全国銀行協会はこのほど、2015年12月末時点(10~12月期)における「インターネット・バンキングによる預金等の不正払い戻し」の調査結果を発表した。それによると、10~12月期の不正払い戻し被害件数は191件、被害金額は2億4,300万円となった。前年同期は、被害件数が216件、被害金額が2億6,700万円だった。○法人の被害金額、前年同期比7倍超に増加内訳をみると、法人の被害件数は20件(前年同期5件)、被害金額は7,100万円(同1,000万円)で、被害金額は前年の7倍超に拡大。4~12月の累計では被害件数64件、被害金額5億300万円となり、過去最悪だった2014年度の年間被害金額4億2,700万円を7,600万円上回った。一方、個人の被害件数は171件(同211件)、被害金額は1億7,200万円(同2億5,700万円)と、前年より減少。4~12月の累計では被害件数755件、被害金額7億9,600万円となった。なお、10~12月期の対応方針決定済み件数は63件、うち補償件数は63件、補償率は100%だった。同協会は「2014年に法人向けインターネット・バンキングの不正利用に係る対応として申し合わせを行うなど、対策・周知に取り組んできた。その一方で、金融犯罪においては対策を強化するとそれを上回る手口が開発されるといった面もある。それを前提として、今後はお客様に安心して金融サービスをご利用いただくために、被害防止に向けて更に努力していく」と話している。調査対象は同協会会員銀行191行。
2016年02月29日○SIMT実行のメモリアクセスGPUは、Single InstructionでMultiple Thread方式であるので、複数のデータの処理を行う。入力オペランドをレジスタファイルから読み、演算を行って結果をレジスタファイルに書き込む命令の場合は、スレッドごとにレジスタがあるので、並列に実行することに問題はない。しかし、レジスタに格納されているデータをアドレスとして使ってメモリをアクセスする場合は、一般的には、スレッドごとに異なるアドレスにアクセスする必要がでてくる。このとき、32スレッドがアクセスするアドレスがどのようになっているかでメモリアクセスの効率が変わってくる。図3-43は、32スレッドのアクセスを1回で処理できるケースを図示したもので、一番上の図は128バイト境界から32スレッドが連続のアドレスをアクセスするというケースである。この場合は、各スレッドのデータサイズは4バイトであるので、32スレッドすべてのアクセスが128バイトの範囲に収まる。連続アドレスでなくとも、32スレッドのアクセスが1つの128バイトのラインに収まっている場合も、1回で処理ができる。また、Loadの場合は、すべてのアクセスが同一アドレスのデータを読む場合も、全スレッドに同じデータを送ればよいので問題はない。複数のスレッドが同じアドレスに書き込みを行う場合も1回で処理できるが、どのスレッドの書き込みデータが書かれるかは不定というのが一般的である。図3-44は1回のメモリアクセスだけでは処理できず、複数回のメモリアクセスが必要となるケースである。128バイトの連続アドレスのアクセスでも、スタートするアドレスが128バイト境界にアラインされていない場合は、上側の図のように、連続した2つのラインのアクセスが必要になる。また、下側の図のようにアクセス先がばらばらで3つ、あるいはそれ以上のラインへのアクセスが必要になるケースも発生する。このように複数回のメモリアクセスが必要になるケースでは、NVIDIAは2回目以降のアクセスを「リプレイ(Replay)」と呼んでいる。リプレイが必要になると、メモリアクセスの回数が増えるため、その分、命令の実行時間が長くなる。なお、レジスタに格納されたデータが違えば、アドレスのばらばら具合は異なるので、同じプログラムでもリプレイの回数も異なってくる。最悪、全部が別々の128バイトブロックに分かれてしまうと、最初のアクセス+31回のリプレイが必要になり、メモリアクセスに非常に長い時間が掛かるということも起こる。これらの複数回のアクセスの順序や、2つのアクセスの間に他のメモリアクセスが入らないことなどは保証されないのが一般的である。
2016年02月19日FFRIは2月10日、同社の標的型攻撃対策ソフトウェア「FFR yarai」などが、不正送金マルウェア「URLZone」をリアルタイムに検知・防御できたと発表した。「URLZone」は、2015年12月中旬~2016年1月下旬にかけて、不審なメールを介して国内のオンラインバンキングユーザーを狙った不正送金マルウェア。これに感染した場合、利用者のオンラインバンキングやWebやメールの認証情報を窃取される恐れがある。同社によると、メールにはいくつかの不審な点があった。件名は英語か日本語で書かれており、本文には「返事待ってます」「お世話になっております」などの日本語の短文が書かれている。ZIPファイルが添付されていて、解凍して開くと、文書ファイル(.doc)や画像ファイル(.jpg)などに偽造されたURLZoneが入っている。これを起動してしまうと内部へ侵入し、最悪のケースでは感染してしまう。感染した場合には、利用者に気づかれないよう、自身を隠蔽して検知を防ぐ機能を搭載している。
2016年02月12日ローソンは2月8日、富山県の同社加盟店従業員が、ポイントカードを持っていない客の精算時に自分のポイントカードをスキャンして「Pontaカード」ポイントを不正取得していたことを発表した。客のWeb上への写真掲載により判明したという。2月4日、ポイントを不正取得されたレシートの写真を客がWeb上に掲載、2月5日にそれを見た他の客から同社に問合せが入り、当該店舗で調査を開始。2月6日に不正を行ったと見られる従業員と面談を行い、事実と認め退職を申し出たため、当日付けで受理したとのこと。今後は不正に取得したポイントを調査し、回収する予定。「今回の店舗従業員によるポイント不正取得を受け、従業員への教育を再徹底いたします。また、ローソン本部で現在も実施している、店舗でのイレギュラーなポイント取得のモニタリング体制を強化し、不正行為の防止に努めてまいります」と同社。
2016年02月09日ヤフーは1月26日、同社の公式ブログで「パスワード管理に関する大切なお知らせ」と題した注意喚起を行った。これは、女性アイドルのアカウントに不正ログインして、メール内容などを盗み見した事件など、不正ログインに関する報道が相次いだことに合わせたもの。同事件では、容疑者が「パスワードを類推して不正ログインした」という趣旨の供述をしていることから、こうしたパスワードを利用している場合は、早急にパスワードを変更するよう、同ブログでは呼びかけている。類推されやすいパスワードとしては、以下の3点が挙げられる。氏名、電話番号、生年月日に関連する文字列Yahoo! JAPAN IDに含まれる文字列の引用すべて同じ文字や、わかりやすい続き文字(例:1234)特に1234やpasswordといった平易なパスワードは、漏えいしたパスワードを毎年集計している米SplashDataの調査でも上位にランクインしているため注意が必要だ。また、複雑なパスワードを設定していたとしても、「使い回さないように」と同ブログで呼びかけている。ヤフーはJPCERT/CCなどと共同で、以前よりパスワード使い回しに対する啓蒙活動を行っている。
