忍者ブログ
                                                       本ブログでは、産業現場などで最近起きた事故、過去に起きた事故のフォロー報道などの情報を提供しています。  それは、そういった情報が皆さんの職場の安全を考える上でのヒントにでもなればと考えているからであり、また、明日は我が身と気を引き締めることで事故防止が図れるかもしれない・・・・そのように思っているからです。  本ブログは、都度の閲覧以外、ラフな事例データーベースとして使っていただくことも可能です。        一方、安全担当者は環境も担当していることが多いと思いますので、あわせて環境問題に関する情報も提供するようにしています。       (旧タイトル;産業安全と事故防止について考える)
 ブログ内検索 Site Search 
キーワードに合致した記事を検索できます(複数キーワード検索可)
 最新記事 Latest Articles 
(01/22)
(01/22)
(01/21)
(01/21)
(01/20)
(01/19)
(01/19)
(01/18)
(01/18)
(01/17)
(01/17)
(01/17)
(01/16)
(01/16)
(01/16)
(01/15)
(01/15)
(01/14)
(01/14)
(01/14)
(01/13)
(01/12)
(01/12)
(01/11)
(01/10)
 最古記事 Oldest Article 
(04/09)
(04/09)
(04/09)
(04/09)
(04/09)
(04/10)
(04/10)
(04/10)
(04/10)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
[1]  [2]  [3]  [4]  [5]  [6]  [7

202210320分に日本経済新聞から下記趣旨の記事が、脆弱インフラのマップ付きでネット配信されていた。

【この記事のポイント】
・日経調査でサイバー攻撃に脆弱なインフラが多数判明
・排水制御システムが外部のネットにつながっている例も
・制御失えば甚大な被害も。高まるリスクに危機感薄く

 

水道や電力など日本の社会インフラのうち、少なくとも877カ所でサイバー攻撃の被害に遭うリスクが高いことが日本経済新聞の調べで分かった。

排水ポンプを止めて水害のリスクを上げたり、再生可能エネルギー施設の警報を切ったりできる。

基幹インフラの防護は経済安全保障政策の柱の一つ。
暮らしやビジネスに思わぬ影響を与えかねない。

国内で脆弱な監視システムが多数見つかった今回の調査結果について、高市早苗経済安全保障相が書面で日経新聞の質問に答えた。

高市氏は「サプライチェーン(供給網)全体でセキュリティーのレベルを上げることは喫緊の課題」と指摘した。

「経営者にサイバーセキュリティー対策にかかる費用や時間を『やむを得ないコスト』と考えるのではなく、『市場で高い評価を受けるための投資』と考えてもらう啓発活動が必要だ」とコメントした。

冠水被害の多さで知られる中部地方のある市街地。

地下に5年前に新設された排水ポンプは、サイバー攻撃により遠隔操作されるリスクがあった。

遠隔制御システムは、本来、自治体のネットワーク内での運用を推奨されていたが、このポンプは外部ネットワークに直接つないでいた。

接続できる端末を制限せず、ログイン時に指紋などを使う「2要素認証」も実装していなかった。

サイバー攻撃に成功すれば、排水ポンプを止めて冠水を起こしたり、ポンプをむりやり動かして故障させたりするリスクがある。

日経新聞が指摘したところ、自治体担当者は「危険性を十分に認識できていなかった」として、設定の変更を検討する考えを示した。

日経新聞は、セキュリティー企業のゼロゼロワン(東京・渋谷)と共同で、基幹インフラの監視システムを調査した。

外部ネットにつながっている機器を検索し、通信設定などを解析できるツールを用いた。

5月に成立した経済安全保障推進法で国が基幹インフラに定めた電気や水道など14業種を対象に、利用されている監視システムを抽出した。

中部の排水設備のように防御が脆弱な監視システムは、877カ所見つかった(8月時点)。

うち3分の2579カ所が再エネ関連、240カ所が水道関連、残り58カ所が物流倉庫や陸上輸送管理のシステムなど陸運関連だった。

所在地が判明している175施設のうち、九州が最も多く43カ所、北海道の32カ所が続いた。

監視システムの開発企業によると、緊急時の警報操作のほか、水道の薬品濃度の変更など人命に直接関わる操作もできる場合もある。

再エネ設備では太陽光発電を止められる可能性があり、送電網にも影響を与えられる。

社会インフラに対するサイバー攻撃の脅威は高まっている。

ロシアによるウクライナ侵攻でも、停電や通信の一時停止を狙うサイバー攻撃が相次いだ。

96日に日本政府の関連サイトをサイバー攻撃したハッカー集団「キルネット」は、JCBや東京地下鉄(東京メトロ)など、インフラを支える企業を攻撃対象として名指しした。

今回調査で判明したインフラの「穴」は、氷山の一角だ。

監視システム以外にも、保守用のインターネット回線やVPN(仮想私設網)の脆弱性など、外部ネットとインフラをつなぐ通信システムにもサイバー攻撃リスクがあり、思わぬ形で被害が広がりかねない。

小規模なインフラでも、周辺に与える影響は大きい。

米フロリダ州では2021年、水処理システムへのサイバー攻撃で水酸化ナトリウム濃度が基準の約100倍まで引き上げられた。

直前で給水は止められたが、大規模テロにつながる恐れがあった。

インフラ設備のサイバー防衛では、パスワードの管理でもずさんさが目立つ。

九州の太陽光発電設備は、マニュアルで公開されている初期パスワードを監視システムにそのまま使っていた。

総務省は脆弱なインフラの監視システムを問題視し、注意喚起しているが、問題は解消されていない。

インフラ防衛に詳しい立命館大の上原哲太郎教授は、「総務省から担当省庁、メーカー、地方の販売代理店、インフラ事業者への伝達ラインが機能せず、問題の深刻さが伝わっていない」と指摘する。

手をこまぬいている間に、リスクはネットの現場で増幅し続けている。

サイバー安全保障に詳しい当局関係者は、「ここ23年、中国語やロシア語を話すハッカーがダークウェブ(闇サイト群)上で日本の脆弱なインフラ企業の情報を共有するケースが増えた」と指摘する。

地銀など小規模な金融機関などがターゲットだという。

「バックドア(システムへの侵入口)を仕込もうとしたり、システム内を探索したり、日本社会に混乱を引き起こす狙いに見える」

https://www.nikkei.com/article/DGXZQOUC151W10V10C22A8000000/?n_cid=NMAIL007_20221003_A&unlock=1 

 

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

PR

20229282051分にYAHOOニュース(日テレNEWS24)から、下記趣旨の記事がネット配信されていた。

静岡県では、28日現在も台風15号による被害の影響が続いていますが、ネット上では新手のデマ画像が出回り、問題になっています。

◇静岡の断水は今も
AI悪用で“デマ画像”
◇人の目で見分けられる?

以上の3つのポイントについて詳しくお伝えします。

 

【静岡市清水区の断水 約34600世帯で復旧も…「飲み水」としてはまだ使えず】

台風15号は記録的な大雨により、土砂崩れや浸水など静岡県に大きな被害をもたらしました。

静岡市清水区では大規模な断水被害が発生して、28日で5日目となりました。

土砂や流木が詰まり、断水の原因となった興津川の取水口では、自衛隊による撤去作業が夜中も続けられました。

静岡県と静岡市は、復旧費用を国が支援する「激甚災害」への指定などを求めています。

28日現在の断水の状況と今後の見通しですが、静岡市によると、清水区で断水被害があったのは約63000世帯です。

そのうちの半数以上にあたる約34600世帯では、28日までに生活用水が使えるようになりました。

ただし、これは「飲み水」としては使用できず、トイレや洗濯など「最低限の生活用水」に限られています。

飲み水が利用できる目安は早くて29日からとなっていて、すべての地区で断水が解消するまでには、あと4日かかる見通しとなっています。

 

【拡散された「洪水画像」…実はAIが生成】

こうした中、インターネット上で新手の悪質なデマが流れました。

26日、ツイッターに「ドローンで撮影された静岡県の水害。マジで悲惨すぎる…」という文言とともに投稿された画像では、町全体が水没していたり、住宅が流されたりしています。

