衆議院議員島さとしの事務所からウィルスメール送信 | ScanNetSecurity
2025.12.13(土)

衆議院議員島さとしの事務所からウィルスメール送信

 11月21日から衆議院議員島さとし(民主党)のパソコンからウィルスメールの送信が開始された。このウィルスは、ALIZ であった。
 22日には、読売新聞のサイトに事件が掲載されたが、その後、削除された。同日、島さとし事務所からウィルスメールに関するお詫びと経緯

製品・サービス・業界動向 業界動向
 11月21日から衆議院議員島さとし(民主党)のパソコンからウィルスメールの送信が開始された。このウィルスは、ALIZ であった。
 22日には、読売新聞のサイトに事件が掲載されたが、その後、削除された。同日、島さとし事務所からウィルスメールに関するお詫びと経緯のメールがウィルスメール受信者に対して送られた。その後、29日になり、ようやく島さとし事務所のサイトに告知が掲載された。

 掲載された内容は、ウィルス感染を「サイバーテロ(?)」(原文表記のまま)とし、予測はできたが、対応できなかったというコメントとともにお詫びを掲載している。

サイバーテロに狙われた(?)
http://www.ss-project.com/it/kodomo07.html

 若干でもセキュリティを意識しているものにとっては、IE(Internet Explorer) と OE(Outlook Express),Outlook などを使用しないことは常識に近くなっている。攻撃を予測しながらも、IE 、OE を使用しつづけることは考えられない。

IE、Outlook Express で相次ぐ脆弱性 有効な対処は利用しないこと
(2001.11.12)
https://www.netsecurity.ne.jp/article/6/3262.html

 事件の経緯を見ると、甘いセキュリティ管理の事務所にウィルスが侵入し、関係者に迷惑をかけたという以上のことは読み取れない。
 これをもって「サイバーテロ(?)」(原文表記のまま)とするのは、どうもおかしい。
 また、ウィルスメールを送ることだけで、「サイバーテロ(?)」(原文表記のまま)といってしまうならば、関係者にウィルスメールを送りつけた島さとし事務所も、テロリストということになってしまう。

 島さとし事務所では、ウィルスメールを送りつけてきた犯人発見に躍起となっていると思われる。
 しかし、その犯人は、不幸にしてウィルス感染した事務所関係者である可能性もある。「サイバーテロ(?)」(原文表記のまま)という過激な表現はやめて、関係者を含めた初歩的なセキュリティ強化と啓蒙を行う方がよいのではないかと思う次第である。

参考記事
能力のないサーバ管理者 サーバモンキーはネットセキュリティの危険因子
(2001.10.23)
https://www.netsecurity.ne.jp/article/1/3097.html


[ Prisoner Langley ]

(詳しくはScan Daily EXpress本誌をご覧下さい)
http://vagabond.co.jp/vv/m-sdex.htm


《ScanNetSecurity》

PageTop

アクセスランキング

  1. 不審な通信ログ検知し発覚 ~ 日本ビジネスシステムズに不正アクセス

    不審な通信ログ検知し発覚 ~ 日本ビジネスシステムズに不正アクセス

  2. ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

    ITコンサル企業、特別損失 73,000,000 円計上 ~ 連結子会社への不正アクセス受け

  3. セキュリティイベントのヘルパーリスト、女性不在で炎上

    セキュリティイベントのヘルパーリスト、女性不在で炎上

  4. 伊予銀行の再委託先で使用していたローレルバンクマシン提供のクラウドサービスに身代金要求を伴う不正アクセス

    伊予銀行の再委託先で使用していたローレルバンクマシン提供のクラウドサービスに身代金要求を伴う不正アクセス

  5. CMS にパスワード総当たり攻撃 ~ 三英 公式サイトに不正アクセス

    CMS にパスワード総当たり攻撃 ~ 三英 公式サイトに不正アクセス

ランキングをもっと見る
PageTop