保活の大変さが浮き彫りになる中、保育園に入るためにわざわざ離婚届を出してまで入ろうとする人もいるという話を聞きました。保活のための偽装離婚…それって罪にはならないのでしょうか? アディーレ法律事務所の先生が教えてくれました。 「保育園落ちた日本死ね」のブログ投稿が波紋を呼びました。言葉は乱暴ですが、、「そのとおり!スッキリした!」と共感した女性も多かったようです。この現象は、、「保育園に入りたいのに入れない」女性がいまだ多数存在することを表しているといえるでしょう。あんなに「女性の社会進出」と謳いながら、、「実際には保育園が足りない! 働けないではないか!」と政府への怒りを感じるのも無理はないかもしれません。■保育園に入園するために「偽装離婚」する夫婦もある「偽装離婚」とは、、一般には、「実際には夫婦としての実質が継続しているにもかかわらず、、離婚届を提出し、法的には婚姻関係を解消している夫婦」の状態を指します。最近は、保育園に入るために偽装離婚を行う夫婦もいると言われています。本当は離婚などするつもりがないのに、保育園に入るために離婚を装うという、この行為は法的にどのような評価になるのでしょうか。■偽装離婚って罪になるの?「相手にその意思がないのに勝手に離婚届にサインをして提出する行為」については、ズバリ犯罪となります。離婚届を偽造する点で「有印私文書偽造罪」、役所に提出する点で「偽造私文書行使罪」、戸籍に虚偽の記載をさせる点で「公正証書原本不実記載罪」という犯罪が成立します。しかしながら「離婚」については、法的な解釈では、「お互いが離婚届を出すこと・籍を抜くことに同意している」以上は有効な離婚となります。なので、保育園に入園する目的で、「実質的には夫婦のままでいるけれど籍は抜こう」と夫婦が合意して離婚届を提出したのであれば、これらの犯罪は成立しません。ただ、偽装離婚を手段として、財産的なメリットを得ようとする行為は、詐欺罪に当たる可能性が出てきます。過去には、「同居の男性がいるのに児童扶養手当を受け取っていた」ケースについて詐欺容疑で逮捕された事例もあるようです。離婚を偽装する、いわゆる騙すことにより、本来得られない金銭や、財産上の利益を得てしまう行為は立派な詐欺罪に該当します。 実際には離婚をしていないのに離婚したかのように装って保育園への入園権利を得たり、偽装離婚を手段として経済的なメリットを受けたりしたという場合も、当然詐欺罪に該当しうるでしょう。実際に離婚届を出してはいるものの、実質は夫婦のままであるという偽装離婚により、生活保護を受給する行為なども同様に詐欺罪に該当するといえます。■まとめ「行政の対応が不十分なのが悪い」と言えばそこまでですが、「偽装」をして他人より有利な条件を得る行為は、犯罪に該当する可能性もある行為です。行政が悪いということと、自分だけがいい思いをしようという行為とは、まったく別の話です。やはり法的に問題視される行為である以上、避けていただかねばなりません。偽装によって、本来得られない金銭や経済的メリットを得る行為は詐欺罪に該当し、過去には逮捕された事例もいくつか存在しますので、絶対にしてはいけません。偽装離婚が「悪いこと」という認識は、皆さんお持ちかと思います。ですから、「悪いことはやめましょう」という当たり前のルールはしっかり守ってくださいね。監修協力:弁護士法人アディーレ法律事務所 (東京弁護士会所属)
2016年04月20日トレンドマイクロは10月9日、10月8日にマルウェアスパムを確認したとセキュリティブログで明かした。確認したメールは「実在の会社名を偽装する注文確認メール」「複合機からの通知を偽装するメール」の2種類。どちらも不正マクロを含んだWord文書ファイルが添付されており、オンライン銀行詐欺ツールを受信者のPCに感染させる機能を搭載している。注文確認メールの偽装による攻撃は9月、複合機からの通知偽装による攻撃は今年6月にも確認されているが、今回のように2種の偽装メールがほぼ同時に同一のオンライン銀行詐欺ツールを拡散させる事例は初めてだという。実在の会社名を偽装する注文確認メールは、件名に「ご注文ありがとうございましたー添付ファイル『出荷のご案内』を必ずご確認ください」という文字列を含み、送信元情報として「R OrderConfirm JP」が設定されている。複合機からの通知を偽装するメールの件名は「Message from」という文字列で始まり、複合機通知偽装のメールでは本文の最後に「西東京複合機より送信」という文を含んでいた。