投稿されると1万件以上の「いいね」や「リツイート」があり、かなり拡散されましたが、実はまったくの虚偽、「デマ画像」でした。

ネット上でも批判されて、その日のうちに本人もデマと認めて謝罪する事態になりました。

このデマ画像は、よく見るとおかしなところがいくつかありました。

ITジャーナリストの篠原修司さんとチェックしたところ、まず3枚とも共通しているのが、「電柱がどこにもない」ことです。

さらに、1枚目の写真には、家の中から木が生えているような状態になっている住宅も写っていました。

また、2枚目の写真では、中央部分は波が立っていて“濁流”になっていますが、そのすぐ手前、写真の下部分は水面が急に穏やかになっています。

篠原さんは、「水の流れが不自然だ」と指摘しました。

驚いたことに、この3枚はただの合成写真ではなく、投稿者によると“AI(=人工知能)を悪用する形で合成したニセモノ”だということです。

投稿者は、あるソフトを使って、英語で「flood(洪水) damage(被害) Shizuoka(静岡)」というキーワードを入力しました。

そして、この言葉だけで生成されたのが、これら3つのデマ画像だったということです。

つまり、元からある写真を人間が加工して作ったのではなく、AIが入力されたキーワードから「架空」の洪水の画像を作り出したというものでした。

国や県もこのデマ投稿を把握していて、静岡県の危機情報課の担当者も「大雨被害とは関係ない。デマ画像を流すのはやめてほしい。ツイートを見た人も冷静に対応してほしい」と呼びかけています。

また、松野官房長官も28日の会見で、「事実に基づかない不確実な情報が掲載されていた」、「今回の件を含めて、社会的混乱を防止することは重要だ」と述べ、問題視しています。

 

【「デマ画像」拡散で過去にも逮捕者も…プロでも見破るのが難しく】

これまでも、災害時に拡散したデマ画像が大きな問題になったことがあります。

2016年の熊本地震の際は、「地震のせいで動物園からライオン放たれた」という文言とともにライオンの写真が投稿され、デマを投稿した男が偽計業務妨害の疑いで逮捕されるという事態になりました。

この時のライオンの画像は、南アフリカで過去に起きた実際の写真を悪用したもので、いわばインターネットから「拾ってきた画像」でした。

ただ、今回の事例は、投稿者が「AIに作らせた」という点で、新手のデマ画像です。

専門家の篠原さんも、「今後も、こうしたデマ画像が出てくることが予想される」と言っていまして、AIの技術が発達しているので、不自然さのない画像は作ることができ、プロの篠原さんでも見破るのが難しいといいます。

 

【情報を拡散する前に…「出どころの確認」「デマなどの指摘」のチェックを】

私たちにできることは何かというと、「衝撃的な画像、特に怒りを思い起こさせるような画像や、許せないと思うような画像には気をつけてほしい」ということです。

このような画像に出くわすと、人はなかなか冷静な判断ができなくなってしまうということです。

また、大切なこととしては、拡散する前に「一度立ち止まってみる」ことです。

ITジャーナリストの篠原さんは、「情報や画像の出どころはきちんとしているものなのかどうか」、「デマなどの指摘はないか」ということをしっかりと確認することが重要だと話していました。    

 

デマ画像をめぐる技術は日々進化していて、専門家でもなかなか見抜けないほどイタチごっこの世界となっています。

中でも、災害の最中のデマ画像の拡散は、二次災害や救助活動の混乱につながりかねず、場合によっては人命に関わる可能性もあります。

どういう人が投稿している画像なのか、安易に拡散する前にひと呼吸おいて冷静になってみることも大切です。

 (2022928日午後4時半ごろ放送 news every. 「知りたいッ!」より)




https://news.yahoo.co.jp/articles/2d0b14ca0e8062ec02f1fadf954f05bed0a7f123 

 

1011158分にYAHOOニュース(ABEMA  TIMES)からは、フェイク画像投稿者は謝罪したものの挑発するようなコメントも追加投稿した、識者は社会からの反応を得たいがための行動が容易にできるようになったことが背景にあると解説しているなど、と下記趣旨の記事がネット配信されていた。

静岡県を中心に大きな被害を引き起こした台風15号。
SNS
には各地の被害状況を報じる画像や動画が掲載された。

そんな中、「ドローンで撮影された静岡県の水害。マジで悲惨すぎる…」のコメントとともに、川が氾濫し、街が泥水に沈んでいる画像が投稿された。

この投稿に、現地の被害を心配する声が寄せられたが、実はAIで作られたフェイク画像だった。  

よく見ると、影や地形などに不審な点がいくつもある。

投稿者は、画像生成AIで自ら作ったフェイク画像と認めた上で、「偽情報を発信してしまい、申し訳ありませんでした」と謝罪するも、「騙されて拡散した人、ばーか!」「ろくに確かめもせず、パッと見て信じ込んじゃってね」と挑発するようなコメントを投稿し、ネット上では批判の声が上がっている。  

こうした画像の拡散を受けて27日、松野官房長官は会見でこう話していた。
「被災地の住民等の適切な判断と行動を助けるうえで、流言飛語等による社会的混乱を防止することは重要であると認識をしています。政府としても正確な情報を広く発信をするとともに、インターネット等で流れる事実に基づかない情報について、注意喚起するよう呼び掛けて参りたいと考えております」

これを受けて、ニュース番組『ABEMAヒルズ』コメンテーターで、慶応義塾大学特任准教授の若新雄純氏は、次のように持論を展開した。

「(今回の件は)イタズラの延長線上にある話。
人間は面倒な生き物で、社会からの反応が無いと無気力になったり、寂しくなったりする。
だけど、そういった反応はみんなに等しく機会があるわけではなく、その格差のようなものは広がっている気がする。
リレーの選手に選ばれるのも一部だし、みんなの前で発表できるような機会も均等じゃない。
だから、一部のやんちゃなヤツらは、教室の入口に黒板消しを挟むようなイタズラをしてきた。
本当は、みんな誰かに反応してもらいたい気持ちがある。
今回の件も、その一種だったのではないかと思う。
誰でも簡単に家から匿名で社会に対してのイタズラができるようになって、それに誰かがひっかることで、“自分は社会にちょっとした影響を与えた”と思えてしまう。
時には、ユーモアとしてのイタズラも社会には必要だが、人に迷惑や困惑を与える限度を知らないとまずいし、どれくらいのことをするとどんな反応がかえってくるのかという受け身も学んでおかないと、イタズラがイタズラですまなくなる」

(『ABEMAヒルズ』より)

https://news.yahoo.co.jp/articles/346da07cb3f2c8387e88f9b20e87fe027d803805

 

103150分に読売新聞からは、読売新聞の取材に対し投稿者は軽い気持ちで投稿した、こんなに多くの人が信じるとは思わなかったなどと述べたという、下記趣旨の記事がネット配信されていた。

デマを発信した人物が読売新聞の取材に応じ、経緯を明かした。

投稿者は東京都在住。
匿名を条件に取材に応じた。

証言によると、使ったのは英国に拠点を置くAI開発企業の無料ツール。
AIに約20億枚の画像を学習させたもので、利用者がキーワードを入力するだけで画像を作ることができる。
今年8月の公開以降、精度の高さが話題になっていた。

投稿者は当初、食べ物の画像を作って遊んでいたが、台風15号のニュースを見て、災害の画像でも試してみようと思ったという。

26日、英語で「洪水被害」「静岡」と入力すると、1分程度で4枚の画像ができた。

明らかに不自然だった1枚を除いた3枚を投稿。
理由は、「『見た人がだまされたら面白いな』という軽い気持ちだった」と言う。

その上で、「画像を拡大してよく見れば偽物だと分かると思った。こんなに多くの人が信じるとは思わなかった」と振り返った。

台風15号では静岡市で大規模な断水が起き、多くの人が被害を受けた。

投稿者は「ウソは良くないとは分かっていたが、自制する力がなかった。『いいね』やリツイートされてうれしい気持ちもあった。被災者や信じた人に申し訳ない」と述べた。

デマで混乱を起こせば、偽計業務妨害罪に問われる可能性がある。

2016年の熊本地震では、無関係の画像を使って「動物園からライオンが逃げ出した」という虚偽の投稿をした男が、偽計業務妨害容疑で逮捕されている。

投稿者は、「責任を問われても仕方がない。ちょっとした出来心でやっても、大きな問題になる。私の失敗から、多くの人に怖さを分かってほしい」と話した。

技術の進化によって、精巧な偽画像が出回るリスクは高まっている。

・・・

https://www.yomiuri.co.jp/national/20221003-OYT1T50154/

 

 

  

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

2022731744分に読売新聞から、下記趣旨の記事がネット配信されていた。

兵庫県尼崎市の全市民の個人情報が入ったUSBメモリーが一時紛失した問題で、情報システム会社「B社」(旧日本ユニシス)が、市の住民情報を管理するシステムを開発し、30年以上関連業務を受託していたことがわかった。