2016年01月26日東大発のベンチャー企業・エルピクセルは1月22日、ライフサイエンス研究に特化した論文画像不正対策のための類似画像検出システムを開発したと発表した。同社は2014年から論文の画像切り貼りや加工などの不自然な箇所を検出するソフトウェア「LP-exam Pro」を販売している。今回開発されたシステムでは、ライフサイエンス研究分野の画像特有の特徴量を有効に利用し、一部ディープラーニングも活用することで、高精度の類似性画像検索システムを実現。切り取りや回転処理などを施した場合も検出可能となっている。
2016年01月22日ウォッチガードは1月19日、無線アクセスポイントの新製品「AP300」を発表した。AP300はウォッチガードのUTM製品「Firebox」をコントローラとして連携できることから、無線アクセスとともに、セキュリティも高めることでWi-Fiネットワークの安全を確保できる利点がある。最新のIEEE802.11acに対応しており、VoIP端末との通信品質改善をはかる「高速ローミング」や、クライアントのAP間切り替え接続を低信号で素早く処理する「高速ハンドオーバー」、混雑時に高品質な5GHz帯を利用できる「バンドステアリング」機能などを備える。出荷開始は2月19日から。製品参考価格は1台当たり16万6500円(税別)~で、初年度のメーカー保守料が含まれている。
2016年01月20日セキュリティベンダーのアークンは1月19日、12日に公表した顧客情報の漏えい問題の調査結果と対策について、説明を行った。この問題は、1月4日に「金銭を支払わなければ顧客企業リストを公開する」という恐喝の封書が届いたことから発覚し、情報漏えいの可能性がある顧客企業数は3859社に上った。同社は情報開示前の1月5日より、インター監視サービス企業と不正アクセスに関する共同調査を行っており、1月15日に調査が完了したことから、調査結果と対策の公表を行った。これによると、不正アクセスの手口は以下の3点の可能性があるという。Webシステムへの管理者権限を持つアカウントになりすましたログインサーバやWebアプリケーションの脆弱性の悪用SSH(セキュアシェル)サービスなどによる不正ログイン最も可能性が高い不正アクセス理由は「1」だが、「2」と「3」によるサーバへの侵入、情報持ち出しの可能性にも配慮して調査と対策の検討を行い、外部者による社外サーバへの不正侵入を防止するセキュリティ環境の構築を行ったという。具体的な内容については、非開示としている。また、今回の情報漏えいは社外に設置しているiDCのバックアップサーバへの不正アクセスが原因となっており、社内のセキュリティ環境は問題が生じていないものの、不正アクセスと不正使用の痕跡、マルウェア、スパイウェアなどの調査を行ったところ、問題は確認されなかったという。なお、調査の結果、安全性が確認されたことから、同社が独自に提供しているマルウェアデータベース「Ahkun EX AntiMalware」のサービス提供も再開した。アークンは「お客様には大変ご迷惑およびご心配をおかけ致しまして大変申し訳ございませんでした。引き続き、警察の捜査への協力を行っていくと同時に、信用の回復に努めてまいります」とコメントしている。
2016年01月19日Windows 10に移行すると、一部の古いNAS(Network Attached Storage)へアクセスできないケースが散見する。これはNASのOSがLinuxなどを使用し、ファイル共有プロトコルであるSMB(Server Message Block)の古いバージョンを使用しているからだ。今回はWindows 10側でこの問題を解決するTipsを紹介する。○SMBのバージョンとはWindowsはSMBというファイル共有プロトコルを用いて、互いのPC上に保存したファイルをやりとり可能にしている。ここで混乱しやすいのがCIFS(Common Internet File System)の存在だ。MicrosoftやLinux周辺の説明も時代によって異なるが、現時点でMicrosoftは「SMB 1.0は、CIFSを拡張したプロトコルとしてWindows 2000以前のOSに実装した」と説明する。そのため「SMB 1.x = CIFS」とし、現在のWindowsは「その時々の最新SMBを使用している」という認識で構わない。Windows 10はSMB 3.1.1という最新のバージョンを実装しているが、それを使えるのは(執筆時点で)Windows 10同士のみである。今後リリースされるWindows Server 2016(仮)は、SMB 3.1.1をサポートするようだ(Technical Preview 4で確認済み)。○NASにアクセスできない理由さて、NASにアクセスできない理由はいくつも考えられるが、比較的多いのがSMBバージョンの問題だ。筆者の環境には古いNASがないため、あくまで実験として、Linux上のSamba(Windowsネットワークを提供するソフトウェア)で使用可能なSMBのバージョンを「NT1(SMB 1.x)」に限定すると、アクセスできない旨を示すメッセージが現れる。MicrosoftはWindows 8.1の時点で、SMB 1.xを非推奨機能にしたものの、Windows 8.1もWindows 10 ビルド10586も、「SMB 1.0/CIFSファイル共有のサポート」を初期状態で有効にしている。そのため上図のようにNASアクセス時にエラーが発生する場合、「SMB 1.0/CIFSファイル共有のサポート」を何らかの理由で無効にしているか、他の問題が発生している可能性が高い。○SMB 1.0を有効にするSMB 1.0のサポートを有効にするには、「Windowsの機能の有効化または無効化」を操作する。一覧から「SMB 1.0/CIFSファイル共有のサポート」のチェックが外れている場合は、クリック/タップでチェックを入れて有効化する。なお、PCの再起動が必要なため、他の作業を行っている場合はあらかじめ終了させておこう。再起動後に同じNASにアクセスすると、SMB 1.xでアクセスできることを確認できるはずだ。なお、ご自身の環境でSMBバージョンを確認するには、管理者権限でPowerShellを起動し、「Get-SmbConnection」を実行すればよい。阿久津良和(Cactus)
2016年01月15日トレンドマイクロは1月13日、Webサイトに発行されるSSL証明書の1つであるDV(ドメイン認証)証明書を悪用する不正広告があることを、セキュリティブログで明かした。この攻撃は、国内ユーザーを「Angler Exploit Kit(Angler EK)」が埋め込まれたWebサイトに誘導し、最終的にオンライン銀行詐欺ツールをPC上にダウンロードさせるというもの。2015年にも国内ユーザーを狙った同様の攻撃が見つかっている。具体的な攻撃手法は、「Domain shadowing(ドメイン・シャドウイング)」であることがわかっている。この手法により、攻撃者は正規のドメインの配下にサブドメインを作成し、サブドメインから攻撃者の制御下にあるサーバにユーザーを誘導する。サブドメインへのトラフィックは、Let’s EncryptのSSL証明書を取得していた。トレンドマイクロでは、Let’s Encryptプロジェクトの証明書が悪用されることを想定しており、監視を続けていたという。また同社は、2015年9月の攻撃で確認したセキュリティ対策製品を回避するコードと類似したコードも発見している。サーバ証明書の認証局としてSSLシステムの信頼性が悪用される可能性があることは以前より問題となっており、トレンドマイクロは「攻撃者が正規ドメインの配下にサブドメインを作成できることを示した今回の事例では、こうした問題が浮き彫りになった」とコメントしている。不正攻撃を防ぐためには、Webサイトの管理者はコントロールパネルが正しく保護されているか、管理外のサブドメインが勝手に作成されていないか、定期的に確認する必要がある。ユーザーは、証明書で保護されたWebサイトであっても、必ずしも安全ではないことを認識し、よく注意してWebページを閲覧しなければならない。なお、トレンドマイクロは今回悪用された証明書についての調査内容をLet’s Encryptに報告している。
