「ウイルス」タグアーカイブ

三重県警、遠隔操作ウイルスでなりすまし犯行の誤認逮捕した男性宅に早朝に訪れて謝罪。早く謝罪しろと言ったがその早くじゃねーよ

パソコンを本人の知らない間に遠隔操作されなりすましで犯行に使われた事件で、三重県警は伊勢神宮の破壊予告事件で誤認逮捕をした男性(28)と両親に謝罪しました。
三重県警によると、男性を誤認逮捕した伊勢署の栃木新一署長ら2人が19日午前6時50分ごろ、男性宅を訪問し「ご迷惑をおかけした」などと謝罪したそうです。
男性は「逮捕されたことはショックだが、真犯人を挙げてほしい」と応じたといいます。

http://sankei.jp.msn.com/affairs/news/121019/crm12101913480018-n1.htm

ネットではこの謝罪に訪れた午前6時50分という時間が早過ぎで常識がないと批判の声が集まっています。
続きを読む 三重県警、遠隔操作ウイルスでなりすまし犯行の誤認逮捕した男性宅に早朝に訪れて謝罪。早く謝罪しろと言ったがその早くじゃねーよ

遠隔操作ウイルスのなりすまし犯行と警察の誤認逮捕 警察「IPアドレスガー」「犯人でない方を逮捕したかも(てへぺろ)」さっさと謝罪と賠償しろw

連日報道されている遠隔操作ウイルスのなりすまし犯行の事件ですが、警察が誤認逮捕と拘置していた件で記者会見を開いていたのですが、謝罪をしたのかと思ったら、「捜査中なので断定的なことは言い難いが、真犯人でない方を逮捕した可能性は高い」「誤って逮捕された方々に対して、おわびを含めた適切な対応を図る」と警察は発表しただけで、まだ誤認逮捕した人たちに謝罪もしていないとのことです。
間違った捜査で誤認逮捕や供述を強要しただけに及ばず、自分たちの間違いや犯行には甘いのが警察だという情けない状況であり、誰もが被害者になりえたというのは恐ろしいことです。

今回の事件でなりすましに使われたパソコンから書き込みや犯行予告がされていましたが、それが書きこまれたIPアドレスで犯人を特定していたのは問題です。
そもそも今回の事件に限らずスパムメールではIPアドレスの偽装は行われているわけです。
また、今回のケースから言えば、他人が住所を偽装して宅配便を送ったようなもので、偽装された可能性やウイルスの確認をしないで犯人として関係ない人を逮捕した警察の無能さが、ウイルスを使ってなりすまし犯行をした犯人の思うつぼになりました。

警察の「先進国の中でみても、日本はネット犯罪の法規制など対策が圧倒的に遅れている。『通信の自由』は保障されるべきだが、それを『錦の御旗』のように掲げて法規制を骨抜きにしようとする官僚が政府部内にいるのでは、話にならない」という発言が産経新聞に寄せられていますが、警察が捜査できなかったことだけでなく誤認逮捕したことを棚にあげて批判しているのはお門違いです。

遠隔操作ウイルスを入手・解析した情報セキュリティー会社「ラック」によると「Visual Studio 2010」を利用したといい『数万円から数十万円以上する専門的なソフトで、素人が購入することは考えにくい』からプロの犯行としていますが、Amazonで13万程度で手に入りますから、プログラミングが出来る人なら「Visual Studio 2010」を入手するのは容易いと思われますので、プロの犯行として絞り込みをするのは、警察がIPアドレスだけで特定して逮捕・拘置した冤罪を引き起こすおそれがあるので危険です。

