海外記事整理 北米編 2012年12月〜2010年1月 466件
----------------------------------------------------------------------------------------------------------------
@セキュリティー対策技術
---------------------------------------------------------------------------------------------------------------
8.■IBMが『Siri』を禁止:社内情報漏洩を懸念 wired.jp/2012/05/24
7.■あなたの"監視者"を可視化する新アドオン wired.jp/2012/03/02
6.■海外 スーパーでのスキミングの手口とその対応(2)Scan
[2012/01/17
5.■「おしゃべり」で武装するハッカー─巧みな話術に要注意 2011年
10月 31日 WSJ
4.■情報漏えい事故を起こす企業の特徴は? TechTargetジャパン2011年4月
3.■Google、バグ発見者達に総額4000ドル以上の報奨金を支払う9月16日 slashdot
2.■米グーグル、ウィンドウズの使用停止=サイバー攻撃受け―2010年6月2日時事通信
1.■調査官に聞く、不正アクセス攻撃の今とは? ITmedia]2009年06月08日
--------------------------------------------------------------------------------------------------------------------
ウィキリークス関係
-------------------------------------------------------------------------------------------------------------------
6.■WikiLeaks、米シンクタンクの電子メールデータを公開
2012/02/28 ITプロ
5.■米企業のメール500万通公開ウィキリークス アノニマスから提供?2012.2.28産経
4.■米軍上等兵が軍法会議に ウィキリークス漏えいで終身刑の可能性も 2012.2.4産経
3.■米当局、捜査官の氏名伏せる ハッカー集団の報復懸念 2012年
1月 30日 JST
2.■ウィキリークス、未編集の米外交公電を公開−英紙の責任と非難 9月
2日 WSJ
1.■ドイツ政府がトロイの木馬「R2D2」を利用? ハッカー集団が発表 2011-10-11
---------------------------------------------------------------------------
B政府の犯罪 ネットワーク盗聴 国外
---------------------------------------------------------------------------
2.■EFF、FBIの個人情報収集活動に関する記録をWeb公開 2007年07月30日 イザ
1.■米司法省のSNSを使った個人情報収集の実態が明るみに 2010/03/18 イザ
-------------------------------------------------------------------------------------------------------------------
C政府の犯罪 ネットワーク盗聴 国内
-------------------------------------------------------------------------------------------------------------------
8.■グーグル 政府の利用者情報開示要請が増加、ネット監視強まる2012.11.14CNN
7.■日本も急増:当局による「ツイッター個人情報開示の要請」 wired.jp/2012/7/4
6.■不正ソフト感染で、きょうネット接続不能の恐れ−FBIの陰謀?2012年7月9日wsj
5.■ツイッターで「要注意」の500語は? 米政府がSNS監視
2012.03.12 CNN
4.■「政府からハッキングされている人」にGoogleが警告 wired.jp/2012/06/07/
3.■FBIがフェイスブックやスカイプに監視用「バックドア」を要望
2012年5月9日wired.
2.■評判を落とすための「ネット工作」、米国新聞社が告発
wired.jp/2012/04/26
1.■ NSA は常にあなたが犯罪者でないか監視している 2012年04月10日
スラッ
----------------------------------------------------------------------------------------------------------------------
F政府の被害
----------------------------------------------------------------------------------------------------------------------
7.■米サウスカロライナ州、数百万人分の個人情報が流出
2012/10/29 ITメディア
6.■NASAに執拗なサイバー攻撃 ネットワークの乗っ取り被害も 2012年3月5日ITme
5.■軍用システムは既にやられているかもしれないと議会に警告Scan
[2012/03/29
4.■米国政府のセキュリティ・アドバイス・サイトがハッカーにやられる
2012/01/31
3.■「標的型攻撃で国家機密にバックドア」Scan [2011/06/30
Vol.0692]
2.■米上院サイトに攻撃 「米政府が大嫌いだ」とハッカー集団 2011.6.14
産経
1.■情報漏えいで失業者に二重の打撃 米雇用保険管轄機関流出 2011年07月12日
-----------------------------------------------------------------------------------------------------------------
G中国の攻撃
-----------------------------------------------------------------------------------------------------------------
26■中国のスパイが最も活発 米国防総省、サイバー攻撃批判 2012.5.19 産経
25■中国サイバー攻撃は米軍の「潜在的脅威」次期米司令官が警戒感2012.2.10
産経
24■米、中国にらみ海軍強化 サイバー、特殊部隊に重点 2012.2.14 産経
23■中国の核弾頭は3000発?学生暴く 推計大きく上回る可能性 2011.12.5
産経
22■中国のハッカー、米商工会議所にサイバー攻撃=関係筋 2011年
12月 21日 WSJ
21■サイバー攻撃の標的は化学・軍事企業の機密情報 米会社が発表2011.11.1
産経
20■中国軍のサイバー攻撃、日本へは青島済南から、米元高官が報告2011.11.24
産経
19■ハッカーが米国政府の衛星をハイジャック〜中国を非難 2011年11月4日netsecur
18■中国人が関与?世界48社にサイバー攻撃 2011年11月29日
読売新聞
17■中露がサイバー産業スパイを積極展開=米情報当局が警告 2011年
11月 4日 wsj
16■中国のサイバー諜報最も活発、継続的米情報当局初の名指し非難2011.11.4
産経
15■米衛星にハッキング攻撃 米議会委員会「中国軍関与の疑い」2011.10.29
産経
14■中国サイバー攻撃「容認できない」 米下院情報委員長非難 2011.10.5
産経
13■中国が"サイバースパイ活動" 米、出張者らが自衛策 2011/09/28
共同通信等
12■中国:サイバー攻撃の半数は海外発 「米国が最多」 毎日新聞 2011年8月10日
11■中国国営テレビ、対米ウェブサイト攻撃とみられる映像を放映 2011年
8月 25日
10■Gメールにサイバー攻撃 中国起点とグーグル 2011.6.2
産経
9.■米グーグル:中国からサイバー攻撃 Gメール、米韓政府当局者被害 毎日6月2日
8.■「Googleを襲った攻撃コード、作者は中国の専門家」の報道 2010年02月23日
7.■中国発のサイバー攻撃は「重大なターニングポイント」--マカフィー幹部2010/1/18
6.■サイバー攻撃の発信源として使われる中国 slashdot.jp 2010年02月23日
5.■中国発のサイバー攻撃、グーグルが内部関係者関与の疑いを調査中か2010/01/19
4.■中国発サイバー攻撃に使われたIE脆弱性-エクスプロイトコード出回る2010/01/18
3.■中国からGoogleほか30社以上に攻撃:目的はソースコード 2010年1月14日
2.■米国の政府高官や企業幹部、中国でデータ窃取の標的に? 2008年6月3日
1.■Googleを攻撃したマルウェア、中国発の証拠? 2010/01/26
Vol.556
-----------------------------------------------------------------------------------------------------------------
サイバ-攻撃 全般
-----------------------------------------------------------------------------------------------------------------
4.■おもなサイバー攻撃事件 ロイター 2011-6-24
3.■サイバー戦争チームを支えるイスラエルの民間企業 2010.01.26 netsecurity.
2.■エストニアにサイバー犯罪の中枢企業が存在? Trend
Micro報告 2009年08月27
1.■研究者が指摘するサイバー攻撃の今後とは? ITmedia]2009年06月26日
-------------------------------------------------------------------------------------------------------------------
I民間の被害
-------------------------------------------------------------------------------------------------------------------
26■米銀へのサイバー攻撃増加、イラン関与疑う 制裁の報復か 2012.10.21 cnn.co.jp
25■米大手銀サイト、サイバー攻撃相次ぎ障害も 2012.09.28 cnn.co.jp
24■米ヤフーの個人情報45万人分、ハッカー?盗む 2012年7月13日
読売新聞
23■ノーテルが長期間ハッカー被害に 社員PCにスパイウエア WSJ 2012年2月14日
22■無防備すぎる口座預金 サイバー盗難猛威、標的は米中小銀
2012.2.25 産経
21■Amazon傘下のZapposで顧客情報が流出、2400万人に影響かIT2012年1月17日
20■Linux カーネルの基盤サイトがクラッキングの被害に Webテク
2011年9月2日
19■セサミストリートがポルノに 動画サイトで悪質ハッキング 2011.10.18
産経
18■米鉄道会社にサイバー攻撃 国際ハッカー集団 2011.8.15
産経
17■給与計算サービスの米ADPにサイバー攻撃 2011年 6月 16日
ウォールストリート
16■米FOXにハッカー攻撃 オバマ氏暗殺と誤情報発信 2011.7.4
産経
15■米アリゾナ州当局を攻撃 「移民差別」とハッカー集団 2011.6.24
産経
14■ロッキード社にハッカー 情報流出の有無は不明 2011.5.29
産経
13■被害3400人、総額2億円 米シティの情報流出 2011.6.25
サンケイビズ
12■米シティグループ顧客情報流出、その手口は単純だった
2011年06月15日slas
11■シティの個人情報流出は36万人分 詳細開示で修正2011年6月17日 朝日
10■米シティに不正アクセス、銀行カード顧客1%の個人情報流出ロイター
6月9日
9.■スクエニでも不正侵入 英子会社サイト、2.5万人流出
毎日2011年5-15
8.■決済代行システム不正侵入、シティなど顧客データ流出の恐れロイタ2011/4月4日
7.■ScanDispatch「RSA SecureID の情報が盗難される」Scan [2011/03/24
Vol.0666
6.■ウィキリークス支持のハッカー、マスターカードも攻撃 2010.12.8
産経
5.■海外 史上最悪の事件を起こした企業から再び漏えいか?2010年09月21日
4.■iPad購入者のアドレス流出、原因Webアプリケーション脆弱性itmedia2010/6-11
3.■AT&Tのウェブサイトから「iPad」ユーザーのデータが大量流出 cnet2010年6月10
2.■サイバー攻撃:企業の75%が被害--年間平均200万ドルの損失 2010/03/26 cnet
1.■ノースカロライナ大学の医療研究プロジェクトから情報漏えい 09-9-29
-------------------------------------------------------------------------------------------------------------------
J政府による攻撃
------------------------------------------------------------------------------------------------------------------
2.■核施設を狙ったサイバー攻撃『Stuxnet』の全貌 wired.jp/2012/06/04
1.■中国、ロシアとのサイバー戦争も辞さずギングリッチ共和党大統領候補
wired1/29
----------------------------------------------------------------------------
K政府のサイバー攻撃対策
----------------------------------------------------------------------------
6.■サイバー攻撃対策を行う、ITエリートによるサイバー予備隊2012年11月5日
slashdot
5.■米軍、サイバー戦への準備拡充 2012年 7月 6日 jp.wsj.com
4.■ゲーム機から個人情報を抜き出せ ?
米連邦政府の研究プロジェクト wired/2012/4/12
3.■米NIST、国家サイバーセキュリティ教育戦略計画「NICE」の草案を発表
2011-9-5
2.■サイバー空間は未来の戦場」 米豪、安保条約で共同対処 2011.9.15
産経
1.■米政府のサイバーセキュリティー対策は効果薄=報告書 wsj 2010年6月17日
----------------------------------------------------------------------------------------------------------------------
L捜査等
----------------------------------------------------------------------------------------------------------------------
17■サイバー攻撃など機密漏洩で主任検察官 米司法省 2012.6.9
産経
16■相次ぐ機密情報漏洩、強まる米政権批判 FBIも捜査着手 2012.6.8
15■おとりフォーラムでハッカーを一網打尽FBIが日米で24人逮捕2012.6.27産経
14■英国では合法なサイト運営の英国人、米国法で裁かれることに
internet.watch 4-6
13■米議員、フェイスブック共同創業者の税金逃れ阻止へ 2012年
5月 18日 wsj
12■サイバーセキュリティに関する新たな法案CISPAが米下院を通過
wired 2012-5-2
11■バロンズ サイバー犯罪との戦い 2012年 5月 14日 wsj
10■巨大ボットネットの正体 −
史上最大規模のサイバー犯罪を摘発2011年11月10日
9.■PC400万台に不正侵入で摘発 ネット広告料11億円を荒稼ぎ2011.11.10
産経
8.■FBI、史上最大規模のサイバー犯罪を摘発。 トレンドマイクロ 2011/11/10
7.■セレブのメールをハッキング―米FBIがフロリダ州の男を逮捕2011年
10月 13日
6.■米大規模ハッカー団を摘発 被害総額は83億円ロシアグループ2011.4.14
産経
5.■組織的サイバー犯罪で60人以上告訴 2010年10月1日 WSJ
4.■iPad利用者情報漏えい事件のハッカー宅捜索、別件で拘束 2010年6月17日
wsj
3.■オバマ大統領のTwitterアカウント乗っ取り犯が逮捕ロイター]2010年03月25日
2.■Gizmodo編集者宅に捜査:「ブログは報道機関か」 2010年4月28日 ワイヤード
1.■政府通達米空港テロ対策強化文書を載せてしまったブロガーの顛末2010/01/05イコ
--------------------------------------------------------------------------------------------------------------------
M政府の対応
--------------------------------------------------------------------------------------------------------------------
22■グーグル2250万ドルの制裁金支払いで合意 閲覧履歴の追跡問題2012.08.10cnn
21■米司法省、アップルと大手出版社5社を提訴 ?
電子書籍価格談合の疑いwired4/14
20■グーグル:個人情報収集で罰金200万円 米通信委員会 毎日 2012年04月15日
19■ネット企業、追跡拒否機能適用へ
プライバシー権利章典の一環2012年 2月 24日
18■米政権、プライバシー権利章典の議会通過求める 2012年
2月 24日 wsj
17■フェイスブック個人情報保護めぐり米当局と和解、対策強化へロイター
11月30日
16■米フェイスブック、個人情報の取り扱いで当局が調査へ ロイター
9月30日
15■サイバー攻撃被害公表を 米SECが企業向け指針 2011.10.14
産経
14■米国のサイバー計画、新たな焦点は抑止力 2011年 7月 15日 ウォールストリート
13■グーグル、医薬品広告めぐり米史上最大の罰金385億円 ロイター
2011-8月25日
12■サイバー攻撃:「企業は行動規範を」 米商務省が報告書 毎日 2011年6月9日
11■米国防長官:サイバー攻撃「戦争としてとらえる」と言明 毎日 2011年6月4
10■Gメール攻撃:「深刻に受け止め」…クリントン米国務長官毎日 2011年6月3日
9.■ネット上のプライバシー保護強化を=米商務省が報告書2010年
12月 17日 JST
8.■「ネット上のなりすまし」違法へ:カリフォルニア州 2010年9月
1日
7.■グーグルのデータ収集問題、米コネティカット州司法長官が調査指揮 6月22日WSJ
6.■ツイッター、プライバシー問題でFTCと和解 2010年6月25日
wsj
5.■FTCが通告 約100組織の個人情報がP2Pで流出、 2010-2-24
4.■ChoicePoint がデータ漏洩に関して全米44州と和解 2007-6-4
3.■ChoicePoint の個人情報漏洩に制裁、FTC
が過去最高の罰金 2006-1-27
2.■FBI長官、フィッシング詐欺への警戒を呼びかけ--本人もあわや被害に2009/10/08
1.■オバマ大統領の5月29日サイバーセキュリティ・スピーチ
by高間2009年06月05
---------------------------------------------------------------------------------------------------------------------
ハッキング技術動向@
---------------------------------------------------------------------------------------------------------------------
31■世界各地で連続被害、クレジットカードPOS端末 wired.jp 2012年10月26日
30■ペースメーカーをハッキングして過電圧を与える脆弱性
2012年10月22日
29■電子パスポートをハッキング、読み取り機への攻撃が可能に wired2007年8月7日
28■クレジットカードも鍵も携帯も危険――ハッカーが実演 wired.jp2008年3月12日
27■市販の脳波ヘッドセットから、暗証番号を推測可能!? wired.jp/2012/09/03
26■ハッカーの次のターゲットはあなたの瞳? 2012.07.28 cnn.co.jp
25■旅行先での情報漏れに注意、サイバー攻撃も増加 2012.06.26
cnn.co.jp
24■絶対に気づかない、電源タップ型のハッキング装置 wired.jp/2012/07/25/
23■セッションの乗っ取りは驚くほど容易に 2012 Online
Trust Alliance
22■シマンテックがソースコードの窃盗を重要視せず〜Scan
[2012/01/12 Vol.0744]
21■LAの韓国系高校生、ハッキングで成績を改ざん 朝鮮日報日本語版 2012-1-30
20■ハッカーが米鉄道会社システムに侵入、運行に混乱 wired.jp/2012/01/27
19■インターネット経由でプリンタの遠隔操作、新たな攻撃スタイル 2011年12月02日
18■米国イリノイ州とテキサス州の水道システムが侵入される?
2011/12/1 inter
17■ハッカー監房から死刑囚釈放する可能性SCADA脱獄の危険を証明2011年11月15
16■Apache HTTP Serverの脆弱性を突く「Apache Killer」―2011年8月25日sourceforg
15■認証局が不正なSSL証明書を発行、Googleユーザーを狙う攻撃が発生2011年08月
14■SSL認証局を狙った攻撃がまた発生、証明書の発行を中止ITmedia2011年06月22
13■不正SSL証明書の発行事件で「犯人」が手口公表 ITmedia]2011年03月29日
12■さらなる標的型攻撃につながった米イプシロンの情報流出
2011/07/13
11■Gメール攻撃:専門家、2月に警告…単純だが大胆な手口 毎日 2011年6月7日
10■標的型攻撃個人情報の流出が深刻にシマンテックの報告書ITメディア2011/4月12日
9.■世界のエネルギー産業を狙うサイバー攻撃:"Night
Dragon"マカ2011年2月10日
8.■走行中の車載ネットワークへのリモート攻撃に成功 2010年09月30日
7.■言論の封じ込めを狙うマルウェア出現 Googleが警鐘 [ITmedia]2010年04月01日
6.■[F1]キーを押さないで!---Windowsに新たな脆弱性
日経パソコン2010年3月2日
5.■五輪関連の検索に要注意、結果ページに不正リンク ITメディア 2010-2-12
4.■「GPS妨害装置を利用した不正行為」の危険性 wired 2010年2月25日
3.■犯罪捜査ツール『COFEE』が流出、対抗ツールが早速登場 2009年12月16日
2.■初歩的な管理ミスで3300もの有名サイトがソースコードを盗まれる 2009年
1.■ワンタイムパスワードでも防げないブラウザーの乗っ取りが急増日経PC
2009-9-30
---------------------------------------------------------------------------------------------------------------------
ハッキング技術動向A ウィルス等
----------------------------------------------------------------------------------------------------------------------
7.■Mac向けマルウェアFlashbackは毎日1万ドルを盗む―シマンテック2012年05月01
6.■究極のURL難読化ツール(The Register)Scan [2012/01/24
5. ■大規模なASP.NET攻撃によりWebサイトが訪問者を攻撃2011年10月26日net
sec
4.■Skypeを盗聴するトロイの木馬、ソースコードがネットに公開ITmedia09年08月28
3.■ウィルスにより幼児ポルノをダウンロードさせられ社会的に害を被る
09年11月17日
2.■犯罪マルウェアは1日に6000種を検出、ビジネスは不況でも衰えず 2009年7月23
1.■NYタイムズのサイトに悪質広告、偽ウイルス対策ソフトへ誘導
2009/09/15
----------------------------------------------------------------------------------------------------------------------
ハッキング関係 ソーシャルエンジニアリング等
----------------------------------------------------------------------------------------------------------------------
7.■グーグルの脆弱性が採用メールから悪戯されるまで wired 2012年10月27日
6.■アマゾンとアップルにセキュリティーの抜け穴? 米記者が被害に2012.8.8cnn
5.■電話によるインターネット詐欺が英語圏で多発 2011年06月21日 slashdot
4.■米、サイバー犯罪の被害倍増 09年、FBIかたる手口が最多日経2010年3月15日
3.■偽ウイルス対策ソフトが増加、マルウェア全体の15%に--グーグル調査2010/04/28
2.■SNSは個人情報の宝庫、ターゲット型攻撃が主流に 2010/02/04
1.■街頭インタビューで簡単に教えてしまう個人情報 [ITmedia]2009年10月20日
-------------------------------------------------------------------------------------------------------------------
ハッカー像
-------------------------------------------------------------------------------------------------------------------
25■東欧のハッカー、アジアよりも洗練されている 2012年
9月 19日 WSJ
24■ハッカー集団、アップル製品のIDを盗んで公開―FBIのPCからWSJ
2012-9月5日
23■米消費者金融をゆするハッカー集団、まぬけ税を要求
2012年06月25日 slashdot
22■ツイッターのパスワード流出か 5万5千件以上ネットに 朝日 2012年5月10日
21■ハッカー集団のアノニマス、FBIと英の捜査会議録音に"成功"2012.2.4産経
20■CIAのサイト攻撃 ハッカー集団「アノニマス」が声明 2012.2.11
産経
19■史上最大のサイバー犯罪事件簿、『アイスマン』 wired.jp/2012/02/01
18■DDoS攻撃はいかが?1時間2ドル、YouTubeで宣伝 日経パソコン2012年1月6
17■産業化するネットスパイ―雇われハッカーの実体と具体的な手口2012年
1月 24日
16■盗んだカード情報で「寄付」 アノニマス、NGOなどに
朝日 12-26
15■ サイト改ざんによるスコアランキングを競うサイト、
2011年08月19日
14■ハッカー集団が警察官の個人情報を大量に暴露、報復を宣言ITmedia2011年8月9日
13■AnonymousとLulzSecがFBIに反論、「われわれは止められない」2011年07月22
12■アノニマスが70サイト攻撃 米国の保安官事務所標的 2011.8.7
産経
11■クラッキング集団 LulzSec
が攻撃対象の「電話注文受付」開始 2011-6-16
10■フェイスブック、ソニー提訴のハッカー採用 2011/06/28
イザ
9.■カード詐欺の帝王「アイスマン」が遺した教訓 2011年7月8日
8.■ハッカー集団、アップルから盗んだとするユーザー名を公表 2011年
7月 4日 wsj
7.■解雇された従業員がグッチのシステムに不正侵入@ 2011年05月10日
6.■金融危機以来、警告されている従業員の不正 A2011年05月17日
5.■ PayPalハッキングで金塊を購入 2,000万円近い被害額 Scan
[2011/03/29
4.■「ネット海賊」の実態調査 wired 2011年1月28日
3.■アスペルガー症候群とハッカー:中年での診断が増加2010年5月26日
2.■昼は企業ネットワークに、夜は廃屋に忍び込むホームレスハッカー2002年8月13日
1.■さすらいのホームレス・ハッカー、連邦検事との司法取引に応じる2004年1月14日
------------------------------------------------------------------------------
ハツキング技術対策
------------------------------------------------------------------------------
3.■米FCCとキャリア大手4社スマートフォン盗難抑止で端末データベース構築tmedia.
2.■流出情報巡る攻防激化 サイバー攻撃に会話型ロボットで対抗
2011.10.13 産経
1.■米マイクロソフト サイバー犯罪対策で新手法 2010年2月26日ウォールストリート
-----------------------------------------------------------------------------
サイバー犯罪とビジネス
-----------------------------------------------------------------------------
7.■個人情報の流出で進行する偽造文書ビジネス 2010年08月30日ITメデイア
6.■フィッシングの個人情報で偽造パスポート――ネットの闇市場で販売中日経pc8/25
5.■重要データを狙うサイバー犯罪企業が注視すべき現実とはITmedia2010年03月03日
4.■32米メディアがだまされた「商工会議所の記者会見」(動画)2009年10月26日
3.■パスワード窃盗ビジネスの内情 09-10-18
2.■迷惑メールは儲かる:1日40万円の売上げも2009年10月 6日
1,■サイバー犯罪者の年収は7200万円!? CNET-J 2009年9月17日
-------------------------------------------------------------------------------------------------------------------
セキュリティーバグ等
-------------------------------------------------------------------------------------------------------------------
6.■無線LANの接続設定規格「WPS」に脆弱性 2012年01月05日
slashdot.jp
5.■McAfeeアンチウイルス・キットにスパムの噴出口を発見Scan
[2012/01/26
4.■使い捨て暗証番号に不正侵入の恐れ 米大手、機器交換へ 2011年6月8日 朝日
3.■フェイスブックで個人情報漏えいも、アプリ通じ= ロイター2011-
5月11日
2.■Android向けSkypeに個人情報流出の脆弱性が発覚 2011年04月19日
1.■チップとPINによるクレジットカード認証に脆弱性--研究者らが指摘CNET2010-2-
------------------------------------------------------------------------------
ITセキュリティー問題の影響
------------------------------------------------------------------------------
1.■ワイヤレス医療機器のハッキングを防ぐための事前審査議論 スラッシュ
4月26日
------------------------------------------------------------------------------
ITセキュリティーとプライバシー問題
-----------------------------------------------------------------------------
2.■近くにいる女性の個人情報がわかるアプリの恐さ 2012年
4月 2日 wsj
1.■オンライン追跡会社ラプリーフ、個人情報管理への懸念 WSJ2010年
10月 26日
---------------------------------------------------------------------------
IT社会の傾向
---------------------------------------------------------------------------
2.■FBIの内部資料が流出:仮想通貨Bitcoinが資金洗浄などの温床にwired2012-5-12
1.■マイクロソフトCEO、中国のソフト著作権侵害を公然と非難 2011年
5月 27日
-----------------------------------------------------------------------------------------------------------------------
解説等
----------------------------------------------------------------------------------------------------------------------
31■IBM元開発者「チェス王者にスパコンが勝てたのは、バグのおかげ」2012年10月3
30■ハッキングされた企業は被害を開示すべきか? 2012年11月08日
slashdot
29■ハッキングされたWIRED記者が考えるセキュリティ問題 wired.jp/2012/08/14
28■WIRED記者の悲劇から学ぶ「セキュリティ9つの常識」 wired.jp/2012/08/14
27■ウォズ曰く「クラウドは今後5年で問題が多発するだろう」
slashdot.jp2012年8月9
26■「Windows XPを使い続けるNASA」、その台所事情 2012年8月8日
25■ロンドン五輪で得た、ITに関する8つの教訓 2012年08月15日
24■内部犯罪に立ち向かうCIOの心構えと対策 2012年5月28日
23■ネットで墓穴を掘った政治家8選 wired.jp/2012/06/01
22■核施設を狙ったサイバー攻撃『Stuxnet』の全貌 wired.jp 2012年6月4日
21■コンピューターウィルスの兵器化は戦争を変える
ストーリー 6月28日 slashdot
20■国家が"ゲーム"に参加し始めた――現実化するサイバー戦争
2012年04月13日
19■脱電子メールの4年間:IBM社員のワークスタイル WIRED.jp
1月18日
18■海外:2011年を振り返る〜あの話題の「その後」 internet.watch 20121-5
17■米国防総省のサイバー戦略と軍事力行使の関係を読み解く マイコム 2011-6-3
16■ネットサーフィングで仕事の生産性が向上することが判明
2011年8月31日 wir
15■
「ドイツ政府製トロイの木馬」、製造元及び販売先判明 2011年10月13日
netse
14■米国のセキュリティ最新事情「2011年米国CSO実態調査」2011/09/14CSO
Magazin
13■世界70以上の組織がサイバー攻撃の標的に―米McAfee告発
ITmedia2011年8月4
12■知的財産や原子力施設も標的に、サイバー攻撃の傾向と対策を聞く
2011年6月3日
11■CSOが繰り返す7つの過ちとは なぜうまく伝わらないのか 2011/06/23
10■侵入テストを成功に導く10のヒント経営者の視点を忘れるべからず2011/05/24
9.■サイバースパイ活動が増加中 2011-04-27
8.■独立テスト機関から見る企業セキュリティの今すぐそこにある脅威2010年8月19日
7.■独立テスト機関から見る企業セキュリティの「今すぐそこにある脅威」後編
6.■ネットは「偏った意見」を強化するか:研究結果 2010年5月13日 ワイヤード
5.■ユーザー5億人:個人情報の中枢になるFacebookの野望2010年5月11日ワイヤード
4.■ネットの私的利用、W杯を前に対策に頭を悩ます米企業 2010年5月20日ワイヤード
3.■コピー機が保存する重要情報:ハードディスクにご用心2010年5月20日ワイヤード
2.■「故人のアカウント」はどうなるか:米各社の方針を調査 2010年3月18日 wired
1.■SANS Report
「世界規模のデータソースの分析によって見えたもの 2010-1-5
-----------------------------------------------------------------------------------------------------------------------
統計等
-----------------------------------------------------------------------------------------------------------------------
26■サイバー攻撃が3年で2倍、対策コストも大きく上昇 ? Security
NEXT 2012/11/21
25■ロムニー大統領候補フォロワーの15%は「サクラ」 2012年8月8日 wired.jp
24■フェイスブック、8300万アカウントが偽物や重複 2012.08.03 cnn.co.jp
23■オランダの ISP、デフォルトパスワードから未変更法人顧客が
7 割 2012年7月9
22■米IT業界が自前端末の業務使用を許可する理由とは?ニューズウィーク5月29日
21■LinkedIn のパスワード・クラッキングから得られた教訓
2012年06月14日 slashd
20■情報流出でわかった「最悪なパスワード」たち wired.jp/2012
19■IT 系従業員の半数、会社の情報を持ち出すと答える 2012年06月15日 slashdot
18■ Verizon、データ侵害調査レポート internet.watch.2012-5-7
17■携帯電話紛失で年2.5兆円の損失=米調査 2012年 4月 3日
wsj
16■車にも免許にも興味なし?―大不況とIT革命で変わる米若者文化2012年
4月 13日
15■スマホと交流サイト普及でID不正利用が急増=米調査 2012年
3月 27日 JST
14■電車内に置き忘れていたUSBメモリ、6割以上がマルウェアに感染
2011年12月9
13■標的型攻撃の4割が中小企業を対象に internet.watch. 2011年8月1日
12■もっとも多く使われているiPhoneのロック番号」は「1234」
2011年06月15日
11■ユーザーの大多数がパスワードを使い回しSony
流出情報から判明2011年06月16
10■75 % の人が SNS とメールのパスワードを同一 slashdot.2010年08月18日
9.■IBM上半期レポート -
世界中のセキュリティー脅威が記録的に悪化 2010年8月25
8.■サイバー攻撃:企業の75%が被害--年間平均200万ドルの損失 cnet
2010/03/26
7.■エフセキュアが2010年度第1四半期セキュリティ総括を発表2010年5月13日
6.■サイバー犯罪の金額と発生地域は世界的経済危機でも増加2010年4月28日シマンテ
5.■オンライン・バンキング利用者の73%が他サイトと同じパスワードを使用10/02/03
4.■エネルギーインフラ企業の半数以上がサイバー攻撃の被害経験-米調査2010年2月1
3.■最も安易なパスワードは? 流出情報の分析結果を発表 ITメディア 10-1-22
2.■米調査結果 不況は会社への忠誠心を下げる? 2009-11-27
1.■最もよく使われるパスワード」が判明:流出情報分析で 2009年10月
7日
------------------------------------------------------------------------------------------------------------------
訴訟 裁判
-------------------------------------------------------------------------------------------------------------------
13■米ピザ大手に200億円の集団訴訟、広告メール大量送信で 2012.11.14 CNN
12■捜査令状なしの盗聴でもOK:米裁判所が判断 wired.jp 2012年8月12日
11■米ヤフーをユーザーが提訴−45万人の個人情報流出で賠償請求
2012-8-
10■占拠運動関連のTwitter個人情報開示を命令:NY裁判所 wired.jp/2012/7/4
9.■フェイスブック慈善事業に7.9億円支払いで和解個人情報漏洩訴訟2012.6.17
産経
8.■米フェイスブック株主、同社とIPO引受幹事を提訴― 2012年
5月 24日wsj
7.■コードは財産にあたらず:ゴールドマンサックス問題で米連邦裁見解
2012-4-17
6.■いかにしてトーヴァルズはマイクロソフトの特許に立ち向かったか
w2012-3-30
5.■米最高裁、令状なきGPS追跡は違憲と判断 2012.1.24
産経
4.■ニューズ・コープへの民事訴訟が急増−電話盗聴で 2011年
8月 4日 wsj
3.■米加州住民、ブラウザー履歴スニッフィングめぐり企業を提訴2010年12月6日JST
2.■米グーグル、個人情報規定違反でエンジニアを解雇 2010年
9月 16日 wsj.
1.■SNS ユーザー アプリ開発企業を顧客データ漏洩で提訴Webテクノロ10年1月5日
------------------------------------------------------------------------------
IT社会と法律リスク等
-----------------------------------------------------------------------------
3.■世界の安定に対するサイバー攻撃のリスクは事実〜Scan
2012/01/19
2.■ジョブズ氏の発明をめぐる論争−300件以上の特許に名前連ねる2011年
8月26日
1.■「児童ポルノ所持」の恐怖:濡れ衣を着せられた高校教頭 2009年6月30日
-------------------------------------------------------------------------------------------------------------------
IT大手の傲慢
-------------------------------------------------------------------------------------------------------------------
14■フェイスブックの「顔認識データベース」、独政府が破棄を要求/2012/08/21
13■グーグル個人情報方針に待った EU「調査の必要ある」 朝日 2012-2-6
12■ツイッター社が検閲容認? 国別に特定の書き込み非公開 朝日 2012-1-28
11■問題はCarrier IQでなく、キャリアとメーカー著名研究者が解析結果
2011/12/6
10■米ハイテク企業、シリアのウェブ検閲で自社製品の関与確認 2011年
10月 31日
9.■Facebookを米国盗聴法に違反したとして告訴 2011年10月25 net
security
8.■アプリがあなたを監視中─スマートフォンがプライバシー侵害WSJ2010年12月20
7.■米グーグル撮影車、メールやパスワードも収集幹部謝罪2010年10月23日朝日新聞
6.■米国で「クッキー」に厳しい批判‐訴訟相次ぐ2010年 9月
21日 wsj
5.■米コネティカット州、グーグルの個人情報収集について調査 2010年6月8日
wsj
4.■豪警察がグーグルへの捜査開始ーストリートビューで 2010年6月7日 wsj
3.■ストリートビューの車、手違いで個人情報収集 グーグル2010年5月15日 朝日
2.■米グーグル、欧州各国当局が個人情報の誤収集で捜査 2010年5月20日
wsj
1.■米フェースブックとマイスペース顧客の個人情報を広告会社に送信2010年5月21日
----------------------------------------------------------------------------------------------------------------------
電子投票
----------------------------------------------------------------------------------------------------------------------
5.■メール投票やタッチスクリーン投票でトラブル米大統領選
WIRED2012年11月8日
4.■投票装置が自動でロムニー氏選択?相次ぐトラブル 2012年11月07日
3.■電子投票、誤作動・不正操作に懸念…米大統領選 2012年11月5日
読売新聞
2.■米大統領選:投票所移転、トラブルも??サンディ被災地 毎日新聞 2012年11月7日
1.■磁石とPDAで操作可能:電子投票システム wired.jp2008年2月7日
--------------------------------------------------------------------------------------------------------------------
IT技術
--------------------------------------------------------------------------------------------------------------------
5.■室内の様子まで勝手に撮影するストーカー・アプリが登場する?newsbiz2012-10-7
4.■PC横に置いたiPhoneをキーロガーに、ジョージア工科大学の研究成果 2011/10/21
3.■「放射能検知ポケベル」を持つ警官たち 2011年5月15日
2.■密かに会話録音できるiPhoneアプリ、米で裁判に 2010年8月19日wiredvision
1.■iPhoneを『iPad』用3Gモデムに変身させる「脱獄アプリ」動画2010年5月6日wired
------------------------------------------------------------------------------
ITミス
------------------------------------------------------------------------------
1.■自サイトの不具合でフェイスブックCEOのプライベート写真流出 2011.12.9
産経
---------------------------------------------------------------------------------------------------------------------
IT トラブル
----------------------------------------------------------------------------------------------------------------------
5.■米政府内で進むブラックベリー離れ、iPhoneなどに転向 2012.11.22 CNN
4.■「うるう秒」障害がネットで頻発 wired.jp/2012/07/02
3.■アマゾン、購入額の100倍請求 決済会社のシステム異常か 2012.5.8 産経
2.■マカフィー、不具合アップデートによる損害を賠償へ--2010/04/27 シーネット
1.■米フェースブック、電子メールが誤送信される障害が発生 3月3日
ウォール
-------------------------------------------------------------------------
システムミス
--------------------------------------------------------------------------
2.■Amazon.comがクラウド障害の原因を明らかに、2011年05月02日
1.■Amazon EC2 障害の詳細とその教訓 2011年5月4日
----------------------------------------------------------------------------
政府のセキュリティーミス
----------------------------------------------------------------------------
1.■月の石など大量紛失 NASA、ずさん管理発覚 2011.12.10
産経
------------------------------------------------------------------------------
技術一般
-------------------------------------------------------------------------------
1.■第38回 ユーザ評価の落とし穴 2009年12月16日
---------------------------------------------------------------------------------------------------------
先端技術
---------------------------------------------------------------------------------------------------------
4.■空気からスポーツカー用燃料を作るAFS社 wired.jp 2012年10月26日
3.■コンピューターをオイル浸けで冷却:電力消費量を大幅削減 wired/2012/09/05
2.■UnLoc ほとんど誤差のない屋内用位置情報記録システム wired/2012/07/31
1.■動いている人々の目をスキャンする高解像度カメラ 2010年5月31日wired
-----------------------------------------------------------------------------------------------------------------
社会一般
-----------------------------------------------------------------------------------------------------------------
28■トヨタ、株下落で損失の米投資家に20億円支払い
2012年11月15日 読売新聞
27■消えゆく職種と伸びる職種 未来の仕事とは? 2012.09.25
26■人肉食べる目的で女性100人誘拐を謀議、NY市警の警官逮捕 2012.10.27産経
25■「貧しいから太る」:肥満は新たな栄養失調 wired.jp/2012/06/07
24■有給消化しない米国人が多数派に、人員削減で仕事量増大
2012.05.21 CNN
23■米ヤフーCEO、学歴詐称疑惑で辞任を受け入れ 2012年 5月
14日 WSJ
22■ヤフー新CEOが学歴詐称―ヘッジファンドが辞任を要求 2012年
5月 6日 JST
21■止まらない米国の「日本化」――親と同居する若者の急増で 2012年
3月 30日
20■米原発、34年ぶり着工へ2基の運転認可スリーマイル事故後初 2012.2.10
産経
19■米国:カリフォルニアで原発配管水漏れ 放射性物質流出か 毎日 2012年2月2日
18■「信頼の証」としてパスワードを交換する青少年たち
NYtimes 2012-1-18
17■米グーグル、抗議の黒塗り 著作権保護法案に反対声明 朝日等 1-19
16■フェイスブックやユーチューブで勧誘 米国のギャング急増 2011.10.22
産経
15■生き残りかけた争奪戦 宝の山を守れるのか 2011.12.27
産経
14■5人に1人レイプ被害 米女性調査、加害者の半数は交際相手2011.12.16
産経
13■3カ月経過、参加者減少 NYデモ、50人逮捕 2011.12.18
産経
12■リーボック19億円支払い履いて歩くだけで運動効果は不当表示2011.9.29
産経
11■NY公園のテント撤去 反格差デモで市警 2011.11.15
産経
10■「ウォール街占拠」運動における「運動内運動」 11/12/2011
macska.org
9.■米国の「失われた10年」―中流層出身の3割が低所得層に 2011年
9月 23日wsj
8.■9.11から10年、様変わりした米国の対イスラム諸国政策 2011年
9月 9日 wsj.
7.■格差社会の矛盾 貧困層少ない陪審員 2011.5.20 産経
6.■全米の新生児の8%を不法移民の子供が占める=米調査機関 2010年8月12日
wsj
5.■原油流出:懸念される「分散剤」の環境汚染 wiredvision 2010年6月14日
4.■原油流出:事故原因はBP社の「経費削減」 wiredvision 2010年6月16日
3.■原油流出:「検索サイト操作」でBP社に批判 wiredvision 2010年6月11日
2.■BPリグ最後の日―爆発前12時間のドキュメント 2010年
8月 27日
1.■ギリシャ化する米国 2010年6月7日 ウォールストリート
----------------------------------------------------------------------------------------------------------------------
その他
----------------------------------------------------------------------------------------------------------------------
21■誰からいくら貰っているかがわかる政治家ウィジェット wired.2012年10月17日
20■事故原発での作業も目標:DARPAロボットコンテスト動画 wired2012年10月25
19■「台湾と米国の秘密施設」がアップルとMSの地図に wired.jp 2012年10月12日
18■グーグルが決算発表を"フライング" 株価急落で取引停止 2012.10.19
産経
17■ジョブズ氏:自宅が盗難被害 パソコンから容疑者発覚 毎日 2012年08月15日
16■米州の町長、町長のリコールを訴える Web
サイトを親子で閉鎖2012年05月28日
15■「データの銀行」をめざすグーグルが「ISO 27001」取得 wired 2012年6月1日
14■(動画)火に包まれた「月の歴史」:45億年を早送り
wired.jp 2012-4-3
13■「地球に似た惑星」は銀河系だけで数百億個 wired.jp 2012-3-30
12■米の原発、緊急停止 イリノイ州、外部電源喪失 2012.1.31
産経
11■ウェブ上の個人情報保護・評判管理技術で特許=米社〔BW〕時事通信
1月30日
10■自由奪うな」とイラン批判 米、仮想大使館のサイト接続妨害で2011.12.8
産経
9.■米報告書「中国に脱北孤児10万人」 2011年11月05日 朝鮮中央日報
8.■命がけのソーシャルネット:メキシコ WIRED NEWS 2011年10月3日
7.■英キャメロン首相側近公文書を公園のごみ箱にテロの個人情報も2011.10.16
産経
6.■アップル従業員、またしても未発表の「iPhone」をバーで紛失か.2011/09/01
cn
5.■アクションフィギュアになったセキュリティ研究者、米セキュリティ事情09-12-1
4.■銀行強盗が頻発する米国で、「札束追跡装置」が活躍 2010年1月18日
3.■「Twitterにノーベル平和賞を」 元米政府高官が訴え ITメディア 09-7-13
2.■米Microsoft、MSN Chinaのコード盗用疑惑で謝罪2009/12/16
1.■プロジェクト・チームを指揮するための6カ条2009年10月 7日
------------------------------------------------------------------------------
日米関係
-------------------------------------------------------------------------------
1.■米原発専門家「文科省の学校土壌処理は汚染拡大招く時代錯誤」2011-7月29日
wsj
----------------------------------------------------------------------------------------------------------------
テロ
-----------------------------------------------------------------------------------------------------------------
6.■水責め"拷問"を告発したCIA元職員 2012.10.31 産経
5.■ 自家製 MP3 プレイヤーが原因で空港閉鎖 2011年08月11日
slashdot.jp
4.■次の放射能汚染、災害より「テロ」で起きる可能性高い2011年
06月 24日
3.■TSA、セキュリティのために95歳女性のオムツを脱がす
スラッシュ2011-6-29
2.■米軍、生け捕り後に処刑? ビンラディン容疑者娘が証言 時事2011年
5月5日
1.■乗客荷物に無断で爆発物=回収し忘れ搭乗−スロバキア 時事通信 2010/01/07
-----------------------------------------------------------------------------------------------------------------
無人機
-----------------------------------------------------------------------------------------------------------------
11■アルカーイダ系幹部ら死亡 イエメンで米無人機空爆 2012.2.1
産経
10■海外260回 無人偵察機のウイルス感染 Scan [2012/01/31
9.■無人偵察機を巡るイランの電子戦GPSは脆弱で操作が簡単Scan
[2012/01/24
8.■ステルス流出の危機…青ざめる米 イラン軍が押収無人機公開2011.12.11産経
7.●無人ステルス飛行機をイランがGPSハッキングでハイジャックかScan
2011/12/27
6.■イランに無人偵察機返還を要求オバマ米大統領撃墜か燃料切れか2011.12.13
産経
5.■米の無人機爆撃300回に パキスタン、英団体集計 2011.10.17
産経
4.■米軍の無人偵察機制御システムがマルウェアに感染か ITmedia 2011-10-11
3.■アルカイダ系指導者アウラキ師殺害、米国で合法性めぐり論争wsj2011年
10月 3日
2.■米空軍輸送機が無人機と空中衝突―アフガニスタン 2011年
8月 17日 wsj
1.■米国無人機の空爆は戦争犯罪か:議会公聴会の議論 2010年5月10日ワイヤード
----------------------------------------------------------------------------------------------------------------
軍関係
---------------------------------------------------------------------------------------------------------------
15■動画 米軍が支援する「ハチドリ・ロボット」 wired.jp 2012-4-2
14■米軍がスマホ位置情報利用のリスクを警告〜 nternet.watch 2012-3-12
13■米国防総省が警鐘:あなたのスマートフォンは軍事的脅威であるwired2012-3-3
12■ペンタゴンは麻薬戦争を民間警備会社に外注している
wired 2011-12-1
11■「米国防省、セキュリティ研究予算獲得を大幅簡素化」scan
2011-9-7
10■ 米、国防支出削減もサイバー攻撃対策は予算増 2011.10.6
産経
9.■米軍、日本での原発危機対応で貴重な教訓得る 2011年 6月
21日 wsj
8.■超音波で脳を制御:米軍の研究 2010年9月14日 wiredvision
7.■「ヘリによる民間人殺害」動画:情報源が逮捕される 2010年6月8日wiredvision
6.■「PS3スパコン」の危機:米軍にも影響、訴訟も ワイヤード2010年5月14日
5.■米国の「全世界即時攻撃」計画と、「核戦争の危険性」 2010年4月30日ワイヤード
4.■米軍の超音速機X51Aが初飛行へ1時間以内に敵基地撃破の新兵器2010.5.23産
3.■米国防総省の「機密予算」は5兆円以上 2010年2月3日
2.■軍隊や航空管制官など「プロが使うiPhoneアプリ」 2009年12月18日
1.■米特殊作戦軍、『プラズマ・ナイフ』の実地試験を完了2009年10月16日
------------------------------------------------------------------------------------------------------------------
データセンター等
------------------------------------------------------------------------------------------------------------------
18■不眠不休の作業が支えたNYのネットワーク wired.jp 2012年11月2日
17■NYのデータセンター、ハリケーンとの闘い wired.jp 2012年11月1日
16■雷雨が浮き彫りにしたアマゾン・クラウドの脆弱性 2012年7月3日 wired
15■「ユニークなデータセンター」のギャラリー wired.jp 2012年7月11日
14■「悪夢のサーヴァールーム」動画6選 wired.jp 2012年10月1日
13■超秘密主義グーグルのデータセンターは「真っ暗闇」wired.jp 2012年3月20日
12■グーグル「Spanner」:世界中のサーヴァーをGPS利用で同期
wired2012年9月23
11■グーグルデータセンターで発見された帝国軍:ギャラリー
wired.jp2012年10月19
10■空飛ぶデータセンター、デルが発表 wired.jp 2012年7月21日
9.■温水で冷却する砂漠のデータセンター:米イーベイ 2012年3月7日
8.■廃坑利用の「絶対安全なデータセンター」 2001年11月16日
7.■難攻不落のインターネット・シェルター 2000年4月14日
6.■超秘密主義グーグルのデータセンターは「真っ暗闇」
wired.jp 2012-3-20
5.■アマゾンのクラウドを支える謎のサーバー台数:推定約45万台か
wired 2012-3-17
4.■Google、太陽熱発電プロジェクトを中止 ワイヤード 2011-11-25
3.■Apple:データセンターに巨大ソーラー・ファーム 2011-10-27 wired
2.■Facebook、巨大データセンターの省エネ化に本腰 2011年11月3日 wired
1.■アマゾンのクラウドサービスEC2に続く災難--ボットネットと停電障害2009-12-14
----------------------------------------------------------------------------------------------------------------------
ソニー攻撃
----------------------------------------------------------------------------------------------------------------------
22■ソニーの情報漏洩事件は技術ではなくマネジメントの問題 2011/06/28
21■任天堂:米国法人のサイトに不正侵入 情報の一部流出
毎日 2011-6-6
20■ソニー、流出を謝罪 株主追及「情報管理に甘さ」
産経新聞等 2011-6月28日
19■「ソニー、セキュリティシステムの不備を認識」新たに集団訴訟CNET2011/06/27
18■ソニー、個人情報大量流出前にセキュリティー担当者を多数解雇=集団訴訟原告
17■ソニーは年初来安値を更新、個人情報の流出問題を意識 2011年
06月 20日
16■ソニー株は09年3月以来の2000円割れ、新たな情報流出で 2011年
06月 9日 JST
15■ソニー株が年初来安値、2000円割れの可能性も ロイター
2011-6月6日
14■ソニー情報流出:別に100万人分? ハッカー集団が主張 毎日2011-6-2
13■ソニー、米公聴会で弁明「ハッカーの巧妙な攻撃にやられた」 産経新聞
6月3日
12■ソニー個人情報流出:米子会社、3万人超と発表 時事等各紙 6-8
11■1億人の情報流出、ソニー復活への苦難 東洋経済オンライン
5月30日
10■ホンダが続落、自社株買い断念やカナダでの個人情報流出を嫌気 サーチナ
5月30
9.■ソニー攻撃、クラウド利用 ハッカー、アマゾンから不正侵入
2011.5.16 産経
8.■ソニー、ネットサービスでまた問題=パスワード変更画面に欠陥 時事 2011-5-19
7.■ソニーの個人情報大量流出事件が暗示する「真の教訓」
6.■ソニーの個人情報漏洩 執行役員増えすぎたせいとの指摘出るNEWS
5月17日
5.■ソニーグループのSOE、情報漏えいの補償内容を明らかに. CNET
2011/05/13
4.■ソニー、2500人分情報流出 サイトに掲載、人為的ミス 産経新聞
5月8日
3.■【PS3情報流出】840億円の賠償要求 カナダでソニー提訴2011.5.5
産経
2.■ソニー、ハイテク探偵使って調査 ウォールストリート JST
2011年 5月 4日
1.■ソニーはなぜ狙われたのか―― 個人情報大量流出事件の真相
---------------------------------------------------------------------------
@セキュリティー対策技術
---------------------------------------------------------------------------
8.■IBMが『Siri』を禁止:社内情報漏洩を懸念 wired.jp/2012/05/24
http://wired.jp/2012/05/24/ibm-bans-siri/
概要@IBM社は『Siri』の使用を全面的に禁止している。『iPhone』を職場に持って行
くことはできるが、音声認識で稼働するデジタル・アシスタントの『Siri』は利
用できない。電子メールなど社内の詳細な情報がすべてApple社に保存されるこ
とを懸念してのことだ。
Aユーザーが話した内容をすべて、Siriがノースカロライナ州メイデンにあるApp
le社の巨大なデータセンターに送信していることだ。そして、Siriによって実行
された検索、作成された電子メールのメッセージや不適切なジョーク等がその
後どう扱われるかについてはブラックボックスであることだ。
BApple社のiPhoneソフトウェア使用許諾契約には次のように書かれている。「Si
riまたは『Dictation』を使用すると、話した内容はApple社に送信され、テキス
トに変換されて記録される」「利用者はSiriまたはDictationの使用によって、A
pple社とその子会社および代理業者が、利用者の音声入力とユーザーデータを含
むこの情報を、Siri、Dictation、およびその他のApple社製品およびサービスの
提供や改良を目的に、転送・収集・保守・処理・使用することに、同意・承諾し
たものとする」
CSiriがメールやテキスト・メッセージの作成に使用できることだ。つまり理論上
は、Apple社はIBM社の機密メッセージを保存できることになる
もうひとつの違いは、プライバシー擁護派による執拗な批判を受けて、Google社
が現在では9カ月後に検索結果を匿名化しており、個人ユーザーを突き止めること
は不可能ではないにしても困難になることだ。
D米国自由人権協会(American Civil Liberties Union:ACLU)は3月中旬、Siri
は非常に個人的な情報を集めているとして、Siriの利用に警告を出している。
7.■あなたの"監視者"を可視化する新アドオン wired.jp/2012/03/02
http://wired.jp/2012/03/02/ted-mozilla-collusion/
概要@MozillaのCEOを務めるGary Kovacs氏が「Collusion」というFirefox用アドオン
ウェブユーザーの行動を追跡しているサイトの種類や数を可視化するツールを披露
A灰色の点と赤色の点からなるドットマトリックス図を描き出す。灰色の点はユー
ザーが訪問したサイト、または訪問中のサイトを表し、赤い点はユーザーの動き
を追跡しているサイトを表している。
BCollusionをより大規模に展開し、最終的にはユーザーの追跡データを研究や分
析を目的としたデータベースに匿名で共有してもらうことを目指している。誰が
どのように自分の動きを追跡しているかがわかれば、それを回避するもっといい
方法を見つけられるというわけだ。このアドオンはMozillaのサイトで公開中。
6.■海外 スーパーでのスキミングの手口とその対応(2)Scan [2012/01/17
概要@クレジットカードやデビットカードの磁気ストライプ部分に記録された、カード
番号、名義人氏名、有効期限などの重要情報を不正に獲得するスキミング詐欺。
A少し前までは、屋外に設置されていてスタッフがそばにいない、セルフサービス
型のガソリンスタンドの機械にスキミング装置が仕掛けられるケースが多かった
。あるいは、ATM機器も繰り返し被害を受けてきた。
B近年、北米を中心にセルフチェックアウトの機械を設置するスーパーマーケット
が増えるにつれ、これらの場所でのスキミングが急増している。
C2010年にニューヨークの連邦裁判所で、ブルガリア人兄弟がスキミング詐欺で告
発されている。二人はニューヨーク市内のATM機器にスキミングデバイスを仕掛
けて、口座情報とPIN番号を不正に獲得し、100万ドル以上を盗んだという。
DLucky Supermarketで見つかったデバイスでは、顧客のクレジットカード情報を
記録して、情報を調べ、その情報を無線で送信していた。
E犯人はターミナルのVeriFone読み取り機を何とかして開き、中にデバイスを設置
していた。同様のデバイスがガソリンスタンドと銀行のATM機器に以前、仕掛け
られていた。
5.■「おしゃべり」で武装するハッカー─巧みな話術に要注意 2011年
10月 31日 WSJ
http://jp.wsj.com/IT/node_334442
概要@サイバーセキュリティーの専門家クリス・パッテン氏(35)は、ある大手投資管
理会社に電話をかけ、セキュリティー状況をテストするため自分は離婚する予定
なのだが、妻が偽名で口座を開設していないか心配だと伝えた。この話を信じた
カスタマーサービス担当者は、いとも簡単に顧客の口座番号を教えた。
A銀行をはじめとする大手企業でID窃盗犯に出入りを許しているのは実は自らの
従業員であることが多い。
B米調査会社ガートナー・リサーチ「大手銀行は顧客認証手続きをはじめとする詐
欺検出措置の強化を義務付ける新規制への順守を急いでおり、今年サイバーセキ
ュリティーに費やす費用は数百億ドルと2010年よりも15%ほど増加する見込み」
セキュリティー対策費用を増やすだけでは犯罪を阻止するには不十分であること
を電話テストの事例は示している。
C「ハッカーは、ファイアウオールなどの技術的防壁を破ることが難しくなって
いるため、再びローテクな手段に頼り始めている」ATMメーカー米ダイボール
ドのセキュリティー部門責任者、デビッド・ケネディ氏は話す。「ソーシャルエ
ンジニアリング」は、同社が今日直面している最大の脅威だと述べた。
Dバンカメでは顧客がユーザー名やパスワードを忘れた場合、再度通知を受け取る
には自宅住所に加え、交差する通りの名前も提示するよう要求している。また場
合によっては、口座を通じて行われた過去3回の取引に関する詳細などその他の身
元を特定する情報を要求することもある。
ESNSが普及するにつれハッカーにとってはサイバー空間から個人情報を探し出
すことが簡単になってきている。
F「おしゃべりの逆襲(Schmooze Strikes Back)」と題したハッカーの腕を競う
コンテスト。大手企業のシステムを彼らが分からないようにハッキングし、ソー
シャルエンジニアリングのリスクを認識させることを目的としている。
コンテストで最もセキュリティーが甘いと判断されたのは米のオラクル
コンテストを主催したソーシャルエンジニア・ドット・オルグのリポート
Gハッカーはカスタマーサービス要員は往々にして簡単に餌食にされてしまう、そ
の理由としてそれら要員の離職率が高いことや賃金が低いこと、役に立とうとの
意識が高いことを挙げている。
「ある程度秘密めかして話せば、通常どんな情報
でも提供してくれる」と「アノニマス」のメンバーの1人は述べた。
Hハッキングコンテストで優勝したシェーン・マクドゥーガル氏は、数時間ウェブ
を閲覧しただけで、オラクルの防衛対策を打ち破るのに必要な情報を得た。
オラクルのウェブサイトに投稿された同社のセキュリティー設備の動画だった。
さらに閲覧を続けると従業員のIDバッジがはっきりと写った写真が見つかった
これらの情報を使用して、政府との契約に関する情報を集めているオラクルの従
業員を装い支社の1つに電話をかけた。すると25分で従業員の1人はオラクルの基
本ソフト(OS)やウイルス対策システムに関する情報をうっかりもらしてしま
った。
4.■情報漏えい事故を起こす企業の特徴は? TechTargetジャパン2011年4月
概要@ベライゾン・ビジネスは20日「2011年度データ漏えい/侵害調査報告書」を発表
報告書はベライゾンと米国シークレットサービスが調査したインシデント報告を
基に作成した。
A2010年に全世界で確認した情報漏えい事故の件数は約760万件。同事故により流
出したデータ数は約400万だった。「発生件数は報告書の取り扱いを開始した200
8年以降で過去最多だったが、流出したデータ数は2009年の1億4400万と比較して
大幅に減少した」米国の悪質犯罪グループのリーダー格が逮捕されたことや、企
業側での対策が進んでいる点が起因としている。
Bサイバー攻撃などで漏えいするデータ内容にも変化が見られた。以前は流出して
も直接的な被害にはつながらない情報も多く含まれていたが、2010年は機密情報
を含むフォルダなどを中心に狙われる傾向があり、少量でも被害は大きかった。
C特徴として攻撃手法としてハッキングやマルウェアを用いたサイバー攻撃に加え、
ATMやガソリンスタンドでの決済時にクレジットカード番号を盗む物理的な攻撃
が見られた(全体の29%を占める)。
D今回被害を受けた企業のPCI DSS準拠率が11%だったという数値がある。
PCI DSSが定める12の要求事項 目的 セキュリティ要件
安全なネットワークの構築・維持
要件1:カード会員データを保護するためにファイアウォールを導入し、最適な
設定を維持すること
要件2:システムパスワードとほかのセキュリティパラメータにベンダー提供の
デフォルトを使用しないこと
カード会員データの保護
要件3:保存されたカード会員データを安全に保護すること
要件4:公衆ネットワーク上でカード会員データを送信する場合、暗号化すること
脆弱性を管理するプログラムの整備
要件5:アンチウイルスソフトウェアを利用し、定期的に更新すること
要件6:安全性の高いシステムとアプリケーションを開発し、保守すること
強固なアクセス制御手法の導入
要件7:カード会員データへのアクセスを業務上の必要範囲内に制限すること
要件8:コンピュータにアクセスする利用者ごとに個別のIDを割り当てること
要件9:カード会員データへの物理的アクセスを制限すること
定期的なネットワークの監視およびテスト
要件10:ネットワーク資源およびカード会員データに対するすべてのアクセス
を追跡し、監視すること
要件11:セキュリティシステムおよび管理手順を定期的にテストすること
情報セキュリティポリシーの整備
要件12:情報セキュリティに関するポリシーを整備すること
E 今回被害が発覚した企業の70%がデフォルトのID/パスワードで運用してた。
ウイルス対策製品を最新版にアップデートしていないなど、特に中堅・中小企
業にそうした運用の不備が見られるという。
3.■Google、バグ発見者達に総額4000ドル以上の報奨金を支払う9月16日 slashdot.jp
http://slashdot.jp/security/10/09/16/0717241.shtml
概要@GoogleはGoogle Chromeのバグを発見した人に対して報奨金を支払う「Bug
BountyProgram」を行っており、これにより脆弱性改善が本格化しているらしい。
A実際、Chrome 6.0のリリースからたった2週間後のリリースとなるChrome
6.0
.472.59では14ものセキュリティー問題が修正されている。
BGoogleがバグ発見者達に支払った総額は4,337米ドルにものぼるそうだ
C新たに10の修正課題が提示されているが、そのうちの7個は問題の深刻レベルが高
いとのこと。報酬額1,000米ドルクラスの深刻なバグがリストアップされている。
2.■米グーグル、ウィンドウズの使用停止=サイバー攻撃受け―2010年6月2日時事通信
http://jp.wsj.com/IT/node_66859
概要 中国からサイバー攻撃を受けたのを受け、OS「ウィンドウズ」をめぐるセキュ
リティー上の懸念が強まったとして、社内利用を基本的に取りやめている。
1.■調査官に聞く、不正アクセス攻撃の今とは? ITmedia]2009年06月08日
http://www.itmedia.co.jp/enterprise/articles/0906/08/news017.html
概容@米Verizon Businessで事件調査を担当するブライアン・サーティン氏
企業や警察機関などからの委託を受け年間200件以上の情報漏えいに関する調査
A調査では「フォレンジック」という科学調査(複数の調査手法の総称)を用いて
漏えい原因を追究する。攻撃者が抹消した痕跡であっても専用ツールを用いるこ
とで復元でき、漏えいに至るまでの過程が詳細に分かるという。
B2005年以降パートナー企業が関与するケースが増えている。
コールセンターやサポートサービス、システム管理といったサービスの必要性か
ら情報漏えい元の企業とネットワークで接続されている場合が多く、攻撃者が侵
入経路として標的にしやすい。1つのIDとパスワードを何百人もの従業員が共用
しており、誰かが第三者に提供すれば容易に侵入されてしまう」(サーティン氏
C2008年は金融危機に伴う急激な景気悪化で企業のリストラが加速し、解雇や退職
に追い込まれた従業員が悪意を持って行ったり、第三者が犯罪へ勧誘したりする
ことも多い。
D不正アクセスを行った犯罪者の地域は東欧やアジアである場合が多く、クレジッ
トカードなどの偽造を目的とした攻撃元は東欧に集中していた。
ボットネットといったコンピュータの乗っ取りを目的とした攻撃はアジアに集中
Eフォレンジック技術の進化で、IPアドレスから攻撃者の所在を数百メートルの範
囲まで絞れるようになったが、すでに攻撃者はこうした捜査手法から逃れる術を
講じているだろう」
F特定の企業が標的にされる場合、攻撃者が既存のマルウェアを大幅にカスタマイ
ズしたり、専用に開発したりしているためウイルス対策ソフトでの検知はほぼ不
可能だという。
----------------------------------------------------------------------
G「RAMスクレーパー」
実行中のメモリ領域や転送中のデータといったセキュリティ対策のすき間を突い
て情報を盗み出すもので企業が独自に発見するのが難しい。
RAMスクレーパーは、データが平文になる瞬間を狙って特定の文字列パターンや
シーケンスを抽出し、システム内に密かに作成したフォルダに格納する。さらに
別のマルウェアがこのデータからクレジットカード番号などの情報をファイルに
書き出していた。
RAMスクレーパーはWindowsの仮想メモリも標的にするという。
転送処理中に暗号化データをそのまま処理することは難しく、一般に知られたセ
キュリティ対策のすき間を突く新たな攻撃手法であるという。
----------------------------------------------------------------
Gある程度対象を絞った攻撃では一定期間に特定の業種にフォーカスして攻撃を仕
掛けているという。2007年は飲食業界の企業が集中的に狙われ、その後医療業界、
リゾート業界と対象が移り変わっており、攻撃手法もそれぞれの業界で使われる
システム環境に合わせて変化している。
-----------------------------------------------------------
H「攻撃者は人間が介在するポイントを利用する。解雇や退職に追い込まれた従業
員の弱みに付け込んだり、パートナー企業の脆弱なポイントを突いたりして、攻
撃者自身に追及の手が届かないようにしている」(サーティン氏)
攻撃者が直接攻撃を仕掛ければ必ず痕跡が残るため、現在では科学調査を行えば
犯人をほぼ特定できる。このため、標的とする企業に何らかのつながりがある人
間に金銭を渡して犯罪に引き込んだり、企業に恨みを持つ人間を扇動したりして
攻撃者が自ら手を出さないというのが今の常套手段だ。
------------------------------------------------------------
I攻撃を受けた企業では、権限の放置されたままだったり、データの存在を認知し
ていなかったりしていたケースがほとんどだ」と話す。
システムの運用・管理外部委託が2005年に契約が終了した後も専用線契約も含め
て接続状態がそのままになっており、回線使用料も払い続けていた例。この場合、
契約の管理や内部の関連部署同士での情報共有が適切に行われておらずその結果
不正アクセスを許してしまったとみられる。
J万能な対策はない
企業のビジネスにおいてセキュリティ上の脆弱なポイントを正しく把握し、一つ
ひとつの脆弱なポイントを確実に無くしていくしかないという。
攻撃のトレンドを考慮しつつ、優先度のランク付けをし、コストに見合ったポイ
ントから対処することが望ましい。
攻撃を受けた企業でも、順守できているポイントはまちまちであり、その後の運
用が適切になされていないケースも見受けられる」
K「相手に"委託元から監視されている"という意識を持たせれば、セキュリティ
の脆弱ポイントに警戒する」
L個人レベルでの対策
「脆弱性を無くし、最新のウイルス対策を適用する。不審なサイトやメール、ファ
イルには決して近づかないといった基本中の基本を徹底する。わたし自身も心が
けている」とアドバイス
------------------------------------------------------------------------------
ウィキリークス関係
-------------------------------------------------------------------------------
6.■WikiLeaks、米シンクタンクの電子メールデータを公開
2012/02/28 ITプロ
http://itpro.nikkeibp.co.jp/article/NEWS/20120228/383402/
概要@WikiLeaksは昨年12月アノニマスがサイバー攻撃した米大手シンクタンクStratfo
rの電子メールを公開する専用サイト「Global Intelligence
Files」を27日立ち
上げた。500万通以上の電子メールを日付ごとに整理し、件名、送信者、受信者
、送信日時、電子メールIDを一覧表示でき内容を閲覧できる
AAnonymousは入手したクレジットカード情報を使って慈善寄付を行った。顧客リ
ストを公開。米陸軍、米海軍、マイアミ警察、銀行、防衛産業の契約事業者、技
術関連企業などが含まれていた
5.■米企業のメール500万通公開ウィキリークス アノニマスから提供?2012.2.28産経
http://sankei.jp.msn.com/world/news/120228/amr12022801040000-n1.htm
概要 ウィキリークスは27日、米情報関連企業「ストラトフォー」の500万通を超
える内部電子メールを入手し、公開を始めたと明らかにした。
情報をめぐっては昨年12月国際的ハッカー集団「アノニマス」を名乗るグルー
プがストラトフォーのサイトから盗んだ個人情報をネットで公開。
ウィキリークスの情報入手手段をめぐる議論があらためて起きる可能性がある。
4.■米軍上等兵が軍法会議に ウィキリークス漏えいで終身刑の可能性も 2012.2.4産経
http://sankei.jp.msn.com/world/news/120204/amr12020414420008-n1.htm
概要 米陸軍は3日ウィキリークスに米外交公電や米軍機密情報を漏らし訴追されたマ
ニング上等兵を軍法会議にかけると発表。「敵対勢力のほう助」などの罪で訴追
されており、有罪の場合、終身刑が言い渡される可能性があるという。
3.■米当局、捜査官の氏名伏せる ハッカー集団の報復懸念 2012年
1月 30日 JST
http://jp.wsj.com/IT/node_383097?mod=WSJFeatures
概要@アノニマスがウィキリークスなどを捜査している米政府当局者の私生活を標的に
攻撃しているとみられることから、捜査官や検察官に対するサイバー報復攻撃を
懸念して氏名を伏せている
米政府当局は先週「メガアップロード・ドット・コム」を摘発し閉鎖した際、検
察官など当局者の氏名をニュースリリースや声明から伏せる異例の措置を講じた
テロ暴力組織犯罪であっても、検察官や捜査官の氏名を公表しているのが普通だ
Aウィキリークスの捜査に係わっているとしてその氏名が公にされたある米検察官
はその後、あまりに多くの私的な侵害行為を受けた。同僚たちは身体的な被害が
発生する可能性があると懸念している。この検察官の住所はオンラインで広く伝
えられており、電子メールアカウントはポルノサイトに登録された。またいたず
ら電話にも悩まされているという。
2.■ウィキリークス、未編集の米外交公電を公開−英紙の責任と非難 9月
2日 WSJ
http://jp.wsj.com/World/node_299365
概要@最近数日間、ドイツのメディアが未編集の公電ファイルがそっくりウィキリーク
スの管理の手を離れてオンライン上に登場していると報道した。これを受けて、
ウィキリークスがこれまで公開していなかった外交公電10万点以上をあわてて公
開するとともに、パスワードを暴露したガーディアンにセキュリティー上の違反
があったと非難した。
新たに公開された公電には、内報者などの名前が含まれ
ているという
A今回の未編集公電リークの責任は英紙ガーディアンが出版した本の中で未編集の
米外交公電の閲覧ファイルへのパスワードを公表したのが原因と非難した。
暗号化ファイルは今年初め以降、オンライン上で入手可能になった。
Bガーディアンは書籍は7カ月前に出版されたもので「パスワードが含まれてはい
るが、ファイルの場所の詳細は一切明らかしていない」と反論した。
C人権保護団体は昨年、創設者のジュリアン・アサンジ氏に対して書簡を送り、未
編集の文書を公開することで内報者の命を危険にさらす恐れがあると懸念を表明
1.■ドイツ政府がトロイの木馬「R2D2」を利用? ハッカー集団が発表 2011-10-11
http://www.itmedia.co.jp/enterprise/articles/1110/11/news021.html
概要@ドイツ政府がスパイ目的で使っていたとされる「R2D2」は、Skypeの通話を録音
したり、Firefoxなどのキー入力を監視したりする機能を持っていた。
Aドイツのハッカー集団Chaos Computer Club(CCC)が、ドイツ政府によってスパ
イ目的で使われているトロイの木馬を見つけたと発表。Windowsを狙ったバックド
ア型トロイの木馬で、「R2D2」などの名称が付けられている。CCCが公表した分
析結果によれば、Firefox、Skype、MSN Messenger、ICQなどのアプリケーション
のキー入力を監視するキーロガー機能のほか、Skypeの通話を録音したり、画面の
スクリーンショットを取る機能が組み込まれているという。リモートのサーバに
接続してアップデートを受け取る仕組みも備えていたとされる。
B米SymantecやSophosは、CCCが公表したR2D2のサンプルを分析した結果、こうし
た機能を確認したと報告。各社とも、ウイルス対策ソフトでこのマルウェアを検
出できるようにしている。
CF-Secureなどのセキュリティ各社は、作者や利用目的については確認できないと
の立場を取っている。
---------------------------------------------------------------------------
B政府の犯罪 ネットワーク盗聴 国外
---------------------------------------------------------------------------
2.■EFF、FBIの個人情報収集活動に関する記録をWeb公開 2007年07月30日 イザ
概容 @デジタル市民権団体の電子フロンティア財団Electronic
Frontier Foundation
(EFF)では、「この文書の海に飛び込む」よう人々に勧めている。資料は無償で
ダウンロードできテキスト検索機能も付いている。4月に情報公開法に基づいて
連邦政府を提訴した後で公開
AEFFはそのとき、FBIによるNSL(国家安全保障書簡)の濫用に関する記録の即時
提出をFBIに要求する緊急命令を発するよう判事に求めた。同時テロの後FBIは
NSLを利用して米国市民の個人情報を収集するようになった。前はFBIによるNSL
の利用はテロリストやスパイの容疑者の記録を入手する目的に限定されていた
しかし愛国者法の施行に伴い、テロやスパイの捜査に関連している可能性があ
る情報であれば、FBIはNSLを利用してあらゆる人の個人情報(通話やインター
ネットの記録、銀行、クレジットカードなどの金融情報を含む)を裁判所の認
可なしで入手できるようになった。
BEFFでは同文書に関してこれまで8000件以上のダウンロードを確認しており、今
後も毎月新たな資料を追加する計画だ。
C「FOIA(情報自由法)などの情報公開法の目的は、市民が政府に説明責任を課
すのを支援することにある。個人が知る権利を行使するのは素晴らしいことだ
」とEFFはWebサイトで述べている。今回のプロジェクトの資金調達の必要性を
示すために、人々が何らかの形で同資料を利用する場合には出典がEFFであるこ
とを明記するよう求めている
1.■米司法省のSNSを使った個人情報収集の実態が明るみに 2010/03/18 イザ
概容 @デジタル市民権団体の電子フロンティア財団(EFF)は米司法省が捜査での
SNS利用について解説した文書を公開した。
A33ページの文書は、EFFが米情報自由法(FOIA)に基づいて司法省に
要求し入手したもの。Twitterなど主なソーシャルサービスについて、
どんな個人情報が入手できるかや利用する際の注意点などがまとめられている
BFacebookについては、個人の写真や連絡先情報IPログが入手できる
だけでなく、「同社は緊急要請に非常に協力的」で、「そのほかのデータも提
供する」としている。
CTwitterは法的手続きを踏まないとデータを提供せず法執行に関するガ
イドラインを持っていないとしている。
D「なぜFacebookやMySpaceで覆面捜査をするのか?」という項
目では覆面捜査の目的として「被疑者との接触」「非公開情報の入手」「被疑
者の人間関係の把握」を挙げている。
EEFFは米国税庁が従業員に向けてインターネットツールの使い方を説明し
た文書も公開している。米国税庁は従業員に対し情報収集のために偽のアカウ
ントを作成することを禁じている。
---------------------------------------------------------------------------
C政府の犯罪 ネットワーク盗聴 国内
---------------------------------------------------------------------------
8.■グーグル 政府の利用者情報開示要請が増加、ネット監視強まる2012.11.14CNN
http://www.cnn.co.jp/tech/35024409.html?tag=top;topStories
概要@米グーグルはユーザーの個人アカウントについて各国の政府から開示を求められ
た件数を今年1〜6月の報告書を公表。開示要請の件数は計2万938件となり
2011年下半期の1万8257件に比べて約15%増えている。
AGメールなど同社のサービスを利用している個人のアカウントについて、各国の
政府から犯罪捜査などを理由に情報開示を求められた件数を半年ごとに公表しる
同社担当者はブログの中で「政府が監視を強めている傾向がはっきりした」
B件数は米政府が7969件と圧倒的に多く、次いでインドの順となっている。
米政府の要請について、90%で全面的あるいは部分的な開示に応じた。
CIAのペトレイアス前長官の不倫相手とされる女性の個人メールも含れていた
C各国政府からコンテンツの削除を求められた件数についても公表。ユーチューブ
のビデオやブロガーの投稿などについて削除要請があり、削除理由は名誉棄損や
中傷が大部分を占める。
7.■日本も急増:当局による「ツイッター個人情報開示の要請」 wired.jp/2012/7/4
http://wired.jp/2012/07/04/government-twitter-data/
概要@ツイッター社が、各国の政府当局によるユーザー個人情報開示要請の状況を公開
日本では98件の要請があり(対象アカウントは147件)、米国679件(対象アカ
ウントは948件)に次いで2番目
Aツイッター社はこうした要請があった場合、「法律で禁じられていない限り」ユ
ーザーにその事実を通知するとしている。
B日本は98件の要請があり(対象アカウントは147件)、ツイッター社はその20%
に応じた。英国とカナダはともに11件の要請で、18%に応じた。
C米国の当局がユーザー個人情報を求める際に捜査令状を提示するのかについては
、ツイッター社は語らなかった。
「Twitterのユーザーアカウントを特定できない要請には応じない。また、あま
りに広範囲な場合は、要請の範囲を狭くするよう要求する可能性がある。さらに
、われわれからの連絡を受けて、ユーザー自身が拒否するケースもあるだろう」
D米国では、2012年の上半期に削除要請が3,378件あり、これらのうち38%を削除
したという。十分な情報に欠けているものや、間違い、さらに外国(フランス、
ギリシャ、パキスタン、トルコ、英国)では非合法だが米国では合法というケー
スについては要請に応じなかったという。
6.■不正ソフト感染で、きょうネット接続不能の恐れ−FBIの陰謀?2012年7月9日wsj
http://jp.wsj.com/IT/node_474470?mod=WSJFeatures
概要@1年以上前にマルウエアに感染した世界で何十万台ものコンピューターが9日にイ
ンターネットに接続できなくなる恐れがある。FBIはこの時刻に、このマルウエア
に感染したコンピューターのための一時的な対策として設けていたインターネッ
トサーバーを閉鎖する。FBIはサーバーの運営維持の仮処分命令を裁判所から得
ていたが、その期限が切れ、更新もされなかったためだ。
Aハッカーらがオンライン広告詐欺を働き、世界で57万台以上のコンピューターを
マルウエアに感染させた。ハッカーらがコンピューターをコントロールするため
に使っていたサーバーを使えなくすると、全ての感染被害者がインターネットに
接続できなくなってしまうことが分かった。
BそのためFBIは民間企業と契約して問題のサーバーの代わりとなる未感染のイン
ターネットサーバーを2台導入し、感染した人々が突然ネットに接続できなくな
る事態を回避しようとした。
C陰謀説「FBIはみなにあのサイトに行ってチェックしてもらうことで、わたした
ちのコンピューターをチェックしたいだけだと思う。FBI捜査のためにデータを
盗もうとしているに過ぎない」
5.■ツイッターで「要注意」の500語は? 米政府がSNS監視
2012.03.12 CNN
http://www.cnn.co.jp/tech/30005888.html
概要@米国土安全保障省が「ツイッター」や「フェイスブック」といったSNSで特定
の単語を監視しているらしいことが、市民団体が情報公開法に基づく訴訟を通じ
て開示させた文書で明らかになった。
A米電子プライバシー情報センター(EPIC)によれば、同省が2011年2月
からひそかにSNS監視プログラムを導入し、500以上の単語に目を光らせて
いることが、開示された文書から判明したという。監視プログラムの運用は軍と
の契約を請け負う米国防大手ゼネラル・ダイナミクス社に委託しているとされる
BSNSへの投稿で監視すべき「要注意リスト」は国内安全保障、健康不安、連邦
政府、テロ、サイバーセキュリティーなどの項目に分類され、「汚い爆弾」「人
質」「アルカイダ」「硝酸アンモニウム」といった単語が並ぶ。「地下鉄」「サ
ンディエゴ」「クラウド(雲)」「ウエーブ(波)」といった、一見無害に思え
る単語もある。
4.■「政府からハッキングされている人」にGoogleが警告 wired.jp/2012/06/07/
http://wired.jp/2012/06/07/google-to-warn-possible-victims-of-state-sponsored-spying/
概要@Google社は6月政府による攻撃の標的になっていると思われるユーザーの「集団」
があり、該当ユーザーには、アカウントページの最上部に、ピンクの背景に黒字
でメッセージを表示して知らせることにしたと書いている。
A「詳細については明らかにはできないが、われわれが独自に進めている詳しい
分析──そして被害者からの報告──から、政府あるいは政府の支援を受けたグ
ループの関与が強く感じられる」
B上の画像のような警告メッセージが自分のアカウントに出たとしても、必ずしも
そのアカウントが乗っ取られたという意味ではない「それはただ、そのユーザー
が例えばフィッシング詐欺やマルウェアの標的になっている可能性があるという
意味であり、自身のアカウントをセキュアなものにするための手段をすぐに講じ
たほうがいいという知らせだ」とグロッセ氏は書いている。「こうした警告メッ
セージが表示されても、Google社の内部システムが危険にさらされているとか、
特定の攻撃を受けているということではない」
C問題行動を行っている「政府」が米国であった場合も、ユーザーにGoogle社が
教えてくれるのかどうかについては、説明はない。
3.■FBIがフェイスブックやスカイプに監視用「バックドア」を要望
2012年5月9日wired.