特定業者によるIT業務の囲い込みは「ベンダー・ロックイン」と呼ばれ、発注側のチェックの甘さにつながると指摘されており、市の第三者委員会が経緯を検証する。

市などによると、市はコロナ禍に伴う「臨時特別給付金」の業務をB社に委託。

同社の2次下請けにあたる会社の40歳代の社員が6月21日、全市民約46万人分の個人情報をUSBに移して市から持ち出し、大阪府吹田市で作業後に飲酒し、紛失した。

USBは24日、同市内で見つかった。

個人情報を持ち出したのは、同市のコールセンターで住民の問い合わせ対応に使うためで、尼崎市は持ち出し自体は許可していた。

しかし、日時や方法、持ち出す情報の中身を確認せず、B社が業務を再委託や再々委託していたことも把握していなかった。

同社は、30年以上前から、市の住民の個人情報を管理するシステムの中核部分を開発し、更新や運用も随意契約で受注。

このほか、関連する業務も請け負っていた。

市は約5年前から同社への業務集中を解消するため、他社への切り替えを進めてきたが、住民情報などを扱う基盤システムに関する業務は「他社では困難」として、同社が担い続けているという。

市は、今回の臨時特別給付金の業務についても、迅速に給付する必要があるとして、基盤システムを扱い、20年に国民1人あたり10万円が支給された「特別定額給付金」の業務を、随意契約で委託していた同社に随意契約で発注していた。
契約金額は約3億5800万円だった。

USBを紛失した再々委託先の社員は、約20年にわたって市のシステムに携わっていた。

市の担当者は数年ごとに異動するため、社員から仕事を教わることもあった。

また、社員は住民情報を管理するシステムのIDやパスワードも付与され、データを取り出せる立場だった。

紛失したUSBに個人情報を移して持ち出す際も、市の担当者は立ち会っていなかった。

B社は、この社員を自社の社員だとして市に届け出ており、市も同社の社員だと認識していたという。

市にITの専門知識がある職員が少なく、市幹部は「長年の契約で『慣れ』があった。業者任せと言われても仕方がない」と語った。

問題発覚後、市には苦情や問い合わせが3万3000件以上寄せられている。

市は1日、情報セキュリティーの専門家らでつくる第三者委員会を設置。
今後、原因解明とともに再発防止策を検討する。

 

【99%既存業者と再契約】

公正取引委員会は今年2月、「ベンダー・ロックイン」に関する初の実態調査結果を公表した。

調査は国や自治体約1800機関を対象に実施され、回答があった約1000機関の98・9%がシステムの改修や更新時に既存業者と再契約したと回答。

理由として48・3%が「業者しかシステムの詳細を把握できない」、24・3%が「システムの権利が業者に帰属している」を挙げた。

立命館大の上原哲太郎教授(情報セキュリティー)は、「自治体の職員は頻繁に異動があり、IT知識も乏しいことが多く、業者に任せきりにすることがある。尼崎市と同様の問題は他の自治体でも起こりうる。しかし、住民の個人情報を守る責任があるのは自治体で、業者を適切に管理する必要がある。職員への研修を強化し、IT人材を育成するべきだ」と指摘している。

 

◆ベンダー・ロックイン

 特定の業者(ベンダー)の技術に依存したシステムを採用した結果、他の業者への乗り換えが困難になり、特定業者に依存せざるを得ない状態になること。
競争が働かずにコストが増す弊害があるとされる。

https://www.yomiuri.co.jp/national/20220703-OYT1T50073/

 

7390分に毎日新聞からは、USBメモリー紛失前後の経緯や、他の市に比べ尼崎市の情報管理は甘いなど、下記趣旨の記事がネット配信されていた。

・・・

詳しい経緯はこうだ。

大阪府吹田市にあるB社のコールセンターで尼崎市民からの問い合わせに対応するため、2022年度分のデータを移す必要があった。

21日夕、男性が尼崎市役所近くの市政情報センターでUSBメモリーにデータを保存。
かばんでコールセンターへ運び、B社の社員ら4人でデータを更新した。

その後、男性はUSBメモリーをかばんに入れたまま、吹田市内の居酒屋で4人で飲酒。
泥酔して路上で寝込み、22日、かばんごとなくしたことに気付いて交番に届け出た。

24日午前、男性は警察官と周辺を捜索し、吹田市内のマンション敷地内でかばんを発見。

USBメモリーにかけられたパスワードが変更された形跡はなく、情報流出は確認されなかった。

 

【市の許可を得ず、複数の別会社に再委託】

ところが、問題はそれで終わりではなかった。

B社は当初、男性について、業務を再委託したIT関連会社「I社」(東京)の社員だと説明したが、26日にはI社が再々委託した別会社の社員だったと訂正。

市の許可を得ず、再委託していたことも判明した。

さらに、I社とは別の会社にも業務の一部を再委託し、少なくとも4社が業務に関係していた。

データ更新などの作業に専門技術が必要なためだというが、複雑な下請け構造を市は把握していなかった。

B社の担当者によると、男性は市のIT業務に長年関与。
「業務に習熟し、プロジェクトのリーダー的存在だった」と明かす。

男性は、市とB社が2月から週1回開いていた会議にほぼ出席。
市の担当者も「B社の人だと思っていた」と漏らす。

男性は同社に貸与された入退室管理カードで市政情報センターに出入りしていた。

B社は誓約書で、市の許可なくデータを複製しないと明記。
移し終えたデータは消去すると定めていたが、守っていなかった。

男性は市との会議で「データを更新する」と説明したが、「USBメモリーを使う」とは説明していなかったという。

市はデータの運搬方法を確認しなかったことが今回の事態を引き起こした原因の一つだと説明。

B社も「(持ち出しに)許可が必要なことを男性が知らなかった。弊社の責任だ」と謝罪し、第三者委員会を設置して再発防止策などを検討する。

他の自治体ではどのように管理しているのか。

神戸市は給付金に関するコールセンターを市役所近くに開設する際、業務を委託して個人情報のデータをUSBメモリーで移した。

ただ、個人情報の管理場所に委託業者は入れず、持ち出しは市の職員が複数で鍵のかかる箱に入れて運んだ。

 

【「外部持ち出し、考えられない」】

大阪市も業務の一部を外部委託し、全市民の個人情報を業者に提供している。

だが、データの移行作業などは市の職員が担当し、移行後は業者のネットワークシステムを使って外部からアクセスできるため、業者が市役所に足を運ぶ必要がない。

リスク管理のため、USBメモリーを使ったデータ移行はしていない。

担当者は「尼崎市のようにデータをUSBメモリーで外部に持ち出すことは考えられない」と話す。

神戸市や大阪市は、住民基本台帳のデータを使用する場合、個人情報条例に基づき、事前に外部有識者の審議会に諮るが、尼崎市の条例では事後報告で足りる点でも差がある。

尼崎市は情報管理に精通した担当者が今回の会議に出席しておらず、持ち出されたデータに全市民の個人情報が含まれていることを知らなかった。

相談ダイヤルの開設後、2日間で3万件以上の電話が寄せられており、原因の究明や再発防止が急務だ。

情報セキュリティーに詳しい国立情報学研究所客員教授の岡村久道弁護士によると、1999年に京都府宇治市で約21万人分の個人情報を委託業者が持ち出し、販売した件などをきっかけに、現在の個人情報保護法制が整備された。

岡村弁護士は、「20年以上たっても、自治体が委託先を監督するという『いろはのい』ができていない。法令があっても守られなければ意味がない」と指摘。

サイバーセキュリティー大手「トレンドマイクロ」のシニアスペシャリスト・鰆目さんは、「USBメモリーの紛失は、なかなかなくならない。人の努力には限界があるので、ミスを回避する運用・技術上の工夫が必要だ」と話す。

https://mainichi.jp/articles/20220702/k00/00m/040/193000c

 

751812分にYAHOOニュース(文春オンライン)からは、市は再々委託だと知らなかったわけがないと関係者が証言したなど、下記趣旨の記事がネット配信されていた。

・・・

B社の在阪会社関係者X氏が「 週刊文春 」の取材に応じ、「『再委託されていることは知らなかった』という尼崎市の説明はウソです」と証言した。

・・・

路上で寝込んでしまったAさんは責任を感じて憔悴しきっているという。

・・・

27日、報道陣の囲み取材に応じた稲村市長は、 「再委託、再々委託は把握していませんでした。マネジメント不足、危機管理にもつながる。様々な観点から損害賠償請求を検討する」 と語気を強めた。  

だが、前出のX氏は「事情はまったく異なる」と反論する。

Aさんは20年も尼崎市に出入りしており、長年、市の担当者とも深い付き合いがありました。
にもかかわらず、Aさんの所属が“再々委託先”だったということを『把握していなかった』わけがありません。
確かに、今回の件は尼崎市に対して再委託の事前届はしていません。
ですが、これは裏を返せば、『そもそも、再委託はされていることを尼崎市の職員が当然認識していると考えていたから』という側面もあるのです。
20
年近く行われた慣例で、市と業者で馴れ合いが起こってしまっていました」  