不正に遠隔操作を行う遠隔操作ウイルスで他人のパソコンを使って犯行予告を行われた事件について特定非営利活動法人日本ネットワークセキュリティ協会(JNSA)が17日に報道関係者向けの緊急説明会を開きました。(説明会に参加したJSNAのメンバーは二木真明氏(アルテア・セキュリティ・コンサルティング)、西本逸郎氏(株式会社ラック)、下村正洋氏(株式会社ディアイティ)、勝見勉氏(株式会社情報経済研究所)、小屋晋吾氏(トレンドマイクロ株式会社)、米澤一樹氏(株式会社シマンテック))
それによると、今回のパソコンの持ち主が気づかないうちに遠隔操作されなりすまし犯罪が起きた事件について、報道機関が「遠隔操作ウイルス」や「なりすましウイルス」と呼ばれて連日報道されているが、従来より使われているバックドア型不正プログラムであり、手口としては目新しいわけではないとしています。
しかし今回の一連の事件では、身に覚えのない罪を着せられ、逮捕・起訴までされた被害者が実際に現れていることから、個人における情報セキュリティ対策のあり方やネット犯罪捜査のやり方に課題を投げかける結果になったと指摘しています。

今回の事件に使われた「遠隔操作ウイルス」は犯人の手製
「IEsys.exe」という実行ファイル
2ちゃんねるスレッド上に掲載されたリンクから無償ソフトをダウンロードした際に感染した。
犯人と「IEsys.exe」とのコマンドのやり取りは掲示板(したらば掲示板とみられている)が用いられており、C&C(コマンド&コントロール)サーバーを自前で設置する必要がない分、証拠が残りにくい。(犯人が掲示板にアクセスする時だけ慎重に行えば、アクセス元の犯人まで追跡される心配がない)
IEsys.exeの特徴として、開発にはC#や.NET Frameworkが使われており、犯人の手製のプログラムだった。
手製のウイルスはセキュリティソフトでの初期検出が困難
遠隔操作ウイルス(不正プログラム)で遠隔操作した痕跡を消す手法が確立しており、犯人にも知られている。二木氏「今回はたまたま痕跡が残っていたが、犯人が痕跡を完全に消していたら、釈放された人たちが犯人とされていなかもしれず、無実の立証はさらに難しくなる」
個人でセキュリティ対策されていない。
セキュリティ面で何か不審な点を感じても、ユーザーが相談できる窓口がない。個人向けのセキュリティ対策ビジネス化もされにくい。
PCへの侵入経路が脆弱性を突いたものではなく、ユーザーにアプリケーションソフトの実行ファイルを実行させる方法だった件について、米沢氏「セキュリティ関係者ではありえないと思うが、世の中には普及していない。一連の流れから感じる」 西本氏「専門家からすると、不審なものをダウンロードして実行するのはおかしい」 二木氏「不審だと思わないのではないか」
IPアドレスだけでの犯人特定による誤認逮捕の危険性
不正プログラムにコマンドを出すために使われていた掲示板へのアクセス経路は匿名化されていたため、ここから犯人にたどり着くことは、まず難しい
企業への攻撃に使われる危険性について、二木氏「標的型攻撃と仕組みは全く同じ。企業にとって対岸の火事ではない。逆に、企業内から(なりすまし行為が)行われるとインパクトも大きい」 下村氏「遠隔操作ウイルス事件は、自社が踏み台になって他社に何か危害を与えてしまう事態が現実に起こりうることを示した。今回の事件にヒントを得て、企業を陥れる行為も考えられる」 西本氏「企業の幹部は、個人としての行動もよほど注意しないといけない」

さて、産経新聞によるとTBSなどに届いた今回のなりすましの犯人だという「犯行声明」メールについて、列挙されていた13件の犯行予告・脅迫がすべて実際に行われていたという秘密の暴露の内容が警視庁捜査一課によって事実であると確認されました。
故に犯行声明した人物が福岡や三重などの5人のパソコンを遠隔操作して13件の犯行予告・脅迫を行ったものとして、逮捕された4人は誤認逮捕であるとみられています。
逮捕された4人以外に、愛知の会社員のパソコンからネット掲示板に2件の殺人予告が書き込まれており、6件の犯行予告が「秘密の暴露」にあたるとして、声明の送信者と遠隔操作の実行者が同一と断定しました。
福岡の男性のパソコンからも、声明通りに女性タレントの所属事務所へ送られた脅迫メールと同じ文面が見つかっていたことも判明しており、声明によれば警察に誤認させるためだったという趣旨の説明がされています。