http://wired.jp/2012/05/09/fbi-seeks-internet-backdoors/
概要@FBIは、ヤフーやグーグル、マイクロソフトやフェイスブックなどの企業の代表
者とも密かに会合を行っているという。FBIはこれらの話し合いのなかで、監視
・盗聴しやすいコードへの改変を求める議案について議論しているという。
A米FBIが、ヤフーやグーグルなどの大手インターネット企業に対し、政府による
ユーザー監視のための「バックドア」を設ける提案を支持するよう働きかけてい
ると、CNETが報じている。FBIはこれらの話し合いのなかで、SNSサイトの運営
者や、VoIP、インスタントメッセンジャー、ウェブメールなどの提供者に対し、
FBIが監視・盗聴しやすいコードへの改変を求める議案について議論している。
B背景には、FBIが近年米議会に対し不満の声を上げている「ゴーイング・ダーク
(Going Dark)」と呼ばれる問題がある──「ゴーイング・ダーク」とは、従来
の電話やインターネットサービスからコミュニケーション手段が多様化したこと
で、効果的な監視・盗聴が困難になりつつあるというもの。
C1994年に成立したCALEA(Communications Assistance for Law
Enforcement
Act)のもとでは、通信事業者は自社のシステムを監視・盗聴しやすくするよう
定められている。連邦通信委員会FCCは2004年、CALEAの内容を改訂し、ISPや大
学などのブロードバンド提供者も適用範囲に含めたが、この範囲のなかにはウェブ
企業は含まれていない。
DCNETによれば、FBIに加えて、FCCもCALEAの解釈変更のために動いている可能性
があり、スカイプやXbox Liveなど、ビデオ通話やVoIPなども「バックドア」の設
定を定める対象に含めようとしているという。
EFBIは2010年、暗号化されたコミュニケーション手段に関しても容易にアクセス
できるよう「バックドア」を求める計画を進めていたが、これは政府の支持を得
られずに終わった。
2.■評判を落とすための「ネット工作」、米国新聞社が告発
wired.jp/2012/04/26
http://wired.jp/2012/04/26/usa-today-pentagon/
概要@『USA Today』の記者と編集者の仕事上の評判を落とすため、Wikipediaや掲示板
、偽のTwitterアカウントへの書き込みや、大量の批判コメントを掲載した偽サ
イトなどの組織的工作が行なわれた。
A米軍で他国へのプロパガンダ行動を担う「情報作戦」チームが、米国人を標的に
活動した可能性があるとして批判を受けている。『USA
Today』紙によると、米
軍関係者(または米軍関係の請負業者)がウェブを利用して、同紙のスタッフ2名
に対して露骨な誹謗中傷工作を組織的に行っていた可能性があるというのだ。
中傷工作が始まったのは、2人が、米国防総省から情報宣伝活動を請け負っている
業者の調査を開始した直後だったからだ。これらは現在すべて削除されている。
Bいずれのサイトもプロキシ・サービスを利用しサイト開設者の身元を隠していた
誰かがWikipediaに、ヴァンデンブルック氏が事実を「誤って伝えた」と非難する
投稿を行っていた。同氏の名前で偽のTwitterアカウントが作成され、ほかの偽Tw
itterアカウントに応えるかたちで、同氏の報道の誠実性を妙な形で擁護する書き込
みも行われた。
1.■ NSA は常にあなたが犯罪者でないか監視している 2012年04月10日
スラッ
http://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/1
概要@ユタ州 NSA (国家安全保障局) のデータセンターは、20
億ドル、10 年の歳月を
かけ、最高の機密保持を結んだ建築業者により作られている。その規模は、米国
連邦議会議事堂の 5 倍、ホワイトハウスの 18
倍もの大きさになるという (Wir
ed.com の記事、Fox News の記事、本家 /. 記事より) 。
A目的は、国内外の海底ケーブルや衛星からデータなど膨大なネットワーク情報を
傍受・解析したうえで保存すること。2013 年 9
月に稼働予定となっており、稼
働が始まればルーターに流れるデータから携帯電話の呼び出しやメール、Googl
e
の検索履歴、駐車場の領収書、旅行時のあらゆる通信がこのデータセンター内
に保存されることになる。
廃案となった「total information awareness」プログラムが実現することを意味
Bもっと重要な役割。財務情報、株式取引、企業情報、外国の軍隊と外交の秘密、
法的文書、機密情報などの情報が含まれた暗号化通信の解析だ。
上級諜報職員は、監視の対象は政府機関や軍事関係者などだけではない。インタ
ーネットなどの通信を使う「誰もが」ターゲットだとしている。
---------------------------------------------------------------------------
F政府の被害
----------------------------------------------------------------------------
7.■米サウスカロライナ州、数百万人分の個人情報が流出
2012/10/29 ITメディア
http://itpro.nikkeibp.co.jp/article/NEWS/20121029/433289/
概要@米サウスカロライナ州歳入局は26日サイバー攻撃により、約360万人分の社会保
障番号と38万7000件のデビットカードおよびクレジットカード番号が不正アク
セスを受けたと発表。クレジットカード約1万6000件については暗号化されてい
ない。
A10日に同州情報技術局から納税者の個人情報に関わるサイバー攻撃が発生した可
能性があるとの連絡を受けた。歳入局は州および連邦警察に連絡し州知事に報告。
警察の助言に従い、セキュリティ技術会社の米Mandiantに調査協力を要請した。
10月20日にはシステムの脆弱性を修正した
B1998年以降に税金の還付を受けたすべての納税者に、専用サイトあるいは専用ダ
イヤルに連絡して自身の情報が影響を受けていないか確認をとるよう呼かけてる
サウスカロライナ州の人口は約460万人で、同州の4人に3人が影響を受けた
6.■NASAに執拗なサイバー攻撃 ネットワークの乗っ取り被害も 2012年3月5日ITme
http://topics.jp.msn.com/digital/general/article.aspx?articleid=905976
概要@米航空宇宙局(NASA)の監査官が2月29日に米下院小委員会に提出した報告書
ANASAは50以上のシステムを運用しており、IT関連予算は年間15億ドルに上る。
うちITセキュリティには約5800万ドル。コンピュータセキュリティ問題は、201
0年から2011年にかけて5408件発生。業務に深刻な支障が出て重要データが流出
するなどして700万ドル以上のコストが発生した。
B2011年の「APT(Advanced Persistent Threat)」と呼ばれる執拗かつ継続的な
攻撃は47件に上り、うち13件でコンピュータへの侵入を許した。この中にはNAS
Aの職員150人以上のログイン情報が盗まれた事件や、中国のIPアドレスを使って
ジェット推進研究所(JPL)のシステムが攻撃され重要システムとセンシティブな
ユーザーアカウントにフルアクセスされてネットワークを制御された事件もある
CNASAはセキュリティ対策や監査に力を入れており、過去数年で多数の不正侵入事
件について捜査を実施、中国や英国、ナイジェリアなどさまざまな国籍の人物の
逮捕や訴追に至った。しかし課題は山積している。
5.■軍用システムは既にやられているかもしれないと議会に警告Scan
[2012/03/29
http://scan.netsecurity.ne.jp/article/2012/03/28/28737.html
概要@米上院軍事委員会が開催した公聴会で、サイバー・セキュリティに関して証言し
たセキュリティ専門家が、スパイを立ち入らせない防衛線を保持し続けることは
できず、米国はそのネットワークが既に完全に侵入されていると仮定するべきだ
と警告した。サンディア研究所の情報システム分析センターの責任者James
Pe
ery博士
A「スパイを我が国から排除し続けられると、我々が考えられるとは思いません。
我々は『攻撃されないシステムを開発するつもりだ』と書かれたようなサイバー
モデルを考えてきました。ですが私は、我々のネットワーク内に敵が存在すると
仮定したモデルに移行すべきだと考えます。敵は我々のマシン上におり、我々は
いずれにせよ稼働しなければならないのです。」
4.■米国政府のセキュリティ・アドバイス・サイトがハッカーにやられるScan 2012/01/31
概要@AnonymousとLulzSecのメンバーが米国政府のセキュリティWebサイトOnGuard
Onl
ineをハッキングし、
改竄した。同サイトは現在ダウンしている。
模倣品・海賊版拡散防止条約(ACTA)に対する報復であると発表。米国政府が先
週、ファイル共有サイトMegaUploadを閉鎖し運営者を逮捕したことに反対の声を
上げている。
3.■「標的型攻撃で国家機密にバックドア」Scan [2011/06/30 Vol.0692]
概要@攻撃対象になったGmailユーザは、ホワイトハウスのスタッフ、米国政府職員、
ジャーナリストや反中国政府アクティビストらだ)。この攻撃は、対象者に同
僚や実存する有名団体などを偽ったフィッシングメールに、偽のGmailのログイ
ンへのリンクが貼られているものだった。
Aリンクをクリックして偽のログインスクリーンを使い、ユーザのメールのパスワ
ードを盗むのがその目的だったと思われる。この攻撃は中国のNSAがあるとされ
る済南市の、Lanxiang高等技術学校から実施されたと報道されている。
Bロッキードマーチン社のデータセンタへの攻撃は、ロッキードマーチン社のVPN
に不法接続することによりデータセンタへ攻撃している。SecureIDの脆弱性を利
用したものであり、ロッキードマーチン社とRSAの2つの攻撃は関連していると。
CIMFへの攻撃が某国がバックアップしたハッキングであるとするセキュリティ・
エキスパートによると、「書類、メールなどの膨大な量のデーターが」盗難され
たそうだ。フィッシングが利用されているのが推測できる。
Oak Ridge National Laboratoryへの攻撃も、人事部からのものと見せかけたメ
ールを500人強の従業員に送り、そのうち約60人ほどがメールにあったリンクを
クリックし、
2.■米上院サイトに攻撃 「米政府が大嫌いだ」とハッカー集団 2011.6.14 産経
概要 米上院のウェブサイトが先週末、ハッカー攻撃を受けたことが判明、上院当局者
は「サーバーには個人情報はない」と述べ、情報漏洩などはないとしている。
1.■情報漏えいで失業者に二重の打撃 米雇用保険管轄機関流出 2011年07月12日
http://scan.netsecurity.ne.jp/archives/51994827.html
概要@米国マサチューセッツ州で、失業手当の給付を受けている州民を中心とする情報
漏えい事件があった。Department of Unemployment Assistance(DUA)、Depar
tment of Career Services 、One-Stop Career Centersのスタッフが使用してい
たワークステーションの関係するネットワークが、マルウェアに感染した。
ADUA、Department of Career Services 、One-Stop Career Centersは約1,500台
のコンピュータを使用している。ただし、このLabor
and Workforce Developme
nt
は労働安全、労働災害補償なども担当しているが、「ネットワークはセグメ
ントに別れていて、全体の残りのネットワークとは別だ」として、他のシステム
に拡散している可能性は否定している。
BLabor and Workforce Developmentでは失業手当の申請者や事業主に対して、情
報が漏えいした可能性があることを認識するよう求めている。
C内容は氏名、社会保険番号、メールアドレス、住所、事業主のIDナンバーなど
Dマサチューセッツの失業者、約28万2,000人のうちの一部が被害を受けたと報じ
ている。正確な人数は現在のところは分からないようだ。
E5月17日に再び、Deval Patrick州知事、Timothy Murray副知事、Joanne
Goldst
ein補佐官の3人の連名で、「個人情報盗難」に関するプレスリリースで感染が完
全にシステムから駆除されておらず、残っていたことを明らかにした。
---------------------------------------------------------------------------
G中国の攻撃
---------------------------------------------------------------------------
26■中国のスパイが最も活発 米国防総省、サイバー攻撃批判 2012.5.19 産経
http://sankei.jp.msn.com/world/news/120519/chn12051908540001-n1.htm
概要@米国防総省は18日発表した中国の軍事動向に関する年次報告書で、中国が米政
府や米企業へのサイバー攻撃を通じ重要な技術情報を盗む「スパイ行為」を世界
で最も活発に展開していると批判し、「絶えざる脅威」と警鐘を鳴らした。
A中国のサイバー攻撃について「米側は重大な関心を持っており、北京での戦略対
話などでも中国に懸念を伝えた」
B中国政府がサイバー攻撃を「戦略的な情報収集手段と位置付けて仕掛けている可
能性がある」米側から知的財産に関わる貴重な情報が盗まれたケースがある。
C中国の国防11年度予算を最大1800億ドル(約14兆2千億円)と推定した
25■中国サイバー攻撃は米軍の「潜在的脅威」 次期米司令官が警戒感 2012.2.10
産経
http://sankei.jp.msn.com/world/news/120210/amr12021014430003-n1.htm
概要 米太平洋軍次期司令官ロックリア海軍大将は9日、上院軍事委員会の指名公聴会
の書面証言で、中国が米軍のコンピューターシステムを狙ったサイバー攻撃能力
を向上させ、米軍の「潜在的脅威」になっていると警戒感を示した。
中国のサイバー攻撃については、米側の知的財産情報などを盗むことが「金をか
けずに自国の防衛産業を発展させ、米国のシステムの脆弱性を知る手段としても
魅力的だ」と背景を分析した。
24■米、中国にらみ海軍強化 サイバー、特殊部隊に重点 2012.2.14 産経
http://sankei.jp.msn.com/world/news/120214/amr12021411180006-n1.htm
概要 米国防総省2013会計年度(12年10月〜13年9月)国防予算案は、高額
兵器の調達費を削減する一方、中国の軍事的台頭をにらみ南シナ海での軍事プレ
ゼンスを維持するため、海軍艦船の建造費に予算を優先配分した。またサイバー
攻撃対策や特殊部隊強化などを重点項目に挙げ、計490億ドル(約3兆8千億
円)を充てた。一方、戦費を除き5254億ドルを計上した国防予算が01年の
米中枢同時テロ以降、初めて減少に転じたことも判明した。
23■中国の核弾頭は3000発?学生暴く 推計大きく上回る可能性 2011.12.5 産経
概要@中国の戦略核弾頭数は最大で3000発とする研究結果を米国の大学生グループ
が発表した。研究の基になる情報は、通常は中国軍関係者でなければ入手できな
い第2砲兵部隊が作成した400ページに及ぶマニュアル書や、インターネット
検索大手グーグルの3D地図サービス「グーグル・アース」、軍事専門誌、中国
のTVドラマなどから得たとしており、マニュアル書の解析を除くと、主に公開
されている断片情報を集積・分析したという。
A地下トンネルは核兵器を収容することが主目的とされる。カーバー教授は、20
08年5月の四川大地震の報道で映し出された崩落した大地の状況や、当時、大
量の核技術者が四川に動員された事実などから、秘密の地下トンネルの存在を
確信。折に触れて指摘すると、09年12月に中国軍は公式にトンネルの存在
を認め、距離はほぼ5000キロに及ぶことも明かした。
Bカーバー教授は「400発とすると、1発の核弾頭のために10キロ以上のトン
ネルを掘ったことになり、常識では考えにくい。諸情報も付き合わせると、最大
で3000発保有している可能性がある」と推計している。潜水艦発射弾道ミサ
イル(SLBM)の開発が不十分なため、強力な反撃能力の生残性を高めるため
、長大な地下トンネルを築いたとみられる。
C冷戦時代にはともに1万発以上の戦略核弾頭を保有していた米露は今年2月、互
いの配備戦略核弾頭を18年までに1550発以下に削減する新戦略兵器削減条
約(新START)を発効させたが、1550の拠り所は「米露以外の核保有国
が持つ弾頭数の総数をやや上回る数」というものだ。400発のつもりが300
0発では、根底から概念が崩れる
22■中国のハッカー、米商工会議所にサイバー攻撃=関係筋 2011年
12月 21日 WSJ
http://jp.wsj.com/World/China/node_363788?mod=WSJWhatsNews
概要@中国のハッカー集団が米国商工会議所のコンピューター・セキュリティを破り、3
00万会員の情報など同会議所のコンピューター・システムに保管されているすべ
ての情報にアクセスしていた。このハッキングは2010年5月にFBIの通報で発見。
米商工会議所の調査の結果、ハッカーがアジア政策を担当していた4人の職員に
焦点を絞り、この4人の電子メールが6週間分盗まれていた証拠が発見された。
発見されるまでに1年以上にわたってアクセスしていた可能性がある。
A米商工会議所はコンピューターの一部をプラグを抜いた上で破壊し、セキュリテ
ィーシステムを総点検することで、ハッキングに対処した。この攻撃のテクニカ
ル上のいくつかの特徴のために、中国からハッキングを行っている既に知られて
いる集団の犯行が示唆されていると語った。ハッキング調査のためにチームを雇
うとともに、セキュリティーを強化した。
裏口を少なくとも6カ所ほど構築していた。中国のコンピューターと1~2週間に一
度、ひそかに連絡を取るメカニズムも構築していたという。
B一段と高度な探知機器を導入するとともに、日常使用する携帯端末を、中国など
ハッキングのリスクが高いとみなされる特定諸国に持っていくことを禁じた。
ハッカーをシステムから完全に締め出すには至っていないが、現在は攻撃を素早
く発見し、他への影響を食い止めることができる。
C商工会議所では引き続き不審な動きがみられているという。3月には商工会議所幹
部が使用するプリンターが中国語の文字のついたページを自然にプリントし始め
たこともあった。
21■サイバー攻撃の標的は化学・軍事企業の機密情報 米会社が発表2011.11.1 産経
概要 シマンテックは、少なくとも48の化学、軍事関連企業が所有する技術的な機密
情報が中国発攻撃標的にされていたと発表した。今回の攻撃を行った人物らは、
人権団体や自動車会社に対する以前のサイバー攻撃にも関与していたという。(
20■中国軍のサイバー攻撃、日本へは青島済南から、米元高官が報告2011.11.24 産経
概要@米国や日本の軍事、政治関連機関へのサイバー攻撃の主要な発信源と指摘されて
いる中国人民解放軍総参謀部第3部(技術偵察担当)についての詳細な調査結果
が24日、米国防総省元中国部長らによって明らかにされた。日本へのサイバー
作戦は同3部の指揮下にある山東省の青島や済南にある部局が通常、実行してい
るという。
A防総省元中国部長で中国軍事の研究家のマーク・ストークス氏らは同氏が専務理
事を務める安全保障研究機関の「プロジェクト2049研究所」を通じて「中国
人民解放軍の通信諜報とサイバー偵察の基盤」と題する調査報告を作成した。
B総参謀部第3部が従来の「技術偵察」の任務としての外国機関の通信傍受や暗号
解読の枠を広げ、最近ではサイバー偵察、サイバー攻撃を活発にしてきた結果、
実行の主役となった。総参謀部第3部で北京市内海淀区の西側丘陵地帯に本部が
ある。傘下には合計12の作戦局や3つの研究所を抱え、総要員は13万と推定
される。
C米国を対象とするサイバー作戦などを担当するのは第3部指揮下の作戦局のうち
上海に主に拠点をおく第2局で、日本対象は山東省青島地域に数カ所の基地をお
く第4局のほか、同じ山東省の済南市を本部とする済南軍区の技術偵察局が担当
済南軍区の技術偵察局だけでも約670人の専門技術者が勤務しているという。
総参謀部の第4部も電子作戦を担当するとされるが、組織上は第3部に従属する
形。第4部のサイバー作戦用の基地も海南島や河北省廊坊に存在するという。
19■ハッカーが米国政府の衛星をハイジャック〜中国を非難 2011年11月4日netsecur
http://scan.netsecurity.ne.jp/article/2011/11/04/27565.html
http://www.businessweek.com/news/2011-10-27/chinese-military-suspected-in-hacker-attacks-on-u-s-satellites.html
概要@米国議会の委員会が11月公開予定のレポートによれば、2007年と2008年の4回に渡
ってNASAが運用する地球観測衛星Terra AM-1がハッカーによる妨害を受けた、攻
撃は最初のケースでは2分間、2度目のケースでは9分間続いたと記されている。
ハッカーは実際には行使しなかったものの「衛星を制御するのに必要な全手段を
獲得した」
地球観測衛星Landsat-7は、2007年10月と2008年7月の2回、12分以上ハイジャック
された。
Aどちらの衛星も、商業的に操業されている、ノルウェーのスヴァールバル・サテ
ライト・ステーションを使用しており「通常、データアクセスとファイル転送を
、インターネットに頼っている」。そこから、攻撃者たちは衛星のコントロール
を取得するため、インターネット接続をハッキングしたのではないかという推測
B米中経済安全保障検討委員会のアニュアル・レポートは、このような侵害が中国
軍の活動と一致していることにまで踏み込んでいる。草案では、直接的な証拠が
無い事は認めているが、最近起きた他のハッキング事例を詳述し、中国が「悪意
あるさまざまなサイバー活動を実施し、支援している」ことが示唆されている
18■中国人が関与?世界48社にサイバー攻撃 2011年11月29日 読売新聞
概要@7月から9月にかけて、中国人が関与した可能性のあるサイバー攻撃が世界各国
で行われ、化学系企業など少なくとも48社のコンピューターが標的とされてい
たことが「シマンテック」の調査で明らかになった。日本にある1社も含まれて
いた。
A化学分野の研究や開発を行う29社と、防衛産業などに携わる19社。各社のシ
ステムから設計書や製造工程などの機密情報を盗み出すことを目的とした経済ス
パイだったとみられる。感染した端末の約3割は米国内にあった。
17■中露がサイバー産業スパイを積極展開=米情報当局が警告 2011年
11月 4日 wsj
http://jp.wsj.com/US/node_336691?mod=WSJWhatsNews
概要@米情報当局は3日、中国とロシアを名指しして、サイバー攻撃などにより、米国の
経済情報や技術を収集する産業スパイ活動を「最も積極的に」展開していると警
告する報告書を発表した。この報告書は、米国の14の情報機関の見解を反映した
ものだという。
A中国について「世界で最も積極的かつ持続的に」産業スパイ活動に従事し、ロシ
アも広範にスパイ活動を行っている指摘、米政府や企業が通信技術への依存度を
高めていることから、これらスパイ行為は非常に盛んになっていると注意を喚起
標的となっているのは情報技術(IT)や、軍事情報、クリーンエネルギー、医
療技術であることを明らかにした。
B米中企業の関係の緊密化や、米国企業によるハイテク技術を持ったロシア人移民
の雇用拡大などにより、こうした脅威は今後ますます高まり、米国の経済安保に
とっての脅威は拡大を続けようと警告した。
C高官は、問題解決のため特定の国々を選び、情報活動の封じ込めを図る必要があ
ると訴えた。さら中国が知的所有権の窃盗を経済成長促進の方策とみなしている
とし、中ロでは産業スパイは大目に見られ、国家の経済発展政策の一環になって
いると強調した。
16■中国のサイバー諜報最も活発、継続的米情報当局初の名指し非難2011.11.4 産経
概要@手口としては、コンピューターウイルスの流布やハッカーによる不正アクセスが
一般的。中国情報当局や一般企業は、米国などの民間企業に勤務する中国人らを
利用し、企業内部から情報入手を画策しているという。
A米情報当局高官の話として、知的財産の流出による損失は2009年だけで約5
00億ドル(約3兆9千億円)に達したと報じている
15■米衛星にハッキング攻撃 米議会委員会「中国軍関与の疑い」2011.10.29
産経
概要@米議会が設置した超党派の諮問機関「米中経済安保見直し委員会」は、米国の2
基の衛星が2007年と08年に、中国からとみられるハッキング攻撃を繰り返
し受けていたとする報告書案をまとめた。気象観測や地形調査用の衛星。
ハッキングはノルウェーの地上施設を経由して行われていた。ハッキングは発信
源の特定が難しいが、同委員会は中国軍が関与した疑いが最も高いと指摘。
14■中国サイバー攻撃「容認できない」 米下院情報委員長非難 2011.10.5 産経
概要@米下院情報特別委員会のマイク・ロジャーズ委員長(共和)は4日、サイバー攻
撃に関する公聴会で、中国政府が米企業などの知的財産を盗み出すため「容認で
きないレベル」のサイバー攻撃を仕掛けていると断定。中国は米国や同盟国に
「大規模な貿易戦争」を挑んでいると非難し、日米欧などが結束して圧力をかけ
る重要性を訴えた。米情報当局の機密情報を知りうる立場の関係者が、ここまで
あからさまに中国を非難するのは異例だ。
A中国側の報復を恐れて多くの企業がサイバー攻撃の被害公表を控えており、表面
化した事件は「氷山の一角だ」と強調した。高度な技術を駆使した攻撃内容から
「中国政府が関与していることにほとんど疑いはない」と専門家みている
B米国はサイバー攻撃を陸、海、空、宇宙空間に次ぐ「第5の戦場」と位置づけ、
政府や民間企業を狙ったサイバー攻撃を安全保障条約の発動対象とする条約の整
備を関係国と検討している。
米国防総省の年次報告書は中国軍が複数の情報戦部隊を作り、コンピューターウ
イルスを開発しているなどと指摘、中国のサイバー攻撃に警戒感を示していた。
13■中国が"サイバースパイ活動" 米、出張者らが自衛策 2011/09/28
共同通信等
http://www.washingtonpost.com/world/national-security/in-china-business-travelers-take-extreme-precautions-to-avoid-cyber-espionage/2011/09/20/gIQAM6cR0K_story.html
概要@27日付の米紙ワシントン・ポストはビジネスマンが持つ企業情報を狙った動き
が中国国内で目立つと指摘。中国政府はあらゆるネットワークを管理しているた
め、情報を読み取るのは「非常に容易」という。別の専門家は訪中のたびにiP
adを買い、訪問後は二度とその端末を使わないと証言した。
A「もしあたながiPhoneやBlackBerryを使えば、連絡先やカレンダー、メールなど
その中のすべての情報は瞬時にダウンロードされてしまう。地下鉄であなたのそ
ばに座っている誰かは、あなたがそれらの電源を入れるのを待つだけでよい。そ
れだけで情報を盗み出すことができる」「中国は他の国より安全ではないため
、旅行者は携帯電話やPCに自衛策を講じるのが賢明だ」
B機密データを抜いた「使い捨て」の携帯電話やノートPCを用意する旅行者もいる
ある米国当局者は電子機器を一切持ち込まないという。USBメモリにデータを隠
し、オフラインのPCのみを利用するという人もいるそうだ。
http://security.slashdot.jp/
12■中国:サイバー攻撃の半数は海外発 「米国が最多」 毎日新聞 2011年8月10日
概要 新華社電、中国工業情報省傘下のコンピューター技術団体は9日、中国が昨年1
年間に受けたサイバー攻撃の約半数は海外からのものだったと発表した。
昨年、コンピューターをウイルスに感染させるなどしていた48万個のIPアド
レスを確認。うち22万1千個が海外にあり「米国は14.7%を占め、最多だ
った」中国は国際機関や各国政府への大規模なサイバー攻撃の発信元と疑われて
おり、中国もサイバー攻撃の被害者であることを強調、批判をかわす狙い。
11■中国国営テレビ、対米ウェブサイト攻撃とみられる映像を放映 2011年
8月 25日
http://jp.wsj.com/World/China/node_294557
概要@中国国営の中国中央テレビ(CCTV)は、ある軍事研究施設で米国のウェブサ
イト攻撃のために作成されたソフトウエアがデモンストレーションされている
様子とみられる映像を先月、20分にわたるサイバーセキュリティーに関するリポ
ートの一部として10秒放映した。
Aサイバー攻撃は2008年にロシアとの短期戦でグルジアを苦しめたが、いまだに国
際法では規制されておらず、将来の戦争でカギとなる公算が大きい。
B人民解放軍軍事科学院の研究員であるドー・ウェンロン上級大佐が世界のサイバ
ーセキュリティー問題に関する詳細な分析をしている様子が写っている。
この映像はCCTVのウェブサイトで視聴可能な状態にある。
C映像では、DDOSが起動しているコンピュータ画面の中でカーソルが動いてい
る様子が映し出される。次の画面の上部には中国語で「攻撃システム:人民解放
軍(PLA)電子工学大学」と表示されている。その下には攻撃対象のリストが
表示されており、リストには法輪功に関連するサイトが含まれている。
その後、ユーザーはリストの中からMinghui.orgを選択し、「攻撃」という文字
の下にある大きなボタンをクリックした。
D選択されたウェブサイトのIPアドレスは138.26.72.17で、現在中国では利用
できないが、米国からはアクセス可能。少なくとも2つのIPアドレス追跡サイ
トによると、それはアラバマ州バーミンガムにあるアラバマ大学のサイトとし
て登録されている。
Eエリクソン、コリンズ両氏はこの映像が本物だとすれば、おそらく10年前のもの
だろうと述べ、その理由として、DDOS攻撃の初期のものが写されているほか
、法輪功への弾圧が相次いだのは10年前だという点を挙げた。
10■Gメールにサイバー攻撃 中国起点とグーグル 2011.6.2 産経
概要@「Gメール」に対し、中国からサイバー攻撃が行なわれ米政府高官や中国の政治
活動家、韓国を中心にした複数のアジアの国の高官らを含む数百人の個人情報を
盗まれるなどの被害が発生したとグーグルがプログで発表
A攻撃の起点は中国・山東省の済南で、盗んだパスワードを使用してメールを転送
し、内容を監視していたとみられる。
B「フィッシング」や、(マルウエア)をパソコンに忍び込ませる手口が使われた
9.■米グーグル:中国からサイバー攻撃 Gメール、米韓政府当局者被害 毎日新聞6月2日
概要@「Gメール」を利用する数百人が、中国を発信源とするサイバー攻撃を受け、「
フィッシング」と似た手口でパスワードを盗まれるなどの被害を受けた
A被害者の中には米国や韓国などアジア数カ国の政府関係者も含まれており、被害
を受けた政府当局にも報告したという。日本政府関係者が含まれていたかは不明
B攻撃対象者には中国の活動家やジャーナリストも含まれている。発信源は中国山
東省西部の済南市で、標的にした政府高官らのパスワードを盗み、メール内容の
監視や転送先の設定変更を図ったとみられる。
8.■「Googleを襲った攻撃コード、作者は中国の専門家」の報道 2010年02月23日
http://www.itmedia.co.jp/news/articles/1002/23/news022.html
概要@昨年のGoogleへのサイバー攻撃でFinancial Timesが米当局の調査で中国の30代の
フリーランスのセキュリティコンサルタントが攻撃プログラムの一部を作成した
ことが分かったと報じた。(IE)の脆弱性を利用したもの。
Aこの人物がサイバー攻撃を仕掛けたわけではなく、中国政府の関係者が彼のコー
ドを特別に入手したと同紙は報じている。
B攻撃は人権活動家のGmailアカウントを狙ったもので中国政府は関与を否定してる
Cこのサイバー攻撃が中国の2つの学校から発せられたことが分かったと報じられた
7.■中国発のサイバー攻撃は「重大なターニングポイント」--マカフィー幹部2010/1/18
http://japan.cnet.com/news/sec/story/0,2000056024,20406815,00.htm?tag=deq:1
概要@McAfeeの最高技術責任者(CTO)George Kurtz氏は「この攻撃は過去数年間にわれ
われが確認した、特定の企業をターゲットとしたサイバー攻撃の中で、最大かつ
最も高度なものだ」
A「これが本当の意味でサイバーセキュリティにおける重大なターニングポイント
となっている理由は、重要な知的財産を盗み出すことを主な目的としているよう
であり、この攻撃がターゲットを明確に絞りよく連携がとれているということだ」
B今回の中国発の攻撃に関する最新情報、助言、製品の推奨設定を掲載
http://www.mcafee.com/us/threat_center/operation_aurora.htmlを作成
6.■サイバー攻撃の発信源として使われる中国 slashdot.jp 2010年02月23日
概要@2月18日のウォール・ストリート・ジャーナル(原文の元記事)
http://online.wsj.com/article/SB10001424052748704398804575071103834150536.html
http://www.netwitness.com/resources/pressreleases/feb182010.aspx
A2008年後半頃から約2500の企業・政府機関が不正アクセスを受けた可能性がある
Bボットネットを中心とした攻撃だがその指令センターはドイツにあり、東欧の犯
罪組織が関わり、中国のコンピューターが使用された可能性があるという
(中国のコンピューターは比較的不正操作しやすいからという)。
C使われていたスパイウェアはZeuSと呼ばれており「free」でも入手できるが今回
の攻撃には2000ドルの有償版が使われたという。
D人民解放軍の肝いりで設立された同職業訓練学校ではウクライナ人教授が受け持
つクラスの特定のコンピューターが特に強く疑われるという。
E2つの報道の前者はクレジットカードの取引明細や企業の知的財産を主なターゲッ
トとし、後者は企業機密や知的財産の他、中国の人権活動家のメールがターゲッ
トになっていたという違いがあるようだ
5.■中国発のサイバー攻撃、グーグルが内部関係者関与の疑いを調査中か2010/01/19
http://japan.cnet.com/news/sec/story/0,2000056024,20406873,00.htm
概要@Googleの内部関係者が攻撃に関与したかどうかを同社で調査中
情報筋によればGoogleへの多面的な攻撃に内部関係者が関与した可能性があった
A地元メディアの報道と匿名情報筋の話として、Googleの中国オフィスの従業員で
休暇を取らされたり移籍させられたりした者がいると報じている。中国オフィス
の従業員は一時的にネットワークから遮断されている
BGoogleへの攻撃では人権問題活動家である複数のGmailユーザーがなんらかの侵
害を受け、アカウントが漏洩したことを明らかにしている
報道によれば、アカウント設定が変更され、これらの人々に向けて送信された電
子メールが他のアドレスに転送されたという。
4.■中国発のサイバー攻撃に使われたIE脆弱性-エクスプロイトコード出回る2010/01/18
http://japan.cnet.com/news/sec/story/0,2000056024,20406790,00.htm
概要@ドイツの連邦安全保障局は15日声明を発表しパッチが公開されるまではIE以外の
ブラウザを使うよう国民に勧めた。
A少なくとも1つのウェブサイト上で同コードが公開されている
この脆弱性は「Windows7」を含む「Windows」バージョン上のIE6と「IE7「IE8」
に影響するという。
B標的となった30以上のシリコンバレー企業からソースコードが盗み出されている
と、同情報筋は述べる。Adobeは被害に合ったことを認め、さらに情報筋によれ
ばYahoo、Symantec、Juniper Networks、Northrop Grumman、 Dow
Chemicalも標
的になったという。
3.■中国からGoogleほか30社以上に攻撃:目的はソースコード 2010年1月14日
http://wiredvision.jp/news/201001/2010011422.html
概要@中国からのハッカー攻撃は同社の他にも、金融機関や防衛関係の請負業者を含む
米国の30社以上が攻撃され、ソースコードが狙われていたことがわかった。米
iDefense社のセキュリティ研究者たちによる情報だ。
Aハッカーらは『Adobe Reader』『Acrobat』のゼロデイ脆弱性を利用して各企業
にマルウェアを送りつけ、多くの場合で目的のソースコードを吸い上げることに
成功したという(Google社のソースコードも盗まれた可能性があるとiDefense社)
B手法は、昨年7月におよそ100社の企業を狙って行なわれた攻撃と非常に良く似て
いる
Cハッカーらの狙いは、中国の人権問題に関与している人権活動家の2つのGmailア
カウントへのアクセスに成功し、電子メールのタイトルなどの情報を盗んだ
DPDF添付ファイルをクリックすると、『Trojan.Hydraq』というバックドア型トロ
イの木馬プログラムがWindows DLLの形で侵入先のマシンにインストールされた
2.■米国の政府高官や企業幹部、中国でデータ窃取の標的に? 2008年6月3日
http://wiredvision.jp/news/200806/2008060320.html
概要@『National Journal』誌は、米商務長官のCarlos Gutierrez氏が2007年12月に通
商交渉で北京を訪れた際に利用した複数の電子機器からスパイウェアが見つかっ
たと報じている。
A中国滞在中に情報を「吸い取られた」ことがある米国の企業幹部は複数存在し、
商務長官の機器から見つかった悪意あるコードはこういった企業幹部のノートパ
ソコンから見つかったコードと同一のものだという。
ある米国の大手企業の話として、中国で商談を行なった際、事前に相手方が交渉
上のポイントや秘密情報を入手していたことがあると語っている。
B「中国は実際に、対敵諜報活動上の脅威、特にサイバー諜報活動上の脅威となっ
ている。大企業の研究主任やCEOといった立場にある人が国外へ旅行すると標的
にされる」
CHarris氏の記事で「中国はこの種の国際的ハッキングに手を染めている別の組織
を支援する形でも活動しており、[政府の]具体的な指示があってもなくても[ハ
ッキングが]行なわれている。一種のサイバー民兵組織のようなものだ。それが驚
くほどの数に増えつつある」
1.■Googleを攻撃したマルウェア、中国発の証拠? 2010/01/26
Vol.556
https://www.netsecurity.ne.jp/2_14734.html
概要@SecureNetwork社が、Googleへの攻撃に使用されたマルウェアが中国製であるこ
とを示す強力な証拠を発表した。開始が2006年であったことを示すタイムスタン
プが見つかったことも発表している。
A「Operation Aurora」が3年以上も検知を免れた理由はオリジナルなコードを使用
し、攻撃対象を限定したのが理由だろう」と推測している。
B攻撃の対象となったのが中国の人権活動家であること、マルウェアのコマンド&
コントロール・サーバのIPアドレスが中国のものであることなどから中国発であ
ると推測されてきた。
C「Hydraq」が中国製だと確証する理由は、CRCアルゴリズムだ。「「Hydraq」の
CRCアルゴリズムは、今まで目にしたことがない型はずれなものなのだ。
「Hydraq」に使用されているCRCアルゴルリズムのテーブルはたったの16、つまり、
通常の256のテーブルを縮小したもの。そのため、「アルゴリズムをデコンパイル
して「Hydraq」と同じ特徴を持つソースコードをインターネットで検索してとこ
ろ、サンプルが一つだけ見つかった」と氏はそのブログで語っている。
「このアルゴリズムは、簡体字の中国語の論文で出版されているだけでなく、こ
のソースコードに関する情報は中国語のWebサイトだけに見つかっている」からだ
-------------------------------------------------------------------------
サイバ-攻撃 全般
------------------------------------------------------------------------
4.■おもなサイバー攻撃事件 ロイター 2011-6-24
http://jp.reuters.com/news/globalcoverage/cyberattacks?rpc=122
日付は事件が明るみに出たり、被害企業・団体が発表した時点。
日付実行グループ被害概要
6月23日 ラルズ ブラジル政府
6月20日 ラルズ 英重大組織犯罪庁(SOCA)
大量のメッセージが送りつけられて、外部からのアクセスが
できなくなった。
6月19日 実行犯不明 セガ
6月15日 ラルズ 米中央情報局(CIA)
実行犯不明 オートマチック・データ・プロセッシング(ADP)
ハッキングにより1件の法人顧客データが流出したと発表
実行犯不明 マレーシア政府
少なくとも6つのサイトが攻撃を受ける。
6月13日 アノニマス ゲーム開発会社・ベセスダソフトワークス、米上院
6月11日 実行犯不明 国際通貨基金(IMF)
アノニマス スペイン国家警察
6月10日 アノニマス トルコ政府
6月2〜3日 ソニーBMGの欧州サイト、任天堂の米国サイト、FBIの関連団体「
インフラガード」のアトランタ支部
6月1日 実行犯不明 グーグル
5月30日 ラルズ 米公共放送(PBS)偽のニュース記事を掲載したほか
、データを盗み出した。
5月21日 実行犯不明 ロッキード・マーチン重要な情報が盗まれる前にハッキ
ングを撃退。
5月 実行犯不明 シティグループ
4月22日 ラルズ フォックスネットワークス オーディション番組の応募者
約7万人の個人情報、従業員のデータやパスワードを盗む。
4月20日 実行犯不明 ソニープレーステーションネットワーク
3月 実行犯不明 RSA「使い捨てパスワード」端末に関連するデータが
盗まれる。
12月 アノニマス マスターカード、ペイパル、ビザ、ポストファイナンス
ウィキリークスとの取引を打ち切ったことに対して報復。
3.■サイバー戦争チームを支えるイスラエルの民間企業 2010.01.26 netsecurity.
https://www.netsecurity.ne.jp/2_14757.html
概要@サイバー戦で優位に立つためにイスラエルは民間の技術を用いているとイスラエ
ル軍諜報部のAmos Yadlin少将が指針演説で述べたと12月15日ロイターが伝えてた
指針演説はテルアビブ大学のシンクタンク、Institute
for National Security
Studiesに対して行われた。
A少将はイスラエルからサイバー攻撃を開始することができると語っている。さら
にイスラエル独自の計画であることを強調。外国の援助や技術に依存していない。
サイバー戦争部隊も既にアマンの中で重要な位置を占めている。
Bサイバー戦争チームを支えるのが世界のハイテク産業をリードするイスラエルの
民間企業で、情報通信、ITソフト、エレクトロニクスなどの分野で優れた能力を
持っている。これらの企業のスタッフは、イスラエル軍におけるコンピュータ部
隊のエリートであったケースが多い。
---------------------------------------------------------------------
Cサイバー戦は防衛政策の一部としてイスラエルで重視されていることをYadlin少
将は明らかにしている。
また、米国、英国はサイバー戦争部隊を結成しているこ
とに触れる一方で、イスラエルでは、サイバー戦場だけを対象としている"兵士
と将校"がいることを明らかにした。
---------------------------------------------------------------------
DYadlin少将は「変化が急速に続く中で、この戦場(サイバー戦場)におけるリー
ドを保つことが特に重要だ」という姿勢を表明した。そして、「サイバー空間は
小さい国や個人に、従来は大国の領域であった力を与える」と、イスラエルとし
ての国家安全保障上でのサイバー戦の位置づけを説明した。
E演説では、ハッキングに対して脆弱性のある国家的な脅威についても語っている。
少将が挙げたのはイランの核プロジェクトや、国境近くにいるシリアとイスラム
ゲリラ組織だ。イランの核施設はイスラエルからミサイル爆撃を行うには距離が
あるが、サイバー部隊なら有効な攻撃が可能だ。
FTechnolytics Instituteによる、サイバー戦争の脅威に関する2008年ランキング
では、中国、ロシア、イラン、フランス、過激派/テロリストに続いて、イスラ
エルは第6位に挙げられている。
G ●中東で繰り広げられたサイバー戦
7月に『Newsweek』で、"Fight Wire with Wire"という記事が掲載された。
Wire(ワイヤー)、つまり通信には通信で戦うというタイトルだ。
2009年1月に反イスラエル勢力が高度なサイバー攻撃を行ったことに触れている。
年明け早々、イスラエルの報道機関や政府関連のサイトに大量のe-mailを送信す
るDoS攻撃を仕掛けて、これらのサイトがダウンしてしまったというものだ。
50万台のコンピュータから毎秒1,500万通ものe-mailが送られている。
攻撃元はモロッコ、レバノン、トルコ、イランなどだったとしている。
2.■エストニアにサイバー犯罪の中枢企業が存在? Trend
Micro報告 2009年08月27日
http://www.itmedia.co.jp/enterprise/articles/0908/27/news022.html
概要@この企業はエストニア第2の都市タルトゥに本社があり一見ホスティングサービス
を手掛けるごく普通の普通の企業に見えるが2005年以来サイバー犯罪の中枢的な
役割を果たしていると見ている。
A従業員は本社でトロイの木馬感染サイトの運営や、マルウェアに感染させたコン
ピュータを制御するコマンド&コントロールサーバの運営に当たっている。
B欧州や米国各地には関連企業が多数あり、契約を打ち切られたり摘発されるなど
して姿を消しても、すぐに別の企業を使って業務を再開するという。
この企業の関連会社は約20社あり、偽ウイルス対策ソフトの決済処理といった業
務もこうした企業を通じて展開されている。
1.■研究者が指摘するサイバー攻撃の今後とは? ITmedia]2009年06月26日
http://www.itmedia.co.jp/enterprise/articles/0906/26/news002.html
概要 近年のサイバー攻撃は目的が大きく変化し、愉快犯目的主流から最近は重要情報
を盗み出して闇市場で換金する金銭搾取が目的になっている。
F-Secureの主席研究員、ミッコ・ヒッポネン氏は指摘する。
氏は欧米の警察機関に協力してサイバー犯罪の摘発を支援している。
@犯罪組織が結成されオンライン経由で世界各地から金銭につながる犯罪行為を繰
り返している
A2008年10月摘発事件は約60人の容疑者が逮捕。主犯格2人はトルコと英国でそれぞ
れ逮捕され、サイバー犯罪が国際的な犯罪組織が行っていることを裏付けた
この組織はスパイウェアやバックドアなどの機能を持つトロイの木馬をPCに感染
させてユーザーのクレジットカード情報を盗み出しクレジットカードを偽造して
荒稼ぎしていた。トルコで逮捕された男のアジトはプール付きの大豪邸だった。
B今後注意すべきセキュリティの脅威が、携帯電話を狙うマルウェア攻撃。
モバイルマルウェアの怖いポイントはワイヤレスで拡散する点。われわれが解析
する際には、電波を完全に遮断する密室で作業しなければならないほどだ
CJPCERT/CC理事の真鍋氏は、標的型攻撃と拡散型マルウェア2つの傾向を説明。
標的型攻撃は特定の組織や個人を狙って巧妙な手口でマルウェア感染などを誘う
最近のマルウェアは無尽蔵に亜種が作られ、形が常に変化しているのが一般的だ
標的型攻撃は、ソーシャルエンジニアリングなどの手法で巧妙に標的へ近づこう
とする。拡散型マルウェアは多機能化されておりシステムを破壊するものもある。
使われ方には大きな違いがある」
---------------------------------------------------------------------------
I民間の被害
--------------------------------------------------------------------------
26■米銀へのサイバー攻撃増加、イラン関与疑う 制裁の報復か 2012.10.21 cnn.co.jp
http://www.cnn.co.jp/tech/35023350.html?tag=cbox;tech
概要@
米政府高官は米金融機関などに対するサイバー攻撃が最近増え、イラン政府が
関与しているとみられると述べた。攻撃の手口はネットワークに不正なデータな
どを大量送信してサイトへのアクセスを麻痺させるものとなっている。
A「カッサム・サイバー戦士」と呼称するグループがインターネット上でこれらの
攻撃への加担を認めた。このグループはイランの支援を受けているとの見方が米
情報機関内では強い。
B攻撃は16、17両日、キャピタル・ワン・フィナンシャルとBB&T両社で発
生。両社は攻撃の事実は認めたものの、大きな被害はなく顧客の口座情報などは
漏出しなかったとしている。
25■米大手銀サイト、サイバー攻撃相次ぎ障害も 2012.09.28 cnn.co.jp
http://www.cnn.co.jp/usa/35022403.html?tag=top;topStories
概要@19日バンク・オブ・アメリカとJPモルガン・チェースのサイトが攻撃され、
26日にウェルズ・ファーゴなど2行、27日にはPNC銀行が狙われた。
DoS攻撃手法。DoS攻撃としては最大級のものだとの指摘もある。
「よくあるDoS攻撃の10〜20倍、過去最大のものと比べても2倍だ」
Aイスラム系ハッカー集団が攻撃を認める声明を出している。
24■米ヤフーの個人情報45万人分、ハッカー?盗む 2012年7月13日
読売新聞
http://www.yomiuri.co.jp/net/news/20120713-OYT8T01037.htm
概要@ヤフーのネットワークがハッカー攻撃を受け、約45万人分のユーザー名やパス
ワードなどの個人情報を盗まれたと12日発表した。
A米メディアは、ハッカー集団が盗んだ個人情報を一時、ネット上に公開していた
と報じた。
23■ノーテルが長期間ハッカー被害に 社員PCにスパイウエア WSJ 2012年2月14日
http://jp.wsj.com/IT/node_392694?mod=WSJFeatures
概要@中国国内にいたとみられるハッカーがノーテルのCEOを含む上級幹部7人から
盗んだパスワードを使用し、少なくとも2000年あたりからノーテルのコンピュー
ターに侵入し、数年にわたって技術マニュアルや調査研究リポート、事業計画書
、従業員の電子メールなどを含む文書をダウンロードしていた。内部調査を主導し
た勤務歴19年の元ノーテル従業員、ブライアン・シールズ氏が明かした。
A一部従業員のコンピューターにはハッカーによってスパイソフトウエアもひそか
にインストールされていたが、コンピューターの奥深くに仕込まれていたため、
社内の調査担当部署は問題があることに何年も気づいていなかった。
ハッカーは「あらゆるデータにアクセスしていた」とし「彼らには十分な時間が
あった。彼らにとっては何をしたいかさえ思い付けばよかった」と述べた。
ノーテルは7つのパスワードをリセットするだけで、ハッカーの侵入を防ぐため
に「セキュリティーの観点から何の対策も講じなかった」。
ノーテルは現在、09年の破産法適用申請による資産売却の最終段階にある。
米通信回線用スイッチ市場に占めるノーテル製機器(米ジェンバンドが買収)の
割合は45〜50%を占めている。
ノーテルは内部調査の一環として同社製品がハッカー侵害を受けているかどうか
の確認は一切行おうとはしなかった。ハッキング問題について買い手候補に開示
していなかった。「買収企業のファイルや知的財産を手に入れると同時に、『ル
ートキット』も受け取ることになる」
B相当数の従業員がアバイアやジェンバンドに移ってからもノーテル時代のパソコ
ンを使用し続けておりそこから移籍先企業のネットワークに接続していると指摘
1人は、自分のパソコンがアバイアのネットワークに接続する前に侵入ツールが仕
込まれていないかどうかテストされていないのは確かだとし、同じようなパソコ
ンは数百台はあるだろうと述べた。
CSECは昨年後半、こうした事態の開示状況について調査し、その結果に基づい
て、サイバー攻撃が「重大な」リスクや事由に該当し得る場合を示した正式なガ
イダンスを発表した。また、企業には侵害状況を調査し、重大であるかどうかを
特定することが要求されているとした。
22■無防備すぎる口座預金 サイバー盗難猛威、標的は米中小銀
2012.2.25 産経
.http://www.sankeibiz.jp/macro/news/120225/mcb1202250504010-n1.htm
概要@スマホやクラウドなど個人データを特定PCに固定しない方法での決済が増えた
ことも不正アクセスを拡大させる要因になっているという
Aブルームバーグが金融機関104社のネットワーク責任者を対象に調査したとこ
ろによれば、各社が年間のサイバー犯罪対策に投じるコストは平均1650万ド
ル(約13億2000万円)。ネットワークの防御レベルを現行の68%から
95%に引き上げる場合の金額は、この10倍超に跳ね上がると見られている。
B従業員1万人超の銀行48行の平均が年2290万ドルなのに対し、従業員が
1000人に満たない銀行では年平均で450万ドルを支出するにとどまる。
「コロラド州やミネソタ州にある中・小規模の地方銀行がハッキングの標的にな
っている。これらの銀行は単純に、必要なシステムを導入するための資金が足り
ていない」と指摘。
C典型的なパターンは、外部のネット通販会社などを相手にオンラインで決済する
場合だ。このとき利用者の端末や売り手側の処理にセキュリティー上の不備があ
れば銀行の保護機能が万全であっても口座への不正アクセスを許すことになる。
「むしろ顧客自身がサイバー犯罪のリスクを作り出す傾向が強い。」
Dファースト・ステート・バンクは昨年時間をおいて一括処理していたデビットカ
ードの決済方法をリアルタイム処理に切り替えた。これにより不正アクセスの迅
速な検知が可能になるが「これだけで25万ドルのコストがかかる上に、リスク
のごく一部を軽減できたにすぎない」
E銀行側は、サイバー犯罪の被害に遭った顧客から提訴されるリスクにも神経をと
がらせている。昨年、テキサス州ダラスに本店があるコメリカ・バンクは口座預
金50万ドルをハッカーに不正送金された責任を問われ、ミシガン州の顧客企業
から提訴された。チャック・シューマー上院議員(民主)は、法人口座からの預
金流出が自治体に損害をもたらした場合に、当該金融機関にその補填を義務付け
る法案をまとめている。
21■Amazon傘下のZapposで顧客情報が流出、2400万人に影響かITmedia2012年1月17日
概要 Amazon傘下のネット通販会社Zappos.comはサイバー攻撃を受けて不正アクセスさ
れ、顧客の個人情報が流出した。影響を受けた顧客は約2400万人。
1月15日付HP掲載情報によると流出は顧客の氏名、電子メールアドレス、住所、電
話番号、クレジットカード番号の下4けた、暗号化されたパスワードの各情報。
クレジットカード番号などの決済情報を記録したデータベースは不正アクセスの
影響を受けなかったとしている。
CEOの社内向け説明メールを掲載したページは、米国外からのアクセスがブロッ
クされている。:
20■Linux カーネルの基盤サイトがクラッキングの被害に Webテクノロジー
2011年9月2日
概要@Linux
カーネルは国際的な開発者コミュニティによって作られており、その重要
な基盤のWeb サイト『kernel.org』 の管理者は8月31日、改ざんされたユーザー
証明書により、同サイトがクラッキングされたことを認めた。
少なくとも17日間、攻撃に気付いていなかったことになる
A攻撃者はファイルの改ざんに加え、トロイの木馬の機能を持つ起動ファイルを
仕込んだ。
Bしかし、Linux
カーネルの開発プロセスには全体にわたりセキュリティを守る仕
組みが備えられていたおかげでKernel.org
がパニックに陥ることはなかった。
CLinux カーネルは、分散型バージョン管理システム『Git』を使用して開発され
ており、これに伴いカーネルの各ファイルは『SHA-1』により暗号化されている。
また、同システムはカーネル提供者の国際的なコミュニティ全体にわたって配布
されるため、どのような変更も簡単に見つけられる仕組みになっている。
「開発者の多くはほぼ毎日、自身のリポジトリをアップデートしているため、kern
el.org
のリポジトリ内のいかなるファイルが改ざんされたとしても、各開発者
がすぐに気付くはずだ」と Kernel.org は述べている。
19■セサミストリートがポルノに 動画サイトで悪質ハッキング 2011.10.18 産経
概要 米テレビの子供向け教育番組「セサミストリート」を見ることができる動画共
有サイト「ユーチューブ」のページが16日午前、何者かにハッキングされ、
一時、ポルノビデオが掲載された。この日午後には不適な動画は削除され、番組
の制作会社がおわびのコメントを発表した。
同性愛騒動 アーニーとバートを結婚させて!
18■米鉄道会社にサイバー攻撃 国際ハッカー集団 2011.8.15 産経
概要@アノニマスは14日、米サンフランシスコの湾岸鉄道のウェブサイトを乗っ取り
、同鉄道会社から盗んだとする2千人以上の利用者の名前や電話番号など個人デ
ータを公開した。
A同鉄道の駅で刃物を持っていたホームレスの男性が警察官に射殺された事件への
抗議デモが計画されたため同鉄道が11日、対抗措置として駅などで携帯電話を
使えないようにした。アノニマス側は、乗っ取りなどはこの措置に対する報復行
為だとしている。
B流出したデータはこのほか利用者の電子メールのアドレスやパスワードなど。
17■給与計算サービスの米ADPにサイバー攻撃 2011年 6月 16日 ウォールストリート
概要@企業向け給与計算サービスのオートマチック・データ・プロセッシング(ADP
)は15日、福利厚生管理サービス部門のシステムに不正侵入があったと報告した。
昨年買収した給与、人事、福利厚生サービスを手掛けるワークスペース社の1顧
客のデータ。不正侵入が発生したシステムは現在は販売していない製品の一部。
サイバー攻撃はシステムの定期監視時に検知された。どのようなデータが漏えい
した可能性があるかについては、ADPは言明していない。
16■米FOXにハッカー攻撃 オバマ氏暗殺と誤情報発信 2011.7.4 産経
概要 米FOXニュースの短文投稿サイト「ツイッター」が4日早朝にハッカーによる攻
撃を受け「オバマ米大統領が暗殺された」などの幾つかの誤った情報を発信した
FOXニュースは「この情報はもちろん誤りとの声明を発表、調査をしている
15■米アリゾナ州当局を攻撃 「移民差別」とハッカー集団 2011.6.24 産経
概要 ラルズセックは23日、米アリゾナ州の治安当局のコンピューターに侵入したと
明らかにした。当局の内部文書や職員の氏名、電話番号などを盗んで公開した。
14■ロッキード社にハッカー 情報流出の有無は不明 2011.5.29 産経
概要 28日、米航空大手ロッキード・マーチン社がハッカー攻撃を受けた。
同社が利用していたセキュリティーシステムをつくった企業が3月にハッカー攻
撃を受け、システムに関する情報が盗まれており、このハッカーがロ社への攻撃
にも関与している可能性がある
13■被害3400人、総額2億円 米シティの情報流出 2011.6.25 サンケイビズ
概要@シティグループのオンラインサービスが外部の不正アクセスを受けクレジットカ
ードの個人情報が流出した問題で約3400人が実際に被害に遭った。被害総額
は約270万ドル(2億2000万円)。ウォールストリート電子版は関係者の
話として報道。
A不正アクセスしたハッカーは、流出したクレジットカードの顧客の氏名やカード
番号を使って損害を与えたとしている。ハッカーが同番号を不正に使って商品な
どを購入したとみられる。被害が生じたのは、不正にアクセスされたカードの
1%に満たないという。
12■米シティグループ顧客情報流出、その手口は単純だった
2011年06月15日 slashdot
http://slashdot.jp/security/11/06/15/1114221.shtml
http://www.dailymail.co.uk/news/article-2003393/How-Citigroup-hackers-broke-door-using-banks-website.html
概要@21万人ものクレジットカード顧客情報が盗まれた事件の手口は驚くほど単純
クレジットカード顧客が利用するページのURLには顧客の口座番号が埋め込まれ
ていた。犯行グループは単にこの番号を他の番号に置き換えていくことでデータ
を手に入れていた。
犯行グループはこの口座番号を入れ替えてデータを取得するプログラムを開発し
、大量のデータを持ち逃げしたとのことだ。
11■シティの個人情報流出は36万人分 詳細開示で修正2011年6月17日 朝日
概要 シティグループは流出した個人情報が36万83人分だったと発表。これまで流
出したのは約2100万人の顧客のうち「1%程度」としていたが、当局から詳
細な開示を迫られ、被害者がさらに多かったことが明らかになった。
内容 米国で発行したカードで、氏名、カード番号、電子メールアドレスが流出
10■米シティに不正アクセス、銀行カード顧客1%の個人情報流出ロイター 6月9日
概要@9日、米シティグループは、「シティ・アカウント・オンライン」でコンピュー
ターへの不正侵入があり、銀行カード顧客の約1%の個人情報が流出したことを
確認。最近の定期点検で不正アクセスが発覚したという。
A顧客の氏名、口座番号、電子メールアドレスなど連絡先の情報が閲覧された。
誕生日、社会保障番号、カードの有効期限、カードのセキュリティーコードなど
の情報は流出していないという。
9.■スクエニでも不正侵入 英子会社サイト、2.5万人流出 毎日2011年5-15
概要 家庭用ゲームソフト大手のスクウェア・エニックス・ホールディングスは14日
、顧客ら計約2万5000人分の個人情報が流出したと発表。英国子会社が運営
する複数のウェブサイトに外部から不正なアクセスがあったという。
内容 メールアドレス2万5000人分と応募の350人の履歴書。
8.■決済代行システム不正侵入、シティなど顧客データ流出の恐れロイタ2011/4月4日
概要@3日、クレジットカード決済代行などを手掛ける米イプシロンのシステムに外部
から不正侵入があり、シティグループなど米大手企業の顧客データの一部が流出
した可能性がある
A一部大手銀行のほか、ドラッグストアのウォルグリーン<WAG.N>、ビデオレコ
ーダー製造のティーボ<TIVO.O>、カード融資をしているキャピタル・ワン・フ
ィナンシャル・グループ<COF.N>、テレビ・ネット通販HSN<HSNI.O>など
の情報が不正アクセスされたとみられている。全米約5900の大学やカレッジ、
各種学校を代表する非営利団体「College Board」に加盟する一部学生の情報も
被害にあった可能性がある。
7.■ScanDispatch「RSA SecureID の情報が盗難される」Scan [2011/03/24 Vol.0666
概要@RSA は、WebページにExecutive Chairman.の公開書状を掲載した。
「最近、非常に高度なサイバー攻撃が RSA
のセキュリティシステムに対して行
われていることを確認した。
A攻撃はAdvanced Persistant Treat(APT)と言われるカテゴリーに属するもので
、ある情報が RSA のシステムから抽出され、特に、SecureID
two-factor authe
ntication製品に関する情報が盗まれた。
B盗難された情報を使って、現状のTwo-factor authenticationを効果を軽減させ
る可能性はある(要約)」
C4千万個のデバイスと、2億5千万のソフトウェアベースのSecureIDが使用されて
いると予測。
D専門家の多くは、SecureIDのマスター・ファイルであるroot
seed fileが盗難さ
れたのではないかと予測。root seed fileを入手すれば、SecureIDのトークンの
コピーを作れることになる。
Eどのトークンが誰によって使用されているかが最初はわからなくても、10年以上
前に、SecureIDが使用するアルゴリズムはすでにリバースエンジニアリングされ
ており、「Cain and Abel」と呼ばれるツールを使用することでroot
seedデータ
からトークンの番号を計算することができる。これに上記のようにソーシャルエ
ンジニアリングなどによって入手したユーザネームとPINがあればいいからだ。
Fまた、SecureIDのシステム自体の脆弱性を解析することができるようなデータが
盗まれたこともあり得る。
6.■ウィキリークス支持のハッカー、マスターカードも攻撃 2010.12.8
産経
概要 「ウィキリークス」へのサービスを停止したマスターカードのサイトが8日、ハ
ッカーに攻撃された。マスターカードは「顧客のカード決済には影響はない」と
した。(共同)
5.■海外 史上最悪の事件を起こした企業から再び漏えいか?2010年09月21日
https://www.netsecurity.ne.jp/2_16008.html
概要@米国Tino's Greek Cafeの利用者が全米各地で利用した覚えのないクレジットカ
ード請求を受けた。
A5月にレストランを利用したRachel Durkin-Drgaさんは、1000ドルもの不正使用
の被害を受けた。
B何者かが、Tino's Greek CafeのPOSと、Heartland Payment Systems間をつなぐ
ネットワークにハッキングした。
C巡査部長は、「警察とクレジットカード会社の捜査により、攻撃はレストランで
はなく、決済処理会社において起こった」
Heartland
は、ニュージャージー州に本社を持つ決済処理会社で、中小サイズの
小売店や飲食店を中心にサービスを提供、一日当たりの処理件数は1100万件、年
間では800億件。
DHeartland
は、史上最大規模の情報漏えい事件を起こしたとして、2009年1月に、
メディアやセキュリティ業界を騒がせた。その際は、Heartlandの処理システムに
キーロガーが見つかった。
EHeartlandのCIOはレストランの店舗内で起こったとの声明を発表。
4.■iPad購入者のアドレス流出、原因Webアプリケーション脆弱性itmedia2010/6-11
http://www.itmedia.co.jp/news/articles/1006/11/news034.html
概要@AAT&TのWebアプリケーションの脆弱性を突き、コード番号の総当りを試みる方法
でメールアドレスを取得されたとの見方が広がっている。エマニュエル米大統領
首席補佐官や米ニューヨークのブルームバーグ市長などのアドレスもあった。
ASIMカードとユーザーを関連付けるために使われるICC-IDというコード番号の組
み合わせを当てずっぽうに大量作成し、AT&TのWebサイトにリクエストを送りつけ
る方法。
Bこのセキュリティ問題はAppleやiPadに存在するわけではない」。パスワードや
氏名、電話番号といった個人情報が流出した形跡もなく、「普段からインターネッ
トで出回っているメールアドレスが流出したにすぎない」
3.■AT&Tのウェブサイトから「iPad」ユーザーのデータが大量流出 cnet2010年6月10日
http://japan.cnet.com/news/business/story/0,3800104746,20414932,00.htm
概要@Goatse Securityと名乗るハッカーグループが、AT&Tのウェブサイトから、iPadの
SIMカードのシリアル番号を含んだHTTPリクエストを送信し、電子メールアドレス
を入手。このICCIDと呼ばれるシリアル番号は順番に付けられているため、容易に
推測できるとしている。
2.■サイバー攻撃:企業の75%が被害--年間平均200万ドルの損失 2010/03/26 cnet
http://japan.cnet.com/news/sec/story/0,2000056024,20411015,00.htm?tag=deq:1
概容@シマンテック調査結果によると、2009年を通じてサイバー攻撃の被害にあった企
業は全体の75%を占める。サイバー攻撃による被害額は、年間平均200万ドルに。
自然災害やテロを抑えて、サイバー攻撃が最も懸念事項として挙げられている
A 半数以上がコンプライアンス予算を増加している
クレジットカード情報や個人情報、知的財産の盗難など金銭につながる被害が上
位を占めている。この結果、「顧客との関係の喪失(32%)」「ブランド評価へ
のダメージ(31%)」「訴訟費用(24%)」といった損失を企業は被っている。
Bサイバー攻撃の結果被った損害。「株価の下落」と回答した企業も10%にのぼる
Cサイバー攻撃を抑制するためのセキュリティ対策
個人情報の漏洩に対して、「心配している」と回答企業は約80%。43%の企業は、
実際に機密情報や独自情報を漏洩したことがある。
D「企業は暗号化やデータ分類、ゲートウェイセキュリティといったセキュリティ
対策をしているにもかかわらず、情報漏洩は発生してしまっている」と説明。
包括的なセキュリティ戦略に移行する必要がある」と提言。包括的セキュリティ
戦略であれば「複雑化する企業環境と多様化する脅威に対して、ITコストの削減
とセキュリティリスクの低減、ポリシー主導のコンプライアンス(法令順守)対
応が可能になる」と述べている。
調査は1月、最高情報責任者(CIO)や最高情報セキュリティ責任者(CISO)、IT
管理者など27カ国2100社を対象に電話調査をもとに実施された
1.■ノースカロライナ大学の医療研究プロジェクトから情報漏えい 09-9-29
http://japan.internet.com/busnews/20090929/12.html
概要 大学の乳房 X
線検査研究プロジェクトに参加した女性の個人情報が2007年に不正
アクセスを受けていたことが今年7月明らかになった。
内容 社会保障番号を含むもので、漏えい規模は16万3000人分を超える。
データの削除や改変の証拠は一切見当たらないという。
米国では、偶発にせよ意図的なものにせよ、個人情報が漏えいした場合、通知義
務を企業や組織に科している州が43州あるが、ノースカロライナ州はその1つだ。
カリフォルニア大学バークレー校モンタナ州立大学、ミシガン大学、アラバマ大
学などで同様の被害報告が出ている
---------------------------------------------------------------------------
J政府による攻撃
---------------------------------------------------------------------------
2.■核施設を狙ったサイバー攻撃『Stuxnet』の全貌
wired.jp/2012/06/04
http://wired.jp/2012/06/04/confirmed-us-israel-created-stuxnet-lost-control-of-it/
概要@米国とイスラエルがイランの核施設を破壊するために開発し、その過程で他国へ
も流出したマルウェア『Stuxnet』。 『NY Times』は6月1日付け
Aウイルスの目的は、イランの核施設における遠心分離機を破壊することであり、
遠心分離機の回転速度に関わる制御システムに特定のコマンドを出した
B Stuxnetはイランのナタンズにあるウラン濃縮施設内に留まるはずだった。同施
設のネットワークは、施設外部のネットワークと隔離されており、簡単に出入り
することはできないはずだからだ。だがコンピューターやメモリーカードが移動
する可能性は最初から存在していた。『Windows Explorer』で表示しただけで
感染した]
Cジョージ・W・ブッシュ前大統領が許可したものだ。当初ナタンズにあるウラン
濃縮施設とその制御システムのデジタルマップを解読するのに成果を上げた。
「ビーコン」コードが使用され、同施設内にあるすべてのネットワーク接続を解
読し、それが米国家安全保障局(NSA)に報告されたのだ。数カ月をかけて、同
施設の情報が収集されたという。その後、米国の複数の国立研究所が、(どうや
ら作業の本来の目的を知らないまま)、同計画の各部分をテストした。
Dイランの遠心分離機は、リビアのカダフィ政権が持っていたものと同じモデルで
あり、米国とイスラエルは、リビアから接収した核施設設備をStuxnetのテスト
に利用していた。
Eマルウェアを核施設に導入するプロセスに関しては、おそらくダブル・エージェ
ントが使われたと見られる。米国とイスラエルは、(スパイ、あるいは、自分で
は気付いていない共犯者となった)エンジニアやメンテナンス作業者などに頼ら
なければならなかっただろう。(略)「自分の手に持つUSBメモリーについてあ
まり考えないような間抜けが常にいるものだということが判明した」
実際のところ、Stuxnetの最初の変種が拡散するにあたっては、USBメモリーが重
要な役割を果たしたようだ。後には、より洗練された方法が開発された。
F2010年にStuxnetは、おそらく誰かのノートパソコン経由で、ナタンズ核施設か
ら流出してしまった。外部のネットワークに接触したこのウイルスは、一般の世
界に拡散するという、設計されてない動作を行ったのだ。(イラン以外では10万
台以上のマシンに感染したが、それらのマシンには障害は発生しなかった)。
GStuxnetは、ナタンズ核施設のシステム管理者にはすべてが正常に稼動している
ように見せかけながら、同施設の一部を機能停止させた。[約8,400台の遠心分離
機の全てを稼働不能にしたとされる。2010年11月にはナタンズ核施設でのウラン
濃縮が停止し、イランの核開発は「2年前に後戻りした」
Hマルウェア『Flame』は、『Olympic Games』の一部ではないが、背後にある国
については不明だとされている。[ネットワーク・トラフィックの傍受、スクリー
ンショットの保存、音声通話の記録、キー入力の不正送信といった複数の機能を
備えている。サイズは20Mバイトで、Stuxnetの20倍とされる]
1.■中国、ロシアとのサイバー戦争も辞さずギングリッチ共和党大統領候補
wired1/29
http://wired.jp/2012/01/29/newt-goes-to-cyberwar/
概要@Newt Gingrich氏「米大統領選の共和党候補指」は、モスクワや北京を相手にま
わしたサイバー戦争の開戦をほぼ公然と唱えている。
「最も優秀な人材が、気の遠くなるような時間をかけて生み出したノウハウも、
あっという間に盗まれ、競合に流されてしまう」。
Aこれまで米国のほとんどの議員は、中国やロシアの経済スパイ行為に対して公式
に報復することには及び腰だった。だが、Gingrich氏は「こういった行為を繰り
返す国家に対して罰を与えるための能力を開発すべき」Gingrich氏は米国政府に
イランに対するサイバー戦争をしかけるべきだと要求していたほどだ。
Gingrich氏はすでに「サイバー戦争版の真珠湾攻撃は起こり得るかというより、
いつ起こるかという問題」になっていると述べていた
----------------------------------------------------------------------------
K政府のサイバー攻撃対策
----------------------------------------------------------------------------
6.■サイバー攻撃対策を行う、ITエリートによるサイバー予備隊2012年11月5日
slashdot
http://security.slashdot.jp/
概要@『サイバー版真珠湾攻撃』が今にも起こりうる」パネッタ米国防長官
A米国政府対策「天才的なコンピュータオタクによるサイバー予備隊」を結成する
http://motherboard.vice.com/2012/11/1/department-of-homeland-security-wants-geeks-for-a-new-cyber-reserve--2
サイバースペース上における州兵という位置付け。州兵は非常時に大統領令で
招集される米軍の予備部隊(民兵)であるが、サイバー予備隊は州兵と同様、
米軍に協力する米国全土に点在するデジタルエリートの集まりという位置付け
5.■米軍、サイバー戦への準備拡充 2012年 7月 6日 jp.wsj.com
http://jp.wsj.com/IT/node_473151?mod=WSJFeatures
概要@国防予算は削減方向にある中で、サイバー戦能力の増強は無人機や特殊作戦と並
んで重視されている。空軍兵器学校では今年6月に、6人の空軍将兵がサイバー戦
の訓練を受けた1期生として卒業した。
A訓練はネバダ州にあるネリス空軍基地で行われ、6人はネットワークへの侵入撃
退など防衛のほか、サイバー攻撃のやり方を学んだ。
オバマ政権はCIAや国土安全保障省(DHS)など省庁横断でサイバー戦の攻撃・
防御の技術の利用に乗り出している。2011年のリビア空爆に際しても、米軍は
事前にサイバー攻撃でリビアの防空網を機能不全に陥らせている。
B 米軍のサイバー戦能力の増強は2008年に始まり、「サイバー司令部」の創設に
つながった。米軍のサイバー戦能力を結集しNSAのノウハウを統合している。
海軍も、情報優先センター(CID)で毎年2万4000人にサイバー戦の訓練を施し
ている。「サイバー戦の抑止を実効あるものとするには、意思と能力と訓練が
必要である」強調する。
C米国はまた、サイバー武器を使って敵の防空・防海システムを破壊することに
も精通している。イスラエルが2007年に建設中のシリアの原子力発電所を攻撃
した際には、イスラエル軍はサイバー技術を駆使しシリア軍が爆撃機を捕捉でき
ないようにした。
4.■ゲーム機から個人情報を抜き出せ ?
