<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>セキュリティニュース &#8211; せきりてblog</title>
	<atom:link href="https://sekirite-blog.com/security-news/feed/" rel="self" type="application/rss+xml" />
	<link>https://sekirite-blog.com</link>
	<description>&#34;てきとう&#34;にセキュリティについて語ります</description>
	<lastBuildDate>Tue, 27 Aug 2019 01:45:17 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>

<image>
	<url>https://sekirite-blog.com/wp-content/uploads/2016/08/cropped-fa-32x32.png</url>
	<title>セキュリティニュース &#8211; せきりてblog</title>
	<link>https://sekirite-blog.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>学生寮が選ばれる理由</title>
		<link>https://sekirite-blog.com/security-news/dormitory/</link>
		
		<dc:creator><![CDATA[SLsek7uK]]></dc:creator>
		<pubDate>Wed, 10 Jul 2019 02:56:04 +0000</pubDate>
				<category><![CDATA[セキュリティニュース]]></category>
		<guid isPermaLink="false">https://sekirite-blog.com/?p=205</guid>

					<description><![CDATA[地元から離れ、都内の大学に通うとなると、学生寮の利用を考える人もいるのではないでしょうか。 学生寮のイメージというと、堅苦しい・制限があるイメージに捉えられがちですが、最近は学生寮に入居を希望する学生も多いようです。 プ&#8230;]]></description>
										<content:encoded><![CDATA[<p>地元から離れ、都内の大学に通うとなると、学生寮の利用を考える人もいるのではないでしょうか。<br />
学生寮のイメージというと、堅苦しい・制限があるイメージに捉えられがちですが、最近は学生寮に入居を希望する学生も多いようです。</p>
<h3>プライバシーが守られた個室</h3>
<p>かつての学生寮では、仕切りのない部屋でカーテンを使用し、布団が敷かれた状態で過ごす、ということもあったそうです。<br />
しかし近年では、学生一人ひとりのプライバシーが守られるよう、ベッドと机が付いた個室が完備されています。<br />
一人の空間が保たれるようになっているぶん、ホッとくつろげるのも嬉しいところですね。</p>
<p>玄関はオートロックで防犯カメラも設置。<br />
部屋の中には天井フックが吊るされているところもあり、この天井フックを使えば、外に洗濯物を干すのが気になった際、室内で干すことが可能です。<br />
プライバシーが完備されている環境で過ごせるというのが、一番の魅力ではないでしょうか。</p>
<h3>食事付き・家具家電付き</h3>
<p><a href="https://www.gakuseiryo-japan.com/tokyo/school/sc1184/c1353"><img loading="lazy" src="https://sekirite-blog.com/wp-content/uploads/2019/07/2301005376_es20_1200x800-300x225.jpg" alt="早稲田大学学生寮" width="300" height="225" class="alignleft size-medium wp-image-230" srcset="https://sekirite-blog.com/wp-content/uploads/2019/07/2301005376_es20_1200x800-300x225.jpg 300w, https://sekirite-blog.com/wp-content/uploads/2019/07/2301005376_es20_1200x800-768x576.jpg 768w, https://sekirite-blog.com/wp-content/uploads/2019/07/2301005376_es20_1200x800-1024x768.jpg 1024w, https://sekirite-blog.com/wp-content/uploads/2019/07/2301005376_es20_1200x800.jpg 1067w" sizes="(max-width: 300px) 100vw, 300px" /></a>ほとんどの学生寮に管理人が常駐していることも多いので、栄養バランスが整った食事が食べられるのも魅力のひとつです。<br />
近年では、既に個室に家具家電が備え付けられている学生寮もあり、鞄一つで引っ越しができるという点もいいですね。</p>
<p>写真は、早稲田大学の学生寮のひと部屋です。（画像参照◇<a href="https://www.gakuseiryo-japan.com/tokyo/school/sc1184/c1353">早稲田大学(早稲田キャンパス)生のための学生寮・下宿｜学生寮ドットコム</a>）</p>
<p>かつて、自分の弟が通っていた早稲田大学の学生寮についても気になって調べてみたのですが、ここも家具家電付きの部屋が完備されているそうなので、自分もアメリカの大学に行ったときにこんな部屋に住みたかったです。</p>
<p>他にも、バストイレ別という寮や女子学生専用の寮もあるので、男子学生だけではなく女子学生も安心して一人暮らしをすることができます。</p>
<p>一般賃貸で一人暮らしとなると、どうしても食事の栄養バランスが偏ってしまったり、家電なども全て揃えないといけないので、健康面はもちろん引っ越し費用も浮かせることができますよね。</p>
<h3>他にもメリットはたくさんある</h3>
<p>寮生活に入ってから、人見知りの性格が改善されたケースもあるようです。<br />
複数人と生活を共にするので、学生寮を敬遠しがちな人もいることは確かですが、次第にうち解けていき、皆の輪に自ら進んで加わる寮生もたくさんいます。</p>
<p>一般賃貸での一人暮らしは、自分の生活リズムで過ごせる反面寂しさも出てくるものですが、学生寮では一人の空間を確保しつつ、皆と楽しく過ごせるので、生活にも張り合いが生まれます。</p>
<p>また、実家にいた頃は親に任せきりだったことも、寮では皆で協力・分担して行うので、自分でやるべきこと・相手と協力して行うべきことを自らの経験を通して学び、協調性やコミュニケーションスキルも高められます。</p>
<p>このように、学生寮に住むようになると、少しでも自立心や協調性が芽生え、人間としても成長できるでしょう。<br />
学生のうちに、たくさんのことを学んで、社会人として立派に活躍できるような人間に育ってほしいですね。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>スマートウォッチがハッキングされ、PCのパスワードが解読される？</title>
		<link>https://sekirite-blog.com/security-news/smart-watch/</link>
		
		<dc:creator><![CDATA[SLsek7uK]]></dc:creator>
		<pubDate>Fri, 15 Jun 2018 03:09:40 +0000</pubDate>
				<category><![CDATA[セキュリティニュース]]></category>
		<guid isPermaLink="false">https://sekirite-blog.com/?p=200</guid>