ある警察幹部は「IPアドレスが判明すれば、捜査は半分終わったようなものだと思っていた。想定外の事態ですよ」と話したといいますが、誤認逮捕したばかりか、無実の人に犯行の供述を強要した警察の捜査は最悪だったというよりほかありません。
もしも犯行声明がなければ、無実の人が起訴される事になっていたかもしれませんし、現に大学生は退学しており、人生が狂わされた人も出ています。
それなのに、「捜査中なので断定的なことは言い難いが、真犯人でない方を逮捕した可能性は高い」「誤って逮捕された方々に対して、おわびを含めた適切な対応を図る」という、間違ってたから謝罪しようかなという記者会見はおかしな話です。
速やかに警察は捜査方法が間違っており、誤認逮捕をし、なにゆえそのような無実の被害者を作ったのかを説明し、警察はどのように責任を取るのかも含めて速やかに謝罪と賠償を行わなくてはいけません。
続きを読む 遠隔操作ウイルスのなりすまし犯行と警察の誤認逮捕 警察「IPアドレスガー」「犯人でない方を逮捕したかも(てへぺろ)」さっさと謝罪と賠償しろw

トレンドマイクロ、遠隔操作で犯罪予告行うウイルスを解析。新種のバックドア型不正プログラム「BKDR_SYSIE.A」

トレンドマイクロは成りすましによる犯行予告で冤罪事件が起きた「遠隔操作により犯罪予告を行う不正プログラム」について解析を行い、今回確認された不正プログラムは新種のバックドア型不正プログラムだったことをウイルスデータベースなどで明らかにしました。
トレンドマイクロによる検出名は新種のバックドア型不正プログラム「BKDR_SYSIE.A」で、外部の攻撃者による遠隔操作をネット経由で可能にするバックドア型不正プログラムであり、遠隔からパソコンを乗っ取ることが可能という特性から危険な不正プログラムだとしています。
今回確認された新種のバックドア型不正プログラムは、これまでにも様々なサイバー攻撃に利用される不正プログラムの一種であり、トレンドマイクロでもこのような不正プログラムによる感染を多く確認しているとのことです。

トレンドマイクロによると、感染に成功すると、「電子掲示板システム(BBS)」を利用して攻撃者との通信を行い、BBSに作成したスレッド経由で攻撃者からの指令の受信や情報の送信を行うことが確認されたといいます。
また、感染端末上では特定のスクリーンショットの取得、ファイルのアップロード・ダウンロード、特定URL の操作、ユーザのキー入力操作情報の記録など、様々な操作が可能になることが確認されています。

このような不正プログラムの感染を防ぐ為には、統合型セキュリティソフトのインストールおよび最新の状態での利用、ならびにOSやアプリケーションの自動アップデートを有効にして最新の修正プログラムの適用を行う、また、出所不明の無料ソフトをインストールしない、見知らぬ送信者からのメールに含まれるURLを不用意にクリックしないなど、パソコンやインターネットを利用する上での注意事項を挙げています。

ネット上に犯罪予告を書き込んだとして大阪府警と三重県警に逮捕された2人はネットで無料ソフトをダウンロードした際に不正プログラムに感染したとみられています。
「パソコンが壊れるだけ」とか「覗かれて困る情報はない」とか「自分は大丈夫」とか、根拠のない理由でセキュリティソフトを利用していない人が多くいるようですが、今回のように犯罪に利用されるだけでなく、被害者なのに冤罪で逮捕や拘留されるケースになる点で悪質なウイルスであると言えます。

悠仁さまの幼稚園「襲撃予告」も遠隔操作?大阪と三重と同様のウイルス起動した形跡 | CUTPLAZA DIARY悠仁さまの幼稚園「襲撃予告」も遠隔操作?大阪と三重と同様のウイルス起動した形跡 | CUTPLAZA DIARY

