不倫をやめられないゲス男の中には、既婚の事実を隠して何年も交際を続ける男性がいます。今回は、もし自分の交際相手が既婚者だと知らなかった場合、慰謝料を請求することはできるのか?というお話です。証拠がカギとなる既婚の事実を隠して交際していた(未婚だと嘘をつかれていた)男性に対して、慰謝料を請求することはできます。ただ、請求できるパターンは限られているようです。例えば、・結婚は一度もしたことないよ・バツイチだけど今は独身なんだなど『俺は既婚者じゃない』と嘘をついた証拠がメールやLINEで残していた場合など。反対に、何も証拠がない場合は「言った」「言ってない」の水掛け論になってしまうことが多いので、請求はできても立証は難しいと考えられます。また、もし出会いがお見合いサイトなどだった場合は、はじめから独身ということを前提で出会っているので慰謝料の請求はしやすい可能性も。ただ、その場合も証拠は必要となります。未婚かどうかを何らかの形で見て確信できていない段階では、「結婚」に関わるやり取りは残しておいた方が良いでしょう。被害者から加害者へ中には、相手の奥さんや会社にバラしてやりたい!と勢いに任せて行動してしまいたくなる人もいるのではないでしょうか。でも、相手の奥さんに不倫がバレてしまうことは、決して女性側にとってメリットのあることではありません。実は、いくら「私は結婚していることを知らなかった」と言っても、交際期間の長さなどによっては『知ろうとすれば知ることができたのにそれをしなかった=過失がある』という判決が下されてしまうことがあります。すると、被害者だったハズの自分が加害者として奥さんに慰謝料を支払わなければいけなくなってしまう可能性も。妻は法によって守られる立場にあります。それが、結婚するということです。30代や40代の独身男性も多いですが、中には未婚のフリをして近づいてくる男性もいますのでよーーーく気をつけましょう。
2017年09月11日11月16日、フィッシングサイト(本物そっくりの偽サイト)から不正に入手した他人のIDやパスワードを使用して、ネットオークションで架空出品を繰り返していたとして、別の罪で公判中だった男性2人が再逮捕されるという事件が報道されました。実際に私たちが被害に遭う可能性もあるこの犯罪。一体、どのような行為が問題とされたのか見てみましょう。*画像はイメージです:■「フィッシングサイトの開設」は何罪に?この事件では、約2年間、ヤフーのポータルサイト「ヤフージャパン」を偽装したフィッシングサイトを開設していたようです。フィッシングサイトとは、本物のサイトに極めて似ている偽サイトを作成して、「釣り」をするように他人のIDやパスワード、暗証番号などを抜き取るためのサイトです。そして、偽サイトを本物のサイトであると誤解してアクセスしてきた人が、IDやパスワードといったログイン情報を入力することで、これらの情報を取得していたようです。フィッシングサイトは、サイト管理者になりすましたり、サイト管理者であると誤認させて、IDやパスワードの入力を求めるサイトであり、「不正アクセス禁止法7条」が禁止しています。これに抵触する場合、1年以下の懲役又は50万円以下の罰金とされています(同法12条)。 ■「チケットの架空販売」は何罪に?この者らは、さらに不正に取得したIDなどを使って他人になりすまし、「ヤフーオークション」(ヤフオク)で、コンサートチケットを出品し、落札した者から代金を受け取りながら、チケットの送付をしないということを繰り返していたようです。まず、不正に取得したIDなどでヤフオクを利用していたということなので、これは他人のIDやパスワードで不正アクセス行為をしていたということです。不正アクセス行為は、3年以下の懲役又は100万円以下の罰金とされています(不正アクセス禁止法11条)。次に、チケットを出品して代金を受け取りながら、チケットの発送をしていません。そもそも他人のIDでログインをしている時点で架空の出品であることが強く推認され、当初から代金を受け取ってもチケットの発送をするつもりはなかったであろうと思われます。他方で、購入者はチケットを取得できると信じて購入しているでしょう。したがって、このような行為は詐欺行為であるといえます(刑法246条1項)。なお、「詐欺罪」は、10年以下の懲役とされています。 ■「民事上の責任」も発生する犯人については上記のような罪が成立する可能性がありますが、それ以外に別途民事上の責任が発生します。民事上の責任というのは、簡単にいえば「損害賠償責任」ということであり、不正アクセスをされた被害者への賠償、詐欺被害者への賠償責任が発生します。 スマホでのネット閲覧が当たり前になった今、このような被害に遭う危険性は日々高まっています。少しでも怪しいなと感じたら、絶対にアクセスしないことが一番の対処法です。 *著者:弁護士 清水陽平(法律事務所アルシエン。インターネット上でされる誹謗中傷への対策、炎上対策のほか、名誉・プライバシー関連訴訟などに対応。)【画像】イメージです*PIXTOKYO / PIXTA(ピクスタ)
2016年11月17日ディー・エヌ・エー(DeNA)は4月1日、同社運営のSNS「Mobage」で不正ログインを確認したと発表した。不正ログインは、3月29日に登録ユーザーからの指摘を受けて発覚。同31日には、他社サービスから流出した可能性のあるID/パスワードの組み合わせを利用したとみられるログイン試行が海外のIPアドレスから行われていたことを確認した。これらのログイン試行が行われていた時期は1月9日~4月1日で、最大10万4847IDで不正ログインが確認されたという。閲覧された可能性のある顧客情報は以下の通り。ニックネーム生年月日性別地域(都道府県)などの登録プロフィールマイゲームリスト(お気に入りゲーム)なお、氏名などの個人情報、クレジットカード情報については、閲覧された形跡がないとしている。また、あわせて仮想通貨などの不正購入についても確認されていない。該当ユーザーに対しては、パスワードの初期化を強制的に行っており、再設定通知を個別に送付したという。また、メールアドレスが第三者から変更された可能性のあるアカウントについては、変更前のメールアドレスへ戻し、個別連絡を行っているという。同社は、不正利用者からのアクセス制限と、ログイン時のセキュリティ対策強化、連続アクセス試行への検知・対策システムの強化を行った。また、今後の調査・対策としては、これ以外にも不正なログインがなかったのかの確認を行うとしている。DeNAは2013年10月にも不正ログイン被害を受けているが、当時と同様に「他社サービスから流出した可能性のあるID / パスワードを利用した」不正ログインとなっている。引き続き、他社サービスで利用しているIDとパスワードのセットを使いまわしている場合には、パスワードの変更を行うよう、同社では呼びかけている。