2016年01月14日警察庁は1月13日、NoSQL DBの「Redis」を標的としたアクセスがあるとして注意喚起を行った。Redisは、オープンソースのNoSQLデータベース。2015年11月にRedis開発者が、ネットに接続されているRedisが不正に操作され、第三者がファイルを蔵置できる危険性があると公表した。悪意ある第三者がこの危険なアクセスの手法を悪用できる例としては、SSHの公開鍵を蔵置し、SSHによる接続が可能になるという。警察庁の定点観測システムでは、Webサイトで公開された危険性のあるアクセス手法について、同月(2015年11月)より観測。これらのアクセスを分析したところ、Redisが稼働しているサーバー上にファイルを蔵置しようとしている複数のコマンドが含まれていた。警察庁が公開しているアクセス件数の推移を見ると、年末年始に1日最大200件ものアクセスが行われており、現在も数は大幅に減ったものの、依然としてアクセスが行われている形跡がある。同庁では、推奨される対策として以下の3点を講じるように注意喚起を行っている。Redisを外部に公開する必要がある場合、必要なコンピューターからのみのアクセスに制限する容易にコマンドが実行されることを防ぐために、パスワードをあらかじめ設定するファイルの蔵置はRedisを起動しているユーザー権限で実行されるため、該当するアカウントのユーザー権限を必要最小限に設定して起動する
2016年01月14日アークンは1月12日、顧客情報が漏えいし、それを元に恐喝を受けたとする適時開示を行った。アークンはネットワークセキュリティ・アプライアンスなどを手がけるセキュリティベンダー。同社の開示情報によると、1月4日に「金銭を支払わなければ顧客企業リストを公開する」という恐喝の封書が届いたという。顧客企業リストは、同社が社外に設置しているiDC(インターネットデータセンター)に設置しているバックアップサーバへの不正アクセスによって入手されたものとのことだ。現在同社は、警察と外部の専門機関の協力を得て事実関係の調査、再発防止に向けての対応策をとっているという。不正アクセスを受けたシステム以外についてもセキュリティ対策と監視を強化した上で、不正アクセスの痕跡がないかを確認しているとしている。今回、漏えいした可能性がある顧客企業数は3859社で、情報の窃取とは別に3社のユーザーアカウントへの不正アクセスの痕跡が確認されているという。対象となるユーザーには「お詫びと対処に関する手紙」と、「お詫び品」として500円のクオカードを送付したという。なお、漏えいした可能性のある情報は以下の5点。会社名担当者名メールアドレス電話番号住所同社は、4日の事態発覚から12日まで公表が遅れた理由について、警察から「捜査に支障が生じる恐れがあり、公表を控える」ように要請があったと説明している。
2016年01月13日Windows 10において、自身以外のユーザーを追加する画面に「割り当てられたアクセスのセットアップ」という項目がある。今回は、この項目を解説しつつ、実際の使用方法を紹介しよう。○Windows 8.x時代からあった「割り当てられたアクセス」「割り当てられたアクセス」は、Windows 10の新機能ではない。Windows 8.x時代の、特定アカウントで1つのWindowsストアアプリのみ使用可能にする、という制限を設ける「割り当てられたアクセス」と同じだ。UI言語が英語の場合「Set up assigned access」と示されるため、このような日本語になったのだろう。このあたりの表記はMicrosoftでも統一しておらず、TechNetでは「キオスク」という表記を用いている。さて、Windows 10でも同じように設定可能に見えるものの、いくつか違和感を覚える場面もあった。執筆時点のWindows 10はバージョン1511(ビルド10586.29)である。キオスク設定を行ったアカウントでサインインを試みると、指定したアプリケーションが起動せず、サインイン画面に戻ってしまう。何度か試してみたところ、Windowsスポットライトによるロック画面になったため、アプリケーション側の問題なのだろう。試しにキオスク設定をすべて解除し、対象となるアカウントでユニバーサルWindowsアプリを起動して初期設定を終えてから、再度キオスク設定を実行。その上でサインインすると、今度は正しく起動した。この状態ではスタートメニューは開かないため、「Ctrl」+「Alt」+「Delete」キーを押して、サインイン画面から別アカウントへの切り替え、もしくはPCの再起動を実行する。もともと「割り当てられたアクセス」は、業務やショップの店頭などで、アプリケーションの使用を制限するために用意されたエンタープライズ向けの機能だ。そのため、プライベートでWindows 10を使うユーザーは使う場面は少ない。お子さんにPCを使わせるのであれば、ファミリーセーフティで家族用アカウントを管理した方が簡単だ。阿久津良和(Cactus)
2015年12月19日●東京2020商戦から羽田空港アクセス線が離脱、蒲蒲線は京急次第か2020年の東京オリンピックに向けて、羽田空港アクセスの関心が高まっている。JR東日本の新線計画、東京モノレール改良、大田区の新空港線(蒲蒲線)、首都高速改良事業などが林立。供給過剰・投資過剰の声もあるなかで、競争が始まるとしたら勝者は誰なのか。○既存ルートも策を講じる羽田空港アクセスが注目される理由は主に2つある。ひとつは訪日外国人の増加と羽田空港発着便増加への「受け入れ体制整備」が必要だから。もうひとつは羽田空港が持つ「集客施設としての魅力」だ。少子高齢化が進むなかで、羽田空港アクセス路線は大規模な投資に見合う稀少な案件。首都圏の玄関とも言うべき羽田空港関連整備の公共性と、交通事業者の利益が合致した格好だ。現在の羽田空港へアクセス手段は、軌道系ルートとして東京モノレールと京急電鉄、道路系ルートとして中近距離路線バスとタクシー、マイカーがある。そこに新規参入を狙う事業体として、JR東日本の「羽田空港アクセス線」がある。間接的なルートとして、大田区が推進する「新空港線(蒲蒲線)」や、国が検討している「都営浅草線新線(都心直結線)」も控えている。既存ルートも無策ではない。東京モノレールには浜松町から北、新橋、東京方面に延伸する構想がある。京急はすでに京急蒲田駅周辺の高架化事業を完成させたうえで、ダイヤ改正で品川方面、横浜方面からの空港アクセス改善を続けている。バス路線やタクシーにとって朗報は首都高速中央環状線の全通だ。大井JCTで首都高速湾岸線と接続されたため、混雑しがちな首都高速都心環状線と首都高速羽田線を迂回できる。