					<description><![CDATA[ハッキングされた際、どのようにデータが読み取られるのか セキュリティソフト会社のカスペルスキーが、スマートウォッチがハッキングされた際にどのようなデータが読み取られるのか、実験を行いました。 スマートウォッチには場所を認&#8230;]]></description>
										<content:encoded><![CDATA[<h3>ハッキングされた際、どのようにデータが読み取られるのか</h3>
<p>セキュリティソフト会社のカスペルスキーが、スマートウォッチがハッキングされた際にどのようなデータが読み取られるのか、実験を行いました。<br />
スマートウォッチには場所を認識するGPSや、傾きを検出するジャイロセンサー、本体に伝わる振動や動かす速度を読み取る加速度センサーなどが搭載されています。<br />
スポーツ用のスマートウォッチは心拍数や運動量なども確認できるので、個人情報の塊です。<br />
またスマートウォッチをハッキングされれば、何時に出勤して何時に会社に着いたかもバレてしまうため、空き巣に入られるおそれもあります。</p>
<h3>カスペルスキーの実験</h3>
<p>カスペルスキーの実験では、位置や傾きなどの情報を確認するアプリを作成し、スマートウォッチから読み取れる情報を検証しました。<br />
その結果、以下のことが解読できました。</p>
<p>・持ち主が立っている状態か、座っている状態か<br />
・屋外にいるのか、屋内にいるのか<br />
・乗り物に乗っているか<br />
・乗り物に乗っている場合、何に乗っているか<br />
・PCに何かを入力しているか</p>
<p>特に最後は問題です。<br />
スマートウォッチをハッキングして、何を入力しているか読み取れてしまうなら、様々な情報流出の危機に繋がってしまいます。</p>
<p>しかし、ひとまずその心配はないようです。<br />
調査では、PCに文字を打ち込んでいる状態までは読み取れたものの、個人によって入力の癖が大きいため、具体的に入力している文字まではわかりませんでした。</p>
<p>ただし、PCのログインパスワードのような、入力するタイミングが決まっていたり、1日に何度も入力するようなものは危険です。<br />
PCのログインパスワードは、ほとんどの場合離席から戻ってきた後にPCに入力します。<br />
離席したことはGPSで読み取れますし、パスワードは12文字もない場合がほとんどなので、文字の判別も不可能ではありません。</p>
<h3>重要な情報を読み取るのは、それなりの時間とデータ量がかかる</h3>
<p>しかし、文字の内容を判別するためには長期間に渡ってデータを取得しなければいけませんし、そのために充電や通信データを使用します。<br />
スマートウォッチの持ち主が、電池やデータ量の減りの速さに疑問を持てば、簡単に対策できてしまいます。<br />
セキュリティアプリを入れたり、そもそもスマートウォッチを付けなかったりですね。</p>
<p>また、クレジットカードの番号や銀行のログインIDなどのような重要な情報を読み取るのは、難しいようです。<br />
PCのログインパスワードと違っていつ入力するかわからないものですし、一日に何度も入力するものでもありません。<br />
ハッカーも金銭的なメリットがなければハッキングの努力を行わないものです。<br />
あなたのPCのログインIDを欲しがっている人がいる、という状態でもない限りは、あまり気にしなくても問題ないでしょう。<br />
ただし、パスワードを使い回していると様々なサービスを乗っ取られてしまう恐れがあるので、パスワードは使い回さないようにしましょう。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>フィッシングサイトの届出件数が増加中！</title>
		<link>https://sekirite-blog.com/security-news/phishing-report/</link>
		
		<dc:creator><![CDATA[SLsek7uK]]></dc:creator>
		<pubDate>Fri, 08 Jun 2018 11:43:29 +0000</pubDate>
				<category><![CDATA[セキュリティニュース]]></category>
		<guid isPermaLink="false">https://sekirite-blog.com/?p=197</guid>

					<description><![CDATA[フィッシングレポート 2018が公開 フィッシング詐欺に関する調査を行っているフィッシング対策協議会が、フィッシングの被害状況などをまとめた「フィッシングレポート 2018」を6月4日公開しました。 今年のフィッシング詐&#8230;]]></description>
										<content:encoded><![CDATA[<h3>フィッシングレポート 2018が公開</h3>
<p>フィッシング詐欺に関する調査を行っているフィッシング対策協議会が、フィッシングの被害状況などをまとめた「フィッシングレポート 2018」を6月4日公開しました。</p>
<p>今年のフィッシング詐欺の特長として、銀行に対する攻撃は減少していますが、クレジットカード会社を狙った攻撃が増加しているそうです。<br />
銀行は一定時間しか利用できないワンタイムパスワードの導入や、モニタリングでの監視など対策が進んでおり、不正送金が大幅に減りました。<br />
一方で、仮想通貨の不正送金が増加し始めており、新たな課題が生まれています。</p>
<p>クレジットカード会社の攻撃は、特にフィッシングによる暗証番号盗用が非常に増えており、被害額は去年の2倍近くに上りました。<br />
原因は大手インターネット関連製品メーカーを語るフィッシングが大量発生したためとのことですが、もしかしたら楽天あたりでしょうか。</p>
<h3>httpsに対応したフィッシングサイトの存在</h3>
<p>今回のレポートの注目は、httpsに対応したフィッシングサイトの存在です。<br />
2017年からhttps化したフィッシングサイトが増えており、全体の15％以上がSSLサーバ証明書を発行していたそうです。<br />
https化については以前も書きましたので、こちらもよければ確認してみてください。<br />
<a href="https://sekirite-blog.com/security-information/ssl-type/">SSL証明書の種類と用途</a></p>
<p>フィッシングサイトに用いられているのは、一番発行が簡単なドメイン認証証明書です。<br />
ドメイン認証証明書は個人向けのSSL証明なので、企業ならOV証明書かEV証明書を発行していてしかるべきです。<br />
しかし、一般ユーザーには見分けがつかない人が多いため、啓蒙活動が必要ということでした。</p>
<p>SSL化はそのサイトが安全な証明ではありますが、そのサイトに合った内容か確認しなければ意味がない、ということですね。<br />
皆様も十分お気を付けください。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>日本人のメールアドレス・ID・パスワード2億件流出</title>
		<link>https://sekirite-blog.com/security-news/%e6%97%a5%e6%9c%ac%e4%ba%ba%e3%81%ae%e3%83%a1%e3%83%bc%e3%83%ab%e3%82%a2%e3%83%89%e3%83%ac%e3%82%b9%e3%83%bbid%e3%83%bb%e3%83%91%e3%82%b9%e3%83%af%e3%83%bc%e3%83%892%e5%84%84%e4%bb%b6%e6%b5%81/</link>
		