2016年04月02日総務省は3月24日、不正アクセス行為の禁止等に関する(平成11年法律第128号)法律(不正アクセス禁止法)第10条第1項の規定に基づき、不正アクセス行為の発生状況およびアクセス制御機能に関する技術の研究開発の状況を公表した。平成27年における不正アクセス行為の認知件数は2051件であり、前年と比べ、1494件減少。不正アクセス行為の認知件数について、不正アクセスを受けた特定電子計算機のアクセス管理者別に内訳を見ると「一般企業」が最も多く1998件。不正アクセス行為の認知件数について、認知の端緒別に内訳を見ると、「不正アクセスを受けた特定電子計算機のアクセス管理者からの届け出によるものが最も多く(910件)」、次いで「利用権者からの届け出によるもの(614件)」「警察職員による特定電子計算機のアクセスログ解析等の警察活動によるもの(516件)」の順となっている。不正アクセス行為の認知件数について、不正アクセス後に行われた行為別に内訳を見ると「インターネットバンキングでの不正送金(1531件)」が最も多く、次いで「インターネットショッピングでの不正購入(167件)」「オンラインゲーム、コミュニティサイトの不正操作(96件)」「メールの盗み見などの情報の不正入手(92件)」の順。また、アクセス制御機能に関する技術の研究開発の状況は、国(総務省または経済産業省)が実施しているテーマは「ネットワークセキュリティ技術の研究開発」「セキュリティ知識ベースを用いたネットワークリスク評価と対策提示」「ドライブ・バイ・ダウンロード攻撃対策フレームワークの研究開発」「HTTP相互認証プロトコル」「漏洩に強い認証/鍵管理基盤 LR-AKE」「ホワイトリスト制御技術」「ハイパーバイザーによるシステムコール手順確認ツール」の7件。民間企業などで研究を実施したものは、公募が「イーロックジャパン」「サイエンスパーク」の2社。研究開発を行っているとアンケート調査で回答した大学は21、企業は「キヤノンITソリューションズ」「京セラコミュニケーション」「バッファロー」の3社となっている。
2016年03月25日アドテクスタジオは3月22日、CAリワードが提供するリワードネットワーク「CAリワード」において、成果報酬型広告における不正利用検知・対策の研究組織「BOSATSU(ボサツ)」を設置したことを発表した。同組織では、NHT(Non-Human Traffic)に特化した研究開発を進めており、企業やスマートフォンメディアの不正検知の精度が向上するシステムの提供を、4月に予定している。また、月間1,000万件の成果データをもとに、不正検知された成果を調査し、成果対象外にする取り組みも行っているという。成果報酬型広告「CAリワード」での試験運用の結果、同組織の設置前と比較して、不正利用の削減により企業の投資対効果(ROI)が向上し、メディアパートナーの収益が150%改善したという効果事例も出ているという。CAリワードは、今後も高度なアドテクノロジーを活用し、さらなるサービスの拡充をするとともに、運営ネットワークの取り扱いメディアの拡大を図っていくとしている。
2016年03月22日トレンドマイクロは7日、Android端末を狙うモバイル不正アプリが累積1,000万個を突破したとして、改めて注意を喚起した。同社は2015年の国内外脅威動向分析レポートを、2016年2月29日に公開済み。この中で、Android端末向けのモバイル不正アプリが累積1,000万個を突破したことを報告した。2010年8月に最初の不正Androidアプリ「AndroidOS_DROIDSMS」を確認してから、2015年までにおよそ430万個を検出。2015年の1年間で、それまでの5年分の不正アプリを超える、およそ630万個を検出したという。不正アプリ急増の背景として、PCを攻撃対象としていた犯罪者が、iOSと比べ自由度の高いAndroidデバイスを新たな標的とし、攻撃を拡大していることが挙げられるとする。同社がPC向けに検出する不正プログラムの割合は、85%がアドウェア。犯罪者にとっては、ネット広告やPPIなど正規アフィリエイトプログラムを利用することで、安定した金銭利益を得られると同時に、利用者に明らかに不利となる活動を避けることで、追求を逃れやすいメリットがある。この流れはAndroid不正アプリにも波及しており、2015年の国内Android不正アプリ検出数の約80%を、アドウェアが占めている。一方で、アドウェアに比べると数は少ないものの、情報窃取やバックドアによるAndroid端末への直接攻撃は被害が大きく、ワンクリック詐欺といったネット詐欺アプリも一定の被害が確認されているという。同社は今後、オンライン銀行詐欺ツールや、ランサムウェア関連のアプリが本格化するとみて注意を喚起する。また、Androidにおける脆弱性攻撃についても警告。Android機器のアップデートは開発元のGoogleだけでなくベンダー側の対応も必要になるほか、一般のユーザーはOSバージョンアップの必要性を認識していないことが多く、適用が遅れがちだと指摘している。