米連邦政府の研究プロジェクト wired/2012/4/12
http://wired.jp/2012/04/12/game-console-hack/
概要@米国土安全保障省(DHC)は「Xbox」「Wii」「PlayStation
3」などのゲーム機
に蓄積されたユーザーの重要な情報にアクセスする方法を探るため、新たな研究
プロジェクトをスタートした。オブスキュア・テクノロジー社と契約を結んだ
ゲーム機本体から法廷利用のためにデータを抽出するツールを開発する
A発注金額は17万7000ドル。データ抽出に利用する新しいハードウェアやソフトウ
ェアの開発、米国外で購入した中古ゲーム機を調べ、本体内に残されているユー
ザー情報などの調査を請け負う。
B米政府は米国外のユーザーが所有するゲーム機のみに利用するつもりだとし、目的
は、ゲーム機を通じてターゲットを狙う小児性愛者や、ゲーム機を連絡手段に利用
しているテロリストなどの調査と説明している
3.■米NIST、国家サイバーセキュリティ教育戦略計画「NICE」の草案を発表
2011-9-5
http://internet.watch.impress.co.jp/docs/column/security/20110905_475081.html
概要@NIST米国標準技術局は、米国全体のセキュリティレベル向上を目的とした「国家
サイバーセキュリティ教育戦略計画(NICE=National
Initiative for
Cybersecurity Education Strategic Plan)」の草案を発表した。現在はパブリッ
クコメントを受け付けている段階です(締め切りは9月12日)。
ANICEは以下の3つを目標に掲げています。
1)オンライン活動の危険性に対する米国一般大衆の意識の向上
2)サイバーセキュアな国家を支える有能な人材プールの拡大
3)最高の国際競争力を持つサイバーセキュリティ人材の育成と維持
B2)と3)に関しては、まずK-12(幼稚園から高校までの12年間)における科学
(Science)、技術(Technology)、工学(Engineering)、数学(Mathematics)
(=STEM)教育を改善し、数学的(論理的)思考の重要性を強調するとした。
コンピューター技術やセキュリティ関連の学位の量と質を高め、大学院レベルの
サイバーセキュリティ研究開発に対しては助成金(奨学金など)を出すなどの計
画を含む。そのような人材の能力を発展・維持させるためにサイバーセキュリテ
ィに関する資格認定やライセンスの適用なども検討されている。
NICEには国土安全保障省(DHS)、教育省(DoED)、全米科学財団(NSF)、国防
総省(DoD)などが参画しています。
2.■サイバー空間は未来の戦場」 米豪、安保条約で共同対処 2011.9.15 産経
概要
米国防総省は米国とオーストラリアが15日に米サンフランシスコで開く外相
・国防相の定例閣僚協議で、政府や軍、民間企業などのコンピューター網を狙う
サイバー攻撃を、両国の相互安全保障条約(アンザス条約)に基づく共同対処の
対象に含むと宣言することを明らかにした。NATO以外で同盟関係にある国が
、サイバー攻撃に共同対処することを明確に打ち出すのは初めてとみられる。
米パネッタ国防長官は14日、記者団に「サイバー空間は未来の戦場だ」と述
べ、同盟国と共同対処する重要性を訴えた。
1.■米政府のサイバーセキュリティー対策は効果薄=報告書 wsj 2010年6月17日
http://jp.wsj.com/Business-Companies/Technology/node_72988
概要@非軍事向けコンピューターシステムに対するサイバー攻撃において米政府の対処
はおおむね効果を発揮していないことが16日政府内の監査部門の報告書によって
明らかにされる見通しだ。
A国土安全保障省のリチャード・スキナー監査官が明らかにしたところによるとサ
イバー攻撃をモニターする同省コンピュータ緊急事態対策チームUS-CERTは、
他の政府機関に対しシステム保護を強制することはできない。人員がまったく不
足しているほか離職者が多くサイバー攻撃への対処能力にとって障害となっ
てる
CERTは他の政府機関にとって不法侵入に対処する際に有益となる情報を非公
開としている。
CERTは「有用な分析や警告プログラムを連邦政府機関に提供する能力は現在
も多くの面で限定されている」
A広報官はオバマ政権は同省のサイバーセキュリティー問題に対し「前例のない」
関心を向けている、と語った。同省は年末までにサイバーセキュリティーの専門
家を260人採用する計画で人員の大幅拡充を進めている。
Bスキナー監査官によると「アインシュタイン」と呼ばれるサイバーセキュリティ
ー・プログラムには特に問題が多い。アインシュタインは米政府のコンピューター
への起こりうる侵入を特定し、各機関に対してセキュリティー不法侵入を修復す
るための情報を提供することになっている。しかし、このプログラムだけでなく
他のツールも政府のシステムを保護するための情報収集が迅速になされていない
----------------------------------------------------------------------------
L捜査等
----------------------------------------------------------------------------
17■サイバー攻撃など機密漏洩で主任検察官 米司法省 2012.6.9
産経
http://sankei.jp.msn.com/world/news/120609/amr12060911300003-n1.htm
概要@米司法長官は8日イラン核施設に対する米サイバー攻撃の実態など、オバマ政権
の機密情報がメディアに漏洩したとされる問題を捜査するため、主任検察官2人
を任命した。捜査に全力を挙げる考えを示した。
A米議会では、大統領選に向け安全保障上の成果を誇示する「意図的なリーク」と
の見方も浮上。オバマ大統領は同日の記者会見でリークを否定し、漏洩は「許さ
ない」と強調していた。
16■相次ぐ機密情報漏洩、強まる米政権批判 FBIも捜査着手 2012.6.8
http://sankei.jp.msn.com/world/news/120608/amr12060820050002-n1.htm
概要@米国とイスラエルがイラン核施設にサイバー攻撃を実施したと暴露した米紙の報
道をめぐり、オバマ政権が意図的に機密情報を漏洩した疑いがあるとして、議会
から党派を超えた非難が寄せられている。
A1日付の米紙ニューヨーク・タイムズに掲載された。イラン核施設にコンピュー
ターウイルス「スタックスネット」でサイバー攻撃を仕掛けたのは米国とイスラ
エルであり、ブッシュ前政権から計画を引き継いだオバマ大統領が攻撃を了承し
ていたことなどを報じた。
B極秘のサイバー攻撃の詳細が、オバマ政権高官の匿名の証言で"再構成"されて
いるほか、ウイルスの存在が表面化し、攻撃の中止を協議した際のオバマ大統
領の発言などが、会議出席者の話として取り上げられている。
C先月にはCIAの協力者がイエメンのテロ組織に潜入し、自爆テロ犯に志願して
爆弾テロを防いだことなどが暴露された。昨年5月の国際テロ組織アルカーイダ
の指導者、ウサマ・ビンラーディン容疑者殺害でも作戦の詳細が流出した。
Dオバマ政権は組織的な情報漏洩を否定する一方、情報管理を徹底する方針を示し
ている。
15■おとりフォーラムでハッカーを一網打尽FBIが日米で24人逮捕2012.6.27産経
http://sankei.jp.msn.com/world/news/120627/amr12062711280003-n1.htm
概要@米捜査当局は26日、不正入手したクレジットカード情報をインターネット上で
取引できる"おとりフォーラム"を設置してハッカーをあぶり出し、米国や日本な
ど10カ国以上で計24人を逮捕したと発表した。
AFBIが主導し2010年6月にネット上でフォーラムを設置。ハッカーを装っ
たFBIの捜査員が口座情報などを売買していた人物を割り出した。
日本で逮捕されたハッカーもいるが、日本国籍を持っていたかは不明。
B今回の摘発で、約41万人の情報流出、2億ドル(約159億円)以上の被害を
防いだという。フォーラムは今年5月に閉鎖されている。
14■英国では合法なサイト運営の英国人、米国法で裁かれることに
internet.watch 4-6
http://internet.watch.impress.co.jp/docs/column/security/20120406_524195.html
概要@米国の著作権で保護されたテレビ番組を不正に流通させている動画サイトなどへ
のリンクサイト「TVShack.net」を運営していた英国の23歳の学生が、米国に引
き渡されることになった。
A英国では彼のした行為(違法コンテンツへのリンク)が違法でないにもかかわら
ず、.net
という「米国のドメイン」が使われ、米国側に直接の被害が発生して
いるという理由で、英米間の犯人引き渡し条約に基づき、英国の裁判所が米国へ
の引き渡しを認めたという点です。しかも、彼は米国に行ったこともなければ、
彼の運営していたサイトのサーバーも物理的には米国外に置かれていたにもかか
わらず、です。
Bたとえ自分の国において合法なサイトを運営していても、.com/.net/.orgのよう
な「米国のドメイン」を使い、米国に何らかの被害をもたらしたと判断されれば
、米国の法律によって裁かれる可能性があるということです。
C今回の件が前例となり、それが徐々に拡大解釈されていくうちに、「容疑者」の
国籍や居住地によらず、米国の法律によって裁かれるのが当たり前となるような
時代が来るのではないかと不安に感じるのは私だけではないでしょう。
13■米議員、フェイスブック共同創業者の税金逃れ阻止へ 2012年
5月 18日 wsj
http://jp.wsj.com/IT/node_444709
概要@米民主党のチャック・シューマー上院議員(ニューヨーク州)とボブ・ケーシー
上院議員(ペンシルベニア州)は17日フェイスブックの共同創業者の1人である
エドゥアルド・サベリン氏(30)が、同社の新規株式公開(IPO)直前に米国市
民権(米国籍)を放棄したことを厳しく批判した。サベリン氏やその他の米国の
高所得者が他の国の市民権取得を通じて米国のキャピタルゲイン税を回避しよう
としていると述べ、これを阻止する対策を説明した。
Aブラジル出身でハーバード大学の学生時代にフェイスブックのサイト開設を支援
したサベリン氏は、同社株の約2%を保有している。
サベリン氏は現在、キャピ
タルゲイン税のないシンガポールに住んでいる。同氏はこれまで、米国籍放棄の
理由が税金ではなく、米国民による海外居住や投資をより困難にする規制にある
と述べている。同氏は17日、この見解を改めて強調した。
B「国籍放棄を決めたのは、シンガポールに住んで働くことに関心があるからとい
う理由だけだ。シンガポールには2009年から住んでいる」「わたしには米国政府
に多額の税金を納める義務があるし、納めるつもりだ。わたしが米国民であった
間に稼いだ金額にかかる全ての税金は、これまで通り納める」
C両議員の法案では、高所得者が税金逃れのために国籍を放棄したことが発覚した
場合、国籍放棄後に米国で得た投資利益に30%のキャピタルゲイン税が課される
また、内国歳入庁(IRS)が税金逃れのために国籍を放棄したのを発見した場合、
当該人物は米国への帰国を禁じられる。
12■サイバーセキュリティに関する新たな法案CISPAが米下院を通過
wired 2012-5-2
http://wired.jp/2012/05/02/house-passes-cispa/
概要@新たなセイバーセキリティ法案「CISPA(Cyber
Intelligence Sharing and Prot
ection Act)」を248対168の賛成多数で可決した。プライバシー団体などからは
市民的自由の侵害につながる可能性があるとして抗議の声が上がっている。
A米ホワイトハウスは、ユーザーのプラバシーに関する大幅な修正が見られない限
り、拒否権を発動する構えを見せていた。その後、同法案はプライバシー保護へ
の取り組みを強化するよう修正されたが、現時点では上院またはホワイトハウス
が修正法案を可決するかは不明。
B「SOPA(Stop Online Piracy Act)の子」とも言われるこの法案は、サイバーセ
キュリティの脅威に関してISPが米国土安全保障省や米国家安全保障局などの政府
機関や他のISPを含めた他企業と情報を共有することを認めるもの。ISPはサイバ
ー攻撃の形跡や悪意のあるコード、フィッシングサイト、ボットネットなどのセ
キュリティ上の脅威と考えられるものを見つけた際、顧客の個人情報を守る必要
はない。裁判所の命令なしに顧客のやり取りを開示することを禁じているプライ
バシー法の規定を回避する意図がある。ISPはセキュリティ上の脅威とみなした顧
客情報を自発的に開示しても、プライバシー関連の訴訟を起こされることが避け
られるようになる。
Cインターネット企業もサイバーセキュリティ関係の問題に関して、独占禁止法の
適用を回避でき、共謀で訴えられることを避けられる。法案はサイバーセキュリ
ティのみに限られておらず、「国家安全保障」の文脈を含むあらゆる脅威が、情
報引き渡しに関する有効な理由として認められるという。
11■バロンズ サイバー犯罪との戦い 2012年 5月 14日 wsj
http://jp.wsj.com/IT/node_442182
概要@ 今年1−2月に米決済処理サービス大手グローバル・ペイメンツのセキュリティ
ー侵害を働いたとみられているニューヨークのドミニカ系住民の「ストリート
ギャング」は、実際はその数カ月前の2011年6月にセキュリティーを侵害してい
た可能性があるというのだ。このストリートギャングはマスターカードとビザの
150万口座のセキュリティーを侵害した疑いがもたれている。最終的な被害者数
はこれをはるかに上回る可能性がある。
AFBIによると、昨年はインターネットを利用した犯罪の被害件数は31万4426件、
被害総額は4億8500万ドル(約390億円。08年の被害件数は27万5284件、被害額は
2億6400万ド。ネットを利用した詐欺のなかで発生件数2位が個人情報の盗難だ。
FBI職員になり済ました犯罪が件数で1位だった。
BFBIは1月に国民に対し、全米自動決済協会(NACHA)と米連邦準備理事会(FRB
)、米連邦預金保険公社(FDIC)からの偽の電子メールについて警告した。この
偽の電子メールは受信者のコンピューターを破壊工作ソフトで汚染し、銀行口座
へのアクセスを可能にする。このソフトはいったんコンピューターに入り込むと
、コンピューター上の全てのユーザーネームやパスワードを盗むことができるた
め、「ゲームオーバー」と呼ばれる。
C 一方で、銀行強盗は減少しつつある。10年の銀行強盗件数は5546件、被害総額
は4300万ドルと、08年の6700件、6200万ドルから減少した。
D
各国政府もまた、闇の電子手法に関与している。中国が米国防総省や米商工会
議所のコンピューターネットワークに侵入したことはよく知られている。
米財務省通貨監督庁には200人の捜査官がいて、1365行の国内銀行と596の連邦貯
蓄金融機関のサイバーセキュリティーを監視している。
Eこの新たな犯罪の時代、消費者には不正の兆候を探すために自身の口座を頻繁に
照合し、何かがおかしい場合にはすぐに銀行に知らせる責任がある。最新の明細
を印刷することも悪くないだろうと認める。
10■巨大ボットネットの正体 −
史上最大規模のサイバー犯罪を摘発2011年11月10日
http://blog.trendmicro.co.jp/archives/4600
概要@11月8日長らく活動を続けながら 400万以上のボットにより形成された巨大ボット
ネットが、トレンドマイクロおよびその他の多数の業界関係者による協力の下、F
BI
とエストニア警察の捜査によって閉鎖されました。
Aニューヨークとシカゴのデータセンタに対して強制捜査が実施され、100台以上の
C&Cサーバで形成されていたインフラが閉鎖されました。同時に、エストニア第2
の都市タルトゥでこの犯罪活動に関与していた複数のメンバーがエストニア警察
により逮捕されました。詳細は、FBI
のプレスリリースでも報じられています。
Bボットネットは、感染により「DNS設定が別の IPアドレスに変更されたコンピュ
ータ」で形成されていました。「DNS設定の変更を行なうトロイの木馬型の不正
プログラム(DNSチェンジャー)」の被害を受けたユーザは、気づかないまま不
正な Webサイトに誘導されることになります。
「DNS改変型ボットネット」の手口は、Webサイト上の広告を不正なものに置き換
えてユーザに表示したり、検索エンジンの乗っ取りを行なったり、他の不正プロ
グラムに感染させるなど、様々な形でサイバー犯罪者たちの金儲け活動の有効な
手段となっています。 図1:
C■サイバー犯罪グループ「Rove Digital」の正体
その他の「Esthost」「Estdomains」「Cernel」「UkrTelegroup」、さらには、
あまり知られていない小規模なダミー会社を統括する「親会社」でもありました。
一見すると、タルトゥ市にオフィスを構える「社員が毎朝出勤するごく普通の正
規の IT企業」のようでもあります。Rove Digital
の背後の犯罪者グループは、
「C&Cサーバのインフラを世界中に分散させる」という手段を講じ、大多数のサ
ーバは、ニューヨークの Pilosoft
データセンタに移行されたのです。図2、3:
Rove Digital はC&Cサーバや偽DNSサーバからDNS改変型ボットネットを駆使した
クリック詐欺による金銭詐取に使われたインフラまで手広くコントロールしてた
D■サイバー犯罪の形跡-略-
図5:2010年および 2011年に新たな偽DNSサーバの展開に関する詳細計画書
我々が確認した証拠から、Rove Digital
が大規模なサイバー犯罪に加担しており
、巨大な「DNS改変型ボットネット」に直接関与していることは明白な事実です
トレンドマイクロでは、初期の段階で Rove Digital
が関与する C&Cサーバおよ
びバックエンドサーバのインフラを特定することに成功していました。
そして、2011年11月8日時点まで、関連する C&Cサーバを継続して監視しました
。一方、今回の捜査に協力した多数の業界関係者も、感染ユーザへの被害を最小
限に抑えつつ管理下のもとでボットネット閉鎖を実現しるのに膨大な貢献を果た
しました
9.■PC400万台に不正侵入で摘発 ネット広告料11億円を荒稼ぎ 2011.11.10 産経
概要@米ニューヨークの連邦地検は9日世界各地のコンピューター400万台以上に不
正侵入し、インターネット広告収入1400万ドル(約10億9千万円)を違法
に得ていたとして、エストニア人6人とロシア人1人を詐欺やコンピューター侵
入などの共謀罪で起訴したと発表した。
A少なくとも50万台は米国内にあり、米航空宇宙局(NASA)など米政府機関
のものも含まれる。地検は被害は100カ国以上に及んだとしているが日本のも
のが標的になったかどうかについては確認していない。
エストニア人の被告6人は同国内で逮捕されており、米政府は身柄引き渡しを要
求する。ロシア人は逮捕されていない。
8.■FBI、史上最大規模のサイバー犯罪を摘発。 トレンドマイクロ 2011/11/10
http://is702.jp/news/1036/
概要@11月9日、FBI米連邦捜査局は、世界100か国で400万台を超えるコンピュータを不
正プログラムに感染させ、不正なネット広告などで1400万ドル(約11億円)を違
法に得ていたとして、エストニア国籍の6人を逮捕したことを発表しました。
A不正プログラムに感染したコンピュータ400万台のうち、うち50万台はアメリカの
もので、企業や個人のほか政府機関などのコンピュータも含まれていた。
犯罪に使われていたのはネット検索の乗っ取りや偽広告へ誘導する不正プログラム
で、捜査はトレンドマイクロなどの協力により進められたということです。
B逮捕されたサイバー犯罪グループは、「Rove Digital」という名前で知られてい
る会社で、エストニアを本拠地としてIT企業を装い、毎年、世界規模で感染した
コンピュータをコントロールし、それら膨大な数のボットから金銭目的の不正活
動を働いていたとしています。
7.■セレブのメールをハッキング―米FBIがフロリダ州の男を逮捕2011年 10月 13日
概要@FBI12日セレブの電子メールアカウントをハッキングし、ウェブ上にヌード写
真など個人情報を公開したとしてフロリダ州に住む容疑者(35)を逮捕した
2010年11月から11年2月までの間、50人以上の電子メールアカウントに不正にア
クセスした容疑で、コンピューター・ハッキングのほか盗聴、個人情報窃盗など
26の罪状で起訴された。不正入手した情報で利益を得たことを示す情報はない
A容疑者は被害者の公開情報を利用してパスワードやセキュリティーチェックのた
めの質問を推測し、被害者のコンピューターに侵入しアカウントを乗っ取った。
そして、被害者の電子メールを自分がコントロールするアカウントに転送、被害
者がパスワードを変更してもメールのやり取りを見えるようにしたという。
6.■米大規模ハッカー団を摘発 被害総額は83億円ロシアグループ2011.4.14 産経
概要@米司法省とFBIは13日、10年近くインターネットバンキングなどを不正操
作し、海外の口座に送金させて金を盗むなどしていたハッカー団を摘発、悪用し
ていた「ボットネット」と呼ばれる大規模なネットワークを閉鎖したと発表した。
A世界中の200万台以上のパソコンをウイルスに感染させてパスワードなどを盗
んでおり、ロイター通信は、被害総額は1億ドル(約83億円)を超える可能性
があると報じた。
B司法省は13人について詐欺などに関与したとして民事訴訟を起こしており、刑
事捜査も継続中。ロイターは、ロシアのグループが関与しているとみられるとし
ている。
5.■組織的サイバー犯罪で60人以上告訴 2010年10月1日 WSJ
http://jp.wsj.com/US/node_112520
概要@世界各地のコンピューター犯罪グループのメンバーが、コンピューター・ウィル
スを使用して米国銀行の複数の口座から少なくとも300万ドル(約2億5000万円)
を盗もうとしたとして60人以上が詐欺やマネーロンダリングの共謀などで告訴さ
れた。
Aロンドンで28日、英国の銀行から少なくとも600万ポンドを盗んだとされる国際的
なサイバー犯罪で19人が逮捕された事件に関連している。HSBCホールディン
グスやロイヤル・バンク・オブ・スコットランド・グループが含まれる。
B東欧のコンピューター・ハッカーらが米国の中小企業と地方自治体の銀行口座に
アクセスするため、「ゼウス・トロージャン」と呼ばれる悪質なコンピューター
・コードを使用していた。
一見問題のなさそうな電子メールに添付されているこ
のウィルスはコンピューターに潜み、所有者のユーザーネームやパスワードを盗
み取る。
Cまた不法な電子送金を受け取るため、「money mules(金の運び屋)」と呼ばれる
人々が雇われ、米国で銀行口座を開設していた。
運び屋の多くは、東欧で雇われ
たり学生ビザで米国に居住していた。違法なパスポートを使用して銀行口座を開
いたケースが多いという。
4.■iPad利用者情報漏えい事件のハッカー宅捜索、別件で拘束 2010年6月17日
wsj
http://jp.wsj.com/Business-Companies/Technology/node_72961
概要@FBIはGoatse Securityのメンバー1一人の住居の家宅捜索を行った。
アンドルー・オーレンハイマー容疑者(24)は捜査中に見つかった違法薬物に関
連して、同州の拘置所に収監された。FBIの捜査官は家宅捜索を行ったことを
認めたが容疑者の拘束を命じてはいないと述べた。
A容疑者は欠陥の発見のために使用されたコードの作成には関与していないという
1999〜2000年に14歳でジェームズ・マディソン大学に通っていたが学位は取って
いない。昨年はアマゾン・ドット・コムのサイトに侵入し、同性愛者に関する書
籍を販売ランキングから消去したのは自分だと名乗り出たがアマゾンは社内の
障害だとしている。
3.■オバマ大統領のTwitterアカウント乗っ取り犯が逮捕ロイター]2010年03月25日
http://www.itmedia.co.jp/enterprise/articles/1003/25/news042.html
概容@オバマ米大統領のTwitterアカウントを乗っ取りった25歳無職のフランス人男性が
逮捕された。Twitterの管理者パスワードを入手し、米国の政治家や芸能人のアカ
ウントを乗っ取った。
A「容疑者は被害者の個人用アカウントまでは手に入れられなかったが、Twitterを
掌握していた」犯人はアカウントを作成したり削除したり個人情報を盗むことが
できたという。
B「金目当てではなかった。Twitterユーザーのアカウントに侵入できると示すこと
が目的だった。その証拠に、容疑者は機密データのスクリーンショットを記録し
て、海賊版ユーザーやハッカー向けのブログに投稿しようとしていた」
C「FBIとの共同捜査は非常にうまくいった。FBIとは実際に情報交換しており、常
にいい協力関係にある。容疑者逮捕のためにいい連携ができた」
2.■Gizmodo編集者宅に捜査:「ブログは報道機関か」 2010年4月28日 ワイヤード
http://wiredvision.jp/news/201004/2010042822.html
概容@紛失品だった次世代iPhoneプロトタイプを、技術系サイト『Gizmodo』が金銭を
払って獲得して報道した件で技術系サイトGizmodoの編集者Jason
Chen氏の自宅を
家宅捜査した。
A当時Chen氏は不在で、捜査官はChen氏宅の玄関を壊して侵入していた。帰宅した
ときに捜査官が出てきて捜査令状が出ていると告げられたという。損傷したドア
については損害賠償を請求できるとも告げられた。
Bこの捜査令状は、家屋および同氏の管理下にある車などすべてを捜査できるも
のだった。(Chen氏は、家で勤務するフルタイムのジャーナリストだ。)
押収したものは、パソコン4台と2台のサーバーなどiPhone1台、複数のデジタル
カメラ、バンク・オブ・アメリカの口座記録、Darbyshire氏からの電子メールの
プリントアウト(Chen氏が法的に保護されていることを伝える内容)などだった。
C捜査令状は判事によって、捜査の数時間前である午後7時に署名されたものだ。
D米国のプライバシー保護法では、ジャーナリストをはじめ報道を目的として物品
を所持する人々から、物品を押収することを禁じている。これは、誰かが、物品
を押収するためにそのジャーナリストが犯罪を犯したと主張するような状況を防
ぐためだという。
Eその代わりに捜査官は、召喚状を取得する必要がある。召喚状では、記者や報道
関係者が、捜査上の要求に異議を唱えたり、捜査に関係のない情報を隔離するこ
とを認めている。カリフォルニアの州法では、ジャーナリストが強制的に情報源
や、報道に関連する未発表の情報を開示させられないよう保護している。
「カリフォルニア州法は、ブロガーがジャーナリストであると明確に規定してい
カリフォルニア州の控訴裁判所は2006年、「定期刊行物」の定義によって、ウェ
ブログが保護されるという判断を下している。同裁判所は、「公開されるウェブ
サイトを運営する者は、その言葉の意味において『パブリッシャー』である。(
中略)ニュースに特化したウェブサイト(中略)はその目的において新聞や雑誌と確
かに『同じ』だということに疑いの余地はない」と結論づけているという]
F今年4月には、ブロガーがジャーナリストとは認められず、オンラインに投稿した
内容の情報源を公開するようニュージャージー州の控訴審から命じられたケース。
「情報源との会合や会話やインタビュー等の内容についてのメモを取っておらず、
さらに自分でニュースを書いているというよりは、他からの内容を集めているに
すぎない。事実確認も行なっていない」「人と会うときに自分がジャーナリスト
であるということを開示していず、会談の相手の身元を明らかにする/しないと
いうこと等も確認していない」など]
1.■政府通達米空港テロ対策強化文書を載せてしまったブロガーの顛末2010/01/05イコ
http://journal.mycom.co.jp/news/2010/01/05/003/index.html
概要@米国政府が世界の空港や航空会社に対して通達した新しい警備体制に関する書類
をWeb上に掲載したブロガーらに、米運輸保安局(TSA)による強制捜査が行われた
A通達は12月30日で有効期限が切れる期間限定の文書だったが、発信源2名のブロ
ガーに対して裁判所の許可なしに強制捜査を行える召喚状を出した。
B捜査への協力を強制する一方で、通達文書を同氏らに流した人物を教えない場合
身の安全の保証はないと脅迫。MacBookを持ち出し後日返却した。捜査官らは問
題の文書を送付した人物をメールから特定しようと考えていたようだ。PCは実質
的に壊されていたという。
C内部文書の漏洩が増加中
ブログの登場でメディアと一般人の垣根が低くなり、その投稿内容が政府や企業
の機密情報に触れて訴訟やトラブルの原因になるケースが起きている。
今回のケースでは強制捜査を受けている間の経過がブログで逐次報告されていた
こともあり、捜査側の動きが把握でき、本当にこの手順で問題がなかったのかに
興味がある。
D12月上旬にはPDFファイルの設定ミスから空港の荷物検査に関する60ページ弱の
機密文書が漏洩する事件が発生して騒動になっている。
http://www.informationweek.com/news/government/security/showArticle.jhtml?articleID=222001316
---------------------------------------------------------------------------
M政府の対応
----------------------------------------------------------------------------
22■グーグル2250万ドルの制裁金支払いで合意 閲覧履歴の追跡問題2012.08.10cnn
http://www.cnn.co.jp/tech/35020317.html?tag=cbox;tech
概要@グーグルが米アップルのブラウザー「サファリ」利用者の閲覧履歴を追跡してい
た問題で、グーグルは2250万ドル(約17億7000万円)の制裁金を支払
うことで米連邦取引委員会(FTC)と和解した。
A問題視したのは、グーグルがサファリ利用者のウェブ閲覧履歴の追跡を可能とし
、広告表示に利用していた点だ。グーグルがFTCと和解していた条件に反する
Bサファリはクッキーファイルを自動的にブロックする設定になっていたが、グー
グルはこれをくぐり抜けて、広告主にブラウザ利用者の閲覧履歴に関する情報の
利用を認めていた。
21■米司法省、アップルと大手出版社5社を提訴 ?
電子書籍価格談合の疑いwired4/14
http://wired.jp/2012/04/14/apple-publishers-wirelesswirenews/
概要@米司法省(DoJ)が電子書籍の流通に関しアップルと大手出版社5社を独禁法違反
の疑いで提訴。電子書籍の価格決定に関して、これらの企業が談合し、価格を不
当に吊り上げたことが理由。出版社3社はさっそく和解を成立させている。
A仏ハチェット独マクミラン、豪ハーパーコリンズ英ペンギンCBSグループ傘下の
サイモン&シュスターの5社。
Bアップルが「エージェンシー・モデル」という新たな方法を出版社側に提案。電
子書籍の価格を出版社側が決定することができ、アップルなどの小売業者側は販
売額の30%を手数料として受け取る。
Bしかし自社のiBooksよりも有利な条件で他社に書籍タイトルを提供しないよう求
める「最恵国待遇」の条項が含まれていたため、出版社はアマゾンとの契約も「
エージェンシー・モデル」に変更、その結果アマゾンでは9ドル99セントといっ
た低価格で新刊タイトルを販売するケースが大幅に減っている。
Cジョブズ氏は「顧客(一般消費者)が支払う代金は、いまよりも少し多くなるが
、いずれにしても出版社がほしいのはそれだろう」と話した。
DEC競争担当委員が、アップルと出版社4社からECによる関連調査の打ち切りを目
的とした和解を打診する提案があったと明らかにした
20■グーグル:個人情報収集で罰金200万円 米通信委員会 毎日 2012年04月15日
http://mainichi.jp/select/news/20120416k0000m020032000c.html
概要@グーグルが無線LANを通じて個人情報を誤って収集していた問題で、米連邦通
信委員会(FCC)は2万5000ドル(約200万円)の罰金を命じた。
A個人情報収集については違法と認定しなかったが、グーグルがFCCの調査を意
図的に遅らせたとして罰金を科した。
19■ネット企業、追跡拒否機能適用へ
プライバシー権利章典の一環2012年 2月 24日wsj
http://jp.wsj.com/IT/node_398143
概要@業界団体「デジタル・アドバタイジング・アライアンス(DAA)」は23日、大
半のインターネット閲覧ブラウザーに追跡拒否機能を付与するという方針を支持
することで合意した。同業界はこの方針に1年以上抵抗していた。
Aホワイトハウスは同日、議会に対し、収集された個人情報に関する個人の管理権
を拡大する「プライバシー権利章典」の通過を議会に呼び掛ける見通しで、今回
の業界合意はその一環として発表された。
商務省が業界団体を招集し始め、プ
ライバシーの権利章典のガイドラインに自主的に同意するよう要請する方針だ。
BDAAはしかし、データは「市場調査」や「商品開発」といった一部の目的のた
めなら引き続き使用可能で、法執行当局も入手可能だ。
「いいね!」などの機能
の利用状況について追跡するのを拒否できない。
「ユーザーが希望した場合、全
く追跡されないようにすべきだ」
Cファイアフォックスは昨年初め、業界で初めて追跡拒否機能のオプションを追加
した。インターネット・エクスプローラー(IE)が同じ機能を追加し、アップ
ルも最新基本ソフト(OS)の「マウンテンライオン」で同じ機能を追加した。
しかし、追跡拒否機能をオンにしても、追跡はされたままだ。広告主やトラッキ
ング会社がこのシステムの受け入れに同意していないからだ。
18■米政権、プライバシー権利章典の議会通過求める 2012年
2月 24日 wsj
http://jp.wsj.com/IT/node_398457?mod=KW_Relevant
概要@米政権は23日、個人情報に関する個人の管理権を拡大する「プライバシーの権利
章典」の議会通過を呼び掛けた。
Aブライソン商務長官は議会の承認を待たずに、企業団体や規制当局と取り組みを
開始すると明らかにした。ここ数カ月間に複数のプライバシー法案が提案されて
いるが、現在のところ、立法化に近づいているものはまだない。
B権利章典には消費者に個人情報にアクセスし修正することを容認することや、
情報が安全に管理されることなどが含まれる。
17■フェイスブック個人情報保護めぐり米当局と和解、対策強化へロイター 11月30日
概要@11月29日、フェイスブックがユーザーのプライバシー保護をめぐる問題で、
米連邦取引委員会と和解した。個人情報に関する機能を変更する際にユーザーか
ら事前に同意を得るよう要求し、今後20年にわたり第三者の監査を受けること
などを求めている。
ACEOは公式ブログで、「数々の間違いを犯した」と表明。「チーフ・プライバ
シー・オフィサー」のポストを2つ新設したことを明らかにした。
16■米フェイスブック、個人情報の取り扱いで当局が調査へ ロイター 9月30日
概要@アイルランドのデータ保護当局は、フェイスブックの米国とカナダ以外での活動
について、プライバシー問題に関する監査を来月にも行う予定。欧州と米国のプ
ライバシー保護団体が、同国当局と米連邦取引委員会(FTC)に苦情を申し立
てたのを受けた措置だという。ユーザーがフェイスブック上で「無抵抗に情報共
有」される機能などを問題視している。
Aフェイスブックの欧州本部はアイルランドの首都ダブリンにあり、米国とカナダ
以外での事業は、アイルランド及び欧州のデータ保護法の対象となる。当局は、
「フェイスブックのコンプライアンスに関する広範な監査」も実施する予定
15■サイバー攻撃被害公表を 米SECが企業向け指針 2011.10.14 産経
概要@米証券取引委員会(SEC)は13日攻撃を受けた場合には被害を公表するよう
企業に求めるガイドラインを発表。公表を義務付けてはいないが、サイバー攻撃
が相次ぐ中、被害を公表する企業が極めて少ないため、公表を促し投資家を保護
することが狙い。SECがこうした指針を作成するのは初めて。
Aサイバー攻撃の概要に加え、問題解決へ向けた対策を公表するよう要求。さらに
被害の見積もりなど、投資家に対して提供すべき具体的な情報を提示している。
14■米国のサイバー計画、新たな焦点は抑止力 2011年 7月
15日 ウォールストリート
http://jp.wsj.com/US/Politics/node_273551
概要@米国防総省は14日、コンピューターハッカーの脅威に対する新たな戦略を発表した。
一方で海兵隊の大将は、今後はサイバー攻撃防衛からこの種の攻撃の抑止に重点
を置かなければならないと述べた。
Aこの戦略の下では、軍は軍自身と軍需産業のコンピューターネットワークの新た
な保護策を開発することになる。また、大規模なサイバー攻撃に報復するための
サーバー武器を用いる戦略も開発するという。
B国防総省は武力紛争に関する法規がサイバー空間にも適用されるとしている。
リン国防副長官は14日、同戦略は主として軍のコンピューターネットワーク防衛
の改善と、こうしたネットワークを突き破ろうとするサイバー攻撃者に利点を与
えないことに重点を置くと述べた。「われわれの作戦への攻撃の影響を最小限に
抑え、その攻撃を直ちに、明確に特定できれば、攻撃者は考え方を変えるかもし
れない」としている。
C同副長官は「ある外国の情報機関」は今年3月にあった軍需企業へのサイバー攻
撃で2万4000件のファイルを盗み出したと明らかにした。これを受けて防衛シス
テムは少なくとも部分的に再構築する必要があると述べた。
D国防総省の新戦略は、サイバー空間における米国の防衛は不十分だと結論付けて
、これを強化すべきだと主張した。戦略文書によると、米政府や同盟国、民間企
業はこれまでサイバー攻撃によって膨大な量のファイルを盗まれている。米政府
と民間部門のネットワークからは毎年、議会図書館の内容量を上回る大量の知的
財産が盗まれているという。
E同文書は「われわれのサイバー空間への依存はサイバーセキュリティー面の不十
分さと好対照を成す」「多くの外国諸国は(国防総省の)機密・非機密のネット
ワークに不法に侵入しようとしており、一部の国の情報機関は既に、(国防総省
の)情報インフラストラクチャーの基礎部分を崩壊させられるだけの能力を持っ
ている」と警告した。
F国家安全保障国(NSA)の元ゼネラルカウンセル、スチュワート・ベーカー氏
は「良く言っても部分的な戦略だ」「この計画には攻撃やその特定、あるいはだ
れが攻撃を仕掛けたのかなど、難しい問題への対処が抜けている」と指摘した。
G統合参謀本部の副議長で、サイバー戦争面での軍の専門家でもあるカートライト
海兵隊大将は、この戦略は最初の文書にすぎないと強調。戦時法規をサイバー空
間にどのように適用するのか、どのような政策が抑止力を持つのかなどを明確に
するために、追加の戦略文書が必要とされると述べた。また、国防総省は今後10
でサイバー攻撃への防衛から積極的な抑止へと軸足を移さなければならないと語
った
13■グーグル、医薬品広告めぐり米史上最大の罰金385億円 ロイター 2011-8月25日
概要@グーグルが、医薬品のネット販売を行うカナダ企業の広告掲載をめぐり5億ドル
の罰金を支払うことで司法省と和解した。グーグルの広告掲載は違法な医薬品の
輸入につながったとしている。
A「カナダには処方薬に関する独自の規制があるが、米国に処方薬を出荷するカナ
ダの医薬品販売業者は、カナダの規制対象とはなっていない。カナダ以外の国か
ら調達した、適切な医薬品規制の対象となっていない薬を販売している業者も
多い」
Bグーグルは以前、米国外の国の医薬品販売業者の広告も掲載していたが、その後
、広告掲載を米国とカナダの企業のみに限定した。さらに2010年2月には、
米国の顧客向けのカナダの業者の広告掲載をとりやめる方針をブログで発表。
グーグルは声明で「しかし振り返ってみると、そもそもこうした広告は明らかに
掲載するべきではなかった」
12■サイバー攻撃:「企業は行動規範を」 米商務省が報告書 毎日 2011年6月9日
概要@米商務省は8日、急増するサイバー攻撃から企業や消費者を守るため、情報セキ
ュリティー強化への自発的な行動規範を企業に促し、奨励策の必要性を訴える報
告書を発表。情報セキュリティー保護の強化や消費者の信頼維持が「経済的に重
要になっている」と指摘。サイバー攻撃をめぐる世論の理解を得ることや国際協
力の強化も提案した。
Aロック商務長官は「インターネットが成長のエンジンであり続けるため、企業や
消費者を守る政策の立案が欠かせない」との声明を出した。
B報告書によると、10年にネットを通じた攻撃数は約5万5000件に上ると推
計。約2年で倍増した。
11■米国防長官:サイバー攻撃「戦争としてとらえる」と言明 毎日新聞 2011年6月4日
概要 ゲーツ米国防長官は4日、シンガポールで開催中の「アジア安全保障会議」で講
演し、米国がサイバー攻撃を受けた場合、「国防上の問題で、サイバー戦争とし
てとらえる」と話した。中国からのサイバー攻撃を念頭に置いた発言と見られる
「どこの国から攻撃が行われているか、明確にするのが困難だが対処していく」
10■Gメール攻撃:「深刻に受け止め」…クリントン米国務長官毎日新聞 2011年6月3日
概要@「Gメール」を利用する米政府高官が中国発のサイバー攻撃の被害に遭った問題
で、クリントン米国務長官は2日の記者会見で「深刻に受け止めている」と述べ
、米連邦捜査局(FBI)の捜査を注視する考えを示した。
Aオバマ米政権は先月、サイバー攻撃対策に関する法整備を議会に提言するなど中
国を意識した対策強化に乗り出したばかり
B米政府職員は公務の際、政府が割り当てた公的な電子メールアドレスの使用を義
務付けられている。職員が公務外でGメールなど私的なアドレスを使用すること
までは規制されておらず、対策の難しさが浮き彫りになった。
9.■ネット上のプライバシー保護強化を=米商務省が報告書2010年
12月 17日 JST
http://jp.wsj.com/IT/node_161525
概要 米商務省は16日、米国市民のインターネット上のプライバシー保護向上に向
けて、いわば「プライバシー上の権利の章典」を推進し、グローバルな問題を調
整する「プライバシー政策局」を創設するよう求める報告書を発表した。
プライバシー法の制定までは求めていないが急成長する個人情報収集産業と断
片的なものにとどまっているプライバシー関連法から市民を保護する「枠組み」
の創設を提唱している。
同報告書は連邦政府のインターネット政策の転換点を意味する。過去15年間、議
会と行政府はおおむねインターネット不介入方針を貫いていた。
同報告書の内容は暫定的なもので、来年完成する見通し。政府はその後、より具
体的な法律制定上の勧告を出すと予想されている。
インターネット上のプライバシー政策に関するノーティス(告知)という現状の
やり方について、「人々がこれを読み、複雑な法的専門用語を理解すると期待す
べきではない」と批判した。そして、より良いアプローチは、企業がプライバシ
ー上の影響に関する評価を行い、それを一般市民に入手可能にすることだとし、
そうすれば「新たな技術上の文脈におけるプライバシー上のリスクを消費者に自
覚させられるだろう」としている。
新設すべき「プライバシー政策局」について、「商業データのプライバシー政策
専門センターとして機能させる」とし、同庁はデータの政府利用ないし既存の医
療・金融上のプライバシー法を監督するのではなく、個人情報収集業界による行
動綱領作成を手助けする」としている。
8.■「ネット上のなりすまし」違法へ:カリフォルニア州 2010年9月
1日
http://wiredvision.jp/news/201009/2010090121.html
概要@カリフォルニア州議会は8月ネット上で他人に「なりすます」ことを違法とする法
案を通過させた。1872年のものは「署名の偽装」しかカバーしていなかった
最高で1000ドルの罰金と、1年の禁固刑が科される。
A憲法で保証された言論の自由との整合性を何とか獲得しようと、法案は「現実味
のある」なりすましのみを禁じており、また「損害を与える、脅迫する、詐欺を
行なうといった目的」のものでなければならない。
B電子フロンティア財団(EFF)はこの法案は濫用の可能性があると警告。懸念される
ことは、例えば『イエス・メン』(The Yes Men)など、政治的ジェスチャーとして
なりすましを行なう人たちを、企業が標的にすることだ。
米商工会議所の人間になりすましてナショナル・プレス・クラブを借り、地球温
暖化問題へのこれまでの同会議所の方針を覆す大々的な発表を行なった
7.■グーグルのデータ収集問題、米コネティカット州司法長官が調査指揮 6月22日WSJ
概要@ブルメンソール司法長官はグーグルが少なくとも通信を傍受して個人情報を収集
したことが間違いだったことを認めていると述べ連邦と州の規制を強化する必要
があるかもしれないと語った。
Aグーグルは信号を収集するソフトに誤って使われた試験的な部分にエラーがあっ
たことが問題の原因だったとしている。同社はソフトのエラーについて調査する
ため、インターネットセキュリティー会社と契約した。
B長官はこれまでのグーグルの対応について、回答と同じ数の疑問が生じていると
述べた。なぜ無断でデータを収集することになったのか、不注意で収集したのな
らなぜその情報を保持したのか、それとどうすれば再発を防げるのかについて同
社が包括的な説明を行わなければならないと指摘した。
6.■ツイッター、プライバシー問題でFTCと和解 2010年6月25日
wsj
http://jp.wsj.com/Business-Companies/node_76215
概要@連邦取引委員会(FTC)はツイッターのデータセキュリティーに「重大な欠陥
」があったことが、昨年のハッカーによる管理パスワード取得につながったとし
て、ツイッターを訴えていた。
A管理パスワードの取得により、ユーザーが非公開としていたつぶやきへのアクセ
スと、オバマ大統領を含むアカウントからの偽のつぶやきの投稿が可能になった。
Bハッカーはツイッターの管理パスワードを取得するため、自動パスワード予測ツー
ルを使用し、最終的に数千の予測パスワードをツイッターのログインページに入力
した。管理パスワードは「小文字で、予測されやすい、普通の辞書に載っているよ
うな単語」だった。ハッカーは九つのユーザーアカウントにアクセスし、偽のつ
ぶやきを投稿した。
CFTCとの和解を受けてツイッターは、情報セキュリティープログラムを設立し、
これを維持する。このプログラムは10年の間1年おきに第三者からの評価を受ける。
5.■FTCが通告 約100組織の個人情報がP2Pで流出、 2010-2-24
http://www.itmedia.co.jp/enterprise/articles/1002/24/news023.html
概要@米連邦取引委員会FTCは22日、企業、自治体、学校など約100組織から顧客や従業
員の個人情報が流出し、P2Pのファイル共有ネットワークで共有されているのが見
つかったと発表した。これら組織に書簡で通告し、対策を促している。
A流出情報は健康関連の記録や資産情報、免許証や社会保障番号なども含まれファ
イル共有ネットワークで誰にでもアクセスできる状態になっているという。
B情報が流出した顧客や従業員を特定し、本人に連絡するかどうか検討することも
促した。注意事項をまとめたパンフレットを作成しサイトを通じて提供している。
4.■ChoicePoint がデータ漏洩に関して全米44州と和解 2007-6-4
http://japan.internet.com/busnews/20070604/12.html?rcmd
概要@信用調査会社 ChoicePointは2005年のデータ漏洩事件の和解条件の一部として全
米44州に50万ドルを支払うことに同意した。窃盗被害データ件数は16万件以上だ。
和解条件の一部として、新規顧客の審査と身元確認の手続きを強化にも同意
Aバーモント州の司法長官は「この和解で、ChoicePoint
は社会保障番号を含む、
われわれの大切な個人情報を保護するために必要なステップを踏み出した。こう
した厳しい要件は、消費者の個人情報に対する不正アクセスを防ぎ、ID
窃盗事件
を減らす役に立つ」
BChoicePoint
は、企業、政府機関、非営利団体に対して、信用調査サービスを提
供している企業だ。5万人を超える地主や商店主が、潜在的な入居者や顧客の身上
調査に ChoicePoint を利用している。
3.■ChoicePoint の個人情報漏洩に制裁、FTC
が過去最高の罰金 2006-1-27
http://japan.internet.com/finanews/20060127/12.html?rcmd
概要@米連邦取引委員会 (FTC) は信用調査会社 ChoicePoint
に対し顧客の個人情報に
ついて適切な保護策を講じていなかった落ち度があるとして、1500万ドルの支払
いを命じた。 ChoicePoint は1000万ドルを罰金として支払い500万ドルを損害賠
償のための基金として拠出することに同意した。1000万ドル罰金はFTC
史上最高
AChoicePoint の販売する信用情報は、5万人/社を超える家主や商店などが入居希
望者や顧客の身元照会のために利用している。同社の顧客には、複数の法執行機
関および政府機関も名を連ねる。
BFTC は CheckPoint
に適切な審査手続きを確立するよう義務づけた。同社から個
人情報を買いたがっている事業者について、それが合法的な事業者であり、かつ
合法的な目的に使うものであることを確認できない限り、販売できないようにす
る手続きだ。同社はまた、包括的な情報保護プログラムを策定してそれを維持す
ること、そして同プログラムについて2026年まで1年おきに第三者機関の監査を受
けることも義務づけられた
2.■FBI長官、フィッシング詐欺への警戒を呼びかけ--本人もあわや被害に2009/10/08
http://japan.cnet.com/news/sec/story/0,2000056024,20401321,00.htm
概要@FBI長官のRobert Mueller氏は10月7日講演でフィッシング詐欺にだまされそうに
なったことから、オンラインバンキングの利用を妻に禁止されたと語った。
銀行からであるように見せかけた、「完璧に合法的」に見える電子メールを受
け取った。「あと数クリックで、典型的なインターネットフィッシング詐欺に引
っかかるところだった」と、Mueller氏は「間一髪で被害を免れた」「注意が足
りなかった」ことを認めた。
Aパスワードを変更しこの出来事を「教訓」として妻に伝えようとしたところ、妻
は教訓を受け入れず、「わたしたちのお金なのよ。今後はあなたのインターネッ
トバンキングを禁止するわ!」と言ったという。
BロサンゼルスのFBIが、「Operation Phish Phry」(米国史上最大規模のサイバー
犯罪調査)のことの一環として、米国およびエジプトにおいて100人を起訴し、カ
リフォルニア州、ネバダ州、ノースカロライナ州において33人を逮捕したと発表
C米国の被告人らは、不正にアクセスした口座から引き出した預金を振り込み、引
き出すための銀行口座を開設する「使い走り」を雇ったとされている。被害にあ
った銀行顧客数は、数百から数千件にのぼるとFBIは推測している。
Dこの詐欺の多くは、東欧で実施されていると同氏は述べた。ルーマニアにおける
捜査を支援するために、FBIは、現地の警察当局の中に組織を設け、この1年間で
同国と米国において100人以上を逮捕することができたと同氏は述べた。
1.■オバマ大統領の5月29日サイバーセキュリティ・スピーチ
by高間2009年06月05日
http://blog.f-secure.jp/archives/50247067.html
概要 YouTubeビデオでスピーチの様子も見られるようにリンクがあります
@昨年の選挙キャンペーン期間中に「ハッカーが電子メールやキャンペーンファイ
ル、政策ポジションペーパーや旅程へのアクセスを得ていた」ことを明らかに
「みなさんの機密個人情報や会計情報は守られていました。」
A「現在の情報時代は、まだ初期の段階にあります。我々はWeb
2.0に生きているに
過ぎないのです。」「今から、我々のバーチャルワールドは感染するように拡大
して行くでしょう。(Now our virtual world is going viral.)」
B政策アクション方針3番目「我々は、この目的に向かう努力のために非常に重要な
公共/民間パートナーシップを強化して行く。
C情報インフラが民間によって運用されていることを認め、「私の政権は民間企業
に向けてセキュリティ標準を一方的に指令するつもりはない。(Myadministratio
n will not dictate security standards for private companies.)」
Dアメリカ政府周辺機関でどの機関がサイバーセキュリティのイニシアティブを取
るかが、長い間議論の的となっていた。「米国空軍大佐がSkynetを提案」軍用ボ
ットネットを提案)。国家安全保障の枠組みの延長としてNSAがリードするべき等
---------------------------------------------------------------------------
ハッキング技術動向@
---------------------------------------------------------------------------
31■世界各地で連続被害、クレジットカードPOS端末 wired.jp 2012年10月26日
http://wired.jp/2012/10/26/barnes-and-noble-pos-hack/
概要@米国の書店大手Barnes & Noble社の9州における63店舗で、クレジットカードの
読み取り機(POS端末)から個人情報が盗まれるという事件が起こった。
AハッカーたちはPOS端末にマルウェアをインストールし、カード情報と、顧客が
入力した暗証番号を盗んだ。被害額は公表されていない。確認のために同社の全
店舗からPOS端末が撤去された
B5月に高度に組織化されたカード情報窃盗団と関係のある40人をカナダの警察が
逮捕。窃盗団はPOS端末を自動車やトラック、ホテルの部屋などに持ち込み、そ
こで技術者がプロセッサーに侵入し、Bluetoothによって遠隔からカード情報を
盗み出せるよう操作を加えた。こうした改造はおよそ1時間で完了し、その後、
翌日に店舗が再開する前に端末はもとの場所に戻された。従業員に賄賂を渡すな
ど、店舗関係者からの協力を得ていたと見られている。
Bカードのアカウント番号と暗証番号をコード化して未使用のカードへ移し、それ
をほかの共謀者が使用して、大規模かつ組織的に銀行をだまして770万ドルを盗
もうとしていた。
C 「サブウェイ」150店舗で、8万件の顧客のクジレットカード情報が盗まれ、数
百万ドルの被害が出た、8月にもオーストラリアで50万件のクレジットカード情
報が流出する事件があった
30■ペースメーカーをハッキングして過電圧を与える脆弱性
2012年10月22日
http://security.slashdot.jp/
概要@離れた場所から匿名暗殺を可能にするハッキング端末のことが話題に。メルボル
ンでの BreakPoint
セキュリティ会議におけるスピーチで、IOActive の研究者
Barnaby Jack 氏が公表したもの
http://www.scmagazine.com.au/News/319508,hacked-terminals-capable-of-causing-pacemaker-mass-murder.aspx
Aとある製品においては半径約 9
メートル以内にあるペースメーカーと植込み型
除細動器 (ICD)
を起動するための機能がある。現在の植え込み型ペースメーカ
ーは専用の装置 (Programmer)
により無線通信で体内のペースメーカーとのコ
ンタクトを行うことができるが、この装置とペースメーカーの通信を解析した
ところ容易に通信内容が把握できた。
Bペースメーカーと不正な通信を行うことにより、不正なファームウェアをダウン
ロードさせることも可能であり、それにより 830
ボルトの電圧を発生させるこ
とも可能であると述べた。
29■電子パスポートをハッキング、読み取り機への攻撃が可能に wired.jp2007年8月7日
http://wired.jp/wv/2007/08/07/%E9%9B%BB%E5%AD%90%E3%83%91%E3%82%B9%E3%83%9D%E3%83%BC%E3%83%88%E3%82%92%E3%83%8F%E3%83%83%E3%82%AD%E3%83%B3%E3%82%B0%E3%80%81%E8%AA%AD%E3%81%BF%E5%8F%96%E3%82%8A%E6%A9%9F%E3%81%B8%E3%81%AE%E6%94%BB/
概要@電子パスポートのRFIDチップを複製して加工することで、パスポート読み取り機
の機能を破壊できることが実証された。読み取り機に期限切れのパスポートを認
証させる等の悪用が可能なだけでなく、理論的には、読み取り機が接続するコン
ピューターの乗っ取りも可能だとドイツのセキュリティー研究者が明らかにした
Aこのセキュリティー上の欠陥を利用すれば、生体認証技術を利用した電子パスポ
ートに保存されている指紋画像を取得して複製し、それに特殊なコードを仕込ん
だチップを作成することで、それをスキャンしようとした電子パスポート読み取
り機を攻撃できると話す。
Bパスポートのチップを複製し、パスポート写真が入っているJPEG
2000画像ファ
イルを改変することで、それぞれ別のメーカーが製造した2種類のパスポート読
み取り機の機能を破壊することに成功したという。
C
変更が加わった画像を読み取ってクラッシュしたということは、読み取り機が
コード・インジェクション攻撃にも脆弱であるという可能性を示唆している。
そうなると、たとえば読み取り機をプログラムし直して、期限切れのパスポー
トや偽造パスポートを認証させることも可能かもしれない。
「破壊できたのなら、それを悪用できる可能性はかなり高い」
DGrunwald氏は2006年『Black Hat USA』でパスポートの読み取り専用チップから
データを取り出し、それを読み書き可能なチップに移植した場合、電子パスポー
ト読み取り機はオリジナルのパスポートと区別できないことを実証してみせた。
今度は、複製したチップにデータを追加することで、パスポート読み取り機の機
能を破壊することに成功したというわけだ。
28■クレジットカードも鍵も携帯も危険――ハッカーが実演 wired.jp2008年3月12日
http://wired.jp/wv/2008/03/12/%E3%82%AF%E3%83%AC%E3%82%B8%E3%83%83%E3%83%88%E3%82%AB%E3%83%BC%E3%83%89%E3%82%82%E9%8D%B5%E3%82%82%E6%90%BA%E5%B8%AF%E3%82%82%E5%8D%B1%E9%99%BA%E2%80%95%E2%80%95%E3%83%8F%E3%83%83%E3%82%AB%E3%83%BC/
概要@『ETech』カンファレンスでハッカーがクレジット・カード、玄関の鍵、携帯電
話のボイスメールなどがことごとく脆弱であることを実演した。
A Holman氏は、電話の発信者番号のなりすましテクニックを利用し、カンファレ
ンス主催者が使っていた米AT&T社のボイスメール・アカウントに侵入した。スピ
ーカーフォンを使用しつつ、標的となったBrady Forrest氏が後ろの列でなすす
べもなく座っている間に、同氏のボイスメール用応答メッセージを変更した。
Bやすりで削った鍵を小さな木槌で打ち付けることにより、米Schlage社のドア用
鍵(よく使われている)が瞬く間に解除される様子を披露した。
CJavascriptを使用し、パロディ新聞『The Onion』の記事を改変したものを、
『CNNMoney.com』に強制的に表示させるリンクを作成した。
D観客から参加者を募った。この男性のポケットの外に魔法の読み取り機をかざし
たところ、映写スクリーンにクレジット・カードの番号と有効期限が表示された
クレジットカードから転送される暗号化情報を解読する方法を見つけ出そうと悪
戦苦闘したが、結局、業務用のカード読み取り機を購入すれば済むことがわかっ
たのだという。この読み取り機は『Ebay』で8ドルで入手できた。
27■市販の脳波ヘッドセットから、暗証番号を推測可能!? wired.jp/2012/09/03
http://wired.jp/2012/09/03/brainwave-hacking/
概要@PINコードやクレジットカードの暗証番号などの重要な個人情報が、市販のEEG(
脳波測定)ヘッドセットから収集されてしまう可能性があるという。
オックスフォード大学やカリフォルニア大学バークレー校、ジュネーブ大学などの
セキュリティ研究者らが実施した研究でわかったもの。
AEEGヘッドセットを装着した30人の被験者にATMやデビットカード、地図、人物、
ランダムな数字などの画像を提示したところ、PINコードや誕生月、大まかな住
所などの個人情報を推測することができたという。
「PINコードやデビットカード、人物の特定、ATMなどに関しては、最初から正
解を推測できたというケースが全体の20%もあった。
B PINコードの最初の数字を探る際、研究者らは0から9までの数字をスクリーン上
にランダムに1つずつ点滅させた。これは各数字について16回ずつ、90秒間行わ
れたが、その間、被験者の脳波はモニターされ、その反応から研究者は正解を推
測することができたという。
C EEGヘッドセットは、ゲームやその他アプリケーション向けにますます普及しつ
つある。今回使われたのは「Emotiv Epoc Neuroheadset」299ドルのモデル。
D周囲の出来事に反応して記録される脳波、いわゆる事象関連電位のなかで、
「P300」と呼ばれる脳波成分を分析することで予測したという。
「P300は出来事が起こってからおよそ300ミリ秒後に出現する」
E「個人情報が推測される恐れがあるのは、ユーザーが特定のことに思考を向けた
ときです。ハッカーはユーザーに、頭の中の特定の秘密に思考を向けさせるよう
仕向ける可能性がある。
26■ハッカーの次のターゲットはあなたの瞳? 2012.07.28 cnn.co.jp
http://www.cnn.co.jp/tech/35019728.html?tag=rcol;editorSelect
概要@指紋や眼球の虹彩を使った生体認証に落とし穴がないわけではない。逆行分析と
いう手法を使えば、パスワードと同様に盗み出すことが可能なのだ。
A生体認証の場合、ユーザーの指紋や虹彩のデータを前もってコンピューターに入
力しておかなければならないが、スキャンデータをそのまま保存するわけではな
い。保存されるのは特徴だけを抜き出したテンプレートと呼ばれるデータで、ロ
グインの際に本物の画像と照合される。
Bイタリアのボローニャ大学の研究チームはこのテンプレートから「指紋」を再構
成することに成功した。再構成した指紋をゼラチン製の指につけて読み取り機に
押しつけたところ、コンピューターは見事にだまされてしまったという。
C虹彩の模様は指紋よりはるかに複雑なため、システムをだますのは難しいとされ
てきた。それでもテンプレートから偽の眼球を作ることは可能だという研究がブ
ラックハットで発表された。
D虹彩認証では、丸い目の画像を四角く引き延ばす処理をして、「虹彩コード」と
呼ばれるテンプレートを作る。これは白と黒の点が並ぶ細長い長方形で、実際の
虹彩とは似ても似つかない。研究チームがこの虹彩コードを元の丸い形にする処
理をしたところ、87%の確率でログインに成功したという。
25■旅行先での情報漏れに注意、サイバー攻撃も増加 2012.06.26
cnn.co.jp
http://www.cnn.co.jp/tech/30007114.html
概要@FBIが政府職員や企業幹部に対し海外のホテルなどで無線LANを使用する際
にハッカーによる攻撃に注意するよう呼びかけている。ソフトウエアの偽のアッ
プデート情報などから、悪意のあるソフトウエアが入り込むケースが急増してい
るためだ。
Aホテルに限らず、空港や会議場、商業施設での無料の無線接続サービスでも、通
信内容を見られたりするなどリスクがある。ハッカーが公共スペースに偽の無線
LANの接続スポットを設けるケースが増えているとし、「『無料Wi−Fi』
といった名称の接続先を見つけた人がそれに接続すると、自らを危険にさらすこ
とがある」と専門家は警告する。あやしい名称の接続スポットにはつながないよ
うに注意するのが重要なようだ。
Bシマンテックのジョン氏「多くの人はのぞき見防止用のスクリーンを張っていな
いため、隣の人に容易にのぞき見されてしまう」
空港のセキュリティーチェックで、パソコンをトレーに乗せた後、バッグにしま
い忘れるケースなどは後を絶たない。
Cデータを守るための対策は驚くほど常識的なものだ。つまり、旅行前にセキュリ
ティーソフトの更新を完了し、持ち物の盗難には注意を払い、あやしいものには
近づかないということだ。
24■絶対に気づかない、電源タップ型のハッキング装置
wired.jp/2012/07/25/
http://wired.jp/2012/07/25/pwnplug/
概要@「Power Pwn」装置は、企業がセキュリティテストや支社へのログインに利用で
きる遠隔操作の端末で、WIREDでこの3月に取り上げた別のハック用端末
http://www.wired.com/wiredenterprise/2012/03/pwnie/の、人目につかないヴ
ァージョンだ。
A内部にはBluetoothやWi-Fiのアダプター、いくつものハッキングやリモートアク
セス用ツールが搭載されており、セキュリティの専門家がこれを使って様々な方
法でネットワークをテストできるようにつくられている。携帯通信網経由で、離
れたところにある端末から自宅に電話をかけるというようなことも可能だ。
「text-to-bash」機能を使うと、SMSメッセージを利用して同端末を操作するこ
ともできる。顧客の中には社内セキュリティテストの際に、アップルの音声認識
アプリ「Siri」を利用してSMSメッセージを送っている企業もあるという。
Bこの端末は電源に差しこむだけで本格的な侵入テストを最初から最後まで行う
ことができるという。「企業はこういった製品を利用して、現在より頻繁かつ
安価にテストを行うことができる」(ポルチェッロ氏)
CPower Pwnの価格は1,295ドル。企業はこれを購入し、支社に送って、電源コン
セントに差してもらうだけで、迅速に遠隔ネットワークのセキュリティテストを
行える。同社の顧客のおよそ90%が企業または政府関係だという。
D米国防高等研究計画局(DARPA)の「サイバーファストトラック」という研究支援
プログラムから得た助成金で開発されたもの。このプログラムでは、新世代のサイ
バーディフェンスツールの開発を支援している。「ハッカーが使っているような
ツールを、ハッカーの攻撃を防ぐ必要がある人々に手渡しているようなものだ」
23■セッションの乗っ取りは驚くほど容易に 2012 Online
Trust Alliance
常時SSL(Always On SSL) による Web サイトの保護
https://www.otalliance.org/resources/AOSSL/Always-On-SSL-White-Paper_JP.pdf
概要@最近リリースされた「Firesheep」
は、カフェ、図書館インターネットカフェな
どで、暗号化されていない WiFi
接続のようなオープンネットワークを検出して
接続し、パケット盗聴プログラムを使用して保護されていない
Cookie を入手し
ます。Firesheep が認識している保護されていない Web
サイトをネットワーク上
のユーザが利用すると、そのユーザ名と、接続しているサービスが即座に取得さ
れ、表示されます。攻撃者は、ユーザ名をダブルクリックして、そのアカウント
にすぐにアクセスすることができます。
A「Hamster」「Ferret」「CookieMonster」などのソフトウェアツールを使用して
比較的容易にオープンネットワークを盗聴し、 Cookie
を盗み、HTTP セッション
を乗っ取ることができます。
22■シマンテックがソースコードの窃盗を重要視せず〜Scan [2012/01/12 Vol.0744]
概要@インドのハッカーが5年前のNortonのコードをポスト(The
Register)--
Symantecが、以前のバージョンのアンチウイルスソフトのソース・コードがリー
クしたことを認めた。 Nortonアンチウイルス・プログラムで使用されたソース
コードにアクセスしたという、インドのハッキング・グループによる主張を受け
てのことだ。
Aハッカーは、同ソースコードはインド政府のセキュアでないサーバから引き出さ
れたと主張しており、Symantec(そしておそらく他のソフトウェア企業)が、
インド当局にソースコードを供給するよう要求された可能性を示唆している…
21■LAの韓国系高校生、ハッキングで成績を改ざん 朝鮮日報日本語版 2012-1-30
概要@米国ロサンゼルスに住む韓国系の高校生3人が、ハッキングによって成績を操作
した上、夜中に学校に侵入してテストを盗んだ疑いで逮捕された。
3人は数日前、学校の警備員事務室から、全ての教室に入れるマスターキーを盗ん
み。四つの教室に侵入し、教諭用コンピューターのUSBポートにハッキングのた
めの特殊装置を設置した。その上で3人は自宅から学校の成績管理プログラムに
アクセスし、自身の成績を操作したほか、友人の成績も、金を受け取って改ざん
していた
A3人はまた、夜中に学校に侵入してテスト問題を盗み出し、盗んだテスト用紙と
自分たちが作成した答案をセットにして友人に売っていたという。
20■ハッカーが米鉄道会社システムに侵入、運行に混乱
wired.jp/2012/01/27
http://wired.jp/2012/01/27/railyway-hack/
概要@「Nextgov」が手に入れた米国政府のある報告によれば、昨年12月、米国内のある
鉄道会社のコンピューターがハッカーの攻撃を受け、その結果2日間にわたって列
車の運行に混乱が生じていたという。海外と思われる複数のハッカーが、3つのIP
アドレスからこの鉄道会社のコンピュータ・システムに侵入していた。
Aただしこのメモは単に「いくつかの手がかりにより、海外からのサイバー攻撃の
可能性が考えられる」と記されているだけだという。
BDHS米国土安全保障省の広報担当者も、Wiredに宛てた声明の中でハッカーによる
鉄道システムへの不法侵入があったことを認めている。
CDHSの分析結果、今回の攻撃は鉄道を標的にしてサービス停止を狙ったものとい
うより、むしろ無作為に行った攻撃の対象が交通機関であった可能性のほうが高
いことがわかった
19■インターネット経由でプリンタの遠隔操作、新たな攻撃スタイル 2011年12月02日
http://hardware.slashdot.jp/story/11/12/02
概要@
コロンビア大学の研究チームは、クラッカーがインターネット経由でプリンタ
ーを遠隔操作し、個人情報を盗み出したり、ネットワークを攻撃したり、また物
理的損害を与えることも可能であると警鐘を鳴らしている
ASalvatore Stolfo
教授は、プリンターを遠隔操作してサーマルスイッチを切り
、プリンタのフューザーを持続して加熱させ、最終的にプリント用紙を焦がして
煙を起こせることをデモンストレーションしてみせ、クラッカーが火事を起こす
のにプリンタを悪用する可能性も指摘した。 hp
社に対してファームウェアの一
部に脆弱性を発見したことを明かしている。ファームウェアの書き換えに要する
時間はたったの 30
秒。しかも一度プリンタににウィルスが仕掛けられてしまう
と発見することもできない。
18■米国イリノイ州とテキサス州の水道システムが侵入される?
2011/12/1 inter
http://internet.watch.impress.co.jp/docs/column/security/20111201_494535.html
概要@米国イリノイ州の水道システムがサイバー攻撃を受けた、ロシアを発信源とする
攻撃によりポンプのオン/オフが繰り返され、最終的にポンプは故障。しかもこ
の攻撃には制御システムのソフトウェア開発企業から盗み出したIDとパスワード
が使われた。事実なら、米国の水道システムがサイバー攻撃によって物理的な被
害を受けた最初の事例となります。 攻撃が実は9月から始まっていたにもかかわ
らず、11月の頭にポンプが故障するまで攻撃を受けていたことに誰も気付かなか
ったというのは深刻です。
A「pr0f」と名乗る者が重要インフラシステムの脆弱性をアピールする目的でテキ
サス州の水道システムに侵入し、それを示す画像データを公開したのです。
制御システム(Siemens社SIMATIC HMI)がインターネットに直結していた上、
設定されていたパスワードがたった3文字だった。
B米国では国土安全保障省の支援の下、主に重要インフラで発生したインシデント
にオンサイトで実際に対応するためのCSIRT「ICS-CERT(Industrial
Control
Systems Cyber Emergency Response Team)」が組織され、インシデントハンド
ラーの教育(訓練)を含め、積極的に活動しています。
C国土安全保障省(実際にはICS-CERT)とFBIは水道システムのポンプが故障した
原因がサイバー攻撃によるものであることを示す証拠は見つからなかったと発表
ここまで具体的だった情報がすべて否定されてしまった
17■ハッカー監房から死刑囚釈放する可能性SCADA脱獄の危険を証明2011年11月15日
http://scan.netsecurity.ne.jp/article/2011/11/15/27639.html
概要@連邦刑務所施設をコントロールするために使用されているコンピュータシステム
が脆弱性にむしばまれている。犯罪者が監房のドアの開閉メカニズムに干渉した
り、内部通信システムをシャットダウンすることを可能にする脆弱性だ。
A脆弱性は工業用制御システムとプログラマブルロジックコントローラーの欠陥か
ら生じたものでJohn Strauchsが率いるチームによりHacker
Halted情報セキュリ
ティカンファレンスで、この欠陥を実証している。
Bクリスマス・イブに、ある刑務所長から電話を受けた。死刑囚棟の全監房が開い
てしまったというのだ。多くの刑務所および拘置所が、ドアの開閉にPLCを使用
したSCADAシステムを用いている。所長は物理的セキュリティー設計技術者の
John Strauchsに調査を依頼した。その結果RadとNewmanは監房のドアとゲートを
「開く」あるいは「施錠閉鎖」するスイッチを遠隔的に操作できることから、刑
務所で使用されているPLCに、重大な脆弱性を発見している。
16■Apache HTTP Serverの脆弱性を突く「Apache Killer」―2011年8月25日sourceforge.