・・・

現在配信中の「 週刊文春 電子版 」では、尼崎市と業者の間で暗黙の了解として行われていた“名刺交換ルール”、Aさんが過去に起こしていたもう一つの“紛失事件”、当事者たちの言い分などを詳しく報じている。

https://news.yahoo.co.jp/articles/e4d5ce4de22d655fbd7a35b7e9fc9ccf61e42f6d

 

2022791030分に朝日新聞からは、B社は18か月の指名停止になったなど、下記趣旨の記事がネット配信されていた。

市は8日、紛失した情報システム大手「B社」の入札参加を18カ月、停止することを決めた。

「市政に対する信頼を著しく失墜させる不誠実な行為」として、市は同社との事業契約を見直す。

同日開かれた市入札参加者審査会で決めた。

今年度契約した11件のうち、まだ事業が始まっていない2件は取り消す。

残り9件は、市民生活に影響のない範囲で別の業者に入れ替える。

https://www.asahi.com/articles/ASQ786VDZQ78PIHB015.html 

 

 

  

  

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

202273192分にYAHOOニュース(ITmedia)から、下記趣旨の記事がネット配信されていた。

KDDI73日、au網で発生中の通信障害について緊急会見を実施した。

通信障害は72日未明に発生。

315時現在では収束しつつあるが、一部のユーザーで通話ができない状態となるなど、影響が続いている。

会見ではKDDIの高橋社長らが登壇し、障害の影響を受けたユーザーに対して謝罪した。 

この記事では、説明会での発言をもとに、障害の状況や影響範囲、発生原因についてまとめた。

 

【何が起きたのか】

72日の午前135分頃から、全国の携帯電話ユーザーがau網での音声通話やSMS、モバイル通信サービスを利用しづらい状況が発生した。

また、一部のIoT機器で通信しづらくなる状況となった。  

通信状況はデータ通信を中心に復旧が進んでおり、ユーザーごとに徐々に利用できる状況に回復している。

富山県、長野県、静岡県以西の西日本エリアでは、音声通話の復旧作業についても311時ごろに完了している。

ただし、ネットワーク試験などを実施するため、発着信やデータ通信の総量を制御する“流量制御”を行っており、しばらく利用しづらい状況が続いている見通し。  

東日本エリアでは1730分に復旧作業が終了した。  

通信障害の影響は、端末やOS(プラットフォーム)によっても異なる。

音声通話は利用できないか、利用しづらい状況が317時の時点でも続いている。
スマートフォンなど音声回線を利用する端末では、データ通信も利用できない、あるいは通信速度が低下する状況となっている。
iPhone
では、画面右上のアンテナ表示が不通になっていても、データ通信が利用できる場合もあるという。

一方でAndroidスマートフォンの多くの機種では、画面右上のアンテナ表示が圏外に近い状況となると通話・データ通信ともに利用できなくなる。

110番や119番などの緊急通報も利用しづらい状況が続いており、KDDIでは固定電話や公衆電話を利用するように案内している。

緊急地震速報については、通常通り配信されている。  

なお、IoT端末も一部が今回の通信障害の影響を受けているものの、音声通話やSMSを利用しない大部分の端末については、通常通り稼働している。

 

【影響の範囲や規模は?】

KDDIおよび沖縄セルラーが提供する最大3950万回線に影響が及んだ。
KDDI
の高橋社長によると、「KDDIの社史の上でも最大規模」という。

個人向けではauUQ mobilepovoブランドの携帯電話・データ通信サービスと「ホームプラス電話」が含まれる。

au網を利用するMVNO回線でも、通話や通信が遮断されたり、通信速度が低下したりする現象が生じた。

また、楽天モバイルでは、地下や建物内などを補完する「パートナーエリア」としてau網の一部を利用しているが、楽天モバイルのパートナーエリアについては通話機能は問題なく提供されている。
ただし、通信障害から回復するために実施されたネットワーク制御により、データ通信速度が低下する事象が発生した。  

KDDI・沖縄セルラーが提供する法人向けサービスについても、スマートフォンを含めた音声通話サービスは、個人向けと同様に一時、通話・通信が遮断される状況となった。
また、SMSを利用する一部のIoT機器向け通信サービスでは一時的に利用できない状態となった。  

KDDIの会見では具体的な法人名について開示されなかったが、一部の法人は影響について明らかにしている。

ヤマト運輸では宅配ドライバーとの連絡が取りづらくなるなど、配達業務に支障が発生した。

JR貨物では貨物列車の情報システムに利用している回線に支障が生じ、運航遅延につながっている。  

小田急バスなど一部のバス会社では、KDDI網を利用するバスロケーションシステムが動作しなくなり、一時的に表示を見合わせる状況となった。

羽田・成田空港を発着する東京空港交通では、KDDI網の障害により、交通系ICカードの決済で不具合が発生すると報告。

個室型テレワークスペースを提供するテレキューブでは、遠隔制御に利用している回線に支障が生じたため、営業を一時停止する状況となった。  

通信障害の生じた可能性のある回線数は以下の通り。
なお、以下の回線数は障害が発生した機能で管理されている回線数であり、実際に影響が起こった範囲については明らかになっていない。
au
通信障害の影響回線数
 
・合計……最大約3915万回線
 
・うちスマートフォンと携帯電話(個人および法人向け)……最大約3580万台
 
・うちMVNO向け回線……最大約140万回線
 
・うちIoT向け回線……最大約150万回線
 
・ホームプラス電話回線……最大45万回線

 

【大規模障害はどのようにして発生したのか――発端は1台のサーバ】

今回、通信障害がどのようにして発生し、全国規模に拡大していったのかの詳細は明らかになっていない。

通信障害とKDDIによる対応の推移については、311時に実施された説明会の内容をもとに記述する。

大まかに概要を説明すると、大規模障害のきっかけはKDDIの通信ネットワークを構成するサーバの交換作業だった。

メンテナンス中に小規模な通信障害が発生したため、通信経路を作業前の状態に戻す「切り戻し」作業を実施した。  

その際に、一時不通となっていたスマートフォンなどの端末からの通信リクエストが一斉に発生し、音声通話機能などを制御する「VoLTE交換機」と呼ばれるサーバ群がパンクする「輻輳(ふくそう)」と呼ばれる状況となった。

さらに、モバイル通信の加入状況を管理する「加入者データベース」にも輻輳が拡大。

回復が難しい全国規模の通信障害へとつながった。  

輻輳が一度生じた場合、通常の通信状況へと復旧させるには困難な過程を経る必要がある。
通信リクエストが飽和状態となっている中で、処理機能を段階的に回復させる必要があるためだ。

そのため、発着信や通信速度を制限する措置を実施し、通信機能の回復を図っている。  

通信障害の発端となったのは、1台のサーバだった。

携帯電話網を制御する「コアネットワーク」と呼ばれるサーバ群を構成するもので、所在地は東京・多摩地区。

2日深夜に通常メンテナンスの一環として、サーバ交換が実施されていた。  

コアネットワークのサーバの交換作業を行う場合、交換対象のサーバを通信網から切り離すためのルート変更を実施する必要がある。

ルート変更の作業中を行っていた2日午前135分ごろ、音声通話機能を制御するサーバ群である「VoLTE交換機」で異常を知らせるアラーム(エラー警告)が発生した。  

アラームを受けてネットワーク担当者が状況を確認したところ、一部の音声通話が不通となっていることが判明。

サーバ交換を一度中止し、150分頃に交換前の通信ルートに戻す「切り戻し」作業を実施した。

2日午前2時、この事故を受けてKDDI社内で事故対策本部が発足した。  

通常のメンテナンス作業(サーバ交換)を実施から回線の切り戻し作業を行うまでの時間は15分程度。
KDDI
で技術部門を担当する吉村氏(取締役執行役員)は、この作業で15分かかることは「通常の作業時間よりも長いと思う」と見解を述べている。  

切り戻し作業後の217分、待機していたスマートフォンなどの端末の集中アクセスによってサーバがパンクする「輻輳(ふくそう)」状態が発生。

この時点ではVoLTE交換機が輻輳状態となった。  

KDDIによると、VoLTE交換機は全国に6カ所あるオペレーションセンターに合計で18台が配置されており、全国の携帯電話端末からの通信に対応している。

通常のサーバ交換作業では支障が起こらないようにシミュレーションで確認を行っているものの、今回は想定を超える速度で輻輳が加速してしまったという。  

2252分、KDDIは自社Webサイトで通信障害の発生を告知した。
このときの告知内容は「音声通話およびデータ通信がご利用しづらい状況が発生している」というものだった。