ちなみに、首都高速羽田線は海岸部の掛け替え計画が進行中だが、これは純粋な掛け替えで車線は増えないため、輸送力には影響しない。○「羽田空港アクセス線」は間に合わずいきなり期待を裏切る結果になってしまうが、JR東日本「羽田空港アクセス線」は2020年の東京オリンピックには間に合わない。この計画は東海道本線の田町駅付近から分岐して、旧貨物線を活用しつつ、新たな海底トンネルを設置して2020年に羽田空港貨物ターミナル付近で暫定開業。その後、羽田空港ターミナルビル地下へ延伸する構想だった。暫定開業は「羽田空港ターミナルビル付近の調整に時間がかかるため」である。しかし、2015年4月5日にその暫定開業も断念すると報じられている。JR東日本が交通省交通政策審議会で説明したという。理由は予算面で折り合いがつかなかったため。この計画は総工費が約3,000億円で、JR東日本としては国と東京都に1/3ずつ負担してもらう想定だったが、その調整がつかなかったようだ。8月に公表された国土交通省の平成28年度予算概算要求にも記載されていないため、同年度中の着工も難しい。その後、「JR東日本は2024年度に全線開業の意向」と報じられている。○「蒲蒲線」は2020年暫定開業を目指す大田区が推進する「新空港線(蒲蒲線)」計画は2020年の暫定開業を目指している。この計画は大田区役所がある蒲田地区において、JR東日本と東急電鉄池上線・東急多摩川線の蒲田駅と、そこから約800m離れた京急電鉄京急蒲田駅を結び、さらに延伸して京急空港線の大鳥居駅に接続する路線だ。全線を地下鉄とし、京急の規格で建設する。この計画は当初、離れた位置にある蒲田駅と京急蒲田駅を結ぶ地下鉄を作り、大田区の東西方向の鉄道を整備する目的だった。その後、羽田空港の再国際化と発着回数増大の方針を受けて、羽田空港アクセス路線の意味合いを持たせた。東急多摩川線は目黒線と東横線に接続するため、東急多摩川線が新空港線と接続すると、西武鉄道、東武鉄道、東京メトロのネットワークから羽田空港へのアクセスルートになる。蒲田駅では東急多摩川線のホームの一部を地下化し、同じホームで乗り換えができるようにする。これは東急の線路の規格と京急の線路の規格が異なるためだ。将来的にはフリーゲージトレイン方式(車輪の幅を変えることで異なる軌間に対応させた車両)で、東急多摩川線と京急空港線を直通運転する構想である。この計画は東急側が関心を寄せており、同社の投資家向けの説明会で紹介している。しかし、フリーゲージトレインの実用化の目処が立っておらず、京急側にとっては利点が少ないことから進捗がない。京急にとっては、いままで品川で乗り換えて京急を利用していた人が、蒲田経由に奪われる格好になるからだ。建設にあたっては、JR東日本の「羽田空港アクセス線」と同様、大田区が1/3を負担、国と運行事業者が1/3ずつ負担という枠組みとしているが、こちらも国土交通省の平成28年度予算概算要求に記載されていないため、2016年は進捗がなさそうだ。報道によると、大田区は全線開業時期を明確にしていないものの、2020年の東京オリンピック開催までに東急多摩川線側の蒲田駅と南蒲田駅間を暫定開業させたいという。南蒲田駅は京急蒲田駅に近いため、乗り換えが必要とはいえ鉄道による羽田空港アクセスルートになる。しかし、地下駅と地上2階または3階との乗り換えは便利とは言いがたい。この区間だけを京急が運行してくれるかどうかも未知数だ。●都心直結線も間に合わず、東京モノレール延伸は可能性アリか○「都心直結線」は平成28年度予算概算要求に計上京急電鉄は羽田空港に乗り入れる。京成電鉄は成田空港に乗り入れる。両者は東京都営地下鉄浅草線で結ばれ、相互直通運転を実施している。両空港を結ぶ列車も1日に約20本走っており、最速列車の所要時間は約1時間半だ。この所要時間を短縮するため、追い越し設備のない都営浅草線のバイパス路線を作る。これが「都営浅草線新線(都心直結線)」構想だ。同路線上には、東京駅丸の内地区東京駅を設置する。これが実現すると、羽田空港=成田空港間は59分、東京=羽田空港間は18分、東京=成田空港は37分で結ばれることとなる。この案は国土交通省が検討しており、平成28年度予算概算要求に1億2,900万円を計上している。平成27年度予算概算要求の2億3,600万円のほぼ半額だが、要求の内訳が「調査費」から「整備に向けた検討」の費用に変わったためだ。計画が後退したわけではない。この路線の原形は2000年に策定された運輸政策審議会答申第18号だ。「2015年度までに整備着手することが適当」と示されている。当時は都営地下鉄浅草線から東京駅丸の内付近へ支線を建設する案だったが、現在は押上駅(新駅)と東京駅と泉岳寺駅を直接結ぶ案になっている。ただし、東京駅ではつくばエクスプレスの新駅と合わせて開発する案があり、品川駅の再開発で京急の駅が地上に移設されるなど、他のプロジェクトとの調整が必要だ。着工まではしばらくかかり、2020年には間に合いそうもない。○東京モノレール延伸はすぐ始めれば間に合う?東京モノレール延伸計画は、現在の起点の浜松町駅から北へ3kmの東京駅へ延伸する計画だ。途中駅は設けない。2014年8月に国土交通省の交通審議会で東京モノレールが構想を説明したという。直前には親会社のJR東日本が羽田アクセス線構想を発表しており、親子対決という報道もあった。しかし、これは対決どころか協調である。JR東日本自身も2002年にモノレールの新橋延伸構想を発表している。当時、すでにJR東日本の線路敷地にモノレールの橋脚を設置する約束ができていたとみられる。この計画では目標年度が明らかにされていない。国土交通省の平成28年度予算概算要求にも関連する文言はない。しかし、もっとも手間取る用地買収がほぼ不要だから、2020年に間に合わせるとしたらもっとも現実的だ。問題があるとすれば、浜松町駅は貿易センタービル建て替え工事に伴う再開発計画があり、浜松町駅の建て替えも検討されている。再開発全体の計画が定まるまでは、東京モノレール単独では動けない。モノレール駅周辺だけでも早期決着したいところだ。親会社のJR東日本にとっても、羽田アクセス線が2020年に間に合わないというならモノレール、という選択はアリだろう。●首都高の中央環状線全線開通でバスに追い風○高速道路の開通が空港連絡バスを活気づける羽田空港周辺のバス、タクシー、マイカーにとっては朗報が続く。前述の通り、首都高速中央環状線の開通で都心方面のスピードアップと遅延解消が達成された。これに加えて、今後は川崎、横浜方面の開通が続く。まず、2016年度に「首都高速横浜環状北線」が開通する。ルートは首都高速羽田線の延長にあたる横浜線の生麦ジャンクションから新横浜を経由して港北インターチェンジまで。ここで第三京浜道路と接続する。これで神奈川県東部、東京へのベッドタウンとなっている地域からのバス連絡がスピードアップする。さらに、港北インターチェンジから東名高速横浜青葉インターチェンジまでの「首都高速横浜環状北線」が建設中だ。こちらの開通は2021年で、2020年には前倒しできるかどうか、といったところ。開通すれば、首都圏南西部からの羽田空港行きバスのルートが変わり、スピードアップになりそうだ。空港周辺では、内閣府地方創生推進室の羽田空港周辺・京浜臨海部連携強化推進委員会が、旧羽田空港跡地と多摩川の対岸にあたる神奈川県川崎市の再開発計画を進めている。両地区を結ぶため、多摩川に片側2車線の橋を架ける予定だ。