添付されているWord文書ファイル内には不正マクロが含まれており、当初からマクロが有効になっているもしくは受信者がマクロを有効化してしまった場合に実行される。同社の観測によれば、これらの偽装メールは日本時間の 10月8日午前6時ころから確認され始め、12時間経過の午後6時時点で合わせて1万3000通以上を確認している。今回の2種の偽装メールは、国内のネットバンキングを狙う金銭目的の攻撃であると推測できるという。不正マクロが実行されると不正サイトへアクセスし、ネットバンキングを狙う不正プログラム「SHIZ」をダウンロードする。このSHIZは、2015年に入って初めて確認され、7月ごろから国内で多く確認されるようになった。「SHIFU」の名称でも呼ばれている。
2015年10月14日トレンドマイクロはこのほど、複合機からメールが届いたように巧妙に偽装した、メールによる不正プログラム頒布を確認したとセキュリティブログで明かした。攻撃は、不正なマクロが含まれるWord文書が添付されたメールが送られてくるというもの。メール経由で不正なファイルを送り付けるのは攻撃者の常套手段であるが、今回は発信元のメールアドレスが自社のネットワーク対応の複合機を装っていた。届いたメールの発信元は「scanner@受信者が所属する組織のドメイン」となっていた。ドレンドマイクロ独自の統計データによると、Word文書に不正マクロを仕込んだ攻撃メールは2015年の4月以降に増加を確認している。特に多かったのが6月17日前後で、1日に2000件以上を確認したという。攻撃対象の多くは国外であったが、一部の国内にある法人でも確認されたという。偽装メールは平日に集中し土日が減少することから、土日休みの法人組織への攻撃が多いものと推測できるという。今回の攻撃は、ネットワーク対応の複合機の挙動をすべてコピーしている。一般的にスキャナー機能を利用して原稿を取り込んだ場合、指定のメールアドレスなどにスキャン画像を送信できる。今回の攻撃はその機能を悪用したもの考えられている。偽装であることは明確で、国内の法人へ届いた攻撃メールの送信者のIPアドレスが米国、ブラジル、エクアドル、ベトナム、インドなどとなっていた。また、件名が「Message from アルファベット4文字 C280」、添付ファイルが「S アルファベット4文字 C280 送信日に基づく数字列」で、ここからも複合機の通知を偽装していることがわかる。攻撃メールの受信者は、同じ日本製複合機の利用者かどうかは確認できていないというが、ある程度攻撃対象を絞った攻撃である可能性も考えられると指摘している。今回の攻撃は、以前からあったスキャナー通知型の攻撃とは異なり、不正マクロを含んだWord文書が添付ファイルに利用された。一般的にスキャナ機能では画像ファイルやPDFにして保存するため、攻撃に利用するのもPDFが多く確認されていた。なお、トレンドマイクでは、Microsoft Officeのマクロを利用した不正プログラムを利用した攻撃が2015年より海外で増加していると指摘している。現時点では、マクロ型の攻撃を比較的に簡単に防げる。Microsoft Officeは標準の設定でマクロの実行が無効となっている。無効になっている場合は、不正マクロが含まれるファイルを開いても、ユーザーが手動で実行しなければ直接的な被害を受けることはない。危険なのは、業務の都合などで常時マクロ機能を有効にしているケースだと指摘している。利用者は、自らマクロを有効にすることは、不正プログラム実行の危険性があることに注意が必要だと呼び掛けている。
2015年06月29日JPCERT コーディネーションセンター(JPCERT/CC)は3月19日、『分析センターだより「縮小表示プレビューに偽装したアイコンをもつマルウエア (2015-03-19)」』を公開した。JPCERT/CCは、Windowsの機能として比較的新しい「縮小表示プレビューのアイコン」による、手の込んだ偽装について説明を行った。メールに添付されるマルウェアとして、実行ファイルもしくはその圧縮ファイルが主流となっているが、一見して不審に見える実行形式の添付ファイルを開くユーザーは少ないため、多くの場合、添付ファイルを無害なファイルに偽装して、ユーザーにファイルを開かせる手法が用いられている。