真犯人が逮捕されるには時間がかかりそうですが、それ以前に、自分でできるセキュリテイ対策は各々が責任をもって行う必要があります。
続きを読む トレンドマイクロ、遠隔操作で犯罪予告行うウイルスを解析。新種のバックドア型不正プログラム「BKDR_SYSIE.A」

悠仁さまの幼稚園「襲撃予告」も遠隔操作?大阪と三重と同様のウイルス起動した形跡

秋篠宮ご夫妻の長男悠仁さまの通うお茶の水女子大付属幼稚園に脅迫メールを送ったとして威力業務妨害容疑で警視庁に逮捕された福岡市の20代の無職男性について、東京地検は9月下旬に処分保留で釈放していました。ネット上に犯罪予告を書き込んだとして大阪府警と三重県警に逮捕された2人と同様に、遠隔操作が可能なウイルスに感染したパソコンの持ち主が知らない間に、何者かに犯罪予告を偽装された疑いがあり、本人が送信したのかどうか確認が必要と判断したとみられています。

警視庁は、大阪府警と三重県警に逮捕された男性2人のパソコンから遠隔操作が出来るウイルスが発見された事を受け、福岡市の男性のパソコンを調べたところ、同じプログラムが起動した形跡が見つかったとされます。しかし、プログラムを含むファイルは残っておらず、復元も至っていないとのことです。

今回のなりすましに用いられた遠隔操作プログラムは「iesys.exe」という名前だったそうですが、遠隔操作が可能なために、名前の変更やファイルや履歴などの削除が可能とのことで、膨大なデータの中から、遠隔操作ウイルスだけを特定するのは難しいとしています。

ともあれ、メール送信に至る経緯やウイルスの特定もせずに、警察庁や大阪府警と三重県警は犯人ではない人を逮捕・勾留し続けていた冤罪については猛省してもらわないといけません。
実名で犯行予告を偽装されたアニメ演出家に至っては、実名での犯行やフリガナが間違っていることに違和感を持たなかった捜査員が「IPアドレスという確証がある」と聞き入れず、「認めたら罪が軽くなる」と持ちかけられたとのことです。

トレンドマイクロ、遠隔操作で犯罪予告行うウイルスを解析。新種のバックドア型不正プログラム「BKDR_SYSIE.A」 | CUTPLAZA DIARYトレンドマイクロ、遠隔操作で犯罪予告行うウイルスを解析。新種のバックドア型不正プログラム「BKDR_SYSIE.A」 | CUTPLAZA DIARY

問題のウイルスは、2ちゃんねるでダウンロードした無料のパソコンにタイマーなどを設定する機能があるソフトや画像編集ソフトをダウンロードした際にウイルスも感染したとみられています。
続きを読む 悠仁さまの幼稚園「襲撃予告」も遠隔操作?大阪と三重と同様のウイルス起動した形跡

コンピュータウイルス作成の中二男子(13)を補導 ハッカー掲示板も運営

コンピュータウイルスを作ったとして京都府警サイバー犯罪対策課は不正指令電磁的記録作成の疑いで、東京都あきる野市の市立中学2年の男子生徒(13)を補導し、児童相談所に通告しました。昨年7月施行の改正刑法で新設されたウイルス作成罪では、全国最年少の摘発となります。
また、自宅のパソコンにウイルスを保管していたとして、建設作業員(23)も不正指令電磁的記録保管容疑で逮捕しました。

コンピュータウイルス作成の中二男子(13)を補導 ハッカー掲示板も運営
コンピュータウイルス作成の中二男子(13)を補導 ハッカー掲示板も運営
コンピュータウイルス作成の中二男子(13)を補導 ハッカー掲示板も運営
コンピュータウイルス作成の中二男子(13)を補導 ハッカー掲示板も運営