		<dc:creator><![CDATA[SLsek7uK]]></dc:creator>
		<pubDate>Fri, 18 May 2018 06:39:28 +0000</pubDate>
				<category><![CDATA[セキュリティニュース]]></category>
		<guid isPermaLink="false">http://sekirite-blog.com/?p=179</guid>

					<description><![CDATA[サイバー攻撃対策を行っている企業「ファイア・アイ」の調査により、中国語の闇サイト上で、日本人のものとするデータが2億件販売されているのが見つかりました。 データの内容は企業や中央省庁、個人の携帯電話やフリーメール等のID&#8230;]]></description>
										<content:encoded><![CDATA[<p>サイバー攻撃対策を行っている企業「ファイア・アイ」の調査により、中国語の闇サイト上で、日本人のものとするデータが2億件販売されているのが見つかりました。<br />
データの内容は企業や中央省庁、個人の携帯電話やフリーメール等のIDやパスワード、メールアドレスがセットになったものだそうです。</p>
<p><!--２億件の日本人メールアドレスか 闇サイトで販売
<a href="https://www3.nhk.or.jp/news/html/20180517/k10011441901000.html">https://www3.nhk.or.jp/news/html/20180517/k10011441901000.html</a>

-->国内の通販サイトやオンラインゲームから流出したと見られているため、通販サイトやオンラインゲームを利用したことがある人は、流出したと思って警戒した方がいいですね。<br />
対策としてパスワードを変更しておきましょう。</p>
<h3>二段階認証でセキュリティ対策</h3>
<p>個人情報漏洩対策として、おすすめなのは二段階認証です。<br />
二段階認証とは、IDとパスワードで確認を行った上、セキュリティコードで個人を認証する方法です。<br />
セキュリティコードは短時間しか使用できないパスワードのようなものです。<br />
通常のパスワードに加えて、もうひとつ、1分ごとに変わるパスワードが追加されるようなものと思っていいでしょう。<br />
TwitterやLINEなどのSNSや、Gmailはこの二段階認証を利用できますね。</p>
<p>セキュリティコードは、電話番号を入力すると、SMSで番号が送られてくるタイプが多いです。<br />
他にもセキュリティコードを生成できる、ソフトウェアトークンのスマホアプリなどもあります。<br />
珍しいところでは、セキュリティコードを表示させるだけのハードウェアトークンの機械も存在します。スマホやPCの操作が苦手な人には、こちらの方が使いやすいかもしれませんね。</p>
<p>しかし、二段階認証は利用できないサービスも多いのがネックです。<br />
電話番号認証しかないサービスも、個人情報の流出を考えると少し怖いですね。<br />
極力利用した方がいいと思いますが、サービスごとに判断しましょう。</p>
<h3>パスワード管理アプリで効率化</h3>
<p>個人的にはパスワード管理アプリがおすすめです。<br />
パスワード管理アプリを使用すると、サービスごとのパスワードを記憶し、それら全てをマスターパスワード1つで入力できます。<br />
複雑でセキュリティ強度の高いパスワードを使っても、自分では覚えなくていいので簡単です。<br />
クラウドで情報を管理しているので、スマホを新しくしたり、PCで利用する場合も問題無く使用できます。</p>
<p>ただ、パスワード管理アプリは会社の信頼性をよく確認する必要があります。<br />
個人情報が流出しないようにパスワード管理アプリを入れて、パスワード管理アプリの方が情報流出させたら意味がないですしね。<br />
それぞれ調べて、自分が信頼できるパスワード管理アプリを利用したらいいと思います。</p>
<p>・・・と、投げっぱなしでは不親切なので一つおすすめを挙げますと、迷った場合はトレンドマイクロのパスワードマネージャーあたりでいいと思います。<br />
トレンドマイクロはセキュリティソフト販売の大手ですし、無料で利用できます。<br />
セキュリティソフトはパスワード管理機能を提供していることが多いので、自分が使っているソフトの機能を一度確認してみるといいかもしれませんね。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>セキュリティが国家間の問題に？ロシアゲートの詳細</title>
		<link>https://sekirite-blog.com/security-news/russia-gate/</link>
		
		<dc:creator><![CDATA[SLsek7uK]]></dc:creator>
		<pubDate>Thu, 10 May 2018 07:51:37 +0000</pubDate>
				<category><![CDATA[セキュリティニュース]]></category>
		<guid isPermaLink="false">http://sekirite-blog.com/?p=167</guid>