その代表的な手法として、アイコンを一見無害に見える他のアイコンに偽装する方法がある。これまでの偽装は、下図のようなアプリケーションごとに定義されたアイコンによって行われてきたが、セキュリティ教育を受けたユーザーを欺くことが難しくなりつつあるという。Windows Vista以降、エクスプローラーで表示設定を「小アイコン」より大きくすることで下図のheader_logo.gifのように「.jpg」や「.bmp」といった画像ファイルの縮小表示プレビューがアイコンの代わりに表示される。また、画像ファイルだけでなく、一部のアプリケーションもコンテンツの内容をアイコンとして表示する機能を有している。例えば、Microsoft PowerPointがインストールされている環境では、PowerPointプレゼンテーションも下図のsiryou.pptxのように縮小表示プレビューが表示される。JPCERT/CCはこれまで、下図のような請求書や領収書を連想させる文書の縮小表示プレビューに偽装したアイコンを持つマルウェアを確認している。このように縮小表示プレビューに偽装したアイコンを見せられると、ユーザーの関心は、ファイルの種類ではなく、縮小表示されたコンテンツに注がれ、その妥当さからファイルを開いてもよいかどうかを判断してしまいがちだという。また、下図のようにアプリケーションを示すアイコンがオーバーレイ表示されているかのように見えるアイコンで偽装したマルウェアも確認されている。見かけ上のアプリケーション・アイコンの有無では、注意して見ても、こうした偽装を見破ることはできないという。JPCERT/CCはこうしたマルウェアへの対策の1つとして、文書や画像の内容がアイコンになっているように見えるファイルに惑わされることなく、当該ファイルを開く前にはファイルのプロパティを調べることを挙げている。例えば、文書や画像に見えるアイコンも、マルウェアである場合はファイルの種類がアプリケーションとなっており、正しい文書や画像ではないことがわかる。また、エクスプローラーからファイルの種類を確認することでもわかる。
2015年03月20日一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は19日、Windows環境で縮小表示プレビューに偽装したアイコンをもつマルウェアを確認したとして、注意を喚起した。マルウェアのアイコンが、文書の縮小表示プレビューに偽装されているため、ユーザーが誤ってファイルを開いてしまう恐れがある。無害なアイコンに見せかける偽装はマルウェアの代表的な攻撃手法だったが、JPCERTでは、マルウェアがWindowsの縮小表示プレビューに偽装したアイコンを表示する、手の込んだ事例を確認したという。Windows Vista以降のエクスプローラでは、表示設定を「小アイコン」より大きくすると、画像ファイルやMicrosoft PowerPointなど一部のアプリケーションで、コンテンツの内容をアイコンとして縮小表示する「縮小表示プレビュー」機能を備えている。表示設定が「中アイコン」以上の場合、縮小表示プレビューの右下にアプリケーションを示すアイコンをオーバーレイ表示することもできる。JPCERT/CCでは、請求書や領収書を連想させる文書の縮小表示プレビューに偽装したアイコンを持つ実行ファイル(.exe)を確認。また、縮小表示プレビューの右下に表示される、アプリケーションのオーバーレイ表示まで含んで偽装したマルウェアも確認したとする。縮小表示プレビューに偽装したアイコンのマルウェアは、メールの送付先や本文内容に即したコンテンツに見せかけて作成される。偽装アイコンを見た場合、ユーザーの関心はファイル種類ではなく、縮小表示されたアイコンに集中してしまい、マルウェアかどうかの見分けが付きにくくなる。JPCERT/CCは、今後同様の攻撃が広く行われる可能性があるとして、縮小表示プレビューに偽装したアイコンをもつマルウェアに対し警鐘を鳴らしている。合わせて、アイコンが偽装されたマルウェアであっても、プロパティで「ファイルの種類」を確認するか、エクスプローラで表示設定を「詳細」にしてファイルの種類を確認することで、誤認を防ぐことができるとしている。