http://sourceforge.jp/magazine/11/08/25/0351236
概要@Apache HTTP Serverの脆弱性を突くDDoS攻撃ツール「Apache
Killer」が出回って
いる。該当するApacheは1.3系および2系の全バージョン。パッチ発行までユーザ
ーはおのおので対応を講じるよう呼びかけている。
A「Range header DoS」と呼ばれる脆弱性。リモートから多数のRange指定を含むリ
クエストを送ることでターゲットシステムのメモリとCPUを消費させるというもの
バージョン1.3系および2系のすべてがこの脆弱性を持つという。
B現在この脆弱性を修正するパッチやリリースはない。開発チームは48時間以内に
修正パッチをリリースする。なお、バージョン1.3はサポートが終了している
15■認証局が不正なSSL証明書を発行、Googleユーザーを狙う攻撃が発生2011年08月31日
http://www.itmedia.co.jp/news/articles/1108/31/news017.html
概要@オランダの大手SSL認証局DigiNotarからGoogleなどのWebサイト用の不正なSSL
証明書が発行され、Googleのサービスとユーザーとの通信に割り込もうとする攻
撃が発生しているという。
Google、Firefox、Microsoftなどの主要Webブラウザメーカーは8月30日までに、
ユーザー保護のための対策を表明した。
ADigiNotarの親会社VASCO Data Security Internationalは7月19日にDigiNotarの
認証局インフラに対する不正侵入が発覚し「Google.com」を含む多数のドメイン
用の証明書が不正に発行されたことを30日明らかにした。
不正発行証明書は全て失効させる措置を取り、現在は一時的に証明書の発行業務
を中止して、第三者機関によるセキュリティ監査を実施しているという。
14■SSL認証局を狙った攻撃がまた発生、証明書の発行を中止 ITmedia]2011年06月22日
http://www.itmedia.co.jp/enterprise/articles/1106/22/news071.html
概要@イスラエルのStartComが運営するSSL認証局のStartSSが何者かに攻撃され、証明
書の発行を中止告知をWebサイトに15日掲載した。
ASSL認証局を狙った攻撃では、3月に大手SSL認証局Comodo
Groupのアフィリエー
トがアカウントに侵入され、不正なSSL証明書が発行される事件が起きた。
13■不正SSL証明書の発行事件で「犯人」が手口公表 ITmedia]2011年03月29日
http://www.itmedia.co.jp/enterprise/articles/1103/29/news017.html
概要@SSL認証局のComodoから大手サイト用の不正なSSL証明書が発行されていた問題で
、この攻撃を仕掛けたとする人物が名乗り出て、犯行の手口などを明らかにした
A問題の人物は当初SSLのルート認証システムをハッキングする目的でRSAアルゴリ
ズムを破ろうとしたが、この過程でComodoのパートナーである「GlobalTrust.it」
「InstantSSL.it」のハッキングに成功したと称している。
さらに、InstantSSL.itが証明書署名リクエスト(CSR)提出用のサイトに使って
いるDLLを見つけ、このDLLを解析する過程で、テキスト形式のユーザー名とパ
スワードがCSR提出プロセスの一部に使われているのを発見。この問題を突いて
任意のCSRを提出し、Comodoに署名させて証明書を発行させることができた。
問題の人物はイラン人を名乗り、犯行は単独で実行したと主張しているという。
犯行の裏付けとして、暗号化されていないパスワードが保存されていた部分も含
め、問題のDLLのコードの一部を公開しているという。
B「行き着くところは安全でないパスワードの問題と、パスワードの取り扱い技術の
問題だ
12■さらなる標的型攻撃につながった米イプシロンの情報流出
2011/07/13
http://itpro.nikkeibp.co.jp/article/COLUMN/20110711/362247/
概要@イプシロンは4月1日、メールシステムへの不正侵入があり、顧客データの流出が
確認されたことを明らかにした。イプシロンは主に米国で電子メールを含むマー
ケティングサービスを提供している。2500社を超える企業が顧客。
A翌週「顧客全体の約2%が影響を受け、流出した情報はメールアドレスや名前だ
けだった」ことを報告。「社会保障番号やクレジットカード番号、アカウント情
報などの個人情報は流出していない」とした
B犯罪者は、イプシロンから入手したメールアドレスあてに、この不正なページに
誘導するメッセージを配信した。偽ページは、正規のものとそっくりに作られて
おり、「イプシロンからの情報漏えいによる被害を受けたかどうか、ツールを用
いて確認できる」とかたっている。そして、ユーザーがこれにだまされてページ
内のリンクをクリックすると、「TROJ_MSPOSER.ASMに感染し、実行されると
Epsilon」と記載されたグラフィカルユーザーインタフェース(GUI)を表示して
、ユーザーに「イプシロン製のアプリケーションに間違ない」と思い込ませる。
この不正プログラムは、バックドア型不正プログラムを作成する。
C個人ユーザーにとって重要なポイントは、スパム対策やウイルス対策などをきち
んと導入・運用することに加え、疑わしいメールは決して開かない習慣をつける
11■Gメール攻撃:専門家、2月に警告…単純だが大胆な手口 毎日 2011年6月7日
概要@ブロガー、ミラ・パーカーさん。手口そのものは単純で新しくはないが「監視の
ため攻撃対象者を絞っている点が特徴で、継続的で大胆な手法だ」と指摘した。
A今回の問題についてもグーグル社の発表(1日)より前の2月にブログで「軍や
政府関係者の個人アカウントを狙った攻撃」というタイトルで報告書を掲載し、
この問題を最初に警告していた。
Bハッカーは米国防総省などの職場仲間を装ったメールアドレスから、「米中共同
声明の草案」など対象者が関心を持ちそうな文書の入手先リンクを張ったメール
を送付。クリックすると偽Gメールのログインページに飛び、IDやパスワード
の入力を促す仕掛けだ。
Cパスワードを盗まれた対象者のGメールはその後、自動転送の設定が変更され、
ハッカーはメール内容を監視できるようになるという。
D米政府の内部規定ではGメールを職務に使うことが禁止されている。
10■標的型攻撃個人情報の流出が深刻にシマンテックの報告書ITメディア2011/4月12日
概要@2010年のインターネットセキュリティの脅威動向をまとめた報告書を公開
2010年は特定の企業や個人を標的にして重要情報を盗み出したり、コンピュータ
を不正操作したりすることを狙った攻撃が深刻化しているとが報告。
A「Hydraq」や「Stuxnet」などの標的型攻撃が発生し、企業に対する脅威が増加
多国籍企業や政府機関などの幹部を対象に、ソーシャルエンジニアリングで巧妙
に標的者をだまし、コンピュータに存在する脆弱性を悪用して不正侵入を図る攻
撃が目立った。Stuxnetでは4種類もの未修正の脆弱性が悪用されていた。
B標的型攻撃は2010年は特に個人情報を狙う傾向が強まったという。
ハッキングによる個人情報の漏えいは、1件当たり平均26万件以上
Cソーシャルネットワークがインターネット犯罪の温床になり、ニュースフィード
などを利用して悪質サイトへのリンクを短時間で大量に拡散させる手口が目立。
D攻撃ツールの広がりを背景にWebベースの攻撃が2009年に比べて93%増加。
モバイルプラットフォームの脆弱性も42%増加
9.■世界のエネルギー産業を狙うサイバー攻撃:"Night
Dragon"マカ2011年2月10日
http://www.mcafee.com/japan/media/mcafeeb2b/international/japan/pdf/threatreport/1103_Night_Dragon.pdf
概要@中国内の複数の拠点を活用する攻撃者は、購入した米国内のホスティングサービ
スのC&Cサーバーと侵入に成功したオランダのサーバーを活用して、非常に機密
性の高い専有情報を取得するために、カザフスタン、台湾、ギリシャ、米国の個
人とエグゼクティブ、そして世界の石油、ガス、石油化学会社に攻撃を仕掛けて
います。
A
攻撃者が主に使用する戦略的テクニックは、さまざまなハッカーツールで構成
され、攻撃者に完全なリモート管理機能を提供する個人開発のカスタマイズされ
たRATツールなどが含まれていました。
BRATは、CitrixまたはMicrosoft Windowsターミナルサービスのような機能を装備
しており、遠隔地の人物に侵入先システムの完全な制御を提供します。
Cこれらのツールを配備するために、攻撃者はまずエクストラネットWebサーバー
へのSQLインジェクション攻撃、モバイルワーカーのラップトップへの標的スピ
アフィッシング攻撃、企業VPNアカウントの取得によって境界のセキュリティ制
御を侵害し、標的とする企業の防御アーキテクチャー(DMZおよびファイアウォ
ール)に侵入して標的企業のネットワークコンピューターを偵察しました。
D最初のシステムに侵入が成功すると、攻撃者はローカル管理者アカウントおよび
Active Directory管理者(および管理ユーザー)アカウントを侵害しました。攻
撃者の多くは、SysInternalsツール(2006年にMicrosoftが買収)などの通常
のWindowsユーティリティや中国で開発され中国の地下ハッカーサイトで広く入
手可能なハッキングツールなどの一般公開されているソフトウェアを使用し、リ
バースプロキシーとトロイの木馬を通じて、ネットワークおよびホストのセキュ
リティポリシーや設定をバイパスするための「バックドア」を確立しています。
一部のケースでは、デスクトップのウイルス対策およびスパイウェア対策ツール
も無効にされました。この手法は標的型攻撃としては、一般的なもの
結論 Night Dragon攻撃は特にエネルギーセクターを標的にしていますが、使用されて
いるタイプのツールとテクニックはどの業界を標的にしたときでも非常に有効と
いえるでしょう。マカフィーの情報によると、他の多くの業界もこうしたツール
等に脆弱で、このタイプのサイバースパイ攻撃を受け続けていることがわかって
います。これらの攻撃では、侵害された企業内のコンピューターを悪用するだけ
ではなく、機密情報や知的財産を盗み出すことを目的にした攻撃hが、ますます
増加しています。企業は、自社の情報や知的財産を確実に保護するために、これ
らの資産を検出し、その構成の脆弱性を評価し、悪用と攻撃から資産を保護する
必要があります。
8.■走行中の車載ネットワークへのリモート攻撃に成功 2010年09月30日
https://www.netsecurity.ne.jp/2_16051.html
概要@ノースカロライナ大学のコンピュータ・サイエンス・エンジニアリング部と、Rut
gear大学のWINLABの9人の研究者が車載ワイヤレス・ネットワークへのリモー
からの攻撃を実証した研究を発表した。
ハッキングの対象は米国やヨーロッパで搭載が義務付けられているタイヤ・プレ
ッシャー・モニタリング(TPMS)。
ATPMSはタイヤ内部に設置されたRFIDのセンサー(TPM)が直接タイヤの空気圧
モニターし、その値をワイヤレスでTPMのエレクトロニック・コントロール・ユ
ニット(ECU)に送信、タイヤ・プレッシャー・コントロール・ユニット解析され
た結果が今度は、コントローラ・エリア・ネットワーク(CAN)を通じて車載PCに
送信されれるシステムだ。車載PCはこれに応じて警告メッセージなどを発する。
B研究では次のような車内ワイヤレスネットワークの特徴がわかった。
1)TPMとECU間のワイヤレス通信は、315 MHz か 433 MHz HF
(UHF) の ASK
いは FSK
モジュレーションを使って、ワイヤレスシグナルはインプットバリ
デーションや暗号化がされておらず、GNUラジオとUniversal
Software Radio
Peripheral (USRP)を使用すれば簡単に傍受できる。
2)コミュニケーション可能範囲が広い。TPMSの場合、ローノイズ・アンプを使用
すれば40m先までシグナルを受信できることがわかった。時速45キロで並走
ている車から、対象となる車へのリモート攻撃を行っている。
3)タイヤ内部のセンサーは、それぞれのセンサー独自の32ビットのアイデンティ
ファイアーを送信している。このアイデンティファイアーを一度読み込めば、
対象となる車の位置を特定することができ、個人のプライバシーの問題にも。
セキュリティーはTPMSのような自動車内部のワイヤレスネットワークは遅れてた
a)車の金属ボディーがワイヤレスシグナルを遮断する
b)ワイヤレスシグナルを受信できる範囲が非常に狭い
と想定されていたためだ。しかし、今回の研究では、この前提が覆された。
TPMとECU間のプロトコルをリバースエンジニアリングして突き止めている。
「大学の研究者レベルのエンジニアなら2〜3日」「大学院レベルでも2〜3週間」
あればリバースエンジニアすることができた。使用された機器は総額1,500ドル
程度だったそうだ。技術的にもコスト的にも簡単な攻撃と指摘されている。
7.■言論の封じ込めを狙うマルウェア出現 Googleが警鐘 [ITmedia]2010年04月01日
http://www.itmedia.co.jp/enterprise/articles/1004/01/news077.html
概容@ベトナムの反政府運動に対する言論封じ込めを狙ったとみられるマルウェア
が見つかったと、GoogleやMcAfeeがブログで伝えた。
AVietnameseProfessionals Society(VPS)のWebサイトに侵入して正規のドライバ
をトロイの木馬に入れ替えたもよう。その後、標的とする相手に電子メールを送
ってダウンロードを促したとみられる。これをダウンロードしたユーザー数万人
が感染した恐れがあるという。
Bこのトロイの木馬は感染したマシンをボットネットに加担させ、反政府的なメッ
セージを掲載したブログに対してDDoSサービス妨害攻撃を仕掛ける機能を持つ。
ベトナムのボーキサイト鉱山開発に対する反対運動を封じ込めようとする狙い
ボットネットを制御するサーバは主にベトナムのIPアドレスからアクセス
6.■[F1]キーを押さないで!---Windowsに新たな脆弱性
日経パソコン2010年3月2日
概容@細工が施されたWebページで[F1]キーを押すとウイルスなどを実行される恐れ
がある。セキュリティ更新プログラム(修正パッチ)は未公開。
Windows 2000/XP/Server 2003。Windows Vista/7/Server 2008は影響を受けない
実証コードがインターネット上で公開されているという。
A現時点での回避策は、とにかく[F1]キーを押さないこと。
5.■五輪関連の検索に要注意、結果ページに不正リンク ITメディア 2010-2-12
http://www.itmedia.co.jp/enterprise/articles/1002/16/news022.html
概要@リュージュの公式練習中に死亡したグルジア人選手の名前を検索すると検索結果
にはこの選手についてのニュースや情報を記載したサイトが並ぶ。いずれも一
見したところ問題なさそうに見えるが、偽ウイルス対策ソフトなどの悪質コンテ
ンツにユーザーを誘導する不正なリンクが多数含まれているという。
Aクリックした場合のリダイレクト先はブラウザによって異なりFirefoxでは大抵の
場合、Googleの検索結果ページにそっくりなページにリダイレクトされる。
よく見ると、Googleの「g」を「q」に入れ替えた「qooglesearch.com」という不
正サイトであることが分かる。IEの場合は無作為に選ばれたとみられるさまざ
まなドメインにリダイレクトされるという。
B■バンクーバー冬季五輪に便乗の攻撃を確認、メッセージラボが注意喚起
http://www.itmedia.co.jp/enterprise/articles/1002/12/news072.html
開幕するバンクーバー冬季五輪に便乗するサイバー攻撃を確認したと発表した。
五輪に便乗する攻撃が少ないものの、手口が巧妙化していると注意を呼び掛け。
Cシマンテック傘下のメッセージラボ ジャパン 2月12日
バンクーバー冬季五輪に便乗するサイバー攻撃を確認したと発表。
▲ある電子メールでは、「役立つバンクーバーオリンピック観戦の情報とリソース
TravelSmart 2010.htm」という件名でリンクが張られていた。すべてのリンクは
正規サイトのものだったが、メール内にiframeタグが仕込まれており、ユーザー
がリンクをクリックすると、不正なコードを含んだ悪質サイトにリダイレクトさ
れる仕組みになっていたという。
▲別の手口では本文に「How to make Olympics more interesting?(五輪を
より楽しむにはどうすべきか?)」と記され、「olympic.ppt」という添付の
PowerPointファイルを実行するように促す。しかし、このファイルはマルウェア
をインストールさせるために細工されたファイルになっていた。
▲サイバー犯罪者の狙いは少数ユーザーのマシンにアクセスすることだといい、ユー
ザーが大きな損害を被る可能性もあると同社は指摘する。
4.■「GPS妨害装置を利用した不正行為」の危険性 wired
2010年2月25日
http://wiredvision.jp/news/201002/2010022522.html
概要@最近の車泥棒は、GPS信号の妨害装置を使う。盗んだ車を混乱させ、盗難車の追跡
サービスに位置情報を報告する信号をかき消してしまうのだ。
決して難しいことではない。『Google Shopping』で妨害装置を検索すれば、30ド
ル足らずで商品が見つかる[Gurdianの記事によれば英国やドイツではこういった
商品の販売と使用は違法]。
A強力な装置である必要はない。衛星信号を受信できないようにするだけであれば、
2ワットの電力で十分だ。サイバー・セキュリティーを専門とする英DigitalSyst
ems KTN社のBob Cockshott氏は、英国で開催さえれた会議において、GPS信号の弱
さについて、「人工衛星から約1万6000キロメートル離れた25ワット電球を見るよ
うなものだ」と説明している。
B会社に車を追跡されている従業員も、記録不能にするために使用している。『Gu
ardian』の記事によるとドイツのトラック運転手は「GPSを利用した通行料金の請
求システム」を逃れているという。
C20ワット規模の装置が1つあれば民間機の空港を妨害できるという恐ろしい可能性
DGPSに偽の信号が送られる可能性もあり、そちらの方がただの妨害より見抜くのが
難しい。自動車のGPSをあまり信用しなくなったら、GPSを信用しすぎて起こる交
通事故が減るかもしれない。英国では、そういった事故が年間30万件も起こって
いるという。[ナビの誤情報で一方通行や線路等に入る事故が多いという]
3.■犯罪捜査ツール『COFEE』が流出、対抗ツールが早速登場 2009年12月16日
http://wiredvision.jp/news/200912/2009121622.html
概要@Microsoft社のツールキット『COFEE』(Computer Online Forensic
Evidence
Extractorの略。コンピューター・オンライン犯罪捜査証拠抽出)。
A2人の匿名ハッカーが、COFEEに対抗するツール『DECAF』[Detectand
Eliminate
Computer Assisted Forensicsの略。デカフェ(カフェインの無いコーヒー)
COFEEが動作している兆候を監視するハッキング・アプリケーションだ。
COFEEに関連する一時ファイルや処理を削除し、COFEEのすべてのログを消去し、
USBドライバの機能を停止し、多くのMACアドレスに別の情報を混ぜたり、MACア
ドレスを偽造したりして、犯罪捜査の経過を混乱させる。
B今後、コンピューターが警察当局の手に落ちたことに持ち主が気付いた時点で、
コンピューターを遠隔操作でロックできるようにする予定だという。
2人はプログラムのソースコードを公開していない。
2.■初歩的な管理ミスで3300もの有名サイトがソースコードを盗まれる 2009年
http://jp.techcrunch.com/archives/20090923basic-flaw-reveals-source-code-to-3300-popular-websites/
概要 ロシアのセキュリティグループが3300あまりのWebサイトのソースコードの入手
に成功し手口を詳しく書いた記事をブログに投稿した
よく使われているバージョンコントロールツールSubversionのメタデータのある
隠れディレクトリを、Webからリクエストすることによって取り出せる。
手口 アプリケーションの欠陥というよりもサーバの管理者の不注意につけ込む。
Subversionのメタデータはデベロッパがコードの作業用コピーを置く場所でWeb
を訪れる人間が見る場所ではない。この不注意はきわめて多く、しかも悪用され
やすい。バージョンコントロールのメタデータのディレクトリは、'.svn'とか
'.cvs'だから見つけるのも簡単だ。
1.■ワンタイムパスワードでも防げないブラウザーの乗っ取りが急増日経PC
2009-9-30
http://itpro.nikkeibp.co.jp/article/NEWS/20090930/338084/?ST=security
概要 RSAセキュリティはウイルスを使ってブラウザーを乗っ取りオンラインバンクの口
座などからお金を盗む(MITB:Man-in-the-Browser)」攻撃が増えていると発表
MITB攻撃に使われるウイルスは、ユーザー認証が成功した後のブラウザーを乗っ
取るため、強固なユーザー認証を導入していても防げない可能性が高い。
手口@ウイルスはPCに保存されている銀行口座情報などを盗みだし、特定のサーバーへ
送信する(図1)。同時に感染パソコンのWebブラウザーを監視。オンラインバン
クへのログインが成功するとブラウザーのプロセスを乗っ取り送信情報を改ざん
する。例えば、ユーザーの送金手続きを検知するとその送金先を、攻撃者が指定
した口座に変更する。
手口A攻撃者は求人サイトなどに「ファンドマネージャー募集」などとして口座を貸し
てくれるユーザーを募る。だまされたユーザーは、一定の手数料をもらった上で
振り込まれたお金を攻撃者が指定する口座へ送金。つまり、マネーロンダリング
に加担することになる。
送信先に指定するミュール口座を動的に変更する仕組みも備えている
日経パソコン 2009/09/30
---------------------------------------------------------------------------
ハッキング技術動向A ウィルス等
---------------------------------------------------------------------------
7.■Mac向けマルウェアFlashbackは毎日1万ドルを盗む―シマンテック2012年05月01日
http://plusd.itmedia.co.jp/pcuser/articles/1205/01/news083.html
概要@Mac OS X狙う「OSX.Flashback.K」は、Googleが広告で上げる収益をかすめとる
ことが目的だったとシマンテックが報じている。
AFlashbackは、Javaのぜい弱性(CVE-2012-0507)を悪用する手口で急速に拡大し
たMac向けマルウェア。感染したWebサイトにアクセスすると、悪意のあるWebサ
イトにリダイレクトされ、上記のぜい弱性を利用してOSX.Flashback.Kコンポーネ
ントをインストールする。その後、ローダーと「広告クリック処理コンポーネン
ト」をダウンロードさせるという。
B「広告クリック処理コンポーネント」は、Googleに対する特定の検索クエリを標
的にしてユーザーをほかのページにリダイレクトし、そのページからクリック報
酬を受け取る仕組みだと説明している(この乗っ取りによって、本来Googleが得
るはずだった収益の一部はサイバー犯罪者の手に渡る)。
Cクリック詐欺の手法で詐取される金額は、感染したクライアント数とそこで実行
される検索数(とクリック数)によって決まるが、Flashbackは数十万台のMacに
感染したとされこの規模から考えると被害額は「1日あたり1万ドル以上に及ぶ」
6.■究極のURL難読化ツール(The Register)Scan [2012/01/24
概要@セキュリティ研究者たちが、クイックレスポンスコード(QRコード)を埋め込み
、URLを示すスパムメールを発見した。
AQRコードは二次元のマトリックス・バーコードで、カメラ付き携帯電話を使用し
てスキャンすることで、悪意があるにせよ無いにせよ、あらゆるタイプのコンテ
ンツをホスティング可能なWebサイトへとユーザーを直接導くことができる。
Bスパム広告サイトへの足がかりとして(リンクよりもむしろ)QRコードを使用す
ることにより、スパマーはクリックレートを改善できるだけでなく、リンクの最
終目的地を偽装できる。特にモバイル・ユーザーをターゲットとする場合、同ア
プローチは役に立つ。
C Websenseが発見したスパム・メッセージは、従来の製薬関連スパム・メールの
ように見えるが、正規の(しかしこの場合は悪用された)Webサイト2tag.nlにリ
ンクするよう工夫されている。正規のWebサービスでは、ユーザーはURLをQRコー
ドにできるが、このケースでは悪用され、最終的にCanadian
Pharmacyのペニス
・ピル・サイトに導くリンクを作成している。
D詐欺の方法はこうだ。スパムを受けとったユーザーが、ブラウザで信頼のおける
URLをロードすると、QRコードが現れる。そのQRコードをQRリーダーでスキャン
すると、ブラウザに製薬スパムのURLがロードされるのだ。QRコードは「究極の
URL難読化ツール」を提供するため、モバイル・マルウェア拡散の次のステップ
となり得る。
5. ■大規模なASP.NET攻撃によりWebサイトが訪問者を攻撃2011年10月26日net security
概要@マルウェア攻撃により密かに訪問者を損なわせる感染が、約614,000
Webページ
に達した。
AオラクルのJavaやアドビのFlashプレーヤー、各種ブラウザの古いバージョンを
悪用するサイトへユーザーをリダイレクトするもの。このSQLインジェクション
攻撃は、ほとんどの場合、マイクロソフトのASP.Net Webアプリケーション・フ
レームワークを実行するWebサイトを悪用している。
B上位43のアンチウイルス・プロバイダーのうち6プロバイダーしか、この攻撃を
検出していなかったという。
C8月に起きた、オープンソースのosCommerce Webアプリケーションを実行するマ
シンに対する攻撃は、830万という途方もない数のWebページを汚染した。
4.■Skypeを盗聴するトロイの木馬、ソースコードがネットに公開ITmedia09年08月28日
http://www.itmedia.co.jp/enterprise/articles/0908/28/news088.html
概要@Symantec発表。トロイの木馬「Trojan.Peskyspy」はSkypeのVoIP機能で交わされ
た音声をMP3データとして録音・保存し、指定された外部のサーバへ転送する機
能を持っていた。MP3を利用すればデータ容量を小さくできるため転送をすばや
く行え、ユーザーは盗聴されていることに気が付きにくい。不審なメールやソー
ATrojan.PeskyspyはWindowsの音声処理に関するAPIを悪用してSkypeのプログラム
と音声デバイス(マイクなど)の間に介在し、暗号化されていない状態の通話を
盗聴する。
Bセキュリティ対策ソフトを最新にして疑わしいメールのリンクをクリックしない
3.■ウィルスにより幼児ポルノをダウンロードさせられ社会的に害を被る
09年11月17日
http://abcnews.go.com/Technology/WireStory?id=9028516&page=1
概要 ABC Newsはネットから幼児ポルノ画像や映像データを収集して
PC に自動的に取
り込むウィルスにより社会的なダメージを受けた人々について報じている。
ウィルスは 1 分間に 40
もの関連サイトにアクセスするそうで、職場でこのウィ
ルスに感染した男性が愛好家と勘違いされ、解雇のうえ裁判費用捻出のため家と
車を売ったり、7
歳の娘によってファイルが見つかって養育権を取り上げられた
父親の例が載っている。
上司が気付く程度に帯域を占有して児童ポルノ画像をダウンロードする
2.■犯罪マルウェアは1日に6000種を検出、ビジネスは不況でも衰えず 2009年7月23日
http://www.itmedia.co.jp/enterprise/articles/0907/23/news029.html
概要 詐欺や情報窃盗に使われるマルウェアは月間20万種類、1日に6000種類が検出。
McAfee発表半年間で見つかったマルウェアの数が2008年の1年間に検出数に迫る
オンラインバンキングやクレジットカードによるネット決済の普及に伴い、銀行
などのパスワードを盗み出すことは犯罪者にとって魅力的なビジネスとなりトロ
イの木馬などのマルウェアを使って情報を盗み出す手口が世界中で横行している。
マルウェアのコードや作成ツールも簡単に手に入るようになっているという。
1.■NYタイムズのサイトに悪質広告、偽ウイルス対策ソフトへ誘導
2009/09/15
http://www.iza.ne.jp/news/newsarticle/it/internet/302041/
概要@「NYTimes.com」のサイトを閲覧すると「ウイルスが検出されました
などとする警告メッセージがポップアップ表示され、偽ウイルス対策ソフトの販
売サイトへ誘導される仕掛けになっていた。
原因は無許可の広告にあるとみて、問題の再発防止に努めているという。
ANYTなどのサイトに掲載される広告はサードパーティーの広告ネットワークを
通じて作成・配信されており同じような問題は過去にも別のニュースや新聞など
のサイトで発生している。
Bグラハム・クルーリー氏はブログの中で、広告配信ネットワークには広告をチェ
ックして悪質コンテンツを見つけ出す責任があり、広告配信を受けるメディア側
には、こうした問題に適切に対処できない広告ネットワークとは取引しない責任
があると指摘。
--------------------------------------------------------------------------
ハッキング関係 ソーシャルエンジニアリング等
----------------------------------------------------------------------------
7.■グーグルの脆弱性が採用メールから悪戯されるまで wired 2012年10月27日
http://wired.jp/2012/10/27/dkim-vulnerability-widespread/
概要@昨年12月グーグルの採用担当者を名乗る送り手からのメールはサイト信頼性エン
ジニアとして働くつもりがないかを訊ねるものだった。
Aハリス氏はこのメールがグーグルの担当者になりすました詐欺師によるものでは
ないかと疑いをかけた。ある奇妙な点に気づいた。メールの送信元がグーグルの
企業ドメイン内に置かれたマシンであることを証明するための暗号キーが、同社
にしてはお粗末なものだということだった。この暗号キーを破ってしまえば、創
業者のサーゲイ・ブリンやラリー・ペイジも含め、グーグル社内の誰にでもなり
すますことが可能だった。
B送信ドメイン認証に使っていたのはDKIMと呼ばれる電子署名技術。1,024ビット
以上の長さの暗号キーを使うことが推奨されているがグーグルが利用していたの
は512ビットの暗号キーで容易に破ることができるものだった。
C
「グーグルのセキュリティがそんなに甘いはずがない」と考えたハリス氏は、
このメールが採用候補者を試すある種のテスト──その脆弱性に志望者が気づく
かを試す、意地悪な採用テストの一環ではないかと結論づけた。
D好奇心に負けて暗号キーを破り、サーゲイ・ブリンになりすまして、ラリー・ペ
イジに自分のウェブサイトのリンクを貼りつけたEメールを送った。暗号鍵を破
った方法を聞けるように、返信メールがちゃんと自分のメールアドレスに届くよ
うにしていた。ただ、二人からの返信はなかった。
E二日後、グーグルの暗号キーは突然2,048ビットになり、彼のウェブサイトには
同社のIPアドレスから大量のアクセスがあった。ハリス氏は本物だと気づいた
6.■アマゾンとアップルにセキュリティーの抜け穴? 米記者が被害に 2012.8.8 cnn
http://www.cnn.co.jp/tech/35020226.html?tag=mcol;relStories
概要@アマゾン・ドット・コムとアップルが展開するサービスで、セキュリティー対応
の違いを利用してユーザーのアカウントが乗っ取られる事件があった。
Aワイアードのマット・ホナン記者が6日の記事で、アマゾンおよびアップルのク
ラウドサービス「アイクラウド」「ジーメール」「ツイッター」のアカウントが
次々に乗っ取られ、遠隔消去機能を使って「アイフォーン」や「アイパッド」の
情報が消去された経緯を説明している。
B「@me.com」の電子メールアドレスから同氏がアップルのアカウントを持
っていることを知り、アマゾンのシステムを踏み台にしてアップルのアカウント
に侵入した。
Cずアマゾンに電話して、新しいクレジットカード番号をアカウントに登録したい
と伝え、ホナン氏の氏名と請求先住所、メールアドレスを告げて手続きを完了さ
せた。ワイアードが実際にこのやり方でアマゾンに架空のカード番号を登録する
実験をしたところ、2度成功したという。
Dいったん電話を切ってまたアマゾンにかけ直した侵入者は、今度はアカウントに
アクセスできなくなったと告げ、アマゾン担当者の指示に従って氏名、請求先住
所、登録クレジットカード番号を伝えた。この際に先に登録したカード番号を告
げたところ、その情報で新たな電子メールアドレスを登録することができた。
E次にアマゾンのウェブサイトを使って新たに登録したアドレス宛てに新しいパス
ワードを送信させ、その情報を入力してホナン氏のアカウントに入り込むことに
成功。アカウント情報に表示されたホナン氏のクレジットカード番号の下4けた
を入手した。
F続いてアップルの技術サポートに電話して、ホナン氏のアカウントのパスワード
をリセットしたいと告げた。アップル側からは本人確認のための様々な質問を受
け、いずれも答えられなかったものの、最終的には請求先住所とクレジットカー
ド番号の下4けたで確認の審査を通ったという。侵入者はこれで仮パスワードを
発行させて、ホナン氏のアカウント乗っ取りに成功した。
5.■電話によるインターネット詐欺が英語圏で多発 2011年06月21日 slashdot
http://slashdot.jp/security/11/06/21/0042237.shtml
概要@電話をかけて被害者をだまし、パソコンを操作させて金銭を奪うという手口の詐
欺事件が英語圏で発生していると Microsoft
が注意を呼び掛けている
A犯人はコンピューターセキュリティ専門家を装って被害者に電話をかけ、パソコ
ンがセキュリティ上の危険にさらされているなどとして、無償のセキュリティー
チェックを行うことを勧める。これを被害者が信用すると、Web
サイトにアクセ
スさせてクレジットカード情報や銀行口座情報などを取得したり、不正なプログ
ラムをインストールさせたりするのだという。
B英国、アイルランド、米国、カナダの 4 か国で 7,000
人にコンピューターユー
ザーを対象に調査したところ、こういった電話を受けたことがあると答えたユー
ザーは全体の 15 %
にのぼった。電話を受けたユーザーのうち 22 % は犯人に言
われるままにパソコンを操作しており、その大半が何らかの金銭的被害を受け、
約半数はパソコンが不調になったと答えている。
金銭的被害の 4 か国平均は 875 ドル (約 7 万円)
で、パソコンの修理などに要
した費用は平均 1,730ドル (約 14 万円!) とのことだ。
4.■米、サイバー犯罪の被害倍増 09年、FBIかたる手口が最多 日経2010年3月15日
http://it.nikkei.co.jp/security/news/index.aspx?n=ATGM1401T%2015032010
概容 FB発表報告書でサイバー犯罪による2009年の被害額が約5億6千万ドル(約500
億円)に上り、前年から倍増したことが分かった。
件数も約33万7千件と前年比で22%増。
FBIをかたって個人情報を盗む手口が16.6%と最も多かった。
ネット取引で商品や代金が届かないといった被害が11.9%で2位。
3位は「賞金が当たった」とうそを言って手数料などをだまし取るケースの9.8%
FBIは報告された被害が氷山の一角と、市民に積極的な通報を呼びかけている。
3.■偽ウイルス対策ソフトが増加、マルウェア全体の15%に--グーグル調査2010/04/28
http://japan.cnet.com/news/sec/story/0,2000056024,20412819,00.htm
概容@Google調査報告によると、ウェブサイト上における偽ウイルス対策ソフトウェア
配布の世界的な増加は、詐欺師らがソフトウェアの脆弱性を突くよりも、ソーシ
ャルエンジニアリングの手法でコンピュータにマルウェアをインストールさせる
例が増えている。
A2010年2月までの13カ月間に実施した分析によると、偽ウイルス対策ソフト(偽
の警告をポップアップ表示してコンピュータユーザーを不安にさせ、代金をだま
し取ろうとする)は、同社がウェブサイト上で検知するマルウェア全体の15%。
B一方、広告を通じて配布されるマルウェア全体のうち、偽ウイルス対策ソフト詐
欺は半分を占め、広告主に頼っている有名サイトや、まっとうな広告を配信して
いる広告ネットワークにとって問題となりつつある。
C2億4000万のウェブページを分析し、1万1000件以上のドメインが偽ウイルス対策
ソフトの配布に関与していることを明らかにした。
Dマルウェアの配布に利用されるドメインがオンラインに存在する期間が一貫して
短くなっている。
E一部の例では、偽ウイルス対策ソフトが、標的のマシン上で稼働しているOSのバ
ージョンまで検知して、それに一致するようインターフェースを調整している」
F「いったんユーザーのシステムにインストールされると、クリーンアップするま
で使い物にならなくなり)OSを再インストールしなければならなくなる」
詐欺師がクレジットカード情報を使ってID詐欺を働く可能性もあるので、被害者
はクレジットカード口座も監視すべきだ
2.■SNSは個人情報の宝庫、ターゲット型攻撃が主流に 2010/02/04
概要@ロシアのモスクワでKaspersky Labのイベントでステファン・テナス
がSNSを狙う脅威の手口について解説した。
A■20以上のSNSを標的にする「Koobface」
1)古いアプリケーションにおける既知の脅威
2)新しいアプリケーションにおける既知の脅威
「今後もサイバー犯罪者は亜種を開発し、新たなWebサイトが狙われるだろう」
3)古いアプリケーションにおける未知の脅威
「現在は簡単なソーシャルエンジニアリングの手法のみでユーザーをだまし
ているが、今後は進化を遂げる」
悪意のあるWebサイトを閲覧しただけで感染するような"ドライブバイダ
ウンロード"型の感染経路も出てくるとした
B■サイバー犯罪者がSNSの個人情報を利用しないわけがない
4)新しいアプリケーションにおける未知の脅威
個人を狙った標的型攻撃が主流になるとの見解を示した。
一例"ニュース速報"を装い、アクセスしたユーザーにマルウェアをダウン
ロードさせようとする不正サイトの手口を紹介。
「○○○で今朝、大爆発事故が発生した」という内容のニュースが書か
れており、2009年3月に確認された「○○○」の部分については、
アクセスしたユーザーのIPアドレスをもとに、地域が自動的に書き変
えられていた「ジオターゲティング攻撃」も標的型攻撃の一種である。
C標的型攻撃が主流になる理由は、年齢や性別、地域、趣味、職業など「あまりに
も多くの個人情報がSNSに公開されている」ことを挙げる。
今後はさらに精度が向上した自動翻訳サービスが使われたり、SNSの「Tre
nding Topics」などをもとに、標的形攻撃が自動化されるだろう。
1.■街頭インタビューで簡単に教えてしまう個人情報 [ITmedia]2009年10月20日
概要@Sophosは先週英国で実施された「個人情報盗難防止週間」最終日に街で通行人に
カメラを向けてなりすましに関する街頭インタビューを実施。
A声をかけた通行人の80%がインタビューに応じてくれ、そのうち一切個人情報を
明かしてくれなかったのは1人のみ。ほかは全員が氏名を名乗りほとんどは誕生日
と電子メールアドレスまで明かしたという。
Bキャンペーンが啓発の役に立っていないことが分かったとSophosは解説。
C質問に工夫を凝らしてもっと時間をかけさえすれば、住所や利用している銀行、
電話会社まで聞き出すことができただろうとしている。
------------------------------------------------------------------------------
ハッカー像
------------------------------------------------------------------------------
25■東欧のハッカー、アジアよりも洗練されている 2012年
9月 19日 WSJ
http://jp.wsj.com/IT/node_514918?mod=WSJSeries
概要@トレンドマイクロは世界的規模で発生した2件のコンピューター攻撃を比較し、
際立った違いを発見した。東欧のハッカーらは金銭を盗むために「プロの殺し
屋」になることが多いが、東アジアのハッカーは企業や政府の機密事項を盗
むことを目的とする大きな組織の一部であることが多いという違いだ。
A東欧のハッカーとそれ以外のハッカーを区別する3つの歴史的要因がある、数学
とチェスに長らく重点を置いた教育的文化、堅固な地下経済、インターネット
時代に適応した犯罪活動で巧みに開発された"取引技能"がそれだ。
Bトルコの複数の銀行を最近攻撃した「タイニー・バンカー」と呼ばれる小さなプ
ログラムに言及し、「東欧のマルウェアは、マルウェア界の『インペリアル・イ
ースター・エッグ』のように非常に優雅に作られている」としている。
C東欧のサイバー「奇襲隊」に比べ東アジアのハッカーは「歩兵」のように振る舞
う。大胆さにやや欠け攻撃を仕掛ける際には出所を隠すことをあまり気にしない。
D旧ソ連圏のハッカーは金融機関に主に焦点を絞り、金融システムから金銭を吸い
上げる新しい方法を編み出している一方、アジア圏のハッカーは米政府や政府と
取引している軍需企業を繰り返しターゲットにしてきたということだ。
24■ハッカー集団、アップル製品のIDを盗んで公開―FBIのPCからWSJ
2012-9月5日
http://headlines.yahoo.co.jp/hl?a=20120905-00000007-wsj-bus_all
概要@アンティセック(Antisec)と呼ばれるこのハッカー集団は、40桁から成り、アッ
プル製品に永久的にしるされるUDIDを1200万件取得したとしている。
一部のUDIDはユーザーの氏名、電話番号、その他の情報につながっており、その
他は多くのデータとは関連付けられていないという。流出したファイルにはID番
号、製品名、開発者が情報更新をアップル製品に向けて通知する際のコード(AP
NSコード)が含まれている。FBIの捜査員のコンピューターから盗み出したと主
張している。アップルからのコメントは得られていない。
AFBIはノートPCから情報が漏れたり、FBIがこうしたデータを取得しようとしたと
か取得したことを示す痕跡はないとしている。
BWSTの調査では対象となったアプリの半分以上はユーザーの同意なし、あるいは
ユーザーが全く気付かないままに、デバイスIDなどを他の企業に送っていた
23■米消費者金融をゆするハッカー集団、「まぬけ税」を要求 2012年06月25日 slashdot.jp/
概要@消費者金融 AmeriCash が、ハッカー集団 Rex Mundi
から、15,000 〜 20,000
ドルを支払わなければ数千件ものローン申し込み履歴を公開すると脅されている
Aサーバがセキュリティー保護されていなかったどころか、robots.txt
にそのあ
りかが記載されていたとのこと。入手したデータを公開することで、AmeriCash
の顧客数や、高い金利でどれほどの暴利を得ているかを曝け出すことができると
している。同社の年利は平均で 353 %、最高で 1,378 %。
B数ヶ月前にも、Elantis や AGO-Interim
など数社から機密情報を盗み出し、同様
の恐喝を行っている。Elantis の親会社である Dexia Bank
は要求された金銭は
支払っていないとしているが、Rex Mundi
は入手した情報を公開していない。
AGO-Interim はおよそ 10,000
件のデータが公開されてしまったとのこと
22■ツイッターのパスワード流出か 5万5千件以上ネットに 朝日 2012年5月10日
http://www.asahi.com/national/update/0510/TKY201205100118.html
概要@ツイッターの5万5千件以上のアカウント名とパスワードが8日、ネット上に掲
載された。アノニマスを名乗る一派が流出させたとしている。
Aツイッター社の説明では、流出した5万5千件以上のうち、重複しているのは2
万件以上。掲載されたアカウントも、すでに閉鎖されたスパムが大半で、アカウ
ントとパスワードが一致しないものもあるという。
21■ハッカー集団のアノニマス、FBIと英の捜査会議録音に"成功" 2012.2.4 産経
http://sankei.jp.msn.com/world/news/120204/amr12020400490001-n1.htm
概要 AP通信はアノニマスは3日FBIと英ロンドン警視庁の間の電話による捜査会
議の録音した内容をネット上で公開した。会議はアノニマス関係者を捜査対象と
したものだった。
20■CIAのサイト攻撃 ハッカー集団「アノニマス」が声明 2012.2.11
産経
http://sankei.jp.msn.com/world/news/120211/amr12021116320003-n1.htm
概要 アノニマスは10日CIAのウェブサイトをハッカー攻撃し数時間にわたって接
続できない状態にしたと発表した。南部アラバマ州政府などのサイトも接続でき
なくなっており、CNNテレビによると、アノニマスの攻撃が原因とみられる。
19■史上最大のサイバー犯罪事件簿、『アイスマン』 wired.jp/2012/02/01
http://wired.jp/2012/02/01/iceman-present/
概要@ネット上の闇の巨大市場で「帝王」と呼ばれたスーパーハッカー"アイスマン"
による史上最大のサイバー犯罪の一部始終を綴ったノンフィクション『アイスマ
ン』
A2007年9月クレジットカード詐欺の帝王"アイスマン"
が逮捕された(当時35歳
セキュリティの甘いWi‐Fiネットワークを悪用してコンピューターをハッキング
し、200万件ものカード番号を盗み出した。そして偽造カードを作り、キャッシ
ャーと呼ばれる仲間に買い物をさせ、ネットオークションで売りさばいた。カー
ド情報をウェブサイトで"同業者"たちに売った。これにより金融機関が受けた
損害額は推定8,600万ドル(当時のレートで約100億円)2010年、サイバー犯罪史
上最も重い懲役13年の刑が下された。
B闇社会は、住人たちが自覚していようがいまいが、彼らを束ね、秩序を取り戻し
てくれる強力なリーダーを必要としている。2006年8月16日、自分がつぶしたウ
ェブサイトの住人に弁解なしの一斉メールを送信した。相手は全員、アイスマン
のカーダーズマーケット・コムの住人となり一気にユーザ6,000人を有する世界
最大の犯罪市場、サンフランシスコでは唯一の犯罪サイトとなった。10億ドル規
模の闇社会を蘇生させたのである。犯罪者が闇社会初の敵対的合併の発生を知る
ことになった。
18■DDoS攻撃はいかが?1時間2ドル、YouTubeで宣伝 日経パソコン2012年1月6日
http://pc.nikkeibp.co.jp/article/news/20120106/1040113/
概要 エフセキュアは1月5日、DDoS攻撃を請け負うサービスの宣伝動画を報告した。
1時間当たり2ドルで請け負うとしている。 「YouTube」に投稿されている。動画
では、若い女性が英語で同サービスを宣伝する(図1)。動画の再生時間は24秒。
動画の最後には、サービス提供者と連絡を取るためのメールアドレスやスカイプ
名が表示される。
アクセスすると、料金の一覧が表示される(図2)。
料金は、例えば攻撃時間が1時間から4時間の場合、1時間当たり2ドル。1カ月間
の場合には1000ドル。
17■産業化するネットスパイ―雇われハッカーの実体と具体的な手口2012年
1月 24日
http://com/IT/node_380195
概要@クエート人の富豪、バッサム・アルガニム氏の個人的な電子メール数百通がネッ
トに投稿され、誰でも閲覧できる状態になっていた。ハッキングを依頼したとさ
れる人物は、実の兄クタバヤ・アルガニム氏だったのだ。数十億ドルに上る共有
財産の分割をめぐって兄と係争中だった。
A兄は複数の調査員を雇い、中国人ハッカーの手を借りて弟の電子メールを違法に
入手させた疑い。ハッカーへの報酬金額は約400ドル(約30000円)。
ネットを
介したスパイ活動がいかに単純で手軽なものになっているかが分かる。
アルガニム氏の係争によって、めったに知ることのできないハッキング事件の詳
細が明るみになった。
B「ハッカーを見つけるのは難しいことではない」「hiretohack.net」サイトでは
48時間未満で主要な電子メールサービスのパスワードを「解読」できるとの宣伝
文句もある。
料金は、電子メールプロバイダーやパスワードの複雑性、仕事の緊
急度に応じて「150ドルから」とある。またサイトの運営主体は欧州、米国、ア
ジアを拠点とするテクノロジー専攻の学生集団と説明している。
雇われハッカーは既に産業化していると話す。1人や2人の組織もあるが、比較的
大規模な「組織犯罪グループ」も存在するという。
Cバッサム氏が英米の両裁判所に提出した書類によると、バッサム氏の兄、クタイ
バ氏は息子と息子の会社の法務責任者と共謀し、1年以上にわたって数千ページ
におよぶ電子メールを盗んだ。英国の訴訟では昨年10月、被告の英国人調査員2人
がハッキングの手配を行ったとの判決が下された。
ニューヨーク連邦裁判所に提出された書類によると、3人には、ハッキングを指示
英国の裁判で2人の私立調査員のうちの1人は、バッサム氏の電子メールを盗んだ
ことを認め、もう1人の調査員の指示によるものだと述べた。
ロンドン近隣在住の私立調査員、スティーブン・マッキンタイア被告にハッキン
グの依頼を持ちかけた、仕事仲間、ティモシー・ジマー被告に協力を要請し、08
年半ばにバッサム氏個人の2つの電子メールアカウントの入手を依頼した。
「インビジブル・ハッキング・グループ(IHG)」と称する組織に連絡を取っ
たとし、IHGには以前ウェブベースの電子メールアカウントのセキュリティー
テストを委託したことがあったと述べた。
IHGは報酬を中国の成都に送金する
よう指示したと述べた。
DIHGはまずターゲットとなる人物の電子メールアドレス、友人や同僚の名前、
それら友人や同僚が関心を持ちそうな話題を依頼者から聞き出す。次にハッカー
が、知人を装ってターゲットに電子メールを送信し、電子メールを介してターゲ
ットのコンピューターに悪意のあるソフトウエアをインストールする。ハッカー
は仕掛けたソフトウエアを介してターゲットの電子メールのパスワードを入手。
ジマー被告の証人陳述によるとバッサム氏の電子メールアドレスをIHGに転送
した。するとIHGがバッサム氏の電子メールアカウントのパスワードを送り返
してきた。ジマー被告は報酬の256ポンド(約3万円)を中国に送金した。
ジマー被告はそのパスワードを使用してバッサム氏の電子メールをプリントアウ
トし、リングバインダーにとじてマッキンタイア被告に渡した。
サービスを13カ月行った報酬として2人の調査員は20万ドル以上を受け取ってる
Eアドバイザーの1人が09年8月にネットに掲載された電子メールの一部を発見した
ことで、その行為が発覚した。何らかの技術的なトラブルが原因で、ウェブサイ
トにアップロードされた文書がグーグルの検索エンジンを介して閲覧可能になっ
ていた
16■盗んだカード情報で「寄付」 アノニマス、NGOなどに 朝日 12-26
概要 アノニマスが25日、米大手民間情報分析会社「ストラトフォー」(米テキサス
)のサイトに不正侵入し、顧客のカード情報などを盗んだと表明した。盗んだ情
報を使い、NGOや米赤十字社に「クリスマスの寄付」をしたとしている。
約4千のクレジットカード情報や住所、電話番号、パスワードといった顧客情報
などをネット上に掲載。名簿には日本を含む世界の大手企業や政府機関、警察機
関などの名も並んでいる。さらに約9万のカード情報を持っているという。
盗んだ情報を不正利用して寄付した複数の領収書をネット上に掲載。
15■
サイト改ざんによるスコアランキングを競うサイト、 2011年08月19日
http://security.slashdot.jp/s
概要@RankMyHack.comは世界初の「精鋭ハッカーランキングシステム」で、ハッカーの
ランク付けを行っている。
A参加するためには、まず攻撃したWebサイトのページに決められたテキストを埋め
込み、サイトを攻撃した証拠をつくらなくてはならない。次にそのURLをRankMy
Hackに申請する。するとRankMyHackがページに埋め込まれたテキストをスキャン
して、そのサイトの人気の高さに応じてスコアが与えられるという仕組みである。
Bハッカー同士が一対一で、与えられた時間内にどれだけ多くのサイトを攻撃した
かを競う「決闘」モードもある。
Cこのスコアランキングで攻撃されたサイトは既に1000サイトを超えているという
14■ハッカー集団が警察官の個人情報を大量に暴露、報復を宣言ITmedia2011年8月9日
概要@Anonymousの関連組織が、米国の警察官の個人情報を大量に盗み出して暴露したと
発表。Anonymousのメンバーが逮捕されたことに対する報復だとしている。
A「AntiSec」を名乗る組織はWebサイトに声明を掲載し「70以上の捜査機関のWeb
サイトを破壊し、機密情報を大量に公開。暴露情報は約10Gバイト相当に上るとし
この中には個人の電子メールやパスワード、社会保障番号、クレジットカード番
号などが含まれるとしている。
13■AnonymousとLulzSecがFBIに反論、「われわれは止められない」2011年07月22日
http://www.itmedia.co.jp/enterprise/articles/1107/22/news018.html
概要@AnonymousとLulzSecは21日、メンバーがFBIに逮捕されたと伝えられたことに対
し、「われわれを止めることはできない」とする声明を発表。国民にうそをつく
政府やそうした政府と共謀している企業は容認できないと公言。「こうした政府
や企業はわれわれの敵だ。われわれは戦い続ける。(中略)われわれはもはや恐
れない。逮捕の脅しは無意味だ。なぜなら理念を逮捕することはできないからだ」
12■アノニマスが70サイト攻撃 米国の保安官事務所標的 2011.8.7 産経
概要@アノニマスは6日、米国中部と南部にある保安官事務所など計約70のウェブサ
イトをハッキングしたとの声明を出した。電子メールやクレジットカード情報な
ど、合わせて10ギガバイトの情報を保安官事務所などから盗んだとしている。
Aアーカンソーやルイジアナ、ミズーリなどの州にある保安官事務所サイトの大半
が閲覧できない状態になっている。
11■クラッキング集団 LulzSec
が攻撃対象の「電話注文受付」開始 2011-6-16
http://scan.netsecurity.ne.jp/archives/51987016.html
概要@Sony Pictures、任天堂、米上院、CIAなどをクラッキングしたLulzSec
の活動が
止まらない。Eve Online、Minecraft、League of Legends
などのゲームサイトを
DDos 攻撃でダウンさせた。
ALulzSec
は、愉快の追求が目的。愉快なことしようぜ、とファンに呼びかけ、動
画をアップし、ツイッターで活動報告し冗談を飛ばす。
B今週火曜日からは攻撃対象の電話注文受付を開始した。次のクラッキングターゲ
ットのリクエストを受けつけ、まるで宅配ピザのように、電話すればご注文に応
じてサイトをつぶしに行くという。
C 注文を受け取ると彼らは「challenge accepted」と返答する。電話番号は、614
-LulzSec(614-585-9732)もしくは732-993-7703
しかし、多数の電話が殺到
して対応しきれなかったため、彼らは、かかってきた電話を転送するという暴挙
に出た。転送先への電話版DDos攻撃である。
D最初の餌食になったのは、magnets.com
という磁石用品のカスタマーサポートセ
ンター、次は World of Warcraft
カスタマーサポートセンター、さらにその次は
FBI デトロイトだ。 セキュリティベンダーのHBGary
も電話のターゲットになっ
た。
E
こうした活動は逐一ツイッター上で報告されおり、フォローするとリアルタイム
で情報を入手できる。
10■フェイスブック、ソニー提訴のハッカー採用 2011/06/28 イザ
概要 フェイスブックが、ソニーが提訴したことがある米ハッカー青年を採用した
ハッカーが持つ技術力を活用しようとする米企業の姿勢がうかがえる。
採用したジョージ・ホッツ氏は「プレイステーション3」の内部情報を解読して
公開。これに対しソニーが提訴し、3月に和解した。
9.■カード詐欺の帝王「アイスマン」が遺した教訓 2011年7月8日
概要@ネット社会の裏側に巣くうカード詐欺集団。その世界の帝王にして「アイスマン
」ことマックス・バトラーは2007年に逮捕され、2010年にサイバー犯罪史上最も
長い13年の懲役刑が確定した
Aオンラインセキュリティの専門家として時給1万円の報酬を得ていたアイスマン
が盗み出し、地下市場で売り飛ばしていたカード番号は実に200万個といわれる。
損害額は推定8,600万ドル。その過程でアイスマンは犯罪者が集まる英国や北欧
、東欧の競合相手をハッキングしては叩き潰し、自身が主宰するCarders-Marke
tを地下市場における唯一のプレイヤーへと仕立てあげていった。
8.■ハッカー集団、アップルから盗んだとするユーザー名を公表 2011年
7月 4日 wsj
http://jp.wsj.com/IT/node_263060
概要 ハッカー集団「AntiSec(アンティセク)」は3日、ツイッターで、アップルのサ
ーバーからユーザー名やパスワードを盗んだと公表した。
AntiSecにはアノニマス」のハッカーと「ラルズ・セキュリティ」のハッカーが
参加している。
掲載された文書には、26の管理者アカウントのユーザー名とパスワードが記載
されている。
7.■解雇された従業員がグッチのシステムに不正侵入@ 2011年05月10日
http://scan.netsecurity.ne.jp/archives/51974924.html
概要@4月4日、ニューヨーク郡地方検事局が、グッチ・アメリカの企業コンピュータネ
ットワークにアクセス、不正に処理を行ったとして、34歳のSAM
を起訴した
グッチ・アメリカでネットワークエンジニアとして働いていた。
AグッチはVPNソフトウェアを使用するのではなく、USBトークンをコンピュータ
に接続することで、従業員にVPNへのリモートアクセス権限を与えていた。
Yinは2010年5月に他の理由からグッチから解雇されているが、その際、VPNへアク
セスするためのトークンを会社に返却しなかった。6月に架空の身元を用いて、IT
部門のメンバー宛てにメールを送付。そのUSBトークンのアクセス権を有効にして
、利用できるようにした。職務上、情報を得ていたグッチのネットワークコンフ
ィギュレーションとアドミニストレータ用のパスワードを用いて、ネットワーク
へのアクセス権限を獲得してしまった。ほぼ無制限のアクセスが可能だった。
B・2010年11月12日、VPNで2時間にわたりネットワークにアクセス
・その間、バーチャルサーバを複数削除してSANをシャットダウン
・同時にメールサーバから企業のメールボックスを含むディスクを削除
Cシステム管理部門は大混乱となり復旧するのに丸一日かかった。また、影響が続
き、その後数か月にわたり、グッチは金銭面ほかの被害を受けた。
スタッフはネットワークに保管していた文書、ファイル、その他資料にアクセス
できなくなった。全米のストアマネージャーやEコマースからのメールアクセス
が遮断された。売り上げにおける損害は数千ドルにのぼったという。
結果、生産性が落ちたほか、復旧、修復などの作業で、グッチは20万ドル以上
の損失を受けたという。
DYinの罪状は合計50件だ。最高15年の懲役判決を受ける可能性がある。
スタッフが職を離れるときには、ユーザデータベースを調べて不審なものは除く
こと、そしてパスワード変更、アクセス権のリセットを行うことの重要さを示し
たとして、企業や組織に対策を立てておくことを勧めている。
6.■金融危機以来、警告されている従業員の不正 A2011年05月17日
http://scan.netsecurity.ne.jp/archives/51977093.html
概要@「Sun Fransisco Chronicle」のAlejandro Martinez-Cabrera氏は2010年4月、
近年、就職活動を有利にしたいとして、情報盗難を行うケースを取り上げてい
る。法執行機関ではほぼ毎日のように報告を受けているというものだ。
A「経済状況が良い時期には、このような犯罪行為には通常関わらない人」がデ
ータ盗難を行っていると警告している。数千件の患者記録を公開すると脅して、
元の雇用主の大手ヘルスケア組織をゆすっていたケースもあった。
B1月には米国の国土安全保障省の運輸保安庁(TSA)の元データアナリストである
Douglas James Duchakが、雇用契約終了を通知された後、テロリストをスクリ
ーニングするデータベースサーバに悪意あるコードを仕掛けた罪で懲役2年の判決
を受けた。契約終了を言い渡された8日後、DuchakはTSAのシステムにコードを埋
め込んだ。このコードは約10日後に、重要なコンピュータファイルを上書きする
ことでTSAの重要情報と、空港のセキュアなエリアへのアクセスをできなくなる
ようにするものだった。同僚の認証情報を不正に用いて、Duchakが犯行を行うと
ころが監視カメラのビデオに記録されていた。コードが実行される前にTSAは阻
止に成功したが、対応に8万5,539ドルを費やしたとされている。
CDuchakは裁判で、懲役に加えて25万ドルの罰金を課せられた。判決で、さらにシ
ステムへの損害に対する賠償として、TSAに6万587ドルを支払うよう命令された。
D●従業員退職は情報セキュリティへの脅威
Poyner Spruilli法律事務所が、辞職、解雇にかかわらず、従業員の退職は組織の
情報セキュリティにとって大きな脅威でもあるとして、幾つかの措置を勧める。
・人事部がIT部門に雇用終了日を伝え、退職したスタッフのコンピュータ、メー
ル、その他情報システムへのログイン情報やアクセス権を解除する
・組織の全機器、ファイル、情報を確認、回収するために、Exit
Interview(イ
グジット・インタビュー:退職者面接)を行う。
辞職や解雇で、前もって通知を行う場合は、当該従業員が自宅で使用する機器
やファイルの回収のタイミングなど、前もって計画する
5.■ PayPalハッキングで金塊を購入 2,000万円近い被害額 Scan [2011/03/29
概要@PayPalハッキングで金塊を購入「"プロ"のハッカーがeBay利用者から18万5,0
00ポンド(約2,486万円)以上を盗み、懲役刑となっている」「The
Register」
A22歳の男性、英国中部、マンチェスターの南東にあるノッティンガムで母親と一
緒に暮らしていた。
BKirkは300件を超えるeBayユーザのパスワードを不正に獲得した後、メールアカ
ウントにハッキング。eBayの子会社で、決済サービスを提供するPayPalアカウン
トに不正にアクセスしていた。
C被害者のPayPalアカウントから、Kirk個人の口座に送金して、金の延べ棒、金の
ジュエリー、ミツビシの自動車をはじめとする高額の品物を購入していた。
DKirkが購入した高額製品はすべて登録住所ではなくKirkの住所に送付されていた。
アカウントがハッキングされた場合は、PayPalは元のアカウントの持ち主に資金
を払い戻す規定がある。ただし登録されているのとは異なる住所に送られた場合
は、払い戻しは行われない。そのため、アカウントが不正使用されたことに気付
いたとしても、PayPalユーザは大きな打撃を受けた。
4.■「ネット海賊」の実態調査 wired 2011年1月28日
http://wiredvision.jp/news/201101/2011012820.html
概要@2010年、Warner社幹部は米連邦通信委員会(FCC)を訪れ、同社が実施した調査の
結果を報告した――音楽作品の海賊行為をしているのは、米国人のうち13%。
AWarner社の別のデータからすると、海賊行為をする人は、他の人に音楽を紹介す
る傾向が強い。
B海賊行為を行なう「13%」のうちでは13歳〜25歳が占める割合が非常に多い。
25歳以上になると、その数は激減する。
C米Jupiter Networks社が2009年に行なった調査によると、ヨーロッパのインター
ネット・ユーザーのうち、「定期的に」ピア・ツー・ピア(P2P)ネットワークを
利用して音楽を入手したり共有したりしているのは16%だった。
D以上の調査結果は、ファイル共有に関する最近の学術研究とも合致する。
E昨年の研究では、ファイル共有についての様々な調査に目を向け、音楽業界の不
振の約20%はオンラインでの著作権侵害が原因と言えると結論づけた。残りの8
0%は、アルバム売り上げの減少、『iTunes』でのシングル販売の増加、高額CD
の販売不振などが原因としてあげられていた。
3.■アスペルガー症候群とハッカー:中年での診断が増加2010年5月26日
http://wiredvision.jp/news/201005/2010052623.html
概要@先月かつてFBIに追われたこともあるAdrian Lamo氏が公衆電話から警察を呼んだ
同氏が、持っていたバックパックを何者かに奪われたためだった。その中には、
医師から処方された抗鬱剤が入っていたので、それを取り戻したかったのだ。
Lamo氏は2004年、米The New York Times社のネットワークに不正侵入した件で罪
を認めたが、それ以降、抗鬱剤を服用するようになっていた。
この後、駆けつけた警官がLamo氏の様子がおかしいと判断し、Lamo氏はカリフォ
ルニア州の法律に基づいて、そのまま病院に収容されるた。帰宅後29歳になる
Lamo氏は、自分が、発達障害とされるアスペルガー症候群と診断されていた。
Aアスペルガー症候群は、「ギーク症候群」とも呼ばれ、強迫的で非常に焦点を絞っ
た行動を行なうと同時に、自閉傾向があり、対人関係が難しい。正確な統計はな
いが、コンピューター業界に多いとされている。警察とトラブルを起こしたこと
がきっかけで診断につながるケースも多い
BLamo氏は病院から与えられた薬によって、人間関係に良い変化があったと述べる
「以前、知らない人と話すのは非常に難しい事だった」「頭のなかでスクリプト
して、"普通の行動"を非常に意識的に行なっていた。基本的に、人間がどのよ
うに行動するかを学ばなければならなかった」「以前は誰かと話すときに、緊張
を破る必要があった。いまはそれを感じない。ただ話すだけだ、自然な機能のよ
うに」
C[アスペルガー症候群では仕草や状況、雰囲気から「人の気持ち」を読み取るこ
とが難しく、人が口に出して言葉で言わなければ、意図していることが何なのか
を理解できないし、言葉を額面どおりに受け取る傾向がある]
DLamo氏は、2000年初期から大企業に対して、目立つけれどもほとんどは悪意のな
いハッキングを次々と行なうことで有名だったのだ。2001年当時20歳だったLamo
氏は、米Yahoo!社ニュースサイトの保護されていないコンテンツ管理ツールに侵
入して、英Reuters社の記事を改変し、当時の米国司法長官John
Ashcroft氏の発
言として、にせの文章を付け加えた。
米WorldCom社、米Excite@Home社、米Microsoft社なども侵入の標的とした。Lamo
氏は毎回マスコミに侵入のことを知らせ、ときにはハッキングした当の企業に協
力して、自身が侵入に利用したセキュリティホールをふさぐ手助けをすることも
あった。同氏は当時定職がなく、グレイハウンドの長距離バスに乗ってさまざま
なところに放浪することが好きだったため、メディアからは「ホームレス・ハッ
カー」と呼ばれていた(日本語版過去記事)。
EThe New York Times社の社内ネットワークに侵入し2004年に罪を認め、カリフォ
ルニア州カーマイケルにある両親宅での6カ月の自宅監禁と、その後2年間の保護
観察を言い渡された。[ほかに、多額の罰金や損害賠償を命じられた
FそのころからLamo氏は、深い鬱病に悩まされることになった。同氏の父親による
と、同氏は子供のころは普通の子供だったが、十代のころから社会関係につまづ
くようになったという。最近、コンピューターシステムに侵入事件を起こす者が
アスペルガー症候群として診断されるケースが増えておりその中のひとりだ。
G2009年12月には、[ハッキング行為によって]クレジットカード情報を盗んだとし
て起訴されたAlbert Gonzalez被告について、被告側の精神科医が、アスペルガ
ー症候群の特徴に一致する行動がみられるとの見解を示している。政府が任命し
た精神科医はこの訴えを認めず、Gonzalez被告は禁固20年を宣告された。
H2009年8月、巨額の詐欺計画に関与したロサンゼルスのコンピューター・ハッカー
が、アスペルガー症候群であることを理由に、求刑をわずかに減刑された。この
被告の弁護士は、彼が計画の首謀者の言いなりになったのは、障害が原因だと主
張していた。
Iイギリス人のハッカーGary McKinnon氏が2008年、42歳のときにアスペルガーの
診断を受けている。引き渡しが実行されればMcKinnon氏は米国に身柄を移され、
この件で罪に問われることになっていた。しかし、引き渡しの決定は現在もなお
下されていない。
2.■昼は企業ネットワークに、夜は廃屋に忍び込むホームレスハッカー2002年8月13日
http://wiredvision.jp/archives/200208/2002081301.html
概要@エイドリアン・ラーモー氏は誰もが自由に使えるコンピューターの置いてある場
所へと出向き、鉄壁と思われていた米エキサイト・アットホーム社のコンピュー
ター・ネットワーク内にセキュリティーホールを発見した。
彼は米ヤフー社、米ワールドコム社などの社内ネットワークに忍び込んでは、そ
れらの企業にセキュリティーホールの存在を知らせているのだ。
Aハッキングを受けた企業のネットワーク管理者の中には、ラーモー氏を褒め称え、
セキュリティーホール修復の「手助けをしてくれた」と感謝する者もいる。
Bハッカー集団『カルト・オブ・ザ・デッド・カウ』(cDc)のベテランハッカーで
自称『オックスブラッド・ラフィアン』は「ハッキングもダンスと同じだよ。踊
るだけなら誰にでもできるがマイケル・ジャクソンのように踊れる人は少ない」
Cラーモー氏は米ニューヨーク・タイムズ社のイントラネットにバックドアを見つ
けて侵入し、特集ページへの寄稿者3000人以上の自宅電話番号を入手した。その
中には、「インターネットの父」と呼ばれるビント・サーフ氏や、俳優のウォー
レン・ベイティ氏、ラジオの人気パーソナリティー、ラッシュ・リンボー
氏などの著名人の番号が含まれていた。といっても、ラーモー氏は寄稿者リスト
に自分の名前を加えただけで、この情報を悪用することはしなかった。
Dラーモー氏は、バックパック1つを背負って生活している。インターネットへの
接続は、大学の図書館や事務サービス・チェーン店、『キンコーズ』のノートパ
ソコン向けサービスステーションなどを利用する。「すべての司法管轄区で逮捕
状を取るのは難しいだろう」ラーモー氏は、ほとんどの夜を友人宅のソファーで
過ごす。友人の親切にありつけなくなると都市の廃屋に寝泊りしている。
E植民地時代に建てられたプレシディオの兵舎に忍び込んだときは、手当たり次第
にドアノブを回し、鍵のかかっていない扉を探したという。自分のハッキングの
やり方も、ちょうどそれと同じようなものだとラーモー氏は話す。
プロキシサーバーが正しく設定されていないと両側通行が可能になり、外部から
ファイアーウォールを通り抜けて中に入ることができる。ラーモー氏はごく一般
的なハッキングツールを使って、この両側通行になっているところを見つけ出し
侵入するのだ。複雑な技術は全く必要ない。事実ラーモー氏は2分足らずでニュー
ヨーク・タイムズ社のネットワークへの侵入口を発見した。
F「だが、上場企業に、彼らのセキュリティー対策がいかに甘いものか気づかせる
ためには、急所を蹴飛ばしてやるしかない。それにはメディア企業への攻撃を通
じてやるのが一番なのだ」
Gラーモー氏の名を初めて世に知らしめた出来事――2000年後半、彼は『AOLインス
タント・メッセンジャー』(AIM)のアカウントが盗めることを暴露した――の後
でさえ、企業は高校さえろくに出ていないハッカーの若者の言うことになど、全
く注意を払おうとしなかった。「エキサイト・アットホーム社でのどが渇いたと
き、50セントのミネラルウォーターを1本買ってもらった。僕が得たものといっ
たら、それくらいだ」
Hハッキングで稼ぐ代わりに、ラーモー氏はわずかばかりの貯金で暮らしている。
米リーバイ・ストラウス社や、サンフランシスコのベイエリアにある複数の非営
利団体で、一時的にセキュリティーの仕事をして得た金だ。
ラーモー氏は、「昼においしいものをおごってもらう『報酬』をかけて」級友の
行動を偵察するという子ども時代によくやったスパイごっこを、いまだにオンラ
インでやっているのだ。ラーモー氏は「ロビン・フッドと、コンピューター・カ
ウボーイとを合わせたような奇妙な存在だ」「(彼は)流浪の侍であり、マッドマ
ックスであり、黄金のハートを持つハッカーなのだ」
1.■さすらいのホームレス・ハッカー、連邦検事との司法取引に応じる2004年1月14日
http://wiredvision.jp/archives/200401/2004011406.html
概要@米ニューヨーク・タイムズ社のコンピューター・ネットワークに不正侵入した件
について8日に自ら罪を認めた22歳のエイドリアン・ラーモー被告
銀行には預金を断られ、就職では敬遠されてしまう。しかも、友人宅の長椅子や
使われていない建物をねぐらにする習慣から「ホームレス・ハッカー」と呼ば
れたラーモー被告は、数年ぶりに腰を落ち着けることになった両親の家にとどま
るようにと、連邦裁判官から命じられた。起訴に直面して、連邦検事との司法取
引に応じたのだ。
Aラーモー被告はこれに加えて、2000ドルから2万ドルの罰金を科される見込みだ。
不正侵入によってニューヨーク・タイムズ社とレクシスネクシス・グループ社が
被ったとされる損害額――3万ドルから7万ドル――を弁償しなければならない。
B「不安や欺瞞を土台にして成り立っているコンピューター・セキュリティー業界
を正当化するために働くよりは、キャッシュレジスターの前に立つ方がいい」と
ラーモー被告は述べた。
Cラーモー被告は侵入に使ったという手口を各社に知らせた。たいていは、デフォ
ルトのパスワードがそのまま残っているというサーバー設定のお粗末さが原因だ
った。『NBCナイトリー・ニュース』では、侵入テクニックを披露している。この
ような行動がどんな影響をもたらすかについて、ほとんど気にしていなかったよ
うだ。
------------------------------------------------------------------------------
ハツキング技術対策
------------------------------------------------------------------------------
3.■米FCCとキャリア大手4社スマートフォン盗難抑止で端末データベース構築tmedia.4-11
http://www.itmedia.co.jp/enterprise/articles/1204/11/news063.html
概要@CTIAのメンバーであるAT&T、T-Mobile、Verizon、Sprintが、盗まれたスマート
フォンのデータベースを向こう半年間で構築し、盗難品の再利用をブロックするた
めに活用する。
Aデータベースには盗難に遭ったユーザーからの報告に基づいて、一意なGSM番号を
登録する。LTE番号にも対応し、2013年11月30日には4社共通のデータベースを完
成させる計画だ。上記の4社は、米国でのスマートフォンの9割を提供している。
B「FCC」ニューヨークの盗難の40%以上がスマートフォンや携帯電話に関するもの
で、ワシントンD.C.での2011年携帯電話の盗難件数は2007年より54%増加
C2012年に米国スマートフォンの紛失・盗難による被害額が300億ドルになると予測
「米Lookout」
2.■流出情報巡る攻防激化 サイバー攻撃に会話型ロボットで対抗 2011.10.13 産経
概要@米国では会話型ロボットを使い流出情報を回収する新サービスが開発され、ハッ
カーとセキュリティー企業との攻防が激化している。
Aクレジットカードの番号やインターネット銀行の認証情報、電子メールのログイ
ン情報、米社会保障番号(SSN)など盗まれた個人情報はチャットルームや招
待者限定のフォーラムに持ち込まれ、売買が行われる。捜査官もハッカーの逮捕
を狙って集まるが、ハッキング事件が増加し、伝統的な手法では対応できない。
BCSアイデンティティー(テキサス州)はネット上の地下フォーラムでハッカー
を装いハッカーをおびき寄せるソフトウエアを開発「チャットボット」会話型ロ
ボットで、ハッカーと会話を通して、盗まれたクレジットカード番号などの見本
を要求し、得られたデータを捜査官らに送ることができる。回収した個人情報を
銀行やサイバーセキュリティー企業など利害関係者に販売する。
C同社からデータを買っている米個人情報保護企業、トラステッドID(カリフォ
ルニア州)のCEOは「(被害にあった)顧客企業に異常を通知できるのが、銀
行よりも先になることは頻繁にある」と話す。
D10人で構成する専門家チームはチャットボット開発に向け、ハッカーのチャッ
トルームの会話記録を解析し、パターンを探った。ハッカーが用いる言葉は隠語
だらけで、例えば新たに盗まれたクレジットカードは「フレッシュ」、番号や被
害者の個人情報やパスワードなどを含むクレジットカードの記録は「フルズ」と
呼ばれるという。
E速い会話についていくため、「ファジーパターン認識」技術を採用し、ハッカー
の会話を理解しやすくした。がハッカーはアルゴリズムに基づく会話を識別する
方法を心得ており、対策を講じている。例えばチャットルームのメンバー全員に
別のチャットルームに集合するよう伝え、チャットボットがもたついている間に
さらに別のチャットルームに移るという。細心の注意を要するおとり捜査になる
と、チャットボットはあまり役に立たないと語る。
F◆1週間で約42万件
8月の1週間で新たに41万9000件のデータが売りに出されているのを発見
。その大半は電子メールのアカウントやパスワードだったが、クレジットカード番
号1万5000件やSSN168件も含まれていたという。
「こうした情報流出は毎日起きている。恐ろしいのは、これが氷山の一角にすぎ
ないことだ」
1.■米マイクロソフト サイバー犯罪対策で新手法 2010年2月26日ウォールストリート
http://jp.wsj.com/IT/node_36705
概容@ボットネット遮断するため新たな手段を編み出した。
同社は22日パソコン数万台からなるボットネット「Waledac」に関連するとみられ
る数百のインターネットアドレスを遮断することを認めるよう求める被告不明の
訴えを起こしバージニア州アレクサンドリアの連邦裁判所は同日訴えを認めた。
A裁判所命令は封印されていたため、マイクロソフトはWaledacがパソコンとの接続
を再構築する前にひそかに対象コンピューター間の通信を遮断することができた。
B専門家は同社のアプローチの効果のほどは不明だとし、オンライン権利団体は不
注意から無実のコンピューターユーザーの活動が遮断される恐れがあると警鐘。
C被告の正体はわからないが270以上のドメイン名と関連している。ハッカーネット
ワークを示すインストラクションを追跡して突き止めた。ほぼすべての登録情報
が中国に関連している。
Dボットネット発の迷惑メールが全体に占める割合は昨年末時点で83%超。
-----------------------------------------------------------------------------
サイバー犯罪とビジネス
-----------------------------------------------------------------------------
7.■個人情報の流出で進行する偽造文書ビジネス 2010年08月30日ITメデイア
http://www.itmedia.co.jp/enterprise/articles/1008/30/news014.html
概要@マカフィー発表、サイバー犯罪者は、財務データや収集した情報を利用し、法的
な文書を偽造し、販売することなどによって、収入を得ています。
偽造文書の供給は、マルウェアの販売、ボットネットの貸し出し、サービス拒否
攻撃の実行とともに報酬の高いサイバー犯罪の1です。
A以下のWebサイト(画像1参照)では、国ごとに分類された大量のパスポートが
提供。最も値段が安いのは、アゼルバイジャンの870ドルのパスポートです。フ
ランスのパスポートは5530ドルです。偽造者に個人情報と署名、写真を送信した
ら、後は偽造者が自動的に作成してくれます。
BこのWebサイトでは、残高が2000〜1万5000ドルのクレジットカード(10枚1組)
も大量に提供されています。中には最大5万ドルの保証付きのものも。
C運転免許証の偽造も既にビジネス化されています。
Cサイバー犯罪者は情報収集に注力しているため、SNSサイトに情報を投稿するなど、
個人情報を発信する際は必ず気をつけてください
6.■フィッシングの個人情報で偽造パスポート――ネットの闇市場で販売中日経pc8/25
概要 「偽造パスポートは5000ドル」、クレジットカードや免許証なども品ぞろえ
米マカフィーはフィッシング詐欺などで盗まれた個人情報は、パスポートやクレ
ジットカードの偽造に使われる場合があるとして注意を呼びかけた。
偽造パスポートは多数の国のものが用意されている(図1)。国によって値段が
異なり、最も安いのがアゼルバイジャンで870ドル、最も高価なのがフランスで
5530ドル。同社の情報を見る限りでは、5000ドル程度の国が多かった。
偽造クレジットカードは10枚1セットで販売(図2)。カードのブランドや使える
国によって価格が異なる。日本で使える「Visa Classic」は10枚で3500ドル。
カードの利用限度額は2000ドルから1万5000ドル程度。中には、5万ドルまで使え
るカードもあるという。
偽造の運転免許証については、米国のそれぞれの州の免許証を用意している。価
格は1枚当たり650ドル。
個人情報はお金になるため、攻撃者は収集に力を入れているという。
5.■重要データを狙うサイバー犯罪企業が注視すべき現実とはITmedia2010年03月03日
http://www.itmedia.co.jp/enterprise/articles/1003/03/news005.html
概容@米Verizon Businessブライアン氏に近年に見られた攻撃の特徴などを聞いた。
A特徴的な5つの攻撃手法
企業の外部による73%、企業の内部による38%、パートナーなどが38%。複合型
1.キーロギングとスパイウェア
2.SQLインジェクション投入
3.システムアクセス/権限の乱用
4.デフォルトの信用証明による不正アクセス
BレストランチェーンでIT管理を担当していた従業員がPOS端末のデータを販売し
ていた。警察と調査した結果、この従業員が社内へのリモートアクセス権限も含
めて第三者に売買しており、犯罪者が情報を盗み出していたことが分かった」
---------------------------------------------------------------------
Cアンダーグラウンド市場ではデータ自体を売買するよりも企業の関係者が第三者
に企業内へ不正侵入するための手段を売り渡すようになった。
「データの売買に対する捜査が進み、攻撃者側は不正侵入の手段を得ることに
注目しているようだ」
---------------------------------------------------------------
Dこの1年半ほどは非組織的な犯罪が増えているという。この背景には攻撃側の分
業化が進んでいるとみられ、攻撃の指示する人間や攻撃の実施者、マルウェア開
発者、情報売買の媒介者といったさまざまな役割の存在が指摘されている。
E日本企業を狙う攻撃が増加傾向に
「米国では2009年は減少した。米国と入れ替えるように日本を中心とした地域で
の調査依頼が急増した」
F VerISの概念「Verizon Incident Sharing Framework(VerIS))」公開した。
「脅威」「資産」「影響」「コントロール」の観点から、統計情報やインシデン
ト内容の説明・検出・回避・インパクトに分類された情報を見ることができる。
4.■32米メディアがだまされた「商工会議所の記者会見」(動画)2009年10月26日
http://wiredvision.jp/news/200910/2009102622.html
概要 「カルチャー・ジャミング」グループ『イエス・メン』は偽のプレスリリースを
作成し米商工会議所が、これまでの方針を転換して温室効果ガスの排出削減を目
指す法案を支持する、という嘘の発表を行なった。
New York Times、CNBCなどさまざまな主流報道機関が、このでっちあげ発表を本
物として取り上げた。
3.■パスワード窃盗ビジネスの内情 09-10-18
http://itpro.nikkeibp.co.jp/article/COLUMN/20091018/338996/
概要@米マカフィーのウイルス対策技術研究機関Avert Labsは2009年9月24日Inside
the
Password-Stealing Business:the Who and How of Identity Theft(パスワード
窃盗ビジネスの内情:誰がどのように個人情報を盗んでいるのか)」(PDF形式)
Aソフトウエア開発者がIE用プラグインのブラウザ・ヘルパー・オブジェクト(BHO)
を使うと,IEのソースコードを参照することなくIEに機能を追加できる。
BBHOの作者やBHOダウンロード用サーバー,ユーザーの使っているDNSサーバーをど
の程度信頼するかによって変わる。BHOの中には危険なものが存在する。
Silentbankerは,BHOという皮を被ってパスワードを盗むマルウエアの一つだ。
IEにインストールされると自動的にロードされ,IEとインターネット間の通信に
割り込めるようになる。柔軟な設定が可能で,オンライン・バンキングのユーザ
ーを狙い撃ちできる。
Cman-in-the-middle(仲介者)という手法を使うことで,通信相手のサーバーに送
る前の未暗号化データと,サーバーから受け取った後の復号済みデータを確認/改
変する。
DSilentbankerはIEの上位層で活動するため,SSLは対策にならない。
Eホスト侵入防止システム(IPS)を上手に無効化してしまう。
FSilentbankerはWindowsの機能と攻撃ルーチンを接続する前にハード・ディスクか
らWindows用ライブラリの本来のコードを読み出し自分のプロセス用メモリーにマッ
ピングし,それ以前に確立されていた接続を無効にする。その結果,同じ手法を
使うセキュリティ・アプリケーションが機能しなくなる。
G「McAfee Gateway Anti-Malware」を使うことで,パスワード窃盗から身を守ろう。
2.■迷惑メールは儲かる:1日40万円の売上げも2009年10月 6日
http://wiredvision.jp/news/200910/2009100622.html
概要@『バイアグラ』や『シアリス』などを宣伝する医薬品関係のスパムメールは、1日
4000ドルを超える売り上げをもたらしうる。クリックする騙されやすい少数の人
々がいるせいで、スパムが猛威をふるい他の人々が迷惑を被る状態が続いている
ことを、このデータは裏付けている。
A英Sophos社のセキュリティ研究者が、スパム・ネットワークの成長に関する調査
の一環として、売り上げに関するログを精査した結果に基づく。
http://www.sophos.com/sophos/docs/eng/marketing_material/samosseiko-vb2009-paper.pdf
B医薬品のオンライン販売最大手の1つが加GlavMed社だ。この会社のスパム・ビジ
ネスの一部を動かしているのは、ロシアのアフィリエイト・パートナー・ネット
ワーク「partnerka」だ、と指摘している。
研究者らは『Storm』や『Waledec』、『Conficker』といったボットネットにも関
係していると見ている。GlavMed社につながるPHPの広く開いたバックエンドを発
見。
SpamIt社が実際にはもっぱらスパム送信者から利益を上げるために設立されたこ
とを示す証拠とは、スパム送信者向けの「電子商取引ソフト」のことで、GlavMe
d社のコピーを独自に開設したり、GlavMed社のページにシンプルにリダイレクト
するドメインを設定したりできる。
Cスパムを通じた購入件数は1日20件を超え、GlavMed社は各取引で40%の手数料を
求め平均購入金額は約200ドルなので、キャンペーン1回あたりの合計購入金額は
1日4000ドルを超える。つまり、GlavMed社の取り分は1600ドルだ。
Dこういった儲けを考えると、スパムに投資する価値があることは明らかだ。
MAAWG発表報告ではスパムメールをクリックするメールユーザーは52%にのぼる。
そのうち12%は、提供される製品やサービスに実際に関心があったからクリック
したという。
E京都大学の研究者はスパムの返信率が0.001%(10万通に1通)を超えると採算が
取れる場合があるという。2008年2月日本でのべ22億通のスパムを送信した容疑者
が逮捕されは約2000万円の利益を得ていたとされる
1,■サイバー犯罪者の年収は7200万円!? CNET-J 2009年9月17日
http://japan.cnet.com/news/sec/story/0,2000056024,20400182-2,00.htm
概要 米SymantecのTrollope氏
ブラックマーケットがなぜ恐ろしいのか。それは、サイバー犯罪の犠牲になる確
率はいまや5人に1人と、いつ誰が被害に遭ってもおかしくないほど増加している
ためだ。「雷に打たれる可能性は260万人に1人、自動車事故に遭う可能性は300
人に1人、空き巣被害に遭う可能性は31人に1人。サイバー犯罪がいかに身近で
あるかを認識してほしい」
背景 「例えば東ヨーロッパで正規のIT技術者として働いている場合その年収は約100万
円程度だが、サイバー犯罪者の年収は7200万円というケースもある。自宅で好き
な時間に仕事ができ、ナイフなどの危険な凶器を使うこともなく、路上で人を襲
うより捕まる危険性も低い。しかも、直接金銭の搾取に結びつくクレジットカー
ド情報が約98円という安価な値段で売られている闇市場が存在するのだから簡単
に犯罪者になれてしまうのだ」
警視庁 ハイテク犯罪対策総合センター
情報班長の平川敏久氏も登場し2009年上
半期だけでハイテク犯罪の件数は3870件、前年同期比76.6%も増加と話した
-----------------------------------------------------------------------------
セキュリティーバグ等
-----------------------------------------------------------------------------
6.■無線LANの接続設定規格「WPS」に脆弱性 2012年01月05日
slashdot.jp
http://security.slashdot.jp/story/12/01/05/0918257/
概要@無線LANの接続設定規格「WPS(Wi-Fi Protected Setup、WPS)」で用いられてい
るPIN認証の仕様に脆弱性が確認された(JVNの脆弱性情報)。
AWPSでの接続設定では、認証を行わせたい機器同士で同時にプッシュボタンを押
す「プッシュボタン方式」と、4〜8桁の暗証番号を利用する「PIN認証方式」が
ある。8桁のPIN認証を利用する場合、PINコードは10の8乗、1億通りの組み合わ
せがあるように見えるが、PIN認証に失敗したときにアクセスポイント側から送
信される「EAP-NACK」メッセージを利用すれば、送信したPINコードの前半4桁
部分が正しいか否かを判断できてしまうという。また、PINコードの最後の1桁は
チェックサムであるため、結果として10の4乗+10の3乗、計1万1000通りの組み
合わせを試行すれば認証に成功してしまうという。
BWPS対応機器では間違ったPINを送信した場合、リトライまでに一定間隔を必要
とするといった対策を備えていないものがあるため、短時間での総当たり攻撃が
できてしまうとのこと。
5.■McAfeeアンチウイルス・キットにスパムの噴出口を発見Scan [2012/01/26
概要@McAfeeのホスト型アンチ・マルウェア・サービスに欠陥が発見された。同製品が
インストールされたシステムは、スパム中継ノードにさせられる可能性がある。
1月18日か19日」に修正されると、McAfeeは水曜に掲載されたブログ記事で約束
A第1の問題には、攻撃者がコード実行のため、ActiveXコントロールを不正使用す
るかもしれないという可能性が含まれている。第2の問題は、SaaS
for Total Pr
otectionクライアントが動作するマシンを、スパムを噴出する開放型リレーにす
るため、McAfeeの「Rumor」(アップデート)技術を悪用する。
このスパム・
リレー問題は、一部のMcAfeeカスタマーに実際、不都合をもたらした。
4.■使い捨て暗証番号に不正侵入の恐れ 米大手、機器交換へ 2011年6月8日 朝日
概要 RSAは6日使い捨てパスワード生成器の交換を発表した。「セキュID」と呼
ばれる認証システムの弱点を突いたコンピューターの不正侵入の恐れがあるため
生成器は世界で4千万個出回っており、日本でも利用している金融機関がある。
3.■フェイスブックで個人情報漏えいも、アプリ通じ= ロイター2011- 5月11日
概要@米シマンテックは、フェイスブックのユーザー個人情報が同サイトのアプリケー
ションを通じ、過去数年にわたってサイトの広告主など第3者に漏えいする可能
性があったと明らかにした。
A漏えいの可能性があったのはユーザーのプロフィールや写真、チャットの内容な
どで、第3者がメッセージを投稿することも可能だったとみられる。
今年4月の時点で約10万のアプリケーションで漏えいが起きる可能性があった
と指摘。
2.■Android向けSkypeに個人情報流出の脆弱性が発覚 2011年04月19日
http://www.itmedia.co.jp/promobile/articles/1104/19/news025.html
概要@脆弱性を突いた悪質なアプリケーションをインストールすると、Android端末に
保存されたSkypeの情報を盗まれる恐れがある
A流出の恐れがある情報には、キャッシュされたプロファイル情報やインスタント
メッセージなどのファイルが含まれるとしている。
B同社は、ファイルパーミッションのセキュリティ強化を含め、ユーザーをこの脆
弱性から守るための迅速な措置を取ると表明。
C英Sophosはこれを受けて、Android端末に保存されたSkypeのデータはどれも暗号
化されていないようだと指摘。問題が解決されたことを確認するまで、Android端
末からSkypeを削除するのが最も安全だろうとアドバイスしている。
1.■チップとPINによるクレジットカード認証に脆弱性--研究者らが指摘CNET2010-2-
http://japan.cnet.com/news/sec/story/0,2000056024,20408436,00.htm
概要@ケンブリッジ大学の研究者らがデビットカードやクレジットカードの認証にチッ
プとPINを用いるEMV(Europay、MasterCard、Visaの頭文字)プロトコルに基本的
な脆弱性があることを発見。これを悪用してカードとPOS端末間の通信を盗聴、改
ざんする端末を作ることが可能になり、PINによる認証が成功したかのようにター
ミナルに振舞わせることが可能になる。
ARoss Anderson教授は「チップとPINの認証は崩壊している」と述べた。「銀行や
小売店は『Verified by PIN』(PIN認証)であると書かれたレシートを頼りにし
ているが、これには全く意味がない」(Anderson教授)
BPINを入力することなく、カードリーダーにトランザクションを処理させることに
成功した。さらに正確なPINを知らないまま実際に発行されているカードで処理を
進められることを確認した。
Cテストに使われたのは、Barclaycard、Co-operative Bank、Halifax、Bank
of Sc
otland、HSBC、John Lewisの6社が発行したカードだった。
DEMVプロトコルの問題は、カードとターミナル間のあいまいな認証情報のやりとり
と、銀行が受け取る情報にある。
ターミナルはPINによる認証が行われたことを記録するものの、カード側が受け取
る認証成功のメッセージにはPIN入力が行われたことが示されていない。一方の銀
行は、ターミナルが記録した認証情報を受け取り、そのまま決済処理が進むこと
になる。したがって、処理を進めるにはPINの入力は必要だが、ターミナルにどん
なPINでも承認させることが可能であると、研究者らは論文で結論付けている。
------------------------------------------------------------------------------
ITセキュリティー問題の影響
------------------------------------------------------------------------------
1.■ワイヤレス医療機器のハッキングを防ぐための事前審査議論 スラッシュ
4月26日
概要@米国で糖尿病対策に使用されるインスリン・ポンプのハッキングを行うデモスト
レーションなどにより、それが非常に簡単であることが証明された。
A米国議会はこの件を重く見てワイヤレス対応の医療機器が販売される前に、連邦
機関は食品医薬品局(FDA)などによるセキュリティ査定制度などを行うよう
政府に求めた。
Bアメリカ合衆国退役軍人省(VA)は、2009年1月〜2011年春の間にマルウェアに感
染している医療機器が173製品あったと報告している。戦場で負傷した退役軍人を抱
えているVAはこの問題を非常に重視、約5万台のデバイスを隔離する仮想LANを構築
した。さらに、PurdueおよびPrinceton大学の研究者とともに、外部干渉からワ
イヤレス医療機器を保護するためのファイアウォール「MedMon」を構築したと発
表している(upi.com)。
------------------------------------------------------------------------------
ITセキュリティーとプライバシー問題
-----------------------------------------------------------------------------
2.■近くにいる女性の個人情報がわかるアプリの恐さ 2012年
4月 2日 wsj
http://jp.wsj.com/IT/node_418852
概要@位置情報ソーシャル・ネットワーキング・サービス(SNS)「フォースクエア」
は、位置を公開している女性の情報を取り込み、その女性がフェイスブックで公
開している写真や個人データと組み合わせ、アプリ・ユーザーの位置に近くにい
る女性の名前と写真を地図上で表示する仕組みになっている。
Aこのアプリのウェブサイトは、「Girls Around Meはナンパ戦略を完璧にする」
とうたい7万人以上がこのアプリをダウンロードしている。
フォースクエアはこのアプリは行き過ぎだと判断し、このアプリの同社位置情報
へのアクセスを切断した。
B最近行われたソーシャルメディアや音楽のイベント、サウス・バイ・サウスウエ
ストではハイライトやソナー、バンジョーといった近くにいる人の個人情報を共
有するソーシャル・ネットワーキング・サービスが登場した。多くの人々が不安
になるだろう。
1.■オンライン追跡会社ラプリーフ、個人情報管理への懸念 WSJ2010年
10月 26日
http://jp.wsj.com/IT/node_139486
概要@●●さん(67)は、共和党上院議員候補、ジム・ベンダー氏のネット広告が何度
も送られてきた、と語る。
これは偶然ではない。「ラプリーフ」というオンライ
ン追跡会社は、彼女が共和党政治に関心のある保守派で、聖書に関心を持ち、政
治・環境のために貢献している人物である、と正確に認識していたのだ。
A大半のオンライン追跡会社は、データバンクに究極の個人情報の一部である「名
前」を持たないか、持たない方針だ。このわずかな匿名性が、オンライン追跡が
「侵害的」ではないという業界の主張のよりどころなのだ。
Bラプリーフは、ネット広告を目的に利用者の名前を顧客に教えることは決してな
い―としている。しかし、実名を保有していることは、投票登録ファイル、買い
物の履歴、ソーシャル・ネットワーキングの行動、不動産取引の記録といった極
めて詳細な人々についてのデータベースを構築することが可能、ということだ。
同社は10億ものメールアドレスをそのデータベースに保有している。
C同社は、ネット閲覧行動はデータベースには含まれておらず、名前やメールアド
レスなど個人の特定が可能なデータはオンライン広告向けに販売する前に削除す
る、としているものの、一定の場合、トウォンブリーさんに関する詳細な情報
ID番号などを少なくとも12社に送っていたことがWSJの取材で明らかになった
D同社の最近のプロファイルのセグメントには、世帯の所得水準、年齢層、政治的
傾向、子どもの性別・年齢だけでなく、宗教、賭け事、喫煙などあらゆるジャン
ルの趣向があり、セグメントのカテゴリーは400以上存在する。
E「以前は大量の郵便物を家庭に送っていた。今は、それがオンライン広告になっ
た」と共和党ネット選挙活動ストラテジスト、ロバート・ウィリントン氏。
「今年は、先進的な考えを持つ企業が、郵便やメール、電話の代わりに、(同社
のオンライン広告)を広く利用し始めると期待している」
FSNSの人物のサーチエンジンを作成。プロフィール・データとメールアドレスを
照合した。ラプリーフは、収集したデータは「公共のもの」だと主張している。
6億以上のメールアドレスのインデックス化を終え、現在、毎月3500万件のペー
スでその数を増やしている。「協力ウェブサイト」のネットワークに頼っている。
ユーザーのメールアドレスを(暗号化して)ラプリーフに送信することに同意。
次にラプリーフは、クッキーをそのユーザーのコンピューターに「ドロップ」
つまりインストールするのだ。
GマコーマックJr.さん(52)に関するラプリーフの情報を解読した。ラプリーフは
同氏の所得水準、車の保有台数(1台)、ガーデニングとビートルズに関心がある
こと、オンライン・ゲーム「マフィア・ウォーズ」への興味について正確に認識
していた。
オンラインでの出会いに興味を持っていることも認識していた。
---------------------------------------------------------------------------
IT社会の傾向
---------------------------------------------------------------------------
2.■FBIの内部資料が流出:仮想通貨Bitcoinが資金洗浄などの温床にwired2012-5-12
http://wired.jp/2012/05/12/fbi-fears-bitcoin/
概要@「仮想通貨ビットコイン:そのユニークな特徴の数々と、違法行為を阻止する上
での課題」(Bitcoin Virtual Currency: Unique Features Present
Distinct C
hallenges for Deterring Illicit Activity:によると、FBIでは、ユーザーが
匿名で仮想通貨をやりとりできるBitcoinのネットワークが、資金洗浄などさま
ざまな犯罪行為の温床になることを懸念しているという。
A暗号化技術とP2Pアーキテクチャを組み合わせたBitcoinは、「eGold」や「Web
Money」といった他の仮想通貨と異なり、怪しいユーザーの動きを特定したり、
取引記録を取得することが難しい。
BFBIでは、有効なID(身元情報)や銀行情報などの提出を求めるサードパーティ
のサービスを通しているならば、ビットコインを現実の通貨へと交換するユーザ
ーについて特定が可能とするいっぽうで、身元証明の必要がないサービスを利用
された場合には、警察当局による追跡は困難と見ているという。
CBitcoinの仮想通貨はコンピュータ内につくられた「サイフ」("wallet")に
保存される。なお保有できるアドレスの数に制限はない。誰かに送金する場合、
送り手側は相手のアドレスと送りたい額をソフトウェアで指定。この情報は暗号
化された上でビットコインのP2Pネットワークに送られ、ほんの数分もあれば受
取手側で使えるようになり、他の通貨と交換することもできる状態になる。
DBitcoinのユーザー同士は、匿名のまま仮想の通貨をやりとりできる。また、こ
の仮想通貨は特定の交換手段を通じて、ドルやポンドなど本物の通貨にも交換で
きる。交換レートは需給状況や、交換する通貨の信用状況によって変動。2012年
4月時点では880万枚のビットコインが流通しており、1枚あたり4〜5ドルで取引
されていたという。FBIはビットコイン経済の規模が3500万?4400万ドルである
と見積もっている。
E「たとえば、児童ポルノやインターネットギャンブルなどの違法行為がオンラ
イン上ですでに行われており、簡単に使える決済手段を必要としている。Bitco
inは資金洗浄や人身売買の関係者、テロリストなど、インターネットを利用して
グローバルに金のやりとりを行い、従来の金融システムを避ける犯罪者らにとっ
て魅力的な手段になる可能性がある」
1.■マイクロソフトCEO、中国のソフト著作権侵害を公然と非難 2011年 5月 27日
概要 パソコン1台当たりの同社の売上高を国別でみると中国はインドの6分の1であり
、さらに中国における同社の売上総額は、人口がわずか1700万人しかいないベル
ギーを下回っていると指摘した。
----------------------------------------------------------------------------
解説等
----------------------------------------------------------------------------
31■IBM元開発者「チェス王者にスパコンが勝てたのは、バグのおかげ」2012年10月3日
http://wired.jp/2012/10/03/deep-blue-computer-bug/
概要@チェスの世界王者に対しコンピューターを勝利に導いたのは、ある駒を犠牲にす
る一手だった。
A1997年、IBM「ディープブルー」対チェス世界王者ゲイリー・カスパロフの対局
真剣勝負で人間の世界王者に勝利した最初のコンピュータープログラムとなった
B敗北を喫したことについてある一手のせいだと分析していた。第一局の終わり(
第二局の最初の一手とする人もいる)に、ディープブルーはある駒を犠牲にする
一手を打った。
この一手は、コンピューターによるものとは思えない非常に洗練
された動きであったため、カスパロフや他の多くの人間が、ゲーム中に何らかの
人間の介入があったのではないかとも仄めかしていた。「守りを固めながら、同
時にその後反対の動きをすることを微塵も悟らせないようなものだった。そして
それがカスパロフを混乱させた」
C15年後、ディープブルーの設計に携わったあるエンジニアは、あの動きがバグの
せいで生じたものだったことを明らかにした。
Dあの時ディープブルーは次の一手を選択できず、単にランダムに手を打ったの
だという。人々は人間の知性がコンピューターに打ち負かされた屈辱的な敗北と
して嘆いていた。しかしあの出来事は、人間には物事をおおげさに考えすぎるき
らいがあることを示す、ひとつの教訓だったのかもしれない。
E彼らはディープブルーが前の試合と同じ間違いをおかさぬようにプログラムに修
正を加えた。だが、その時見落とされたバグがカスパロフを混乱に陥れ、それが
結局ディープブルーに勝利をもたらしたというのはなんとも皮肉なものである。
30■ハッキングされた企業は被害を開示すべきか? 2012年11月08日
slashdot
http://security.slashdot.jp/
概要@企業がサイバー攻撃を受けた場合攻撃された企業は被害額がどれほど大きくとも
それを公表する義務はない。しかしそのことが被害を広げている可能性がある
http://www.bloomberg.com/news/2012-11-04/coke-hacked-and-doesn-t-tell.html
A2009年3月15日に中国のハッカー集団が米Coca-Colaに対して攻撃を行ったと見ら
れているが、Coca-Cola側はこれを公開していない。
2011年7月に世界最大の鉄鋼会社ArcelorMittalのコンピューターが侵入され、機
密ファイルが盗まれたという事件があったそうだが、ArcelorMittal側は詳細を株
主に公開することはなかった
B米国の元防諜責任者Joel Brenner氏によれば、ここ10年間で2000以上の企業が中
国のハッカーに狙われたことがあるという。しかし企業は投資家への影響を考えて
自社が攻撃されたという情報を開示することはほとんど無い。このことが中国ハ
ッカーを増長させる要因になっている可能性があるとしている。
29■ハッキングされたWIRED記者が考えるセキュリティ問題 wired.jp/2012/08/14
http://wired.jp/2012/08/14/amazon-apple-security-hacked/
概要@シニア・ライター、マット・ホーナンのアップルのアカウントがハックされた。
AまずGoogleのアカウントが乗っ取られ、削除された。次にTwitterのアカウント
に被害が及び、人種差別や反同性愛的なツイートがなされた。さらに最悪なのは
、Apple IDアカウントに侵入され、遠隔操作によりiPhone、iPad、MacBookの
すべてのデータが消去されたことだ。
B同じアカウント名を使い回していたので、いったんハッカーがAmazonに侵入す
れば私のApple IDアカウントも判明し、そこからGmailに入りTwitterへのアクセ
スが可能となっても不思議ではない。2段階認証プロセスを設定していたならば、
今回の事件は起こらなかっただろう。
Cアップルの技術サポートは、ハッカーにわたしのiCloudアカウントへのアクセス
権を与え、アマゾンの技術サポートは、ハッカーにわたしのクレジットカード番
号の一部(アップルが情報の公開時に使用する)を手渡してまった。要するに、
このカード番号の4桁の数字を、特に重要な情報ではないのでウェブ上に表示し
ても構わないとアマゾンは考えているが、一方のアップルは本人確認の重要情報
として利用しているということだ。クラウドコンピューティングの時代における
デヴァイスの連携が進むにつれ、悪夢が広がる可能性があることを示唆している。
Dクラウドベースのシステムにはこれまでとは根本的に異なるセキュリティ対策が
必要である。パスワードを基本としたセキュリティ(クラッキング、データ消去
、人為的なミスにつけ込んでの情報漏洩が発生する可能性がある)はクラウドコ
ンピューティングの時代には、もはや不十分だ。
E 16:33 アップルの技術サポートの記録によると、何者かがAppleCareに電話し、
わたしの名を名乗った。自分の.Meメールが見られないと述べたと言う。
対策として、アップルは仮パスワードを発行した、たった2つの情報を提供しただ
けで。しかもこの情報はネットと電話があれば誰でも見ることができるものだ。
16:50 再設定のパスワードがわたしの受信トレイに届く。ハッカーたちはメー
ルのリンクをたどり、わたしのApple IDのパスワードの再設定を行った。
16:52 Gmailのリカヴァリー用パスワードが.Meメールのボックスに届く。その
2分後Googleアカウントのパスワードが変更されていることを告げるメールが届く
17:00 iCloudの"Find My"のツールが遠隔操作され、iPhoneのデータが消去。
17:02 Twitterのパスワードが再設定される。
17:05 MacBookのデータが消去。ほぼ同時刻、Googleのアカウントが削除。
F AppleCareと1時間半話したが 「ところでハーマンさん……」
「わたしの名は
ホーナンです」わたしの名前を聞き違えていたからだ)
。
Gメールアドレス、クレジットカード番号、請求先住所、そしてファイル上のカー
ド番号の下4桁があれば、他人のApple IDにアクセスできる。
アップル広報「アカウントパスワードの再設定手順をすべて見直している」。
HWIREDが別のアカウントを利用してハッカーの手法を試したところ、アクセスに
成功した。つまるところ、必要なのはメールアドレスと請求先住所とファイル上
のクレジットカード番号の下4桁のみだ。
Iハッカーの1人がメッセージを送ってきた>>>
ハッキングをしたのは単純にハンドルネームを奪い、混乱を起こし、炎上するの
が見たかった。
JわたしのTwitterアカウントは個人のページにリンクされており、そこにGmailの
アドレスが記されている。 Twitterも同じアドレスを使っているのだろうと推測
グーグルの2段階認証を設定していなかったのでわたしのGmailのアドレスを入力
すると、アカウントリカヴァリー用に設定していた予備のメールを見ることがで
きてしまった。
K「はっきり言って、アップルのメールであれば誰のものでも侵入することができ
る」とハッカーのフォビアはメールにて述べた。
個人のドメインをWhois情報検索することで、請求先住所を得た。個人のドメイ
ンをもっていない人物に対しては、SpokeoやWhitePages、PeopleSmartで個人情
報を調べることもできる。 以下略
28■WIRED記者の悲劇から学ぶ「セキュリティ9つの常識」 wired.jp/2012/08/14
http://wired.jp/2012/08/14/how-not-to-become-mat-honan/
概要@WIREDの記者が、ハッカーの攻撃によって、メインマシンやiPhone等からのデー
タ消去、Twitterアカウント乗っ取り8年分の電子メール削除という被害を受けた
Aハッカーが、キーストロークを記録するトロイの木馬プログラムをコンピュータ
ーにインストールした場合は、何をしても無駄だ。しかし、以下に示す方策は一
般的な手段から身を守るのに役立つはずだ。
1. 2段階認証を使おう
2. 公共のWiFiに注意
必ずSSLログイン・ページ(https)を使うようにする。VPNを利用する
3. 同じパスワードを使い回さない
4. 重要なアカウントには強力なパスワードを使う
5. アカウントを相互リンクさせない
6. セキュリティのための質問は
「母親の結婚前の姓は?」や「高校の名前は?」といった質問は避けよう。最近
はGoogleで簡単に検索できてしまうからだ。
7. バックアップ
8. 各機器の情報を暗号化し、パスワードで保護しよう
9. 使い捨てのクレジットカード
27■ウォズ曰く「クラウドは今後5年で問題が多発するだろう」 slashdot.jp2012年8月9日
概要@スティーブ・ウォズニアック氏が、米ワシントンD.C.で開催された講演でクラウ
ドの危険性を予言した。氏曰く、「何もかもがクラウドに依存している現状は非
常に心配だ。今後5年間で悲惨な問題がたくさん起きるようになるだろう」
A「クラウドサービス提供会社と契約を交わした段階で、ユーザーに所有権は一切
ない。全てを手放すことにサインしてしまっているのだとしている。
「自分が何かを所有しているのだと感じたい。クラウドに移行すればするほど、
自分で管理できる部分は少なくなっていく」
26■「Windows XPを使い続けるNASA」、その台所事情 2012年8月8日
http://wired.jp/2012/08/08/mars-curiosity-windows-xp/
概要@火星着陸に成功した探査機「キュリオシティ」の成功を互いに喜び合う科学者た
ちの後ろに、Windows XPの起動画面が映り込んでいた。
Aキュリオシティには、WindRiver社製の軽量のリアルタイムOS「VxWorks」が搭載
されている。(NASAは長年このOSを火星探査機に使ってきた。1997年の「マーズ
・パスファインダー」や2004年の「マーズ・エクスプロレーション・ローバー」上
の制御ソフトウエアもVxWorks上で動いている。)
BNASAの予算はカットされ続けており、彼らは古いメインフレームも使い続けてき
た。今年2月にやっと、1981年から使い続けてきた最後のメインフレーム「IBM
Z9」の稼働を終了したばかりだ。
25■ロンドン五輪で得た、ITに関する8つの教訓 2012年08月15日
http://www.computerworld.jp/topics/634/IT%E6%A5%AD%E7%95%8C%E5%8B%95%E5%90%91/204514/%E3%83%AD%E3%83%B3%E3%83%89%E3%83%B3%E4%BA%94%E8%BC%AA%E3%81%A7%E5%BE%97%E3%81%9F%E3%80%81IT%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B8%E3%81%A4%E3%81%AE%E6%95%99%E8%A8%93?page=0,0
概要@1. BIによるデータ分析方法の新たな可能性
2.