2016年03月08日江崎グリコは3月7日、不正アクセスにより、通販サイト「グリコネットショップ」の顧客情報が流出したと発表した。流出した可能性のある個人情報は8万3194件で、クレジットカード情報を含むものは4万3744件だった。対象となるWebサイトは「グリコネットショップ」であり、「グリコダイレクトショップ」や「スマイルビスコ」の利用者は対象外となる。情報の内容は以下の通り。氏名住所電話番号メールアドレスクレジットカード情報(番号・有効期限・カード名義人名で、セキュリティコードは含まれない)お届け先情報家族情報なお同社によると、不正アクセスによって"実際に"流出した情報の特定は「困難」としており、2012年10月12日~2016年2月3日までに同サイトを利用した顧客全体の件数と説明している。同社は、クレジットカード会社よりカード情報が流出しているのではないかという連絡を受け、1月29日にサイトのクレジットカード決済を停止。2月1日から、第三者調査機関「Payment Card Forensics」による調査を開始し、同29日に調査報告を受けた。対象顧客へは、3月7日より「お知らせとお詫び」のダイレクトメールを発送しており、クレジットカードを利用したユーザーには「利用明細に不審な取引がある場合、クレジットカード会社の連絡先に問い合わせを」と案内している。また、ユーザーがクレジットカード番号の変更を希望する場合、再発行手数料の負担がないように、同社よりクレジットカード会社へ依頼しているとしている。また江崎グリコは、カード会社へ対象ユーザーのクレジットカードのモニタリング依頼を継続して行っており、不正利用の防止策を進めている。今後は、通販サイトのセキュリティ強化を図り、システムの安全性が確認された時点で運用を再開するとしている。
2016年03月07日警察庁は3日、平成27年(2015年)中のインターネットバンキング不正送金事犯の発生状況について発表した。平成27年におけるインターネットバンキング不正送金事犯の被害件数は1,495件。被害額は約30億7,300万円、不正送金を阻止した額を差し引いた実被害額は約26億4,600万円だった。件数では平成26年の1,876件から381件減少したものの、被害額は平成26年の約29億1,000万円から1億6,300万円増加。実被害額も約24億3,600万円から2億1,000万円増加し、過去最悪を更新した。被害金融機関は223金融機関。内訳は、都市銀行・ネット専業銀行・信託銀行・その他の銀行が16行、地方銀行が53行、信用金庫が98金庫、信用組合が17組合、農業協同組合が35組合、労働金庫が4金庫。2015年の被害特徴は法人口座被害の増加。特に信用金庫の法人口座被害が急増した。被害口座名義人の多くがセキュリティ対策を未実施だったという。送金先口座は中国人名義のものが約6割、日本人が約3割、その他が約1割。また、SMSを通じたフィッシングが初めて確認された。警察庁の取り組みとしては、口座売買など関連事件97事件に対し、160人を検挙。また、不正送金に利用される中継サーバの事業者一斉取り締まりや、ネット専業銀行への送金先口座対策要請などを行った。今後、口座凍結などのインフラ対策や、金融機関への情報提供などを進めるという。
2016年03月07日ビックカメラは3日、同社のインターネットショッピングサイト「ビックカメラドットコム」に不正アクセスがあり、利用者のポイントが不正利用されたと発表した。同社の会員ID・パスワードが外部流出したり、同サイトへ不正アクセスされたりした痕跡はなく、第三者が外部で不正に取得した他サイトの会員ID・パスワードを用いて行われたとみられる。発覚時期は2016年2月末頃で、対象利用者は数十人。流出したとみられる情報は、氏名、住所、連絡先、メールアドレス、購入履歴で、クレジットカード情報は含まれない。同社は事件発覚後、対象の会員IDに利用制限措置を施し、会員へ連絡を取り始めているという。警察にも連絡しており、詳細は調査中とする。同社は、利用者に対し「ご心配をお掛けしたことをお詫び申し上げます」と謝罪。専用の電話窓口を設けて対応する。また、他サイトと同じID・パスワードを使わないこと、「ビックカメラドットコム」のパスワードを定期的に変更することを呼びかけている。
2016年03月04日警察庁は3月3日、平成27年中のインターネットバンキングに関する不正送金事犯の発生状況について発表した。これによると、被害件数は1,495件。被害額は約30億7,300万円となった。○被害総額は約30億7,300万円に被害額は、昨年の約29億1,000万円から約1億6,300億円増加した。さらに実被害総額は、約26億4,600万円となり、昨年の約24億3,600万円から約2億1,000万円の増加となった。一方、被害件数は昨年の1,876件から、381件減少した。口座種別に被害状況をみたところ、個人は被害額が約16億700万円、実被害額が約14億4,700万円となった。金融機関の内訳は「都市銀行等」が約9億8,700万円で最多となった。次いで、「地方銀行」(約3億5,400万円)、「信金・信組」(約2億2,100万円)、「農協・労金」(約4,500万円)と続いた。一方、法人では被害額が約14億6,600万円、実被害額が約11億9,900万円だった。金融機関の内訳をみると、「信金・信組」が約7億1,800万円で最多に。次いで「都市銀行等」(約4億5,900万円)、「地方銀行」(約2億4,600万円)、「農協・労金」(約4,300万円)という結果となった。被害を受けた金融機関は223件となり、昨年の102件から121件増加した。内訳をみると、「信用金庫」が98件で最多に。次いで「地方銀行」が53件、「農業協同組合」(35件)、「都市銀行・ネット専業銀行・信託銀行・その他の銀行」(16件)が上位にあがった。