いわゆるブラウザクラッシャー系のコンピュータウイルスのようですが、ウイルスで被害が出たという報道を見かけません。
この少年が運営していた掲示板「ARS総合研究所」で、ハッカー仲間と情報交換していました。
この掲示板を通じて得た情報で、オンラインゲームサイトから他人のIDなどを不正取得したなどとして、府警は6月、無職少年(16)を不正アクセス禁止法違反の疑いで逮捕されており、この事件の捜査の際にウイルスを見つけたのでしょうね。

それで、コンピュータウイルスとはコンピュータに被害をもたらす不正なプログラムの一種なわけで、プログラム開発の延長なのですね。

京都府警は以前、ファイル交換ソフトWinny(ウィニー)において開発者を逮捕・起訴していましたが、開発者は無罪になっています。

ウイルスを作って所持していたから悪だ逮捕だというのは分からないでもないですが、警察はもっと逮捕すべきサイバー犯罪者がいるでしょう。
三菱重工へのサイバー攻撃事件とか、アノニマス(Anonymous)とか。

ちなみに今回の少年が利用していた掲示板は利用規約により凍結・削除済みのようですね。
続きを読む コンピュータウイルス作成の中二男子(13)を補導 ハッカー掲示板も運営

個人情報流出Androidアプリ問題で警視庁、都内IT会社など家宅捜索‎

スマートフォンに登録された名前や電話番号などを勝手に送信するandroidのアプリが出回り、アプリをインストールした人はおよそ6万6000人から最大で27万人余りに上るということで、セキュリティー会社では、場合によっては延べ数10万人から数100万人の大量の個人情報が流出した可能性があるとされた個人情報流出Androidアプリ問題で、これらのアプリが警視庁はコンピューターウイルスにあたる疑いが強まったとして、17日、東京のインターネット関連会社を関係先として捜索するなど捜査に乗り出しました。

個人情報送信するAndroidアプリに注意 既に数10万人~数100万人の個人情報が流出した可能性 | CUTPLAZA DIARY個人情報送信するAndroidアプリに注意 既に数10万人~数100万人の個人情報が流出した可能性 | CUTPLAZA DIARY
個人情報送信するAndroidアプリに注意 既に数10万人~数100万人の個人情報が流出した可能性

問題のアプリはタイトルに「the Movie」などが付いた物で、インストール後使用するなどした際に個人情報が送信されるなどとして問題視されており、20種類ほど確認されていました。
続きを読む 個人情報流出Androidアプリ問題で警視庁、都内IT会社など家宅捜索‎

総務省までもサイバー攻撃被害。外部へ情報流出

このところ三菱重工や衆参院サーバーなどがサイバー攻撃を受けていますが、今度は総務省の職員用の複数台のPCがウイルスに感染しており、情報が流出した可能性が高いそうです。
ちなみに、総務省は情報通信やプロバイダなど電気通信事業の監督などを業務している、いわばネット関連の総括のようなところですので、今回も割りと恥ずかしい問題かと思われます。
不幸中の幸いと言えるのかどうか分かりませんが、今回の流出は職員関連の個人情報程度に留まっていると見られています。

総務省|総務省におけるウイルス感染事案(その2)総務省|総務省におけるウイルス感染事案(その2)
総務省までもサイバー攻撃被害。外部へ情報流出

あまりにも無防備な三菱重工や衆参両院のサイバー攻撃被害まとめ – CUTPLAZA TERMINAL

以前にも一連の「サイバー攻撃」についてまとめた際に指摘したのですが、国家機関や機密情報を取り扱う企業におけるセキュリテイは、侵入も感染も情報漏えいも許されないはずなのです。未知のウイルスだからというのは言い訳にしかならず、何ヶ月も感染を許し、外部に情報を流してしまう状況というのは問題があります。

また、いずれの「サイバー攻撃」も、職員宛てに届いたメールに添付されたファイルを開いた際に感染しています。
怪しいメールには気をつける、添付ファイルは開かない、アドレスを不用意にクリックしないといった、職員レベルのセキュリテイ体質の向上も求められています。
続きを読む 総務省までもサイバー攻撃被害。外部へ情報流出

Related Posts Plugin for WordPress, Blogger...