オンライン放送中のネットワーク管理は今後の最重要課題
3. ソーシャル・ネットワーキングがGPSサービスに悪影響
ファンのツイートが通信帯域を圧迫し、ネットワーク・オペレーションを妨げ
るトラブルがあった。そのため、レース・コースからのGPS追跡信号が受信しに
くくなり、TV放送局は走行速度や選手の位置などの情報を伝えられなくなった。
特定のWebサイト(Twitterなど)上の行動を制限するネットワーク管理ソフトウ
ェアを使えば、防ぐことができたと指摘する。
4. クラウド・テスト・ソフトウェアをWebサイトのストレス・テストに利用
米国SOASTAのクラウド・テスト・ソフトウェア「CloudTest」により、世界の
すべての国から最大10億人が同サイトにアクセスするシミュレーションした。
CloudTestは17台のサーバを使ってWebサイトに繰り返しアクセスすることで
、サイトが特定のイベント時の酷使に耐えるかどうかを判定する。
5. 計画的な大規模展開および研修
台湾Acerはサーバ、ノートPC、モバイル・デバイスの大部分の供給を担った。
これらのIT機器の設置、テスト管理のために420人の担当者をロンドンに派遣
チームは2009年に初めて派遣され、最初のイベントの前にLOCOGに対する研修
を行った。
6.
紛失や盗難にあうモバイル・デバイスのデータ保護
五輪開幕前に電話調査を行い、五輪期間中に約6万7,000台の携帯電話が紛失あ
るいは盗難の被害にあうおそれがあると警告した。
7. 偽ニュース、SNS詐欺にどう立ち向かう?
観衆がツイートなどで偽ニュースにだまされ、添付されたリンクをクリックし
てしまうといったことが起こりがちだ。社員が注意散漫になっていると、新し
いハッキングの手口に引っ掛かりやすくなるということだ。
8. データセンター・キャパシティの強化
同社は18カ月をかけてロンドン五輪に備えた。ロンドンのデータセンターを4
つに増やし、処理能力を増強したほか、燃料輸送に問題が生じた場合に備え、
開催前に火力発電機の燃料を満タンにした。
24■内部犯罪に立ち向かうCIOの心構えと対策 2012年5月28日
http://www.ciojp.com/strategy/t/17/11929
概要@公認不正検査士協会(ACFE:Association of Certified Fraud
Examiners)は、
「職業上の不正と濫用に関する国民への報告書」の最新版(2010年度版)で、
2008年1月〜2009年12月に世界各国で発生し、公認不正検査士が手がけた1,843件
の不正行為に関する調査結果がまとめられている。
A同報告書によると、不正行為が「IT統制」によって発見された割合は、11の手
段や経緯の中で最低の0.8%だった。「偶然」(8.3%)「警察からの通知」
(1.8%)、「自白」(1.0%)によって発見された割合のほうが高く、「通報」
によって発見された割合が、40.2%と突出して高かった。こうした傾向は、この
10年間変わっていないという。
B不正行為の発見に対するITの貢献が乏しい理由はいろいろある。
1つには、ほとんどの企業システムは、不正監視を最初から考慮して設計されて
いるわけではないからだ。また、不正防止に多くの資金と人員を投入することを
、経営幹部は快く思わない。一般的に、管理を厳しくするほど、企業の効率が落
ちると考えられているからだ。そこで経営陣は、犯罪によってある程度の金銭的
損失が発生するのは、ビジネスに必要なコストだと割り切ることになる。
さらに、企業の不正対策は縦割りで行われることが多いという問題もある。内部
監査部門とコンプライアンス部門がばらばらな取り組みを行うといった具合だ。
C「CIOはまず、不正防止はすべての人が取り組む必要がある」という認識を広め
ることから始めるとよいと、ブリガム・ヤング大学の情報システム学教授、マー
シャル・ロムニー氏は語る。同氏は不正行為について30年間研究してきた。
周知という点で効果的なのは、主要なITシステムに監視および分析機能をあらか
じめ組み込んでおくことだ。ある業界で有効なことが、ほかの業界でも有効とは
かぎらないことも頭に入れておかなければならない。
D不正行為は付き物 マコーマック氏
「資産の不正流用」「汚職」「財務諸表不正」という3つの主要カテゴリーに分類
SOX法は、内部犯罪に対する一定の抑止効果を発揮しているかもしれない。
しかし、「企業は犯罪の発見を監査人に依存しすぎている」CIOには、技術とポ
リシー・ツールを駆使し、不正行為に立ち向かっていくことが求められる。
E「不正対策を、細かい実務に追われるプロジェクト・マネジャーに任せきりに
してはならない」と、フランク・ワンダー氏。
Fエスカレートする不正行為
問題なのは、こうした行為が常態化すると、徐々に不正への意識が薄れていく
ばかりか、社内の文化として根づいてしまうということだ。ささいな倫理的な
過ちを放置すると、それがどんどん深刻な問題へと発展していってしまう
それゆえ、経営陣は不正に目を光らせることは基本中の基本ということになる
最も有害なことは、問題が起こったときに、見て見ぬふりをすることだ。
G企業資産の保護についても、責任を分担する体制を整える傾向にある。IT部門が
資産保護について責任を負いすぎると、ほかの部門は取り組みが甘くなったり、
倫理意識が希薄になったりするおそれがあるからだ。人事考課の項目に不正対策
も盛り込むとよい」
H従業員に適度な緊張感を
「組織として自警団のような意識を働かせることが、内部犯罪の削減に役立つ」
「お金に困っている」「分不相応にぜいたくな暮らしをしている」といった危険
信号に注意するよう呼びかけている。こうした兆候は、人間には分かるが、コン
ピュータには分からない。
I 企業がITによる統制をビジネス・プロセスに導入しても、プロセスの監視は失敗
しがちだ「不正検査士のマット・リンチ氏」「IT、監査、法務、そのほかの部門
の生身の人間が、トランザクションを無作為抽出して調査する役割を担わなけれ
ばならない」不正対策の研修プログラムを作成し、少なくとも年に2回、実施す
ることも有効だ。従業員に機密保持契約にサインさせることも勧めている。
J
大規模な、または機密のデータ・セットのネットワーク上での移動を常に監視
し、外部への送信が頻繁に行われている場所を抜き打ち検査することが、問題の
発見や抑止に効果的だ。「こうしたトランザクションを数件検査し、そのことを
スタッフに話すだけでよい。そうすれば、その話が広まっていく」
K技術で不正を防御 シンクライアント
23■ネットで墓穴を掘った政治家8選 wired.jp/2012/06/01
http://wired.jp/2012/06/01/romneys-amercia-and-7-more-political-gaffe-rooted-in-technology/
概要@
ニューヨーク州選出の前民主党下院議員アンソニー・ウィーナーは2011年、自
分の陰部の写真を共有するのに『Twitter』がもっともよい手段だと考えた。
[そして、非公開のダイレクトメッセージと公開リプライを混同するという、よ
くある間違いを犯してしまった。
ウィーナー氏は結局、自分の卑猥な写真を送
ったり、Twitterや『Facebook』、電子メールで不適切な会話を複数の女性とや
り取りしてきたことを認めた。 ウィーナー氏は2011年6月に議員を辞職した。
Aインド[2012年2月のカルナタカ州議会]では、議論の最中に3名の州政府閣僚が
携帯電話でポルノを視聴していたところを目撃されてしまった。ひとりは、女
性・児童福祉担当大臣だった。 3閣僚全員が辞任した。
B
ニュージャージー州議会で、カンバーランド郡選出の議員であるルイス・マガ
ッツは数年にわたってオンラインのみでやり取りを続けてきた女性から裸の写真
をリクエストされ、『BlackBerry』で撮影し送った。女性は論敵だった人物が運
営するサイトに引き渡した。即座に辞任した
C
ノースカロライナ州のラリー・ピットマン下院議員は[2012年1月]、「わたしの
考えでは、われわれは公開絞首刑を取り戻すべきだ。それはなおいっそうの犯罪
抑止にもなるだろう」とムーア下院議員だけに送るはずがノースカロライナ州議
会全員に送信されてしまったわけだ。
D
ウイスコンシン州の共和党上院議員候補だったデイン・ドイッチュは「ヒトラ
ーとリンカーンは、両方とも強力なリーダーだ。リンカーンの性格は彼を、彼の
リーダーシップが今なお生き続ける偉大なリーダーにした」のちに、両者とも人
々に影響を与えたが、リンカーンは正しい性格を持ち、ヒトラーはそれを欠いて
いたということを書きたかったのだと説明した。ツイートを削除したが、いちど
インターネットに出現したものは永遠にそこに残り続ける。同氏は上院議員選の
候補とはならなかった
E前アラスカ州知事のサラ・ペイリンは「グラウンド・ゼロのモスク支持者たちへ
:あなたがたの心は痛まないのでしょうか。この計画は、あの大切な場所の至る
所で私たちの心を突き刺すというのに。平和を愛するイスラム教徒のみなさん、
どうか『refudiate』してください」[英語に「refudiate」という言葉はなく、
「refute」(異議を唱える)と「repudiate」(反対する)が組み合わされたも
のと思われる]ペイリン氏はこのツイートを削除したが、発見され揶揄された。
Fアラスカ州選出の元上院議員テッド・スティーヴンスは、ネットの中立性に反対
する議論を展開しているときに、インターネットの仕組みについて説明するため
に、インターネットのことを「配管網(a series of tubes)」にたとえたことで
揶揄され、テクノロジーについてよく知らない政治家がテクノロジーを規制する
ことができるのかという批判も受けた。、2010年に飛行機事故で亡くなった。
22■核施設を狙ったサイバー攻撃『Stuxnet』の全貌 wired.jp 2012年6月4日
http://wired.jp/2012/06/04/confirmed-us-israel-created-stuxnet-lost-control-of-it/
概要@米国とイスラエルがイランの核施設を破壊するために開発し、その過程で他国へ
も流出したマルウェア『Stuxnet』。その開発プロセスなど『NY
Times』は詳し
い記事を掲載した。
Aデーヴィッド・サンガーの近刊書『Confront and Conceal:
Obama's Secret W
ars and Surprising Use of American Power』を元にする今回の記事は、Stuxne
tは米国とイスラエルの両政府が開発し、実際に使用したとしている。このウイ
ルスの目的は、イランの核施設における遠心分離機を破壊することであり、その
ため、遠心分離機の回転速度に関わる制御システムに特定のコマンドを出した。
B Stuxnetはイランのナタンズにあるウラン濃縮施設内に留まるはずだった。同施
設のネットワークは、施設外部のネットワークと隔離されており、簡単に出入り
することはできないはずだからだ。だが、ナタンズ核施設内にあるスタンドアロ
ーン型のネットワークと、公共のインターネット・ネットワークとの間をコンピ
ューターやメモリーカードが移動する可能性は最初から存在していた。
C[Stuxnetは『Microsoft Windows』の脆弱性を利用しており、『Windows
Explor
er』で表示しただけで感染した]
D計画は、もともとはジョージ・W・ブッシュ前大統領が許可したものだ。当初、
ナタンズにあるウラン濃縮施設とその制御システムのデジタルマップを解読する
のに成果を上げた。「ビーコン」コードが使用され、同施設内にあるすべてのネ
ットワーク接続を解読し、それが米国家安全保障局(NSA)に報告されたのだ。
数カ月をかけて、同施設の情報が収集されたという。
Eその後、米国の複数の国立研究所が、(どうやら作業の本来の目的を知らない
まま)、同計画の各部分をテストした。イランの遠心分離機は、リビアのカダフ
ィ政権が持っていたものと同じモデルであり、米国とイスラエルは、リビアから
接収した核施設設備をStuxnetのテストに利用していた。
F実際にこのマルウェアを核施設に導入するプロセスに関しては、おそらくダブル
・エージェントが使われたと見られる。問題のワームをナタンズ施設に導入させ
ることは簡単なことではなかった。米国とイスラエルは、(スパイ、あるいは、
自分では気付いていない共犯者となった)エンジニアやメンテナンス作業者など
に頼らなければならなかっただろう。(略)「自分の手に持つUSBメモリーにつ
いてあまり考えないような間抜けが常にいるものだということが判明した」
G実際のところ、Stuxnetの最初の変種が拡散するにあたっては、USBメモリーが重
要な役割を果たしたようだ。後には、より洗練された方法が開発された。
H2010年にStuxnetは、おそらく誰かのノートパソコン経由で、ナタンズ核施設か
ら流出してしまった。外部のネットワークに接触したこのウイルスは、一般の世
界に拡散するという、設計されてない動作を行ったのだ。
IStuxnetは米国を含む他国のマシンに拡散し、これらのマシンにも未知の障害を
引き起こす可能性もあったが、作戦は継続された(結果的には、イラン以外では
10万台以上のマシンに感染したが、それらのマシンには障害は発生しなかった)。
JStuxnetは、ナタンズ核施設のシステム管理者にはすべてが正常に稼動している
ように見せかけながら、同施設の一部を機能停止させた。[約8,400台の遠心分離
機の全てを稼働不能にしたとされる。2010年11月にはナタンズ核施設でのウラン
濃縮が停止し、イランの核開発は「2年前に後戻りした」とされている
K最近イランや中東で発見されているマルウェア『Flame』は『Olympic
Games』
の一部ではないが、背後にある国については不明だとされている。[ネットワーク
・トラフィックの傍受、スクリーンショットの保存、音声通話の記録、キー入力
の不正送信といった複数の機能を備えている。サイズは20Mバイトで、Stuxnet
の20倍とされる
21■コンピューターウィルスの兵器化は戦争を変える ストーリー 6月28日 slashdot.jp
概要@New York Times は 6 月 1
記事で「制御できない兵器」というタイトルの記事
を掲載した。Stuxnet の一件
は、核兵器や化学兵器とは異なり、世界各国が規制の枠組み外にある「サイバー
兵器」の新たな軍拡競争のきっかけになるだろう。Stuxnet
のように一度使用さ
れてしまうと、開発者の制御を離れ、無関係の一般利用者のネットワークを攻撃
する可能性がある。そして、現代の (サイバー)
戦争は、ルビコン川を越えても
う後戻りできない未知の領域に来てしまっているのかもしれないと指摘している。
20■国家が"ゲーム"に参加し始めた――現実化するサイバー戦争
2012年04月13日
http://plusd.itmedia.co.jp/pcuser/articles/1204/13/news083.html
概要@セキュリティベンダーのKasperskyが4月12日メディア向けセミナーを開催した。
カスペルスキー氏"電子社会"では、「個人だけでなく、企業、政府、産業すべ
てが攻撃の対象になりうる」
Aその最も大きな動機は金銭だ「サイバー犯罪が非常に儲かるのは事実だ」
モバイル向けマルウェアを開発していた犯罪者集団が1日平均して1000〜5000
ドル(多い人で1万〜2万5000ドル)ほど詐取していたというリポートを紹介。
サイバー犯罪が世界経済に与える影響は年間1000億ドル規模にのぼるという。
これは犯罪の手段にマルウェアが関わるものだけの数字で、DDoSやクレジット
カードの盗難なども含めた他社の被害調査では、1兆ドルという試算も出ている
「サイバー犯罪による損失は1000億ドルから1兆ドルまで幅がある。PCと知識
さえあれば手軽に巨額な金銭を入手できるサイバー犯罪が今後ますます増えてい
くだろうと予測する
B攻撃者のタイプは大きく3つに分けられるという。「1つは金銭を目的とした犯罪
者、2つAnonymousやLulzSecといったハクティビスト、3つめがサイバー兵士。
最も危険なのは3つめで、国家がかかわる軍事的なサイバー攻撃は深刻な問題だ」
理由の1つはサイバー攻撃が非常に効果的である点だ。
C2003年夏にニューヨークで起きた大停電(ワームのまん延に起因すると言われて
いる)や、2007年に行われたエストニアに対するサイバーテロ(5万台のPCがボ
ットネットに感染し大規模なDDoS攻撃が発生した)、2008年のスパンエアーJK
5022便墜落事故(離陸失敗の原因はフラップを格納したまま離陸したことによる
機体の技術上の問題だが、その異常を検出して知らせる地上の警報システムがマル
ウェアの感染により正常に動作しなかったという)、最近の事例ではイランが米
国の無人偵察機を電子戦により"捕獲"した話を紹介した。
Dシーメンスの工業用制御システムを攻撃するStuxnet(イランの核開発施設を対
象にしたと言われる)によって「重要な産業インフラを破壊できることが証明さ
れた」と述べ、今後もインフラを対象にした攻撃が発生する可能性を示唆。
「サイバー攻撃は、実際の軍の攻撃と同等の効力を持っている」「残念ながら彼
らはほとんどすべてのシステムをハッキングできる」「完全な防御はありえない
E中国や米国をはじめ、イギリス、ロシア、ドイツ、フランス、NATO、インド、
韓国や北朝鮮もサイバー軍の存在を明らかにしている。国家規模の攻撃に対応す
るのは難しいとも語っている。有効な対応策としては、より強固なセキュリティ
技術や政府によるIT分野の規制、重要な産業インフラでの安全なOSの利用、国境
を越えた攻撃に対応する国際協定や条約、"デジタルパスポート"のようなIDの
導入などが考えられるが、「今のところは先進的な保護技術しかない。インター
ネットはその設計から本質的に安全でなく、コンピューターに依存する社会の安
全低下を唯一抑止できるのがセキュリティベンダーだ」
19■脱電子メールの4年間:IBM社員のワークスタイル WIRED.jp 1月18日
概要@スアレズ氏は4年前電子メールをやめることにした。彼の受信箱は98%削減された
彼は毎日40ほどのメールを受信していた。それは彼にとって多すぎたのだ。
2008年2月、スアレズ氏は電子メールをほとんど出さなくなった。実際には、い
まも受信箱は持っていて毎日電子メールを確認している。大半は社内会議の通知
1対1の微妙なやり取りも、まだ電子メールを使っている。
Aしかし多くの場合、返事が必要なメールにはソーシャルメディアで返事をして、
『Twitter』『Google+』、または『Connections』で話をした方がうまくいくと
提案する。コミュニケーションをオープンにするほど時間がかからなくなる
B社内電子メールの使われ方の多くには、「戦略的なBcc」や、隠蔽工作的なメッ
セージなど、スパイ映画『裏切りのサーカス』を思わせるような「受動的な攻撃
性」がある。「会社で電子メールを使っている人は、電子メールを同僚への攻撃
に使う人がたくさんいるのを知っている」とスアレズ氏。「やった仕事を正当化
する必要のないところで、新しい仕事のやり方が生み出されていた。コミュニケ
ーションをより透明化しオープンにし公共化していくことで、同僚からの信頼を
得ることができる」
18■海外:2011年を振り返る〜あの話題の「その後」 internet.watch 20121-5
http://internet.watch.impress.co.jp/docs/column/security/latest.html
概要@11月に報道された米イリノイ州の水道システムへの攻撃に関する話題のその後」
イリノイ州の水道システムを制御しているSCADA(Supervisory
Control And Dat
a Acquisition)にロシアを発信源とする攻撃が行われ、最終的にポンプが故障した
と報道。事実ならば米国の水道システムがサイバー攻撃によって実際に被害を受
けた最初の事例となることから、米国内では大きく報道された
Aその後、詳細な調査を行っていた国土安全保障省とFBIが、ポンプの故障がサイバ
ー攻撃によるものであることを示す証拠は見つからなかったと発表、最初の報道
とあまりに違う調査結果にかえって疑惑を生む結果になりました。
Bその後、詳細な「事実」が改めて報道された。
それによると
SCADAをセットアップした業者の1つであるNavionics
Research社の創設者でオー
ナーのJim Mimlitz氏が、6月に休暇で家族とロシアを旅行している際に、水道会
社からある案件でアドバイスが欲しいとの依頼が携帯電話にあり、仕方なくリモ
ートからSCADAのシステムにログインしたことがあるらしく、これが「ロシアから
の攻撃」と誤認されたというのです。
「正規のログイン」を攻撃と誤認してし
まうとは情けないにもほどがあります。実際、ログにはロシアのIPアドレスとと
もにMimlitz氏のユーザ名も記されており、普通ならまずMimlitz氏にロシアから
ログインしたことがあるかを確認すべき。ところが、誰もそれをしようとはせず
、ただロシアのIPアドレスがあるというだけで「ロシアからの攻撃だ!!」と騒ぎ
立ててしまったというわけです。
Cこの事件をきっかけに起きたpr0fと名乗る者によるテキサス州の水道システムへ
の侵入事件については相変わらず詳細は不明なまま。
DFBI副長官代理のMichael Welch氏がロンドンで行われた国際会議の場で、米国の
3つの市のインフラがSCADAシステム経由で外部の第三者からアクセスされた事件
があったと話したことが波紋を呼びました。
E過熱気味の報道がある中で、FBIのサイバー関連予算はぐっと増えるらしく、何
となく「話が出来過ぎじゃね?」と言いたくなるのは私だけではないようです
17■米国防総省のサイバー戦略と軍事力行使の関係を読み解く マイコム 2011-6-3
http://journal.mycom.co.jp/articles/2011/06/03/cyberattack1/index.html
概要@ポイント1:反撃に際して "誤爆"
は避ける必要がある
電力・ガス・水道・運輸などといった公益事業・公共関連のインフラ、あるいは
軍をはじめとする政府機関のコンピュータやネットワークといったものを対象と
して仕掛けられたサイバー攻撃について、軍事力による武力行使と同列の攻撃と
見なす、という点。そこで問題になるのは、攻撃元を突き止める作業である。
「攻撃元を精確に突き止められるかどうかに依存する」と話している。
同様に扱う代わりに、サイバー戦においても通常の武力行使と同様の国際的な規
定を適用する」
Aポイント2:被害に見合った対応行動をとる
被害の度合によっては「サイバー反撃」ではなく「本物の軍事力行使」もあり得
るとしたわけだ。
16■ネットサーフィングで仕事の生産性が向上することが判明
2011年8月31日 wired
http://wired.jp/2011/08/31/%e3%83%8d%e3%83%83%e3%83%88%e3%82%b5%e3%83%bc%e3%83%95%e3%82%a3%e3%83%b3%e3%82%b0%e3%81%a7%e4%bb%95%e4%ba%8b%e3%81%ae%e7%94%9f%e7%94%a3%e6%80%a7%e3%81%8c%e5%90%91%e4%b8%8a/
概要@シンガポール国立大学のDon J.Q Chen氏とVivien K.G Lim氏の率いる研究チーム
は、職場で好きなサイトを見ることが許可されていると仕事の生産性が上がるこ
とを発表した。
A研究チームは学生である被疑者96名を3つのグループに分けて実験を行った。休
憩なしグループ、制限付き休憩グループ、そして制限のない休憩グループの3つ。
最初の20分はグループに関係なく全員に同じタスクが与えられた。ある文章の中
から「e」の文字を蛍光ペンでなぞるというものだ。次の10分間は各グループに
分かれた。「休憩なしグループ」は別のタスクが与えられた。「制限付き休憩グ
ループ」はネットを見ることを禁止された休憩をとった。「制限のない休憩グル
ープ」は好きなサイトを見ることが許された。その後、10分間再び文字を蛍光ペ
ンでなぞるタスクが全員に与えられた。
B結果、好きなサイトを見ることが許された人たちは他のグループと比較して、圧
倒的にタスクの生産性が高かっただけでなく、精神的な疲れや倦怠が少なく、積
極的な姿勢が目立ったという。
C一方で、メールをするという行為は集中を途切らせてしまい逆効果を招いてしま
うという研究成果も同時に発表された。なぜメールはダメなのか?
「ネットを見るときは自由に好きなサイトを見ることができる。それに比べて受信
するメールはコントロールすることができないし、それを読んだり返信したりする
行為は多くの注意を要するからだ。」
15■ 「ドイツ政府製トロイの木馬」、製造元及び販売先判明 2011年10月13日 netsecurity
概要@9日にドイツのCCC)が、ドイツ政府により作成されたとするマルウエアを在野で
発見したと発表し話題になっている。さっそく専門家に取材した。
ACCCは、1981年に創設された歴史の長い「ハッカー」クラブでメンバーの数も多
く、カオス・コンピューター・コングレスというハッカーコンファレンスを毎年
開催することでも有名だ。
BCCCによると、このマルウエアは、Skypeでの会話の盗聴、キーロガー、ユーザー
のオンライン行動のモニターが可能であり、またリモートからプログラムをダウ
ンロードしてインストールするトロイの木馬機能、マイクやカメラなどのハード
ウエアをオンにする機能を持っている。MSNメッセンジャー、Yahooメッセンジャ
ーを盗聴、スクリーンショットのキャプチャなどもできる。バックドアのようだ
C論点1:政府や司法・警察などによるこうしたマルウエアの使用は合法なのか?
ドイツでは犯罪捜査に盗聴を行うことは合法であるが、2008年ドイツの連邦憲法
裁判所は、電話でなくPCの盗聴について、「VoIPテレコミュニケーションを盗聴
するのは合法であるが、その他については非合法」と、市民のコンピューターに
マルウエアを使用することはVoIP盗聴以外は違憲と判断している。
D論点2:このマルウエア、本当にドイツ政府が制作してリリースしたのか?
Grunwald 氏は RFDump
の製作者で、米国、ヨーロッパのセキュリティ事情に詳
しい。彼は「このマルウエアの存在は3年前ほどに製作元の企業のリークによって
存在を知って」おり「DigiTask社 (http://www.digitask.de/)
が販売元だ」
WikiLeaks は2008年1月24日、DigiTask 社が
ドイツのバイエルン州に対して、
マルウエアの価格、ライセンス形態、機能や技術の仔細を提示した書類及び、バ
イエルン州司法局と検察局との間で、このプログラムのコストとライセンスをど
のように分担するかを相談していたことを示す書類を発表している。
「首相はCCCのレポートを真剣に受け止めており、連邦、地方政府はその使用に
ついて迅速に確認を取る。BKAは否定している」との声明を出している。
E論点3:CCCはどのようにこのマルウエアを手に入れたのだろうか?
ドイツの弁護士の顧客のコンピューターで見つかっているそうだ。その顧客が、
ミュンヘン空港の税関でラップトップを押収され、その際にインストールされた
としている。本当だとすると、税関が関連していることになる。
F論点4:このマルウエア、技術的にはどの程度の出来か?
「(サイバークライムで有名な)Russian Business Network
などと比べると出来
はお粗末だ。自己消滅するなど、もっとプロフェッショナルなものが沢山ある」
CCCの分析でも、「コマンドサーバーとマルウエア間の通信の認証はいい加減な
もので、第三者がこのマルウエアを乗っ取る事ができるだけでなく、ある程度の
スキルがあれば逆にコマンド・サーバーに偽のデータをアップロードしたり、捜
査当局のネットワークを逆攻撃するチャンネルに使用できる」
14■米国のセキュリティ最新事情「2011年米国CSO実態調査」2011/09/14CSO
Magazine
http://www.ciojp.com/research/t/10430/%E7%B1%B3%E5%9B%BD%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%9C%80%E6%96%B0%E4%BA%8B%E6%83%85?page=0,3
概要@エンタープライズ・リスク・マネジメント(ERM)に取り組んでいる企業の数を
見ると、かつてほどの急速な伸びは見られない。また、セキュリティ部門に標準
的な財務メトリックを適用している割合も比較的低いままだ。
この1年間、セキュリティ違反やデータ侵害といった事件が多数発生したにもか
かわらず、全般的にセキュリティの進歩は遅い。経営にどういうかたちで付加価
値をもたらしているのかをセキュリティ部門自らが証明しなければならないとい
う厳しい時代に突入しつつある。
A米国版の読者から一定の条件に合う層を抽出してオンラインで実施した。調査結
果はセキュリティ専門家229人の回答を基に集計した。多い業種順に金融サービス
、政府機関と非営利団体、製造、ハイテク・通信・公益法人、ヘルスケア
B1.
リスク・マネジメントへの「関心」と「予算」は上昇
■過去1年の間で、貴社の経営幹部のリスク・マネジメントに対する価値は変化
したか?「増加」回答割合は、売上高10億ドル以上の大企業がやや多かった。
■過去1年の間で、セキュリティ予算はどう変わったか?
3分の1強で増加する見通しだ。半数は今後も変化なし。
2. ERMはリスク・マネジメントの一助となるか
■正式なERMプロセス/メソッドを採用しているか?
ERMを実践している企業は2009年から2010年にかけて飛躍的に増加
だが、意外にも今年の調査では2010年とまったく同じ割合であった。
■正式なERMプロセスにかかわっているのは次のどの部門またはグループか?
上に挙げた最初の5つのグループ間で協力し合うことがERM成功のカギだと考
えられている。
3. ビジネスに通常使うのは?
■セキュリティ予算の策定プロセスで採用しているメソッドは?
現在も一般的な財務メソッドが使い続けられている。
■MBAを取得している回答者の割合
2004年に実施した本調査でもMBAを保有する回答者の割合は16%だった。
4. 変化の風
■セキュリティ専門家の役割に最も大きな影響を与えるのは次のどのトレンドか?
ユビキタスデータ 進化する技術 27%
次世代の従業員 21%
サービスとしてのテクノロジー 21%
13■世界70以上の組織がサイバー攻撃の標的に―米McAfee告発
ITmedia2011年8月4日
http://www.itmedia.co.jp/enterprise/articles/1108/04/news022.html
概要@米McAfeeは、世界各国の大手企業や政府機関など70以上の組織を狙った大規模な
標的型攻撃「Operation Shady RAT」(Shady RAT作戦)が5年前から進行してい
たとして、これまでに判明した実態を明らかにした。
A攻撃側が使っていたコマンド&コントロール(C&C)サーバにMcAfeeがアクセス
し、2006年半ば以降の被害組織について記録したログを入手した。ただし、実際
の攻撃はそれよりもずっと前に始まっていたという。
B手口は、組織内の特定の個人にあてて、エクスプロイトを仕込んだ電子メールを
送り付けてマルウェアに感染させ、C&Cサーバとのバックドア通信チャネルを確
立。そこから侵入して狙った情報にたどり着くというものだった。
C米国や韓国、インドなどの政府機関、国連、大手企業、非営利組織、コンピュー
タセキュリティ企業、オリンピック関連団体など72の組織に及んだ。米国の組
織が49と最多で、日本も2組織が被害に遭っていた。
D短いもので1カ月足らず、最も長いものではアジアのある国のオリンピック委員
会が28カ月間も侵入されていたという。
EShady RAT攻撃のようにほとんど気づかれることなく、公になることもない攻撃
の方がはるかに深刻だと同社は指摘。この脅威を免れるのは、盗む価値のあるも
のを何も持たない組織のみだ」と警告している
12■知的財産や原子力施設も標的に、サイバー攻撃の傾向と対策を聞く
ITmedia]2011年6月3日
http://www.itmedia.co.jp/enterprise/articles/1106/03/news040.html
概要@米McAfee セキュリティ
ストラテジストのトラルブ・ディロ氏
個人情報などに加えて、知的財産などの機密性の高い情報を狙う攻撃や、重要イ
ンフラの破壊を狙った攻撃が増加していると警鐘を鳴らす。
A企業や組織に深刻な被害をもたらすサイバー攻撃を「APT(Advanced
Persistent
Threat=高度で執念深い脅威」と呼ぶ。APTが注目されたのは「Stuxnet攻撃」
BStuxnet攻撃は、Microsoft WindowsやSiemensのSCADAシステムなどに存在した脆
弱性を悪用する不正プログラムによって、電力やガス、水道などの重要インフラ
や工場の生産ラインといったシステムを制御する装置の不正操作を狙った攻撃。
特徴的なのは、不正プログラムの侵入と拡散の経路だ。標的となったシステムは
、汎用製品を中心に構成されているものの、一般的な企業や組織に比べてクロー
ズドなネットワーク環境で運用されているため、外部からの不正侵入の危険性は
低いとされてきた。
CStuxnet攻撃側は、インターネットや電子メールなどを使って標的とするシステ
ムの関係者を巧妙にだまし、その人物のコンピューターを不正プログラムに感染
させた。その時点で不正プログラムが目立った活動を起こすことはなく、ユーザ
ーは気づかないまま、USBメモリなどに不正プログラムが潜んでいるデータをコ
ピーしてしまう。USBメモリがインフラシステムに接続されると、不正プログラ
ムが感染を広げる。
DMcAfee発表した2011年1〜3月期のセキュリティ脅威レポート
1月に発覚した大手石油化学企業での事件では、長期にわたって関連企業5社が標
的になっていた。これら企業が持つ資源の情報や採掘計画に関する情報などの膨
大な量のデータが盗み出されていた。
3月に発覚したオーストラリア政府を狙った攻撃では、閣僚の電子メールデータ
が流出した。ドイツでは政府機関のシステムを利用する人物を狙ったとみられる
不正アクセスの兆候が1日平均5件も確認されているという。
EAPTでは攻撃側が長い時間をかけて標的とした人物やシステムに接近する。セキ
ュリティ対策を幾重に張り巡らしても、その隙を突いて執念深くに内部への侵入
を試み続ける。これに備えるには、企業や組織が最も重要だと位置付けている情
報やシステムなどの資産を堅牢にすべきだと、
F脅威は企業や組織の内部に侵入するということを前提に、内部を含めて重要資産
へのアクセス経路上で対策手法を多層的に講じることが重要だ。
「例えば、普段はアクセスがない時間帯にデータへのアクセスが発生したり、い
つも以上にデータをダウンロードしたりするといった変化は、何かしら不穏な
ことが起きる予兆をみることができる。疑わしい挙動を検知することが大事だ」
日常とは違うわずかな変化も見逃さない監視を運用することだ。その上で有事の
際に、情報収集や緊急対応をとる「CSIRT」と呼ばれる全社・全組織を横断でき
る体制を立ち上げられるようにする。また、全ての関係者は同じ認識を共有でき
るよう「インシデントコマンドシステム(ICS)」を実行できるようにしていく。
ICSは、例えば対策執務室の壁面に全ての情報を掲示して、各人がその情報を基に
自分がすべき行動をしていくといものである。
11■CSOが繰り返す7つの過ちとは なぜうまく伝わらないのか 2011/06/23
http://bz.idg.co.jp/c?c=14777&m=229765&v=5acac8da
概要 CSOの意図が経営陣や社員に理解してもらえないのは7つのありがちな間違いを彼
らが犯しているからかもしれない。
セキュリティ部門の地位は向上したものの、本来の役目がなかなか果たせない
情報セキュリティのベテラン3名にインタビュー取材した。
関係者全員の協力を得るために"してはいけないこと"を中心に話を聞いた。
@注意事項その1:セキュリティ部門のビジョンを伝えない
「昔のセキュリティはもっとシンプルだった。脅威は今ほど複雑ではなく、特定
の標的が狙われることもなかった」 「今日では自動化されたスパムや脅威に対
処するだけではなく、複雑で高度な手法に対しても防御策も整えなくてはならず
、仕事がますます難しくなっている」(コッペル氏)
「セキュリティ部門は事後対応を行う部門であり、ビジョンの策定は我々にとって
非常に難しいことと言える」
「私はまず、今直面している状況に対処したいと思っている。予防的措置に取りか
かるのはその後でよい。ここで問題になるのは、分析マヒ(情報が多すぎて分析
不可能な状態)に陥ることである。」
A注意事項その2:セキュリティの重要性を全社員に周知させない
セキュリティがどう役立っているかを社内の全員に理解させる必要がある。
ユーザーに1個の"強力な"パスワードだけを使わせる方針にしたのがよかった。
多くのユーザーが比較的単純な複数のパスワードを使い分けていた。
B注意事項その3:文化の違いを理解しない
文化の違いによる意図せぬ侮辱や無用な誤解を避けるには、メッセージの伝え方
を複数用意する必要がある。「画一的なアプローチは誤解の元だ」
北米であれば、その行為を止めさせるため"cease
and desist"(警告)メッセ
ージを送れば済む。ところが英国の場合、"cease
and desist"には若干異なる
ニュアンスがあり、法律用語として受け取られる。英国の従業員からすれば、ま
るでIT部門が単なるポリシー違反に法律用語を使って気取っているように映るの
だ。各地域の従業員の知恵を借りることが必要不可欠だというのが同氏の見解だ
Cその4:セキュリティの効果を訴えるためのビジネス・ケースを策定しない
「セキュリティ部門以外の人たちは、もっと分かりやすい言葉で説明してくれる
人を求めている」(ディクソン氏)
「彼らは、セキュリティについての疑問をセキュリティ部門に伝えた結果として、
ITの視点でなくビジネスの視点での回答を得たいと考えている。」
どのようなセキュリティ対策を講じなければならないのか、また講じなかったと
きにどんな結果を招くかをシンプルに説明するのが最も効果的だという。
セキュリティ部門は経営戦略をきちんと理解しているというメッセージを伝える
よう日々努力している「すべてのビジネス・プロセスにくまなく目を通している。
D注意事項その5:タイミングの大切さを自覚していない
「物事を動かすには、誰に何をどのタイミングで伝えるかが重要だ。会社側に自
分の提案を受け入れる気があるか見極めないと、せっかくメッセージを伝えて
も無視されて終わってしまう」
企業がそうした取り組みに興味を示し始めたのは、コンプライアンスを巡る議
論が活発化し、セキュリティ違反がメディアに大きく取り上げられるようにな
ってからだった。
Eその6:コミュニケーションにおける役割が頻繁に変わることを認識していない
Fその7:コミュニケーションが時間の無駄になる場合もあることに気づかない
10■侵入テストを成功に導く10のヒント経営者の視点を忘れるべからず2011/05/24
http://www.ciojp.com/technology/t/28/
概要 目的および内容を明確化し、用意周到な計画を
手当たり次第にセキュリティ・ホールを探しても意味はない。
効果的にテストを実施するためのヒントを専門家に尋ねた。
@ヒントその1:目標を設定する
テストはまず攻撃者の立場からシステムやネットワークの弱点を探索、攻略して
ビジネス・リスクを評価し、その結果に基づいてセキュリティの改善策の提案に
至る。一方、攻撃者はデータの不正取得が目的であって、その際に使う手法は手
段にすぎない。
「テストの成果をビジネスの視点で説明できなければ、経営者にとっては何の意
味もない」目的意識を持ったうえでテストを実施すれば、自社のセキュリティ
・ポリシーやセキュリティ対策、セキュリティ・ソリューションの実効性を判断
するのに役立つだろう。
「PCI DSS」などのコンプライアンス要件を満たすことや脆弱性の発見だけが目
的になってはならない。セキュリティ上の弱点を発見、検証、解決する継続的
な取り組みの一環として実施しなければ、手間と費用をかけても、せいぜい要
件リストにチェックを入れる程度の役にしか立たないのだ。それどころか、厳
格な査定担当者が監査を不合格とするおそれもある。
Aヒントその2:守るべきデータを把握する
数百〜数千のデバイスからなるITインフラ全体に手を広げるのは現実的とは言
えない。しかし実際には、広範なIPアドレスに対してテストを行うよう求めら
れる場合も多い。結果的にテスト内容が大雑把になり、十分な成果を得られず
に終わってしまう。テストするデバイス数があまりにも多いと、脆弱性のスキ
ャンと修正だけで、許容できないほど多くの時間とコストを費やす羽目になる
「多くの顧客は数千単位のIPアドレスをテストするように依頼してくる」
「要望に沿って脆弱性テストを実施し、特にリスクの高いシステムを見つけ出
すことはできる。だが顧客にとってベストな結果とは言えない場合が多い」
機密データが保存されたデータベースやファイル・サーバ、ログ・サーバを
1つ残らず把握できているだろうか。テストの範囲を限定するには、まず守る
べき機密データの種類とその保存場所を把握する必要がある。
「つまり、潜在的な問題点をすべて洗い出そうとするのではなく、顧客と合意
した期間内に、本物の攻撃者の思考と行動を予想してシミュレートするのだ」
Bヒントその3:ビジネス担当者/経営幹部の協力を得る
「重要な情報資産とビジネス・トランザクション処理の範囲を定義し、テスト・
チームと経営幹部が率直に意見を出し合う雰囲気が大切だ」
ハッキングを受けた場合に起こりうる最悪のシナリオを経営幹部に確認してみ
るとよいという。最悪の事態を想定すれば、大切な資産の順位付や、実施が必
要なテストの範囲が明確になってくる。
Cヒントその4:リスクに応じたテストを実施する
低リスクの資産については、定期的な脆弱性スキャンがコスト的に妥当だろう。
中リスクの資産には、脆弱性スキャンと手動による脆弱性調査の両方が必要かも
攻略を伴う大規模なテストまで発展するのは、主に高リスクの資産になるだろう
ある大学では、データの種類を公開データ、内部データ、機密データ、極秘デー
タの4つに分類。「極秘データについては、PCI DSSとほぼ同じ基準に従ってテス
トを実施。それ以外は、特定の基準と主観的な判断に基づいて、テストのレベル
と実施の判断をすることになる」
低リスクの問題に関してはシステムやアプリケーションを無作為に選び出してテ
ストしているそうだ。攻撃者の想定、対象情報の把握、攻撃経路の特定など課題
は多い
Dヒントその5:攻撃者をプロファイリングする
ペネトレーション・テストでは、実際の攻撃者になりきって考え、行動する必要
がある。だがその目的や行動パターンは攻撃者の数だけ存在する。よって、考え
られる攻撃者像をプロファイリングすることが重要になる。「外部者/内部者等」
動機の想定も重要だ。ビジネス担当者や経営幹部の協力によって攻撃者のプロフ
ァイルが具体化すると、最も警戒すべき攻撃者のタイプが明確になる。
プロファイルごとに内容を変えてテストを実施する。
「当社の場合プロファイルごとの結果を個別に評価するようにしている」
Eヒントその6:情報の重要性を理解する
事前調査活動は、スキャン・ツールやマッピング・ツールを使って自動化するの
が一般的だが、ヘルプ・デスク担当者や請負業者を装った電話など、ソーシャル
・エンジニアリング手法が用いられる場合も少なくない。
「ソーシャル・エンジニアリング手法を事前調査に用いればターゲットへの侵入
に役立つありとあらゆる情報を入手できる」
Fヒントその7:あらゆる攻撃経路を検討する
ペネトレーション・テストでも個々の脆弱性ではなく、攻撃者が目指す最終的な
目標を踏まえて、考えられるすべての経路を検討する必要がある。
最終目的への経路やステップは無数に存在する。効果的なテストを行うには、実
際の攻撃と同じように、すべての経路とステップを考慮に入れなければならない。
見過ごされがちなプリント・サーバも、クレジット・カード情報を保存するデー
タベースと同じログイン情報が使われている可能性がある。
「あるシステムの欠陥を見つけて攻略したら、そこからまた別のシステムを攻略
するといった具合に調査を行う必要がある」直接的な攻撃を免れても、重要なリ
ソースは別のシステム経由で攻略される可能性があるわけだ。
「それほど重要でないシステムの脆弱性を踏み台にして、より重要なシステムが
攻略される可能性を調べるためだ」
但し、無線LANのセキュリティ問題が発覚した場合や、無線LANの新規導入時また
は機器を刷新した場合、無線LANに限定した検査の実施は理にかなっている。
Gヒントその8:テスト実施規定を定める
テストの指針を定めて、許される行動の範囲、実施のタイミング、情報を周知す
る利害関係者を規定する必要がある。ホワイト・ボックス方式の場合は恐らく、
「すべての利害関係者に情報を公開しながらテストを実施することになる。
ブラック・ボックス方式では、情報を伝えるのはごく一部の関係者だけとなる。
各スタッフが攻撃に対してどれだけ適切に対応できるか、プロセスやそれを支え
るシステムがどれだけ効果的に機能するかを評価することができる。
一般的には、まずホワイト・ボックス方式でテストを行い、解決すべきセキュリ
ティ問題を洗い出す。その後のブラック・ボックス方式で、露見した問題が正し
く修正されているかどうかをチェックできる。重要システムの脆弱性を把握する
目的と併せて、スタッフが攻撃に気づくか、さらに対応能力を確認したい場合は
、この順序でテストを行うといいだろう。
「ターゲット環境のスタッフは、変更管理の担当者を1人以上参加させるべきだ」
テスト実施中は利害関係者を毎日集めて説明会を開き、テスト内容について報告
することを推奨。脆弱性の攻略を許可する場合などに注意を促せるからだ。
Hヒントその9:テスト結果を報告書にまとめ、対策の実施状況を評価する
「報告書によって経営幹部が下す意志決定がビジネスの改善をもたらし、オペレ
ーション・チームのセキュリティ強化に役立たなくては意味がない」
報告書には経営幹部向けの概要を用意し、本論では、見つかった脆弱性、その攻
略方法、攻撃が行われた場合に危険にさらされる資産について詳しく解説する。
攻略の具体的な手順とその過程で利用した脆弱性を詳述し、そして何より、すべ
ての攻撃経路の提示がポイントとなる。「攻撃経路が分かれば問題は解決できる
。その経路を塞げばよい」からだ。
推奨される解決策は、具体的かつ明確に記述しなければならない。アーキテクチ
ャの変更を伴う場合は図を付記し、問題の解決を確認する方法も説明する
(使用するコマンドやツールなど)。対策が複数のシステムに及ぶ場合は、グル
ープ・ポリシーを使用するなど、一括して問題を解決できる方法を提示する必要
がある。本番環境への解決策の適用は、十分なテストを行ってから実施するよう
注意を喚起しなければならない。「インフラの細部に至るまでをすべて把握して
いる人はまず存在しない。慎重にことを運ぶ必要がある」
テストは複数回にわたって実施し、結果は過去の記録と比較するべきである。
テストごとの変化をまとめ、スタッフが問題にどう対応しているかを評価する。
「我々が探すのは"傾向"だ」 「監査報告書に目を通す場合と似ている。同じ
ような問題が繰り返し報告されている場合、より深刻な問題が起きている可能
性がある」
Iヒントその10:テスターを決める
外部組織によるテストを義務づけている場合がある。内部関係者がターゲット・
システムを知りすぎていたり、結果に利害関係を持つ場合を踏まえているから。
委託先をローテーションする必要がある(監査事務所を数年おきに変更するの
と同じだ)。
「システムの安全性を疑い、大胆に行動するためには、ITの知識だけでなくハッカ
ーのような姿勢が必要になる」「ペネトレーション・テストには芸術的と言って
もよい側面がうかがえる」「ターゲットとなるシステムやアプリケーションの問
題点を探し出す際にツールや方法論よりも創造性が突破口になることがあるのだ
9.■サイバースパイ活動が増加中 2011-04-27
http://www.gdata.co.jp/news/detail/196
概要@セキュリティソフトベンダーであるG Data Software株式会社はマルウェア活動の
新たな局面として、大規模かつ巧妙かつ継続的に特定の組織を狙うサイバー攻撃
が多発していることを報告するとともに、これを「ターガタック」(ターゲッテ
ッド・アタックの略語)と呼称することによって、広く注意を促します。
A第一に、数年前より、新たに愉快犯的な攻撃から金銭目的の攻撃に移行し、かつ
、大量の亜種を生成しつつ不特定のユーザーを狙ってマルウェアやフィッシング
詐欺などが主流に。
Bそれに対して、特定の標的(企業や組織)に対して、継続的かつ複合的にさまざ
まな攻撃を仕掛ける種類のサイバー攻撃が目立つようになってきました
「国家」規模の組織が直接もしくは間接的に関与している攻撃を指します。
C(1)オーロラ作戦(2009年半ば頃〜2009年12月)
アドビ、ジュピター、グーグル、ヤフー、モルガン・スタンレーなど30社以上の
IT企業や証券会社のウェッブサーバーへの執拗なアクセスがあり、ソースコード
を改ざんしようと試みられた。
(2)二酸化炭素排出量取引局(DEHSt)への攻撃(2010年1月)
フィッシング攻撃。ハッカー攻撃からの保護というソーシャルエンジニアリング
を駆使しながら、リンク先のサイトにログインを求めた。盗み出されたアカウン
ト情報は、二酸化炭素の排出権の不正委譲に利用され(主な委譲先:デンマーク
、イギリス)、その被害額は300万ユーロにものぼる。
(3)スタクスネット(2010年7月)
ウィンドウズのコンピュータ・ワーム(Stuxnet)。イランの核再処理工場を攻撃
する目的でシーメンス社の工程制御システム(SCADA)のための管理ソフトウェ
アパッケージと設備を狙う。結果、ウラン遠心分離機が一時的に制御不能になる。
(4)仏財務省への攻撃、G20ファイルの窃取(2010年12月)
2010年末よりフランスの財務省にある150台以上のコンピュータが攻撃され、G20
関連のファイルが狙われた。
(5)RSAサーバーへの攻撃(2011年3月)
米国RSAのサーバーにハッカーが侵入し、SecurIDトークンに使用されているコー
ド生成のアルゴリズムの一部が盗み出されたかもしれない、という事件。
それが実際に将来の問題を引き起こすかどうかは不明。
(6)EU欧州委員会への攻撃(2011年3月)
2011年3月にブリュッセルで行われた欧州委員会の直前にかつてないほど激しい攻
撃が仕掛けられたものの、アクセス制限をかけるなどの措置を行った
(7)米イプシロン社のメールアドレス大量流出(2011年4月)
大手企業の何百万ものEメールアドレスが保存されているイプシロン社のデータベ
ースから顧客のメールアドレスなどが大量に盗み出される。
Dすべてのターガタックにおいて、ソーシャルエンジニアリングが使用されている
のも特徴です。スピア型の送信メール(スピアフィッシング)や感染したUSBメモ
リースティックの使用など、単に不正プログラムによる操作だけではなく、いず
れにおいても人為的な手が加わっています。
Eサイバースパイ活動と、従来の手法との違いは、不特定多数を相手に攻撃するの
ではなく、軍事施設を攻撃したり、政治経済上の対立によるものであったりする
ので、身近で目撃することなく、気付かれにくい、という点です。
F・あらゆるシステムは、攻撃される可能性がある。
・あらゆるシステムは、インストールされたソフトウェアのアップデートを必要
・ゲートウェイの保護のみならず、内部システムへの保護も必要である。
技術的な脆弱性とあわせて、心理的な脆弱性をも攻撃されないようにすべきです。
Gまず行うべき対策は、性能の高いセキュリティソフトウェアを選択することであ
り、同時に、アップデートの対策などをもしっかりと行うことです。
未来への道を切り拓くには、実にシンプルな対策をまず行うことが、重要です。
8.■独立テスト機関から見る企業セキュリティの今すぐそこにある脅威2010年8月19日
http://japan.zdnet.com/sp/report/story/0,2000056431,20418565,00.htm
概要@現在のマルウェア作成者の狙いが以前のような自己顕示を目的にする"愉快犯"
ではなく、経済的利益、つまり金銭目的にあると説明。
Aトレンドマイクロは7月「DIRECTION 2010」を開催。「セキュリティ製品に求め
られる真の実力とは?