2016年03月04日情報処理推進機構(IPA)は3月3日、「「内部不正による情報セキュリティインシデント実態調査」報告書について:IPA 独立行政法人 情報処理推進機構」において、情報セキュリティの内部不正に関するアンケートの結果を公表した。これによると、情報の持ち出しの手段としては「USBメモリ」の利用が最多だったという。調査結果のポイントとして、次の4つのポイントが紹介されている。内部不正のうち約40%がうっかりした違反、約18%がルールを知らずに犯した違反であるとされており、約6割が故意に実施したわけではないという結果が出た。こうした6割に関してはルールの明確化と周知徹底などを実施することで問題を回避しやすくなると考えられるという。情報持ち出しの主要ルートはUSBメモリという結果に。このため、USBメモリ等の外部記憶装置の利用に関するルールを明確化し周知徹底および利用制限を設けることで対処しやすくなるとしている。経営者や管理者が考える抑止策と実際に内部不正を実施した経験者らが考える有益な抑止策には差違がある。内部不正の実施者が効果的と考える抑止策を実施することで、内部不正の効果的な防止につながるものと見られる。内部不正経験者の5割がシステム管理者であることから、システム管理者の権限の最小化や分散化、作業監視などの対策が有効と見られる。内部不正によってもたらされる被害は、外部から攻撃を受けることで発生する被害よりも被害額が高額になる傾向がある。しかし、内部不正の防止は実施者が職務上の権限を与えられた関係者であるため、防止策の実施が難しいとされている。
2016年03月04日全国銀行協会はこのほど、2015年12月末時点(10~12月期)における「インターネット・バンキングによる預金等の不正払い戻し」の調査結果を発表した。それによると、10~12月期の不正払い戻し被害件数は191件、被害金額は2億4,300万円となった。前年同期は、被害件数が216件、被害金額が2億6,700万円だった。○法人の被害金額、前年同期比7倍超に増加内訳をみると、法人の被害件数は20件(前年同期5件)、被害金額は7,100万円(同1,000万円)で、被害金額は前年の7倍超に拡大。4~12月の累計では被害件数64件、被害金額5億300万円となり、過去最悪だった2014年度の年間被害金額4億2,700万円を7,600万円上回った。一方、個人の被害件数は171件(同211件)、被害金額は1億7,200万円(同2億5,700万円)と、前年より減少。4~12月の累計では被害件数755件、被害金額7億9,600万円となった。なお、10~12月期の対応方針決定済み件数は63件、うち補償件数は63件、補償率は100%だった。同協会は「2014年に法人向けインターネット・バンキングの不正利用に係る対応として申し合わせを行うなど、対策・周知に取り組んできた。その一方で、金融犯罪においては対策を強化するとそれを上回る手口が開発されるといった面もある。それを前提として、今後はお客様に安心して金融サービスをご利用いただくために、被害防止に向けて更に努力していく」と話している。調査対象は同協会会員銀行191行。
2016年02月29日FFRIは2月10日、同社の標的型攻撃対策ソフトウェア「FFR yarai」などが、不正送金マルウェア「URLZone」をリアルタイムに検知・防御できたと発表した。「URLZone」は、2015年12月中旬~2016年1月下旬にかけて、不審なメールを介して国内のオンラインバンキングユーザーを狙った不正送金マルウェア。これに感染した場合、利用者のオンラインバンキングやWebやメールの認証情報を窃取される恐れがある。同社によると、メールにはいくつかの不審な点があった。件名は英語か日本語で書かれており、本文には「返事待ってます」「お世話になっております」などの日本語の短文が書かれている。ZIPファイルが添付されていて、解凍して開くと、文書ファイル(.doc)や画像ファイル(.jpg)などに偽造されたURLZoneが入っている。これを起動してしまうと内部へ侵入し、最悪のケースでは感染してしまう。感染した場合には、利用者に気づかれないよう、自身を隠蔽して検知を防ぐ機能を搭載している。
2016年02月12日ローソンは2月8日、富山県の同社加盟店従業員が、ポイントカードを持っていない客の精算時に自分のポイントカードをスキャンして「Pontaカード」ポイントを不正取得していたことを発表した。客のWeb上への写真掲載により判明したという。2月4日、ポイントを不正取得されたレシートの写真を客がWeb上に掲載、2月5日にそれを見た他の客から同社に問合せが入り、当該店舗で調査を開始。2月6日に不正を行ったと見られる従業員と面談を行い、事実と認め退職を申し出たため、当日付けで受理したとのこと。今後は不正に取得したポイントを調査し、回収する予定。「今回の店舗従業員によるポイント不正取得を受け、従業員への教育を再徹底いたします。また、ローソン本部で現在も実施している、店舗でのイレギュラーなポイント取得のモニタリング体制を強化し、不正行為の防止に努めてまいります」と同社。
2016年02月09日KDDIは29日、2016年7月請求分をもって、au携帯電話と固定通信サービスの料金請求を1つにまとめる「KDDIまとめて請求」サービスにおける「KDDIまとめて割引」の提供を終了すると発表した。「KDDIまとめて割引」は、2005年5月より提供を開始した「KDDIまとめて請求」を利用しているユーザーを対象に月々100円を請求金額から割引するサービス。この度、2016年7月請求分(6月利用分)をもってサービス提供を終了することが明らかとなった。同社では、2012年3月より、固定通信サービスとセットで利用することでau携帯電話の料金を割り引く「auスマートバリュー」の提供をスタートさせている。また2016年4月からは、au携帯電話と「auでんき」の両方を利用することで、電力サービス使用料金に応じて、毎月最大5%相当分のポイントを「au WALLET プリペイドカード」へ入金する「auでんきセット割」の提供を予定している。