 

VoLTE交換機の機能異常で連鎖的に不具合が発生】

VoLTE交換機の機能異常により、連鎖的に不具合が発生した。

携帯電話の登録者情報を管理する「加入者データベース」と呼ばれるサーバが、連鎖的に輻輳状態となってしまう。

加入者データベースでの輻輳状態の発生時刻については、3日の会見時点では明確に分かっていないという。  

コアネットワーク内部で、VoLTE交換機と加入者データベースという2つの機能が制御困難な状態に陥ったことで、状況はさらに悪化していく。

加入者データベースの一部で「データ不一致」という状況が生じたため、通信エラーとなる端末が続出した。

通信エラーが生じると、端末側では自動で通信を再試行するため、輻輳がさらに悪化する要因となった。

23時以降、KDDIVoLTE交換機の輻輳、加入者データベースの輻輳、データ不一致という3つのトラブルに対して対処を試みていく。

まず、3時~1522分にかけて、VoLTE交換機の負荷軽減措置を実施した。

この措置の一環として、ネットワーク側の信号要求を大幅に制御したため、電話がつながらなくなる、データ通信がつながりづらくなるといった状態が続くこととなった。  

1522分以降、加入者データベースの負荷軽減措置を実施。

総務省の要請を受けて、西日本エリアと東日本エリアを切り離して作業することとなった。

総務省は「台風が到来する沖縄と奄美諸島を優先的に復旧してほしい」と要望しており、技術的に可能だった西日本と東日本の2エリアに分離しての復旧対応となった。  

217時、KDDIWebサイトの障害情報を更新し、障害の原因として「202272()未明の設備障害により。VoLTE交換機でトラヒックの輻輳が生じております」という記述を追加。
影響について、「トラヒックの輻輳を軽減するため、流量制御などの対処を講じており」という文言を追加した。

21731分、加入者データベースのデータ不一致への対策を実施。
データ不一致が生じていたサーバを順次再起動し、不一致の解消を試みた。  

311時、西日本エリアの復旧作業を完了。
通信速度を制御しながらも、通常の通信環境へと順次回復しつつある。

31730分には東日本エリアの復旧作業が完了予定となっている。

 

【分かっていないこと】

3日時点では大規模障害への対応は続いており、障害発生の要因や、障害が拡大した原因について詳しく分かっていない点もある。

具体的には、通常のメンテナンス作業でも生じうる輻輳への対処がなぜ遅れてしまったのか、不具合の拡大がなぜここまで早いペースで進んだのかという点は解明されていない。  

また、障害が各段階で実際に影響をもたらした範囲については、調査中とされている。

影響が生じた可能性のある回線数の「約3915万回線」は、障害の発生したコアネットワークが管理する回線数を挙げたもので、実際に通信ができなくなった回線がどの程度存在するのかは判明していない。

また、通信や通話が不通となっていた影響でもたらされた二次的な被害の規模についても、明らかになっていない。  

KDDIでは引き続き復旧作業に努めるとともに、原因の分析を実施。

総務省に提出する調査報告書などを通して、改めて詳細を説明するとしている。

 

【通信障害への補償は?】

通信障害で不利益を被ったユーザーに対して、KDDIは補償を実施する方針を示している。

高橋社長は「個人、法人問わずご迷惑をおかけした方に対して、何らかの補償を検討していきたい」と言及した。

法人向けでは全国26万社の法人ユーザーに対して、個別に対応していく方針を示している。

https://news.yahoo.co.jp/articles/d0071f986bd2aa1aa248e160cfc2cc4f74253b4f?page=1

 

7563分にYAHOOニュース(デイリー新潮)からは、通信がつながらないことに焦った利用者が何回もトライし続けたことでパンクした可能性があるなど、下記趣旨の記事がネット配信されていた。

KDDIau)の大規模通信障害は4日夕になって、ようやく音声通話とデータ通信が「ほぼ回復」した。

しかし全面復旧のメドは5日夕にまでズレ込む見通しだ。

・・・

なぜ、前代未聞の重大事故は起きたのか。

始まりは2日の午前135分、KDDIがメンテナンスの一環としてルーター(通信中継機)を旧タイプから新しいものへと交換する作業中に“エラー(異常)”を知らせるアラームが鳴ったことだった。  

ITジャーナリストの三上洋氏が話す。

「そのため、約15分後に元の旧ルーターに戻したのですが、音声通話を担うVoLTE交換機で『輻輳(ふくそう)』と呼ばれる、通信がパンクする現象が起きた。続けて、加入者データベースでも輻輳が発生し、さらに交換機とデータベース間でデータの不一致が大量発生するという連鎖現象が起きたのです」

旧ルーターに戻すわずか「15分」の間に、多数の携帯端末から発せられた「再接続要求」が膨大に蓄積したことが輻輳を招いたと見られているという。

・・・

KDDI側がようやく“原因らしきもの”を公表したのは異常が起きてから15時間近く経った後でした。

それまでアナウンスが不十分だったため、多くの利用者が原因も分からず不安に陥り、必死に電話を掛けようとして回線をさらにパンクさせる結果に繋がった可能性が指摘されています」(三上氏)  

本来であれば、現時点で分かっていることを小出しにする形となっても、情報を適宜発信していくことが最善の策だったという。

・・・ 

https://news.yahoo.co.jp/articles/39b6bfaa42f2424b43bf082a6102e0140fc43f06?page=1 


 
2022752054分に時事ドットコムからは、復旧確認まで86時間と、過去最大規模の通信障害だったなど、下記趣旨の記事がネット配信されていた。

KDDIは5日、携帯電話の通信障害から全面的に復旧したと発表した。

最大3915万回線がつながりにくくなり、発生から復旧確認まで86時間と、通信障害としては最大規模となった。

https://www.jiji.com/jc/article?k=2022070500571&g=eco  

 

(ブログ者コメント)

サーバー1つの不具合で、これだけの混乱。
2025年の太陽フレアー大活発時には、対策をとっていたとしても、想定外のトラブルが続発して大混乱が起きるかもしれない。

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

20226141428分に読売新聞から、「トヨタ関連6万社のうち、1社のセキュリティー破られ…「賭けはできない」全工場停止」というタイトルで、下記趣旨の記事がネット配信されていた。

[サイバーテロ2 企業の危機]<1>

暗闇の中、5階建て本社の大会議室だけに煌々と明かりがともされていた。

2月27日午後11時。
直前まで自宅で風呂に入り、リラックスしていたトヨタ自動車のセキュリティー担当幹部がその部屋に駆け込むと、作業服姿の約20人がパソコンにかじりついていた。

 <生産用コンピューター電源オフ>
 <通信用機器切断>

3台のホワイトボードに書き連ねられた文字が目に入った。

「ランサム(身代金)ウェア」の感染が判明した後に取られた初動対応の記録だった。

現場は、愛知県豊田市の自動車部品メーカー「小島プレス工業」本社。

約500台あるサーバーを調べたところ、ウイルスは給与支払いなどの総務部門だけではなく、部品の生産に関わる受発注システムにまで侵入していた。

「このままだと、トヨタの全工場が止まってしまう」。
幹部は息をのんだ。

従業員約1650人の小島プレスは、トヨタ創業時からの取引先。
サプライチェーン(供給網)を担う重要な企業だ。
製造する運転席周りの樹脂部品は、トヨタ車に欠かせない。