					<description><![CDATA[アメリカでは、大統領選にロシアが関与した疑惑が問題になっていました。 国内の選挙を他国に操作されていたとすると、国家を揺るがす大変な問題です。 この件の影響でFacebook削除運動が行われたり、政府機関からロシア製のセ&#8230;]]></description>
										<content:encoded><![CDATA[<p>アメリカでは、大統領選にロシアが関与した疑惑が問題になっていました。<br />
国内の選挙を他国に操作されていたとすると、国家を揺るがす大変な問題です。<br />
この件の影響で<a href="http://sekirite-blog.com/security-information/facebook-app2/">Facebook削除運動が行われた</a>り、<a href="http://sekirite-blog.com/security-news/kaspersky-twitter/">政府機関からロシア製のセキュリティソフトが排除される</a>など大きな影響がありました。</p>
<p>しかし2018年4月28日に、トランプ陣営がロシアと共謀した証拠はないとして下院情報特別委員会の調査が終了しました。<br />
今回はこの件について説明します。</p>
<h3>ロシアが米大統領選でトランプを支援していた疑惑</h3>
<p>2016年の米大統領選において、ロシアがトランプ氏の当選をバックアップしていた疑惑があり、2016年から調査が行われていました。<br />
具体的には、ロシアがサイバー攻撃やSNSを利用したプロパガンダを行い、トランプ陣営が当選するように工作を行ったのではないか、という疑惑です。<br />
（ここはあまり突っ込むと陰謀論のような話になってくるのですが、アメリカとロシアは、結構このようなことをお互いに行っています）</p>
<p>この疑惑は、1972年に発生した政治スキャンダルのウォーターゲート事件になぞらえて、ロシアゲート事件と呼ばれるようになりました。<br />
ウォーターゲート事件は盗聴や司法妨害、証拠隠滅や事件報道など様々なスキャンダルの末、リチャード・ニクソン大統領が辞任するに至った事件です。<br />
ロシアゲート事件は大統領が事件捜査の妨害を行った疑惑があったため、似た事件のウォーターゲートになぞらえたようです。</p>
<p>ロシアゲートにおけるロシア政府の関与ははっきりしませんが、実際ロシア人が米大統領選でプロパガンダを行った証拠は発見されています。<br />
2018年2月に、ロシア人13人と、ロシア企業3社が正式に米司法省から起訴されました。</p>
<h3>悪質なSNSでのプロパガンダ</h3>
<p>SNSを使ったプロパガンダは、特にFacebook向けの選挙広告が問題になりました。<br />
ロシア人13人は、アプリ開発者から流出したFacebookの個人情報を元に広告を出し、時には嘘を交えた広告を出稿しました。</p>
<p>例えば、移民に対してネガティブな意識を持っている人がいたとします。<br />
その人にトランプ氏が移民に対して過激な意見を言っている投稿を表示すると、シェアしたり、いいねしたりする確率が高いでしょう。<br />
そうすると効果的にシェアやいいねが増え、どんどん拡散されていきます。</p>
<p>他にも人種差別に敏感な人に対して、○○候補者がこんな差別発言をしていた、というような記事を見せると、やはり拡散しやすいです。<br />
その内容がセンセーショナルなほど拡散するので、嘘のニュースも大量に製作されました。</p>
<p>今のところ、このプロパガンダにロシア政府が関与した証拠は出ていませんが、可能性が無い訳ではありません。<br />
日本の選挙も、もしかしたら外国の関与があるかもしれません<br />
セキュリティは、個人の話から国家間の話まで幅広く影響が出るものなのです。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>カスペルスキー社、米国土安全保障省やTwitterから排除される</title>
		<link>https://sekirite-blog.com/security-news/kaspersky-twitter/</link>
		
		<dc:creator><![CDATA[SLsek7uK]]></dc:creator>
		<pubDate>Fri, 04 May 2018 08:36:40 +0000</pubDate>
				<category><![CDATA[セキュリティニュース]]></category>
		<guid isPermaLink="false">http://sekirite-blog.com/?p=162</guid>

					<description><![CDATA[2018年4月20日、Twitter社はカスペルスキー社の広告掲載を禁止すると発表しました。 行政機関での「カスペルスキー社製品使用禁止という米国土安全保障省（DHS)の命令を受けて、Twitter社が対応した形です。 &#8230;]]></description>
										<content:encoded><![CDATA[<p>2018年4月20日、Twitter社はカスペルスキー社の広告掲載を禁止すると発表しました。<br />
行政機関での「カスペルスキー社製品使用禁止という米国土安全保障省（DHS)の命令を受けて、Twitter社が対応した形です。</p>
<p>社名と同名のソフト、カスペルスキーは、傘のロゴでおなじみの有名なロシア製セキュリティソフトです。<br />
日本でもシェアの多いソフトなので、話題になって不安に感じた方もいるでしょう。<br />
先に結論から言うと、カスペルスキーへのセキュリティ上の疑念は明確な証拠が見つかっていません。<br />
気になるようなら他のセキュリティソフトに乗り換えて、気にならないならそのままカスペルスキーを使用して大丈夫です。</p>
<p>しかし外交官や企業の要人は「念のために」カスペルスキー以外のセキュリティソフトを利用した方が安心です。<br />
証拠がないとはいえ、一国の行政機関で禁止令が出るほどの事態になっています。<br />
普通の人ならともかく、国際情勢に影響が出るような情報を扱う人は避けたほうが無難です。<br />
無料のセキュリティソフトでも品質の高いものは多いですので、他のソフトを探しましょう。</p>
<h3>米国土安全保障省がカスペルスキーを締め出した理由</h3>
<p>米国時間2017年の9月18日、アメリカの国土安全保障省が、カスペルスキー社の製品を行政機関で使用禁止にしました。<br />
カスペルスキーはウイルスと疑わしいファイルを本国のロシアに送っており、結果としてアメリカの機密情報をロシアに送ってしまっていたとして問題視されています。</p>
<p>これは先日ブログで書いた、<a href="http://sekirite-blog.com/security-information/facebook-app2/">フェイスブックの個人情報を使って米大統領選で広告を出した</a>話にも関わってきています。<br />
米大統領選の個人情報を使用した広告には、ロシア政府が関わっているという話がまことしやかに囁かれています。（この件は、後々改めて取り上げます）<br />
しかし米国の動きには怪しいところが見受けられます。<br />
例えば下院公聴会（議会の説明会のようなもの）ではカスペルスキー社CEOのユージン・カスペルスキー氏への証言要請が、突然取り消されました。<br />
また公聴会には専門家も出席していましたが、専門的な見解ではなく、一般的な情報しか説明していません。</p>
<p>疑惑を裏付けるように、カスペルスキーはアメリカ以外では相変わらず評価が高いままです。<br />
例えばドイツの情報セキュリティ庁（BSI)は、カスペルスキー社はロシアに機密情報を送った証拠はない、と結論付け、ソフトウェアの契約を更新しています。<br />
また国際刑事警察機構やブラジル軍もカスペルスキーを利用しており、顧客満足度の賞も受賞しています。</p>
<p>昨今のアメリカは、ロシアやロシア関係の企業に過剰にピリピリしているようです。<br />
カスペルスキー社はTwitterへの広告を完全に引き上げ、広告予算をそのまま電子フロンティア財団（EFF)に寄付する予定だと宣言しています。<br />
電子フロンティア財団は、アメリカ政府のネット検閲から言論の自由を守る組織です。<br />
言論の自由が奪われていると言いたいのだと思われます。</p>
<p>アメリカの正確な情勢はわかりませんが、情報が揃った上で理性的な解決がなされるといいですね。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>世界480万台のルーターに脆弱性</title>
		<link>https://sekirite-blog.com/security-news/blackhat-proxies/</link>
		