2016年01月29日ヤフーは1月26日、同社の公式ブログで「パスワード管理に関する大切なお知らせ」と題した注意喚起を行った。これは、女性アイドルのアカウントに不正ログインして、メール内容などを盗み見した事件など、不正ログインに関する報道が相次いだことに合わせたもの。同事件では、容疑者が「パスワードを類推して不正ログインした」という趣旨の供述をしていることから、こうしたパスワードを利用している場合は、早急にパスワードを変更するよう、同ブログでは呼びかけている。類推されやすいパスワードとしては、以下の3点が挙げられる。氏名、電話番号、生年月日に関連する文字列Yahoo! JAPAN IDに含まれる文字列の引用すべて同じ文字や、わかりやすい続き文字(例:1234)特に1234やpasswordといった平易なパスワードは、漏えいしたパスワードを毎年集計している米SplashDataの調査でも上位にランクインしているため注意が必要だ。また、複雑なパスワードを設定していたとしても、「使い回さないように」と同ブログで呼びかけている。ヤフーはJPCERT/CCなどと共同で、以前よりパスワード使い回しに対する啓蒙活動を行っている。
2016年01月26日東大発のベンチャー企業・エルピクセルは1月22日、ライフサイエンス研究に特化した論文画像不正対策のための類似画像検出システムを開発したと発表した。同社は2014年から論文の画像切り貼りや加工などの不自然な箇所を検出するソフトウェア「LP-exam Pro」を販売している。今回開発されたシステムでは、ライフサイエンス研究分野の画像特有の特徴量を有効に利用し、一部ディープラーニングも活用することで、高精度の類似性画像検索システムを実現。切り取りや回転処理などを施した場合も検出可能となっている。
2016年01月22日トレンドマイクロは1月13日、Webサイトに発行されるSSL証明書の1つであるDV(ドメイン認証)証明書を悪用する不正広告があることを、セキュリティブログで明かした。この攻撃は、国内ユーザーを「Angler Exploit Kit(Angler EK)」が埋め込まれたWebサイトに誘導し、最終的にオンライン銀行詐欺ツールをPC上にダウンロードさせるというもの。2015年にも国内ユーザーを狙った同様の攻撃が見つかっている。具体的な攻撃手法は、「Domain shadowing(ドメイン・シャドウイング)」であることがわかっている。この手法により、攻撃者は正規のドメインの配下にサブドメインを作成し、サブドメインから攻撃者の制御下にあるサーバにユーザーを誘導する。サブドメインへのトラフィックは、Let’s EncryptのSSL証明書を取得していた。トレンドマイクロでは、Let’s Encryptプロジェクトの証明書が悪用されることを想定しており、監視を続けていたという。また同社は、2015年9月の攻撃で確認したセキュリティ対策製品を回避するコードと類似したコードも発見している。サーバ証明書の認証局としてSSLシステムの信頼性が悪用される可能性があることは以前より問題となっており、トレンドマイクロは「攻撃者が正規ドメインの配下にサブドメインを作成できることを示した今回の事例では、こうした問題が浮き彫りになった」とコメントしている。不正攻撃を防ぐためには、Webサイトの管理者はコントロールパネルが正しく保護されているか、管理外のサブドメインが勝手に作成されていないか、定期的に確認する必要がある。ユーザーは、証明書で保護されたWebサイトであっても、必ずしも安全ではないことを認識し、よく注意してWebページを閲覧しなければならない。なお、トレンドマイクロは今回悪用された証明書についての調査内容をLet’s Encryptに報告している。
2016年01月14日トレンドマイクロはこのほど、10月に中国、台湾、日本のAndroidユーザーを狙った不正な成人向けアプリを確認したとしてセキュリティブログで注意を促している。不正アプリは、インストールすることで別のアプリを追加する機能を搭載する。不正アプリにはカーネルドライバに存在する複数の脆弱性を狙うエクスプロイトコードを含み、脆弱性を利用してルート権限を取得しようと動作する。追加アプリはさまざまな種類があるが、成人向け動画のプレーヤーを装ったアプリの場合は、起動して動画の領域をタップしても再生することができず「SMSのメッセージ(テキストメッセージ)」が送信される。それだけでなく、表示される料金の支払い画面に同意して料金を支払った場合、アプリが繰り返し支払いを要求するようになる。偽の出会い系アプリの場合は、ユーザーとの出会いを歓迎するメッセージが届くので(実際はボットが送信)、それに返信をしようとすると、月額16ドルが請求される。不正なゲームアプリの場合、偽のダウンロードマネージャを作成する。ダウンロードマネージャは「端末管理者」として登録し、ユーザが容易に削除できないようにする。ユーザーが不正アプリを停止しようとしても、不正アプリが画面をロックする仕様になっている。また、偽の広告もダウンロードする。今回の攻撃は、不正アプリをダウンロードする際に接続するWebページのURLから、中国・杭州にあるアプリの広告会社が大きく関係していると見られている。アプリの開発者がこの広告会社に依頼し、不正アプリを拡散させた可能性が高い。万が一、不正アプリをインストールした場合、端末を工場出荷時の状態に戻すことでアプリを削除できる。トレンドマイクロは、Android端末の利用者にGoogle Playなどの公式なアプリストア以外でダウンロードしないように呼び掛けている。
2015年11月05日レオナルド・ディカプリオが、先日発覚したフォルクスワーゲン社のディーゼル排ガス規制不正問題についての映画化権を取得した。「Hollywood Reporter」誌によると、レオナルドの製作会社「Appian Way」とパラマウント・ピクチャーズ社は、フォルクスワーゲン社が自社のディーゼル車に不正なソフトウエアを搭載していた問題について「New York Times」のジャック・ユーイング記者が執筆中の本の映画化権を取得した。フォルクスワーゲン社が、アメリカの自動車排ガス規制対策としてディーゼル車に不正なソフトウエアを搭載していたことは先月、アメリカの環境保護庁によって明らかにされた。以来、全米だけでリコール対象はおよそ50万台、全世界では1,100万台にもなると見られ、同社の前CEOが引責辞任している。地球の温暖化対策や絶滅の危機にある動物の保護など、環境保護活動に熱心なレオナルドにとって、これは絶対に手掛けたいテーマだろう。現時点では、映画化はドキュメンタリーになるのか、フィクションか、監督や出演などについても未定。レオナルドは「Netflix」でも環境問題をテーマにしたドキュメンタリー・シリーズのプロデュースにあたる予定だ。(text:Yuki Tominaga)