トヨタの生産ラインは、翌日まではストック部品で動かすことができる。

しかし、その後も小島プレスのシステムが復旧せず、部品供給が途絶えれば、トヨタの工場も稼働停止に陥る。

トヨタは100人態勢で支援に乗り出した。

「ロビンフッド」。
調査で攻撃者の名前が浮かんだ。

受発注システムを仮復旧させるメドもついた。

だが、幹部は不安をぬぐえなかった。
知られていないウイルスで挙動が不明だったからだ。

「システムを再起動させた場合、感染が再び広がるかもしれない。影響はもっと大きくなる」

幹部は冷静になるよう自分に言い聞かせた。

トヨタの工場を停止させるには、従業員や取引先に連絡する必要がある。
逆算すると28日午後3時半がタイムリミットだった。

「賭けはできない」――。
それが現場の判断だった。

全工場の稼働停止が決まった。

    ◇

3月2日昼過ぎ。
小島プレス本社の設計や生産、営業などのフロアを歩く作業服姿の男性がいた。

社員に「一緒に取り組ませてください」と、気さくに声をかけていく。
トヨタの豊田章男社長(66)だった。

トップの訪問は、供給網を重視する姿勢を示していた。

トヨタの工場は、この日、稼働を再開した。

その後の調査で、ウイルスの侵入口は、小島プレスの子会社の通信用機器だったことが判明。
機器には、攻撃を受けやすい脆弱性があった。

トヨタの供給網は6万社に上る。

そのうち1社のセキュリティーが破られるだけで、全体がマヒする危うさを示した。

小島プレス前社長の小島相談役(74)は、「取引先の責任としてセキュリティーを見直さないといけない」と決意を口にした。

    ◇

「脆弱性対策をしっかりお願いします」。

4月下旬、トヨタが初めて直接取引先約460社を対象に実施したセキュリティー講習で、担当者はそう訴えた。

トヨタは、関連会社や取引先に「日本自動車工業会」(東京)などがまとめたセキュリティー指針を渡し、順守を求めてきた。

しかし、専門用語が並ぶ指針を難解と感じる担当者もおり、浸透していなかった。

生産現場では、約10年前にサポートが終了したソフトを使っているケースもある。

トヨタは今後も2か月に1回のペースで講習を実施する。

直接取引先からその先へと対策を広げていく考えだ。

あの夜、攻撃に対応した幹部は危機感を募らせる。

「トヨタグループ全体がターゲットになっている。再び狙われてもおかしくない」

 

【ウクライナ侵攻後 攻撃リスク高まる】

今回の攻撃は、ロシアによるウクライナ侵攻の2日後に判明した。

松野官房長官は3月1日の定例記者会見で、「リスクは高まっている。サプライチェーンに広く影響を及ぼす可能性がある」と述べ、企業に対応を求めた。

調査会社「帝国データバンク」が3月に実施したアンケートでは、企業の3割が「1か月以内にサイバー攻撃を受けた」と答えた。

供給網を守るには、資金や人材面が手薄な中小企業への支援が必要だ。

一方で大企業側からは、対策を強く求めれば、独占禁止法の優越的地位の乱用などの法令に抵触するのでは、と懸念する声も上がる。

経済3団体などで作る共同事業体「SC3」は今年度、対策の要点をまとめ、業界団体にガイドライン策定を促す。

神戸大教授の森井昌克・SC3作業部会座長は、「発注元と中小企業が交わす契約書のひな型などを例示し、実効性を持たせたい」と語る。

https://www.yomiuri.co.jp/national/20220614-OYT1T50054/

 

 

614849分にResponseからは、ロビンフッドは特殊なプログラミング用語で開発されている、つるぎ町の病院などが攻撃を受けたのは他のハッカー集団からなど、下記趣旨の記事がネット配信されていた。

・・・

ロビンフッドは2019年頃から活動が確認されており、米国の公共機関を攻撃した事例があるが、使用するウイルスは特殊なプログラミング言語で開発しているという。

また、ランサムウェアには、攻撃者によって様々な種類があり、昨年10月に被害を受けた徳島県つるぎ町立半田病院は「ロックビット2.0」、今年2月のパナソニックは「コンティ」、3月のデンソーは「パンドラ」と呼ばれるハッカー集団から攻撃を受け、それぞれのグループが開発したウイルスが使われた。

だが、小島プレス工業を攻撃したのは、知られていないウイルスで挙動も不明。

トヨタはセキュリティー専門家と入念に対応を検討する必要があると判断し、サイバー攻撃の影響としては初めて、トヨタの国内全工場が停止し、約13000台の生産がストップしたとも、きょうの読売は伝えている。

https://response.jp/article/2022/06/14/358623.html

 

 

※2022314日付で日経XTECHからは、小島プレスは犯罪者側と一切交渉していないのでランサムウエアとは断定できないなど、下記趣旨の記事がネット配信されていた。

・・・

小島プレスはマルウエア(悪意のあるプログラム)感染後に「脅迫メッセージの存在を確認」したと公表していることから、ランサムウエア(身代金要求型ウイルス)に感染し、被害を受けた可能性が高い。

ただ、38日午後4時時点では「ランサムウエアと断定はできない」(同社広報)。

関係者によると、送られた脅迫メッセージそのものには身代金の記載がなく、犯罪者側と一切交渉していないため、断定できないとみられる。

同社は影響範囲の特定などのため、社内サーバーを一旦全て停止。

停止したサーバーの一部を既に再稼働させ、代替手段によってトヨタの工場は32日に稼働を再開したものの、小島プレス側のシステムは38日午後4時時点で全面復旧に至っていない。

・・・

今回のサイバー被害はかねて指摘されていた「サプライチェーン攻撃」のリスクと被害の大きさを改めて知らしめた。

 

【ランサムウエアの被害相談が急増】

「国内企業のランサムウエアの被害相談が20222月下旬から急増している」。

セキュリティーコンサルティングなどを手掛けるSJの三輪社長は、こう明かす。

小島プレスがマルウエア感染を公表したのと同じ31日には、独立系の自動車部品メーカーであるGMBも、227日にランサムウエアとみられる不正アクセスに遭ったと明らかにした。

ランサムウエア攻撃を仕掛ける犯罪者集団の多くは、ロシアなど旧ソ連諸国に拠点を持つとされる。

2月下旬はロシアによるウクライナ侵攻の時期と重なる。

だが、SJの三輪社長は、日本企業に対するランサムウエア攻撃の増加との直接的な関係は薄いとみる。

では、何が理由か。

「最近見つかった脆弱性」(三輪社長)という。

具体的には、ネットワークセキュリティー装置を手掛ける米ソニックウォールが202112月から20222月にかけて公表した、VPN(仮想私設網)装置「Secure Mobile AccessSMA100」シリーズの複数の脆弱性である。

脆弱性を悪用されると、認証情報が盗まれるなどの被害に遭う恐れがある。

日本ではセキュリティーの民間団体であるJPCERTコーディネーションセンター(JPCERT/CC)が20221月と2月に、同脆弱性を狙ったサイバー攻撃に関する注意喚起を出している。

ただ、SMA100シリーズの脆弱性と、今回の小島プレスやGMBへのサイバー攻撃との関連は、現時点で不明だ。

VPN装置の脆弱性を悪用するランサムウエア攻撃は以前から目立つ。

新型コロナウイルス禍でテレワークが増え、VPNに注目が集まるなか、多くの企業や組織は脆弱性を放置する危険性を認識しているはずだ。

だが、「従業員向けのVPN装置と別に設置する、保守用のVPN装置が盲点となりやすい」と、SJの三輪社長は指摘する。

・・・

https://xtech.nikkei.com/atcl/nxt/mag/nc/18/092400133/030900072/

 

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

20226141253分に読売新聞から、下記趣旨の記事がネット配信されていた。

富山県庁で相次ぐ情報漏えい事案を受けて新田知事は、メールや文書を送る前に上司が内容確認するなど、再発防止策を発表した。

防止策に盛り込まれたのは、上司による送付前の内容確認のほか、書面の宛名が確認できる窓付き封筒の使用、送付後にメールの添付ファイルを削除できるシステムの導入など。

さらに、外部有識者に改善策の提案をしてもらったり、監査委員による指導を受けたりすることとした。

全職員を対象にした研修も行うという。

新田知事は防止策を発表した5月27日、「県民の県庁に対する信頼を損なう事態が続いており、事態を深く憂慮している。防止策を徹底し、県民の信頼回復に全力を挙げて取り組む」と述べた。

県庁では今年1月以降、個人情報の漏えいや文書の誤送付事案が、5か月連続で計6件起きている。

これについて県は5月30日、危機レベルが最高にあたる「レベル3」の状態にあるとの認識を、県議会経営企画委員会で示した。

県防災・危機管理課によると、県危機管理基本指針では、県で起きる災害や情報漏えいなどの危機レベルを3段階で設定している。

現状は、県庁全体で対応が必要な「3」だといい、中林課長は「大きな被害の発生は確認されていないが、社会的な影響が大きい」と述べた。

県議からは、再発防止を求める声が相次いでいた。

https://www.yomiuri.co.jp/national/20220614-OYT1T50094/

 