首都高速湾岸線に平行する国道357号線についても、多摩川をトンネルでくぐり抜けて川崎臨海地区に達する。こちらは2015年度内に工事着手が予定されている。この道路が開通すると、川崎港から大田区城南島、昭和島、平和島の流通拠点や品川区大井の東京貨物ターミナルを結ぶ最短ルートとなる。現在は混雑が激しい産業道路大師橋、首都高羽田線の混雑解消も期待できる。そうなると、羽田空港連絡バスにとってますます渋滞要因が除かれる。○オリンピック輸送はバスによる波動輸送、鉄道は長期視点これらの情報から俯瞰すると、2020年東京オリンピックに関する海外旅行客急増に対しては、軌道系交通は既存のルートの改良に留まり、新規路線開通には期待できない。着々と整備が進む道路を利用するバスに活躍の期待がかかる。東京駅八重洲口バスのりばも改装を終え、2016年春にはJR東日本の新宿駅直上に「新宿高速バスターミナル」が開業予定だ。オリンピック波動輸送の主役はバスになりそうだ。一方、鉄道・モノレールなど軌道系アクセスは、オリンピック需要には間に合わないものの、長期的視点から羽田空港利用客の増加に対応していく。政府が2003年に開始した外国人旅行者の訪日促進活動「ビジット・ジャパン・キャンペーン」の効果もあって、2003年当時は約520万人だった訪日外国人数は、2014年に約1,340万人に増加した。2015年は10月現在で約1,630万人となっており、増加傾向が続いている。ホテル不足になるわけだ。羽田空港は訪日客の重要拠点であり、国際線発着回数も増やす計画になっている。オリンピックがピークとしても、その後も多くの外国人が日本を訪れるだろう。羽田空港アクセス路線の公共性、ビジネスの魅力は衰えない。もっとも、全ての計画が完成すると、羽田空港アクセス路線は供給過多となるおそれもある。そこからは競争の始まりだ。価格、スピード、快適性、いずれにしても利用者にとってはいい形で還元されるだろう。筆者は、羽田空港の軌道系アクセスについてはサービス面に課題が多いと感じている。成田空港アクセスについては、京成電鉄のスカイライナーやJR東日本の成田エクスプレスなど、座席指定の快適な列車がある。しかし、羽田空港は京急も東京モノレールも通勤仕様だ。海外旅行の始まりと締めくくりのルートとしては寂しい。「近距離だから指定席不要、並んで立って待て」ではバスに負ける。既存ルートも含めて、アッパークラスの設置を望む。その意味でも、JR東日本の羽田アクセス線に期待している。○筆者プロフィール: 杉山淳一鉄道&ゲームライター。PC、ゲーム雑誌の広告営業職を経てフリーライターに転職。マイナビニュースでは鉄道コラム「鉄道トリビア」「読む鉄道、観る鉄道」「列車ダイヤを楽しもう」などを執筆。近著は『A列車で行こう3Dビギナーズパック同梱ガイドブック』『ぼくは乗り鉄、おでかけ日和。達人のとっておき日本全国列車旅33選』など。
2015年12月18日インターネットイニシアティブ(IIJ)は11月25日、社外から社内ネットワークへ接続する既存サービスの「IIJ GIOリモートアクセスサービス」にWebアクセスに特化した新たな品目として「IIJ GIOリモートアクセスサービス/タイプB」を追加し、2015年12月1日より提供開始することを発表した。価格は個別見積で、初期費用は100端末の場合、月額8万8000円(税別)~。IIJ GIOリモートアクセスサービスは、スマートデバイスやモバイルPCなど端末の種別を問わず、自宅や外出先などからインターネット経由で顧客の社内ネットワークにセキュアに接続できる環境を提供するクラウド型のリモートアクセスサービス。昨今、モバイルデバイスの利用が広がり、紛失による情報漏えいリスクが高まる中で、より安全性と利便性を強化したIIJ GIOリモートアクセスサービス/タイプBをiOS/Android端末向けに提供し、企業におけるモバイルデバイスの業務利用を支援する。新サービスはソリトンシステムズのリモートアクセス製品「Soliton SecureBrowser」および「Soliton SecureGateway」をそれぞれ採用し、VPN機能内蔵のセキュアブラウザによる容易なアクセスと、端末にデータを残さない安全な利用環境を実現している。新サービスの特徴として特長として専用のアプリケーションを起動すると自動的にVPN接続し、ログイン(パスコード、パターン、Touch IDに対応)するだけで即時に社内やクラウド上にあるWebシステムにアクセスできるほか、HTML5やJavaScriptなどによる動的なWebコンテンツの表示にも対応していいる。また、セキュアブラウザは主要なファイル形式に対応した専用のビューアを内蔵しており、ドキュメントファイルは端末へのダウンロードやコピーなどを禁止でき、セキュアブラウザ内の安全領域で表示する。セキュアブラウザの終了時に、閲覧していたドキュメントのデータは自動的に消去されるため、安全にWord、Excel、PowerPoint、PDFなどのドキュメントが閲覧できるという。さらに、IIJのエンジニアがシステムソフトウェア保守や設定管理、障害対応など24時間365日で運用を行い、接続の異常切断、機器の異常動作を検知した際は、障害時連絡先として登録した担当者への通知、または顧客専用ポータルへの障害報告掲載を実施し、迅速な復旧作業を行う。
2015年11月25日アカマイ・テクノロジーズとマイクロソフトは11月4日、アカマイのCDNへのアクセスをMicrosoft Azureに統合するパートナーシップを発表した。マイクロソフトは世界最大級のCDN利用企業の1つで、OSアップデートなどのソフトウェアパッケージを数十年にわたり配信し続けている。両社には長年にわたる関係があり、近日提供開始を予定しているAzure CDNは、Azure上に配置・配信されるコンテンツと、アプリケーションの性能を最適化するように設計されている。今回の統合によりマイクロソフトは、アカマイのCDNや高速化ソリューション、セキュリティソリューションを含めた一連のサービスをAzureブランドで市場に提供する。顧客はAzureポータルを通じて購入できるようになるほか、マイクロソフトエンタープライズ契約の一部としてアカマイソリューションを購入可能となる。サポートについても、ワンストップでマイクロソフト、アカマイから受けられるようになるとしている。Azure CDN製品は、2016年前半より展開を予定している。また、アカマイのCDNや高速化ソリューション、セキュリティソリューションのファーストパーティサービスについては、2015年11月より利用できるようになる。