2015年10月15日レオナルド・ディカプリオとパラマウント・ピクチャーズが、現在世界を騒がせているフォルクス・ワーゲンの不正問題スキャンダルを映画化することになった。ディカプリオはプロデューサーを務めるが、出演もするのかどうかはわかっていない。映画は、ニューヨーク・タイムズの記者が執筆するこれから出版予定のノンフィクション本を原作とするもの。パラマウントが映画化権を取得した。ディカプリオは2013年の『ウルフ・オブ・ウォールストリート』以来、スクリーンから遠ざかっているが、来年1月北米公開予定の『レヴェナント:蘇えりし者』で復帰する。監督は今年オスカーを取ったばかりのアレハンドロ・ゴンサレス・イニャリトゥ。共演はトム・ハーディ。坂本龍一が音楽を担当する。文:猿渡由紀
2015年10月14日BSAは9日、情報提供窓口で受付けた情報を都道府県別に集計し、職場でのソフトウェアの不正コピーに関する情報を集計し、「都道府県別職場の不正コピー報告数番付」を発表した。期間は、2012年7月1日~2015年6月30日。○職場での不正コピー情報提供数、東日本が西日本を上回る職場における不正コピーの情報提供する割合は、東日本で63.9%、西日本で36.1%となった。東日本の最多は、「東京都」(42.2%)だった。続く2位は、「神奈川県」(6.1%)、3位は「北海道」(4.0%)となった。西日本では、「大阪府」(11.1%)が1位。次いで、2位は「愛知県」(3.8%)、3位は「福岡県」(3.4%)だった。さらに、不正コピーの情報提供が0件だったのは「島根県」という結果となった。
2015年10月13日トレンドマイクロは10月1日、同社のセキュリティブログにおいて、2015年9月に日本のユーザを対象にした「malvertisement(不正広告)」攻撃を確認していたと発表した。攻撃者は、不正広告と脆弱性攻撃のためのエクスプロイトキットを併用し、広告が表示された正規サイトを訪問したユーザに効果的に攻撃を実行していた。トレンドマイクロの観測では、不正広告はおよそ3,000の正規サイトで表示され、それらのサイトへ約50万人のユーザが訪問。ユーザは脆弱性攻撃ツールである「Angler Exploit Kit(Angler EK)」を利用した攻撃サイトへ誘導された。確認された不正広告はすべて日本語の広告であり、この攻撃は特に日本のユーザを狙って実行されたものと言える。これらの不正広告が正規の広告と絶対に区別できないように、攻撃者は正規の広告で使用されたバナーを不正広告の画像に利用した。この攻撃では、"ads.js" と名付けられたJavaScriptのファイルが利用され、さまざまな不正活動を実行。このファイルは、日本国外のPCにも侵入するが、不正活動は実行しない。上は、日本以外のIPアドレスに送信されたもので、下は日本国内のIPアドレスに送信されたもの。攻撃者は、広告ネットワークやコードなどにさまざまな手法を用い、攻撃対象を日本のユーザに絞り、不正広告が表示された 正規サイトは、日本のユーザ向けに特化していた。例えば、日本の「インターネット・サービス・プロバイダ(ISP)」にホストされた人気の高い日本語のニュースサイトやブログなど。今回の攻撃では、不正広告を利用した攻撃が適切に実行された場合、それを検出するのがいかに困難であるかを示している。広告自体は、どのユーザからも正規の広告のようにしか見えない。さらに、攻撃対象を特定の地域に限定したことで、その地域以外のセキュリティリサーチャーは攻撃に気づきにくくなった。トレンドマイクロによると、脆弱性を利用した攻撃への最善のセキュリティ対策は、PC上のすべてのソフトウエアを最新のバージョンにしておくこと。頻繁に攻撃の対象にされる IE や Adobe Flash Playerは、最も安全な最新のバージョンに更新しておくことが特に重要となると述べている。
2015年10月04日千趣会は15日、同社子会社のベルネージュダイレクトが運営するギフトECサイトのサーバーに対し、第三者による不正アクセスがあったと発表した。総件数13万1,096件の個人情報が流出した可能性がある。○「ベビパラハッピーサイト」など4サイトで流出か対象サイトは、「ベビパラハッピーギフト」「Pre-mo ギフト」「TOMATOMA ギフト」「ベビパラギフト」の4サイトで、2012年9月20日~2015年8月26日の期間における登録・注文分となる。流出の可能性がある個人情報は、サイト会員2万1,994件分の氏名・住所・電話番号・メールアドレス・パスワードなど(クレジット情報を含むものは1万3,713件)、およびギフト送り先11万564件分の氏名・住所・電話番号。なお、現時点では不正使用による被害は確認されていないという。千趣会によると、2015年8月21日、対象サイトの委託先であるアヴェールのWeb管理・サーバー管理を行っている再委託先セキにおいて、社内で不正アクセスの形跡を発見し調査を開始。9月3日、セキ・アヴェールがベルネージュダイレクトに不正アクセス並びに個人情報流出の可能性について第一報を入れ、ベルネージュダイレクトは18時までに対象サイトのサービスを停止した。千趣会は15日、「ベルネージュダイレクト緊急お客様センター」を設置、顧客からの問い合わせを受け付ける。受付時間は10時~21時。