〜セキュリティ製品のテスト手法はどうあるべきか〜」
と題するパネルディスカッションが行われた。
B以前マルウェアは個人により作成され、14歳から34歳の彼女のいない男性でコン
ピュータ中毒者という"作者像"だったという。
C現在では、マルウェアの作成はアンダーグラウンドでのコラボレーションが主流
となっており、ボットネットベンダーやハッカー、不正プログラムベンダーから
の依頼で"独立したビジネスマン"たる作者がマルウェアを作成し、クレジット
カードの不正利用者やスパム業者、恐喝者などに引き渡されるなど、分業化が進
んでいるという。
D「アンチ・ディテクションベンダー」彼らは作成されたマルウェアが22種類のウ
イルス対策ソフトで検出されるかどうか、その有効性をサイト上でチェックでき
るようにしている1ファイル1ドルあるいは月額40ドルの検査料でサービスを提供
その検出精度や機密保持に注力していることをアピールしているという。
Eボット「ZeuS」の亜種の総数推移を示し、2009年11月に約4000、12月には約6000
ピークとなった2010年1月には13000以上を記録したと説明。約1万の亜種が確認。
この裏には東欧の犯罪組織の存在があると説明。ZeuSをホスティングしている主
要ドメインはロシアとウクライナに多く存在。
F「エンドポイントにたどり着く前に不正プログラムをブロック」「エンドポイン
トで不正プログラムが実行されるのを阻止」「不正プログラムの実行時に不正を
行うのを阻止」「脆弱性が悪用されるのを阻止」という4つが必要。
しかし、セキュリティソフトのテストに関して、従来のテストでは「エンドポイ
ントで不正プログラムが実行されるのを阻止」の1点のみしか考慮されていない。
しかも従来のテスト手法には一貫性がなく、ユーザーに対して価値のない無秩序
な状況になっている。
Gこの現状に対し、独立テスト機関は新しい動きを始めておりそれは新しいテスト
手法の採用や、実際の安全性をより良く評価するための新しい評価基準の試みと
している。
H今後求められていくテスト手法として「検出ではなく防御を評価」「リアルタイ
ムあるいはダイナミックなテストを行う」「決定論的でなく統計学的な再現性」
「広範かつさまざまな意義のある脅威サンプルの使用」「対応速度などベンダー
の対応も評価すること」が重要原則であるとGenes氏はまとめた。
Iパネルディスカッションには、独立テスト機関大手3社から、参加
マルウェアの状況は3〜4年前とは大きく異なっており、特にステルス性が際立っ
ている。これに対応するには、昔と現在の両方の技術が必要となる。
マルウェアも賢くなっており、同じIPアドレスからコールしているとマルウェア
は隠れてしまう。このためテストには大量のIPアドレスが必要となる。
JAV-Comparatives.orgは、100台規模のホールプロダクトテストも実施しており、
こちらは自動化されている。ハードウェアもすべて購入しているので経費や置き
場所も大変だが、テストには不可欠だという。同社は、ハニーポットも世界60カ
所以上に設置しており、東京の近くにもある。不正なURLは動きが激しく、2分後
には消えてしまうこともあると説明する。
このため感染したかどうかを判断す
るタイミングが難しいとしている。
K今後はさらに多彩なテスト手法を組み合わせていくことだ重要だと思うが、マル
ウェア対策で何より大事なのは啓発であると、Stelzhammer氏は主張している。
L現在の不正プログラムは、メールのリンクやサイトのクリックで悪意あるコード
をダウンロードし、実行する必要があり、複数の手順を経ないと悪さができない。
NSS LabsのMoy氏は、独立機関としてテストは実際のハッカーと同じように行わな
ければならないと認識していると説明。
MNSS LabsプレジデントのRick Moy氏
セキュリティベンダーから金銭をもらってい
ないため、中立的な立場で公正なテストが行えるとしている。同社でのテストの
ひとつは、PCが真っさらな状態から開始し、10〜14日間実施。期間の終了後に統
計を収集、分析する。
テストは、マルウェアと遭遇し、不正なプログラムが実行されたときにセキュリ
ティソフトが保護できているかどうかを検証する。
N新種に対してセキュリティベンダーが数日間で対応するものもあれば、数週間か
かるものもある。
重要な部分を保護できているかどうかもチェックしており、
これらのテストはベンダー間に波紋を起こしている。基本的に「安全基準は、そ
の業界のメカニックが作成してはいけない」というスタンスであり、今後もアグ
レッシブに正確なテストを実施していくと述べた。
7.■独立テスト機関から見る企業セキュリティの「今すぐそこにある脅威」後編
http://japan.zdnet.com/sp/report/story/0,2000056431,20418567,00.htm
概要@組織がセキュリティにどの程度投資すべきかは脅威は常に進化しているため
把握できないのが現状でもある。
「これが決め手」という万能なものはない。
Aセキュリティではプロセスが重要であり、何を保護するのかを明確にし、それが
守られているかどうかを評価することが重要であると主張。
ネットに接続するの
は本当に必要なものだけにすべき。
BPCの個人化やスマートフォンの登場など、自宅のものを持ち込んだり個人の持ち
物で社内メールを参照したりする現状を指摘して、確かに脆弱性や攻撃を受ける
範囲は大きくなるが、生産性を向上するためにはネット接続の自由度は確保すべ
きと反論する。
C従業員が息抜きにFacebookにアクセスするケースや、PS3で開発するケースもあり
データ漏洩のリスクは防ぎようがないのが現状と説明、企業はそれを認識すべき
DWindowsは攻撃を受けやすいため、セキュリティコストを減らすためにクラウド
への移行が活発だと説明し、これからは守るべき場所はOSでなくブラウザになる
E仮想化によりPCをイメージ化することで、マルウェアをだますことができるかも
しれないと説明する。しかし業務で使用しているイメージはリカバリが難しく、
セキュリティが悪影響を及ぼす可能性もあるという。リスクは拡大していき、将
来はセキュリティソリューションそのものを狙う攻撃が出てくるだろうと予測
状況は悪化する一方なので、セキュリティベンダーがしっかりしないと守れなく
なる。
セキュリティソリューションは検出率だけで選ばず、サポートや機能
を重視すべきとし、その際に独立系テスト機関のテスト結果は大いに参考。テス
ト結果を指標とすることで、製品ごとの個性が際立つため、自分の企業に特化し
た保護が可能になると説明。
F特にネットワークセキュリティ製品は選択を誤る可能性が高いため、間違った決
断をしないためにもテストは有効とし、10万ドル単位の大きな投資をするなら、
その2〜3%のコストでテストを行うべきと主張
G現在、100%の保護を実現するセキュリティ製品はなく、また現時点で最高と言わ
れる製品もアップデートをしていかないと十分な効果を発揮できない。
コンサルタントを雇うことや専任スタッフを設置することも重要であるとの見解
H仮想化技術も侵入口になり得る
2010年はすでに3000〜4000の脆弱性が発見されておりマイクロソフト製品やアド
ビ製品、Firefoxの重大な脆弱性も含まれているとしている。
I脆弱性対策におけるテスト手法はマルウェアのテストよりも1ケタ、複雑さが増す
これは、脆弱性を狙う攻撃はファイルよりもメモリを狙い、多彩な攻撃を仕掛け
てくるため、従来のファイルをスキャンする対策では守りきれないからだ。
J仮想化技術に新たな侵入口があると指摘。仮想化ソフトには大量のマルウェアに
侵入される危険性があり、ハードウェアのレイヤに攻撃が届くときには、もう手
遅れになると説明する。
レイヤが異なるため検出が難しいと指摘する。プリブ
ート状態でのスキャンが有効であると主張、2年後には標準的な対策になるだろ。
K携帯電話はマルウェアの侵入口になり得るかという質問に「攻撃者にとって魅力
的ではない」と否定する。携帯電話はOSが多彩なため、多くの攻撃方法を用意し
なければならないためだという。OSごとに攻撃手法を考えるくらいなら、ユーザ
ーシェア8割のマイクロソフト製品を狙う方がはるかに効率がいいからだという。
金銭目当てであれば、マイクロソフト製品への攻撃が最も有効だという。
Lそれよりもデータセンターにあるデータが狙われるとMoy氏は予測。データセンタ
ーは仮想化されているので、ハイパーバイザやノートPCが標的になるだろうとし、
最も守るべき場所はデータのある場所だと説明している。
6.■ネットは「偏った意見」を強化するか:研究結果 2010年5月13日 ワイヤード
http://wiredvision.jp/news/201005/2010051321.html
概容@ネットでは誰もが自分の意見を公開しやすく、自分が完全に賛成できる視点を誰
もが探すことができるため、そういった内容ばかりを見るようになりやすい、と
懸念されているのだ。
Aインターネットは先入観を疑わせるのではなく強化するだけだというこの考え方
は、学術分野でも以前から言われている。『インターネットは民主主義の敵か』
[邦訳毎日新聞社刊、2003年]
Bシカゴ大学の研究者2名はこのほど、インターネットによって、賛同できる意見
が簡単に見つかるようになった一方で、多様な情報源から情報を得るコストも大
幅に小さくなったと述べる新しい論文を発表した。
ネット上のニュース消費は、批判者が恐れているほど分離してはいない、という
のが研究チームの結論だった。
C「平均的な保守派が触れる情報と、平均的なリベラル派が触れる情報のずれ」を
示す「分離指数(isolation index)」は、インターネットの場合は7.5ポイント。
テレビ放送(1.8ポイント)雑誌(2.9ポイント)、ケーブルテレビ(3.3ポイント)、
地方紙(4.1ポイント)全国紙(10.4ポイント)。
「触れる情報が極端であるようなニュース消費者は稀だ」と論文。
D政治ニュース・ジャンキーにとってはこうしたサイトは重要かもしれないが、
「オンライン消費のシェアとしては非常に小さい」というのだ。
そのようなサイトの訪問者も、多くの場合は複数の場所、複数の情報源からニュー
スを得ている。
E政治的見解が異なる2人は、同じ記事を読んでも、その内容や意味について大き
く異なった結論に行き着くかもしれない。
5.■ユーザー5億人:個人情報の中枢になるFacebookの野望2010年5月11日ワイヤード
http://wiredvision.jp/news/201005/2010051122.html
概容@米Facebook社は、今後ユーザーの個人情報をどんどん公開し、さらには他社への
提供も行なっていくという方針を明らかにしている。2009年12月、それまでのプ
ライバシー方針を一方的に変更し、ユーザーのプロフィール情報の大部分をデフ
ォルトで公開情報にした。
Aこの結果、住んでいる都市、自分の名前、自分の写真、友達の名前、そしてサイ
ンオンの理由などが公開情報にされることになった。
Bユーザーが「好きなもの」のリストに加えた項目はすべてが公開され、公開され
ているプロフィールページにリンクが張られる。リンクされたり公開されたりす
るのが嫌な場合はそのようにできるが、広告主がターゲティングできるように、
データベースにはしっかりと残される。音楽や本の好み、仕事の情報、学校の情
報といったものだ。また、システムが非常に複雑であるため、プロフィールを
「部分的に公開する」ということもできない。
C Facebook社はプロフィール情報を、米Yelp社、米Pandora社、およびMicrosoft
社に提供し始めた。
D事後的にオプトアウト(選択的離脱)は可能だが、永久的にこれを停止しようとす
れば、Facebookの官僚的で複雑なシステムにおいて修士の学位が必要になるほど
難しい。非公開を選択することはできるが、次の回にはまた公開がデフォルトに
なっている。
Eたとえば「僕の上司はクレイジーなほどすごいアイディアを持っている」と書い
たとすると、知らない間に「僕の上司はクレイジー」というFacebookのページに
自分の文章が現れてしまう。FBIやCIAという言葉を書けば、それぞれのページに
掲載される。
FFacebook社は「Like」ボタン[「いいね!」ボタン]を推進している。ブログのエ
ントリーからウェブストアのTシャツまで、あらゆるところにこの小さなボタンを
取り付けることができる。このボタンをクリックすると、その情報はFacebookに
送信される。Facebookはこれを『Open Graph』の一環として公開し、ユーザーが
ネット上で選択したものとIDとを結びつけていく。
G「いいね!」ボタンはFacebookアカウントに完全に結びついており、この情報が
どのように使われるかについては、ユーザーはコントロールできない。そして、
ユーザーが「いいね!」ボタンを押そうが押すまいが、ユーザーがどのサイトを
訪れたかという全データをFacebookは所有する。
Hこれに比較すると、Googleの「Web History」でも、ウェブ上の履歴を全てGoogl
eが所有しているが、対象となるのは、Google Toolbarをインストールし、"Web
History"
ボタンをアンクリックしない人だけだ。また、「WebHistory」はGoog
leの広告トラッキング・システムとは別システムで、ユーザーの名前や友達を知
っているわけではない。
IFacebookの動きは、ウェブ全体を、「ソーシャルにリンクされたネットワーク」
へと書き換えようとする、野心的な試みといえる。つまり、ウェブ全体を「Face
bookの延長」にしようとする動きだ。
Jしかしこの動きを、同社がGoogle社に対抗するウェブ勢力になるため、ウェブの
ほかの領域を植民地化して、その価値のある情報を同社のデータ貯蔵庫に入れよ
うとしているものだと見る人も多い。
J 4月27日、上院議員4名が、ユーザーの同意を得られた場合のみサードパーティ
にデータの提供を行なうようにFacebook社に申し入れた。5月5日には、14にのぼ
るプライバシー擁護団体が、FTCに対して、Facebookがユーザーの個人情報を
同意なしに第三者に送る行為は問題だという書簡を提出した。
4.■ネットの私的利用、W杯を前に対策に頭を悩ます米企業 2010年5月20日ワイヤード
http://jp.wsj.com/IT/node_62459
概要@米AD60では、従業員がアクセスできるサイトを制限している
プレイボーイ・エンタープライジズは今月初め、職場でネットを私的利用してい
る人向けに、「仕事中でも問題なく閲覧可能な」新たな男性向けエンターテイン
メントサイト「TheSmokingJacket.com」を近々開設すると発表した。
A米調査会社コムスコアによると、つい先月、米国で職場のパソコンからSNSに
アクセスした人の数は5700万人に上り、一人当たり1日平均15分を費やしている。
Bニールセンによると、アダルトサイトに仕事中アクセスする人は先月、米国で20
60万人にも上り、一人当たり月平均8.1回はサイトを訪れているという。
C一部の経営者は、たとえ従業員が一線を超えているとしても、ネットの私的利用
を全面的に禁止することには抵抗があると述べる。
D従業員の中には顧客情報をSNSで管理しており、SNSで顧客の友達リストに
登録されている人もいるため、公私の妥協点をうまく見いだすのは難しいと述べ
さらに、売り込み活動や顧客支援など仕事の一部には定量化が難しいものもある
ため、従業員が仕事をさぼっているかどうかの判断は困難だと話す。
E職場でのネットの私的利用を極力防ぐ方法の1つは、単純に従業員と話しをし、
そうした行為が会社の業績にいかに悪影響を与えかねないかを説明することだ
上司は部下に対して、仕事に集中し、生産性を上げることがいかに重要かを自ら
示すことも必要だと話す。「有言実行は効果的だ」
教授は、職場で閲覧しても構わないサイトや閲覧が許される状況・時間と、それ
ら規定に違反した場合の罰則をあらかじめ規定しておくのも、ネットの乱用を
防ぐ一つの方法だと述べる。
FIBGビジネス・サービシズは2年前、会社のパソコンに行動追跡用のソフトウ
エアを導入した。その結果従業員は、一人当たり1日平均45分をネットの私的利用
に費やしていた。妥協策として、監視ソフトがインストールされていないパソコン
を1台設置した専用の部屋を用意し、そこで従業員がネットで仕事に関係のない作
業をできるようにした。
私的な銀行の入出金処理や電子メールの送受信ためにわ
ざわざ昼休みを使って無線ネットワークが使えるカフェを探さなければならない
などの文句が従業員から出ないようにするためだと述べる。
Gザヤック氏は、専用のパソコンを用意して以来、仕事の生産性は相当上がってい
るとし、「こうした自己監視的なやり方の方が、柔軟性があるため、職場の雰囲
気が険悪にならずに済む」と話す。
3.■コピー機が保存する重要情報:ハードディスクにご用心2010年5月20日ワイヤード
http://wiredvision.jp/news/201005/2010052021.html
概要@CBSニュースは先月デジタルコピー機の事態について報道した。
過去5年間に製造された大半のコピー機は、内蔵ハードディスクに、コピーされた
文書の情報を保存しており、コピー機が転売されたりリリース期間が切れたとき
これらのハードディスクを取り出すのは簡単だというのだ。
ACBSは中古のコピー機数台を調べた結果、バッファロー郡警察の麻薬捜査課が行な
った「麻薬がらみの主な強制捜査でのターゲットのリスト」を見つけた。他にも、
[個人のIDである]社会保障番号や医療情報、「総額4万ドル分の小切手のコピー」
も入手できたという。
B米連邦取引委員会(FTC)「FTCは現在、コピー機の製造業者、販売業者コピーサー
ビスを提供する店や事務用品を扱う小売店に働きかけて、デジタルコピー機に関
連したプライバシー・リスクを認識するようにと呼びかけている」。FTCはこの
リスクについて顧客に警告し、情報を供給し、より安全なオプションが提供され
るよう働きかけているという。
CFTC自身は、リース契約を「コピー機に内蔵されているハードディスクの完全な所
有権をFTCに譲渡する」という内容にすることで、問題を回避しているという。リ
ース期間が切れたら、コピー機を返却する前に「これらのハードディスクを消去
して完全に使えないようにする」という。
2.■「故人のアカウント」はどうなるか:米各社の方針を調査 2010年3月18日 wired
http://wiredvision.jp/news/201003/2010031821.html
概容@故人となったユーザーのアカウントがどうなるのか、関係者はどういう対応がで
きるのか、さまざまなサイトで調べてみることにした。
A『Facebook』は故人となったユーザーのアカウントを「追悼」(memorial)に変更
することができる。IDを維持し、ページを読んだ人が故人を偲んで「掲示板」(W
all)に投稿を残せるようにしているのだ。故人のプロフィールは自動的に、確
認された友人以外には非公開になるため心なき者が荒らし回り、それを片付ける
人がいない、という事態にはならない。連絡先情報も自動的に削除され誰もその
アカウントにはログインできなくなる。
追悼アカウントにするには、家族または友人がFacebookの特別なコンタクトフォー
ムに記入し死亡の証拠(通常は死亡記事やニュース記事のリンク)を含める必要が
BSNSサイトMySpaceは連絡するのは近親者に限られるし、故人のユーザー名ではな
くIDナンバーが必要。
C『Blogger』『Gmail』『Buzz』などGoogle社のサービスが同じGoogleアカウント
である利点の1つは、同社の方針と手続きが通常すべてをカバーしてこと。ユー
ザーが死去した場合もこれが当てはまる。故人の関係者はいちど手順を踏めばす
べてのサービスにアクセスできる。
DGoogle社のポリシーはブログや『Buzz』など死去したユーザーのものはすべて、
申し出と死亡証明が確認されるまで消去されない。申し出は、故人の法的な関係
者に限られるし、故人と関係があったことを示すメールの提示も必要だ。
E米Twitter社からは公式な回答を得られない。ユーザーが死去したとTwitter社が
気づいた場合にのみ、タイムラインの消去は実施されるようだ。
1.■SANS Report 「世界規模のデータソースの分析によって見えたもの 2010-1-5
概要@9月SANSから「The Top Cyber Security Risks」が公開。
http://www.sans.org/top-cyber-security-risks/
A最大の特長は、6,000を超える民間企業と政府機関を保護しているTippingPoint
のIPSから取得した攻撃データと、Qualysが900万台以上のシステムにおいて1億
回以上のスキャンを行ったデータを分析している点にある。
B深刻度が高いものが2つ対策の優先度を上げるように強調されている。
「クライアントサイドのソフトウェアへのパッチ適用」と「インターネットに公
開されている脆弱なWebサイト」がそれである。
C「このレポートには、組織がこれらのリスクに対する緩和措置を行うスピードが
非常に遅く、しかも投資までが抑制される傾向にある。その代わり、今では比較
的重要でなくなった他のリスクを回避・低減する対策に、依然として熱心に投資
しているという手堅い証拠も掲載されている。あなたの所属組織に対して重要な
問題を修正してほしいと願っているなら、このレポートは経営層の意思決定を推
進できる強力なツールになるだろう」
D攻撃がどのように実行されたかを詳細に理解する者だけが、効果的に攻撃を防御
することができるという考え方を根付かせなければならないとする意図である。
Eあるシステム管理者が、テストの担当者に、「侵入手法やテクニックはもとより
攻撃が成功するに至るまでの思考プロセスなど、もっと多くの情報を開示してく
れないと、システムを高いレベルで安全にすることなどできない」と要望した。
F当時はテスト担当者からすれば、「どうして診断ノウハウを渡さなければならな
いのか」という反発もあったそうだ。だが今では、診断担当者からシステム管理
者へこうした情報が伝達され、診断者はより巧妙化する攻撃手法の研究に磨きを
かけるようになったという。
--------------------------------------------------------------------
Gこれはホワイトハウス内での話だとのことだ。
この「攻撃者が防御者に情報を与
えるべき」という考え方は、「サイバーセキュリティにおける最も重要な発見の
1つとされている。管理者に相当の攻撃スキルが身についてはじめて、まっとう
な防御対策が可能になるのである。
-------------------------------------------------------------------
---------------------------------------------------------------------------
統計等
---------------------------------------------------------------------------
26■サイバー攻撃が3年で2倍、対策コストも大きく上昇 ? Security
NEXT 2012/11/21
http://www.security-next.com/035347
概要@米HPの支援によりPonemon Instituteが米国内で実施している年次調査発表
Aサイバー攻撃の件数は、前年から42%増加し、実際に被害を受けた攻撃は年間約
5300件。2011年の約3700件や2010年の約2600件を大きく上回る
B年間の対策コストは平均890万ドルで、2011年の調査から6%上昇。
C復旧するまでの平均所要期間は24日間。前回調査の18日間から長期化した。
復旧コストは平均59万1780ドルで、前年の41万5748ドルから42%増
Dコストとして大きく占めたのは、情報窃取で44%。また業務妨害の損失は30%
25■ロムニー大統領候補フォロワーの15%は「サクラ」 2012年8月8日 wired.jp
http://wired.jp/2012/08/08/mitt-romney-fake-twitter-followers/
概要@ミット・ロムニーの「Twitter」フォロワーのうち15%以上は、偽アカウントを
提供する有料サーヴィスによるものだとする報告がセキュリティー企業から発表
A7月21日にわずか24時間で、@MittRomneyのフォロワーが116,922人増え、
17%も急増したと指摘している。それらの1/4は、作られてから4日未満のアカ
ウントであり、23%はツイートが1件もなかった。そして10%は、Twitterによっ
てアカウントを停止されている(理由はわからない)。
B「サクラ」のユーザーは、ロムニー氏が購入したか、そのサポーターが購入した
か、あるいは政敵が購入したか、わからないということだ。
Cサーヴィスは平均的に「1,000フォロワーを18ドルで提供」しており、闇市場で
繁盛している。20,000個の偽アカウントを提供できる業者は、7週間にわたって
、1日当たり800ドルを稼ぐことができる。追加料金を払えば、こうした偽アカウン
トにツイートやリツイートをさせることもできる。
D ディング氏は、悪用者を11,000人以上特定した。悪用者には、平均して48,88
5人のフォロワーがいた。
24■フェイスブック、8300万アカウントが偽物や重複 2012.08.03 cnn.co.jp
http://www.cnn.co.jp/tech/35020036.html?tag=mcol;relStories
概要@フェイスブックは1日、6月末の時点で過去1カ月間の利用者9億5500万人
のうち、8.7%にあたる8309万人が重複もしくは虚偽のアカウントでアク
セスするユーザーだったと発表。SECへの報告書の中で明らかにした。
A「重複アカウント」約4580万「分類が不適切なアカウント」
「望ましくないアカウント」
23■オランダの ISP、デフォルトパスワードから未変更法人顧客が
7 割 2012年7月9日
http://security.slashdot.jp/
概要@オランダの大手 ISP、KPN はADSL
を契約する法人顧客の多くがパスワードをデ
フォルトのまま変更していないことが判明した
Aパスワード変更を必須としなかったため、18
万件の契約のうち 12 万件のアカ
ウントでパスワードがデフォルトのままになっていた。デフォルトのパスワード
は「welkom1」「welkom01」「welkom001」といったもので、ユーザー名は
郵便番号と住所から生成されるため、第三者が簡単にアカウントページにアクセ
スできる可能性があったとのこと。
B一時的にポータルサイトを閉鎖し、14
万件のアカウントについてパスワードを
リセットした。
Cデフォルトのまま変更していなかったアカウントの数よりもパスワードリセット
対象のアカウントが多いのは、2
万件がユーザー名と同じパスワードに変更して
いたため
22■米IT業界が自前端末の業務使用を許可する理由とは?ニューズウィーク5月29日
http://zasshi.news.yahoo.co.jp/article?a=20120529-00000302-newsweek-bus_all
概要@アメリカではBYOD(自前端末の業務での使用)がトレンドとなり、今では7
5%の企業が何らかの形で許可しているという報道もあります。
A個人にとっては幾つもデバイスを持ち歩く必要はないし、使い慣れたデバイスで
効率も上がるので会社も歓迎する、しかも会社としてコストダウンにもなる
Bアメリカのオフィス文化というのは特に管理職や専門職には「職務要件書に書い
てあることで成果を上げていれば、勤務時間中に私用のコミュニケーションをや
っていても構わない」という流れになっています。
CBYODの導入を進めるにあたって各自の「自前端末」のセキュリティ監視を強
化するために、専用のアプリをインストールさせたり、個人用のアプリも「承認
されたもの」しか許可しないなど、色々なことをやっているようです。IBMが
4月に一気にBYODを推進すると発表。
21■LinkedIn のパスワード・クラッキングから得られた教訓 2012年06月14日 slashdot
概要@SNS「LinkedIn」のハッシュ化された状態のパスワードが流出した
セキュリティプロバイダ Qualys 社の研究者 Francois Pesce
氏は、流出した
120 MB の zip
圧縮されたファイルの解析を行ったところ、ファイルには
645
万 8020 個の情報が含まれていた。
Aオープンソースのパスワードクラックツール「John the
Ripper」とパスワード
によく利用される 4,000
個の単語を集めたパスワード辞書を組み合わせてパス
ワード構造の統計分析を行ったところ、0.1 %
にあたる 55 万 4404 個のパスワ
ードは「linkedin」という単語に関連しているのが分かった
B判明したパスワードからいくつかの母音を削除して新しいスラングの単語を推測
することを繰り返したところ、 linkedin
の前に適当な単語を追加したもの、単
語の途中に数字などを入れたものなどの規則的なパターンのパスワードが多く含
まれていることが分かった。
Cこれは、ユーザーが精巧だと思ったパスワードを選んでも、単語と規則に基づい
て作っている限り、ツールで解析することが可能であることを明確に示している
20■情報流出でわかった「最悪なパスワード」たち wired.jp/2012
http://wired.jp/2012/06/12/10-or-so-of-the-worst-passwords-exposed-by-the-linkedin-hack/
概要@自分のパスワードが流出・クラックされていないかを調べられるサイト『Leaked
In』では人々が使っていたさまざまな「ひどいパスワード」を見ることができる
A 『LinkedIn』『eHarmonyから約800万件のパスワードが流出し公開された
「123456」、「1234567」、「12345678」が入っていた。
「ihatemyjob」(仕事がキライだ)、「fuckmylife」(俺の人生最悪)「nobama
」(ノー・オバマ)、「iwantanewjob」(新しい仕事がほしい)などがあった。
「strongpassword」(強力なパスワード)さえもリークし、クラックされていた
B LeakedInの検索ボックスにパスワードを入力すると、流出したか、そしてクラッ
クされたかについて教えてくれる。パスワードは流出したがクラックはまだ、と
回答されることもある。
「これらはパスワードをクラックするための辞書をシードする際にも当然、選択
されるだろう。
CLeakedInにひどいパスワードを入れてみて何がリークしたかを見るのは面白かっ
た。「supermario」(スーパーマリオ)や「frodolives」(フロド[『指輪物語』
の登場人物]は生きている)といったパスワードは、予想どおり使われていた。
19■IT 系従業員の半数、会社の情報を持ち出すと答える 2012年06月15日 slashdot
概要@米 Cyber-Ark 社による調査報告 "Trust, Security, and
Passwords Survey"
http://www.cyber-ark.com/pdf/2012-Cyber-Ark-Trust-Security-Password-Report.pdf
が、特権アカウントのずさんな管理が外部侵入者の標的に晒される危険性を指摘
A同調査は、北米及び欧州、中東、アジアの IT
系従業員及び役員 820 名を対象に
行われた
B回答の半分弱が、もし明日会社をクビになったら管理者パスワードのリストや会
社のデータベース、研究開発計画書、会計報告書といった会社所有のデータを持
ち出すと回答。内部者からの脅威は最も大きなビジネスリスクを孕んでおり、優
先すべきセキュリティー問題であると答えた人は 71 %
も。
C特権アカウントの監査を厳しくする必要性を自覚しながらも、実際に策を講じて
いると答えたのは 57 % だけで、残りの 43 %
は対策がとられていない、または
そういった対策がとられているのかも分からないと答えていたという。
D45 %
が自分の役割と関係のない情報の保存されているシステムにアクセスでき
42 %
が自分もしくは同僚が管理者パスワードを利用して機密情報にアクセスし
たことがあると答えた。
E55 %
は、競合相手が自社の極めて重要な機密情報や知的財産に関する情報を入
手したことがあると思うと答えており昨年より大幅に上昇している
18■ Verizon、データ侵害調査レポート internet.watch.2012-5-7
http://internet.watch.impress.co.jp/docs/column/security/latest.html
概要@米Verizonが3月2011年のデータ侵害に関する調査結果をまとめた報告書を公開
毎年発表している「データ漏洩/侵害調査報告書」の最新版です。
Aデータ侵害の98%が外部からの攻撃で、内部の者が関係しているのは4%にとど
まっているという点。「しかし」何らかの形でデータ侵害の被害が発生または明
るみになっている事例が調査対象(の中心)であることは明らか。当事者が気付
いていない事例はもちろん、「特に実害がない」などの理由で内部で処理してし
まった事例については調査の対象になりようがない、つまり数字に表れないこと
は、この協力機関の顔ぶれからも明白です。
B調査対象全体の業種別の割合は「宿泊業・飲食サービス業」が他を圧倒。しかし
従業員数1000人以上の規模の企業・組織に対象を絞ると(計60のインシデント)
「金融・保険業」が最も多く、「宿泊業・飲食サービス業」はない
つまり中小の「宿泊業・飲食サービス業」におけるデータ侵害が非常に多く見ら
れているということの方に意味がある。従業員11人以上100人以下の中小企業に
おけるインシデントが全体の7割近くを占めています。
C調査対象全体ではほとんどが「金銭などの個人的利益」を目的としているのに対
し、対象を大企業に限定すると、その割合が7割ほどにまで減り、「抗議」や「
愉快犯」がどちらも4分の1を占めています。「個人的な恨み」によるものが企業
規模によらずに少ないのはほぼ同じ理由だと考えられます。
17■携帯電話紛失で年2.5兆円の損失=米調査 2012年 4月 3日
wsj
http://jp.wsj.com/IT/node_419651
概要@米国では3.5秒毎に携帯電話を紛失する人があらわれる。場所はたいていコーヒー
ショップだという。
「モバイルセキュリティー会社ルックアウトの調査」
携帯電話紛失に関わる損失は年間で300億ドル(約2兆4500億円)に及ぶ
Aカフェ以外では、バーやオフィスが紛失場所の上位。
最も紛失しやすい時間帯
は夜間、全体のうち67%が午後9時〜午前2時の間に発生している。
B携帯を紛失、または盗まれやすい場所
1、コーヒーショップ 2、バー 3、オフィス
4、レストラン
5、集合住宅 6、食料品店
7、ガソリンスタンド 8、一戸建て住宅
9、薬局&ドラッグストア 10、公園
16■車にも免許にも興味なし?―大不況とIT革命で変わる米若者文化2012年
4月 13日 JST
http://jp.wsj.com/US/Economy/node_426069?mod=WSJSeries
概要@米国で若者の車離れが加速している。
米パーグ教育基金が4月5日に発表した報
告書「交通機関と新世代」によれば、2001〜09年の間に、16〜34歳の米国人の
平均年間走行マイル数は23%減って一人当たり1万300マイルから7900マイルに。
A運転免許のない若者は14〜34歳の年齢層で21%から26%へと増加した。
1983年には、17歳の米国人の約7割が免許を持っていたが2008年には5割に落ち込
20〜24歳でも、92%から82%と、25年間で10ポイントも下がっている。
B1つ目は経済的理由だ。マイカー1台につき01年には年間のガソリン代が平均1100
ドルだったが、11年には2300ドルと、2倍以上。01年1月1ガロン(約3.8リットル
平均1.6ドルだったガソリン代は現在、約4ドル。
1980年代以降、米国の大学の学費が400%以上急騰、35歳以下の3分の1が学生ロ
ーンを抱えている。2010年の大卒組が背負う平均負債額は2万5000ドル(約210万
円)だ。4〜5万ドルの返済に追われる人たちもザラである。
C09年の時点で16〜34歳の米国人が徒歩を選ぶ頻度は01年の16%増を記録。バスな
どの公共交通機関を使って移動する総マイル数は40%も伸びている。自転車の使用
回数は24%増だ。世帯年収が7万ドルを超える家庭の若者(16〜34歳)も、公共交
通機関利用頻度が2倍になっている。
D若年層の6〜7割が、車を使わずに買い物や通学通勤ができるエリアに住みたいと
考えていることが判明。 IT化で友達に会いにいったり、CDを買いに走ったりする
必要性が急減したのだ。IT企業で加速する「バーチャル勤務」もそうである。
15■スマホと交流サイト普及でID不正利用が急増=米調査 2012年
3月 27日 JST
http://jp.wsj.com/IT/node_415320
概要@ID不正利用の憂き目にあった米国人は2011年に前年比13%増の1200万人規模
「ジャブリン・ストラテジー&リ
サーチによる最近の調査報告」
A5000人を対象実施調査、2011年はスマートフォン利用者の約7%がIDを不正利用
された。一般に比べ、30%ほど高いスマートフォンは小さなコンピューターであ
り、個人情報の宝庫だからである。
Bスマートフォン利用者の32%は新しいオペレーティングシステムが入手可能にな
っても更新しない。また62%は待受画面にパスワードを設定しない。
Cさらに悪いことには交流サイトにある誕生日といった個人情報を書き留めるのだ。
D不正利用の増加は2011年に起こった多くの大規模な不正侵入と関連がある可能性
がある。2011年の不正侵入は10年より67%増加している。
EID不正利用を防ぐためのアドバイスは以下の通り。
・不正侵入に関する通知に注意する
・クレジットカードと銀行残高をしっかり管理する
・雇用主や保険会社といった必要不可欠な場所以外ではソーシャル・セキュリテ
ィー・ナンバー(米国の社会保障番号)を公開しない
・スマートフォンを含むすべての電子機器のウイルス対策ソフトを最新にしておく
・容易に推測されないパスワードを使用する
・交流サイトで「友人」に伝える内容に気をつける
・携帯機器に個人情報を保存しない
・使わないクレジットカードやソーシャル・セキュリティ・カード、出生証明書、
パスポートは自宅で保管する
14■電車内に置き忘れていたUSBメモリ、その6割以上がマルウェアに感染
2011年12月09日
http://security.slashdot.jp/story/11/12/09/
概要@ウィルス対策ソフトのSophosが鉄道運営会社「Rail
Corporation」主催のオーク
ションに出店された、「シドニー周辺で通勤客が電車に置き忘れたUSBメモリの入
った袋」を3袋購入し、USBメモリ50個(容量は245MBから8GBまで)についてマル
ウェア感染に関する調査を行った結果、マルウェア感染率は66%であり、暗号化さ
れたUSBメモリは1つもなかった
13■標的型攻撃の4割が中小企業を対象に internet.watch. 2011年8月1日
http://internet.watch.impress.co.jp/docs/column/security/20110801_464322.html
概要@Symantecが標的型攻撃の攻撃先に関する分析結果を公表した。
クラウド型アンチウイルスサービスシマンテックドットクラウドで検知された結
果を分析したもの
A1日当たりの検知数は標的型攻撃が約85件、非標的型が約50万件。
調査データは2010年初め以降の1年以上に渡るもの
・攻撃対象企業の従業員数と全標的型攻撃に占める割合
500人以下 40.0%
501〜1000人 8.0%
1001〜5000人 24.0%
5001人以上 28.0%
B標的型攻撃を1回以上受けたことのある企業のうち50.5%が従業員数500人以下
標的型攻撃のメールを送りつけられた従業員数は全体の平均は7.8人ですが、
1000人以上の企業では11.8人、500人以下の企業では5.187人
500人以下の企業で標的型攻撃のメールを送りつけられたことのある企業の従業員
数の平均は178.9人であるのに対し、1000人以上の企業で標的型攻撃のメールを送
りつけられたことのある企業の従業員数の平均は27738.4人で、標的型攻撃メール
を受信した割合は、大雑把に計算すると以下のように70倍以上の差が出ています
・ 500人以下の企業 5.187/178.9 = 2.90%
・1000人以上の企業 11.8/27738.4 = 0.04%
小規模の会社の方が標的型攻撃メールを送りつけられる確率がはるかに大きい
C中小企業の中では鉱業、燃料工業、非営利団体、エンジニアリング産業、マーケ
ティング業界などが狙われる傾向がある。教育研究機関も知的財産を盗み出す
目的で狙われる傾向がある。
中小企業でも、革新的な技術や独自の知的財産を有しているような企業は狙われ
やすく、大企業などとも取引がある企業に対しては、そこを「踏み台」として別
の企業の情報をも盗み取る意図があると考えられます。
http://www.symantec.com/connect/blogs/targeted-attacks-and-smbs
http://www.symantec.com/connect/blogs/40-targeted-attacks-aimed-smbs
12■もっとも多く使われているiPhoneのロック番号」は「1234」
2011年06月15日
http://slashdot.jp/security/11/06/15/0455203.shtml
概要@「Big Brother Camera Security」というiPhoneアプリの開発者が、多くのスマ
ートフォンなどで使われている「ロック解除などにつかう数字4桁の暗唱番号」を
収集、どのような番号が多く使われているか統計を取ったそうだ
A無料版のユーザーを対象に、設定された暗証番号を収集したところ、「1234」が
もっとも多い。続いて「0000」、「2580」、「1111」などが続く。
「2580」はテンキーの真ん中の列のボタンを上から順に押すとこうなるから。
11■ユーザーの大多数がパスワードを使い回し、Sony
流出情報から判明2011年06月16日
http://www.itmedia.co.jp/news/articles/1106/16/news024.html
概要@Sony PicturesのWebサイトから流出したパスワードを調べた結果、9割を超すユ
ーザーが別々の懸賞で同じパスワードを使い回していたことが分かった。
Aトロイ・ハント氏は3万7608件のユーザーアカウントを分析。パスワードの長さ
や使われている文字記号、無作為性などの特徴を調べた。
B「password」「123456」「abc123」などが依然として多く見られたほか、「win
ner」「contest」など懸賞関連の用語をそのまま使ったものも多かった。
C今回の分析結果では1種類の文字しか使っていないパスワードが半数近くを占め、
その9割までがすべて小文字のみで構成されていた。英数字以外の記号などを使
ったパスワードは1%にも満たなかった。
10■75 % の人が SNS とメールのパスワードを同一 slashdot.2010年08月18日
http://slashdot.jp/security/
概要@BitDefender の調査によると、75 % の人が SNS
とメールのパスワードを同じに
している。
ASNS サイトで使用されている合計 250,000
ユーザのユーザネームやメールアドレ
ス、そしてパスワードを入手できた。データはブログやトレント、オンラインコ
ラボレーションサービスやその他のソースから入手したという。
Bユーザデータの漏洩元は、43 %
がオンラインのコラボレーションツール、21 %
がブログエントリ、ソーシャルハブが 18 %、トレントが
10 % であった
9.■IBM上半期レポート -
世界中のセキュリティー脅威が記録的に悪化 2010年8月25日
http://www-06.ibm.com/jp/press/2010/08/2601.html
概要@2010年上半期X-Forceトレンド&リスク・レポートの結果を発表。上半期の脆
弱性公表件数が著しく増加し、記録的なレベルに達したことを指摘。
A新しい脆弱性は合計4,396件、前年同期比36%増で。また、その55%は、期末になっ
てもベンダーからパッチが提供されませんでした。
B最も報告件数の多い脅威はwebアプリケーションの脆弱性で公表された全脆弱性の
半分以上。
Cセキュリティーの焦点はクラウド・コンピューティングや仮想化になるとみなさ
れていたにもかかわらず、JavaScriptやPDFに悪意あるコードを埋め込む、隠れた
攻撃が複雑性を増している。
PDFを利用した攻撃の増加認識は2009年前半以降ブラウザ攻撃手段の上位5つのう
ち、3つを占める。2010年4月には、PDFを利用した攻撃件数が急激に増加し2010
年前半の平均件数に比べ、およそ37%多い。
この急増は、インターネット脅威の中でも特に悪質なZeusやPushdoボットネット
を広げるための、悪意あるPDFファイルを添付したスパム・メールが広範囲に観測
された時期と一致します。
Dフィッシング詐欺の発生件数は大幅に減少。フィッシング・メール全体の49%が金
融機関をターゲット。2010年上半期は、2009年のピーク時に比べて82%減少。
E脅威が増加している一方で、業界全体では脆弱性を漏れなく報告するための体制
が整いつつある。これはお客様が、リスク管理の向上とIT基盤の根本的な安全性
の確保を支援するセキュリティー・ソリューションを一層重視して求め続けてい
ることを浮き彫りにしています。」
F今後、以下のような分野が主要トレンドとなるであろうと予想しています。
クラウド・コンピューティング
サービス・プロバイダー候補を検討する前に、まずはクラウド化するワークロー
ドのセキュリティー要件を検討することをお勧めしています。
仮想化
同一の物理ハードウェア上で、異なるセキュリティー要件を持つワークロードを
共有することの是非について疑問の声が上がっています。サーバーの仮想システ
ムに影響を及ぼす脆弱性の35%は、ハイパーバイザーにも影響を及ぼすことが判
明しており、これは攻撃者が仮想システムの1つを乗っ取ることができれば、同じ
機械で動く他の仮想システムをも操作することが可能となる恐れがあることを意
味します。これは仮想化プロジェクトを設計する上で非常に重要な点です。
8.■サイバー攻撃:企業の75%が被害--年間平均200万ドルの損失 cnet
2010/03/26
http://japan.cnet.com/news/sec/story/0,2000056024,20411015,00.htm
概容@シマンテックは調査結果を発表。
調査は1月、最高情報責任者(CIO)や最高情報セキュリティ責任者(CISO)、
IT管理者など27カ国2100社を対象に電話調査をもとに実施された。
被害にあった企業は全体の75%
被害額は、年間平均200万ドル
自然災害やテロを抑えて、全体の42%がサイバー攻撃について最もセキュリティ
リスクがあると懸念している。
Aサイバー攻撃の被害状況
半数以上がコンプライアンス予算を増加している
クレジットカード情報や個人情報、知的財産の盗難など金銭被害が上位
この結果、「顧客との関係の喪失(32%)」「ブランド評価へのダメージ(31%)
「訴訟費用(24%)」といった損失を企業は被っているという。
サイバー攻撃の結果、被った損害。「株価の下落」と回答した企業も10%
Bサイバー攻撃を抑制するためのセキュリティ対策
個人情報の漏洩に対して、「心配している」と回答した企業は約80%
43%の企業は、実際に機密情報や独自情報を漏洩したことがある
7.■エフセキュアが2010年度第1四半期セキュリティ総括を発表2010年5月13日
http://www.f-secure.com/ja_JP/about-us/pressroom/news/2010/fs-news_20100513_01_jp.html
概容@サイバー犯罪に対する法的取り組みが世界的に活発化、犯罪者の逮捕が増加
A以前のマルウェアは、趣味の一環として作成されることが多かったのですが、20
03年頃から利益を追求する組織的なサイバー犯罪者による金銭を目的としたマル
ウェアが主流になった
B以前は無差別に拡大するマルウェアの愉快犯的な被害だったものが、サイバー犯
罪者の巧妙なビジネスとなり、年々その加害者が増加。
C以前はサイバー犯罪者が捉えられ法的制裁を受けるのは非常に稀なケースでした。
D「我々アンチウイルス
ベンダは、警察が然るべき行動を執ることができるよう、
研究成果や調査結果などの資料を司法当局に提供しています。この取り組みが功
をなし、サイバー犯罪に対する法的執行が活発化したということを非常に喜ばし
く思っています。
E2010年3月、TJ Maxxなどの米国大手小売店のシステムをハッキングし、何千万も
のクレジットカードの記録を盗んだアルフレド・ゴンザレスは20年の実刑判決。
F闇市場のサイバー犯罪者JiLsiはイギリスで約5年の懲役を受けました。エストニ
アの"Allaple"系ウイルス作者のアルツール・ボイコは、2年7ヵ月の懲役判決。
ルーマニアでは、ロシア当局の協力で、70名を超えるフィッシング詐欺組織が一
斉摘発されました。
Gロシアは、サイバー犯罪者が身を隠す、安全な避難所としてみなされることが多
かったため、この進展は、あらゆる点でセキュリティ業界全体の励みになった。
H司法がサイバー犯罪に追いつき始めており、いずれこの様なニュースが日常化す
るのも時間の問題でしょう。
6.■サイバー犯罪の金額と発生地域は世界的経済危機でも増加2010年4月28日シマンテッ
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20100428_02
概容@シマンテックは本日、最新のインターネットセキュリティ脅威レポート
を発表
2009年1月1日から 2009年12月31日までの期間の傾向をハイライトしたものです。
A年初の Conficker、年末の Hydraq という際立った 2
つのサイバー攻撃に挟まれ
たこの年度について、攻撃の量と巧妙な手口の両方が引き続き増加している
B「攻撃者の活動は、単純な詐欺から、一部の世界的大企業や政府組織を標的とす
る極めて巧妙なスパイ行為へと進化した。こうした攻撃の規模と、攻撃が世界各
地から発生するという事実によって、この事態が民間と世界各国の政府双方の協
力を必要とする本当に国際的な問題となっています。」
C攻撃者はソーシャルネットワーキングサイトで公に利用できる豊富な個人情報を
利用して、標的の会社に所属する主要な人物に対するソーシャルエンジニアリ
ング攻撃を組み立てています。
D攻撃ツールキットによりサイバー犯罪がこれまで以上に容易に。
そのために技術のない攻撃者がコンピュータのセキュリティレベルを容易に引き
下げ、情報を盗み出せるようになりました。その一例が
Zeus (Zbot) ツールキッ
トで、わずか 700
ドルで購入でき、個人情報を盗む機能を持つカスタムのマルウ
ェア作成プロセスを自動化します。キットを使用することで、攻撃者は悪質なコ
ードの新しい変種を文字通り何百万も作成して、セキュリティソフトウェアの検
出から逃れようとしました。
EWeb 攻撃は弱まることなく増加し続けている。
特に 2009 年は、PDF ビューワを標的とした Web
攻撃が大幅に増え、観測された
Web 攻撃の 49 パーセントを占めました。(2008 年11
パーセント)
F悪質な活動が新興国に定着。
悪質な活動が、ブラジル、インド、ポーランド、ベトナム、ロシアなどのブロー
ドバンドインフラ新興国に定着した確かな兆候を明らかにしています。
先進国での政府の取り締まりにより、サイバー犯罪者が、起訴される可能性の低
い開発途上国から攻撃を仕掛けるようになったことがわかります。
G本レポートのその他のハイライト
2009 年に2 億4000
万以上の新しい悪質なプログラムを確認。2008年比100%増加
最も多くブロックした脅威は、Sality.AE ウイルス、Brisv
Trojan、SillyFDC
ワームでした。
世界中で 650 万台以上のコンピュータが Downadup
に感染していると推定される
H個人情報を流出させる全情報漏えいのうち60パーセントがハッキングによるもの
2009年に75パーセントの企業が何らかのサイバー攻撃を受けたとの調査を報告。
I新たなスパム激動の 1 年。
2009 年にやり取りされたすべてのメールのうち 88
パーセントがスパムである
ことを観測した。世界中に平均して 1 日 1070
億通のスパムメッセージが送信
されているなか、85
パーセントがボットネット由来です。
ボットネットワークが少なくとも 500
万台の感染コンピュータを制御している
ボットネットに感染したコンピュータが、アンダーグラウンドエコノミーで
1台
3
セントの安値で売り出されていることを確認しています。
Jセキュリティパッチの適用は引き続き多数のユーザーの課題である。
多くのユーザーが非常に古い脆弱性に対してもパッチを適用していない事実
5.■オンライン・バンキング利用者の73%が他サイトと同じパスワードを使用10/02/03
http://itpro.nikkeibp.co.jp/article/Research/20100203/344104/?ST=security
概要@米Trusteerは調査結果を発表。
オンライン・バンキングのログイン・パスワードに、金融関連ではない別のWebサ
イトと同じパスワードを使っているユーザーは73%にのぼった。さらに47%はユー
ザーIDとパスワードの両方が他の非金融サイト用と同じだった。
銀行サイト向けのユーザーIDをユーザー自身が選べるようになっている場合、65
%のユーザーが他の非金融サイトと同じユーザーIDを使用している。
銀行サイトから固有のユーザーIDを割り当てられた場合、他の非金融サイトにも
同じユーザーIDを使う人は42%だった。
4.■エネルギーインフラ企業の半数以上がサイバー攻撃の被害経験-米調査2010年2月1日
http://wiredvision.jp/blog/kanellos/201002/201002011920.html
概要@大手インフラ企業で働くITプロフェッショナルを対象にMcAfeeとCenter
forStra
tegic and International Studiesが共同で行ったものが28日に発表された。
A石油や天然ガスの生産施設、発電所やその他の重要な施設で働くセキュリティ担
当幹部600人のうち、54%が犯罪組織やテロリスト集団、外国政府によるとみられ
る大規模な攻撃の被害にあったと答えたという。
B過去一年間にセキュリティ問題が悪化したと答えた回答者は37パーセント。
C状況の悪化の一因は、不景気とそれで生じた企業予算の縮小にある。とくに石油
・ガス分野の企業ではセキュリティ対策コストの削減が著しい。そのため回答者
の40パーセント近くが、今年中に大規模なセキュリティ攻撃によって被害が発生
すると考えている。
Dセキュリティ攻撃によって操業に支障が出た際の平均被害額は、推定で1日あたり
630万ドルだった。
E45パーセントの回答者が地域や地元の行政に攻撃を防止する能力があると答えた。
Fあるセキュリティ専門家が昨年私に語ったところでは、一部の公益企業では自社
のサーバーのなかに「しばしば友好的とは言い難い諸外国」製のコードを見つけ
ているという。「どうしてそんなところに外国(政府)製と思われるコードがあ
るのか」についての理由は彼らにもわからなかったが、そもそもあってはならな
いコードがすでにそこにあるという事実に、彼らにとって警告となった。
・Smart Grid Cyber Security Strategy and Requirements - Draft (NIST)
http://csrc.nist.gov/publications/drafts/nistir-7628/draft-nistir-7628.pdf
3.■最も安易なパスワードは? 流出情報の分析結果を発表 ITメディア 10-1-22
http://www.itmedia.co.jp/news/articles/1001/22/news025.html
概要@セキュリティ企業Impervaは12月に起きたソーシャルネットワーキングアプリメー
カーRockYouの情報漏えい事件で流出した3200万件のパスワードを分析。その結果
名前や辞書に載っている単語、数字の羅列といった安易なパスワードを使ってい
るユーザーが50%近くに上ることが判明した。
A最もよく使われていたパスワードの上位10件は以下の通り。
「123456」 「12345」 「123456789」 「Password」
「iloveyou」 「princess」 「rockyou」
「1234567」
「12345678」 「abc123」
2.■米調査結果 不況は会社への忠誠心を下げる?
2009-11-27
http://www.net-security.org/secworld.php?id=8534
概要@米国Cyber-Ark社がロンドンとニューヨークの会社員600人を対象に「世界不況の
労働倫理への影響」という調査を行った
A41%の人が転職時に元の勤務先の機密情報を持ちだした経験がある
突然クビになった場合情報を持ちだすと答えた人は48%
自分の仕事が無くなるといった噂を耳にした場合39%の人が機密情報などをダウン
ロードしておくと答えた
密かに情報を入手するのは簡単であると答えた人は57%(昨年の29%)
不況のために会社への忠誠心が下がったと答えた人が4分の1もいた
レイオフ対象者リストを盗み見るために最大限の努力をすると答えた人は32%
そのために人事に何らかの賄賂を渡してレイオフの可能性を探ると答えた人は43%、
自身のIT権限を活用して情報を探るとした人は37%
IT部門の同僚に打診すると答えた人は30%
1.■最もよく使われるパスワード」が判明:流出情報分析で 2009年10月
7日
http://wiredvision.jp/news/200910/2009100722.html
概要@『Hotmail』『MSN』『Live.com』の1万件に上るパスワードがオンラインに流出
リストを調べた研究者が分析結果を発表。
A最もよく使われているパスワードは「123456」だった(64件)。
パスワードの42%では小文字の「a?z」のみ
Bアルファベットと数字、その他の記号が混在するものは6%。
C2000件近くのパスワードは、長さが6文字しかなかった。
D最も長いパスワードは、30文字の「lafaroleratropezoooooooooooooo」。
E上位20のパスワードの多くではAlejandraやAlbertoなどスペイン系の名前が使わ
れており、流出被害を受けたのがスペイン語圏であることを示唆。
Fリストには「A」か「B」で始まるオンライン・アカウントのアドレスしか含まれ
ていなかったことからこのリストがさらに多くの信用情報が含まれるキャッシュ
のほんの一部にすぎないことがわかる。
GGmail、Hotmailとも正当なユーザーが自分のパスワードをリセットできるまで、
流出したアカウントの使用を停止する措置をとっている。
--------------------------------------------------------------------------
訴訟 裁判
---------------------------------------------------------------------------
13■米ピザ大手に200億円の集団訴訟、広告メール大量送信で 2012.11.14 CNN
http://www.cnn.co.jp/business/35024427.html?tag=top;topStories
概要@米ピザ宅配チェーン大手パパ・ジョンズから大量の迷惑メールを送りつけられた
顧客らが総額2億5000万ドル(約200億円)の賠償金支払いを求める集団
訴訟を起こした。シアトルの連邦地裁が先週、集団訴訟の提起を認めた。
A2010年初め、ピザの割引を宣伝する携帯メール計50万通を、顧客の許可な
く配信した。真夜中などに15〜16通立て続けに受け取ったケースもある
メール配信を請け負っていた業者も同時に訴えられた。
B携帯メールで顧客が希望していない広告を送りつける行為は、電話消費者保護法
(TCPA)により禁止されている。
Cメール1通につき500ドルの賠償金を求めている。パパ・ジョンズ側に故意の
違法行為が認められた場合は、最大で1通1500ドルの支払いが命じられる。
12■捜査令状なしの盗聴でもOK:米裁判所が判断 wired.jp 2012年8月12日
http://wired.jp/2012/08/12/appeals-court-oks-wiretapping/
概要@2002年にブッシュ大統領が極秘に承認した「テロリスト監視プログラム」の一環
として、かつてアル・ハラマイン・イスラム財団と関係していた二人の米国人弁
護士に対し米政府が捜査令状なしにスパイ行為を行ったことについて争っていた
一審判決が覆され、政府が行ったその盗聴行為は違法ではないとする判決が出た
Aスパイ盗聴プログラムは5年後の2008年、米議会で承認された。
11■米ヤフーをユーザーが提訴−45万人の個人情報流出で賠償請求
2012-8-
http://www.bloomberg.co.jp/news/123-M841HT6JTSEX01.html
概要@ヤフーのサイトから最大45万人のユーザー名とパスワードが盗まれたことに関連
して対策を怠っていたとして、ユーザーが7月31日、同社を提訴した。
アカウントの不正行為に対して自身や他のユーザーへの賠償と、アカウント保護
で必要な措置を義務付ける命令を求めている。
10■占拠運動関連のTwitter個人情報開示を命令:NY裁判所 wired.jp/2012/7/4
http://wired.jp/2012/07/04/twitter-data-order/
概要@ニューヨーク市の裁判官はツイッター社に対し2日ウォール街占拠デモに関わった
活動家に関連があるとされるツイートとアカウント情報を提出するよう命令した
ユーザーは契約上、ツイートの独占的所有権を持たないとしている。
A 検察当局は、米国連邦法典第2703条に基づき氏のTwitter情報を提出するよう求
めていた。2703条では当局が令状なしに情報を獲得できる権利を認めている。
判事は自分が公開したツイートに関して、プライベートなものであるとは期待で
きないと述べている。
B
ツイートを掲示する場合は、ちょうど窓から外に叫ぶときと同様に、プライバ
シーを期待することは合理的とはいえない。世界に向けて発せられたツイートに
は、独占的所有権はない。
9.■フェイスブック慈善事業に7.9億円支払いで和解個人情報漏洩訴訟2012.6.17
産経
http://www.sankeibiz.jp/business/news/120617/bsj1206171238001-n1.htm
概要@フェイスブックが個人情報を漏らしたとして、利用者が訴えていた裁判で、フェ
イスブックが慈善事業に1千万ドル(約7億9千万円)を支払うことで和解した
{ロイター通信}
A訴訟は、フェイスブックが、利用者が広告主を気に入ったという情報を、ほかの
利用者に無断で伝えていたとして、5人がカリフォルニア州の法律に違反すると
して訴えていた。
8.■米フェイスブック株主、同社とIPO引受幹事を提訴― 2012年
5月 24日wsj
http://jp.wsj.com/Finance-Markets/Stock-Markets/node_447739?mod=WSJFeatures
概要@フェイスブック新規株式公開の主幹事を務めたモルガン・スタンレーは、取引初
日の同社株の取引価格を修正することを検討している。IPOにからみ不手際があ
ったとして、3株主が23日、フェイスブックと引受幹事会社3社に対し損害賠償
を求めニューヨーク・マンハッタン連邦地方裁判所に提訴したためだ。
Aモルガン・スタンレーは販売を担当した証券会社からの注文を取引ごとに精査し
ており、支払いが過剰であった顧客には返済を検討しているという。
「多数の」
取引価格の修正を実施するという。
B価格修正は18日、フェイスブックの上場日に出された注文が対象となる。同社の
IPOはナスダック証券取引所のシステム障害に見舞われて取引開始が30分遅れた
ほか、証券会社と顧客の間の注文の執行でも問題が生じた。
Cモルガン・スタンレーとゴールドマン・サックス・グループ、JPモルガン・チェ
ースに対し、フェイスブックの3株主が3社に対しアナリストの業績修正について
の情報開示が不適切だったとして損害賠償を求めニューヨーク・マンハッタン連
邦地方裁判所に提訴した。
D
この提訴は、フェイスブックの投資家向け説明会(ロードショー)の開催期間中
に、アナリストが同社の業績見通しを下方修正していたとするロイター通信の報
道を受けたもの。この修正は広く周知されていなかった。
E 報道を受けて22日遅くにはマサチューセッツ州が、モルガン・スタンレーに召
喚状を送った。
F
原告らはこれを集団訴訟へ発展させることを狙っているが、具体的にはIPOの1
週間前にフェイスブックが行った目論見書の変更が、売り上げの伸びに与える影
響を正確に伝えていなかった、と訴えている。その目論見書の変更でフェイスブ
ックは、第2四半期に携帯電話での利用者が急増しているものの、広告収入が追
い付いていないとしていた。この報告を受け、金融機関などに属さない独立系の
アナリストは新たな売り上げ見通しを発表し、それは広く報道された。
しかし、訴状では、引受幹事のアナリストはその後も、新たな情報開示の影響
が「実質的なものである」との事実を十分明確に伝えていなかったとしている
7.■コードは財産にあたらず:ゴールドマンサックス問題で米連邦裁見解
wird 2012-4-17
http://wired.jp/2012/04/17/code-not-physical-property/
概要@今年2月ゴールドマン・サックスから取引システム用のソースコードを盗み出し
た容疑に対し米連邦裁判所は米国の窃盗法においてはプログラムのコードは物質
的実体を持たないため、財産とはみなされないとする見解を明らかにした。
A2009年コンピューターから高速な売買を可能にする取引用システムのソースコー
ドをダウンロードし財産窃盗の容疑で逮捕され、8年の懲役を命じたこの判決は
今年2月に覆された。
Bその"物理的支配"を手に入れたわけではない。そしてゴールドマン・サックス
が取引システムを利用できなくなったわけでもない。そのため連邦窃盗財産法
に違反したことにはならない」
C3人の判事はスパイ行為に関しても誤認であったと判断している。問題のコード
が州や国をまたいだ取引に利用するための設計になっていないためで、有罪とさ
れた経済スパイ法EEAの違反の要件を満たしていないという理由によるもの。
6.■いかにしてトーヴァルズはマイクロソフトの特許に立ち向かったか
wired2012-3-30
http://wired.jp/2012/03/30/ms-patent/
概要@リーナス・トーヴァルズ氏はマイクロソフトがGoogleのAndroidや他のLinux
OS採
用メーカーから多額の特許使用料をせしめるために使っている、重要な知的財産を
覆すために手を貸した。
ANaturelichという名前で知られるアミガ[Amiga:往年のコモドール社コンピュー
ター]ファンが、ディスカッショングループに出した投稿とを理由に、エセックス
判事は問題のマイクロソフト特許が無効であると判断した。
Bマイクロソフトが主張する352号特許は、短いファイルネームを使用するよう作
られているWindows FAT(File Allocation Table)ファイルシステムなどで、文
字数の多いファイルネームを保存するための技術に関するもの。携帯端末メーカ
ー各社はこの種の技術を使って、自社の端末にWindowsを含めた他のOSとの互換
性をもたせている。
C「モトローラは私の投稿を見つけた。そのなかには、長いファイルネームを短縮
し、他のOSとの互換性をもたせるテクニックについての記述があった。そしてこ
の投稿はマイクロソフトの特許より、3年も前のものだった」と氏は話している。
5.■米最高裁、令状なきGPS追跡は違憲と判断 2012.1.24 産経
概要 米連邦最高裁は23日、警察が令状を得ないまま捜査対象者の車両に衛星利用測
位システム(GPS)の発信機を取り付けて追跡したのは、不合理な捜索や押収
を禁じた憲法修正4条に違反するとの判断を下した。警察が情報を得るために車
に発信機を取り付けたことは「捜索に当たる」と判断。GPSによる追跡には令
状が必要との連邦高裁の判断を支持した。
4.■ニューズ・コープへの民事訴訟が急増−電話盗聴で 2011年
8月 4日 wsj
http://jp.wsj.com/World/Europe/node_284478/?tid=1107newsco
概要@ニューズ・インターナショナル(NI)は、訴訟関連費用として約1500万〜200
0万ポンド(約19億〜25億円)を引当金として計上した。
A警察当局は盗聴被害を受けた可能性のある人々に次々に通知している。4000件の
氏名のリストに基づいて実施されている。警察はメモ帳に詳細が書かれていた約
170人と連絡をとり、その他の人々にも引き続き通知している。
B弁護士は、最大の難題は和解金額の査定だと述べ、金額は「かなり大きくなるだ
ろう」と語った。和解金が最大になるのは、新聞などで広く報じられたことで「
重大なプライバシー侵害のあった場合」だろうと語った。
4月以降決着した2件の訴訟のうち、ニューズ・コープは1件で10万ポンドと訴訟
費用を、他の1件では2万ポンドと訴訟費用を支払ったという。
3.■米加州住民、ブラウザー履歴スニッフィングめぐり企業を提訴2010年12月6日JST
概要@米住民2人が、成人向け動画サイト「YouPorn(ユーポーン)」の保有企業を相手
取って訴訟を起こした。「ブラウザー履歴スニッフィング」と呼ばれる技術を用
いたことは、サイバー犯罪関連法および消費者保護法違反にあたると主張している。
この技術は、ブラウザー上でユーザーが以前に訪問したリンクが異なる色で表示
されることを利用したもの。本人が知らないうちに閲覧履歴を作製することが可
能だ。
A原告側はユーポーンがブラウザーの脆弱性につけ込み、履歴スニッフィングを行
い原告のネット閲覧履歴を密かに追跡したうえ、その行動をユーザーに通知しな
かったと訴えている。原告側は金額不特定の損害賠償とユーポーンに対する差し
止め命令を求め、集団訴訟の形をとる考えだ。
2.■米グーグル、個人情報規定違反でエンジニアを解雇 2010年
9月 16日 wsj.
http://jp.wsj.com/IT/node_104686
概要@解雇されたのはシアトルオフィスの**氏で、複数の未成年者の個人情報にアクセ
スしたとみられている。
A「われわれは社内システムにアクセスする従業員の数を注意深くコントロールし
ており、定
期的にセキュリティー対策を更新している」
1.■SNS
ユーザー アプリ開発企業を顧客データ漏洩で提訴Webテクノロジー10年1月5日
http://japan.internet.com/webtech/20100105/11.html
概要@Alan Claridge 氏はSNS向けのウィジェットおよびアプリケーションの開発を手が
ける企業Rock yio社から他の約3200万人のユーザーとともに不正アクセスされた
おそれがあると警告メールを受け取った。
A氏はこのセキュリティ侵害に対し、自分自身と他のユーザーを代表して集団訴訟
を起こした。
BSNS で使用されている顧客の Eメール
アカウント、パスワード、ログイン証明
書を保存するデータベースを暗号化していなかった。訴状によればRockYou
はこ
のような重要なデータをすべてクラッカーが容易にアクセスできるプレーンテキ
スト ファイルで保存していたとのことだ。
C訴状には、怠慢、契約違反、州のコンピュータ犯罪法違反および州の情報漏洩対
策法違反を含む、9つの訴因が挙げられている。顧客データの保護と「金額不明の
損害」に対する賠償を求めている。
------------------------------------------------------------------------------
IT社会と法律リスク等
-----------------------------------------------------------------------------
3.■世界の安定に対するサイバー攻撃のリスクは事実〜Scan
2012/01/19
概要@世界経済フォーラム(WEF)の「Global Risks for 2012」レポートで、サイバー
攻撃は最も実現する可能性の高いリスクの第4位に入っている。
1位、所得格差 2位財政の不均衡に関する経済上の恐れ、3位、上昇する温室効
果ガスの排出に対する懸念
A技術的な領域では、専門家達は発電所、上水道、その他のクリティカル・システ
ムに、ある種の壊滅的な誤動作を誘発するサイバー攻撃を最も恐れているが、実
際に起きる可能性は比較的低いと考えている。
BWEFにとって最大の懸念はインターネット・セキュリティの複雑さだと語った。
「我々はまだ、そのリスクを本当に理解することさえできずにいる。」
同レポートは、今後10年のリスクを調査しようとするもので、技術があまりにも
速く進んでおり、誰にとっても遅れずについていくのが難しいと指摘している:
民間投資をシステムの脆弱性の探究に向かわせる、新たなメカニズムを「緊急に
」求めている。リスクの実際のレベルと投資の必要性について、企業や組織が状
況をハッキリとつかむことは非常に難しい。
C最も起きる可能性の高いリスクは深刻な所得格差だ。世界的に、人々が生活水準
が落ちていると感じており、
人々の不満は、所得格差の過酷さにより悪化する。
世界の1パーセントが世界の資産のうち約半分を所有しているのだ。」
完全なレポート
http://www3.weforum.org/docs/WEF_GlobalRisks_Report_2012.pdf
2.■ジョブズ氏の発明をめぐる論争−300件以上の特許に名前連ねる wsj. 2011年
8月 26日
http://jp.wsj.com/Business-Companies/Technology/node_295144
概要@スティーブ・ジョブズ氏の名前は、300件以上の特許に記されている。
しかし同社の独創性と知的財産の扱い方は、これまでしばしば論議の的になってきた。
Aアップルは近年、特許、著作権、商標権を保護する取り組みを果敢に進めている。そ
の中には韓国・サムスン電子、米モトローラ、台湾・宏達國際電子(HTC)と
いった携帯端末メーカーとの特許訴訟が含まれている。
ジョブズ氏は2007年ライバル企業に対し、同社のアイフォーンをまねたデザイン
に対しては、ためらわずに訴訟に踏み切ると通告している。
iPhoneの発売時に、「iPhoneに関する全ての発明に関し、200件以
上の特許を申請しており、これを保護していく」と述べていた。
Bしかし、アップルは最初にスマートフォンを作ったというにはほど遠い。このた
め、最初のスマートフォンメーカーとされる企業などから訴訟の対象にされてい
た。例えば、フィンランドの携帯電話メーカー、ノキアは09年に特許侵害でアッ
プルを提訴した。この訴訟対象はその後、タッチスクロールやディスプレーの照
明などに関するノキアの46件の特許に広がった。これに対し、アップルもノキア
に反訴を提起した。
この訴訟は今年6月に終わった。アップルが特許利用のためにノキアに一時金と
ロイヤルティーを支払うことで合意したのだ。条件は明らかにされていないが、
アナリストは、アップルの支払い総額が数億ドルになると推定していた。
C知的財産をめぐる最初の争いは、同社が1976年に創立されて間もない頃に起こって
いる。ザ・ビートルズが設立した英アップル・コア(1968年創立)は、アップルコ
ンピュータ(当時)がアップル・コアの名称を盗用したとして非公式に抗議した。
アップルコンピュータは1981年、アップル・コアがアップルという名称を音楽分野
で独占的に使用できるとすることで内密に和解に応じた。
その後も問題は続いた。アップル・コアは1989年、パソコン「マッキントッシュ」
が多くのミュージシャンから利用されているという観点からアップルが商標権を侵
害しているとして訴訟を起こした。この訴訟は1991年に和解に至ったが、アップル
・コアはそれから10年以上後に、今度は音楽配信サービスiTunesをめぐって
アップルを提訴した。両社間の全ての訴訟は2007年に和解に達し、アップル・コア
は昨年12月、アイチューンズを通じたビートルズの楽曲の販売に合意した。
Dとりわけ論議の的になっているのは、現代のパソコンのインターフェイスを開発す
る上でアップルが果たした役割についてだ。マウス、フォルダーなどの視覚的な象
徴、それにデスクトップを使って操作するというインターフェイスだ。
しかし、その基になったコンセプトの大部分は米事務機器大手ゼロックスの研究セ
ンターから来ている。ジョブズ氏は同センターを訪れたことがある。こうしたこと
もあって、コンピューター業界の多くの人々は、マイクロソフトが視覚的なユーザ
ーインターフェイスが採用されたソフトウエア「ウィンドウズ」でアップルの著作
権を侵害しているとしてアップルが1988年に訴訟を起こしたことに驚きを隠せな
かった。
注目されたこの訴訟は、ジョン・スカリ―氏がCEOだった時代に起きた。ジョブ
ズ氏は訴訟が提起された88年のソフトウエア開発者向けのスピーチの中で、訴訟に
ついて「理解できない」と述べている。この訴訟はMSがアップルとライセンス契
約を結んだことなどを理由に数年後に消滅した。
E米特許商標局(USPTO)は1986年、「コンピューターの筐体の装飾的なデザ
イン」について特許を与えた。これは実質的に初代マッキントッシュのオールイン
ワンスタイルの独特な外観についての特許だ。ジョブズ氏の名が他の3人の発明者
の名とともに記されている。
Fジョブズ氏の名が載っている他の特許は、iMac、iPad、それにiPhon
eといったアップル製品の独特のデザインに関するものだ。また、2003年の特許
は多くのアップルストアで使われている一種のガラス階段の独特な外観を対象にし
ている。
G09年に取得された特許はディスプレーに指が触れるのを感知する技術に関するもの
で、十数人の発明者の一番上にジョブズ氏の名が記載されている。この技術はiP
honeやiPadを特徴付けるものだ。
H「アップルの特許対象の中心は、物事を行う独特のやり方だ」と指摘している。
アップルのデザイン手法が消費者に大きな影響を与えていることを指摘する。ジョ
ブズ氏の売り込みの手腕(ときに「現実歪曲空間(reality
distortion field)」
と評される)が大きな要因になっているものの、洗練されたデザインの選択の方が
ずっと重要だと述べた。
1.■「児童ポルノ所持」の恐怖:濡れ衣を着せられた高校教頭 2009年6月30日
http://wiredvision.jp/news/200906/2009063022.html
概要@児童ポルノ写真を所持していたとの濡れ衣を着せられて起訴され、つらい生活を
強いられた高校の教頭がこれまでに支払った訴訟費用を返還されることになった。
バージニア州フリーダム高校の教頭Tingi氏(60歳)は昨年、児童ポルノを所有して
いたという疑いで起訴された。理由は自分の高校で起きた「セクスティング」問
題について調査した過程で同氏が入手した写真だった。
A[セクスティングとは、性的な内容のメッセージや写真を主に携帯電話で送信する
こと。米国や豪州などの十代で流行っている。自分で撮影した自分の露出的な写
真を送付する者が多い]
B氏は2008年3月に、校長から、同高校の一部の生徒が、10代の少女の露骨な写真
を交換しているという噂についての調査を指示された。1人の男子生徒が携帯電話
にそういった写真を1枚持っていることを認めた。写真は、アンダーパンツ姿の若
い女性の胴部だけを写したもので、両腕が胸を覆っているものだった。氏は調査
のためにその写真のコピーを保存しておくように、と校長から指図を受けたが、
コンピューター操作に詳しくなかったため男子生徒にその写真を自分の携帯電話に
電子メールで送信させさらに自分のデスクトップ・コンピューターにも転送させた。
Cしかし2週間後この男子生徒が別の問題を起こし、停学処分を受けるという事件が
起こった。処分を不当に感じた母親が、警察に写真の件を通報した。調査した警
察は、この写真が17歳の同校の女子生徒のものであることを確認した。検察はこ
の写真を児童ポルノであると見なし、「児童虐待の可能性があったにもかかわら
ず少女の親にそれを通報しなかった」ということを問題視し、辞職しなければ刑
事事件として起訴するとOei氏を脅した。Oei氏が拒否すると起訴陪審は起訴した。
少女の親に通報しなかったことは問われず、「児童ポルノ所持」という重罪が主
な罪状になった。「男子生徒に写真を送信させたことで未成年者の非行を促した」
という軽罪も含まれて、求刑は合わせて7年だった。
D2009年3月裁判所はこの写真は児童ポルノに当たらないとして訴えを棄却した。
Oei氏は4月からフリーダム高校での勤務に復帰した。教育委員会はOei氏が支払
った訴訟費用として約16万7000ドルを同氏に返還することを7対1で決定した。
---------------------------------------------------------------------------
IT大手の傲慢
----------------------------------------------------------------------------
14■フェイスブックの「顔認識データベース」、独政府が破棄を要求 wired.jp/2012/08/21
http://wired.jp/2012/08/21/germany-facebook-must-destroy-facial-recognition-database/
概要@ドイツの情報保護当局が8「ユーザーの許可を得ずにユーザーの写真の膨大なデ
ータベースを不法に作成した」としてフェイスブックを非難し、顔認識技術に基
づいたファイルのアーカイヴを破棄するよう同社に求めた『New
York Times』
A「Facebook」のプライヴァシー設定でオプトアウトする必要がありドイツ当局は
この状態が(明示的なオプトイン同意が必要という)EU法に違反していると主張
Bドイツ当局は、フェイスブックに罰金を科したり、サーヴィス内容の変更を強制
する裁判所命令を取る可能性があるが、フェイスブックの本社が米国にあること
から簡単なことではない。
C7月1日以降にFacebookに参加したヨーロッパのユーザーに対してはこのタグ付け
機能を停止することに同意することで、少しだけ譲歩している。
13■グーグル個人情報方針に待った EU「調査の必要ある」 朝日 2012-2-6
http://www.asahi.com/national/update/0205/TKY201202050326.html
概要@グーグルが3月から導入する利用者の個人情報保護の取り扱いについて、欧州連
合(EU)27カ国の規制当局でつくる作業部会がラリー・ペイジCEO)に書
面を送り導入を見合わせるよう求めた
「個人情報が十分に保護されるかどうか調べる必要がある」
A欧州委員会は1月末ネット上の個人情報の保護を強化する法案をまとめたばかり
グーグルは要求に従う義務はないものの、プライバシー保護を巡って、欧州当局
との間で論争となりそうだ。
Bグーグルの新方針では、グーグルのアカウントを持つ人が複数のサービスを使う
と、それぞれの利用履歴や傾向などを一人の情報として統合し、検索結果の表示
や広告の紹介に生かせるという。
12■ツイッター社が検閲容認? 国別に特定の書き込み非公開 朝日 2012-1-28
概要 米ツイッター社が、現地の法律に基づき自社の簡易投稿サイトへの書き込みの削
除を求められた場合、その国や地域では見られなくする仕組みを導入した。
削除要請があれば、利用者に知らせたうえで、その国・地域では「書き込みは閲
覧不能」といった文言に置き換える。他の国・地域では引き続き見られる。削除
要請などの詳細はサイトで随時報告する。これまでは削除する場合でも、世界で
一挙にするしかなかったという。
「表現の自由を規制するもので、アラブの春につながった検閲抵抗の運動に逆行
する。」
11■問題はCarrier IQでなく、キャリアとメーカー著名研究者が解析結果
2011/12/6
http://internet.watch.impress.co.jp/docs/news/20111206_496073.html
概要@米Carrier IQが収集するデータについてセキュリティ研究者が自身のスマートフ
ォンで詳細に解析した結果を公表した。収集されるデータは妥当な内容で、意図
に悪意は感じられず、Carrier IQのサービスは結果としてユーザーの携帯サービ
ス向上につながる種類のものではないかと分析。その一方で、携帯キャリアと端
末メーカーに対してはユーザーにデータ収集を事前通告しなかった責任を指摘
ASMSテキストメッセージコンテンツ、ウェブページコンテンツ、メールコンテン
ツを収集することは不可能。また、同機種に限定すれば、Carrier
IQはダイヤラ
ーボタンの記録は可能だが、その他のキーストローク記録は不可能だという。さ
らにHTTPSを含むURLの記録は可能だが、ページコンテンツやその他フォームに
よって送信されるHTTPデータの記録は不可能。一方、状況によってGPS位置情報
データの送信は可能だとしている。
BCarrier IQのサービス自体は有用であり、携帯キャリアと端末メーカーのサービ
ス向上を支援し、結果としてユーザーの役に立つというのがRosenberg氏の主張
問題はユーザーとの間で最終的に契約を交わし、実際に情報を収集利用している
端末メーカーと携帯キャリアの側にあるとしている。
ユーザーがオプトアウトで
きる方法が、携帯キャリアと端末メーカーから提供される必要があり、収集され
るデータの透明性、第三者機関による監督、収集されるURLデータの合法性につ
いても議論が行われる必要があるとしている。
10■米ハイテク企業、シリアのウェブ検閲で自社製品の関与確認 2011年
10月 31日
http://jp.wsj.com/World/Europe/node_334170
概要@ブルーコートは、昨年ドバイ向けにウェブサイトのフィルタリング機器を出荷し
たがイラク政府省庁宛てのものだと信じていたと述べたが、最終的に米国が厳し
い輸出規制を敷いているシリアに渡っていた。
A機器によってシリアのウェブサイトが検閲されたときに、機器のステータスを定
期的に知らせる「ハートビートメッセージ」が同社に対して自動的に送信されて
いた。ハートビートメッセージがどこから送信されているかは監視していないと
している。
B一体どのようにしてシリア国内で使用されるようになったかや、ブルーコードが
輸出規制に違反したかどうかについて疑問が浮上している。
米国からのIT機器の輸出の管理がいかに困難であるかや、輸出規制対象の国の
既存政府がいかにして欧米の技術を利用して言論の検閲や政府批判の封じ込めを
行っているかを物語っている。「アラブの春」が中東地域を席巻するなか、治安
当局による往々にして凄惨な政治的支配を維持するための闘いに、欧米の技術が
利用されていた
9.■Facebookを米国盗聴法に違反したとして告訴 2011年10月25 net security
概要@ミシシッピの女性が、Facebookサイトにログインしていない時でも、自分のイン
ターネットブラウジング履歴をトラックすることで連邦の盗聴法に違反している
として、同ソーシャルネットワークサービスを告訴した。
ブルック・ラトレッジは、契約違反、不当利得、不法侵入およびプライバシーの
侵害の申し立ても行った。
同告訴は集団代表訴訟の形をとろうとしている。
AFacebookはユーザーがログインしていない時でさえ、ユーザーの電信あるいは電
子通信を追跡、収集、保存していた。Facebookのクッキーは一意識別子を含んで
おり、ユーザーのハードディスクに残って、ユーザーがFacebookのいいねアイコ
ンを掲載した第三者のサイトを訪問するたびに、同ソーシャルネットワークに送
信される。
B過去18カ月で、ディズニー、マイクロソフト、マクドナルドなどが訴えられたが
ユーザーが削除してもトラッキングクッキーを再生させるテクノロジーの使用に
関するものであることが多い。原告がこれに起因する損害賠償額を数値化するこ
とができなかったため、多くの訴えが棄却されている。
8.■アプリがあなたを監視中─スマートフォンがプライバシー侵害WSJ2010年12月20日
http://jp.wsj.com/IT/node_162281
概要@「iPhone」やアンドロイドを搭載した携帯端末用のゲームやその他のソフトウ
エア・アプリケーション ─ 101本について調べたところ、56本は携帯端末独自
の識別番号を、ユーザーの知らないうちに、ユーザーの同意もなしに、他社に
送信していた。47本のアプリは携帯電話の位置情報を何らかの形で送信して
いた。5本は、年齢、性別等の個人情報を部外者に送信していた。
A人気アイフォーン・アプリ、TextPlus 4(テキストプラス4)は、携帯端末独自
の識別番号を8社の広告会社に端末所在地の郵便番号をユーザーの年齢・性
別と併せ、そのうち2社に送信していた。
人気音楽アプリのPandora(パンドラ)はさまざまの広告ネットワークに、年齢、
性別、位置情報、端末識別番号を送信していた。
B「モバイルの世界には、匿名性は存在しない」携帯電話は「常に本人と共にあ
り、常に電源が入っている」
Cアップルとグーグルは共に位置情報など特定種類の情報を開示する前にユー
ザーの許可を得ることをアプリに義務付けることで、ユーザーを保護していると
している。
本紙の調べでは、こうしたルールは回避可能だ。Pumpkin Makerは、
許可を求めることなく位置情報を広告ネットワークに送信する。
スマートフォン・ユーザーにとって、追跡を制限することはほとんど不可能だ。
追跡の「免除(オプトアウト)」がほとんど例外なしに不可能だ。
小さな追跡用ファイルの「クッキー」をブロックしたり削除したりもできるテク
ニックは一般に、携帯アプリでは通用しない。
各メーカーでは、外部の会社に渡すデータは個人名とリンクされていないとして
いる。年齢や性別といった個人情報の提供はユーザーの任意だという。
D識別番号は、スマートフォン・メーカー、通信会社、またはOSメーカーによっ
て設定され、通常、ブロックや削除はできない。
「携帯の素晴らしいところは、
UDIDをクッキーのようには削除できないことだ。われわれは、UDIDを通
じて、すべてを追跡する」と語る。
Eトラフィック・マーケットプレイスは、「どんなアプリをダウンロードするか、
それをどれくらいの頻度で使用するか、それにどれだけの時間を費やすか、アプ
リのどれくらい奥まで行くかを監視する」とのこと。データは集計処理され、個
人にはリンクされないという。
アップルとグーグルの広告ネットワークでは、広告主はユーザー層のターゲット
を絞ることができる。グーグルでは、アプリ・メーカーが「ユーザーの個人情報
の取り扱い方法に責任を負う」としている。
アップルとグーグルはともに、何らかの端末識別番号にアクセスすることや、そ
れを部外者に送ることの許可取得をアプリに義務付けていない。
業界標準慣行がないため、同じ情報でも会社によって扱い方はまちまちだ。
Fモブクリックスは、携帯の位置情報を追跡することで、ユーザーの居住地の「最
良の推測」も行う。その後、その位置情報を、米調査会社ニールセンの支出およ
びデモグラフィック(人口統計)・データと照合する。
「環境保護に熱心な人」から「サッカーママ」まで、同社が広告主に提供する150
の「セグメント」の一つに、ユーザーをほぼ4分の1秒で分類できる。
Gガートナーは、今年の全世界アプリ総売上高は67億ドルに達すると見積る。
多くの開発元は、アプリでの広告販売による利益を見込んで、アプリを無料で提
位置情報でターゲットを絞った広告は、ターゲットを絞らない広告より2〜5倍の
広告収入があるという。
H大手広告ネットワークのミレニアル・メディアはソフトウエア・キット説明書の
中で、「ミレニアルがより関連性ある広告を提供する助け」として、アプリ開発
元が送信しうる11種類の個人情報を列挙している。年齢、性別、収入、民族、性
的指向、政治的立場などが含まれる。マイスペースは、ユーザーの収入、民族、
子どもの有無も送信していた。
ITexPlus 4ユーザーが最初に登録する際、メールアドレス、性別、生まれ年、郵
便番号の記入を求める。 101本のアプリ中、38本から個人情報を得ていた。
グーグルが今年7億5000万ドルで買収したアドモブは位置情報、端末の種類、
および性別や年齢層を含む「デモグラフィク・データ」によって、広告主が携帯
端末ユーザーのターゲットを絞れるようにする。
J今年5月に出された特許出願の中でアップルは個人の「ウェブ閲覧履歴または
検索履歴」および「メディア・ライブラリーの中身」に基づいて広告を出したり
、広告の料金を設定したりするシステムについて概説した。例えば住宅リフォー
ムの広告主は、テレビの日曜大工番組をダウンロードした人に広告を送り届けら
れるなら、より多くの料金を払うだろう、と出願書類は述べている。
「一つまたは複数のソーシャル・ネットワーキング・サービスでの既知のつなが
り」や、「購買決定やブランド選好などについて記述された、公開された情報デ
ータベースや私的データベース」を利用できる可能性がある。
7.■米グーグル撮影車、メールやパスワードも収集幹部謝罪2010年10月23日朝日新聞
概要 「ストリートビュー」用の撮影車が個人データも集めていた問題でデータに完全
な形の電子メールやパスワードが含まれていたこと技術担当の上級副社長が公式
ブログで明らかにした。5月にストリートビューの撮影車が、無線LANを経由
して送られた個人のデータを誤って集めていたと発表した。
副社長は、プライバシー担当の幹部をおき、社内の教育体制を見直すと表明。
「データは可能な限り早く消去したい。改めておわびする」としている。
6.■米国で「クッキー」に厳しい批判‐訴訟相次ぐ2010年 9月
21日 wsj
http://jp.wsj.com/IT/node_106534
概要@ユーザーの動きを追跡するツールを使用していると6件の訴訟が起こされ、集団訴
訟としての扱いを求めており、被告が詐欺行為を禁じるコンピューター詐欺・乱
用防止法に違反すると主張している。
A01、03の両年の裁判所の判断では、ウェブ上のユーザーの追跡は合法とされ、
230億ドル規模のオンライン広告業界が生まれるきっかけとなった。
同業界はユーザーの追跡ツールのおかげで、コンテンツが広告収入を稼ぐことが
できるため、多くのウェブサイトが無料になっていると主張する。
B訴訟は初期のクッキーよりも精巧になってきていると指摘し、先の判決に異議
C1つはCNNやトラベル・チャンネルなどが、無効にするのが困難な技術を用いて
携帯電話によるウェブ閲覧状況を追跡しているとして訴えた。
D議会や規制当局もネット上のユーザー追跡への監視を強めている。下院では、ユ
ーザーの追跡を規制する2本
の法案が提出された。連邦取引委員会(FTC)は
年末までに新たなプライバシーに関するガイドラインを発表する見込みであるほ
か、電話勧誘の禁止リストのようなユーザー情報追跡禁止リストを作成し、消費
者が情報提供を拒否できるようにすることを検討しているとみられている
5.■米コネティカット州、グーグルの個人情報収集について調査 2010年6月8日
wsj
http://jp.wsj.com/IT/node_68771
概要@州の司法長官はグーグルに州内の無線ネットワークから個人情報を収集したかど
うかを尋ねる質問状を送付した。
A長官は「セキュリティー対策がされていないWi―Fi(無線LAN)ネットワ
ークからデータを収集するのは非常に憂慮すべきことで、容認できない悪質なプ
ライバシーの侵害に当たる可能性がある」「無線ネットワークのデータが無断で
監視されるようなことはインターネット時代の負の側面だ」と述べた。
B米議会の委員会も同社に対し、なぜ無線ネットワークから個人情報を収集するこ
とになったのかを説明するよう求めている。
4.■豪警察がグーグルへの捜査開始ーストリートビューで 2010年6月7日 wsj
http://jp.wsj.com/IT/node_68264
概要@豪警察当局は6日グーグルが無線ネットワークから個人情報を違法に収集してい
たとされる問題で捜査を開始した。ドイツに次いで2カ国目。
刑事捜査は、グーグルは個人のプライバシーを深刻に受けとめていないとの規制
当局や消費者監視団体からの批判の高まりを受けて開始されたもの。
A先月28日米下院司法委員会のジョン・コンヤーズ委員長が、グーグルとSNS大
手の米フェースブックに対して、政府によるプライバシーにかかわる調査に協力
するよう要求する書簡を送付した。グーグルに調査が完了するまですべてのデー
タを保持するよう求めた。
B捜査では、正規の目的以外に電子通信の傍受を禁じるオーストラリアの通信妨害
関連の法令にグーグルが違反していたかどうかを中心に調査が行われるという。
グーグルは、公衆無線回線を通じて行われた電子メール通信やウェブ閲覧のデー
タの一部を誤って収集したとしており再発防止に向けた措置を取ったと述べてい
る。
3.■ストリートビューの車、手違いで個人情報収集 グーグル2010年5月15日 朝日新聞
概容@ストリートビュー用の撮影車が、無線LANを経由して送られた個人データを誤っ
て集めていた。個人がウェブサイトの閲覧や電子メールのやりとりなどをしたデ
ータのうち、情報保護のための暗号化がされていない情報が車に蓄積された。
グーグルは謝罪してデータの消去を約束したが、プライバシーをめぐって議論を
呼びそうだ。
A撮影車は2007年以降、道路周辺にある無線LAN用の通信機の場所を把握し
その通信機にメーカーが割り当てた固有番号などを収集している。蓄積すると携
帯電話向けの地図情報サービスなどの精度を高めることができる。
しかし収集プ
ログラムに問題があり個人データを集めてしまったという。
独政府から問い合わせがあり精査したところ、問題が見つかった。
B同社は、個人データを「一切利用していない」と説明し、通信機のデータ収集も
中止した。どのくらいの個人データを集めてしまったかは明らかにしていない。
2.■米グーグル、欧州各国当局が個人情報の誤収集で捜査 2010年5月20日
wsj
http://jp.wsj.com/IT/node_62511
概要@ドイツ、スペイン、イタリアの当局は19日、検索大手の米グーグルが無線LAN
を通じて誤って個人情報を収集していたことを認めたのを受けて、同社と「スト
リートビュー」サービスについて捜査していることを明らかにした。
Aグーグルの共同創業者、サーゲイ・ブリン氏は今回の問題で「大失敗」を犯した
と述べるとともに外部からの支援を含む「より厳しい管理体制を敷く」と述べた
「われわれにとって信頼は非常に重要だ」とし、「この信頼を守るためには何で
もする」と強調した。
BEUの執行機関である欧州委員会のレディング司法担当委員は昨年6月に、グー
グルの創業者ラリー・ペイジ氏に対してプライバシーに関する法律を域内で発動
するすべての企業は厳しく順守しなければならないと指摘している。
Cグーグルがプライバシーに関して改善を約束したのはこの数カ月で2回目だ。2月、
SNSの「Buzz」を公表した際、ユーザー同士の親密度が明らかになってしまう問題
が生じていたことを認めている。
D先週14日、無線LANを通じた情報収集をやめて、これまでに収集した情報をど
のように処理するか監督当局と協議すると発表した。同社は集めた情報は一切使っ
ていないとしている。
1.■米フェースブックとマイスペース、顧客の個人情報を広告会社に送信2010年5月21日
http://jp.wsj.com/IT/node_62907
概要@米フェースブックやマイスペースなどSNSサイトでは、利用者が広告をクリッ
クすると、利用者名やID番号が広告会社に送信され、それを基に個人プロフィ
ールを特定することができるようになっていた。大半の企業は、この行為を違法
なものではないとして反論している。
Aフェースブックは、20日問題のコンピューターコードの一部書き換えを行った。
B広告会社が受け取っていたとされるのは運営サイトや、利用者が公開している情
報の種類によるが、利用者の実名や年齢、出身地、職業などを含む個人情報
Cデータを受け取っていたグーグルやダブルクリック、ヤフー傘下のライトメディ
アもSNSからデータが送信されていたことには気付いておらず、それらデータ
の利用も行っていないとしている。
DSNSではそれらアドレスには通常、利用者の名前が含まれており、広告会社は
それを基に、多くの個人情報が掲載された利用者のプロフィールページにまでた
どり着くことができる。
大半のSNS運営企業は、ウェブアドレスから利用者
名やID番号をわざわざ隠そうとはしていない。自社の個人情報保護方針だけで
なく、業界基準にも違反している可能性がある。
E米議会では現在、ネット上での消費者に関する情報収集や広告目的でのそれらの
利用方法を規制する法案が準備されつつある。
Fフェースブックでは「利用者が自分のプロフィールページを閲覧しているときに
そのページに掲載された広告をクリックすると、広告会社は、誰が広告をクリッ
クしたかを特定できるようになっていた」
Gフェースブックについては特に2つの点で深刻だ。同サイトでは、利用者に他のサ
イトよりも多くの情報を公開するよう促していた上に、サイトの登録時に実名を
使用するよう要求していた。
フェースブックは、利用者情報を特定可能なコードが送信されないようソフトウ
エアを修正したと述べた。
---------------------------------------------------------------------------
電子投票
---------------------------------------------------------------------------
5.■メール投票やタッチスクリーン投票でトラブル米大統領選
WIRED2012年11月8日
http://wired.jp/2012/11/07/new-jersey-email-fai/
概要@停電や洪水のために投票所を移動または閉鎖しなければならなくなったニュージ
ャージー州では、電子メールとファックスによる大統領選挙の投票を認めること
を決定した(改ざんを防ぐため、電子メールで投票した者には、紙による投票も
郵送することを要請している)。しかし、この解決策は完全に失敗した。
A少なくともふたつの郡で、投票フォームの送受信に使われた電子メールサーヴァ
ーが投票によって通信量が重くなったために処理が滞ったりクラッシュしたのだ
B451,000人の登録有権者を抱えるエセックス郡では、少なくともひとりの職員が
自分のHotmailの電子メールアドレスに投票フォームの請求を送信するよう有権
者に勧めることによって、この問題を解決しようと決断した。(エセックス郡職
員クリストファー・J・ダーキンより:退去した有権者は、投票用紙をcj_durkin
@hotmail.com宛の電子メールで請求できる)」とある。ダーキン氏は「アカウ
ントのパスワードを忘れたときの質問」として母親の結婚前の姓を選んでいるよ
うだ。
Cニュージャージー州の多くの投票所には投票用紙が届いていないし、時間になっ
ても開所できないところが多いと報道されている。
D米国国内における選挙の問題は、すべて選挙保護連合が監視している。これは、
法律上の権利や市民権を擁護するための米国各地の150に上る団体から成る連合
で、オハイオ州やフロリダ州など、選挙に関する問題の多い地域に、選挙に関す
る法律の専門家を派遣すると同時に、投票での疑問に答える無料の電話相談サー
ヴィスを立ち上げて、問題に関する報告を収集。30,000件の電話を受け付けた。
E投票者からの不満には、電子投票機が壊れていて使えなかった(そのため非常に
長い行列ができた)ことのほか、おそらくは投票機のキャリブレーションに問題
があり、投票したい人に投票できないケースが報告されている。タッチスクリー
ン式の投票機で体験したことを動画で報告している者もいる。
F※2004年の大統領選挙では、タッチスクリーン式の電子投票機でトラブルが生じ
、統計的に予測されるよりもはるかにブッシュ票が多く、票数の相違は最大で26
万票に達しうるという報告も発表された
4.■投票装置が自動でロムニー氏選択?相次ぐトラブル 2012年11月07日
http://www.afpbb.com/article/politics/2911047/9797632
概要@米大統領選挙の投票でコンピューターの誤作動や人的トラブルの苦情が全米各地
で報告されている。
A■ペンシルベニア(Pennsylvania)州、タッチパネル誤作動の動画
YouTubeで投票装置の問題を報告した。動画には、タッチパネルでバラク・オバ
マ大統領を選んでも、ミット・ロムニー共和党候補の名前が選択されてしまう様
子が捉えられている。男性は動画の説明文で「オバマを最初に選んだが、ロムニ
ーの名前がハイライト表示された。装置の判定が厳しいのだろうと思って、ロム
ニーの選択を解除してもう一度、今度は慎重にオバマを選んだけれど、またロム
ニーが選択された」と書いている。
B■オハイオ(Ohio)州でも投票装置が誤作動か
オハイオ州では、投票装置がロムニー氏への投票をオバマ氏の得票に変えている
と一部の共和党員が主張している。一方、民主党員らは、共和党員の州当局者が
土壇場になって投票装置に未検証の「実験的な」ソフトウエアをインストールし
たと非難している。
C■ニュージャージー州、サンディ被災者の電子メール投票で混乱
避難生活を送る有権者に電子メールによる投票を認めるとの決定が当局により発
表されたが、対象者の間では混乱といら立ちが生じている。
住民の1人は「郡当局のメールボックスが容量いっぱいで誰も投票メールを届ける
ことができない」との苦情を投稿している。ライターBetsy
Morais氏も同様の現
象に見舞われた。担当事務所に電話で問い合わせたところ、「ウェブサイトから
用紙をダウンロードしてファックスで送ることもできる」と言われ、ますます混
乱したと語っている。
3.■電子投票、誤作動・不正操作に懸念…米大統領選 2012年11月5日
読売新聞
http://www.yomiuri.co.jp/world/news/20121105-OYT1T00203.htm
概要@6日投開票の米大統領選を前に、投票装置のトラブルに対する懸念が高まってる
期日前投票で、タッチパネル式の電子投票装置の誤作動が相次いだ
A
「画面でロムニー氏を選んだのに、何回やってもオバマ大統領に変わった」。
先月23日、ノースカロライナ州ギルフォード郡で起きた投票装置の誤作動を
、地元テレビ局が報じた。オハイオ州やコロラド州などでも同様の誤作動が報告
されており、協和党は1日、六つの州で全投票装置の再点検を求めた。
B
米国の主な投票方式は、電子投票とマークシートの2種類で、今年の登録有権
者約1億8000万人の約3分の1が電子投票方式を使う。
Cミシガン大学のIT専門家J・アレックス・ハルダーマン准教授は「ソフトウ
エアをいじり、得票数を変えることも難しくない」と指摘する。
2.■米大統領選:投票所移転、トラブルも??サンディ被災地 毎日新聞 2012年11月7日
http://mainichi.jp/feature/news/20121107dde012030057000c.html
概要@ニューヨーク州とニュージャージー州では、避難している住民に居住地以外での
投票を認めたほか、投票所の仮設や移転で対応した。
A電子メールやファクスでの投票も認められたニュージャージー州では、周知徹底
が図られず住民から不満が出たため投票期限を延長。ニューヨーク州では一部の
投票所で読み取り機が電力不足で作動せず、住民が集中した投票所で長い行列が
できるなどの混乱もあった。
1.■磁石とPDAで操作可能:電子投票システム wired.jp2008年2月7日
http://wired.jp/wv/2008/02/07/%e7%a3%81%e7%9f%b3%e3%81%a8pda%e3%81%a7%e6%93%8d%e4%bd%9c%e5%8f%af%e8%83%bd%ef%bc%9a%e9%9b%bb%e5%ad%90%e6%8a%95%e7%a5%a8%e3%82%b7%e3%82%b9%e3%83%86%e3%83%a0/
概要@米国最大の投票機会社のシステムは、バッファ・オーバーフローの脆弱性を数多
く抱えており、「郡全体の選挙システムが報告する結果を、完全にコントロール
可能」という調査結果がある。赤外線通信ポートを通じて投票機をハックするこ
とも可能という。
A投票機のセキュリティーに関する調査結果(PDFファイル)が、2007年12月14日
にオハイオ州で発表された。投票機に関する驚くような情報が盛り込まれている
B 米国最大の投票機会社、Election Systems &
Software(ES&S)社の投票機を取り
上げた独自調査はこれが初めてだ。ES&S社の投票機は43州で利用されている
C(2007年に、カリフォルニア州でこれと似た投票システムの調査が行なわれたが
、ES&S社の投票機は対象にされなかった)。
D赤外線通信機能を搭載した『PalmPilot』か携帯電話と磁石さえあれば、ES&S社
のタッチスクリーン式投票機『iVotronic』で重要な役割を果たす記憶デバイスを
容易に読み取って書きかえることができる。
E投票の定義ファイルをロードしたり、投票ができるように機械をプログラムし
たりということができる。また、PalmPilotで記憶デバイスをエミュレートして、
赤外線通信ポートを通じて投票機をハックすることも可能だ(写真)。
F投票者か投票所係員にPalmPilotを持たせて、たった1分、投票機にアクセスでき
れば、ひそかにタッチスクリーンを再設定して特定の候補者への投票を妨げたり
投票者が選んだのとは違う候補者への票として投票機に記録させたりできる。
G画面の設定機能にアクセスするのにパスワードは求められず、調査員によると、
攻撃者の挙動は、投票機を前にした投票者や、投票日の朝に投票機を起動する
係員の普通の行動と、区別がつかないという。
H投票者が特定の候補に投票できなくなるなど、故意に誤った設定を行なった投票
機の挙動が書かれているが、それは、問題になった2006年のフロリダ州の選挙で
使われたES&S社の投票機について一部の投票者が述べていた内容と正確に一致し
ているのだ。
I2006年11月、フロリダ州サラソタで行なわれた下院第13選挙区の選挙では、Chr
istine Jennings候補(民主党)とVern Buchanan候補(共和党)が争ったが、その際
1万8000票以上が投票総数に算入されなかった。選挙管理当局は、投票者が意図
的に空白のまま投じたか、投票画面を見誤ったのだと話している。しかし、この
選挙中と選挙後に、何百人もの投票者が、機械が誤動作していると訴えていた。
たとえば、問題の選挙では触っても投票機が反応せず、ほかの投票ではうまくい
ったという報告があった。また、Christine Jennings候補を最初に画面で選択し
た時は反応したように見えたが、投票の最後に表示された報告画面では、投票が
されていないと表示されたという声もあった(これらの声については、情報公開
表に基づいてデータを請求し、表にまとめてみた(PDF))。
結局、Jennings候補は400票未満の僅差でBuchanan候補に敗れた。この選挙
については、連邦議会と政府説明責任局が調査を行なっている。
J今回の調査では、ES&S社の投票システムだけでなく、Premier(元の社名はDieb
old)社とHart InterCivic社の投票システムについても分析し、これら全てに脆弱
性があると報告している。
-------------------------------------------------------------------------------
IT技術
------------------------------------------------------------------------------
5.■室内の様子まで勝手に撮影するストーカー・アプリが登場する?newsbiz2012-10-7
http://newsbiz.yahoo.co.jp/detail?a=20121007-00010000-akoba-nb
概要@スマートフォンのアプリが勝手に室内の写真を撮影し、そこから部屋の正確な見
取りが確認できる技術が開発された。米海軍水上戦闘センターの研究者ら研究目
的で開発されている技術である。
Aスマートフォンの所有者に気づかれずに写真を撮影。内蔵されている各種センサ
ーからデータを収集し、それらを外部サーバに送信する。そのデータを統合する
ことで、室内の様子を三次元的に確認できるようにするという仕組みである。
悪意のある技術者によって似たようなアプリが開発されないとは限らない。自宅
の写真を収集されてしまえば、空き巣や強盗を大きく助長することになる。画像
を分析で、その他の個人情報(カレンダーに記された予定など)も引き出せる
4.■PC横に置いたiPhoneをキーロガーに、ジョージア工科大学の研究成果 2011/10/21
http://journal.mycom.co.jp/news/2011/10/21/003/
概要@ジョージア工科大学助教授のPatrick Traynor氏は、iPhone
4に限らず、ここ2年
ほどの間に製造された多くのスマートフォンで同様の攻撃が可能だと考えている
PCのそばにあるデスク上に置いたiPhoneの加速度センサーを使って、そのPCのキ
ーボードで入力された文字を8割以上の高精度で判別する技術を開発した。
Aウイルスを使ってキーロガーを仕込まずとも、ソーシャルエンジニアリング的な
手法でより用意にスパイ活動が可能になるわけだ。
Bキー入力で発生する振動パターンに着目し、これを加速度センサーを使って読み
取る方法を開発した。当初iPhone 3GSを使って研究をスタートしたが、正確なデ
ータの読み取りは非常に難しかったがiPhone 4の世代になりジャイロスコープが
標準搭載されたことで補正が可能になり、データ解読を難しくしていた加速度セ
ンサーにおけるノイズ除去に成功したという。現在では5万8000語の辞書を組み
合わせることで、最大80%の精度での読み取りが可能になったようだ。
C以前よりマイクロフォンを使って同様の振動音をキャッチしてタイプされたキー
を読み取ろうという研究はあり、実際に同様の成果を得られていたという。とこ
ろがマイク経由では秒間4万4000回の振動音のサンプリングを行わなければいけ
ないのに対し、加速度センサーを使ったケースではわずか秒間100回のサンプリ
ングで同種の機能を実現できるという。これは計算処理の省力化が可能というこ
とを意味しており、今回のiPhone 4の例をみてもわかるように、今日一般的な携
帯電話を使ってこの処理が十分に可能だということだ。
D過去2年で携帯電話は洗練が進んでおり、ほとんどの機種でこの種のソーシャル
攻撃を仕掛けるのに十分な機能を保持しているという。
3.■「放射能検知ポケベル」を持つ警官たち 2011年5月15日
http://wiredvision.jp/news/201105/2011051519.html
概要@米国では、同時多発テロ以降、税関や国境警備にあたる数多くの職員に加え、警
官、消防隊員など「緊急の対応者」たちの多くが、ベルトにポケベルを付けている。
このポケベルは、危険な放射性物質を感知し、警報音またはバイブレーションで
知らせる仕組みになっているのだ。
Aこの放射能探知ポケベルは完璧なわけではない。すべての種類のダーティーボム
に対して効果があるかどうかは完全には検証されていないし、必要のないときに
警報が鳴ったりもする。また、価格は1台1500?2500ドルと高価だ。
B実際に使っている人たちによると、問題は、感知精度が高すぎる場合がある。
グレイソン巡査部長は、ある日、オフィスにいるときにポケベルの大きな警報音
が響いてびっくりしたことがある。それは結局、オフィスに訪ねてきていた同僚
の息子が、放射線療法を受けた直後だったせいだと判明した。「病院や空港、そ
れにちょっと明らかにできない場所でも音が鳴り出す」とグレイソン巡査部長。
オハイオ州から運ばれてきた2トンのゴミが届いたとたんに放射線感知器が作動
した。原因は、甲状腺の病気で放射線療法を受けていた猫が使っていたトイレ用
砂だった。
C感度がよすぎるからといって、ポケベルを作動させないでおくと、「本当に問題
が起きたときに、スイッチが切ってあって役立たなかったということになりかね
ない」と指摘するのはテロを研究対象とするマイケル・A・リービー氏だ。
2.■密かに会話録音できるiPhoneアプリ、米で裁判に 2010年8月19日wiredvision
http://wiredvision.jp/news/201008/2010081921.html
概要@『Soundbiter』無料iPhoneアプリは、ボタンひとつで「面白い音や会話」をTwi
tterやFacebookにアップロードできる。起動させていると周囲の音を常に録音し
続け、1分ほどをバッファーとして保存。政治家の失言などがあったときに、ボ
タンを押すと、それ以前の60秒間分についての録音を保存する。これを編集し、
タイトルを付けてTwitterやFacebookにアップロードするという仕組みだ。
[同種の録音アプリには『MimoLite』等がある。
Aこの種の録音アプリの使用には注意が必要だ。米国の一部の州では、相手の同
意を得ずに録音することは州法に抵触する場合があるのだ。
Bカリフォルニア州検事総長の広報担当官が2009年11月に辞任したが、それは検事
総長のスタッフと記者の間で行なわれた会話を無断で録音していたことが明ら
かになったからだった。
C一方、密かに会話を録音するために『iPhone』を使用することは、合法的な目的
で行なわれるのであれば通信傍受法の違反にあたらない、という連邦控訴裁判所
の裁定が最近行なわれた。、[通信傍受法違反の]要件には、「被告が、会話を録
音するという行為を越えて、不正な録音を使って犯罪行為を犯す意図を持ってい
ること」が必要だと判断した
D女性が死亡する数日前、彼女の財産の相続方法について、息子、母親、継父など
が台所で話し合ったが、息子は密かにこの会話を録音していた。遺言検認の論争
において、息子は、遺書を残さずに死んだ母親の財産に関する自身の立場を強化
するため、2008年に音声ファイルを法廷に提出した。継父は、この行為は通信
傍受法におけるプライバシー保護違反にあたると主張して、息子を告訴した。連
邦裁判事はこの訴えを棄却したが、継父は控訴した。控訴裁は、通信傍受法違反
で損害賠償金を求める訴訟が起こされるのは非道な目的でそれを実行した場合に
限る、との判断を示した。「われわれは、合衆国法典第18編第2511条(2)(d)が定
める一方の同意条項の例外には、録音という意図的な行為から独立して、不法行
為あるいは犯罪行為を目的として通信が傍受されることが要件となる、という一
審の判決を支持する」と述べた。
1.■iPhoneを『iPad』用3Gモデムに変身させる「脱獄アプリ」動画2010年5月6日wired
http://wiredvision.jp/news/201005/2010050622.html
概要@不正に改造された(ジェイルブレイクされた)iPhoneで利用できるアプリ『MyWi』
により、iPhoneが無線3Gモデムに変身し、iPadと連携できるようになる。
上位の3Gモデルとの差額130ドルと、15〜30ドルのデータ通信費を節約できる。こ
れらを払うことなく、iPhoneの無制限データ通信プランの料金内で、iPadからイ
ンターネット接続が利用可能になる。
A手順はごく簡単。アプリを立ち上げ、「Wi-Fiテザリング」オプションをフリッ
プしてオンにするだけだという。すると、iPhoneがWi-Fiネットワークを作成し
iPadから選択できるようになる。
iPhoneをモデムに変えることで、バッテリーの消耗も速くなる。
BiPhoneを無線モデム化する『NetShare』というアプリが、『App
Store』でごく
短期間、公認アプリとして登場した――ただし、あっという間に削除され禁止。
今回のMyWiは、NetShareより設定が楽になっているように見える。
CMyWiアプリは、不正に改造されたiPhoneで利用でき、『Rock』というアプリスト
アからダウンロード入手できる。料金は10ドルで、10日間の無料試用が可能だ。
------------------------------------------------------------------------------
ITミス
------------------------------------------------------------------------------
1.■自サイトの不具合でフェイスブックCEOのプライベート写真流出 2011.12.9
産経
概要 フェイスブックの画像報告ツールに欠陥があり、非公開に設定した写真をほかの
ユーザーが見ることができることが分かった。この不具合を突かれ、マーク・ザ
ッカーバーグ最高経営責任者(CEO)のプライベート写真13枚も流出した。
「問題の発覚を受けて直ちにこのシステムを無効にした。問題の修正が確認でき
た後に復旧する」
--------------------------------------------------------------------------
IT トラブル
----------------------------------------------------------------------------
5.■米政府内で進むブラックベリー離れ、iPhoneなどに転向 2012.11.22 CNN
http://www.cnn.co.jp/tech/35024789.html?tag=cbox;tech
概要@米運輸安全委員会は22日までに職員らに配給するスマートフォンの機種を「ブ
ラックベリー」から「iPhone(アイフォーン)」に変更する
「ブラックベリーは肝心な時に障害が起き、それも容認出来ない比率で発生して
いる」と説明した。NTSBの職員数は約400人。
A同社は昨年、数回の運用障害を起こし、世界規模で3日間にわたって使用出来
ない例もあった。
B米政府省庁や機関の間ではブラックベリー製品から他機種へのくら替えが目立つ
米税関・国境警備局も最近、求める技術的機能に欠けるとしてアイフォーンへの
転向を宣言。アルコール・たばこ・銃器取締局や米海洋大気局も今年、機種変更
を既に打ち出した。
C「ブラックベリーのみ」の方針を堅持していた米国防総省がこれを修正する動き
を見せ始めた。近い将来ブラックベリーとの同時利用を図る意図がみられる
4.■「うるう秒」障害がネットで頻発 wired.jp/2012/07/02
http://wired.jp/2012/07/02/leap-second-bug-wreaks-havoc-with-java-linux/
概要@「Firefox」のMozillaやレストランガイド「Yelp」、「LinkedIn」、「Gawker」
等が、「うるう秒バグ」で障害を起こしたと報告されている。うるう秒は1972年
に導入され、今回が25回目だった。
ALinuxオペレーティングシステムや、Javaアプリケーションプラットフォームなど
が、1秒が追加された場合の対処に失敗したのだ。
Bグーグルが採用した「leap smear」というテクニックは、うるう秒の正式な到
来に先立って、システムの時計にミリ秒を徐々に追加するというものだった。
C「Amazon Web Services」が、落雷で大規模な機能停止に陥り、そこからウェブ
が回復している最中で生じた。
3.■アマゾン、購入額の100倍請求 決済会社のシステム異常か 2012.5.8 産経
http://sankei.jp.msn.com/affairs/news/120508/crm12050807040000-n1.htm
概要@アマゾンジャパンでアメックスのクレジットカードを使って買い物をした複数の
人に、代金の100倍の請求が通知されていた。
Aカード決済代行会社のシステム異常が原因とみられ、アメックスは「金額は既に
修正しており、銀行口座から誤った額が引き落とされた人は確認されていない。
心配な場合はカード裏面に記載した電話番号に問い合わせてほしい」
トラブルは今月初めに発生し決済会社は米国時間の5日にシステム改修を終えた
2.■マカフィー、不具合アップデートによる損害を賠償へ--2010/04/27 シーネット
http://japan.cnet.com/news/sec/story/0,2000056024,20412757,00.htm
概容@4月21日にリリースされたバグを含むウイルスアップデートの被害にあったホー
ムユーザーに対し、賠償を行うと約束している。このアップデートは何万台
ものコンピュータに被害をもたらした。
Aバグを含むアップデートが原因でPCがクラッシュしたり、再起動を繰り返したり
するようになったユーザーからの不満と質問を受けて23日、正式に謝罪しそれを
さらに一歩先へ推し進めた。
彼らが今回の問題に起因するPC障害の修理費用を弁
償すると約束している。同社ウイルス対策製品サブスクリプションの期間を無料
で2年間延長することを約束した。
Bこのバグを含むアップデートは、チップメーカーのIntelやケンタッキー州警察、
手術スケジュールの調整と非外傷性患者の受け入れ拒否を余儀なくされたロード
アイランド州の複数の病院など、世界中の法人顧客に影響を与えた
1.■米フェースブック、電子メールが誤送信される障害が発生 3月3日
ウォール
http://jp.wsj.com/IT/node_38201
概容@米SNS大手フェースブックは「定期的なコードリリース作業中にバグが原因で
短時間にわたり一部利用者の電子メールが誤送信された」
同社サイトの個人情報の保護対策に関して疑問の声が上がっている。
A利用者の1人は自分あてでない電子メールを1時間半の間で「優に100通を超える」
「個人名が表示された他人の個人的なメールをそっくりそのまま受け取った」
-------------------------------------------------------------------------
システムミス
--------------------------------------------------------------------------
2.■Amazon.comがクラウド障害の原因を明らかに、2011年05月02日
http://dt.business.nifty.com/articles/2786.html
概要@4月21日、クラウド上で仮想サーバーを動かせる「Amazon
EC2」と、同様にデータ
ベースを動かせる「Amazon RDS」のサービスが一時中断した。結果として、米国
で人気のジオメディア「Foursquare」をはじめ複数のインターネットサービスが停
止するなど大きな影響が出たが、同月24日には復旧をほぼ終えた。
A原因は、Amazon.comのクラウド上でオンラインストレージを利用できる「Amazon
EBS」にあった。これはAmazon EC2で動かす仮想サーバーのデータなどを保存し
ておくためのサービスだが、突如としてデータの読み取りと書き込みができなく
なった。
Bデータセンターで、ネットワーク容量を拡張する作業のさなか、誤って主要ネッ
トワークで行うべき通信を、補助ネットワークで行うよう設定してしまったため
、処理しきれず障害につながり、さらに影響が複数のデータセンターに広がった。
復旧したものの、最終的に0.07%のデータを失ったという。
利用者に付与する10日無料利用権については、次回の料金請求時に自動で値引き
1.■Amazon EC2 障害の詳細とその教訓 2011年5月4日
http://www.infoq.com/jp/news/2011/05/Amazon-EC2-Outage-Explained
概要@トラフィックはすぐに適切なルータに戻されたが,すでに多数の
EBS ノードがデ
ータのミラーリングに必要なサーバ領域の取得を始めていた。大量のノードがフ
リースペースを同時に検索し始めたため,EBS
クラスタの使用可能領域がすぐに
使い尽くされて,影響のあったアベイラビリティゾーンのボリュームの
13% が
"stuck"
状態になった。このためクラスタはそれ以降,EBS
コントロールプレー
ン ? EBS クラスタを管理する ? に対する新たな
"Create Volume" API リクエス
トをサービスできなくなった。
Aこれらの API
コールはタイムアウトが長いため,外部からのボリューム関連の要
求処理用にアロケートされるスレッドプール内のスレッドが枯渇する結果となっ
た。コントロールプレーンがリージョン内の複数のアベイラビリティゾーンに分
散されていることからスレッドの枯渇は他のゾーンにも伝播し,結果的にますま
す多くのノードが,コンテントのレプリケートに必要なフリースペースを確保で
きなくなった。そして早朝の1時間で "stuck"
が競合状態(race condition)に達
したのだ。
DAWS チームは障害を起こした EBS
クラスタとコントロールプレーン間の通信を切
断し,リージョン内の他のクラスタが stuck
状態になるのを防止した上で,影
響を受けたボリュームが領域のミラーリングにおいて
"hungry" 以下になるよう
なフィックスを実行して対処した。
Eクラスタにおいて今後,再ミラーリングが頻発する状況の発生を防止するために
,多数の修正を実施する予定です。また予備容量を追加し再ミラーリング処理の
集中を回避します。今回の経験からデータ容量に関する計画の見直しを行い,大
規模障害時に必要な予備容量の追加と確保を実施します。
ユーザが異なるアベイラビリティゾーンを容易に利用できるようにする,
Eしかし一方で,連続性のあるサービスを提供する最良の手段としては,複数のリ
ージョンを並行使用する方法を推奨する。リージョンは完全に分離されていて,
相互に独立しているからだ。
F100% 信頼できるものは存在しない。 事実として,IT
の世界に 100% なものはな
い ? 100% バグフリーなコード,クラッシュに対して
100% 安全なシステム,10
0% の強度を持つセキュリティは存在しないのだ。
高可用性 IT
インフラストラクチャの構築は,株式市場への投資と同じである。
リスク低減のための最良の手段は分散なのだ。
未知の事象というのは,定義上も本質的に予測不能である。
まったく予想できな
い別の問題が将来的に発生する可能性までは否定できない。
G?Amazon が学ぶべき最も重要な教訓は,信頼性
(reliability) よりも視認性 (vi
sibility) に関する部分である。Amazon
クラウドサービスの最大の弱点は,ユ
ーザに対して視認性が提供されていないことだ。この
"カーテンの裏側は気にし
ないでください" 的な態度がAmazon
のクラウド抽象化のサポート手法の一部分
になっている。しかし今回はこれが,同社とユーザにとって仇になった。
不都合な部分のある内部インフラストラクチャ管理に関しても,ある程度の視認
性をユーザに提供しなければならない。
ブログにもサービス障害時における Amazon
のコミュニケーション方法が不適切
であった点を取り上げている。
H実際の比率を提供すること!個々のゾーンの名称を公表し,名称で示すこと
個別のステータス情報を提供すること
Eメール (あるいは他の手段)
を使用して,ユーザそれぞれにインスタンスとボ
リュームについての情報を伝えること。
予測すること! Amazon
は問題が拡散していることを知っていたのだから,全ユ
ーザに警告することができたはずだ。例えば "障害が引き続き拡大中ですので,
影響のあるアベイラビリティゾーン[sic]で稼働するすべてのサーバとボリューム
を,別のゾーンあるいは領域へ移動するようにお願いします。",というように。
オーバービューを提供すること!