ちょっと前、5272016分に日本経済新聞からは、窓付きの封筒を使えない場合は封をする前に確認者もチェックするなど、下記趣旨の記事がネット配信されていた。

富山県は27日、職員による個人情報などの漏洩防止対策を発表した。

当面の間、職員が外部の人にメールや文書を送る前に、上司が内容を確認する。

外部へのメール誤送信や書類の誤送付が相次いでいるのに対応した。

文書を郵送する際は、原則として窓付きの封筒を使用する。

窓付きの封筒を使えない時は、封入者と確認者のチェック欄を設け、封をする前に両者でチェックする。

メール送信では添付ファイル送信時にファイル交換サービスを利用する。

これらの対策について、外部の有識者に改善案を提案してもらう。

同県では2022年に入ってから毎月、誤送信や誤送付が発生し、対策が急務となっていた。

https://www.nikkei.com/article/DGXZQOCC279E20X20C22A5000000/

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

2022672216分に読売新聞から、下記趣旨の記事がネット配信されていた。

昨年10月にサイバー攻撃を受け、身代金要求型ウイルス「ランサムウェア」に感染し、約2か月間病院機能の一部が停止した徳島県つるぎ町立半田病院は7日、町議会の全員協議会で、有識者会議の調査報告書を示した。

電子カルテシステムを操作するパソコンのセキュリティー対策ソフトを稼働させていなかったことが明らかになった。

調査報告書によると、電子カルテシステムにアクセスするパソコンの端末が古く、新しいセキュリティー対策ソフトを入れると、システムの動作が遅くなる恐れがあったという。

電子カルテの販売事業者の指示で、ソフトの稼働が止められていた。

ウイルスは、外部から電子カルテに接続する際に使う機器「VPN」から侵入した可能性が高いとみられる。

報告書は「対策ソフトがあれば攻撃は阻止できた可能性がある」とし、病院の危機意識が低く、対策を怠った事業者の責任も重いと指摘した。

同病院では昨年10月末、サイバー攻撃を受け、パソコン40台がウイルスに感染。
患者約8万5000人分のカルテが閲覧できなくなり、今年1月3日まで通常診療を制限した。

病院事業管理者の須藤医師は、「調査報告書を踏まえ、事業者側とセキュリティー対策の構築について協議し、再発防止を図っていきたい」と述べた。

https://www.yomiuri.co.jp/national/20220607-OYT1T50257/

 

672044分にNHK徳島からは、VPNと呼ばれるネットワーク装置の脆弱性を悪用して侵入したらしいなど、下記趣旨の記事がネット配信されていた。

つるぎ町の町立病院がサイバー攻撃を受け、電子カルテなどが使えなくなったことについて、原因などを調べていた有識者会議が報告書をまとめ、「電子カルテを作動させるため、システムの提供事業者がセキュリティのレベルを下げる指示をしていた」などと指摘しました。

つるぎ町立半田病院は去年10月、「ランサムウエア」と呼ばれる身代金型のコンピューターウイルスで電子カルテなどが使えなくなり、2か月以上にわたって通常の診療ができなくなりました。

原因や再発防止策を話し合っていた有識者会議は7日、町の議会に報告書を提出しました。

報告書は「ウイルスは病院のVPNと呼ばれるネットワーク装置の脆弱性を悪用して侵入したと思われる」としたうえで、病院の情報システム担当者が1人しかおらず、設定の見直しも行えなかったと指摘しました。

さらに、電子カルテを正常に作動させるため、システムの提供事業者がセキュリティのレベルを下げる指示をし、運用するうえでVPNの脆弱性に関する情報提供も行われなかったと指摘しています。

報告書を受けて半田病院は、有識者と連携して医療情報システムの安全管理を高めるなど、再発防止と対策強化を図ることにしています。

https://www3.nhk.or.jp/lnews/tokushima/20220607/8020014621.html

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

2022461856分にNHK三重から、下記趣旨の記事がネット配信されていた。

「ストップ!詐欺」

今回のキーワードは“パソコン操作中の突然の自動音声”に注意です。

3月、三重県鈴鹿市の60代の男性が自宅でパソコンを使っていたところ、突然、「このままだと個人情報が漏れます」などと自動音声が流れました。

画面には「マイクロソフトサポートセンター」という文字や電話番号が表示され、消えなくなったことから、男性が番号に電話をかけたところ、男から「ウイルスに感染した可能性がある。6年契約、3万5000円でウイルスを防げる」などと説明されました。

男性は、男の指示に従いコンビニでプリペイドカード式の電子マネーを購入して、パソコン画面にカードの番号を入力し、合わせて60万円分の利用権をだましとられてしまいました。

その後、「手数料を差し引いて返金するので10万円のカードが必要」と言われ、さらに10万円分の利用権もだましとられてしまいました。

詐欺グループは考える余裕をなくそうと自動音声や警告音などを流して相手を焦らせたり不安をあおったりして、お金をだましとろうとしてきます。

焦らずに、まずは警察やまわりの人に相談してください。

https://www3.nhk.or.jp/lnews/tsu/20220406/3070007729.html

 

(ブログ者コメント)

画面が消えない場合、どうすればいいのだろうか?

対策について調べたところ、以下の記事が図解付きで分かりやすかったので紹介する。

この記事によれば、なんと警告画面右上の「×」マークをクリックするのも危険だとのこと。
条件反射的に、つい、やってしまいそうだ。

 

『インターネットで「システム警告(詐欺警告)」の対応方法』

J:COM サポート)

・・・

Windowsパソコンで、突然「システム警告」「システム破損」と表示。ブラウザーを閉じられないトラブルが急増しています。
これは「詐欺警告(警告を装った詐欺)」で、ウイルス感染や故障ではないのでご安心ください。

・・・

● 危険なソフトをパソコンに入れさせようと誘ってきます。警告画面やボタンは絶対にクリックせず、無視してください。
(例)
「×」「OK」「更新」「続行」「削除」「スキャン」「ダウンロード」など

・・・

詐欺警告の閉じ方を紹介します

(1) パソコン画面右下の日時表示を右クリック
(2)
「タスクマネージャー(の起動)」をクリック

(3) 開いていたブラウザーを探します
Internet Explorer
Microsoft EdgeGoogle Chrome、など

▼ 見当たらない場合は画面左下「詳細」クリック

(4) ブラウザーを選んで画面右下「タスクの終了」をクリック
(5)
ブラウザーを開き直す ⇒ 下図のように「復元」メッセージが出たら「×」で閉じる

(6) 詐欺警告が出なければ解決です。そのままお使いください
(7)
パソコン再起動もお試しください
(8)
詐欺警告が再び出たら、以下の手順をお試しください
 ① 警告表示タブの右クリックで「新しいタブ」作成
 ② 警告表示タブの「×」ボタンで閉じる
(9)
上記(5) (6) (7) (8) を試し、詐欺警告が出なければ解決です。そのままお使いください

https://cs.myjcom.jp/knowledgeDetail?an=000477497

 

一方、「×」マークをクリックしてプラウザを終了させてください、という記事もあった。

【注意喚起】マイクロソフトのサポートを装った詐欺にご注意ください【サポート事例】

202158日 ㈱PCワールド)

・・・

「実行」や「スキャン」、「戻る」、「キャンセル」などもクリックせず、ウィンドウ右上の×をクリックしてブラウザーを終了させてください

×でブラウザーを終了できない場合は、タスクマネージャーからブラウザーを終了させます。

(該当するブラウザーを選択し、右下の「タスクの終了」をクリックする)

ブラウザーを閉じたあと、キャッシュとCookieを消去し、セキュリティソフトでスキャンを行い、マルウェア・アドウェアがないことを確認して作業終了となりました。

https://www.pc-world.jp/blog/beware-of-support-scams-disguised-as-microsoft/

 

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

20223202245分に産経新聞から、下記趣旨の記事がネット配信されていた。

秋田県は20日、県と県内市町村で運営するメールシステムに不正アクセスがあり、秋田市を装ったメール約42万件が外部に送信されたと発表した。

システムを管理する業者の設定ミスで、外部から侵入できる状態になっていたという。

県によると、青森、福島、新潟各県でも、同様の不正送信が確認された。

送信があったのは18日午後4時46分~6時55分ごろ。

秋田市を装ったドメインを使っており、件名には「Re」「Hello」などと記されていた。

管理を委託された業者が19日、県に連絡した。

被害は確認されていない。

不正アクセスがあった4県は同じクラウドサービスを利用。

青森では八戸市を装った不正送信が20万件以上、福島では郡山市をかたった送信が約12万7000件あった。

各県は既に対策を講じており、メールにリンクがある場合は開かないように注意を呼び掛けている。

https://www.sankei.com/article/20220320-OHMPXSG3GVPBVKZH35OFYUAG6E/ 

 

320212分に時事ドットコムからは、メールシステムの移行作業中にアクセス制御設定に不備があった、東北6県と新潟県は来年度に向け同一のクラウドサービスを導入する準備中など、下記趣旨の記事がネット配信されていた。