2015年03月19日トレンドマイクロは11月7日、健康保険組合などからの医療費通知メールを偽装し、利用者に不正プログラムを感染させようとする攻撃について、複数の組織から注意喚起が行われていると発表した。同社の解析によると、この偽装メールは最終的に遠隔操作を行うためのバックドア型不正プログラムを感染させようとするもの。これらの攻撃メールはいずれも健康保険組合を名乗り、医療費のお知らせと称して圧縮ファイルが添付されているもので、圧縮ファイル内には Wordファイルのアイコンに偽装した不正プログラムが含まれる。受信者がアイコン偽装に騙され不正プログラムを開くと、無害なWord 文書を画面上に表示して受信者の注意をそらし、その裏で、遠隔操作ツール(バックドア型不正プログラム)が実行され活動を開始する。攻撃メールの内容は複数あり、標的のPCで不正プログラムが確実に実行されるために、添付ファイルをWindowsOS上で開くことを明示的に指示しているものや、最初にパスワード付圧縮ファイルをまず送付し後から別途パスワードを通知するものなど、より巧妙な手口も確認されている。荒川区では、荒川区のWebサイトにて、医療費通知を装った不審なメールに注意するよう注意喚起を行なっている。トレンドマイクロで、確認された複数の検体では、すべてに共通して最終的に侵入するバックドア型不正プログラムは「BKDR_EMDIVI」として検出する不正プログラムファミリの亜種であること、また、受信者を欺くために画面に表示されるWord文書ファイルもすべて同一の内容であることが確認できた。同様の検体については、トレンドマイクロに着信した過去の問い合わせから 9月中旬から既に存在しているものと判明。このことから、年末調整などが始まり、保険費や医療費などの清算に関心が高まる時期をターゲットに、1ヶ月半以上にわたって攻撃対象の拡大と手口の巧妙化を継続している攻撃と推測される。特に、この攻撃で確認されている「BKDR_EMDIVI」では、遠隔操作を行うためのC&Cサーバが日本国内の改ざんサイト上に設置されていたりするなど、通信の発覚や追跡を妨げる手法が使われてる巧妙なもの。同様の攻撃がより対象を拡大する可能性もあるため、メール内の添付ファイルに関してはアイコンの表示だけにとらわれず、拡張子の確認も合わせて実行可能ファイルが偽装されていないか注意が必要だ。
2014年11月10日9人による事故偽装滋賀県警交通指導課と彦根署などは21日、交通事故を偽装して保険金をだまし取ったとして、大津市の販売業田中肇(32)容疑者とその妻(28)ら合計9人を詐欺の疑いで逮捕した。複数のメディアが報じた。発表によると、田中容疑者らは2008年2月に東近江市の交差点で、信号停止した仲間の車に共謀者の車を追突させるなどして事故を偽装。同様の手口で他2件も事故を装い、保険会社から合計で約1,181万円をだまし取ったとされる。※画像はイメージ柔道整復師も計画に関与また、東近江市の柔道整復師 小島朋子(39)容疑者は、2件の事故について、田中容疑者ら3人が怪我をしていないことを知りながら、虚偽の施術費明細を保険会社に提出。治療費約296万円をだまし取った容疑がかけられている。中日新聞によれば、田中容疑者らは詐取した金を山分けし、生活費に充当していたもよう。9人とも容疑を認めている。
2010年10月25日貯水池に車を沈める岡山県警交通指導課を始めとする合同捜査本部は、交通事故を偽装して保険金をだまし取ろうとした疑いで、10月5日に倉敷市消防局の消防士長「笠原敏史(31)」容疑者他数名を逮捕した。複数のメディアが報じた。笠原容疑者は山口組系暴力団組員の池上龍太郎(49)容疑者や、自動車販売修理業の高山秀夫(32)容疑者ら、合わせて6人で共謀。3月13日の22時過ぎ、井原市大江町の貯水池へ乗用車を転落させた。そして共済組合に「カーブを曲がりきれなかった」などとして共済金約780万円を請求。支払いを求められた共済組合が内容を不審に思い、警察に通報した。事故内容について矛盾があったという。※画像はイメージ真面目な好青年だったが…笠原容疑者が勤務していた倉敷市消防局の田中局長によると、容疑者は勤務態度もマジメなスポーツマンで、無遅刻無欠勤。職場の信頼も厚く、2008年から消防士長に昇進していた。ただ、消防局の規約では事故があった場合上司に報告をすることになっているが、今回の事故については報告がなかったという。県警によれば、笠原容疑者ら3名は容疑を認めているが、他3名は「知らない」などとしているという。
2010年10月09日