		<dc:creator><![CDATA[SLsek7uK]]></dc:creator>
		<pubDate>Mon, 23 Apr 2018 09:41:13 +0000</pubDate>
				<category><![CDATA[セキュリティニュース]]></category>
		<guid isPermaLink="false">http://sekirite-blog.com/?p=148</guid>

					<description><![CDATA[ルーターがサイバー犯罪者に狙われている 世界で480万台出荷されているルーターに、脆弱性が見つかったそうです。 犯罪者はルーターの脆弱性を利用して抜け道を作り、ファイヤーウォールをすり抜けたり、フィッシング詐欺やDDoS&#8230;]]></description>
										<content:encoded><![CDATA[<h3>ルーターがサイバー犯罪者に狙われている</h3>
<p>世界で480万台出荷されているルーターに、脆弱性が見つかったそうです。<br />
犯罪者はルーターの脆弱性を利用して抜け道を作り、ファイヤーウォールをすり抜けたり、フィッシング詐欺やDDoS攻撃、マルウェアの配布や制御、ユーザーアカウントの乗っ取りなどを行っていると予想されています。</p>
<p>対策としては、脆弱性が指摘されているルーターを使わないことしかありません。<br />
セキュリティ企業のアカマイが、問題のあるモデルをリストアップしているので、一度確認してみましょう。<br />
この記事の下部にもリストを掲載しておきます。</p>
<h3>UPnP機能とは、ネットワーク機器を簡単に設定できる機能</h3>
<p>さて、問題の脆弱性が指摘されたUPnP機能ですが、実は10年以上前からある技術です。<br />
LAN上のデバイス（無線マウスやコントローラーなど）がネットワークに簡単に接続するための技術で、以前から欠陥が指摘されていました。<br />
しかし機能自体は便利なため、具体的な対策が取られないまま現在まで使用されているという訳です。</p>
<p>UPnP機能はデバイス上で無効にすることができますが、ネットワークの使用に何らかの不便が生じるかもしれません。<br />
ゲーム機やメディアストリーミング（テレビに刺して使う、Fire TVやChromecast等です）を使用している場合は、接続に影響が出る可能性があります。</p>
<h3>ルーターのメーカーを確認して、該当していたら交換を</h3>
<p>以下問題のあるルーター一覧です。<br />
日本でも普及しているASUSやI-O Dataの名前もあります。<br />
一度確認してください。</p>
<p><a href="https://www.akamai.com/us/en/multimedia/documents/white-paper/upnproxy-blackhat-proxies-via-nat-injections-white-paper.pdf">アカマイ：UPnProxy: Blackhat Proxies via NAT Injections</a></p>
<blockquote cite="https://www.akamai.com/us/en/multimedia/documents/white-paper/upnproxy-blackhat-proxies-via-nat-injections-white-paper.pdf"><p>
Accton<br />
RG231, RG300<br />
AboCom Systems<br />
WB-02N, WB02N,<br />
Atlantis<br />
A02-RB2-WN, A02-RB-W300N<br />
ASUS<br />
DSL-AC68R, DSL-AC68U, DSL-N55U, DSL-N55U-B,<br />
MTK7620, RT-AC3200, RT-AC51U, RT-AC52U, RT-AC53,<br />
RT-AC53U, RT-AC54U, RT-AC55U, RT-AC55UHP, RT-<br />
AC56R, RT-AC56S, RT-AC56U, RT-AC66R, RT-AC66U,<br />
RT-AC66W, RT-AC68P, RT-AC68R, RT-AC68U, RT-AC68W,<br />
RT-AC87R, RT-AC87U, RT-G32, RT-N10E, RT-N10LX, RT-<br />
N10P, RT-N10PV2, RT-N10U, RT-N11P, RT-N12, RT-N12B1,<br />
RT-N12C1, RT-N12D1, RT-N12E, RT-N12HP, RT-N12LX,<br />
RT-N12VP, RT-N14U, RT-N14UHP, RT-N15U, RT-N16, RT-<br />
N18U, RT-N53, RT-N56U, RT-N65R, RT-N65U, RT-N66R,<br />
RT-N66U, RT-N66W, RTN13U, SP-AC2015, WL500<br />
AirTies<br />
Air4452RU, Air5450v3RU<br />
Alfa<br />
ALFA-R36, AIP-W502, AIP-W505<br />
Anker<br />
N600<br />
AximCOM<br />
X-116NX, MR-101N, MR-102N, MR-105N, MR-105NL,<br />
MR-108N, MR-216NV, P2P-Gear(PG-116N), P2PGear<br />
(PG-108N), P2PGear (PG-116N), P2PGear (PG-216NV),<br />
PG-116N, PGP-108N, PGP-108T, PGP-116N, TGB-102N,<br />
X-108NX<br />
Axler<br />
10000NPLUS, 8500NPLUS, 9500NPLUS, LGI-R104N,<br />
LGI-R104T, LGI-X501, LGI-X502, LGI-X503, LGI-X601,<br />
LGI-X602, LGI-X603, R104M, R104T, RT-DSE, RT-TSE,<br />
X602, X603<br />
Belkin<br />
F5D8635-4 v1, F9K1113 v5<br />
B&#038;B electric<br />
BB-F2<br />
Bluelink<br />
BL-R31N, BL-R33N<br />
CentreCOM<br />
AR260SV2<br />
CNet<br />
CBR-970, CBR-980<br />
Davolink<br />
DVW-2000N<br />
D-Link<br />
DIR-601, DIR-615, DIR-620, DIR-825, DSL-2652BU, DSL-<br />
2750B, DSL-2750B-E1, DSL-2750E, DVG-2102S, DVG-<br />
5004S, DVG-N5402SP, RG-DLINK-WBR2300<br />
Deliberant<br />
DLB APC ECHO 5D, APC 5M-18 +<br />
DrayTek Corp.<br />
Vigor300B<br />
E-Top<br />
BR480n<br />
UPnProxy: Blackhat Proxies via NAT Injections<br />
  16<br />
EFM networks &#8211; ipTIME products<br />
A1004, A1004NS, A1004NS, A104NS, A2004NS,<br />
A2004NS, A2004NS-R, A2004NS-R, A3003NS, A3003NS,<br />
A3004NS, A3004NS, A3004NS, A3004NS, A3004NS,<br />
A5004NS, A704NS, A704NS, G1, G104, G104, G104A,<br />
G104BE, G104BE, G104M, G104M, G104i, G204, G204,<br />
G304, G304, G501, G504, G504, N1, N104, N104, N104A,<br />
N104K, N104M, N104M, N104R, N104S, N104S-r1,<br />
N104V, N104i, N1E, N2, N200R+, N2E, N3004, N300R,<br />
N300R, N5, N5004, N5004, N504, N6004, N6004M,<br />
N6004R, N604, N604, N604A, N604M, N604M, N604R,<br />
N604S, N604T, N604V, N604i, N608, N7004NS, N704,<br />
N704, N704A, N704M, N704NS, N704S, N704V, N8004,<br />
N8004R, N804, N904NS, NX505, Q1, Q1, Q104, Q104,<br />
Q204, Q304, Q304, Q504, Q504, Q604, Smart, T1004,<br />
T1008, T2008, T3004, T3008, V1016, V1024, V104, V108,<br />
V108, V116, V116, V124, V304, V308, X1005, X3003, X305,<br />
X5005, X5007<br />