2015年11月05日トレンドマイクロはこのほど、10月に中国、台湾、日本のAndroidユーザーを狙った不正な成人向けアプリを確認したとしてセキュリティブログで注意を促している。不正アプリは、インストールすることで別のアプリを追加する機能を搭載する。不正アプリにはカーネルドライバに存在する複数の脆弱性を狙うエクスプロイトコードを含み、脆弱性を利用してルート権限を取得しようと動作する。追加アプリはさまざまな種類があるが、成人向け動画のプレーヤーを装ったアプリの場合は、起動して動画の領域をタップしても再生することができず「SMSのメッセージ(テキストメッセージ)」が送信される。それだけでなく、表示される料金の支払い画面に同意して料金を支払った場合、アプリが繰り返し支払いを要求するようになる。偽の出会い系アプリの場合は、ユーザーとの出会いを歓迎するメッセージが届くので(実際はボットが送信)、それに返信をしようとすると、月額16ドルが請求される。不正なゲームアプリの場合、偽のダウンロードマネージャを作成する。ダウンロードマネージャは「端末管理者」として登録し、ユーザが容易に削除できないようにする。ユーザーが不正アプリを停止しようとしても、不正アプリが画面をロックする仕様になっている。また、偽の広告もダウンロードする。今回の攻撃は、不正アプリをダウンロードする際に接続するWebページのURLから、中国・杭州にあるアプリの広告会社が大きく関係していると見られている。アプリの開発者がこの広告会社に依頼し、不正アプリを拡散させた可能性が高い。万が一、不正アプリをインストールした場合、端末を工場出荷時の状態に戻すことでアプリを削除できる。トレンドマイクロは、Android端末の利用者にGoogle Playなどの公式なアプリストア以外でダウンロードしないように呼び掛けている。
2015年11月05日フィッシング対策協議会は28日、海外においてApple IDを詐取するフィッシングメールやフィッシングサイトが増加しているとして、注意を喚起した。こうしたフィッシングサイトでは、Appleの偽サイトにサインインさせることで、Apple IDとパスワードを違法に詐取する。同協議会では、Apple IDとそのパスワードを盗まれた場合、以下のような被害が起きるとしている。iCloudサービスに保存されているiPhoneのバックアップデータなどにアクセスされる。バックアップデータに金融機関のIDやパスワードが入ってた場合、不正送金が行なわれる。iPhone、もしくはiCloudに保存されている連絡先やメールのデータを削除される。メールアドレスを乗っ取られ、なりすましメールを送信される。Apple Storeサービスでクレジットカードを使用した金銭的被害を被る。上記は実際に起きた被害事例であり、ほかにもさまざまな被害が起きているとのこと。万が一、フィッシングサイトに情報を入力してしまった場合は、Appleなどへ速やかに連絡することを推奨している。また、別サービスでパスワードを使い回していると、別サービスでも不正アクセスされ二次被害が起きる可能性もあり、使い回しを避けるよう注意を促している。このほか、アクセスしたサイトがフィッシングサイトか判断に迷った場合は、Apple社もしくはフィッシング対策協議会(info@antiphishing.jp)に問い合わせるよう告知している。
2015年10月29日Appleは、15日12時30分頃から17時過ぎまで、iTunes StoreなどすべてのStoreサービスに一部のユーザーがアクセスできない障害が発生していたことを明らかにした。原因などの詳細についてはアナウンスしていない。同障害は、App StoreやiTunes StoreなどのStoreサービスにおいて、アクセスや購入ができないというもの。Appleのシステム状況を報告するページによると、17時50分時点では復旧したとしている。ただし、Twitter上では未だにアクセス出来ないとするツイートも見られるため、一部ユーザーには影響が出ていると思われる。
2015年10月15日レオナルド・ディカプリオが、先日発覚したフォルクスワーゲン社のディーゼル排ガス規制不正問題についての映画化権を取得した。「Hollywood Reporter」誌によると、レオナルドの製作会社「Appian Way」とパラマウント・ピクチャーズ社は、フォルクスワーゲン社が自社のディーゼル車に不正なソフトウエアを搭載していた問題について「New York Times」のジャック・ユーイング記者が執筆中の本の映画化権を取得した。フォルクスワーゲン社が、アメリカの自動車排ガス規制対策としてディーゼル車に不正なソフトウエアを搭載していたことは先月、アメリカの環境保護庁によって明らかにされた。以来、全米だけでリコール対象はおよそ50万台、全世界では1,100万台にもなると見られ、同社の前CEOが引責辞任している。地球の温暖化対策や絶滅の危機にある動物の保護など、環境保護活動に熱心なレオナルドにとって、これは絶対に手掛けたいテーマだろう。現時点では、映画化はドキュメンタリーになるのか、フィクションか、監督や出演などについても未定。レオナルドは「Netflix」でも環境問題をテーマにしたドキュメンタリー・シリーズのプロデュースにあたる予定だ。(text:Yuki Tominaga)
2015年10月15日レオナルド・ディカプリオとパラマウント・ピクチャーズが、現在世界を騒がせているフォルクス・ワーゲンの不正問題スキャンダルを映画化することになった。ディカプリオはプロデューサーを務めるが、出演もするのかどうかはわかっていない。映画は、ニューヨーク・タイムズの記者が執筆するこれから出版予定のノンフィクション本を原作とするもの。パラマウントが映画化権を取得した。ディカプリオは2013年の『ウルフ・オブ・ウォールストリート』以来、スクリーンから遠ざかっているが、来年1月北米公開予定の『レヴェナント:蘇えりし者』で復帰する。監督は今年オスカーを取ったばかりのアレハンドロ・ゴンサレス・イニャリトゥ。共演はトム・ハーディ。坂本龍一が音楽を担当する。文:猿渡由紀
2015年10月14日BSAは9日、情報提供窓口で受付けた情報を都道府県別に集計し、職場でのソフトウェアの不正コピーに関する情報を集計し、「都道府県別職場の不正コピー報告数番付」を発表した。期間は、2012年7月1日~2015年6月30日。○職場での不正コピー情報提供数、東日本が西日本を上回る職場における不正コピーの情報提供する割合は、東日本で63.9%、西日本で36.1%となった。東日本の最多は、「東京都」(42.2%)だった。続く2位は、「神奈川県」(6.1%)、3位は「北海道」(4.0%)となった。西日本では、「大阪府」(11.1%)が1位。次いで、2位は「愛知県」(3.8%)、3位は「福岡県」(3.4%)だった。さらに、不正コピーの情報提供が0件だったのは「島根県」という結果となった。
2015年10月13日トレンドマイクロは10月1日、同社のセキュリティブログにおいて、2015年9月に日本のユーザを対象にした「malvertisement(不正広告)」攻撃を確認していたと発表した。攻撃者は、不正広告と脆弱性攻撃のためのエクスプロイトキットを併用し、広告が表示された正規サイトを訪問したユーザに効果的に攻撃を実行していた。トレンドマイクロの観測では、不正広告はおよそ3,000の正規サイトで表示され、それらのサイトへ約50万人のユーザが訪問。ユーザは脆弱性攻撃ツールである「Angler Exploit Kit(Angler EK)」を利用した攻撃サイトへ誘導された。確認された不正広告はすべて日本語の広告であり、この攻撃は特に日本のユーザを狙って実行されたものと言える。これらの不正広告が正規の広告と絶対に区別できないように、攻撃者は正規の広告で使用されたバナーを不正広告の画像に利用した。この攻撃では、"ads.js" と名付けられたJavaScriptのファイルが利用され、さまざまな不正活動を実行。このファイルは、日本国外のPCにも侵入するが、不正活動は実行しない。上は、日本以外のIPアドレスに送信されたもので、下は日本国内のIPアドレスに送信されたもの。攻撃者は、広告ネットワークやコードなどにさまざまな手法を用い、攻撃対象を日本のユーザに絞り、不正広告が表示された 正規サイトは、日本のユーザ向けに特化していた。例えば、日本の「インターネット・サービス・プロバイダ(ISP)」にホストされた人気の高い日本語のニュースサイトやブログなど。今回の攻撃では、不正広告を利用した攻撃が適切に実行された場合、それを検出するのがいかに困難であるかを示している。広告自体は、どのユーザからも正規の広告のようにしか見えない。さらに、攻撃対象を特定の地域に限定したことで、その地域以外のセキュリティリサーチャーは攻撃に気づきにくくなった。トレンドマイクロによると、脆弱性を利用した攻撃への最善のセキュリティ対策は、PC上のすべてのソフトウエアを最新のバージョンにしておくこと。頻繁に攻撃の対象にされる IE や Adobe Flash Playerは、最も安全な最新のバージョンに更新しておくことが特に重要となると述べている。
