「遠隔操作ウイルス事件の容疑者が釈放されて再逮捕されたんだにゃーの巻」(3月11日版)Scan名誉編集長 りく君の セキュリティにゃークサイド | ScanNetSecurity
2024.05.11(土)

「遠隔操作ウイルス事件の容疑者が釈放されて再逮捕されたんだにゃーの巻」(3月11日版)Scan名誉編集長 りく君の セキュリティにゃークサイド

遠隔操作ウイルス事件の容疑者が処分保留で釈放されたと思ったらすぐにハイジャック防止法の疑いで再逮捕されたにゃー。

特集 コラム
日々の監視も楽じゃないにゃー
日々の監視も楽じゃないにゃー 全 2 枚 拡大写真
管理者のみんなおはようさんだにゃー。

Scan編集部を陰で操っている名誉編集長(※自称です)のりくくんだよ。

今週も編集部をうろうろして作業を後ろから見張っているんだけど、そこでチラ見したニュースの中から気になったことを、編集部には内緒でお伝えするよ。

●遠隔操作ウイルス事件の犯人、ハイジャック防止法で再逮捕される

遠隔操作ウイルス事件の容疑者が処分保留で釈放されたと思ったらすぐに再逮捕されたにゃー。今度はハイジャック防止法容疑だって。遠隔操作ウイルス事件は10以上の犯罪予告が送信されているから、1つずつ再逮捕していくと一年以上拘留されるかもしれないにゃー。自分がもし捕まったと思うとガクブルだにゃー。

そしてFBIから容疑者の会社PCからウイルスを作っていたという証拠がまた発見されたり、真犯人が使ってたと思われるメールアカウントに容疑者が逮捕されてからアクセスがないなどの新情報がリークされているんだって。本当だったら起訴すればよかったのににゃー。

●「Evernote」に不正アクセスの痕跡、全ユーザのパスワードをリセット

これを読んでいる人の中にも使っている人も多い、何でもとりあえず放り込んでおけるサービスの「Evernote」に不正アクセスがあったらしく、全ユーザーのパスワードがリセットされたんだって。アクセスするといきなりパスワードを変更しろと表示されて、びっくりした人も多かったんじゃないのかにゃー。

Evernote攻撃者がコンテンツにアクセスしたり、ユーザーの決済情報にアクセスした形跡はなかったと発表しているものの、ユーザ名、メールアドレスと暗号化済みパスワードが流出した恐れがあるそうなのでユーザーの人はかわいそうなんだにゃー。

・セキュリティ関連のお知らせ:Evernoteでのパスワード再設定のお願い
http://blog.evernote.com/jp/2013/03/03/12428

●セブン銀行ATMにスキミング機やカメラを不正設置、情報盗難の可能性

セブン銀行の4つの支店にあるATMにスキミング機やカメラが設置されていて、およそ3200件分のカード情報が盗まれてしまったんだって。最近のスキミング装置は小さくて普通の機械と見分けがあまり付かないみたいだけど差し込んでしまわないよう注意したいにゃー。

どこでATMや周辺に怪しい機械が設置されていないかとか、あまり周りに監視の人がいないようなATMではお金を下ろさないようにするとか、ユーザー側でも自衛が必要かもしれないにゃー。

・スキミング被害防止のためにATM利用時にはご注意ください
http://www.sevenbank.co.jp/support/info2013022801.html

●Googleはアカウントハイジャックを99.7%削減、一方Yahoo!とHotmailは

Googleはアカウントの乗っ取り対策をがんばって、2011年に比べると99.7%も減らしたんだって。サインインが怪しいものかどうかを判断するために、リスク分析と120もの変数に基づいたセキュリティチェックを行ってて、そのおかげで怪しいログインは排除できるみたいなんだにゃー。すごいにゃー。

一方、ライバルのYahoo!とHotmailはまだまだ対策が進んでないようで、乗っ取られたアカウントからたくさんのスパムが送信されているみたい。こちらのユーザーは安全なパスワードを設定したり、マルウェアに感染しないようにするなど、まだまだ自衛が必要みたいだにゃー。

・Google「我々はアカウントのハイジャックを 99.7 %削減した」~ 120 のセキュリティチェック+ 2 要素認証=Webのウジ虫たちの死骸(The Register)
http://scan.netsecurity.ne.jp/article/2013/03/01/31128.html

・Yahoo! と! Microsoft の! アカウント! ハイジャックは! 今後もまだまだ!続く! ~研究者たち「もはや Google がスパムを流すことは、ほとんどない」(The Register)
http://scan.netsecurity.ne.jp/article/2013/03/05/31146.html

●日本政府が標的型攻撃に対抗して脅威情報を集めたデータベースを構築

日本政府は標的型攻撃に対抗して、脅威に関する情報を集約させたデータベースを構築して応戦するんだって。組織と官僚がデータベースに集められた情報を利用できるようになって、その情報は米国とも共有されるんだって。官僚の人たちがどれくらいデータを活用できるかわからないけど、ちゃんとデータを蓄積することはいいことだと思うにゃー。

一方ですでに省庁の人や防衛関係の人がすでにたくさん被害に遭っているので、データを集める以前に機器のセキュリティホールを塞いだり、標的型攻撃のメールを開いたりしないよう職員の教育を徹底した方がいいかもしれないにゃー。

・日本政府、標的型攻撃を学ぶための APT データベースを構築中~攻撃者の手口の理解と、米国との情報共有を望む考え(The Register)
http://scan.netsecurity.ne.jp/article/2013/03/06/31158.html

先週はこんなことがあったけど、今週はどんな編集部をどきどきさせるような出来事が起きるのかな。

楽しみだにゃー。

(りく)

筆者略歴:猫。情報セキュリティ専門誌 ScanNetSecurity の名誉編集長を務めるかたわら、ITセキュリティの専門ライター 吉澤亨史の指導にあたる

(翻訳・写真:山本洋介山)

猫の写真を撮っています。たまにセキュリティの記事も書いたりしています。
http://twitmatome.bogus.jp/

週刊セキュリティにゃークサイド
http://scan.netsecurity.ne.jp/special/3252/recent/

《》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  4. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  5. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  6. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

  7. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  8. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  9. 経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

    経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る