Edimax<br />
3G6200N, 3G6200NL, BR-6204WG, BR-6228nS/nC,<br />
BR-6428, BR6228GNS, BR6258GN, BR6428NS<br />
Eminent<br />
EM4542, EM4543, EM4544, EM4551, EM4553,<br />
EM4570, EM4571<br />
Energy Imports<br />
VB104W VDSL<br />
Emerson<br />
NR505-V3<br />
FlexWatch Cameras<br />
FW1175-WM-W, FW7707-FNR, FW7909-FVM,<br />
FW9302-TXM<br />
FreeBSD router<br />
1, 1.2.2, 1.2.3-RELEASE, 2.0.1-RELEASE<br />
Gigalink<br />
EM4570<br />
Grandstream Networks<br />
GXE (router)<br />
Hitron<br />
CGN2-ROG, CGN2-UNE<br />
HP<br />
LaserJet 9500n plus Series Printers, GR112<br />
(150M Portable Smart wireless Router)<br />
HFR, Inc.<br />
HFR Wired Router &#8211; H514G<br />
IP-COM<br />
R5, R7, R9, T3<br />
iSonic<br />
ISO-150AR<br />
Intercross<br />
ICxETH5670NE<br />
Intelbras<br />
WRN 140, WRN 340, Roteador Wireless NPLUG<br />
Innacomm<br />
RG4332<br />
I-O Data<br />
ETX2-R<br />
Jensen Scandinavia<br />
AL7000ac<br />
Kozumi<br />
K-1500NR<br />
LevelOne<br />
WBR-6005<br />
Leviton<br />
47611-WG4<br />
Lenovo<br />
A6<br />
Lei Branch<br />
OEM NR266G<br />
Logitec<br />
BR6428GNS, WLAN Access Point (popular device),<br />
Wireless Router (popular device)<br />
MSI<br />
RG300EX, RG300EX Lite, RG300EX Lite II<br />
MMC Technology<br />
MM01-005H, MM02-005H<br />
Monoprice<br />
MP-N6, MP-N600, 10926 Wireless AP<br />
Netis<br />
E1, RX30, WF-2409, WF2409, WF2409/WF2409D,<br />
WF2409E, WF2411, WF2411E, WF2411E_RU,<br />
WF2411I, WF2411R, WF2415, WF2419, WF2419E,<br />
WF2419R, WF2450, WF2470, WF2480, WF2681,<br />
WF2710, WF2780<br />
UPnProxy: Blackhat Proxies via NAT Injections<br />
  17<br />
NETCORE<br />
C403, NI360, NI360, NR20, NR235W, NR236W, NR255-V,<br />
NR255G, NR256, NR256P, NR266, NR266-E, NR266G,<br />
NR268, NR268-E, NR285G, NR286, NR286-E, NR286-<br />
GE, NR286-GEA, NR288, NR289-E, NR289-GE, NR566,<br />
NW715P, NW735, NW736, NW755, NW765, Q3, T1<br />
NETGEAR<br />
R2000, WNDR3700, WNDR4300v2, WNR2000v4<br />
Nexxt Solutions<br />
Viking 300<br />
OpenWRT<br />
Version identification was not possible<br />
Patech<br />
P501, P104S<br />
Planex<br />
MZK-W300NR, MZK-MF150, MZK-MR150, MZK-<br />
WNHR IGD<br />
Planet<br />
WDRT-731U, VRT-402N, VRT-420N<br />
Prolink<br />
PRT7002H<br />
Pinic<br />
IP04137<br />
Roteador<br />
Wireless NPLUG<br />
Sitecom<br />
WLR-7100v1002 (X7 AC1200), WLR-1000, WLR-2100<br />
SMC Wireless Cable Modem Gateway<br />
SMCD3GN-RRR, SMCWBR14S, SMCWBR14S-N3<br />
SAPIDO<br />
BRC70n, BRC76n, BRF71n, RB-1132, RB-1132V2,<br />
RB-1232, RB-1232V2, RB-1602, RB-1732, RB-1800,<br />
RB-1802, RB-1842, RB-3001<br />
Solik<br />
A2004NS<br />
Storylink<br />
SHD-G9<br />
Shenzhen Landing Electronics<br />
TRG212M<br />
TOTOLINK (ZIONCOM, Tamio)<br />
AC5, A1200RD, A2004NS, C100RT, N150RA, N150RT,<br />
N200R, N200R+, N300R, N300R+, N300RA, N300RB,<br />
N300RG, N300RT, N5004, N500RDG, N505RDU, N6004,<br />
iBuddy<br />
Tenda<br />
3G150M+, 4G800, A5s, A6, ADSL2, DEVICE, F306, N6,<br />
N60, TEI480, TEI602, W1800R<br />
Techniclan<br />
WAR-150GN<br />
Turbo-X<br />
M300<br />
Ubiquiti<br />
AirRouter LAP-E4A2, NanoBeam M5-N5B-16-E815,<br />
AirGrid M5-AG5-HP-E245, PowerBeam M5-P5B-300-<br />
E3E5, NanoBridge M5-NB5-E2B5, PicoStation M2-<br />
p2N-E302, NanoStation M5-N5N-E805, NanoStation<br />
Loco M5-LM5-E8A5, NanoStation Loco M2-LM2-E0A2,<br />
NanoBeam M5-N5B-19-E825, AirGrid M5-AG5-HP-E255<br />
ZIONCOM (shares models with EFM<br />
Networks &#038; TOTOLINK)<br />
IP04103, ipTIME N200R+, ipTIME N300R<br />
ZTE<br />
ZTE router, ZXHN H118N, ZXHN_H108N, CPE Z700A<br />
Zyus<br />
VFG6005N, VFG6005<br />
ZyXel<br />
Internet Center, Keenetic, Keenetic 4G, Keenetic DSL,<br />
Keenetic Giga II, Keenetic II, Keenetic Lite II, Keenetic<br />
Start, NBG-416N Internet Sharing Gateway, NBG-418N<br />
Internet Sharing Gateway, NBG4615 Internet Sharing<br />
Gateway, NBG5715 router, X150N Internet Gateway<br />
Device<br />
A</p>
<footer>引用元：<cite><a href="https://www.akamai.com/us/en/multimedia/documents/white-paper/upnproxy-blackhat-proxies-via-nat-injections-white-paper.pdf">UPnProxy: Blackhat Proxies via NAT Injections</a></cite></footer>
</blockquote>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>不正送金について解説</title>
		<link>https://sekirite-blog.com/security-news/unjust-remittance/</link>
		
