「遠隔操作ウイルス事件の容疑者が釈放されて再逮捕されたんだにゃーの巻」(3月11日版)Scan名誉編集長 りく君の セキュリティにゃークサイド | ScanNetSecurity
2024.05.15(水)

「遠隔操作ウイルス事件の容疑者が釈放されて再逮捕されたんだにゃーの巻」(3月11日版)Scan名誉編集長 りく君の セキュリティにゃークサイド

遠隔操作ウイルス事件の容疑者が処分保留で釈放されたと思ったらすぐにハイジャック防止法の疑いで再逮捕されたにゃー。

特集 コラム
日々の監視も楽じゃないにゃー
日々の監視も楽じゃないにゃー 全 2 枚 拡大写真
管理者のみんなおはようさんだにゃー。

Scan編集部を陰で操っている名誉編集長(※自称です)のりくくんだよ。

今週も編集部をうろうろして作業を後ろから見張っているんだけど、そこでチラ見したニュースの中から気になったことを、編集部には内緒でお伝えするよ。

●遠隔操作ウイルス事件の犯人、ハイジャック防止法で再逮捕される

遠隔操作ウイルス事件の容疑者が処分保留で釈放されたと思ったらすぐに再逮捕されたにゃー。今度はハイジャック防止法容疑だって。遠隔操作ウイルス事件は10以上の犯罪予告が送信されているから、1つずつ再逮捕していくと一年以上拘留されるかもしれないにゃー。自分がもし捕まったと思うとガクブルだにゃー。

そしてFBIから容疑者の会社PCからウイルスを作っていたという証拠がまた発見されたり、真犯人が使ってたと思われるメールアカウントに容疑者が逮捕されてからアクセスがないなどの新情報がリークされているんだって。本当だったら起訴すればよかったのににゃー。

●「Evernote」に不正アクセスの痕跡、全ユーザのパスワードをリセット

これを読んでいる人の中にも使っている人も多い、何でもとりあえず放り込んでおけるサービスの「Evernote」に不正アクセスがあったらしく、全ユーザーのパスワードがリセットされたんだって。アクセスするといきなりパスワードを変更しろと表示されて、びっくりした人も多かったんじゃないのかにゃー。

Evernote攻撃者がコンテンツにアクセスしたり、ユーザーの決済情報にアクセスした形跡はなかったと発表しているものの、ユーザ名、メールアドレスと暗号化済みパスワードが流出した恐れがあるそうなのでユーザーの人はかわいそうなんだにゃー。

・セキュリティ関連のお知らせ:Evernoteでのパスワード再設定のお願い
http://blog.evernote.com/jp/2013/03/03/12428

●セブン銀行ATMにスキミング機やカメラを不正設置、情報盗難の可能性

セブン銀行の4つの支店にあるATMにスキミング機やカメラが設置されていて、およそ3200件分のカード情報が盗まれてしまったんだって。最近のスキミング装置は小さくて普通の機械と見分けがあまり付かないみたいだけど差し込んでしまわないよう注意したいにゃー。

どこでATMや周辺に怪しい機械が設置されていないかとか、あまり周りに監視の人がいないようなATMではお金を下ろさないようにするとか、ユーザー側でも自衛が必要かもしれないにゃー。

・スキミング被害防止のためにATM利用時にはご注意ください
http://www.sevenbank.co.jp/support/info2013022801.html

●Googleはアカウントハイジャックを99.7%削減、一方Yahoo!とHotmailは

Googleはアカウントの乗っ取り対策をがんばって、2011年に比べると99.7%も減らしたんだって。サインインが怪しいものかどうかを判断するために、リスク分析と120もの変数に基づいたセキュリティチェックを行ってて、そのおかげで怪しいログインは排除できるみたいなんだにゃー。すごいにゃー。

一方、ライバルのYahoo!とHotmailはまだまだ対策が進んでないようで、乗っ取られたアカウントからたくさんのスパムが送信されているみたい。こちらのユーザーは安全なパスワードを設定したり、マルウェアに感染しないようにするなど、まだまだ自衛が必要みたいだにゃー。

・Google「我々はアカウントのハイジャックを 99.7 %削減した」~ 120 のセキュリティチェック+ 2 要素認証=Webのウジ虫たちの死骸(The Register)
http://scan.netsecurity.ne.jp/article/2013/03/01/31128.html

・Yahoo! と! Microsoft の! アカウント! ハイジャックは! 今後もまだまだ!続く! ~研究者たち「もはや Google がスパムを流すことは、ほとんどない」(The Register)
http://scan.netsecurity.ne.jp/article/2013/03/05/31146.html

●日本政府が標的型攻撃に対抗して脅威情報を集めたデータベースを構築

日本政府は標的型攻撃に対抗して、脅威に関する情報を集約させたデータベースを構築して応戦するんだって。組織と官僚がデータベースに集められた情報を利用できるようになって、その情報は米国とも共有されるんだって。官僚の人たちがどれくらいデータを活用できるかわからないけど、ちゃんとデータを蓄積することはいいことだと思うにゃー。

一方ですでに省庁の人や防衛関係の人がすでにたくさん被害に遭っているので、データを集める以前に機器のセキュリティホールを塞いだり、標的型攻撃のメールを開いたりしないよう職員の教育を徹底した方がいいかもしれないにゃー。

・日本政府、標的型攻撃を学ぶための APT データベースを構築中~攻撃者の手口の理解と、米国との情報共有を望む考え(The Register)
http://scan.netsecurity.ne.jp/article/2013/03/06/31158.html

先週はこんなことがあったけど、今週はどんな編集部をどきどきさせるような出来事が起きるのかな。

楽しみだにゃー。

(りく)

筆者略歴:猫。情報セキュリティ専門誌 ScanNetSecurity の名誉編集長を務めるかたわら、ITセキュリティの専門ライター 吉澤亨史の指導にあたる

(翻訳・写真:山本洋介山)

猫の写真を撮っています。たまにセキュリティの記事も書いたりしています。
http://twitmatome.bogus.jp/

週刊セキュリティにゃークサイド
http://scan.netsecurity.ne.jp/special/3252/recent/

《》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  7. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  8. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  9. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る