影響を受けている機能と対応が完了した機能に
ついて,個々の状態一覧を随時リストアップするべきだ。メッセージ内容の検索
や各機能の状態に関する推測をユーザに強いてはならない。
準備段階のものでよいから,謝罪や背景情報をブログにポストすることはできな
いのか?
どのように問題に対処したかということより,Amazon
がこの問題をど
う考えているかという点が,ユーザの知りたい部分なのではないか
???
----------------------------------------------------------------------------
政府のセキュリティーミス
----------------------------------------------------------------------------
1.■月の石など大量紛失 NASA、ずさん管理発覚 2011.12.10
産経
概要@アポロ宇宙船が持ち帰った月の石など貴重な地球外物質の試料517点を、米航
空宇宙局(NASA)が紛失していた。8日付の監察官の報告書によると、51
7点は月の石や土壌のほか、隕石や彗星のちりなど。1970〜2010年の間
に紛失した。
A研究者に貸し出したまま行方不明になったケースが多く、NASA監察官は「研
究や教育に重要で、将来の世代に受け継がれる貴重な財産」を軽視するずさんな
管理を問題視した。
B報告書はNASA側の貸出記録の不備を指摘。貸出先の情報が誤っていたり、研
究者の移転や死亡に合わせて更新されるべき情報がそのままになっていたりした
試料が実際に研究に使われたのかの確認や、返還の督促も不十分で、月で採取さ
れた試料を35年間借りながら一度も研究に使わなかった事例もあったと紹介。
貸出記録を改善し、毎年所在を確認するよう勧告した。
------------------------------------------------------------------------------
技術一般
-------------------------------------------------------------------------------
1.■第38回 ユーザ評価の落とし穴 2009年12月16日
http://wiredvision.jp/blog/masui/200912/200912161100.html
概要 開発に際してユーザ評価に重点を置きすぎた場合は以下のような弊害がある
@新規性があるシステムについてデザインの初期段階でユーザ評価を行なうと現存
のインタフェースと似ていないという理由で低い評価しか得られないことがある
先進的なものを試す場合、未熟な部分が少しでもあれば、そのために良い部分が
隠れてしまい、低い評価しか得られないことがある。
既存のシステムに慣れたユーザは、それとは異なるシステムを「直感的でない」
と感じてしまい、低い評価を与えてしまいがちである。
A全く新しい「大発明」は既存のシステムと比較することが難しいため説得力のあ
る評価結果を得ることができず、論文として採録されにくい。
既存のシステムと数値的に比較できるものの方が簡単に評価実験を行なうことが
できるため、全く新しいシステムについて考えるよりも、小さな改良について研
究しようとする人間が増えてしまう。
B既存システムとの比較実験は恣意的である可能性がある。既存システムと少しで
も違う点があれば、特定の状況において既存システムより優れた評価結果が得ら
れる可能性は高いが新しいシステムが全体的に既存システムより良いとは限らな
い。
Cそもそも人間はあやふやなものなので、信頼のおける評価実験を行なうことは難
しいにもかかわらず、追試実験が実行されたり論文になったりしていることはほ
とんど無い。
D評価実験では会社の同僚や研究室の学生が被験者として実験が行なわれることが
多いが、システム作成者と関係がある被験者の場合、上司や指導教官のシステム
を低く評価することは難しいと思われるので、システムを高く評価してしまう可
能性が高い。
Eシステムのよしあしは長期的に利用してはじめてわかることも多いし、短期的な
実験における印象と長い間使った後の印象は異なることも多いが、大抵の論文で
は短期的な評価実験しか行なわれていない。
----------------------------------------------------------------------------
先端技術
-----------------------------------------------------------------------------
4.■空気からスポーツカー用燃料を作るAFS社 wired.jp 2012年10月26日
http://wired.jp/2012/10/26/fuel-from-air/
概要@英Air Fuel Synthesis社が、空気と電気から「カーボンニュートラルな」合成燃
料を作り出す製法を開発した。ロータスのスポーツカーでテストを行っている。
A
水酸化ナトリウム溶液の霧で満たされたタワーに空気を送り込むと、空気中の
二酸化炭素が水酸化ナトリウムの一部と反応して炭酸ナトリウムになる。この
混合物を電解槽に注入して電流を流す。すると、より多くの二酸化炭素が放出
される。増えた二酸化炭素は、収集してその後の反応のために貯蔵する。
B一方、空気から除湿装置で取りだした水を「電気分解装置」に送り、電流を流
して、水を水素と酸素に分解する。先ほどの二酸化炭素と水素を反応させ、炭
化水素の混合物、つまりはメタノールを作る。
C二酸化炭素と水素の配合は、必要な燃料のタイプによって調整できる(航空機
、ディーゼルなど)。炭化水素の混合物が、ガソリン燃料反応器(gasoline
fuel reactor)を通ると、燃料になる。
Dこのプロセスは、再生エネルギーからの電気を利用し、新たな炭化水素を燃焼
させるのではなく大気中の二酸化炭素を再利用していることから、カーボンニ
ュートラルと呼ぶことができる。「再生エネルギーを液体燃料化」だ。
E小さな装置を用いて3か月足らずで5Lのガソリンを作った。研究開発に必要な資
金として、匿名の人物から180万ドルが寄贈されたという。
F 2年以内に、1日に1トンのガソリンを作り出す大型プラントの建設を目指し、
15年以内にフルスケールの操業を開始したいという。
3.■コンピューターをオイル浸けで冷却:電力消費量を大幅削減 wired.jp/2012/09/05
http://wired.jp/2012/09/05/servers-too-hot-intel-recommends-a-luxurious-oil-bath/
概要@コンピューターをすばやく冷したければ、鉱物油のたっぷり入ったタンクに浸せ
ばいい。オイルのせいでハードウェアに何らかの問題が生じる懸念もあるが、実
験開始から一年後に機器をチェックしてみたところ何の問題もみつからなかった
Aインテルが1年ほど前から試験を行ってきたこの冷却技術は、グリーン・レヴォ
リューション・クーリング社)が開発した、オイルタンク内でサーヴァーを稼動
させる。この方法に切り替えたサーヴァーはかなり軽快に動作しているという。
B通常の空冷システムに比べてかなり電力を節約できると説明している。具体的に
は、本体の稼働に必要とされる電力の2〜3%しか冷却用の電力がかからない。
従来のサーヴァー用空冷システムではこの冷却用電力が50〜60%にもなり、また
グーグルやフェイスブックなどが運営する世界でもっとも電力効率の高いデータ
センターでも、この割合はせいぜい10〜20%止まりだという。
Cオイル冷却方式のメリットとして、データセンターをあらゆるところに低コスト
で建設できる点を挙げる。「(オイル冷却サーヴァーでは)冷却の仕組みも、
高床にする必要もない。40度を超えるような高温の室内でもサーヴァーを動か
せる」(バニーズ氏)
Dインテルが、実験開始から一年後に機器をチェックしてみたところ、何の問題も
みつからなかったという。オイル冷却のサーヴァーが常温で運用されていること
から、空冷サーヴァーより信頼性が高いのではないかと話している
2.■UnLoc ほとんど誤差のない屋内用位置情報記録システム wired/2012/07/31
http://wired.jp/2012/07/31/unloc/
概要@UnLoc「Unsupervised Indoor Localization」(管理されていない屋内の位置情
報化)の略称。
この新しい位置情報記録システムを開発したのはデューク大学。
(地図に位置情報を記録するのではなく、位置情報から地図を作成していく)
Aある個人の位置を割り出すだけでなく、アメリカの科学者たちが「不可視の目印
」と名付けたチェックポイントにおいて、こっそりと隠れてチェックインを行う
ことで機能する。つまり、携帯電話は、周囲の環境のなかに埋め込まれたこれら
のチェックポイントを自動的に見つけだして、想像がつかないほどの正確さでわ
たしたちが止まったり動いたりするのを逐一特定していく。そして、それまでの
チェックインを記録して、整理していく。
B
システムは非常にインテリジェントだ。というのも、動作させるのに何も予め
準備する必要がない。ゼロのデータベースから出発し、わたしたちが動くと、一
歩一歩、電話のもつツールの助けと、息の詰まりそうなほど密な「不可視の目印
」のネットワークによって、次第にデータを蓄積して、内部の地図を作成し、精
密な測定を行う。
C要するに、これはわたしたちの世界をスケッチする。とりわけ屋内をだ。したが
って、広い意味での商業にかかわる世界を描き出していく(買い物だけでなく、
娯楽、コンサート、文化的関心、食の好みなどの消費も)。もちろんこれはソー
シャルで共有されて、ほとんどの場合、わたしたちの知らないうちに行われる。
Dこの新しいジオロケーションを用いることで、販売者はわたしたちの動きや立ち
止まる場所を読み取り、わたしたちの欲しいものを、わたしたちが探している場
所で見つけられるようにすることができる。
1.■動いている人々の目をスキャンする高解像度カメラ 2010年5月31日 wiredvision
http://wiredvision.jp/news/201005/2010053123.html
概容@南メソジスト大学(SMU)の電気工学チームは2009年防総省のDARPAから資金提供を
受け、新しい技術を用いたカメラを開発した。
このデバイスは、複数の低解像度センサーの画像から高解像度の画像を作成する
軽量で極薄型のカメラだ。もともとは、無人偵察機のセンサーや兵士のヘルメッ
トに搭載するための、レンズを必要としないカメラとして考案された技術だ。
A1年後国防総省は160万ドルの追加資金を提供し、このカメラを能動的照明装置や
携帯可能な超小型プロジェクターなどのデバイスに統合する新技術の開発を支
援している。実現すれば、小型デバイスで捉えた画像を、大きなサイズに拡大し
て表示することが可能になる。
B新技術は「レンズ以上の機能を持つものだ」例えば洞窟や暗い領域で高品質の3D
画像が撮影できるという。もう1つ、このPanoptesを用いた『Smart-Iris』新技
術の開発が生体認証の専門家と共同で進められている。目の虹彩によって個人を
識別する手法に応用されるものだ。
CPanoptesを応用したデバイスでは、アングルや動きに関係なく人の顔に照準を合
わせその虹彩を捉えることでこれらの問題を解消しようとしている。例えば、長
い列をなして進んでいる人々を、壁面に取り付けたカメラを用いてそれとは気付
かれずにスキャンすることも可能だ。
さらに正面から虹彩全体をスキャンせずとも、虹彩の一部画像から個人を識別可
能なアルゴリズムの開発が進んでいる。
D将来、携帯電話に組み込まれることも期待している。例えば本のページを写真撮
影するだけで「ごく小さな活字まで」解読できたり、あるいは「20ドル札の表面
をスキャンして」偽札を検出したりといった用途に活用しうるという。
---------------------------------------------------------------------------
社会一般
---------------------------------------------------------------------------
28■トヨタ、株下落で損失の米投資家に20億円支払い
2012年11月15日 読売新聞
http://www.yomiuri.co.jp/national/news/20121115-OYT1T00504.htm
概要@米国で起きたトヨタ車の大規模リコールなどの問題を巡り、「適切な情報開示を
しなかったために損害を受けた」などとして投資家がトヨタ自動車を相手取り、
カリフォルニア州の連邦地裁で争っていた集団訴訟は13日、トヨタ側が25
50万ドル(約20億円)を支払うとする和解案で合意に達した。
A訴訟は2010年に提訴された。メリーランド州退職年金機構ら株主は、当時米
国で問題化していた「意図せぬ急加速」の問題やリコールなどでトヨタの株価が
下がり、損失を被ったなどと主張していた。
27■消えゆく職種と伸びる職種 未来の仕事とは? 2012.09.25
http://www.cnn.co.jp/business/35021956.html?tag=rcol;editorSelect
概要@消えつつある職種 郵便職員
電子メールなどの新しい通信手段の発展で郵便事業の経営は難しくなっている。
だが郵便職員が減少している主な理由は、郵便物仕分けの機械化でロボットが
人間を置き換えたことだ。
消えつつある職種 事務職員
ワープロソフト、留守番電話やインターネットの普及で、幹部や専門職の職員は
事務的な仕事を自分自身で簡単に片付けられるようになった。事務アシスタント
などへの需要は大幅に減少している。
消えつつある職種 工場の組み立て工
多くの先進国では、中等教育と簡単な訓練のみを必要とするような工場の組み立
て工の仕事は過去のものとなっている。一方で、自動化された工程を管理する人
材は必要なため、高度な技能を持つ管理職や専門職は今後も大幅な増加が見込
消えつつある職種 電話セールス・訪問セールス
電話セールスや訪問セールスは効率性の観点から、インターネットやテレビ広告
に置き換えられている傾向がある。米国では2018年までに、訪問セールスは
15%、電話セールスは11%の雇用減少が見込まれる。
A伸びる職種 データ分析・管理
技術革新によって企業がより多くのデータにアクセスし、保持するようになった
。競争力強化のためにはその有効活用が必要で、データの収集、分析、保管やセ
キュリティー管理などの業務には極めて大きな伸びか見込まれる。
伸びる職種 研究開発職および管理職
製造現場における自動化・機械化の一層の進展により、研究開発に関連する産業
や雇用は伸びている。
コンピューター・プログラマーとネットワーク管理者
伸びる職種 医療補助職員
特に米国や欧州の医療・福祉産業では管理手法に大きな変化が起きているため、
中間管理職や看護職などの就業機会が増加している。
Bこの先はどうなるのか
進化し続ける労働市場の中で生き抜いていくためには、ダーウィンの進化論の考
え方を参考にして、できる限り多くのスキルを身につけ、順応性を高めることが
カギとなる。その中でキャリア・パスは周囲の環境変化に合致するような形で、
自然に決められていくこととなる。キャリアの形成には、世界経済や私たちの仕
事や生活に影響を与えている大きなトレンドを注視し、理解することが大切だ。
長期的な視点からの成功に結びつくように、スキルを身に付けていくことが重要
26■人肉食べる目的で女性100人誘拐を謀議、NY市警の警官逮捕 2012.10.27 産経
http://www.cnn.co.jp/usa/35023661.html
概要@ny市の検察当局は27日までに多数の女性を拉致してレイプ、殺害し、人肉を食
べる謀議をしていたとして同市警の男性警官(28)を逮捕、訴追したと発表
A25日の審理で被告は誘拐謀議や国家犯罪情報センターのデータベースへの不法
侵入や情報入手の罪で訴追された。データベースに侵入し狙う女性の自宅や勤務
先などの情報入手を図っていたとみられる。
25■「貧しいから太る」:肥満は新たな栄養失調 wired.jp/2012/06/07
http://wired.jp/2012/06/07/homeless-obesity/
概要@米国のボストン周辺にいるホームレスの3人に1人が、臨床上の肥満に分類される
という新たな調査結果は、米国のホームレスの間で肥満が新たな栄養失調の形に
なっているという可能性を示唆するもの」
A「空腹と肥満のパラドックス」は、米国での裕福さと体重との間に存在する、現
代的かつ一般的な相関関係をうまく示していた。かつては裕福さの証とみなされ
ていた肥満が、現在では貧困に付いて回るものとなっている─
24■有給消化しない米国人が多数派に、人員削減で仕事量増大
2012.05.21 CNN
http://www.cnn.co.jp/business/30006667.html
概要@米国の勤労者の約57%は2011年末の時点で未消化の有給休暇があり、未消
化日数は与えられた日数の約70%に当たる平均11日に上っていることが、米
調査会社ハリス・インタラクティブの調査で分かった。
A従業員1人当たりの利益は過去10年で最高に達しているという別の調査もある
景気後退で企業が人員削減に踏み切る中、残った従業員の仕事量が増え、休暇を
取る余裕がなくなったことも背景にあるようだ。
B「仕事を代わってくれる人がいない。もし長期休暇を取れば、戻ってきた時に大
量の仕事が手つかずのまま山積みになりメールが何百通もたまっているだろう」
5人に1人は旅行をするだけの金銭的余裕がないことを挙げ、雇用が不安定な中
で休暇を取るのは不安だという回答も9%を占めた。
C米国にはほかの先進国のように、従業員に有給休暇を与えることを義務付ける法
律が存在しない。英国では従業員に28日以上の有給休暇を与えることを雇用主
に対して義務付け、フィンランドとフランス、ギリシャでは25日、日本では2
0日の有給付与を、一定の条件の下義務付けている
23■米ヤフーCEO、学歴詐称疑惑で辞任を受け入れ 2012年 5月
14日 WSJ
http://jp.wsj.com/IT/node_441825
概要@学歴詐称疑惑の渦中にあるヤフーのスコット・トンプソンCEOは13日、辞任要求
に応じた。「ミスに気づかなかった」と潔白を主張していたが、同社取締役会が
これと矛盾する証拠を見 つけたためだ。
A解雇できるかどうか判断するため、この疑惑を引き続き調査する。解雇になれば
同氏は何百万ドルにも上る退職手当を失うことになる。
B4月末に規制当局に提出されたヤフーの文書では、トンプソン氏の略歴が盛り込
まれており、そこには同氏が大学でコンピューター工学と会計学の学士号を得た
とされていた。しかし、サード・ポイントは、同氏が会計学しか学士号を取って
いなかったと主張。ヤフーと、トンプソン氏の卒業大学であるストーンヒル大学
はいずれもこれを確認した。
Cトンプソン氏が過去に関係した企業のウェブサイトにはこの誤りが掲載されてい
た。ヤフーに来る直前に同氏が社長を務めていたオンライン競売大手イーベイ子
会社ペイパルもそうだ。しかし、同氏が取締役だったイーベイやその他企業が提
出した以前の規制当局向け文書では、同氏の学士号は会計学だけと正確に記され
ていた。
Dペイパルが2005年にトンプソン氏を採用したときに仲介したヘッドハンターのヘ
イドリック&ストラグルス・インターナショナルのL.ケビン・ケリーCEOは従業
員向けの書簡には誤った履歴が書き込まれたトンプソン氏自身がヘイドリックに
送った電子メールが挿入されていた。同社はトンプソン氏がヤフーに移った際に
は関わっていない。
22■ヤフー新CEOが学歴詐称―ヘッジファンドが辞任を要求 2012年
5月 6日 JST
http://jp.wsj.com/Business-Companies/Technology/node_437989?mod=WSJFeatures
概要@大株主のヘッジファンド、サード・ポイントは4日、ヤフーに対して、7日正午ま
でにトンプソン新CEOを解雇するよう求めた。解雇しない場合、サード・ポイン
トはさらなる行動を起こすとしている。
Aトンプソン氏の学歴詐称はサード・ポイントが3日指摘した。ヤフーのウェブサイ
トや当局に提出した報告書にはトンプソンCEOはコンピューター科学の学士号を取
得したと明記されているが、実際には取得していないという。ヤフーは「不注意
な誤り」があったとして、トンプソン氏が取得したのは会計学の学位だけである
と認めたが、それ以上の詳しい説明はしていない。
21■止まらない米国の「日本化」――親と同居する若者の急増で 2012年
3月 30日 JST
http://jp.wsj.com/US/Economy/node_417486?mod=Right_Column
概要@米国で、不況で親のスネをかじらなければ生活できない若者が増え、パラサイト
シングル化に拍車がかかっている社会現象「ピュー・リサーチ・センター」
いったん親元を離れたヤングアダルト(25〜34歳)が実家に戻る「ブーメラン化
」が進んでおり、2010年の時点で複数世代と同居する25〜34歳の米国人は、21.6
%に達した。1980年には11%と最低、その後上昇の一途、過去5年間の増加が顕著
10年に親元に戻った若者は、全米で550万人を突破。07年の15%増を記録している
A米国では、20代後半から30代前半の米国人の多くが、生活のために不本意な仕事
に就いており、大学院など、学生に戻る人たちも3分の1に上っている。結婚か子
供を持つこと、あるいは、その両方を先延ばしにする人も、34%に達した。
B25〜34歳の同居組の8割がお金がないために希望どおりの生活を送れないと回答
親という「セーフティーネット」のおかげで、かろうじて貧困を免れている若年
層が少なくない 肥田美佐子
20■米原発、34年ぶり着工へ2基の運転認可スリーマイル事故後初 2012.2.10
産経
http://sankei.jp.msn.com/world/news/120210/amr12021008010001-n1.htm
概要 米原子力規制委員会は9日東芝子会社の米原発大手ウェスチングハウス・エレク
トリックの原子炉を採用した南部ジョージア州のボーグル原発3、4号機の建設
と運転を認可した。78年以来34年ぶりに建設再開の運びとなった。
同じ原子炉を採用したサウスカロライナ州のV・Cサマー原発2、3号機の建設
と運転も近く承認される見通し。ボーグル3、4号機はWHの新型加圧水型原子
炉「AP1000」を採用している。順調に進めば2016年に運転開始の予定
19■米国:カリフォルニアで原発配管水漏れ 放射性物質流出か 毎日新聞 2012年2月2日
http://mainichi.jp/select/world/europe/news/20120202k0000e030188000c.html
概要 米原子力規制委員会(NRC)は1日、カリフォルニア州南部のサンオノフレ原
発3号機で1月31日に配管から水漏れがあり、微量の放射性物質が大気中に漏
れた可能性があることを明らかにした。原子炉は31日、緊急停止した。
「極めて微量」で、原発の作業員や周辺住民の健康に影響はないと強調した。
発電機を動かす蒸気の配管から水が漏れている可能性を示すセンサーが作動。複
数の配管が破損しているのが見つかった。(共同)
18■「信頼の証」としてパスワードを交換する青少年たち
NYtimes 2012-1-18
http://www.nytimes.com/2012/01/18/us/teenagers-sharing-passwords-as-show-of-affection.html?_r=1&pagewanted=all
概要 米非営利調査機関 Pew Internet & American Project が 12
? 17 歳の 770 人
のインターネットユーザを対象に行った調査によると、33
% がパスワード交換
を行ったことがあると回答した。互いへの信頼の証としてメールや
SNS アカウ
ントのパスワードを交換することが流行している。交換相手は主に交際相手や親
友であり、中には互いに同じパスワードを設定する者もいる
17■米グーグル、抗議の黒塗り 著作権保護法案に反対声明 朝日等 1-19
概要 グーグルの米国サイトは18日、米議会で審議されている法案に抗議するため、
トップページのロゴを黒塗りにし、法案に反対する署名を集めるページも設けた
フェイスブックCEOも「ネットを傷つけるあらゆる法律に反対だ」声明発表。
ウィキペディアもこの日、黒い背景の画面に抗議の文書を載せ、英語版を使え
なくした。他のネット企業にも反発が広がっている。
映画業界や米ニューズ社は法案を支持。シリコンバレーとは立場を異にしている
16■フェイスブックやユーチューブで勧誘 米国のギャング急増 2011.10.22 産経
概要 FBIは21日、米社会で暗躍するギャングがことし4月時点で推定140万人
に上り、2年前と比べ40万人増えたと発表。米国には約3万3千のギャング団
がある。フェイスブックやユーチューブ」などを駆使してメンバーを勧誘したり
、国際組織と連携しながら活動範囲を拡大したりしている。麻薬密売や恐喝など
伝統的な犯罪を続ける一方で、住宅ローン詐欺や個人情報窃盗、偽造品販売など
摘発リスクが少なく実入りが大きい知能犯罪に手を染めるケースが目立っている
15■生き残りかけた争奪戦 宝の山を守れるのか 2011.12.27 産経
概要 米国で8月に特許争奪をめぐる電撃的なM&Aが発表され世界中を揺るがした。
買収金額125億ドル(約9600億円)米グーグルによる米携帯端末メーカー
、モトローラ・モビリティの巨額買収。グーグルが欲しかったのは約1万7千件
といわれるモトローラが持つ無線技術の膨大な特許だ。
スマートフォン向けの基本ソフト「アンドロイド」を端末メーカーに提供してき
たグーグルは、アップルやマイクロソフトなどから特許訴訟を起こされ、頭を悩
ませていた。「モトローラの特許で反競争的脅威からアンドロイドを守ることが
できる」。CEOのコメントには安堵(あんど)感が漂う。
14■5人に1人レイプ被害 米女性調査、加害者の半数は「交際相手」2011.12.16 産経
概要@米疾病対策センター(CDC)は昨年、無作為に抽出した18歳以上の男女計1
万6507人を対象に電話で行われた調査結果を15日発表。
A米国女性の約5人に1人がレイプ被害を受けたことがあり、レイプや暴力、スト
ーカー行為を受けた女性の8割が心的外傷後ストレス障害(PTSD)などの後
遺症に苦しんでいる
Bレイプを受けた女性の割合は18・3%。加害者の内訳は51・1%が交際相手
などのパートナー、40・8%が知り合いだった。パートナーからレイプや暴力
、ストーカー行為のいずれかを受けたことがある女性も35・6%に上った。
C男性は1・4%が同性からレイプを受けたことがあり、加害者の52・4%は知
人だった。レイプなどの暴力やストーカー行為を受けた男性は28・5%。
13■3カ月経過、参加者減少 NYデモ、50人逮捕 2011.12.18 産経
概要@反格差社会デモ「ウォール街を占拠せよ」が始まって丸3カ月が経過したことを
記念したデモが17日、ニューヨーク・マンハッタンであり、数百人が「公正な
社会」の実現を訴えた。11月17日の2カ月経過を記念したデモでは1万人以
上が参加したが、今回は大幅に参加者が減った。
Aデモ参加者はマンハッタンにある私有地の「占拠」を試み、米メディアによると
、少なくとも50人が警察に逮捕された。
12■リーボック19億円支払い履いて歩くだけで運動効果は不当表示2011.9.29 産経
概要 米連邦取引委員会はスポーツ用品大手のリーボック・インターナショナルが、同
社製の運動靴を「履いて歩くだけで通常以上の運動効果がある」などと宣伝して
いることが不当表示に当たると指摘し、リーボックが2500万ドル(約19億
円)を支払うことで合意したと発表した。
「通常の運動靴に比べ、ふくらはぎの筋肉を11%強化する」などと数値を掲げ
てテレビや雑誌などで宣伝。「科学的根拠の裏付けがないまま健康や筋肉引き締
めの効果を訴えている」とし検査や研究の結果を誤って伝えていることも問題だ
11■NY公園のテント撤去 反格差デモで市警 2011.11.15 産経
概要 ニューヨーク市警は15日未明ウォール街近くの公園でテントなどの撤去を開始
した。デモ参加者には公園退去を命じ、従わなければ逮捕すると警告した。
「ズコッティ公園の占拠継続で火災の危険などが増している」ことを理由に挙げ
た。デモ参加者は公園が清掃された後に戻ってくることができるが、テントや寝
袋は持ち込めないと説明した。
10■「ウォール街占拠」運動における「運動内運動」 11/12/2011
macska.org
http://macska.org/article/394
概要@今回報告したいのは、白人・中流階層・異性愛者・男性たちが主導する「ウォー
ル街占拠」運動の現場において、「運動内運動」を起こしている、あるいは起こ
さざるをえない立場に置かれている、性的少数者・クィアやトランスジェンダー
の参加者たち、ホームレスの人たち、性暴力被害に取り組む人たちから聞いた、
「運動内部からの証言」だ。
Aズッコーティ公園は全体がコンクリートで覆われており、ごく僅かな通り道をの
ぞくとそこら中がテントで埋め尽くされていて、圧倒的にテントと人の密度が高
い。そしてそれが、そこに形成されたコミュニティのあり方に影響している。
喧嘩に発展するまえに周囲の人たちが一斉に割り込んできたのはズッコーティ公
園内に形成されたコミュニティの自治を成り立たせたい、という強い意思を感じ
た。その後も公園内で何度か喧嘩になってもおかしくないような衝突を見かけた
が、常に周囲の人が割り込んで、お互い納得とまではいかないまでも、暴力的解
決を回避させることに成功しているのを目撃した。
Bウォール街占拠運動において女性や性的少数者らに対する暴力を予防するための
活動をしているグループによれば四件の深刻な性暴力事件が公園内において起き
ている。テントのなかという隠された空間において起きたものだ。支援チームの
メンバーたちは、被害者の意思を最大限尊重するという点において、一貫した行
動を取っているのだ。
C「占拠」運動においてもっとも深刻な分断は、政治的主張や運動方針をめぐる対
立ではなく、ホームレスの参加者とそれ以外の分断だ。政治的な議論が激しく交
わされ、常に動きのある東側と、ホームレスの人たちが多く陣取る西側が、きれ
いに住み分けされている。
かれら「危険なホームレス」からどうやって「自分たち」の身を守るか、という
ことが真面目に議論された。
D政治的な主張を訴えるために集まっている「東側」に対し、「西側」の人たちは
無償で手に入る食料や衣服や医療サービスなどにひかれてそこに集まっているだ
けであり、運動に参加するのではなく運動に寄生しているだけではないか、と思
っているのだ。たんにホームレスの人を排除したいがために偏見に基づいて物を
言っているように思う。
Eそもそも、全国に広がる「占拠」運動がこれほどまで長く続いている秘訣は、ホ
ームレスと中流階層が同じ場に合流していることにあるのではないか。
中流階層の参加者たちは、ごく一部の熱心な活動家をのぞくと、公園や広場に常
駐しているわけではない。普通に仕事に通い、自宅で家族と時間を過ごしつつ、
毎週一度あるいは何度か「占拠」に参加しに来ているのだ。それでも警察が運動
の排除に乗り出せなかったのは、少数の中流階層の活動家たちに加えて、ほかに
行き場のない大勢のホームレスの人たちがそこに居座っていたからだ。ホームレ
スの人がそこにいなければ、ウォール街「占拠」はとっくに終了していただろう。
ホームレスと中流階層が場を共有することこそが「占拠」運動の力の源泉であり
、「占拠」運動へのホームレスの人たちの貢献はもっと広く理解されるべきだ、と
ホームレスユース支援の仕事をしている友人は言っていた。
F「占拠」運動が起こってすぐに、アメリカ先住民の活動家たちが「アメリカ大陸
そのものがすでにヨーロッパからの植民者たちによって不当に占拠されているの
であり、それをさらに占拠するなどというのはおかしい。占拠というスローガン
は植民地主義的である。」
との批判をうけ、一部の都市の「占拠」運動では「脱
占拠」「脱植民地主義」と呼び名を変えており、大元の「ウォール街占拠」でも
改名の提案は繰り返しなされているが、それによって先住民の権利回復が進んだ
ということはとくにない。呼び名を変えた白人指導者たちが賞賛を受けているだ
けだ。
G批判をとおして運動をより良いものにしていきたいとは思っていても、結局その
功績さえ「白人・中流階層・男性・その他」たちにかすみ取られ、かれらの地位
を高めるだけにしかならないのであれば、建設的な批判を寄せることすら馬鹿ら
しくなってしまう。
H「占拠」運動に反対するメディアや政治家を利することになりかねないので、正
直、英語圏のメディアでは書き辛いことも書いたが、それだけどこにも書かれて
いない「占拠」運動の紹介にもなったかと思う。
9.■米国の「失われた10年」―中流層出身の3割が低所得層に 2011年
9月 23日wsj
http://jp.wsj.com/US/Economy/node_311738
概要@9月13日の米国勢調査局発表によれば、2010年時点で、連邦政府が定める貧困ライ
ン(4人家族で所得が2万2314ドル以下)以下の生活を送っていた人は約4620万人
1959年の統計開始以来、最多である。
A貧困率は、09年から0.8ポイント増加し、15.1%を記録。
就労年代にある18〜64歳の貧困率も13.7%に上り、1966年以来の高率を記録
シングルマザー世帯となると、実に4割以上が貧困のふちにある。
B「時給15〜20ドルの仕事なんて、もう見つからない。7.4ドルがせいぜい。フル
タイムの仕事も少ないし。ひと月1000ドル以下の収入で家賃や食費なんてまか
なえない」と、女性は訴える。青空市場のパートタイム職で手にするお金は、
月額800ドルだという。
C米世帯の所得も3年連続で減少を続けている。昨年の年収中央値(インフレ調整後)
は、09年より2.3%減って4万9445ドル(約381万円)、15年前の所得水準に逆戻り
勤労世帯に限っても、2000年からの10年間で、6万1574ドルから5万5276ドルへと、
年収中央値が10%以上減少した。
上位5%の富裕層が、1983年から2009年の間に米国で増加した富の約82%を占め
る一方、下位6割は、09年の時点で28年前の水準を下回った。
D「ピュー慈善財団」報告書は、1979年に14〜17歳だった中流層出身の3割が低所
得層に落ちたという。現在、彼らは46〜49歳だ。
E9月16日ニューヨークのブルームバーグ市長はラジオ番組に出演し、若い世代の間
で悪化する雇用状況に触れ、このままいけば、カイロやマドリッドで起こった暴
動がニューヨークでも発生しかねないと語った。ワシントンへの警告である。
8.■9.11から10年、様変わりした米国の対イスラム諸国政策 2011年
9月 9日 wsj.
http://jp.wsj.com/World/node_303717
概要@米政府情報機関はアラビア語の話せる職員の数を3倍に増加。アフガニスタンと
パキスタンの国境付近で話されるいくつかの方言を知る職員は30倍に増えた。
国務省はアラビア語の話せるスタッフを新たに500人採用し、2倍に増やした。
イスラム圏やアラブ諸国担当の外交局職員も2倍に増えた。
A新たな情報部門が、かつて見過ごされていたさまざまな刊行物、放送、ウェブサ
イトへの投稿から情報を収集し、それを選別する分析官を訓練している。
B00-01年度には、米国の大学からアラビア語圏に留学した学生は889人だったが
、08-09年度には4485人と、5倍に増えた。
7.■格差社会の矛盾 貧困層少ない陪審員 2011.5.20 産経
概要@カリフォルニア州女性大学職員のマーシャ・シファーさん(59)は召喚状はほ
ぼ毎年のように届くといいのすでに陪審員を2回務めた経験があった。今回の米
国司法制度視察で私が出会った人は、ほぼ全員が「陪審員を務めた経験がある」
と答えた。
Aトレイシー・マンザー記者「率直に言うと、多くの場合、陪審員候補者には社会
全体を代表するような多様性はない。年配の退職者が多く、被告に黒人が多いの
に黒人が陪審員になる可能性は低い」
B陪審制度の現状は必ずしも公正ではない。黒人は賃金の安い仕事に就いているこ
とが多く、仕事を何日間か休む必要が生じる陪審員になれば、賃金がもらえない
。陪審員の日当は高い州で40ドル(約3200円)、もっと少額の州もあり、と
ても賃金の代わりにはならない。貧困層の人になるほど社会への反発も強く、召
喚に応じない人が多いという。
貧困層が出頭しなければ、陪審員に選任されるのが富裕層に集中するのは当然の
流れだろう。
Cリバーサイド郡では召喚に応じない陪審員候補者を郡保安官が強制的に出頭させ
る制度を導入したところ、28〜30%だった出頭率が35〜40%に改善した。
D日本は日当も最高1万円と比較的高く、出頭率は約80%と高率を維持している
6.■全米の新生児の8%を不法移民の子供が占める=米調査機関 2010年8月12日
wsj
http://jp.wsj.com/US/node_90918
概要@2008年に生まれた新生児の12人に1人が不法移民の子供だった。「米国で生まれた
すべての者を米国市民とする」憲法修正14条の見直しをめぐる議論を過熱させる
可能性のある数字だ。
A不法移民が成人人口に占める割合が4%強を占めるが、08年に不法移民の母親が出
産した新生児が全米の新生児に占める割合はこれの約2倍、つまり8%に上る。
B09年時点で米国に居住していた不法移民の子供の大半にあたる79%(510万人)が
米国生まれである。これらの子供が米市民権を保有していることを意味する。
米国に居住する約1100万人の不法移民のうち75%がラテン系である。ラテン系住
民が出産する新生児が全米の不法移民が出産する新生児の約85%を占めている。
5.■原油流出:懸念される「分散剤」の環境汚染 wiredvision 2010年6月14日
http://wiredvision.jp/news/201006/2010061423.html
概要@油の分散には依然として同じ化学物質が使われBP社は代替物質のテストもほとん
ど行なっていない。米環境保護局(EPA)が自ら行なっている代替物質の毒性と効果
のテストも、結果が出るのに時間がかかっている。
A分散剤は油を小さな油滴に分解するもので小さくすることで速やかな生分解を促
す油が付近の沿岸でなく海中で分解することで、沿岸の貴重な生態系への被害を
抑えることができる。深海の生物は犠牲になるが、海岸線は守れるのだ。
B分散剤はそれ自体が有毒物質であり、海洋生物に与える影響はほとんど未知数。
分散剤を使って望む効果が得られる保証もない。水深約1.6キロメートルの海中に
ある油井の出口部分に、分散剤を直接注ぎ込む試みも今回が初めてだ。
C2種類のCOREXIT分解材。1つは、1989年に起きた『エクソン・バルディーズ』号
の原油流出事故で使用されたもの、もう1つはその後に開発されたものだ。
BP社の元幹部Rodney Chase氏が現在、COREXITの製造元である米Nalco社の取締役
を務めていることが、疑念を生じさせている。
D現時点での使用量は、121万ガロン(約458万リットル)だ。この段階に至ってEPAは
5月20日に方針を変えた。使用量が膨大であり不確定要素も多いことから代替物質
を見つける必要が生じたという。EPAはBP社に対しCOREXITより毒性が低く同等の
効果が得られる代替物質を72時間で見つけるよう指示した。
BP社は3日後、適切な代替剤は無いと回答した。EPAはこの回答は十分ではないと
指摘し、使用量を大幅に削減するよう命じたほか、自らも評価を行なうとした。
EEPAの毒性基準と照らして低毒性とされる分散剤には『JD2000』など5種類あるが
BP社はEPAからの指示以前にはこれらの試験も行なっていなかったという指摘も。
ほとんどの分散剤メーカーは成分を公表していない。Nalco社もこれまでCOREXIT
の成分を明かしていなかったが、EPAが交渉を重ねた結果、ようやくEPAに成分を
公表した。
FCOREXITは主成分が2-Butoxyethanolとスルホン酸系有機化合物。有毒性が高い
として、イギリスでは北海での利用を禁じている。分散剤日本語資料
http://nippon.zaidan.info/seikabutsu/1997/00478/contents/067.htm
4.■原油流出:事故原因はBP社の「経費削減」 wiredvision 2010年6月16日
http://wiredvision.jp/news/201006/2010061623.html
概要@「この油井は、この施設のあらゆる場所にいる誰もが見ている悪夢のようだ」と
BP社のエンジニアBrian Morel氏は同僚に向けて書いている。
A4月初めには、Morel氏が指摘したようなガスの噴出により、ディープウォーター
・ホライズンでは一時的に作業が中止されていた。しかしBP社は700万ドルから1
000万ドルの追加費用が必要となることからライナーを設置しないことを決めた。
B油井縦坑のセメント工事を担当していた米Halliburton社は、油井の中央に通す
鋼管の位置決めを行なう「センタリング装置」を21機使うことを推奨した。
しかしBP社では、センタリング装置を6機しか使わなかった。
BP社は、セメントが確実に固まっていることを1日かけて評価する「セメントボ
ンド検層」を拒否した。評価を実施するために到着した作業員は送り返された。
CBP社は、掘削時に油井にたまった泥を循環させる作業も適切に実行しなかった結
果、油井の底に泥が残り、ガスや堆積物を吸収して、油井の土台部分のセメント
がさらに弱くなった。油井のすべての泥を循環させるには6〜12時間を要するが、
この作業は4月19日にわずか30分間行なわれただけだった。
Dこうした短縮の背景には、「工期が1日遅れると、リグのリースや請負会社への
支払いで100万ドルのコストが発生する」事態があったという]
EBP社は「ロックダウン・スリーブ」も使わないと決定した。これがもし利用され
ていたら、海底から出ている油井の上部が保護されていたかもしれない。
3.■原油流出:「検索サイト操作」でBP社に批判 wiredvision 2010年6月11日
http://wiredvision.jp/news/201006/2010061123.html
概要@BP社は最近、「原油流出」などの急上昇中の検索キーワードを、『Google』
『Bing』『Yahoo』などの検索エンジンから購入し、同社の流出対応を宣伝する
「スポンサーサイト」へのリンクがよく目立つ位置に来るようにしていることが
判明し、批判を浴びている。
A宣伝サイトには、蛍光イエローのブーツを履いた作業員らが、比較的汚染の軽い
砂浜を掃除している写真が掲載されている。明るい日射しが照りつけ画面奥では
青い海に白い波が立ち、手前を悠然と横切る海鳥は、油にまみれてなどいない。
B(原油流出事故に関して大手企業が支払う損害賠償額の上限を7500万ドル(約70億
円)とする規定があり、この規定を撤廃する法案も準備されている)]
2.■BPリグ最後の日―爆発前12時間のドキュメント 2010年
8月 27日
http://jp.wsj.com/Business-Companies/node_95223
概要@4月20日英石油大手BPの若いエンジニアは、石油掘削リグ「ディープウォーター・
ホライズン」の仲間に1通のメールを送信。主要な安全テストに関する変更が記さ
れており、リグ上での混乱と議論を引き起すことになった。
その約12時間後、リ
グは炎に包まれ、溶解した鉄の塊となった。11人の作業員が死亡した。
AWSJはBPの内部文書や米沿岸警備隊と内務省の合同小委員会での証言について調
べるとともに多くの事故目撃者にインタビューを行った。そこで浮かび上がって
きたのは最後の日の衝撃的な状況だ。
Bリグの多くの作業員は4月20日の朝まで油井の安全性を左右する圧力テストの変更
について知らされていなかった。BPは、極めて大量の「マッド」と呼ばれる掘削
流体を除去し、その後、テストを実施することを望んだ。これは異例で、現場関
係者を困惑させるものだった。
C「油井に耳を傾けなければならない」と彼らは言う。4月20日リグ上のごく少数の
人々が完成間近の油井に耳を傾けた。しかし、彼らは油井が発したサインを理解
しなかった。
その日は、責任者クラスの関係者が現場を離れていた。BPのベテラ
ンのリグ担当マネージャーはトレーニングで陸上におり電話の電源を切っていた。
リグを保有するトランスオーシャン社のマネージャー2人は、「ディープウォー
ター・ホライズン」乗組員の安全記録を表彰するため訪れていた幹部の対応に追
われていた。
Dもっとも何週間も前から、問題に悩まされていた。作業員が掘削用具を油井内で
失う、爆発性の天然ガスの浸出、工期の遅れ、予算オーバーなど、あらゆる問題
があった。 しかし作業員らはこの11日前には掘削を終え、油井の内側を鉄とセ
メントで補強していた。この作業はほぼ終了し作業員らは次の仕事の「心配」を
していた。
作業員らが次の仕事に移る前に、最後の手順が残っていた。
セメントと鉄がしっかり固定され、ガスの侵入による火事や爆発の恐れがないこ
とを確認する油井テストの実施だ。
これをクリアするとフットボールのフィール
ドほどの長さの巨大なセメント栓が油井に挿入される。その後、BPが原油と天然
ガスを注ぐ準備ができるまで、油井はこの状態で放置される。
Eこの手順は「ネガティブ・テスト」と呼ばれるが、その重要性にもかかわらず、
実施と結果判断の方法は、基本的に現場の作業員に任せられている。リグによっ
ては、異なる手続きが取られることもある。
F通常、リグ作業員は、暴噴防止装置(BOP)下に300フィートほどある「マッド
(泥)」を除去し、海水と置き換える。泥は、油井に入り込もうとするガスを押
し下げる。このため、大抵の場合、大量の泥を取り除く前に、油井が密閉され、
ガスの流入がないかどうか確認する十分なテストを行う。
Gしかし、モレル氏と同僚のマーク・ヘイフル氏を含む、ヒューストンのBPのエン
ジニアは、通常よりもかなり深い位置にセメント栓を設置し、普段の10倍の泥を
除去してから、テストを実施することに決めた。これは異例なことだが、BPは、
カギとなる密閉が損なわれないよう手順を変更した、としている。
HBP幹部のロナルド・セパルヴァード氏小委員会の証言で、大量の泥を取り除いた
後に「ネガティブ・テスト」を行ったことがあるか、との質問に、「ない」と答
えている。 BPは4月16日、大深度でのセメント栓の使用許可を当局に申請し、わ
ずか20分で許可を得た。当日昼番のBPマネジャー、ロバート・カルツァ氏は、大
量の泥を除去する決定に困惑した。彼は後に、BPの内部調査官に、「(決定の)
理由はわからない。おそらく、時間を節約するためだろう」と話している。
トランスオーシャンの54歳のベテラン、ジミー・ウェイン・ハレル氏も、この決
定は普通ではないと感じた。20日午前11時カルツァ氏がBPの計画を伝えた。ハレ
ル氏は抗議しネガティブ・テストをめぐって言い争いになったが、ハレル氏は「
しぶしぶ応じた」という。
I午後5時までに、トランスオーシャンの作業員は、BPが予定した作業時間に従って
大半の泥を除去し、プレッシャー・テストを開始した。
テストは上手くいかなか
った。圧力が予想以上に上昇したが、誰も理由がわからなかった。リグの管制室
である「ドリリング・シャック」にいた作業員は、数値の解釈に苦しんだ。ハレ
ル氏は問題は深刻だとは思わなかった。彼は、別の作業員にBOP上部のバルブを
締めるよう命じた。BOPは、大惨事の際に油井を閉じ、上部の泥が落ちてくるの
を防ぐ。
これで問題解決と思われた。ハレル氏は、テスト結果に満足して、訪問
客の応対に戻った、と証言している。
ハレル氏が去った後も、議論は続いた。昼
番の掘削現場監督、ワイマン・ウィーラー氏は、万事OKとの確信が持てないでいた。
Jプレザント氏は、「ウィーラー氏は、何かがおかしいと確信していた」と証言の
中で振り返っている。
アンダーソン氏は、圧力の数値は異常ではない、と仲間に
伝え、安心させた。
ヴィドライン氏がカルツァ氏に質問する形で、2人は1時間、
話し合った。ヴィドライン氏は満足しなかった。BPの内部調査によると、同氏は
「もう1回テストをしたかった」と述べている。
K作業員は再度テストを行った。しかし今回の結果はさらに混乱するものだった。
油井から引かれている小さい方の管には圧力が観測されず、油井が安定している
ことを示していた。しかし、主要管の計測器は圧力を示していた。
2つの管はつ
ながっており、同じ圧力を示すはずだった。油井の中で何が起きているのか、不
明だった。
L事件後、調査で小さい方の管が詰まり、圧力の数値が正常に示されなかったこと
が、ひとつの可能性として考えられるという。
午後7時50分。ヴィドライン氏はカルツァ氏に、ヒューストンのBPのエンジニア
に電話をかけ、テスト結果に満足していると伝えるよう指示した。
次の2時間で、
油井が制御されていないことを示す別の兆候があった。例えば、事故後の調査で
再検討したデータによると、油井を出る流体が入る流体を上回っていた。
しかし
油井を監視していたトランスオーシャン作業員の誰一人として、これらの兆候に
気づかなかった。連邦小委員会の調査官は、トランスオーシャンの作業員はほか
の作業を同時に行っていたため、モニターを見ることができなかったのではない
かとしている。 4月20日に重要な決断を下した大半の人々は避難し事なきを得た。
1.■ギリシャ化する米国 2010年6月7日
ウォールストリート
http://jp.wsj.com/Economy/Global-Economy/node_68385
概要@OECDの統計、平均的イタリア人が一年間に取得する休暇が42日米国人は16日
国際社会調査プログラム(ISSP)「所得格差を減らすことは政府の責任と思
うか」質問、西欧全体の50%以上がそう思うと回答。スペインは77%を示した。
米国人で所得再配分に賛成すると答えたのはわずか33%。
欧州人は、米国人よりも他人のお金に手を出したがる傾向があるようだ。
Aギリシャは労働組合と公務員は、早期退職手当、生涯給付金、国民年金を受給す
る権利を主張し、その負担を他者に求める。
B米国の保守派草の根「茶会党」運動の参加者たちは、他者の負担を増やすことで
はなく、むしろ政府の拡大、公的債務、救済措置、政府の医療保険改革に反対。
C米労働統計局によると、昨年連邦政府は常勤職員(国勢調査員を除く)を8万6000
人増やした。高所得の公務員数はそれ以上だ。年収10万ドル(約910万円)以上の
職員の数は、景気後退が始まってから50%近く増えている。
USAトゥデイ分析では政府職員は民間部門労働者よりも平均で77%以上多く所
得を得ている。
Dこのような傾向が続けば、将来の起業家候補である若者たちが激しい競争に背を
向け、公務員という身分に安住することを選ぶようになるだろう。やがてそうい
った仕事で「十分」と考えるような風潮が社会を覆うようになる。
Eそして増加した公務員が民間部門の税基盤が縮小するという事態に直面したらど
うなるか――アテネの街頭を見れば分かることだ。
----------------------------------------------------------------------------
その他
----------------------------------------------------------------------------
21■誰からいくら貰っているかがわかる政治家ウィジェット wired.jp 2012年10月17日
http://wired.jp/2012/10/17/wired-campaign-widget/
概要@各政治家は、誰からいくら資金を受けているのだろうか。大統領候補と各州にお
ける米両院の議員候補全員に関して、それぞれの資金提供者と寄付額が詳細にわ
かるウィジェットをWIREDが公開した。
20■事故原発での作業も目標:DARPAロボットコンテスト動画 wired.jp2012年10月25日
http://wired.jp/2012/10/25/darpa-rescue-robot/
概要@米国防高等研究計画局(DARPA)は、メルトダウンを起こした原発事故の修理な
ど、災害時に複雑な作業をこなすロボットのコンクールを行っている。参加する
Boston Dynamics社の人型ロボの性能を動画で紹介。
19■「台湾と米国の秘密施設」がアップルとMSの地図に wired.jp 2012年10月12日
http://wired.jp/2012/10/12/apple-secret-site/
概要@マイクロソフトの「Bing Maps」上では、米海軍の特殊部隊がリハーサルに使った
、ビン・ラディン邸宅のフルスケール・モデルが見つかった。アップルの「Maps」
では、台湾で最高機密とされる基地が明らかに。
18■グーグルが決算発表を"フライング" 株価急落で取引停止 2012.10.19
産経
http://sankei.jp.msn.com/economy/news/121019/biz12101908340002-n1.htm
概要@グーグルの2012年7〜9月期決算が18日ナスダック市場の取引が終了する
午後4時以降に決算発表を予定していたが、数時間早く米証券取引委員会(SE
C)の情報開示システムを通じて公表された。減益が嫌気されて株価が急落し、
取引が一時停止された。
A子会社の携帯電話機大手モトローラ・モビリティのリストラ費用などが響き、最
終利益は前年同期比20%減の21億7600万ドル(約1720億円)。売上
高は45%増の141億100万ドルだったが市場予想を下回った。グーグルの
株価は10%超も急落する場面があり、終値は前日比8・01%安の695ドル
B決算資料の印刷を委託しているドネリー・アンド・サンズ社が、事務的なミスで
暫定版の資料をグーグルの承認を得ないまま発表してしまったという。
17■ジョブズ氏:自宅が盗難被害 パソコンから容疑者発覚 毎日新聞 2012年08月15日
http://mainichi.jp/select/news/20120815k0000e040137000c.html
概要@死去したスティーブ・ジョブズ氏のカリフォルニア州北部の自宅が7月中旬に盗
難被害に遭い、約6万ドル(約470万円)相当の宝石やパソコンなどが盗まれ
ていた。
A容疑者は盗んだパソコンを自宅でインターネットに接続。アップル社製品の盗難
防止システムで容疑者の居場所が分かった
16■米州の町長、町長のリコールを訴える Web
サイトを親子で閉鎖2012年05月28日
http://security.slashdot.jp/story/12/05/28/0038248/
概要@ニュージャージー州ウエスト・ニューヨークの町長
Felix Roque 氏は、彼の息
子 Joseph と一緒に市長のリコールを提唱する政敵の Web
サイトに侵入しシャッ
トダウンさせ、FBI のエージェントによって逮捕された
A2
人はググってハッキングの方法を調べ上げ、同サイトで使用されているドメイ
ンレジストラ「GoDaddy」に登録時のメールアドレスをリセットする方法にた
どり着いた。GoDaddy のアカウントを乗っ取った後、www.recallroque.com
ドメインをキャンセル、サイトへのアクセスを不能にしたという。
15■「データの銀行」をめざすグーグルが「ISO 27001」取得 wired.jp 2012年6月1日
http://wired.jp/2012/06/01/google-apps-iso/
概要@グーグルは自社の法人向けオンライン・オフィススイートについて「銀行のよう
なもの」と説明する(写真:Effervescing Elephant/Flickr)「Google
Apps」
を、まだ概念として新しいものであった頃の銀行になぞらえる。
A銀行が預かるのはお金、それに対してGoogle Appsが預かるのはデータ。そして
、グーグルにはユーザーやクライアントから預かったデータを確実に護ると約束
する必要がある。「現在の状況は数百年前の銀行の状況にとても似ている」と話
すフェイゲンバウム氏は、グーグルが法人向けに提供するさまざまな製品やサー
ヴィスのセキュリティ責任者。「銀行はその昔、人々にベッドの下からお金を取
り出し、銀行に預けるよう説得する必要があった」
BGoogle Appsが情報セキュリティの国際規格「ISO 27001」の認定を取得した
という発表も、こうした取り組みの一部である。
C現在Google Appsには400万以上のビジネスユーザーが存在するという。その多く
は中小企業であり大企業や政府機関などが占める割合についてはわかっていない
14■(動画)火に包まれた「月の歴史」:45億年を早送り
wired.jp 2012-4-3
http://wired.jp/2012/04/03/video-moon-history/2/
概要 火星ほどの大きさの巨大な天体が地球に衝突して宇宙に飛び出した誕生時から、
火山活動、クレーターや海の形成など、月の歴史は常に火とともにあった。45
億年を3分間弱で表現する動画を紹介。
13■「地球に似た惑星」は銀河系だけで数百億個 wired.jp 2012-3-30
http://wired.jp/2012/03/30/ten-billion-earths/
概要 「生命が生存可能な惑星」の数は銀河系だけで数百億個あり、太陽から30光年以
内にあるものだけでも約100個あるという推定が発表された。銀河系の恒星のう
ち80%を占める「赤色矮星」を周回する惑星を分析した結果からの推定だ。
12■米の原発、緊急停止 イリノイ州、外部電源喪失 2012.1.31 産経
概要 米イリノイ州北部にあるバイロン原子力発電所で30日、2基ある原子炉のうち
1基につながる外部電源が失われたため、炉が緊急停止した。米原子力規制委員
会(NRC)などが原因を調べている。
外部電源の喪失後、ディーゼル予備電源が作動。炉の圧力を下げるため、低レベ
ル放射性物質を含む蒸気を大気中に放出したが、NRC当局者らによると、原発
作業員や周辺住民の健康に影響しないレベルという。残る1基は稼働している。
バイロン原発は、シカゴの西約150キロに位置する
11■ウェブ上の個人情報保護・評判管理技術で特許=米社〔BW〕時事通信 1月30日
概要 個人情報・レピュテーション管理技術の米レピュテーション・コムは、オンライ
ン個人情報保護技術と評判得点化技術で米国特許を取得した。オンライン上に存
在する好ましくない個人情報を特定し、対象データを継続的に削除できる。
10■自由奪うな」とイラン批判 米、仮想大使館のサイト接続妨害で 2011.12.8 産経
概要 カーニー米大統領報道官は7日、米政府が国交のないイランの国民向けにウェブ
サイト上で開設した「仮想米大使館」への接続を、イラン当局が妨害しているこ
とについて「国民の自由を奪うものだ」と非難する声明を発表した。
イランは「監視と検閲のための電子的なカーテン」を使って市民が情報を得る権
利を侵していると訴え、インターネットが普及している時代に「国民が何を見て
、何を聞くのかを操ろうとするやり方は必ず失敗する」と指摘した。
9.■米報告書「中国に脱北孤児10万人」 2011年11月05日 朝鮮中央日報
概要@中国で国籍を持たない脱北孤児が最高10万人に達すると推定されると、米国議
会傘下の「議会・政府中国委員会」が最近、報告書で明らかにした。
韓国の脱北者支援人権団体が明らかにした2万人に比べてはるかに多い。
A「中国内の脱北女性が北朝鮮に強制送還される場合、脱北女性と中国人男性の間
に生まれた子どもの相当数は中国人の父に捨てられる」「脱北女性の子どもは中
国市民権の取得が拒否され、公共教育や医療など社会サービスの恩恵を受けられ
ない」
B「中国内の脱北者の7割近くが女性で、脱北女性10人に9人は人身売買される
と推算される」「中国内に滞留する女性脱北者が増えているが、韓国行きに成功
するケースは相対的に少ないため、脱北孤児の数が増える可能性は十分にある」
C4月、ロイス下院議員(共和党)が「無国籍北朝鮮児童支援戦略開発等に関す
る法案」を提出した。米政府が脱北孤児問題に関心を向けて家族再会の推進など
の措置を取るよう推奨しており、必要な場合は養子縁組の斡旋などの努力をする、
としている。2月上院では同じ党のボウ議員が「2011脱北難民養子縁組法案」
を発議した。
最も関心を持つべき韓国の政界は傍観している」
8.■命がけのソーシャルネット:メキシコ WIRED NEWS 2011年10月3日
http://wired.jp/2011/10/03/%e5%91%bd%e3%81%8c%e3%81%91%e3%81%ae%e3%82%bd%e3%83%bc%e3%82%b7%e3%83%a3%e3%83%ab%e3%83%8d%e3%83%83%e3%83%88%ef%bc%9a%e3%83%a1%e3%82%ad%e3%82%b7%e3%82%b3/
概要@ドラッグ・カルテル(麻薬密輸組織)が猛威を振るうメキシコ。従来のメディア
が報復を恐れて報道できない情報を、一般の人々がネットを使って伝えているが
、こうした行動に対する報復も激化している。
A9月13日にも、ソーシャル・メディアでの投稿を理由に歩道橋からつるされたふ
たりの遺体が見つかった。[「ネットにおかしなことを投稿する者にはこういう
ことが起こる。注意しろ。お前たちは監視されている」というメッセージ付き
Bテキサス州農業局が出した報告書で、ロバート・スケールズ元少将とバリー・マ
キャフリー元大将は、ドラッグ・カルテルがメキシコ国境の町を「降伏」させて
きた衝突は40,000人以上の死者を出しており、悪化した「交戦状態により、メキ
シコ国内の治安は崩壊し米国南西部諸州の間近に事実上の非常事態が生じている」
ドラッグ・カルテルはテキサス州内部にも入りこみ始めており、旅団レベルの本
部に匹敵する司令部がテキサス州に作られているという。
Cテキサス州農業コミッショナーのトッド・ステイプルズは、米国がメキシコ
に適切な支援をしなければ、メキシコ政府は来年の大統領選挙のあとでドラッグ
・カルテルの要求を飲まざるを得なくなるかもしれないとまで警告した。
Dメキシコでは、従来のメディアが報復を恐れて報道できない情報を、一般の人々
が『Twitter』や『Facebook』やブログを使って伝えていると書いている。メキ
シコは危険な国だが、中産階級が多く携帯電話が十分に普及している。Facebookの
普及率は95%だ。市民たちはTwitterなどを使って、警察とカルテルの衝突場所
等の危険地帯をリアルタイムで報告しあっている。
Eドラッグ・カルテルは従来の主流メディアについてはコントロールできているが
、「ウェブの脱中心化された情報構造には脅威を感じている。彼らがこれを制御
することは難しくなってきている」ヌエボ・ラレドで今回複数が見せしめに殺さ
れたのも、ドラッグ・カルテルがソーシャル・ネットワークに脅威を感じている
証拠だ。
7.■英キャメロン首相側近公文書を公園のごみ箱にテロの個人情報も2011.10.16 産経
概要@14日デーリー・ミラー紙はレトウィン閣外相が首相官邸近くの公園を散歩して
いる最中に文書を捨てている証拠写真も掲載。「機密文書は含まれていなかった
が、こういうことはすべきではなかった」と謝罪した。
A文書の中には、国際テロ組織アルカーイダに関連したものや、自身の選挙区の有
権者の個人情報などが含まれていた。同閣外相は文書を手で破って捨てていたが
、簡単につなぎ合わせることができる状態だった。
6.■アップル従業員、またしても未発表の「iPhone」をバーで紛失か.2011/09/01
cnet
http://japan.cnet.com/news/service/35006721/
概要@Appleの従業員がまたしてもリリース前の「iPhone」をバーで紛失した
A2010年の紛失時は、あるガジェットブログがiPhone 4のプロトタイプを5000ドル
の現金で買い取った。
B今回はメキシカンレストラン兼バーのCava 22から持ち出された後、Craigslistで
200ドルで売られた。
サンフランシスコ警察の広報担当によると、同社はバーでのiPhone紛失に関して
、警察に正式な届け出はしていないという。Craigslistにもコメントを求めたが
、回答を得ることはできなかった。
CAppleは電子的な手段によって、サンフランシスコのバーナルハイツ地区にある2
階建ての1戸建て住宅にそのiPhoneがあることを突き止めたという。
サンフランシスコ警察とAppleの捜査担当者がその家を訪ねて、20代の男性から話
を聞いたところ、その男性は同デバイスが紛失した夜にCava
22にいたことを認め
た。しかし、同デバイスについては何も知らないと主張した。情報筋によると警
察は男性から許可を得て家宅捜索を行ったが、何も見つからなかったという。そ
の家を去る前、Appleの従業員は男性に対し、一切質問をせずにiPhoneを買い取
ると申し出たが、男性はそれでもiPhoneについて何も知らないと主張し続けた、
と情報筋は述べた。
5.■アクションフィギュアになったセキュリティ研究者、米セキュリティ事情 09-12-1
概要@今アメリカのオタクに大受けしているブルース・シュナイアーのアクション・フ
ィギュアだ。
Aブルース・シュナイアーは有名な暗号学者で著者多数、BT社のチーフ・セキュリ
ティー・オフィサー。「エコノミスト」誌から「セキュリティ・グル」というあ
だ名をもらっている。彼の著書には教育機関で教科書としても採用されている。
B彼は、怪獣やらミュータントから世界を救うことはできなくても、ウイルス、プ
ラバイバシー侵害、馬鹿げたアンチテロリズム規制などから世界を救う、デジ
タル・セキュリティの自由の戦士だからだ
C高さ30センチでお好きな組み合わせが可能。価格は現在10ドルの割引で85ドル。
4.■銀行強盗が頻発する米国で、「札束追跡装置」が活躍 2010年1月18日
http://wiredvision.jp/news/201001/2010011819.html
概要@『Chicago Tribune』の記事イリノイ州の銀行から9000ドルを強盗した犯人たち、
札束の中に内蔵されていたGPSによって犯行から1時間後、犯人たちは自宅で逮捕。
Aペンシルバニア州の3SISecurity社サイトによると製品『ElectronicSatellite
P
ursuit (ESP)』は、310万ドル以上を取り戻すことにつながったという。2006年
の資料によると、同年起きた銀行強盗のうち30件以上でこの製品が使われ、現金
の回収率は73%以上だという。
Bバッテリーは装置が18カ月保管されていた場合でも45分間保つ。駐車場に複数あ
る中のどの車かを特定できるよう、RFによる方向指示ビーコン機能も搭載。
CFBI調査、2008年4月1日から6月30日の期間に米国で発生した金融機関の強盗は総
計で1443件。被害金額の総額は1260万ドルに上る。日本の消費者金融を含む金融
機関・郵便局対象強盗事件は、平成20年で85件]
3.■「Twitterにノーベル平和賞を」 元米政府高官が訴え ITメディア 09-7-13
http://www.itmedia.co.jp/news/articles/0907/13/news035.html
概要@Twitterにノーベル平和賞を――ブッシュ元大統領の副セキュリティ顧問を務め
ていたマーク・フェイフル氏が、イラン大統領選をめぐる暴動で同サービスが果
たした功績を訴えている。
Aイランで大統領選の結果をめぐり暴動が起きた際にマスメディアが規制される中
で、Twitterは市民による情報発信に活用された。米政府はTwitterに対しイラン
の住民が情報を発信できるようにメンテナンスを延期するよう求めTwitterの重要
性が政府にも認められた格好となった。
B「ジャーナリストが国外への退去を余儀なくされたとき、Twitterは世界が希望、
英雄的行動、そして恐怖を目撃する『窓』となった。Twitterはデスクに、記者
に、プロデューサーになった。この功績から、Twitterとその開発者は、ノーベ
ル平和賞の候補として検討されるだけの価値がある」
CTwitterがなければ、イランの人々は自信を持って自由と民主主義のために立ち
上がりはしなかっただろう。彼らが立ち上がったのは世界中が注目していること
を知っていたからだ。Twitterがあるからこそ彼らは熱意を持って希望を唱え通り
にいる人たちばかりでなく、世界中の人々の共感を呼んでいるのだ」
D他のソーシャルネットワークは友人登録をしなければアップデートを読めないこ
とが多いが、Twitterはもっと多くのユーザーにコミュニケーションの機会を提
供している。ハッシュタグによって特定の話題に関心を持つ人がメッセージを投
稿したり転送できる点、携帯電話で簡単に投稿できる点も、同氏は評価している。
2.■米Microsoft、MSN Chinaのコード盗用疑惑で謝罪2009/12/16
http://journal.mycom.co.jp/news/2009/12/16/010/index.html
概要 マイクロブログサービスのPlurkがMSN Chinaによるコード盗用を指摘した問題で
知的財産権侵害の事実を認めるとともにPlurkに謝罪する声明を発表した。
またこれまでサードパーティ・ベンダーが提供したコードについて契約内容の遵
守を調査する考えを明らかにしている。
1.■プロジェクト・チームを指揮するための6カ条2009年10月
7日
http://wiredvision.jp/news/200910/2009100721.html
概要 良いマネージャーの主要目標とは、スタッフたちに集中させ、コミュニケーショ
ンを良くし、やる気を向上させることだ。
@ミッション・ステートメント(任務指針)を作成する。
チームの全員が同じ方向に向かうための全体目標であればよい。
Aコミュニケーションの拠点を設ける。
チーム専用の『wiki』やブログ、イントラ共有ドキュメント・フォルダーは、
手始めとして格好だ。頻繁に投稿しよう――チームを組織化し、士気を保つに
は、これが最良の方法だ。
Bそれぞれの進捗状況を週毎にチェックする。
主要メンバーに、毎週「情報の抜粋」をまとめさせよう。前の週に遂行された
作業や、今週行なう必要がある作業についてまとめた短いリストのことだ。
スタッフの作業について記録していくことは、人員管理上でも重要だ。
Cスケジュール表を共有する。
スケジュール表を共有すれば、チームがスケジュールに遅れずに済む。
スケジュール表の公開によって、会議が多すぎる場合に気がつくことも容易に
なる。
D文書に記録する。
きちんと文書化しておくと、すでに進行中のプロジェクトに新しいメンバーが
加わる場合や、プロジェクトをいったん中断してから後に再開する必要がある
場合に、特に役立つ。
E定例の「反省会議」を開く。
うまくいった点、うまくいっていない点について進捗状況を振り返ろう。
全員に自由に発言させ、リーダーがチームを指揮する方法についての批判も聞
こう。仕事とは、全員にとって「学ぶ機会」であることを忘れてはならない。
------------------------------------------------------------------------------
日米関係
-------------------------------------------------------------------------------
1.■米原発専門家「文科省の学校土壌処理は汚染拡大招く時代錯誤」2011-7月29日
wsj
http://jp.wsj.com/US/Economy/node_281454
概要@キアフォット教授 表層土を専用の保管コンテナに入れるのが、はるかに望まし
いやり方だ。米国でも使われているが、天候や放射性元素にも耐久性のある非常
に頑強な大型コンテナがいい。あくまでも一時的使用が目的だが、水など、あら
ゆるものを遮断する。
A米国には、昔から多くの低線量放射性廃棄物があったため、除染やデコミッショ
ニング(原子炉や核燃料、および関連施設の解体や処分)を手がける企業が多い
その結果、50年代とはまったく違う方法が普及している。保管場所については、
日本では第1原発の敷地内に一時保管するのが理想的と言うしかない。
B万一、地中に埋める場合は、すべての場所を記録し、モニターし続けねばならな
い。地下水だけでなく、川や泉、湧き水など、地表水も、だ。放射性物質は、非
常にゆっくりと環境内を移動しながら、こうした地表水にも入り込む可能性があ
る。繰り返し言うが、表層土と下層土が混ざることで汚染部分が拡大し、突き止
めるのが至難の業になってしまう。今、行われている土壌処理は、長期的に見れ
ば誤りだ。
------------------------------------------------------------------------------
テロ
------------------------------------------------------------------------------
6.■水責め"拷問"を告発したCIA元職員 2012.10.31 産経
http://sankei.jp.msn.com/world/news/121031/amr12103110280003-n1.htm
概要@国際テロ組織アルカーイダ幹部に対する尋問で水責めの「拷問」があったとテレ
ビで証言して注目され、その後、同僚の名前をメディアに教えた罪などで起訴さ
れていた米中央情報局(CIA)の元職員が公判で、水責めをした同僚の名前と
連絡先をメディアに教えた罪のうちの1件について有罪を認めた。検察側との司
法取引で他の罪は取り下げられた。
Aキリアコウ被告は1990〜2004年、CIAに所属。01年9月の米中枢同
時テロ後、アフガニスタンの隣国、パキスタンに派遣され、対テロ作戦の責任者
となった。CIAを退官したキリアコウ被告は07年12月、米ABCテレビに
出演。アブ・ズベイダ容疑者らから自白を引き出すため、水責めが行われていた
と証言した。CIAは過酷な尋問によって質のよい情報を得ていた。だが、水責
めは「拷問」であるとし、「米国人がすべきことではない」と訴えた。
Bキリアコウ被告は水責めの現場にいたわけではなく、その後、メディアの求めに
応じて現場にいた同僚の名前と連絡先を教えた。同僚の名前は一部のメディアを
経て、テロ容疑者の弁護士にも伝わっていることが判明今年4月の起訴に至った
C米政府は、水責めはテロ容疑者尋問の際の合法的な手法の一つであり、「拷問」
ではないとしているが内外で批判が強まりオバマ政権が09年禁止を表明した。
D07年暮れ、CIAが尋問の様子を録画したビデオがあったが廃棄されていたこ
とが判明。水責めのシーンもあったとされ「拷問」の証拠隠しの疑惑が浮上した
特別検察官を任命し実態を調べさせたが10年11月問題なしと結論づけた
E02年にアフガンで03年にはイラクで収容中のテロ容疑者が死亡する事件があ
り、過酷な尋問のせいだと指摘された。今年8月、司法省はいずれの件でも、起
訴対象者はいないと表明した。
5.■ 自家製 MP3 プレイヤーが原因で空港閉鎖 2011年08月11日
slashdot.jp
http://security.slashdot.jp/
概要@米ネブラスカ州オマハにある空港で、自家製 MP3
プレイヤーが原因でターミナ
ルが数時間閉鎖された。
A大学院生が持っていたのはミント菓子の缶を使って制作された
MP3 プレイヤー
オマハのクレイトン大学で開催されていた科学フェアに参加し、この装置もその
ために作られたものであった。
B空港の X
線装置を通してこの装置を確認した空港保安担当者には、缶のなかに
バッテリーとワイヤーが仕込まれた「疑わしき装置」に見えたとのことで、マニ
ュアル通り空港閉鎖の措置が取られたという。
C2 年前にもカリフォルニア州で同じミント缶 MP3
プレイヤーが空港の検査で止
められ、爆弾処理班まで出動する騒ぎとなったそうだ。
画像http://www.tsa.gov/blog/uploaded_images/Device-Fragments-740516.JPG
4.■次の放射能汚染、災害より「テロ」で起きる可能性高い 2011年
06月 24日 ロイター
概要@ハーバード大ケネディスクールの核問題専門家、マシュー・バン准教授は、原発
には災害対策と同様、テロ攻撃への備えも緊急に必要だと警告している。
「アルカイダやチェチェンのテロリスト集団はともに、原子炉の破壊工作を繰り
