ネット犯罪の「取材の壁」(2)匿名性を利用して痕跡を残させる | ScanNetSecurity
2026.04.16(木)

ネット犯罪の「取材の壁」(2)匿名性を利用して痕跡を残させる

前回では、ネット犯罪が行われてから容疑者が逮捕される前、そして逮捕された後における情報収集に関する「取材の壁」を突破したケースについて説明した。その他にもネット犯罪では多くの取材の壁が存在する。その一つ一つを突破して、真実を知り、報道していかなければ

特集 特集
前回では、ネット犯罪が行われてから容疑者が逮捕される前、そして逮捕された後における情報収集に関する「取材の壁」を突破したケースについて説明した。その他にもネット犯罪では多くの取材の壁が存在する。その一つ一つを突破して、真実を知り、報道していかなければならない。その為にはネット犯罪の特徴を活かした取材を展開する必要がある。

●通常の犯罪と異なるポイントを把握すること

そもそもネット犯罪とは何だろうか。その特徴を的確に把握すれば、従来の犯罪に対する取材との差を知り、隙間を埋めることができる。そのヒントとして、毎年検察庁から発行されている警察白書の第3章を見てみよう。ここにはサイバー犯罪の特徴として、「匿名性が高いこと」、「痕跡が残りにくいこと」、「地理的・時間的制約が少なく被害が短時間のうちに広範に及びやすいこと」を特徴として記述されている…

【執筆:情報セキュリティアナリスト 杉崎仁】

──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  4. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  5. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

ランキングをもっと見る
PageTop