2015年09月15日オプティムは9月4日、IoTへの「乗っ取り」「のぞき見」「なりすまし」といった不正遠隔操作を防止する、出口対策セキュリティの世界特許技術を発表した。同社はこの技術を利用し、機密性の高い個人情報を不正遠隔操作から守り、IoT時代に必要なセキュリティを提供するとしている。この特許技術では、万が一ウイルス対策ソフトが検知できない新しい不正な遠隔操作ウイルスがネット端末に混入した場合であっても、それを検知し、不正遠隔操作対策を行える。この技術を利用した製品・サービスを全世界で展開する予定で、日本と韓国では特許取得を完了。そのほか米国、中国、欧州などでも特許出願中だという。同技術では、遠隔操作をする場合に呼び出されるコンピューターの「API」コマンドに注目し、不正ソフトにAPIが呼びだされていないかを監視する。このAPIのリアルタイム監視(APIフック)にもとづいた不正遠隔操作防止技術は広範囲に応用できる。特許技術を実用化した不正遠隔操作対策ソフト「Optimal Guard」のPC遠隔操作ウイルス対策機能は、PCへの外部操作を監視し、第三者からの不正な遠隔操作を防止する「遠隔操作監視」とユーザーの意図しない不正な書き込みを監視し防止する「なりすまし書き込み防止」、画面の表示内容の転送やキーボード操作の記録を検知して不正な第三者への送信を防止する「盗み見対策」、不正プログラムが行った通信を記録して身に覚えのないパソコン操作を明らかにする「通信記録の保存」の4種類。このうち、「なりすまし防止」は従来対策が難しいとされてきた機能だという。
2015年09月07日トレンドマイクロは9月2日、日本における不正広告による被害に関する調査を報告した。これによると、Web経由の攻撃ではエクスプロイトキットを設置した脆弱性攻撃サイトへの誘導が主要な攻撃手法となっているという。攻撃者は、利用者が攻撃サイトにリダイレクトする仕掛けを改竄サイトなどに設置し、利用者が気づかないうちに誘導を行っている。日本国内でも、オンライン銀行詐欺ツールやランサムウェアなど多くの不正プログラム被害が確認されており、こうした脆弱性攻撃サイトへの誘導経路のうち、34%が不正広告だという。不正広告の攻撃には大きく分けて2種類ある。1つは正規の広告が侵害され不正コンテンツが含まれてしまう場合、もう1つは攻撃者自らが広告料を払い不正コンテンツを含んだ広告を出稿する場合だ。いずれにせよ、インターネット利用者が Webサイト上で目にする広告が脅威への誘導経路となる。今回のトレンドマイクロの調査では、海外の4つのホスティング業者が管理する6つのドメインにホストされた複数の広告コンテンツが、脆弱性攻撃サイトへの誘導経路となっていたことを確認した。一般の正規サイトの改竄では、攻撃の影響範囲は直接アクセスした訪問者のみだ。しかし、不正広告の場合アドネットワークなどのネット広告の仕組みに乗ることで、より多くの正規サイトへ不正広告が配信され、利用者に影響を与える可能性がある。SPNの統計では、これらの不正広告をホストした7つのサーバに対し、7月1日~8月21日までの1カ月半で、日本から900万件以上のアクセスがあったことを確認している。また、いずれのサーバも、日本からのアクセスが全体の5割から8割を占め、日本をターゲットにしていたことがわかる。不正広告が配信されたと推測される正規サイトには、アダルトサイトやまとめサイトなどに加えて、各種メディアのサイトや、動画やポイントなどの各種Webサービス、オンラインゲーム、ソフトウェアベンダーなど、一部著名な日本向けの正規サイトが含まれていた。不正広告が表示される広告枠は、アクセスした利用者の属性を反映して表示される場合が多いので、不正広告の存在を調査しにくい。また攻撃自体が短期間で移動していくので、調査が進められない場合も多い。さらに不正広告から誘導される先の脆弱性攻撃サイトも、同一のIPから複数回アクセスがあった場合は脆弱性攻撃を発動しないなどの仕掛けがあり、調査はより困難になるという。攻撃者にとって有利な誘導手段である不正広告は今後も増加が予測される。今回の調査で最終的に侵入する不正プログラムが確定できたケースの41%は「ZBOT」などのオンライン銀行詐欺ツールだった。また。26%は「CRYPWALL」などの暗号化型ランサムウェアだ。この状況から、不正広告においても攻撃者の最終的な狙いは金銭だと言える。これらの脆弱性攻撃サイトによる被害を回避するには、 Internet ExplorerIE)、Java、Adobe Flash、Adobe Reader、SilverlightやActive Xなどで脆弱性が発見された場合、すぐに最新バージョンにアップデートすることが重要だという。
2015年09月04日警察庁は3日、2015年上半期のインターネットバンキングの不正送金発生状況について発表した。これによると、信用金庫、信用組合、農業協同組合、労働金庫の被害が拡大し、特に信用金庫の法人口座で被害が急増していることが分かった。警察庁によると、2015年上半期のインターネットバンキングの不正送金被害の件数は754件、被害額(※1)は約15億4400万円(実被害額(※2)は約13億7500万円)となり、2014年下半期(被害件数619件、被害額約10億5800万円、実被害額約7億2600万円)に比べて大幅に増加した。(※1)犯人が送金処理を行ったすべての額(※2)「被害額」から金融機関が不正送金を阻止した額を差し引いた実質的な被害額被害金融機関は144金融機関で、内訳は「都市銀行・ネット専業銀行・信託銀行・その他の銀行」が11行、「地方銀行」が34行、「信用金庫」77金庫、「信用組合」5組合、「農業協同組合」14組合、「労働金庫」3金庫。2014年通年の被害金融機関が「都市銀行・ネット専業銀行・信託銀行・その他の銀行」が16行、「地方銀行」が64行、「信用金庫」が18行、「信用組合」が4組合だったのに比べると、信用金庫、信用組合、農業協同組合、労働金庫の被害が拡大していることがわかる。特に信用金庫の法人口座で被害が急増しており、2015年上半期の信用金庫・信用組合の法人口座被害額は約3億8100万円となり、都市銀行の法人口座の被害額約8800万円、地方銀行の法人口座の被害額約2000万円を大きく上回る結果となった。警察庁では、外国捜査機関と連携したウイルス通信先サーバの停止やウイルス無害化措置による被害拡大防止対策の実施、信用金庫に対して当日送金の停止等の被害防止対策を要請するなどの対策を行ってきた。今後も、 事件の徹底検挙及び関係機関等と連携した被害防止対策の継続実施、日本サイバー犯罪対策センターとの連携強化、外国捜査機関との一層の連携強化を進めていくとしている。