2015年10月04日千趣会は15日、同社子会社のベルネージュダイレクトが運営するギフトECサイトのサーバーに対し、第三者による不正アクセスがあったと発表した。総件数13万1,096件の個人情報が流出した可能性がある。○「ベビパラハッピーサイト」など4サイトで流出か対象サイトは、「ベビパラハッピーギフト」「Pre-mo ギフト」「TOMATOMA ギフト」「ベビパラギフト」の4サイトで、2012年9月20日~2015年8月26日の期間における登録・注文分となる。流出の可能性がある個人情報は、サイト会員2万1,994件分の氏名・住所・電話番号・メールアドレス・パスワードなど(クレジット情報を含むものは1万3,713件)、およびギフト送り先11万564件分の氏名・住所・電話番号。なお、現時点では不正使用による被害は確認されていないという。千趣会によると、2015年8月21日、対象サイトの委託先であるアヴェールのWeb管理・サーバー管理を行っている再委託先セキにおいて、社内で不正アクセスの形跡を発見し調査を開始。9月3日、セキ・アヴェールがベルネージュダイレクトに不正アクセス並びに個人情報流出の可能性について第一報を入れ、ベルネージュダイレクトは18時までに対象サイトのサービスを停止した。千趣会は15日、「ベルネージュダイレクト緊急お客様センター」を設置、顧客からの問い合わせを受け付ける。受付時間は10時~21時。
2015年09月15日オプティムは9月4日、IoTへの「乗っ取り」「のぞき見」「なりすまし」といった不正遠隔操作を防止する、出口対策セキュリティの世界特許技術を発表した。同社はこの技術を利用し、機密性の高い個人情報を不正遠隔操作から守り、IoT時代に必要なセキュリティを提供するとしている。この特許技術では、万が一ウイルス対策ソフトが検知できない新しい不正な遠隔操作ウイルスがネット端末に混入した場合であっても、それを検知し、不正遠隔操作対策を行える。この技術を利用した製品・サービスを全世界で展開する予定で、日本と韓国では特許取得を完了。そのほか米国、中国、欧州などでも特許出願中だという。同技術では、遠隔操作をする場合に呼び出されるコンピューターの「API」コマンドに注目し、不正ソフトにAPIが呼びだされていないかを監視する。このAPIのリアルタイム監視(APIフック)にもとづいた不正遠隔操作防止技術は広範囲に応用できる。特許技術を実用化した不正遠隔操作対策ソフト「Optimal Guard」のPC遠隔操作ウイルス対策機能は、PCへの外部操作を監視し、第三者からの不正な遠隔操作を防止する「遠隔操作監視」とユーザーの意図しない不正な書き込みを監視し防止する「なりすまし書き込み防止」、画面の表示内容の転送やキーボード操作の記録を検知して不正な第三者への送信を防止する「盗み見対策」、不正プログラムが行った通信を記録して身に覚えのないパソコン操作を明らかにする「通信記録の保存」の4種類。このうち、「なりすまし防止」は従来対策が難しいとされてきた機能だという。
2015年09月07日トレンドマイクロは9月2日、日本における不正広告による被害に関する調査を報告した。これによると、Web経由の攻撃ではエクスプロイトキットを設置した脆弱性攻撃サイトへの誘導が主要な攻撃手法となっているという。攻撃者は、利用者が攻撃サイトにリダイレクトする仕掛けを改竄サイトなどに設置し、利用者が気づかないうちに誘導を行っている。日本国内でも、オンライン銀行詐欺ツールやランサムウェアなど多くの不正プログラム被害が確認されており、こうした脆弱性攻撃サイトへの誘導経路のうち、34%が不正広告だという。不正広告の攻撃には大きく分けて2種類ある。1つは正規の広告が侵害され不正コンテンツが含まれてしまう場合、もう1つは攻撃者自らが広告料を払い不正コンテンツを含んだ広告を出稿する場合だ。いずれにせよ、インターネット利用者が Webサイト上で目にする広告が脅威への誘導経路となる。今回のトレンドマイクロの調査では、海外の4つのホスティング業者が管理する6つのドメインにホストされた複数の広告コンテンツが、脆弱性攻撃サイトへの誘導経路となっていたことを確認した。一般の正規サイトの改竄では、攻撃の影響範囲は直接アクセスした訪問者のみだ。しかし、不正広告の場合アドネットワークなどのネット広告の仕組みに乗ることで、より多くの正規サイトへ不正広告が配信され、利用者に影響を与える可能性がある。SPNの統計では、これらの不正広告をホストした7つのサーバに対し、7月1日~8月21日までの1カ月半で、日本から900万件以上のアクセスがあったことを確認している。また、いずれのサーバも、日本からのアクセスが全体の5割から8割を占め、日本をターゲットにしていたことがわかる。不正広告が配信されたと推測される正規サイトには、アダルトサイトやまとめサイトなどに加えて、各種メディアのサイトや、動画やポイントなどの各種Webサービス、オンラインゲーム、ソフトウェアベンダーなど、一部著名な日本向けの正規サイトが含まれていた。不正広告が表示される広告枠は、アクセスした利用者の属性を反映して表示される場合が多いので、不正広告の存在を調査しにくい。また攻撃自体が短期間で移動していくので、調査が進められない場合も多い。さらに不正広告から誘導される先の脆弱性攻撃サイトも、同一のIPから複数回アクセスがあった場合は脆弱性攻撃を発動しないなどの仕掛けがあり、調査はより困難になるという。攻撃者にとって有利な誘導手段である不正広告は今後も増加が予測される。今回の調査で最終的に侵入する不正プログラムが確定できたケースの41%は「ZBOT」などのオンライン銀行詐欺ツールだった。また。26%は「CRYPWALL」などの暗号化型ランサムウェアだ。この状況から、不正広告においても攻撃者の最終的な狙いは金銭だと言える。これらの脆弱性攻撃サイトによる被害を回避するには、 Internet ExplorerIE)、Java、Adobe Flash、Adobe Reader、SilverlightやActive Xなどで脆弱性が発見された場合、すぐに最新バージョンにアップデートすることが重要だという。