		<dc:creator><![CDATA[SLsek7uK]]></dc:creator>
		<pubDate>Sun, 22 May 2016 00:53:00 +0000</pubDate>
				<category><![CDATA[セキュリティニュース]]></category>
		<guid isPermaLink="false">http://sekirite-blog.com/?p=51</guid>

					<description><![CDATA[大切なお金が盗まれる！ 個人だけでなく企業でもネットバンキングを上手に活用している事例も増えていますが、セキュリティ上の問題が発生することもあるため注意しなければいけません。 2014年にはネットバンキングの銀行口座から&#8230;]]></description>
										<content:encoded><![CDATA[<h3>大切なお金が盗まれる！</h3>
<p>個人だけでなく企業でもネットバンキングを上手に活用している事例も増えていますが、セキュリティ上の問題が発生することもあるため注意しなければいけません。<br />
2014年にはネットバンキングの銀行口座から合わせて約18億5千万円という大金が不正に送金されるという事件が起こっているそうです。<br />
水面下の調査でこのような結果が出ていますが、中には不正送金をした事に気が付かず過ごしている方も多いです。<br />
しばらく経ってからようやく不正送金をしていた事実がわかったという事例もあります。<br />
不正送金の被害は、決して他人事ではありません。<br />
大事なお金を第三者にむざむざと盗られたままで過ごすのは忍びありません。<br />
不正送金に至るまでの手口をしっかり把握しておき、被害に遭わないように気をつけましょう。</p>
<p>参考：<a href="http://中小企業情報セキュリティ.com/%E3%82%A6%E3%82%A3%E3%83%AB%E3%82%B9%E5%AF%BE%E7%AD%96%E3%82%BD%E3%83%95%E3%83%88%E3%81%A7%E3%82%82%E9%98%B2%E3%81%92%E3%81%AA%E3%81%84%E8%84%85%E5%A8%81%E3%81%AE%E4%B8%8D%E6%AD%A3%E9%80%81%E9%87%91/">ウィルス対策ソフトでも防げない脅威の不正送金手口とは</a></p>
<h3>次第に本格化する手口</h3>
<p>不正送金を目的にしたいわゆるフィッシング詐欺行為は、元々は無差別に送りつけたメールに発端がありました。<br />
よくある金融機関を名乗って、セキュリティ対策を強化するためとか、ユーザーのログイン情報が盗まれた可能性があるなどの真実味がある嘘をついて、再度ログイン情報を登録するように促します。<br />
そしてこのURLをクリックし、再登録用フォームに必要事項を記載して送信するように指示します。<br />
リンク先は本物にそっくりなページで、古いログイン情報と新しいログイン情報を記載して送信させます。<br />
こうして入手した情報を本物の金融機関のサイトでログインをして、不正送金をするという手口が一般的でした。<br />
このような事件を受けて、各金融機関では再発防止策として様々な方法を実践しています。</p>
<p>そして、現在はもっと手の込んだ詐欺行為が行われています。<br />
ホームページの閲覧やメールの受信で感染すると言われているのがMITBと言う新しい乗っ取りマルウェアが猛威を振るっています。<br />
本物の金融機関でログインをしたところ、マルウェアに感染したせいでブラウザが乗っ取られて偽物の画面が表示される仕組みになっています。<br />
きちんと振り込みが終了したとおわったのに、その裏では不正送金が行われています。<br />
ユーザーにとってみると実際には振り込みたかった先には送金されていないのに、画面上では送金されたように感じられるため発覚が遅れる可能性があるのです。</p>
<h3>詐欺に引っかからないために</h3>
<p>不正送金詐欺に引っかからないようにするためにも、まずは怪しいサイトは閲覧しない、URLもクリックしないことを徹底してください。<br />
場合によっては大手金融機関の本命サイトにMITBが仕込まれていた事例もあるそうです。<br />
完全に防ぎきることは難しいですが、定期的に使用しているソフトを最新版にすること、セキュリティ対策のソフトを準備することなどが大切です。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>LINE乗っ取りから学ぶセキュリティ</title>
		<link>https://sekirite-blog.com/security-news/line-take%e2%80%90over/</link>
		
		<dc:creator><![CDATA[SLsek7uK]]></dc:creator>
		<pubDate>Fri, 22 Apr 2016 22:22:08 +0000</pubDate>
				<category><![CDATA[セキュリティニュース]]></category>
		<guid isPermaLink="false">http://sekirite-blog.com/?p=49</guid>