返し検討しており、そうした攻撃が引き起こすであろう恐怖について、福島は説
得力ある事例を提供した」とブログ上で指摘。「多くの国の原発産業は、事故や
災害への対策に比べ、警備対策がおろそかだ」とし、一部の国の「安全対策は非
常に脆弱」だと述べた。
Aバン氏は国際原子力機関(IAEA)天野事務局長の提言は賢明だと評価しなが
らも、重要なポイントを見落としていると指摘。「福島のような惨事は災害だけ
でなく、テロ行為によって起きる可能性もある」とし、「次の大規模な放射能漏
れが誰かによって故意に起こされる可能性は、純粋に事故で起こる可能性より大
きいだろう」と述べている。
3.■TSA、セキュリティのために95歳女性のオムツを脱がす
スラッシュ2011-6-29
http://slashdot.jp/security/11/06/29/0453223.shtml
概要 米運輸保安庁が空港でのセキュリティ検査の一環として6/26日車椅子に乗った95
歳の女性のオムツを脱がせた。
職員は衣服の上からの検査でこの女性の足の部分に怪しげな何かを見つけたが、
それが何かを判別できなかったため、女性を別の部屋に連れていったという。そ
の後間もなくして職員は同行していたこの女性の娘に、オムツが濡れて固くなっ
ており、十分に検査できないとしてオムツを脱いで渡すように要求してきた。
母娘の二人はトイレに行きオムツを脱ぎ、これを職員に渡したそうだが、セキュ
リティ上問題となるものは何も見つからなかったとのこと。当局はこれが正規の
手順に従った検査であり、全ての措置は丁重に行われたと説明しているという。
2.■米軍、生け捕り後に処刑? ビンラディン容疑者娘が証言 時事2011年 5月5日
概要 パキスタン紙ニューズ(電子版)は5日までに同国治安当局者の話として、北部
アボタバードの隠れ家で米軍の急襲を受けたビンラディン容疑者は、いったんは
生きて拘束されたものの、その後殺害されたと同容疑者の12歳の娘が証言してい
ると報じた。
娘は隠れ家に取り残され、パキスタン治安当局に拘束された。調べに対し、2日
未明の急襲作戦開始数分後、ビンラディン容疑者は米軍特殊部隊員に捕まり、家
族の前で射殺されたと主張しているとされる。
拘束された隠れ家の住民は「(同容疑者も含め、)こちら側から米軍へは一発た
りとも発砲していない」と口をそろえている。
1.■乗客荷物に無断で爆発物=回収し忘れ搭乗−スロバキア 時事通信 2010/01/07
概要 スロバキア北東部ポプラトの空港で先週末、警察が爆発物探知犬の訓練のため、
搭乗客のかばんに無断で爆発物をしのばせたところ、1個が回収されず、旅客機
でアイルランドに運び込まれる不祥事があった。爆発物は探知犬が発見したもの
の、警官がこのうち1個をアイルランドで働くスロバキア人男性(49)のかば
んから回収し忘れた。かばんはそのままダブリンまで運ばれた。
------------------------------------------------------------------------------
無人機
------------------------------------------------------------------------------
11■アルカーイダ系幹部ら死亡 イエメンで米無人機空爆 2012.2.1
産経
概要 イエメン南部アビヤン州で1月30日夜から31日朝にかけ「アラビア半島のア
ルカーイダ」の幹部ら4人が米軍の無人機による空爆で死亡した。15人が死亡
したとの情報もある。2000年の米駆逐艦コール爆破などへの関与も指摘され
たアブデルモネム・ファトハニ氏が含まれている。
アビヤン州では、サレハ大統領の退陣を求めるデモ拡大の混乱に乗じてアルカー
イダ系などの武装勢力が一部地域を制圧、政府軍と戦闘が続いている
10■海外260回 無人偵察機のウイルス感染 Scan [2012/01/31
概要@「無人偵察機の使用は、イランのような敵対国への対抗策としては危険度が増し
ている」例として、1990年代半ばのボスニア・ヘルツェゴビナ紛争ですでに偵察
機のストリーミングデータが攻撃を受けていたことを挙げる。
A2009年には、イラクがSkyGrabber のように26ドルと安価な店頭販売のソフトウェ
アを用いて、偵察機からのライブビデオを傍受していた。保護されていないコミ
ュニケーションを利用していた。セキュリティを調べ、ネットワークに欠陥あり
との結論を国防総省の諜報長官であるJames Clapperが発表していた。
当時は敵対国の軍が偵察機の制御を得ることができたという証拠はないとの姿勢
を示していた。
B2011年10月には「TG DAILY」などが、米空軍の無人偵察機「プレデター」と「リ
ーパー」がウイルスに感染していたことを報じている。ウイルスが最初に探知さ
れたのは9月中だったようだ。軍では感染の事実は認めたが、重要情報は無事だっ
たと発表した。ネバダのクリーチ空軍基地で無人航空機をコントロールするシス
テムがウイルスに感染しているとのことだった。
その後、ウイルスはビデオゲームを対象に作られたもので、データやビデオを送
信するものではないと声明を出した。ウイルスはデータを破損させるもので、面
倒ではあるが、情報漏えいではないという内容だった。
9.■無人偵察機を巡るイランの電子戦GPSは脆弱で操作が簡単Scan [2012/01/24
概要@「The CHRISTIAN SCIENCE MONITOR」が2011年12月15日付けで、イラン人のエン
ジニアへの独占インタビューでイランは「RQ-170センチネル」の既知の脆弱性を
攻撃することで、イランに上陸させたと報じている。
撃墜場所はイラン東部の国境地帯だ。国境付近を警戒中に見つけた侵犯機だった
「無人偵察機はオペレータが制御できなくなった後、不明になっていた。」
A米軍の「RQ-170センチネル」とのコミュニケーションを遮断することに成功した
と語った。イラン軍では現在、手に入れたステルス偵察機の秘密を解明しようと
しているらしい。
エンジニアは、「イラン軍は以前に撃墜した無人偵察機の(
解析)調査を行って、偵察機についての知識を得ていた」と説明。スペシャリス
トが偵察機のGPS設定を変更して、イラン国内に着陸させた。イラン軍は「技術
を用いて(米軍にとっての)味方になりすまして、自分たちが求める場所に偵察
機を着陸させた」という。
B脆弱とされるGPSを攻撃複数の衛星からロケーションや速度を割り出すGPSは、
脆弱で操作が簡単とされている。「GPSナビゲーションが最も弱いポイント」
8.■ステルス流出の危機…青ざめる米 イラン軍が押収無人機公開2011.12.11産経
http://sankei.jp.msn.com/world/news/111211/amr11121114250003-n1.htm
写真 イランが着陸させたと主張する米国のものとされる無人偵察機。ほぼ無傷に見える
概要@イラン国営プレスTVは8日米軍の無人偵察機RQ170の映像を公開した。「
サイバーハイジャック」を展開し、アフガニスタンとの国境から約250キロの
上空を飛行中だったRQ170を誤作動を起こす電波を送るなどして強制着陸させ
たと説明。欧米メディアも、公開された機体が無傷であることなどからイラン側
の主張は信用できると報じた
A中国とロシアが機体調査に加わる意向を示しており、米政府はイランそして中露
への軍事情報流出に背筋を凍らせているとみられる。
B高度のステルス性能を備え、高度15キロを長時間飛行して、電子光学カメラや
赤外線カメラなどで収集したデータを衛星を通じてリアルタイムで地上に電送
C米紙ニューヨーク・タイムズは、RQ170はイランの核施設の位置を特定する
地図の作成に使われていたと報じた。
7.●無人ステルス飛行機をイランがGPSハッキングでハイジャックかScan 2011/12/27
概要 米国のステルス無人飛行機が、もともとプログラムされた場所ではなくイラン領
土に着陸するよう、GPS座標を偽装するハッキングにより捕らえられたと、The
Christian Science Monitorが報じた。
コウモリ型の翼を持つ米国のRQ-170セン
チネルの内部構造を調査しているという、匿名のイラン人エンジニアの言葉を引
用している。彼は偽装技術により、同航空機を米国のコントロール・センターか
らの「遠隔制御信号や通信のクラッキングを行うことなく、我々が望んだ場所に
自ら着陸させた。」と語った。
GPS偽装対策というタイトルの2003年の報告書を引用
「より悪質な攻撃では、
GPSレシーバーに偽のGPS信号が与えられ、これにより実際とは異なる地点にいる
と信じ込ませる」。「この『偽装』攻撃は、秘密裏に行われるため電波妨害より
もエレガントだ。」 10月のセキュリティ・カンファレンスで発表された論文(
PDF)が、無人機や他の無人航空機を「シームレスに乗っ取る」ために必要な要
素を明らかにしながら、GPS偽装攻撃について詳述している…
6.■イランに無人偵察機返還を要求オバマ米大統領 撃墜か燃料切れか2011.12.13 産経
概要 米メディアは米中央情報局の機体が燃料切れで墜落した可能性を指摘している。
5.■米の無人機爆撃300回に パキスタン、英団体集計 2011.10.17 産経
概要@ロンドンを拠点に調査報道に取り組む非営利団体「BIJ」は17日までに、米
国がパキスタンでイスラム武装勢力を狙い、2004年から続けている無人機に
よる爆撃が300回に達したと明らかにした。オバマ政権下で爆撃が増加してい
ると指摘した。
A無人機爆撃について米政府は公にコメントしない姿勢を取っており、公式の統計
もない。BIJは報道や目撃証言、リークされた情報当局の文書などに基づいた
集計としている。
B無人機爆撃はブッシュ前政権下で始まったが、計300回のうち248回はオバ
マ政権下で実施された。民間人386人を含む少なくとも2318人が殺害され
、うち173人は子供だった。(共同)
4.■米軍の無人偵察機制御システムがマルウェアに感染か ITmedia 2011-10-11
http://www.itmedia.co.jp/enterprise/articles/1110/11/news022.html
概要@米空軍の無人偵察機「Predator」「Reaper」のコントロールシステムが、キー入
力を監視するマルウェアに感染していたとセキュリティ企業の英Sophosが10月10
日のブログで伝えた。感染は米国防総省のセキュリティシステムによって発見さ
れたが、完全に駆除することはできていないとされる。無人偵察機の飛行への干
渉や、偵察機の所在や標的についての情報流出が懸念される状況だという。
Aインターネットには接続されていないはずだが「地図情報などの更新にはUSBメ
モリースティックが使われているといい、ここから感染した可能性が高い」と
Sophosの研究者は推測している
3.■アルカイダ系指導者アウラキ師殺害、米国で合法性めぐり論争 wsj 2011年
10月 3日
http://jp.wsj.com/US/Politics/node_317942
概要@「アラビア半島のアルカイダ」の指導者で米国籍のアンワル・アウラキ師を、9月
30日に米中央情報局が無人機で殺害したとされていることについて、合法だった
のか、さらには道義的に許されるのかをめぐって米国で論争が起きている。
問題は、推定無罪の原則を守るべき国が裁判所の許可を得ずに市民の生命を奪う
ことができるのかどうかである。
A米政府は同師を正式起訴しておらず、同師の罪状を証明する具体的な証拠も明ら
かにしていない。アウラキ師の父親は殺害標的リストに載せられたといわれる件
について違法として裁判を起こしたが、連邦地裁は海外在住の米国市民の殺害を
認めるとの大統領決定は「法的に検討を加えられないもの」として訴えを退けて
いる。
B外国情報監視法(FISA)によれば、米政府は海外在住の米国民を盗聴するに
は裁判所の秘密許可を求める必要がある。連邦捜査局は同法に従って裁判所の許
可を得た上で、2009年にアウラキ師の電子メールを盗聴した。
オバマ政権は、戦争関連法により政府にはテロリスト集団に加わり米国に差し迫
った脅威を与えている米国民を殺害する権利が与えられていると主張している。
C共和党大統領候補の一人であるロン・ポール下院議員(テキサス州)は、超法規
的に米国民を殺害したことに困惑していると、不快感を示した。
米人権自由協会
(ACLU)の弁護士ジャミール・ジャファー氏は、「大統領が法的に検討を加
えられない権限を行使して米国民を殺害するのは間違いだ」と批判する。
2.■米空軍輸送機が無人機と空中衝突―アフガニスタン 2011年 8月 17日 wsj
概要@C−130輸送機が衝突した無人機はRQ−7シャド−。通常、米空軍や海兵隊が使用
してる機種。輸送機は衝突により損傷を受けたが軽微で搭乗員にけがはなかった
無人機は衝突後、地上に墜落したが、「現時点では被害報告はない」。
無人機が増加しても、有人航空機と無人機と空中衝突はこれまでほとんどなかった。
シャドーは専用カタパルトから射出され、通常、武器は搭載しない。滞空時間は
最大5時間で行動半径は30マイル(約48キロ)。
1.■米国無人機の空爆は戦争犯罪か:議会公聴会の議論 2010年5月10日ワイヤード
http://wiredvision.jp/news/201005/2010051021.html
概容@米国は正式な宣戦布告を行なわないまま無人機でパキスタンへの空爆を行ない、
「テロリストをターゲットにした攻撃」を行なっている。
この種の攻撃は、ブッシュ政権後期から激化し、オバマ政権下でもその傾向は増
大している。
Aかつては攻撃対象となるテロリストの名前が必要だったが、現在では名前も必要
とされていない。
B[民間人の犠牲も多いとされ、2008年以降、パキスタンでは121回の空爆で1000人
近くが死亡していると推測されている。2004年から今年までの死者は1314人うち
3割が民間人で、民間人の約半数がオバマ政権下で犠牲になったという推測もある
米国政府は合法的な自己防衛だとし空爆に関する詳細は説明していない。
C4月28日開催された米国連邦議会の公聴会では、著名な法学教授であるDavid
Gl
azier氏がこの行為は「戦争犯罪」の罪で刑事告発される可能性があると述べた。
遠方から無人機を操作する操縦士たちやそれを指示した人物たちは、理論上は、
その攻撃が行なわれている国の法廷に引っ張り出される可能性があるという。
米中央情報局(CIA)に属する無人機の操縦士は、法的には戦闘員ではないからだ。
Dアメリカン大学の法学教授であるKenneth Anderson氏は、CIAによる無人機の使
用を肯定も否定もしていない。この段階で、法の専門家たちが、CIAの行動を合法
だと断言することにためらいを感じるのは当然だ」と述べている。
「自己防衛が合法であると仮に認めるとしても、なぜ、制服を着た軍人以外の者
が武力を行使しているのだろうか」
Eノートルダム大学の法学部教授であるMary Ellen O'Connell氏は戦闘地域の外で
無人機を使用することは非合法だ。戦闘地域の外では、警察が正当な法執行機関
であり、警察は破壊的な武器を使用する前に警告することが必要とされるのが一
般的だ」
F5月上旬にタイムズ・スクウェアで起こった爆破未遂事件に関して、パキスタン
のタリバンは声明を出し、無人機攻撃への復讐だと述べている。
-----------------------------------------------------------------------------
軍関係
-----------------------------------------------------------------------------
15■動画 米軍が支援する「ハチドリ・ロボット」 wired.jp 2012-4-2
http://wired.jp/2012/04/02/army-wings/
概要 高速の羽ばたきで移動し前方や後方への飛行、(突風の中でも可能な)空中停止
、出入り口や通路の高速での通り抜けが可能だ。重量は約540gと小型で、操縦
者にリアルタイムのビデオフィードも送信する。
14■米軍がスマホ位置情報利用のリスクを警告〜 nternet.watch 2012-3-12
http://internet.watch.impress.co.jp/docs/news/20120312_518140.html
概要@米軍公式サイトに「ジオタグ利用にセキュリティーリスク」とする米軍将兵に向
けた文書が3月7日付けで掲載された。スマートフォンで撮影された写真の位置情
報(ジオタグ)が、米軍将兵の命を危険にさらすことを警告し、プライバシー設
定を改めて確認するよう警告。
http://www.army.mil/article/75165/Geotagging_poses_security_risks/
A2007年イラク内の基地にヘリコプターの機団が到着した際、幾人かの兵士が写真
を撮影してインターネットにアップロードした。敵は写真の位置情報により、基
地内のヘリコプターの正確な位置を特定。4基のAH-64アパッチヘリが砲撃を受
け破壊された事例も紹介。
BFacebook上の"友人"は、誰でもタイムライン上の地図タブを見ることができる。
すると、どんなレストランやジムに通っているか、子供の通っている学校はどこ
か、住んでいる家や通りの位置――日単位、週単位の生活パターンについてまで
も知ることができてしまうという危険性を指摘した。数カ月間にわたり個人の生
活パターンが把握できれば、犯罪にも利用できることになる。
「実際に会ったことのない人を"友人"として加えないこと」「判断に関しては慎
重であるべきだ」と指摘。スマートフォンのジオタグ、位置情報機能設定、チェ
ックイン情報の共有設定も見直すよう強く勧めている。
C日本でもSNSによる情報共有は災害時に大きな役割を果たした一方で、日常生活
においては犯罪に巻き込まれるリスクを高めるおそれがあることにも十分注意す
る必要がある。
13■米国防総省が警鐘:「あなたのスマートフォンは軍事的脅威である」
wired2012-3-3
http://wired.jp/2012/03/03/darpa-iphone/
概要@「消費者向けの電子機器には15年ほど前なら軍事目的のシステムにしか使われて
いなかったような、さまざまな技術や機能--高い計算処理能力をもったプロセッ
サやセンサー類、画像処理技術、通信機能が搭載されている。このことが複数の
安全保障上の脆弱性を生み出している」米国防総省国防高等研究計画局(DARPA
A「この脅威はすでに具体的な問題になっている。米国は1997年前後から、軍事上
の圧倒的な支配力を失っている」Gabriel氏
最新型のモバイル端末が携帯通信網やWi-Fiなどさまざまなネットワークを利用し
て通信を行っているため、盗聴や通信妨害が難しくなっている。今後はレーザー
を利用した通信技術も普及するとみられることから、こうした流れを食い止める
のはさらに困難になりそうだという。
Bかつてはごく一部の組織にしか入手できないものが、今ではごく普通に市販され
ている部品をつかって、そうした電子機器の9割以上を作れるようになっている
12■ペンタゴンは麻薬戦争を民間警備会社に外注している
wired 2011-12-1
http://wired.jp/2011/12/01/%e3%83%9a%e3%83%b3%e3%82%bf%e3%82%b4%e3%83%b3%e3%81%ae%e5%af%be%e9%ba%bb%e8%96%ac%e3%83%86%e3%83%ad%e3%83%aa%e3%82%ba%e3%83%a0%e3%83%bb%e3%83%97%e3%83%ad%e3%82%b0%e3%83%a9%e3%83%a0%e4%ba%8b%e5%8b%99/
概要@国防総省の対麻薬テロリズム・プログラム事務局(CNTPO)の全容レポート
中には30億ドルを超える契約案件もある。表向きの内容は、麻薬を資金源とする
テロリスト対策だが、実際は、例えば「アゼルバイジャン海軍コマンドのトレー
ニング」ができる警備会社を探している。その他、「メキシコ公安当局のために
」Black HawkやKiowaのヘリコプターの訓練や、パキスタン国境治安部隊のた
めに、アフガニスタンに隣接する部族地帯にて「対テロ対策の強化」といったタ
スクもある。
ACNTPOは上記のみならず他のタスクをワンパックにして、警備会社と巨額契約を
結んでいる。麻薬対策の意味を極端なまでに拡大解釈しており、傭兵に費やす金
額が最も大きい組織の1つでもある。これまでの最も大きな契約は5年間で100億
ドルであった。
この組織は官僚制度の中に深く埋もれておりペンタゴンにオフィスはない。
CNTPOは、Mike Strandという民間人により運営され、1995年ごろから活動してい
る。
戦時契約委員会は、戦争による資金の浪費を防ぐために議会によって設け
られた機関だが、CNTPOを監督する権限はない。
B兵士が捕虜になった場合、ガンマンに委託して救助活動を行う。民間警備会社の
持つ追跡技術を利用してテロリストを探し出し、アメリカのコマンド部隊が殺害
する。今や、民間警備会社は外国の部隊の訓練まで行っているのだ。
11■「米国防省、セキュリティ研究予算獲得を大幅簡素化」scan 2011-9-7
概要@国防高等研究計画局がなんと、ハッカー専用エンジェル投資家になった。
MudgeがDARPAに在籍、それも上級職員として活躍しているとは。Mudgeはハッカ
ー・グループの元祖で大御所L0phtのリーダーだった。当時、軍事用新技術の研
究所であるDARPA国防高等研究計画局)にハッキングし、密かに入手したと言う
エイリアンやUFOについてのついての書類を「流出」させるようなパフォーマン
スを行っていたからだ
AMudgeことPeiter Zatko氏が、BlackHatコンファレンスでキーノートスピーチ。
Mudgeがプログラム・マネージャーのもので、ひとつは「Analytic
Framework for
CyberSecurity」、DRPAの新しいサイバー・セキュリティの研究方法について。
もうひとつが、Cyber Security Fast Trackについてであった。
「小さなセキュ
リティ企業でも国防省の予算をもらえるようにする」というMudgeのペット・プ
ロジェクトだ。
B「本当に最新の研究というのは、こうしたコンファレンスのスピーカーや、研究
者の本職以外の趣味として生まれることが多い。そうした優秀な研究者が昼間は
本職、夜に研究といった生活をしないで済むためにDRPAにから予算を簡単にもら
えるようにするのが」このプロジェクトの目的だそうだ。
C従来は予算を獲得するためには「訳のわからない政府用語を理解しなければなら
ず」「予算獲得のプロポーザルを書くだけでも5人から10人の専門家のチームが
必要」であるほど複雑で、「自分でやるとしたら簡単にひと月以上かかる。それ
だけでなく、一度予算が降りたら大企業と同じだけの会計士やら税理士が必要」
なため、実際問題としてはほぼ不可能に近かった。
DCFTは、こうした実務上のハードルを取り払ったものだ。まず、プロジェクトは
「Fast&Cheap」なもの。研究機関は1年未満で、1年間に10から100のプロジェク
トに予算が降りる予定である。プロポーザルも今までと違って、一人で簡単にで
きるようなシンプルなテンプレートが用意されており、一度プロポーザルを提出
したら約2週間(!)で返答がもらえるようになっている。
予算が降りるのは、
あらやるタイプのサイバーセキュリティ研究で、特に「攻撃表面を縮小するもの、
現行の非対称を修正するもの、戦術的(Tactical)ではなく戦略的(Strategic)
なものが中心」となり、「テクノロジー的にはハードウェア、ソフトウェア、そ
のコンビネーション」で、「創造性と機敏さ」があるものが良いそうだ。
CFTの
その他の特徴としては、それが「オープンである」というものがる。
ECFTの予算をもらって研究した成果は「政府用の使用にはGovernment
Purpose
Rights(GPR)が適用されるが、研究者がその他の権利を保持する」ため、研究者
が自ら研究成果を売り出すことも可能だ。また予算が降りるのは大学や小企業な
ども含んでおり、米国以外の団体もその国の法律に制限されない限りOKだそうだ。
10■ 米、国防支出削減もサイバー攻撃対策は予算増 2011.10.6 産経
概要@ウィリアム・リン国防副長官は5日支出削減にもかかわらず予算が増える項目と
してサイバー攻撃対応策や遠隔地攻撃能力をあげた。
現在の水準の国防費(年間約6000億ドル)を2017年までに合計4500
億ドル減らす方針が決定していることを強調した。今後10年で、国防費削減が
総額1兆ドルを超える可能性があると述べ、警告した。
A戦略上の必要から逆に予算を増加する領域として
(1)米軍関連コンピューター網に対するサイバー攻撃への対策措置
(2)長距離のミサイルや爆撃機など遠隔地への攻撃能力
(3)中国が強化している「接近阻止戦略」(台湾有事などでの米艦艇の接近を対
艦ミサイルなどで阻む作戦)への対処措置
(4)欧州での強化がとくに求められるミサイル防衛(MD)
(5)最近の対テロ対策で威力を発揮している攻撃用無人機−などを指摘した。
今年「無人機パイロット」が有人機のパイロットの数を初めて上回った
9.■米軍、日本での原発危機対応で貴重な教訓得る 2011年
6月 21日 wsj
http://jp.wsj.com/Japan/node_252459
概要@在日海兵隊当局者は、震災支援で発動された「トモダチ作戦」について、最悪の
戦争シナリオに対する米軍の対応を研究する上で有益だったとの認識を示した。
A第265海兵中型ヘリコプター飛行隊指揮官のダミエン・マーシュ中佐は「トモダ
チ作戦は恐らく、放射性環境下では最も有名な作戦になるだろう」この経験は
「戦略的な価値がある」と強調。
B北日本の地上任務に就く海兵隊員の第一団には、軽量の放射線防護服・フード、
安定ヨウ素剤、携帯用放射線検出器が支給された。海兵隊によると、救援物資
輸送の終了ごとに乗組員と航空機は放射線量の検査を受けた。また特別チーム
は毎日、日本周辺の放射線量を計測し、軍司令官や関係者に最新の情報を提供
していた。 航空機37機、300以上の車両や主要装備類のほか、数百人の隊員の
放射線量検査が実施された。
C圧縮空気をエンジンに送り込む部分の周辺が「ホットスポット」となり、ヘリ
の回転翼頂部の塗装なども汚染されたという。
D放射性物質は微量だったが、航空機25機の除染が必要だった。これら航空機の
除染には1カ月かかったという。この教訓は価値があるとしている。
E145人の隊員で構成される海兵隊の核・生物・化学兵器対応専門部隊(CBIR
F)は4月上旬に日本に到着し、初の海外派遣となった。日本側と訓練はしたが
、実際に展開することはなく、駐屯基地のメリーランド州に帰った。
F他の教訓は、機密情報と監視情報を共有できた点だいう。
無人機と偵察機が収
集した重要な映像などを共有する決定は今回の救援活動で重要な役割を果たした
8.■超音波で脳を制御:米軍の研究 2010年9月14日 wiredvision
http://wiredvision.jp/news/201009/2010091423.html
概要@アリゾナ州立大学の神経科学者William Tyler氏は、数年前から、米陸軍研究所か
ら資金提供を受けて神経科学技術の研究に取り組んできた。
A科学者たちは最先端の脳刺激法を考案し、パーキンソン病や鬱病などの疾患の治
療に利用している。だが、現在の脳深部刺激療法には、電極や電池を体内に移植
する侵襲的手術が必要だ。また、外部からの超音波刺激は、通常は「多くの罹患
部が存在する脳深部の回路」まで届かない。
BTyler氏が率いる研究チームは、外部から多数の脳回路を刺激できる『経頭蓋パル
ス超音波』を開発した。この装置は脳深部の部位に的を絞って超音波を照射でき
る。また、2?3ミリメートルしかない脳の特定ゾーンに照準を合わせることがで
きる。試作品の装置は、標準的なヘルメットの中に収まるくらい十分小さい。
Cこのマイクロ・コントローラー装置を利用すれば、超音波で脳の様々な部位を刺
激して、兵士の注意力や認識力を向上させたり、ストレスや痛みを緩和させるほ
か、外傷性脳損傷を防いだりすることができると期待されている。
7.■「ヘリによる民間人殺害」動画:情報源が逮捕される 2010年6月8日wiredvision
http://wiredvision.jp/news/201006/2010060820.html
概要@米陸軍の情報分析員は米軍の戦闘に関連したビデオや米国務省の大量の機密記
録を、内部告発サイト『Wikileaks』に渡したと元ハッカーAdrian
Lamo氏に話し
ており、そのチャット・ログが逮捕につながった。
ABradley Manning特技兵(SPC、22歳、写真)は2週間ほど前に陸軍の犯罪捜査部
(CID)によって逮捕され現在クエートで勾留されておりまだ公式に告発されてはい
ないという。
B容疑者はヘリによる民間人殺害のビデオのほかに、3件の情報をWikileaksにリー
クしたと話していた。ひとつはアフガニスタンで2009年に行なわれた悪名高いGa
rani村の空爆(100人以上の民間人が死亡、そのほとんどが子ども)が映ったビデオ
もうひとつは、Wikileaksをセキュリティー上の脅威であると評価している陸軍の
機密書類で、Wikileaksはこれを3月にサイトに掲載した。
最後のリークはまだ報じられていないが、機密である外交上の通信約26万件で、
容疑者は「犯罪も同然の政治的な裏取引」を暴露するものだと語っていた。
「ヒラリー・クリントン国務長官も、世界中の何千人もの米国外交官たちも、あ
る朝、機密扱いの外交方針が全て公開されたら心臓マヒを起こすだろう」と容疑
者は書いている。
C「機密扱いのネットワークに8カ月以上、毎週7日間、毎日14時間接続できるとし
たら、あなたは何をする?」と容疑者は尋ねている。上司とうまく行かなかった
ことや、社会的孤立の感覚、降職され早期除隊になりそうなことも書いている。
D容疑者がLamo氏に対して、26万件におよぶ外交上の機密通信をリークしたと明か
したとき、Lamo氏は陸軍に連絡をとり、チャットのログを提供した。
Lamo氏は、かつてWikileaksに資金を提供したこともあり、Manning容疑者の件を
明かすことを決断するまで非常に悩んだという。しかし、外交通信をリークした
と聞かされたことで、同容疑者の行動は米国の安全保障にとって本当に危険だと
同氏は考えたという。「人の命がかかっていなかったら、この行動は行なわなか
った」とLamo氏は言う。
E容疑者は、軍と政府の機密扱いのネットワークを1年以上も見て回っていたと主
張していた。[米国政府の非公開情報を閲覧するにはクリアランスが要求される。
クリアランスは、身上調査ののちに発行され、とくに暗号理論、軍事衛星、諜報
活動、核兵器に関わる者については更に厳しい調査が行なわれる]
F容疑者はGarani村のビデオについて、この事件を調査した将校らが、米国中央軍
のサーバー「centcom.smil.mil」のディレクトリに残していたものにアクセスで
きた、とLamo氏に語っていた。ビデオは256ビットのAES暗号がかけられたzipフ
ァイルだったという。容疑者によると、軍のセキュリティは非常に甘くLady
Gag
aなどの音楽が入ったCD-RWを持ち込み、圧縮された機密ファイルを上書きしてい
たという。
6.■「PS3スパコン」の危機:米軍にも影響、訴訟も ワイヤード2010年5月14日
概容@ソニーは4月1日に提供した『PlayStation 3』(PS3)のソフトウェア・アップデー
トで、『Linux』など他のOSをインストールできる機能を削除した。これは同社に
とって、著作権のあるコンテンツを保護するための措置だったが、いくつかの研
究プロジェクトが巻き添えを食う事態となっている。
Aニューヨーク州ローマ市にある米空軍研究所は2009年、336台のPS3システムを購
入し、53テラフロップスのプロセッシング・クラスタを自前で構築した。
クラスタの規模を6倍に拡大して2200台以上のPS3を購入しようと考えた(最終的に
は1700台規模に縮小した)。
B空軍は2010年1月6日、66万3000ドルの契約をFixstars(フィックスターズ)[本社は
日本]という小さな企業と締結した。1700台のPS3(160GB)で構築されたシステムを
納入するという内容だ。66万3000ドルというのは、性能からすれば破格の値段だ
ったと研究所は言う。
Cこのシステムは500テラフロップスの異種混合クラスタで、PS3で構築され、さら
に、デュアルクワッドのXeonと複数のGPGPUが搭載されたサブクラスタ・ヘッドに
接続されている。
D米空軍のクラスタに今回のソニーの決定がただちに影響をおよぼすことはない。
このクラスタのPS3は『PlayStation Network』に接続しているわけではなくソニ
ーの提供するファームウェア・アップデートは必要ないからだ。
Eだが、PS3が壊れて修理が必要になったとしたら話は違ってくる。
「われわれとしては現在のシステムを使い続けるしかないが、壊れたり動かなく
なったりしたシステムを交換することは難しくなるだろう」と米空軍研究所。
F「修理されたPS3がソニーから戻ってきたときには、ファームウェア(『Game
OS』
が適用されており、他のOSが許可されなくなる。今まであったオプションが使え
なくなったことについて、ソニーに対する集団訴訟が起こされていることはわれ
われも知っている」
G集団訴訟とは、4月27日に起こされたものだ。過去に約束していた機能を同社が
削除したとことを問題だとする訴訟だ。
HPS3クラスタは2007年にはノースカロライナ州立大学の教授が8台のPS3から小型の
クラスタを作成した。マサチューセッツ大学ダートマス校も16台のPS3をネットワ
ーク化して『Gravity Grid』と呼ばれるクラスタを構築し重力波やブラック
ホー
ルの観測に使用している
5.■米国の「全世界即時攻撃」計画と、「核戦争の危険性」 2010年4月30日ワイヤード
http://wiredvision.jp/news/201004/2010043023.html
概容@米国防総省は「全地球即時攻撃」プロジェクトについて、[2014年の配備を目指し
]2011年にはおよそ2億4000万ドルの予算を付けたいと考えている。
プロジェクトの最終目標は、地球上のほとんどすべての場所を1、2時間以内に攻
撃できる武器の開発だ。
A2億4000万ドルという金額は、ほんのわずかな頭金にすぎない。技術開発途上であ
るため、総額がわからないのだ。10億ドルするだろうという予測もある。
B3種類の技術の開発を推し進めている。その1つ目は、核弾頭を搭載した大陸間弾
頭ミサイル(ICBM)を通常弾頭に取り替えて再配備するというものだ。だがこれは
他国がこのミサイルを核ミサイルと誤認し、核ミサイルで反撃する事態を誘発す
る危険性を抱えている。見た目も飛び方も核ミサイルとまるっきり同じなため
C2つ目の取り組みは、音速の5〜6倍で飛ぶことのできる短距離巡航ミサイルの開
発だ(『B-52』が5万フィート上空まで運び、発射する方式、動画参照)。
D3つ目の取り組みは、音速の20倍で飛ぶグライダーだ。
HTV-2の初の飛行テスト(PDF)はロケットで宇宙にまで打ち上げられそこで切り離
されて大気圏に突入し、音速の20倍の速度で飛行しながら、30分後に、およそ
7600キロメートル離れたクェゼリン環礁の北部に着水する予定だった。大気圏の
なかでマッハ20を超える速度で制御された飛行を行なうことには成功したものの
打ち上げから9分後、HTV-2からの通信は途絶えてしまったのだ。
4.■米軍の超音速機X51Aが初飛行へ1時間以内に敵基地撃破の新兵器2010.5.23産経
概容@地球上のあらゆる場所を1時間以内に攻撃できる超音速航空機X51Aウエーブ
ライダーの初飛行実験を行う。巡航ミサイルをモデルとした無人攻撃機で、洞窟
に潜むテロリストや敵基地を軍事衛星の誘導で"奇襲攻撃"する21世紀型の新
兵器だ。2020年ごろの配備を目指す。
AX51Aは米ボーイング社などが03年から開発に本格着手した。「通常即応グ
ローバルストライク」(PGS)と呼ばれるミサイル兵器の一種で、B52戦略
爆撃機に搭載。発射後、5万フィート(約1万5千メートル)の高高度まで上昇
し、マッハ5(時速約6120キロ)で滑空する無人攻撃機だ。
Bアフガニスタン北朝鮮イランの核関連施設を1時間以内に攻撃できる。通常兵器
による攻撃の所要時間は最大で96時間かかるとされ、大幅な時間の短縮となる
米空軍は25日、南カリフォルニア海岸沖で5分間の飛行実験を行う。
3.■米国防総省の「機密予算」は5兆円以上 2010年2月3日
http://wiredvision.jp/news/201002/2010020320.html
概要@米国防総省が7080億ドルという莫大な次会計年度予算を発表。前年度比約7%増]
A予算案の大部分は、かなり細目にわたって発表されている。購入を計画している
ヘリコプターの機数や展開予定の部隊数まで明記しているのだ。
Bだが、約560億ドル分については、単に「極秘プログラム」、または「Chalk
Eag
le」や「Link Plumeria」といったコード名しかわからないプロジェクトに充てら
れており、国防総省の「闇予算」と言える。
C米軍の極秘プロジェクトに充てられるだいたいの予算額を集計するのは思うより
も簡単だ。作戦費用や研究費、物資調達費用について記録した国防総省の各元帳
には、いずれも「極秘プログラム」という項目がある。それらをすべて大文字で
書かれた、内容が不明なプログラムの予算に加えると、国防総省の闇予算を概算
することができる。
D長年にわたって闇予算に注目してきた『Aviation Week』のBill
Sweetman氏によ
ると昨年、闇予算は「史上最高額」の500億ドル以上にまで膨れ上がったという。
戦時の作戦のためにさらに数10億ドルが追加され、最終的に昨年の闇予算総額は
540億ドルになった。今年の総額は、20億ドル(3.7%)の増額となる。
世界全体の軍事費のおよそ半分を米国1国が占めている
2.■軍隊や航空管制官など「プロが使うiPhoneアプリ」 2009年12月18日
http://wiredvision.jp/news/200912/2009121821.html
概要@軍事関連メーカーの米Raytheon社『One Force Tracker』だ。このアプリケーシ
ョンを使用すると、味方と敵の位置をリアルタイムで追跡し地図上に情報ととも
に表示できようになる。また他の部隊とコミュニケーションを取ることも可能だ。
上の画像は、One Force Trackerに表示された地図上に、ある軍隊の複数の部隊を
表示し、そのうち1つの部隊から最初の応答が返ってきたところを表している。
A下の画像は、そのアプリケーションのシミュレーション・モードで、管制官が複
数の航空機を「誘導」できるように作られている。シミュレーションの最も重要
な目標は、複数の部隊が互いに空中で安全な速度と距離を保てるようにすることだ。
B『BulletFlight』は、狙撃兵が弾道を計算するためのiPhone向けアプリケーショ
ンで、iPod touchを銃に取り付ける装置と合わせて使用できるように作られてい
る。価格は30ドルだ。
1.■米特殊作戦軍、『プラズマ・ナイフ』の実地試験を完了2009年10月16日
http://wiredvision.jp/news/200910/2009101622.html
概要@米国特殊作戦軍は、ブラスター銃に次ぐ優れた武器に関して「行なわれていたテ
ストと実地評価研究を完了した」という。武器は輝く電離ガスの刃が肉体を貫く
『プラズマ・ナイフ』だ。ただしこのプラズマ・ナイフは実際のところは武器で
はなく、命を救うための手術器具だ。ある意味で、焼きごてを傷口にあてて出血
を止める、昔の焼灼止血法への回帰といえる
A衛生兵をできるだけ前線に配置して、完全な医療施設に移送する前に基本的な治
療を行なうという方針により、戦傷者の死亡率は、朝鮮戦争時の25%から現在は
10%にまで低下している。
Bプラズマ・ナイフでは、壊死した組織の外側にある多孔質層には損傷を与えずに
貫通するプラズマ(高温の電離ガス)を生成する。つまり太い血管が切断されるな
どの理由で大量出血しても、他の組織には大きな損傷を与えずに出血だけを止め
ることができるということだ。
Cレーザー・メスなどと同様に、殺菌作用があって戦場に向いているし、切断しな
がら切り口を焼灼して塞ぐことが可能だ。
------------------------------------------------------------------------------
データセンター等
-----------------------------------------------------------------------------
18■不眠不休の作業が支えたNYのネットワーク wired.jp 2012年11月2日
http://wired.jp/2012/11/02/%e4%b8%8d%e7%9c%a0%e4%b8%8d%e4%bc%91%e3%81%ae%e4%bd%9c%e6%a5%ad%e3%81%8c%e6%94%af%e3%81%88%e3%81%9fny%e3%81%ae%e3%83%8d%e3%83%83%e3%83%88%e3%83%af%e3%83%bc%e3%82%af/
概要@サンディの影響でニューヨーク市のネットワークは10%がダウンした。生き残っ
たデータセンターでも18階までバケツで燃料を運び続けるといった作業が続いた
Aインターネット監視企業のRenesys社が10月31日に明らかにしたデータだ。
B市のネットワークがダウンしたのは、地元の電力会社Con
Edison社が高潮から設
備を守るために電気を止めた29日夜のことだった。これによりマンハッタン南部
で利用者の多いデータセンターDatagram社のネットワークなど、多くのネット
ワークがダウンした
C「生き残ったデータセンターでは、エンジニアたちがほとんど寝ないで発電機に
燃料を供給していた状態だ」
DPeer 1 Hosting社は地下にあるポンプが水没して動かなくなり、エレヴェーター
も止まっていたため18階にある予備発電機までディーゼル燃料をバケツで運んだ
1時間に約190リットル(50ガロン)のディーゼル燃料を、5人のスタッフで18階
まで運び上げるという状態だった。顧客企業も作業を手伝ってくれているという。
マンハッタン全域の電力の回復は11月2日か3日になるとしている
17■NYのデータセンター、ハリケーンとの闘い wired.jp 2012年11月1日
http://wired.jp/2012/11/01/ny-sandy-data-center/
概要@サンディが米国東海岸を直撃した10月29日マンハッタン南部にあるふたつの主要
なデータセンターは浸水によって重大な被害を受けた。一方は完全に停電し、
「Gawker」「Gizmodo」「The Huffington Post」などのいくつかの有名なウェ
ブサイトがダウンした。もう一方も危機的な状況が続いた。
A建物はホワイトホール・ストリート33番地、もう一方が数ブロックしか離れてい
ないブロード・ストリート75番地。両方とも地下には燃料ポンプが備えられてい
て、停電時のバックアップ用電源として機能する発電機につながっている。だが
地域の送電網がサンディによってダウンし、さらにこの燃料ポンプが浸水した
両センターとも避難勧告が出ている地域に入っている。
BDataGram社によると、送電網がダウンした時にはバックアップ用発電機がうまく
作動したものの、長くは保たなかったという。「ハリケーンが直撃して数時間経
たないうちに、地下全体が浸水した。地下には燃料タンクのポンプや副ポンプが
あったため、発電システムが停止し、全建物が停電した」
C ブロード・ストリートは地下だけでなく18階にも発電機があったため、データ
センターはダウンを免れた。但し燃料を確保し運搬するのは困難な作業だという
29日朝の段階で「燃料はあと4時間しか保たない」午後1時半ころには追加燃料が
建物に到着したが、18階まで運び上げるのが困難だという 29日12時10分で停止
しており、顧客に対して「データをバックアップし、必要な処置を取ってください
」と呼びかけている
D グーグルが所有する8番街111番地のデータセンターはマンハッタンの中でも少
し北側にあり、ダウンはしなかった。
16■雷雨が浮き彫りにしたアマゾン・クラウドの脆弱性 2012年7月3日 wired
http://wired.jp/2012/07/03/real-clouds-crush-amazon/2/
概要@6月29日夜雷雨の影響でアマゾンのクラウドサーヴィスに障害が発生し「Netfli
x」「Instagram」等に広範囲な影響が及んだ。アマゾンでは、今年の6月15日
および2011年4月にも大規模な障害が発生している。
Aアマゾンのデータセンターでは約6時間の障害が発生し動画配信の「Netflix」
写真共有の「Instagram」、「Pinterest」、「Heroku」など数々の人気インター
ネットサービスが一時的につながらなくなった。
B「激しい雷雨により、東部地域におけるわが社のサーヴィス提供領域において
主電源とバックアップ発電機の電源が一晩失われた」
Cあるデータセンターで障害があればすぐさま、同社の別のデータセンターに切り
替えられる対応が行われるはずだった。Netflixの処理負荷を複数のデータセン
ターに振り分ける「Amazon Elastic Load Balancing(ELB)」サーヴィスが
、この停電中に動かなかった模様だ。ELBが適切に動かないことで、Netflixや
Pintrestといった、アマゾンがホスティングするサーヴィスがクラッシュした
D4月は、誤ったネットワーク・アップデートが複数のデータセンターに適用され
、アマゾンのクラウド上で機能停止が拡大した。
15■「ユニークなデータセンター」のギャラリー wired.jp 2012年7月11日
http://wired.jp/2012/07/11/data-centers/2/
概要@ノルウェーは政府がIBMと協力して閉鎖されたカンラン石の採掘坑の内部に、
世界最大と謳われるデータセンターの動画紹介
14■「悪夢のサーヴァールーム」動画6選 wired.jp 2012年10月1日
http://wired.jp/2012/10/01/server-room-nightmares/
概要@火事や洪水、そして人間の愚行。データセンターで生じた大騒動を動画で紹介
13■超秘密主義グーグルのデータセンターは「真っ暗闇」wired.jp 2012年3月20日
http://wired.jp/2012/03/20/google-miner-helmet/
概要@Googleがリースするサーバーケージの内部は完全な暗闇に包まれ、技術スタッフ
は炭鉱夫のように頭にライトをつけてこの中を探索するのだという。
12■グーグル「Spanner」:世界中のサーヴァーをGPS利用で同期
wired2012年9月23日
http://wired.jp/2012/09/23/google-spanner/
11■グーグルデータセンターで発見された帝国軍:ギャラリー
wired.jp2012年10月19日
http://wired.jp/2012/10/19/data-center-easter-eggs/
10■空飛ぶデータセンター、デルが発表 wired.jp 2012年7月21日
http://wired.jp/2012/07/21/dell-tactical-data-center/
9.■温水で冷却する砂漠のデータセンター:米イーベイ
2012年3月7日
http://wired.jp/2012/03/07/ebay-desert-data-center/
概要@米オンラインオークション最大手のeBayがアリゾナ州フェニックスに建設した新
データセンターでは約46度という高温のなかで機器が動いているところもある
8.■廃坑利用の「絶対安全なデータセンター」 2001年11月16日
http://wired.jp/wv/archives/2001/11/16/%e5%bb%83%e5%9d%91%e5%88%a9%e7%94%a8%e3%81%ae%e3%80%8c%e7%b5%b6%e5%af%be%e5%ae%89%e5%85%a8%e3%81%aa%e3%83%87%e3%83%bc%e3%82%bf%e3%82%bb%e3%83%b3%e3%82%bf%e3%83%bc%e3%80%8d/
7.■難攻不落のインターネット・シェルター 2000年4月14日
http://wired.jp/wv/archives/2000/04/14/%e9%9b%a3%e6%94%bb%e4%b8%8d%e8%90%bd%e3%81%ae%e3%82%a4%e3%83%b3%e3%82%bf%e3%83%bc%e3%83%8d%e3%83%83%e3%83%88%e3%83%bb%e3%82%b7%e3%82%a7%e3%83%ab%e3%82%bf%e3%83%bc/
6.■超秘密主義グーグルのデータセンターは「真っ暗闇」
wired.jp 2012-3-20
http://wired.jp/2012/03/20/google-miner-helmet/
概要@シリコンバレーにあるEquinixのデータセンター。Googleがリースするサーバー
ケージの内部は完全な暗闇に包まれ、技術スタッフは炭鉱夫のように頭にライト
をつけてこの中を探索するのだという。
AEquinixのデータセンターでは、Googleをはじめとする大手ウェブ企業各社のサー
バーが稼働している。Googleは2年ほど前、Equinixのデータセンター内に借りて
いるハードウェアケージ内部の電球をすべて取り払ったという。「Googleはわれ
われに天井の照明もすべて消すように言ってきたよ。そうして、彼らのスタッフ
は炭鉱夫のようなライト付きのヘルメットを付けて作業するようになった」「彼
らは誰にも見られたくないカスタムサーバーを持ち込んでいたんだと思う」
5.■アマゾンのクラウドを支える謎のサーバー台数:推定約45万台か
wired 2012-3-17
http://wired.jp/2012/03/17/amazon-ec2/
バージニア州スターリングにあるAmazonのデータセンター(写真)
Liu氏の分析によれば、バージニア州北部にあるAmazonのメインデータセンター
には約32万2000台のサーバーがあるという
4.■Google、太陽熱発電プロジェクトを中止
ワイヤード 2011-11-25
http://wired.jp/2011/11/25/google%E3%80%81%E5%A4%AA%E9%99%BD%E7%86%B1%E7%99%BA%E9%9B%BB%E3%83%97%E3%83%AD%E3%82%B8%E3%82%A7%E3%82%AF%E3%83%88%E3%82%92%E4%B8%AD%E6%AD%A2/
概要@米Google社は最近いくつかのプロジェクトの閉鎖を決定した。その中でも目立つ
のが、『Renewable Energy Cheaper Than Coal』(RE<C:石炭より安いリニュー
アブルエネルギー)という名の2007年に開始したプログラムを停止したことだ。
A太陽熱発電システムの全体的な効率性を高め、太陽熱発電システムで日光を反射
するために用いられるヘリオスタット・ミラーに関連する費用を減らすことに注
力してきた。更にカリフォルニア州南西部で太陽熱発電所を建設するプロジェク
トISEGSに、1億6,800万ドルを投資してきた。2013年のシステム完成時点で3億
9,200万Wの太陽熱による電力を作り出すというものだ。ISEGSの中心部はタワー
式太陽熱発電と呼ぶ施設だ。
Bしかし、太陽熱発電は、通常のソーラーパネルを使った太陽光発電と比べると直
接的とはいえない。太陽電池の価格はこの数年で大幅に下落しているため、太陽
からエネルギーを取り出す方式をめぐる争いでは、今のところ太陽電池方式が勝
者となっている。[米IHS社のハイテク関連調査部門である]iSuppliの報告によれ
ば、太陽電池の設置台数は、2010年から2011年にかけて倍増すると見られる。
Cスタンフォード大学のジョナサン・クーミー教授の調査によれば、データセンタ
ーの消費電力は、2000年から2005年にかけて倍増した後、2005年から2010年に
かけては約56%増となり、増加ペースは落ちているという。2010年の段階で、
データセンターの消費電力の合計は、世界で消費されたすべての電力の約1.3%
、米国で消費されたすべての電力の約2%を占めていた。
D多くの調査結果から全米にある他社のデータセンターの平均PUEは2.0と推測され
ている。2.0という値は、システムが1Wの電力を消費するたびに、さらに1Wの電
力が機器の冷却や給電のために消費され、電力が失われていることを意味する。
これに対してGoogle社のPUEは、2011年第3四半期現在で1.14だった。つまり、
IT機器の消費電力1Wにつき、追加で消費されたのは0.14Wにすぎない。
3.■Apple:データセンターに巨大ソーラー・ファーム 2011-10-27 wired
http://wired.jp/2011/10/27/apple%ef%bc%9a%e3%83%87%e3%83%bc%e3%82%bf%e3%82%bb%e3%83%b3%e3%82%bf%e3%83%bc%e3%81%ab%e5%b7%a8%e5%a4%a7%e3%82%bd%e3%83%bc%e3%83%a9%e3%83%bc%e3%83%bb%e3%83%95%e3%82%a1%e3%83%bc%e3%83%a0/?utm_source%3dfeed%26utm_medium%3dall
概要@Apple社はノースカロライナ州に10億ドルをかけて建設した巨大データセンターか
ら通り向かいに692,000平方m(171エーカー)におよぶソーラーパネル・ファー
ム建設に着手したようだ。詳細は建設許可を申請するときに公表されるだろう
Aデータセンターはおよそ46,450平方m(500,000平方フィート)の施設、同センタ
ーのサーバーとストレージ・アレイ・ラックへの電力供給と冷却用には、大量の
電気が必要になる。
B『グリーンピース』はノースカロライナ州の地域では石炭と原子力が使用されて
おり、「米国内でも最も汚染された発電方法」で電力が供給されていると批判して
いた。
2.■Facebook、巨大データセンターの省エネ化に本腰 2011年11月3日 wired
http://wired.jp/2011/11/03/facebook%e3%80%81%e5%b7%a8%e5%a4%a7%e3%83%87%e3%83%bc%e3%82%bf%e3%82%bb%e3%83%b3%e3%82%bf%e3%83%bc%e3%81%ae%e7%9c%81%e3%82%a8%e3%83%8d%e5%8c%96%e3%81%ab%e6%9c%ac%e8%85%b0/
概要@今後5年間で倍増するウェブサービス用サーバの増加分をまかなうには「石炭火力
発電所45基分の電力が新たに必要になる」Facebookはスウェーデン郊外に巨大デ
ータセンターの建設を計画、寒冷な気候を利用し、サーバの自然冷却が可能にな
るほか、水力発電でつくられるふんだんな電力でデータセンターの電力ニーズを
ほぼまかなうことができるようになるという。
またOpen Compute Foundation(OCF)という業界団体を立ち上げ、ハードウェア
の効率化に向けた業界標準の策定に真剣に取り組もうとしている
Intel、Dell、ASUS、Red Hat、Mozilla、Rackspace、NTTデータ、Netflixなどの
各社や団体が参加、サーバメーカー、ソフトウェアメーカー、ネットワーク機器
、電力・冷却装置のメーカー、それに大規模なデータセンターを建設・運営する事
業者なども含まれ。
Aサーバ用マザーボードのレイアウトから、サーバ群を収容するデータセンターの
建物や冷却装置の設計まで、あらゆる情報を公開するといったものになるという
1.■アマゾンのクラウドサービス「EC2」に続く災難--ボットネットと停電障害2009-12-14
http://it.nikkei.co.jp/security/news/index.aspx?n=RS2040528614122009
概要 「Amazon Elastic Compute Cloud(EC2)」は12月第2週に2件のアクシデント発生
1件は内部サービスを悪用してボットネットを構成する事例が見つかったこと
1件はバージニア州データセンターの停電そのものは1時間も続かなかったがスタ
ッフたちは顧客のサイトやインスタンスを復旧させるため数時間にわたって作業
を続けサービスが中断した。
サイバー犯罪者らはAmazon EC2がホストしているサイトを通じてEC2に侵入した。
DeBolt氏によると、ボットネットが見つかったからといって、必ずしもAmazonの
サービスに特定の欠陥があることにはならないという。というのも少なくとも同
氏にはハッカーがどうやってC&CファイルをAmazonのサーバに仕込んだのかが確
認できていないからだ。
---------------------------------------------------------------------------
ソニー攻撃
---------------------------------------------------------------------------
22■ソニーの情報漏洩事件は技術ではなくマネジメントの問題 2011/06/28
http://www.ciojp.com/technology/t/32/
概要@過去20年間、ITが企業にもたらした主な利点は「効率」と「可能化」だ。これま
でいちばん重視されてきたのは費用対効果である。だがこの先10年、新たな課題
となるのはデータだ。
A最近の不祥事は、工業製品に欠陥が見つかってリコールが実施され、フランチャ
イズ全体に影響を及ぼす事態とほとんど変わりがない。ソニーは個人情報の流出
を受けてCISO(最高情報セキュリティ責任者)の役職を創設し、再発防止に努め
ようとしている。
B多くの企業は、セキュリティとデータの使用を技術的な問題としてとらえている
が、データ・ガバナンスは実際にはマネジメントの問題である。情報漏洩は、技
術ではなくマネジメント上の怠慢の結果と言ってよい。データを管理するのは現
場のスタッフでなく役員であるべきだ。
Cデータ・ガバナンスを怠るのは、物理的な世界で欠陥製品を世に送り出すのと何
ら変わらない。最近は情報そのものが製品になりつつあり、テクノロジーは情報
を確実にやり取りするための経路であるからだ。
D情報製品は従来の物理製品とは異なる特性を持ち、したがって必然的に経済面と
リスクも異なる。さらに、オンラインでのやり取りの副産物として生成される
膨大な量のデータは、多くの利点をもたらす反面、さまざまなリスクも生む。
EITの役割が物事を実現可能にすることから製品へとシフトしたことの意味をきち
んと把握できていないCEOはデータならエンジニアに任せておけばよいといまだ
に勘違いしている。有効なデータ・ガバナンスがないために会社の評判が失墜す
るといったリスクを避けるには、データが自社の製品やサービス、あるいはフラ
ンチャイズにとっていかに重要か、CEO自らがCIOと協力しながら評価する必要
がある。
F自動車に欠陥が見つかるとCEOが責任を問われる。ブレーキやアクセルに不具合
があったり、タイヤが安全基準を満たしてなかったりすると、すぐにCEOが介入
して事後処理にあたって直接顧客に謝罪する。データのセキュリティ侵害と濫用
についてもこれと同じであるべきだ。
G企業は、データ・ガバナンス・ポリシーを自社製品や財務報告、ブランド・エク
イティ管理と同じくらい重視すべきだというのが筆者らの考えだ。
これは法律、テクノロジー、コンプライアンスの問題ではない。むしろ、増え続
けるデータとそれに伴うサイバースペースでのリスク増大により、今や一刻の猶
予も許されない経営陣の問題なのだ。
HCIOはCEOと協力したうえで分かりやすく透過的なポリシーを策定し、どのデータ
を取得して保管し、また使用して共有するかについて頻繁に、そして慎重に選択
するようにしなければならない。こうしたポリシーを策定すれば、「保管してい
るデータが多すぎないか」という最初の疑問に対する答えが明らかになる。
I保管するデータが少ないほど、それを安全に保たねばならないという心配は減る。
次に、保管するデータをどう使うかについてはっきりと決めておき、特に顧客が
個人情報を自社に提供したときの意図にそぐう使い方がなされているかどうかを
確認するプロセスが大切だ。
J世間が金融システムのリスクに目を向けるようになったのは、世界的な金融危機
が起こってからだ。サイバースペースでもこれと同じようなシステム上のリスク
が高まっている。データは1度流出したら永久に外に出たまま、2度と回収するこ
とはできないのだから
21■任天堂:米国法人のサイトに不正侵入 情報の一部流出 毎日 2011-6-6
概要@米国任天堂のサーバーが不正侵入されたのは約2週間前で、その後、盗まれたと
みられる情報がネット上に公開された。公式サイトは、住所や氏名などを登録し
た会員制サイト(会員数は非公表)につながっているが、侵入されたサーバーに
は個人情報は保存していなかった。このため個人情報の流出はないと説明。
A任天堂は「実質的な被害はなく、公表すべき事項に当たらない」とみて、流出の
事実や経緯については公表していなかった。「流出情報の詳細は説明できない」
20■ソニー、流出を謝罪 株主追及「情報管理に甘さ」 産経新聞等 2011-6月28日
概要 株主総会が28日開かれた。ハワード・ストリンガー会長兼社長は冒頭、計1億
人以上の個人情報が流出した問題について、「サイバー攻撃を受け、サービス停
止を余儀なくされた。利用者や株主に、心配と不便をかけたことを心からわびる
」と謝罪した。
株主からは「流出問題でソニーの信用は失墜したが、セキュリティーの甘さがあ
ったのは否めない」などと批判の声があがった。
19■「ソニー、セキュリティシステムの不備を認識」新たに集団訴訟CNET2011/06/27
http://japan.gamespot.com/news/35004523/
概要@「信頼できる証人」の話として、ソニーは自らの知的財産を保護するため開発サ
ーバのセキュリティに「ふんだんに費用をかけている」一方で、顧客の個人情報
に関わるデータが保存されているサーバに対しては同様の処置を「安易に」怠っ
たと述べている。
Aさらに、PSNのセキュリティが脆弱でリスクを抱えていることを直接知らされて
いた点、経費削減のためネットワークおよびサーバのセキュリティを担当してい
た職員を含む「相当数の従業員を不正アクセス直前に」解雇した点についても、
ソニーを非難している。
C原告側は「PlayStation」本体料金とPSN会費の払い戻しのほか、損害賠償金、
「懲罰的賠償金」および「適切な信用情報監視サービス」を求めている。
18■ソニー、個人情報大量流出前にセキュリティー担当者を多数解雇=集団訴訟原告
2011年 06月 24日 ロイター
概要@20日カリフォルニア州南部地区連邦地方裁判所に提訴された集団訴訟の訴状によ
ると、ソニーは4月の大規模な個人情報流出の2週間前にネットワークセキュリ
ティー担当部門の従業員を多数解雇していたもよう。
A社内の機密情報の保護に多額を投じて十分な対策を講じていた一方、顧客情報の
保護には同じ措置を取らなかったと指摘。ソニーは大量流出以前に小規模のデー
タ流出を複数回経験していたため、ハッカー攻撃を受けるリスクの高まりを認識
していたと主張。
B証人の話として、同社がソニー・オンライン・エンターテイメントの人員の「か
なりの割合」を解雇し、セキュリティー侵害への備えと対応を行うネットワーク
・オペレーションズ・センターの「多数の」従業員もこの対象となったと指摘。
一連の個人情報の大量流出を受け、同社に対する訴訟が相次いでいる。
17■ソニーは年初来安値を更新、個人情報の流出問題を意識 2011年 06月 20日 ロイター
概要 一時1927円に下げた。2009年3月以来の安値圏。セガの全会員の個人情
報が漏えいしたことを受け、ソニーの個人情報流出問題も意識され、売りが強ま
っている。
16■ソニー株は09年3月以来の2000円割れ、新たな情報流出で 2011年 06月 9日 JST
概要 2009年3月31日以来の2000円割れとなっている。個人情報流出問題に
歯止めがかからず、売りが継続している。液晶テレビやゲームなどの事業環境の
停滞も売り要因とされている。また信用倍率が直近で7.97倍と4月上旬の3
倍前後から悪化していることも重しとみられている。
15■ソニー株が年初来安値、2000円割れの可能性も ロイター 2011-6月6日
概要 ソニー<6758.T>が年初来安値を更新した。株価水準はPBR(株価純資産倍率
)でみれば解散価値の1倍を大きく割り込んでいるが、買い手掛かりに乏しいほ
か信用需給の悪化もあり、2000円大台割れも懸念されている。
14■ソニー情報流出:別に100万人分? ハッカー集団が主張 毎日2011-6-2
概要 米ソニー・ピクチャーズエンタテインメントから、ハッカー集団が100万人以
上の個人情報を盗んだと主張。ハッカー集団は「ラルズセック」と名乗りサイト
から、利用者のパスワードや電子メールアドレス、住所、誕生日を入手したとし
ている。同社のサイトの構造が旧型で脆弱だと説明。「入手したどのデータも暗
号化されていなかった」と指摘した。
13■ソニー、米公聴会で弁明「ハッカーの巧妙な攻撃にやられた」 産経新聞 6月3日
概要 米下院エネルギー・商業委員会の小委員会の公聴会が2日、始まった。米SNE
のティム・シャーフ社長は「ソニーのセキュリティーシステムは非常に強固だが
、ハッカーの巧妙な攻撃に破られた」と弁明した。
委員からは「個人情報の流出問題を受け、米国民はオンラインサービスに非常に
懸念を抱いている」「サイバー攻撃に備えた安全対策の向上や、法制化の必要が
ある」との意見が出された
12■ソニー個人情報流出:米子会社、3万人超と発表 時事等各紙 6-8
概要 SPEは8日、ハッカー集団が不正アクセスで個人情報を盗んだと主張していた
問題で、約3万7500人の個人情報が流出した可能性があると発表した。
内容 在米の顧客で、名前や住所、メールアドレス、電話番号、性別、パスワードなど
11■1億人の情報流出、ソニー復活への苦難 東洋経済オンライン 5月30日
概要 長谷島眞時・CIO(最高情報責任者)は、「既知のシステムの脆弱性を認識して
いなかった」と認めた。業界では周知の脆弱性が存在したこと自体が驚きで、
日本の通販大手やネット銀行すら下回るレベルという
10■ホンダが続落、自社株買い断念やカナダでの個人情報流出を嫌気 サーチナ 5月30日
概要 ホンダ <7267>
が続落。一部で追加の自社株買いを断念すると伝えられたほか、
カナダで28万3000人の個人情報が流出したことが売り材料となっている。
9.■ソニー攻撃、クラウド利用 ハッカー、アマゾンから不正侵入
2011.5.16 産経
http://www.sankeibiz.jp/business/news/110516/bsb1105160503000-n1.htm
概要@ハッカーはクラウドサービスのアマゾン・ウェブ・サービシズを利用していた。
この情報が社外秘であることを理由にこの関係者が匿名で語ったところによると
ハッカーは仮名を使い、アマゾンの仮想サーバー「EC2」サービスを通じてサ
ーバーのレンタル登録を行い、そこからサイバー攻撃を仕掛けたという。
Aソニーは「極めて綿密に計画され、専門的かつ洗練された手口によるサイバー攻
撃」であると述べている。
B元米連邦捜査局(FBI)のサイバー犯罪捜査官E・J・ヒルバート氏は
「大量サーバーの設置場所が世界中に拡散することでこうした流出が容易に行わ
れるようになった」FBIがアマゾンに証拠書類の提出を命じる可能性が高いと
指摘した。令状をとったうえでのアマゾンに対する捜査の可能性もあるという。
8.■ソニー、ネットサービスでまた問題=パスワード変更画面に欠陥 時事 2011-5-19
http://www.jiji.com/jc/zc?k=201105/2011051900095&rel=y&g=eco
概要 「プレイステーション・ネットワーク」(PSN)で、パスワードを変更する
ためのウェブ上の画面に欠陥があったとして、同画面を一時停止したと発表。
流出した電子メールアドレスと生年月日を入力すると、個人の登録画面にアク
セスできる可能性があるという。
安全対策を強化したとしてサービスを再開した直後の問題発生で、ソニーの安全
管理対策の甘さに改めて批判の声が上がりそうだ。
7.■ソニーの個人情報大量流出事件が暗示する「真の教訓」
クラウド・システムが持つ"二律背反"というアキレス腱
概要@クラウド・システムは、実はそれほど安全なものではなく、相応のリスク負担が
あることが再確認されたと見るべきだろう。
A被害者が加害者になる情報流出の構図
ハッカーの不正侵入を防止すべき責任を負うべきソニーが、その責任を全うでき
なかったとして、現在ソニー自身が被害者に損害を与えた加害者の立場に立たさ
れている。
現在、ネットワーク・システムに関する最も重要なポイントは、ハッカーの侵入
を防ぐことと、侵入された場合の情報の悪用を防止することにあるという。
B大規模なネットワーク・システムを構築するということは、基本的に、不特定多
数の人たちが比較的容易に、当該システムへアクセスできることが前提になる。
一方、情報の流出には堅固なガードをかけなければ、人々からの信頼性を勝ち取
ることはできない。つまり、そもそも誰でも使える大きなネットワーク・システ
ムには、「二律背反の条件」が存在するのである。
C恐らく、ネットワークを大型化してコストを下げる発想とは逆に、個人や企業な
どが独自の安全性を担保するシステムを、コストを犠牲にしてでも独自に構築す
る方向性が出てくるだろう。その場合、価値の低い情報を扱う大きなネットワー
クと、安全性を重視するシステムの二極分化が鮮明化するはずだ。
D米国議会のエネルギー・商業委員会は、発表の遅れを含めた経緯を説明すること
を要請する正式な書簡を同社宛てに送っている。
6.■ソニーの個人情報漏洩 執行役員増えすぎたせいとの指摘出るNEWS 5月17日
概要@大企業にカンパニー制度が導入されて以降、事業部の長にも社長の肩書きが付与
されることになった。
Aソニーはここ10年余りで映画、ゲーム、ネットワーク分野に駆け足で進出してき
た。次々と子会社を設立、つぎはぎの組織を広げていった。でも新規事業は、創
業者の盛田昭夫氏、井深大氏が育んだモノ作り文化に馴染んだ本社社員から見れ
ば専門外の分野。さらに事業部の執行役員が増えすぎて情報が集約されず、ハワ
ード・ストリンガーCEOが、全体を把握するのは難しかった。情報漏洩は起こる
べくして、起きた事件といえます」※週刊ポスト2011年5月27日号
5.■ソニーグループのSOE、情報漏えいの補償内容を明らかに. CNET News 2011/05/13
概要@米国ユーザーは、個人情報保護企業Debixのプライバシー保護サービスを無料で利
用でき、ほかの国のユーザーにも同様のサービスがまもなく提供されるという。
影響を受けるすべてのSOEユーザーに1カ月の無料サービスが提供され、
4.■ソニー、2500人分情報流出 サイトに掲載、人為的ミス 産経新聞 5月8日
概要 ソニー・エレクトロニクス(カリフォルニア州)のhpに2001年に商品の懸賞
へ応募した顧客約2500人の名前と住所の一部が掲載されていた。
うち3人は電子メールアドレスも記載されていた。
だれでも見られる状態になっていたが、いつから閲覧可能だったのかは不明。
3.■【PS3情報流出】840億円の賠償要求 カナダでソニー提訴2011.5.5 産経
概要 カナダの女性が4日までにソニーを相手取り、総額10億カナダドル(約840
億円)以上の損害賠償を求める訴訟を起こした。カナダの100万人以上の利用
者の代表として集団訴訟にすることを求めている。
2.■ソニー、ハイテク探偵使って調査 ウォールストリート JST 2011年 5月 4日
概要@セキュリティー会社アイロンキーのジーバンズ会長は、100件以上のこうした事件
を知っているとし、犯人のほとんどは東欧の人間だと話した。
Aしかし、オンライン犯罪の世界は急速に動いており、犯人グループがいくつかの
層から成っていたり、カネで共犯者を雇ったり、あるいは気づかない間に犯罪に
巻き込まれているということもある。
BFBIが先週指摘した、昨年3月から今年4月までの20件の事件では、米国の中小
企業のオンラインバンキングのパスワードなどを盗み出し、これを使ってロシア
との国境近くにある中国の企業に電信送金をし、実際の被害額は1100万ドル(9
億円)に上った。
学生ビザで米国に入った学生がコンピューター犯罪に加担するようになるもので
、「学生から犯罪者への転向率は加速度的に増えている」という。
1.■ソニーはなぜ狙われたのか―― 個人情報大量流出事件の真相
ジャーナリスト ジョセフ・メン http://diamond.jp/articles/-/12175
概要@フィナンシャルタイムズ紙のセキュリティ専門記者としてこの事件の取材にあた
っているジョセフ・メン氏に話を聞いた。(聞き手/ジャーナリスト
瀧口範子)
――今回の事件をどう見ているか。
A統計によれば、同じパスワードを複数のサービスに利用しているオンラインユー
ザーは73%にも上る。私があなたのGメールアドレスとパスワードを組み合わせ
てメール履歴のアクセスに成功し、メールの内容をつぶさに調べれば、銀行口座
や他のショッピングサイトなどのアクセス情報を突き止めることもできるだろう。
そこから友達のメールアドレスを多数入手し、あなたになりすましてメールを送
りキーロガーのようなソフトを相手のコンピュータに埋め込めば、そこからも何
らかの金銭関連のアクセス情報を盗み出すことも可能だ。いろいろな被害が派生
する可能性が考えられる。
――今回ソニーは「既知の脆弱性」を突かれたと発表している。これは何を意味
B脆弱性が「既知」であるのに被害が出たということは、パッチをあてるのが遅れ
たか、あるいはパッチのテストが十分でなかったかのいずれかだ。
――ソニーは今年初めに、ハッカーのジョージ・ホッツ氏を提訴している。
Cアノニマスの古参メンバーによると、ほとんどのメンバーたちが反対したにもか
かわらず、一部のメンバーが不正侵入の手段に打って出たようだ。アノニマスは
非常にゆるい組織で、どんなオペレーションにどう関わるかはその都度、本人が
決める。それぞれのオペレーションには、それぞれのリーダーがいる。
――今回の行動は、アノニマスにとって転換点とも言える事件なのだろうか。
D今のところ、金儲け目的の行動が起こったとは耳にしていない。ある筋によれば
、クレジットカード情報を外に漏らす気も売る気もないと主張しているようだ。
――ソニーは不正侵入を知ってから実態を突き止めるまで何日もかかっている。
Eそれほど遅くはない。ただし、理解できないのは利用者へのソニーの伝え方だ。
当初「停止の原因を調査中」と表現し、まるで外部の侵入によってサービスが停
止にいたったかのように伝えていた。ところが、その後ソニー自身がサービスを
閉鎖していたことを明らかにした。この二つの表現は相反している。
――ソニーのハッカー世界との対峙の仕方については、どう見ているか。
F不必要に挑発的な手段に訴えるのは、間違っている。
――通常、企業ではこうしたハッカー対策を誰が行っているのか。
GCISOはたいていCIO直属として配置されるが、最近はCEOや会長の直属になるケー
スが増えている。情報セキュリティは今や、経営トップが自ら管理すべき事案だ
からだ。
――ハッカー集団は無数に存在する。彼らの正体はどの程度分かっているのか。
H何も分かっていないも同然の状況だ。個人情報売買の最大の地下市場は旧ソビエ
ト連邦地域にあるが、ハッカーたちは全世界に散らばっている。さまざまな専門
家が協力して行動しているが、ほとんどの場合、お互いに会ったこともない者同
士で商売をしている。
――犯罪的ハッカーが捕まった場合は、どのような経緯でそれが可能になったのか。
Iそもそも捕まるケースは非常に稀だ。捕まった場合でも、事件が起こってから何
年も後になって、別の犯罪事件で逮捕された人物のコンピュータが取り調べられ
、メールの交信から分かったという場合が多い。
問題を複雑にしているのは、国境を越えた起訴の難しさだ。