2015年09月03日警察庁は9月3日、平成26年上半期のインターネットバンキングにおける不正送金の発生状況を発表した。これによると、同期の発生件数は754件、被害額は約15億4400万円だったという。前年上半期の件数は1257件、被害額は約18億5100万円、また、前年下半期の件数は619件、被害額は約10億5800万円となっており、件数と被害額のいずれもいったん減ったものの再び増加に転じた。平成27年上半期の特徴として、信用金庫、信用組合、農業協同組合、労働金庫に被害が拡大しており、特に信用金庫の法人口座で被害が急増していることが挙げられている。被害金融機関は、都市銀行・ネット専業銀行・信託銀行・その他の銀行が11行、地方銀行が34行、信用金庫が77金庫、信用組合が5組合、農業協同組合が14組合、労働金庫が3金庫の合計144機関となった。取り組み状況としては、 口座売買などの関連事件58事件で88人を検挙したほか、信用金庫に対して当日送金の停止などの被害防止対策を要請したという。
2015年09月03日昨今のニュースでもたびたび報道されているように、現在、生活保護を受ける人が増えています。なかでも、「生活保護の不正受給問題」はなにかと話題にもなっていますね。今回、「生活困窮者の早期発見・早期支援」と「生活保護の不正受給」を取り扱っている、さいたま市生活福祉課の「生活保護ホットライン」にお話を伺ってみました。■生活保護の不正受給額はさいたま市だけで2億円弱さいたま市内で生活保護を受けている人は2万166人(平成27年3月現在)。そのうち不正受給が発覚し、生活保護法第78条により徴収が決定した件数は462件、金額では1億8,910万6千円(平成26年度)にも上るとのことでした。件数の割合でいえばそれほど多くないのかもしれませんが、とても多い金額です。また、不正受給で気になるのが「どのように発覚するのか」といった点ではないでしょうか。そこで、詳しい情報を教えていただきました。■不正受給の約8割は「福祉事務所の調査」で発覚!なんと不正受給の多くが、生活保護の相談や申請を行っている福祉事務所の調査で発覚しているとのことでした。生活保護を受ける人は年金、給与、仕送りなどの収入や資産をすべて申告する義務があります。そこでごまかして申告してしまうと、収入額と課税情報とを突き合わせる調査で見つかって大変なことに!発覚後は、ごまかした分の金額を後から全額返還しなければならなくなります。悪質なものは罰せられることも!もちろん、不正受給の発覚は調査ばかりではありません。「生活保護ホットライン」のような専門のダイヤルには、ご近所さんからの情報が入ってくることもあります。周囲の目はなかなかごまかせないようです。■不正受給はご近所さんの情報で調査を開始することもさいたま市にある「生活保護ホットライン」のような専門のダイヤルでは、ご近所さんからの通報が少なくありません。たとえば、「母子家庭で生活保護を受けているはずなのに、最近男性がいっしょに住んでいるようだ」とか、「2軒先の●●さんは生活保護を受けているといっていたのに、他人名義の車を乗り回しているようだ」などなど。そんな通報をもとに調査を開始することも多いようです。他にも、「本人から直接“生活保護を貰っているけどズルをしている”と聞いた」なんていう連絡もあるとのこと。通報された側は「密告された」と思うかもしれませんが、不正をしている方が悪いのは明らかです。一定条件に当てはまる人に対して、「健康で文化的な最低限度の生活」を保障してくれる生活保護制度。ありがたいものですが、不正に受け取るのはいけないことです。管轄の福祉事務所は申告された収入が正しいかどうかをしっかり調べるので、嘘は見抜かれてしまいます。本人のウッカリした申告ミスも、発覚後はきっちりその分を返還しなくてはなりません。みんなの税金で支払われている生活保護ですから、正しく申告し、必要な場合はありがたく使わせてもらうようにしたいですね。(文/齊藤カオリ)【取材協力】※さいたま市生活福祉課「生活保護ホットライン」
2015年08月26日エンカレッジ・テクノロジと日本システムウェア(NSW)は8月18日、マイナンバー制度に対応する内部不正防止ソフトウェア「ESS AdminGate」を提供すると発表した。「ESS AdminGate」は、エンカレッジ・テクノロジのソフトウェアで、システム管理用の特権IDと証跡を管理する。管理者権限を用いてシステムにアクセスする保守・運用者に対して、承認ワークフローにより特権IDを貸与することで、パスワードを隠蔽したままアクセス制御が実現できる。これによって、社内の重要システムに対して同製品を利用することで、システム管理者の不正行為によるシステム障害や情報漏えい対策が可能となる。エンカレッジ・テクノロジとNSWは今回、サービスライセンス契約を締結。NSWのIaaSサービス「BlueSpider」のクラウドセキュリティ対策サービスとして「ESS AdminGate」を活用した内部者の不正防止サービスを提供する。NSWの「BlueSpider」はIaaS型ホスティングサービスで、基幹系システムやデータベースサーバーなど、高負荷環境での稼働を想定した設計を行っており、パフォーマンスや冗長化による信頼性の向上を図っている。また、ITILに準拠した保守・監視・障害のワンストップな24時間365日態勢の運用サポートサービスも提供している。両社によると、マイナンバー制度の「特定個人情報に関する安全管理措置」として求められるアクセス制御やアクセス者の識別、情報漏洩の防止、取扱規程などに基づく運用を効果的・効率的に満たす機能を提供するとのことで、マイナンバー安全対策の実現が図れるとしている。サービスの初期費用は3万円で、サーバー1台あたりは月額1万2000円。この月額料金には、100Mbpsベストエフォート回線使用料が含まれる。初年度は50社150サーバーの導入を目指すとしている。
2015年08月20日