「遠隔操作ウイルス事件の容疑者が釈放されて再逮捕されたんだにゃーの巻」(3月11日版)Scan名誉編集長 りく君の セキュリティにゃークサイド | ScanNetSecurity
2024.05.18(土)

「遠隔操作ウイルス事件の容疑者が釈放されて再逮捕されたんだにゃーの巻」(3月11日版)Scan名誉編集長 りく君の セキュリティにゃークサイド

遠隔操作ウイルス事件の容疑者が処分保留で釈放されたと思ったらすぐにハイジャック防止法の疑いで再逮捕されたにゃー。

特集 コラム
日々の監視も楽じゃないにゃー
日々の監視も楽じゃないにゃー 全 2 枚 拡大写真
管理者のみんなおはようさんだにゃー。

Scan編集部を陰で操っている名誉編集長(※自称です)のりくくんだよ。

今週も編集部をうろうろして作業を後ろから見張っているんだけど、そこでチラ見したニュースの中から気になったことを、編集部には内緒でお伝えするよ。

●遠隔操作ウイルス事件の犯人、ハイジャック防止法で再逮捕される

遠隔操作ウイルス事件の容疑者が処分保留で釈放されたと思ったらすぐに再逮捕されたにゃー。今度はハイジャック防止法容疑だって。遠隔操作ウイルス事件は10以上の犯罪予告が送信されているから、1つずつ再逮捕していくと一年以上拘留されるかもしれないにゃー。自分がもし捕まったと思うとガクブルだにゃー。

そしてFBIから容疑者の会社PCからウイルスを作っていたという証拠がまた発見されたり、真犯人が使ってたと思われるメールアカウントに容疑者が逮捕されてからアクセスがないなどの新情報がリークされているんだって。本当だったら起訴すればよかったのににゃー。

●「Evernote」に不正アクセスの痕跡、全ユーザのパスワードをリセット

これを読んでいる人の中にも使っている人も多い、何でもとりあえず放り込んでおけるサービスの「Evernote」に不正アクセスがあったらしく、全ユーザーのパスワードがリセットされたんだって。アクセスするといきなりパスワードを変更しろと表示されて、びっくりした人も多かったんじゃないのかにゃー。

Evernote攻撃者がコンテンツにアクセスしたり、ユーザーの決済情報にアクセスした形跡はなかったと発表しているものの、ユーザ名、メールアドレスと暗号化済みパスワードが流出した恐れがあるそうなのでユーザーの人はかわいそうなんだにゃー。

・セキュリティ関連のお知らせ:Evernoteでのパスワード再設定のお願い
http://blog.evernote.com/jp/2013/03/03/12428

●セブン銀行ATMにスキミング機やカメラを不正設置、情報盗難の可能性

セブン銀行の4つの支店にあるATMにスキミング機やカメラが設置されていて、およそ3200件分のカード情報が盗まれてしまったんだって。最近のスキミング装置は小さくて普通の機械と見分けがあまり付かないみたいだけど差し込んでしまわないよう注意したいにゃー。

どこでATMや周辺に怪しい機械が設置されていないかとか、あまり周りに監視の人がいないようなATMではお金を下ろさないようにするとか、ユーザー側でも自衛が必要かもしれないにゃー。

・スキミング被害防止のためにATM利用時にはご注意ください
http://www.sevenbank.co.jp/support/info2013022801.html

●Googleはアカウントハイジャックを99.7%削減、一方Yahoo!とHotmailは

Googleはアカウントの乗っ取り対策をがんばって、2011年に比べると99.7%も減らしたんだって。サインインが怪しいものかどうかを判断するために、リスク分析と120もの変数に基づいたセキュリティチェックを行ってて、そのおかげで怪しいログインは排除できるみたいなんだにゃー。すごいにゃー。

一方、ライバルのYahoo!とHotmailはまだまだ対策が進んでないようで、乗っ取られたアカウントからたくさんのスパムが送信されているみたい。こちらのユーザーは安全なパスワードを設定したり、マルウェアに感染しないようにするなど、まだまだ自衛が必要みたいだにゃー。

・Google「我々はアカウントのハイジャックを 99.7 %削減した」~ 120 のセキュリティチェック+ 2 要素認証=Webのウジ虫たちの死骸(The Register)
http://scan.netsecurity.ne.jp/article/2013/03/01/31128.html

・Yahoo! と! Microsoft の! アカウント! ハイジャックは! 今後もまだまだ!続く! ~研究者たち「もはや Google がスパムを流すことは、ほとんどない」(The Register)
http://scan.netsecurity.ne.jp/article/2013/03/05/31146.html

●日本政府が標的型攻撃に対抗して脅威情報を集めたデータベースを構築

日本政府は標的型攻撃に対抗して、脅威に関する情報を集約させたデータベースを構築して応戦するんだって。組織と官僚がデータベースに集められた情報を利用できるようになって、その情報は米国とも共有されるんだって。官僚の人たちがどれくらいデータを活用できるかわからないけど、ちゃんとデータを蓄積することはいいことだと思うにゃー。

一方ですでに省庁の人や防衛関係の人がすでにたくさん被害に遭っているので、データを集める以前に機器のセキュリティホールを塞いだり、標的型攻撃のメールを開いたりしないよう職員の教育を徹底した方がいいかもしれないにゃー。

・日本政府、標的型攻撃を学ぶための APT データベースを構築中~攻撃者の手口の理解と、米国との情報共有を望む考え(The Register)
http://scan.netsecurity.ne.jp/article/2013/03/06/31158.html

先週はこんなことがあったけど、今週はどんな編集部をどきどきさせるような出来事が起きるのかな。

楽しみだにゃー。

(りく)

筆者略歴:猫。情報セキュリティ専門誌 ScanNetSecurity の名誉編集長を務めるかたわら、ITセキュリティの専門ライター 吉澤亨史の指導にあたる

(翻訳・写真:山本洋介山)

猫の写真を撮っています。たまにセキュリティの記事も書いたりしています。
http://twitmatome.bogus.jp/

週刊セキュリティにゃークサイド
http://scan.netsecurity.ne.jp/special/3252/recent/

《》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  5. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  6. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  7. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  10. スマートフォンアプリ「OfferBox」に秘密鍵がハードコードされている問題

    スマートフォンアプリ「OfferBox」に秘密鍵がハードコードされている問題

ランキングをもっと見る