の発表以降、15日~16日には、北京をはじめとして全国各地で抗議デモが行われ、山東省、湖南省、江蘇省、四川省、広東省など一部地域においては日系企業、店舗に対する破壊・略奪が行われる事態となっている。在中国の各公館に対する抗議活動も週末を中心に断続的に続いている。外務省では、そのような状況の中,9月18日が柳条湖事件(満州事変)の発生日でもあることから、中国国内各地で抗議デモが呼びかけられており、過激な抗議行動となる可能性があるとしている。また、抗議デモ以外の場所においても、邦人への暴行被害があるほか、邦人に対するタクシーの乗車拒否やバス、市中での嫌がらせなども発生しているという。外務省は、今後、旅行、出張等で中国に渡航・滞在する予定の人、または既に滞在中の人は、報道及び渡航先最寄りの日本の大使館または総領事館から最新の情報を入手するとともに、以下の諸点に留意の上、9月18日は特に慎重な行動を、また、9月19日以降も引き続き自身の安全確保に十分注意するよう呼びかけている。9月18日は、中国国内の日本公館前においては激しいデモが予想されるところ、緊急の場合以外は在外公館前には近づかない。緊急の場合は、各公館に連絡の上、対応を相談する不要不急の外出はできる限り避けるとともに、通勤などで外出する際にも周囲の状況に格別の注意を払い、広場など大勢の人が集まるような場所では特に注意する。実際に集会やデモ行進が行われている現場には近寄らない一人での夜間の外出は控える(酒場など人が集まる場所は避ける)できる限り一人でタクシーに乗車しない日本人同士で集団で騒ぐなどの目立った刺激的な行為は慎む在中国日本国大使館及び各総領事館,外務省海外安全ホームページなどをチェックする【拡大画像を含む完全版はこちら】
2012年09月18日お得と飛びつかないで!国民生活センターが注意喚起近年、ウェディングを前に、より綺麗になりたいとフェイシャルエステや痩身、脱毛サービスなど、いわゆるブライダルエステを利用する人は増えている。その一方で、そうした施術によるトラブルの報告が、ここ数年で急増していることをうけ、7日、国民生活センターはあらためて注意喚起を行った。結婚式直前の利用で、肌が弱いことを伝えたにもかかわらず、受けた施術によってひどい肌荒れが発生し、写真撮影等ができなくなった事例や、痩身サービスで施術を受けた部分が逆に大きく腫れあがってしまい、予定していたドレスが着れなくなったといった事例が報告されているとういう。お試しコースや複数サービスの短期における利用はとくに注意ウェディングのための体験コース、お試しコースなどをうたって、低価格、短期間でさまざまなサービスが受けられるエステ、またほとんどエステを受けた経験のない人が、そうしたエステを利用したケースで、とくに被害報告が多いのが特徴的だという。結婚式という大きな晴れの舞台だけに、そうした被害が発生したときの精神的ショックなどはとくに甚大だと思われるので、直前に施術する際には、いっそう慎重になってほしい。低価格をうたって許認可を受けていない、免許を所持していないにもかかわらず施術をする違法な業者もなかにはある。慣れない人がそういった業者を安易に選択してしまうと、非常に危険だ。一番綺麗な姿でウェディングを迎えたいという気持ちはもちろん素敵なものだが、トラブルに見舞われかえって涙することにならないよう注意してほしい。有名人の結婚も増えている昨今、結婚を控えている人はぜひ慎重に、幸せなブライダルを自分らしく迎えてほしい。元の記事を読む
2011年07月14日有利な取引に見せかけてアクサ生命保険株式会社は24日、同社の名を騙って不正な取引を持ちかける勧誘が報告されている、と顧客に注意を促す発表をした。例示された手口は主に書類を使ったもので、利回りが期待できる社内預金制度があるかのように話を進め、「優遇金利資産預かり契約」などという書面を用意して取引の勧誘をするというもの。書類は「債務確認並びに弁済契約書」と呼称するものが使われる場合もあるという。※画像はイメージソニー生命でも今月1日にはソニー生命も、『「ソニーファイナンス」を名乗る金融業者のDM(ダイレクトメール)にご注意ください』として、同社と関わりのない業者が名を騙っている事例を公表、顧客に注意を喚起している。アクサ生命は今回の発表に際し、下記のようにコメントした。当社にはこのような社内預金制度および契約等は存在せず、かかる勧誘は当社とは何らの関係もございませんのでご注意ください。
2010年12月28日