					<description><![CDATA[友達のはずが偽物に！？ 使いやすいツールとして認識されているLINEを日常的に愛用している方も多いのではないでしょうか。 LINEの大きな魅力は、お友達と気軽に会話を楽しめることです。 音声通話はもちろんですが、チャット&#8230;]]></description>
										<content:encoded><![CDATA[<h3>友達のはずが偽物に！？</h3>
<p>使いやすいツールとして認識されているLINEを日常的に愛用している方も多いのではないでしょうか。<br />
LINEの大きな魅力は、お友達と気軽に会話を楽しめることです。<br />
音声通話はもちろんですが、チャットツールとしても活用できます。<br />
人気が高いツールのため、ユーザー数がかなり多いのが特徴ですが、残念なことに詐欺行為に使われる場合もあるため注意しなければいけません。</p>
<p>以前に話題になったのが、LINE乗っ取り事件です。<br />
不正に入手したログイン情報を基にしてLINEへ不正ログインをした第三者が本物に成りすまして詐欺行為を行います。<br />
自分の知人だと思って対応していると、電子マネーの購入を要求するメッセージを送付して詐欺行為をします。<br />
中には本物だと疑わずに指示通りに購入してしまう方も多かったため、大きな社会問題になりました。<br />
このLINE乗っ取りから学ぶセキュリティについて確認してみましょう。</p>
<p><!--参考：<a href="http://a-mp.jp/article/1537">LINE乗っ取り、そもそも何故乗っ取られるの？</a>

--></p>
<h3>LINE乗っ取りが発生した原因</h3>
<p>そもそも、なぜLINE乗っ取りが実現できたのか原因を確認してみましょう<br />
本来、LINEを利用するためにはアカウントを作成しなければいけません。<br />
そのために必要なのが、携帯電話の番号かFacebookのアカウントです。<br />
間違いなく本人であるのかを確認してから登録しなければいけないという姿勢がよくわかります。<br />
登録そのものは決して難しいものではありません。<br />
LINEに登録が完了すると、ログイン情報を登録します。<br />
サービスを利用するためにはログインしなければいけないため、必ず設定することになります。<br />
実は、LINE乗っ取りが発生したのは、ログイン情報が何らかの形で漏れてしまったためだと考えられます。</p>
<p>ログイン情報が盗まれた方の共通点は、他のサービスとログイン情報を全く同じにしていたか、パスワードが全く同じだったそうです。<br />
他のサイトと使い回しをしていたため、他のサイトでログイン情報を不正に入手した人が悪用していたと考えられます。<br />
また、本当はスマートフォンからしか利用していないのに、他の端末でログインできるように設定していた方も被害に合っていたとされています。</p>
<h3>事件から学ぶセキュリティ問題</h3>
<p>このような不正ログインによる被害は、決して珍しい話ではなく自分にも発生する可能性が高いと考えなければいけません。<br />
定期的パスワードを変更したり、自分のスマートフォンをむやみに触らせないようにすることも大切です。<br />
また、不審なメッセージを受け取ったり、怪しい電話がかかってきても決してまともに取り合ってはいけません。<br />
事前にセキュリティ対策を実践するべきなのは当然ですが、怪しい人物から接触があっても無視することが大切です。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ベネッセの個人情報流出問題</title>
		<link>https://sekirite-blog.com/security-news/benesse/</link>
		
		<dc:creator><![CDATA[SLsek7uK]]></dc:creator>
		<pubDate>Wed, 27 May 2015 13:22:50 +0000</pubDate>
				<category><![CDATA[セキュリティニュース]]></category>
		<guid isPermaLink="false">http://sekirite-blog.com/?p=26</guid>

					<description><![CDATA[セキュリティ対策は万全ではない事例 個人情報を取り扱っている会社は、外部への流出を避けるためにも厳重な管理を行う責務があります。 万全の対策を行っていたと考えられていた場合でも、何らかの原因により外部に漏れ出してしまう事&#8230;]]></description>
										<content:encoded><![CDATA[<h3>セキュリティ対策は万全ではない事例</h3>
<p>個人情報を取り扱っている会社は、外部への流出を避けるためにも厳重な管理を行う責務があります。<br />
万全の対策を行っていたと考えられていた場合でも、何らかの原因により外部に漏れ出してしまう事例がたくさんあります。<br />
その中でも大規模な個人情報流出事件に発展したのが、ベネッセの個人情報流出問題です。<br />
ベネッセで提供している子供向け学習サービスを利用している子供、保護者、その他のサービス利用者、過去にサービスを利用していた方などの情報が最大で約2070万件も流出してしまいました。<br />
個人情報を厳重に管理していたはずのベネッセですが、なぜこのような事件に発展したのかという経緯を確認してみると、セキュリティ対策は万全ではなかったことがわかります。</p>
<p>参考：<a href="http://japan.zdnet.com/article/35051292/">http://japan.zdnet.com/article/35051292/</a></p>
<h3>事件の発端</h3>
<p>ベネッセから個人情報が流出しているのでないかと発覚したのは、顧客からの問い合わせが急増したことがきっかけです。<br />
巷では有名な話ですが、ベネッセは勧誘のダイレクトメールを何度も送ってくることで知られているため、個人情報の流出を懸念する方の中にはあえて違う個人情報をベネッセに登録している方が多かったそうです。<br />
ベネッセにしか登録していないはずの個人情報が、なぜか他の同業者でもあるジャストシステムからもダイレクトメールが届くようになったことで不信感を抱き、個人情報流出を懸念する問い合わせが急増して事件が発覚しました。</p>
<p>ジャストシステムが手に入れた個人情報は、いくつかの名簿業者を介していたことがわかりました。<br />
その名簿業者が一体どこから手に入れたのかについては、複雑なルートを経ていたそうです。<br />
根本的な原因として最終的に発覚したのは、ベネッセの子会社でもあるシンフォームという会社に派遣社員として属していたシステムエンジニアが流出させたものだとわかりました。<br />
シンフォームはベネッセの個人情報について管理を任されていた会社です。<br />
つまり、この事件は完全に外部から何者かがハッキングして流出させたものではなく、ベネッセの個人情報を取り扱うことができる人間が関与した内部犯行だったのです。<br />
犯人は膨大な数の個人情報を盗むために利用したのは自分のスマホだったそうです。<br />
何度かに分けて自分のスマホへデータをコピーし、誰にも気付かれずに個人情報を抜き出したと言われています。</p>
<h3>内部犯行は完全に防げない？</h3>
<p>ベネッセの個人情報流出問題は、外部に対して強固なセキュリティ対策を施すだけでは万全とは言えないという大きな課題を残しました。<br />
内部犯行に関しては方法を考えるといくらでも個人情報を持ち出すことができるからです。<br />
徹底した社員教育を行い、企業秘密であることを十分理解させるなどの対策を施すことも必要だと考えられます。</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