2015年09月04日警察庁は3日、2015年上半期のインターネットバンキングの不正送金発生状況について発表した。これによると、信用金庫、信用組合、農業協同組合、労働金庫の被害が拡大し、特に信用金庫の法人口座で被害が急増していることが分かった。警察庁によると、2015年上半期のインターネットバンキングの不正送金被害の件数は754件、被害額(※1)は約15億4400万円(実被害額(※2)は約13億7500万円)となり、2014年下半期(被害件数619件、被害額約10億5800万円、実被害額約7億2600万円)に比べて大幅に増加した。(※1)犯人が送金処理を行ったすべての額(※2)「被害額」から金融機関が不正送金を阻止した額を差し引いた実質的な被害額被害金融機関は144金融機関で、内訳は「都市銀行・ネット専業銀行・信託銀行・その他の銀行」が11行、「地方銀行」が34行、「信用金庫」77金庫、「信用組合」5組合、「農業協同組合」14組合、「労働金庫」3金庫。2014年通年の被害金融機関が「都市銀行・ネット専業銀行・信託銀行・その他の銀行」が16行、「地方銀行」が64行、「信用金庫」が18行、「信用組合」が4組合だったのに比べると、信用金庫、信用組合、農業協同組合、労働金庫の被害が拡大していることがわかる。特に信用金庫の法人口座で被害が急増しており、2015年上半期の信用金庫・信用組合の法人口座被害額は約3億8100万円となり、都市銀行の法人口座の被害額約8800万円、地方銀行の法人口座の被害額約2000万円を大きく上回る結果となった。警察庁では、外国捜査機関と連携したウイルス通信先サーバの停止やウイルス無害化措置による被害拡大防止対策の実施、信用金庫に対して当日送金の停止等の被害防止対策を要請するなどの対策を行ってきた。今後も、 事件の徹底検挙及び関係機関等と連携した被害防止対策の継続実施、日本サイバー犯罪対策センターとの連携強化、外国捜査機関との一層の連携強化を進めていくとしている。
2015年09月03日警察庁は9月3日、平成26年上半期のインターネットバンキングにおける不正送金の発生状況を発表した。これによると、同期の発生件数は754件、被害額は約15億4400万円だったという。前年上半期の件数は1257件、被害額は約18億5100万円、また、前年下半期の件数は619件、被害額は約10億5800万円となっており、件数と被害額のいずれもいったん減ったものの再び増加に転じた。平成27年上半期の特徴として、信用金庫、信用組合、農業協同組合、労働金庫に被害が拡大しており、特に信用金庫の法人口座で被害が急増していることが挙げられている。被害金融機関は、都市銀行・ネット専業銀行・信託銀行・その他の銀行が11行、地方銀行が34行、信用金庫が77金庫、信用組合が5組合、農業協同組合が14組合、労働金庫が3金庫の合計144機関となった。取り組み状況としては、 口座売買などの関連事件58事件で88人を検挙したほか、信用金庫に対して当日送金の停止などの被害防止対策を要請したという。
2015年09月03日ネットギアジャパンは8月26日、同社製無線LANアクセスポイントを運用管理できるクラウドサービス「Business Central Wireless Manager」を8月31日より販売開始すると発表した。「Business Centra」は、同社が提供するネットワーク機器の統合管理プラットフォームとなるSaaS(Software as a Service)であり、今回発売される「Wireless Manager」は、Business Centralの上で動作する、無線LANアクセスポイントを管理運用するためのサービスとなる。Wireless Manageは、アクセスポイント1台の小さなネットワークから、世界中の拠点をカバーするネットワークまで、規模に合わせて必要な台数・使用月数分のライセンスを購入することで、高度な管理が可能な無線LANネットワークの構築を可能にする。操作はすべてブラウザ上で行え、専任のIT管理者でなくても簡単に利用できるほか、遠隔地のトラブルシューティングも行えるため、トラブルのたびに現地へ技術者を派遣する必要がない。Wireless Manageの利用にあたっては、同社のアクセスポイントとライセンスを購入してから、専用サイトで無償アカウントを作成し、アクセスポイントのシリアルナンバーとライセンス番号を管理画面に登録する。アカウントにはすべての機能を無料で3カ月間試用できる権利が付与されているので、購入したライセンスは利用後4カ月目から適用することも可能。ライセンスは、最も安価な12カ月分から1800カ月分まで6種類あり、アクセスポイントの台数に応じて自由に組み合わせられる。1アクセスポイントの12カ月ライセンスは8100円(税込)となっている。
2015年08月27日昨今のニュースでもたびたび報道されているように、現在、生活保護を受ける人が増えています。なかでも、「生活保護の不正受給問題」はなにかと話題にもなっていますね。今回、「生活困窮者の早期発見・早期支援」と「生活保護の不正受給」を取り扱っている、さいたま市生活福祉課の「生活保護ホットライン」にお話を伺ってみました。■生活保護の不正受給額はさいたま市だけで2億円弱さいたま市内で生活保護を受けている人は2万166人(平成27年3月現在)。そのうち不正受給が発覚し、生活保護法第78条により徴収が決定した件数は462件、金額では1億8,910万6千円(平成26年度)にも上るとのことでした。件数の割合でいえばそれほど多くないのかもしれませんが、とても多い金額です。また、不正受給で気になるのが「どのように発覚するのか」といった点ではないでしょうか。そこで、詳しい情報を教えていただきました。■不正受給の約8割は「福祉事務所の調査」で発覚!なんと不正受給の多くが、生活保護の相談や申請を行っている福祉事務所の調査で発覚しているとのことでした。生活保護を受ける人は年金、給与、仕送りなどの収入や資産をすべて申告する義務があります。そこでごまかして申告してしまうと、収入額と課税情報とを突き合わせる調査で見つかって大変なことに!発覚後は、ごまかした分の金額を後から全額返還しなければならなくなります。悪質なものは罰せられることも!もちろん、不正受給の発覚は調査ばかりではありません。「生活保護ホットライン」のような専門のダイヤルには、ご近所さんからの情報が入ってくることもあります。周囲の目はなかなかごまかせないようです。■不正受給はご近所さんの情報で調査を開始することもさいたま市にある「生活保護ホットライン」のような専門のダイヤルでは、ご近所さんからの通報が少なくありません。たとえば、「母子家庭で生活保護を受けているはずなのに、最近男性がいっしょに住んでいるようだ」とか、「2軒先の●●さんは生活保護を受けているといっていたのに、他人名義の車を乗り回しているようだ」などなど。そんな通報をもとに調査を開始することも多いようです。他にも、「本人から直接“生活保護を貰っているけどズルをしている”と聞いた」なんていう連絡もあるとのこと。通報された側は「密告された」と思うかもしれませんが、不正をしている方が悪いのは明らかです。一定条件に当てはまる人に対して、「健康で文化的な最低限度の生活」を保障してくれる生活保護制度。ありがたいものですが、不正に受け取るのはいけないことです。管轄の福祉事務所は申告された収入が正しいかどうかをしっかり調べるので、嘘は見抜かれてしまいます。本人のウッカリした申告ミスも、発覚後はきっちりその分を返還しなくてはなりません。みんなの税金で支払われている生活保護ですから、正しく申告し、必要な場合はありがたく使わせてもらうようにしたいですね。(文/齊藤カオリ)【取材協力】※さいたま市生活福祉課「生活保護ホットライン」
2015年08月26日