秋田県は20日、運営するメールシステムに不正アクセスがあり、秋田市を装った不正メールが約42万件、外部に送信されたと発表した。

委託業者の設定ミスが原因という。

県によると、青森、福島、新潟各県でも、同様の手口で計約38万件の不正送信が確認された。

東北6県と新潟県は来年度に向け、同一のクラウドサービスを導入する準備をしていた。
不正送信があったのは18日午後5~7時ごろ。

秋田県によると、委託先のS社(東京)によるメールシステムの移行作業中、アクセス制御設定に不備があり、外部から侵入可能になっていた。

19日未明に対策を施し、現時点で情報漏えいや被害の報告はない。

送信元アドレスには、秋田市や青森県八戸市、福島県郡山市、新潟県糸魚川市のドメイン(ネット上の住所)が表記され、受信側が迷惑メールと感知できない恐れがある。

各県は、こうしたメールは破棄し、添付ファイルやリンクを開かないよう呼び掛けている。

S社の広報担当者は、「不正アクセスがあったと4県が公表したことは把握しており、詳しい状況を調べている」としている。

https://www.jiji.com/jc/article?k=2022032000438&g=pol

 

320日付で秋田魁新報からは、当該クラウドサービスではインターネットに接続する際の通信監視やメール無害化などの対策が行われるなど、下記趣旨の記事がネット配信されていた。

・・・

秋田県デジタル政策推進課によると、不正メールは18日午後4時46分ごろから同6時55分ごろまでに送信。

送信元のアドレスは実在のものと架空のものが混在し、いずれもドメイン名には秋田市役所のメールアドレスに使われる「city.akita.akita.jp」が含まれていた。

不正メールは主に同市の関係者に送られ、件名に「Re」「Hello」などと書かれていた。

開くとウイルス感染するファイルが添付されていたかは確認できていない。

県情報セキュリティクラウドは、県と各市町村の庁内ネットワークがインターネットに接続する際の通信の監視やメールの無害化などの対策を行う。

県と各市町村が共同で運営している。

19日、委託業者から県に不正メールが送られたと連絡があった。

https://www.sakigake.jp/news/article/20220320AK0034/ 

 

3201841分に朝日新聞からは、宛先の多くは海外とみられるなど、下記趣旨の記事がネット配信されていた。

青森県は20日、八戸市役所で使われている三つのメールアドレスが外部から不正利用され、約25万件のスパムメールが送信されたと発表した。

県によると、県や市町村のメールなどをセキュリティー対策しているサービス「青森県自治体情報セキュリティクラウド」で設定不備が発生。

外部からメールアドレスが見られる状態になり、八戸市の三つのメールアドレスが不正に使われたという。

18日午後445分ごろ~午後655分ごろ、計245835件のスパムメールが送信され、ビットコインが支払われたようなことを示す英語の件名などがつけられていた。

宛先の多くは海外の利用者とみられるという。

https://www.asahi.com/articles/ASQ3N624QQ3NULUC00P.html 

 

3202116分に朝日新聞からは、システム作業中、一時的に外部からアクセスできる状態になったなど、下記趣旨の記事がネット配信されていた。

福島県は、県のメールシステムにアクセスがあり、約127千件の不正メールが外部アドレスに送信されたと19日発表した。

個人情報や機密情報などの流出はなかったとしている。

県によると、不正アクセスされたのは県や市町村の通信履歴などを管理している「県自治体情報セキュリティクラウド」。

メールの内容は不明だが、18日午後57時ごろ、主に海外のアドレスに送信されたという。

県が業者に発注したシステムの作業中、一時的に外部からアクセスできる状態になったのが原因で、既に対策を講じたという。

https://www.asahi.com/articles/ASQ3N71S4Q3NUGTB00D.html 

 

(ブログ者コメント)

不正発信された時間帯は報道されているが、どのくらいの時間、侵入可能な状態になっていたかは不明。

仮に短時間のことであれば、瞬時たりともネット防御をおろそかにしてはいけないという教訓になるのだが・・・。

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

20223296分に岐阜新聞から、下記趣旨の記事がネット配信されていた。

岐阜県山県市は1日、市内の1事業者と7世帯から少なくとも水道料金計116万9174円を過徴収していたと発表した。

通常使用にもかかわらず3割増となる「臨時給水」として徴収しており、判明分だけでも、期間は長いところで約19年間に上る。

これまで事業者や世帯からの指摘はなかったという。

3月中に加算金を含めて還付する。

市によると、水道料金は、家屋の建築時などで一時的に使用する場合、臨時給水として3割増しで請求し、建築完了後に通常料金の本給水に切り替える。

しかし、職員間の連携不足による事務処理ミスで、切り替えていなかった。

2月下旬の料金算定作業で過徴収に気付いたという。

判明したのは2003年4月から今年2月の請求分だが、うち1事業者と5世帯は、1994~96年度に臨時給水の対象となっていた。

過徴収の期間は、さらに長いとみられるが、2003年の町村合併前の料金に関する記録が残っておらず、明確な期間は判明しなかった。

市は今後も調査するという。

https://www.gifu-np.co.jp/articles/-/48662

 

311645分にNHK岐阜からは、担当者が切り替えを忘れていたという、下記趣旨の記事がネット配信されていた。

山県市では、新たに水道に加入し建物の新築工事で使った場合、臨時給水として通常の料金と比べ3割増で徴収し、建物が完成したあと通常料金に切り替えることになっています。

ところが、平成6年から平成26年までの間のあわせて8件について、担当者が切り替えを忘れていたことがわかったということです。

2月下旬になって担当者がミスに気付き、調べたところ、過大請求はあわせて116万円余りにのぼり、最も多いケースでは平成8年から24万円あまりを過大に請求していたということです。

山県市はそれぞれ戸別に訪問しておわびをし、加算金も含めあわせて164万円を還付するということです。

https://www3.nhk.or.jp/lnews/gifu/20220301/3080008320.html

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

20222211958分に読売新聞から、下記趣旨の記事がネット配信されていた。

岸田文雄内閣の重要課題である先端技術の海外流出を防ぐ「経済安全保障」をめぐり、関係機関の取り組みが加速している。

警察当局は企業や研究機関に対し、具体的なスパイの手口などを解説し、個別相談にも応じたりするアウトリーチ(訪問支援)活動を精力的に展開する。

 

【〝おじさん〟に注意】

「1人で知らないおじさんについていかない」
「SNSのアカウント名の真偽を確認する」

小学生への安全講和ではなく、実際に起きた産業スパイ事件の手口を基に警視庁が企業に呼びかける対策の一例だ。

1月中旬、日産自動車本社ビルの一室で、警視庁公安部の増田参事官が情報流出事件の手口を解説していた。

「ハニートラップ」という言葉が広く浸透し、突然近づいてくる外国人女性は警戒しても、日本語の堪能な外国人男性への警戒心は薄まるのだという。

過去には、通信大手社員が退勤時に偶然を装って話しかけてきたロシア人の男に営業秘密を渡した事件があった。
この手口はほかの企業でも確認されている。

転職を検討している際に経歴などを載せたビジネス用SNSを通じて中国人からアプローチされ、情報漏洩(ろうえい)した事件も紹介。
米英などでは頻繁に確認されている手口だという。

対策として、

▽退勤時などに声をかけてくる〝おじさん〟についていかない
▽SNSに経歴やプライベート情報は掲載すればするほどスパイを利する

などが挙げられた。

増田氏は、相手は訓練を受けたプロのスパイと強調し、「機微な情報に接することができる社員の外形的な変化を見逃さないでほしい」と呼びかけた。

 

【全国で展開】

同様の活動は大阪府警や愛知県警でも始まっている。
かじ取りを担うのが警察庁だ。
警察庁は令和2年に専門班を立ち上げ、今年4月に「経済安全保障対策室」を新設する方針だ。

スパイ事件などの蓄積がない県警でもできるよう、警察庁は昨年、都道府県警の担当者に講習会を開催。
活動方法を説明し、生かしてもらおうとしている。

警察庁の吉田氏は、「最先端技術を取り扱う企業は全国にあり、警察庁が情報集約して均質的な情報提供体制を築く必要がある」と話す。

他省との連携にも力を入れる。

昨年12月中旬には、一般社団法人「日本機械工業連合会」で、警察庁と経済産業省が合同でオンライン講演を実施。
経産省は、法律を基に営業秘密の保護について解説。
警察庁は、経済安保をめぐる海外の動きについて、過去の諜報事件を挙げながら紹介した。

 

【ジレンマも】

企業にとっても、社をかけて開発した技術情報が盗まれるのは死活問題だ。

企業によっては、経済安保専門の担当者を置いたり、社内情報システムの管理を徹底するなど、対策に力を入れている。

警視庁のセミナーを受けた日産自動車の後藤渉外担当役員は、「自社の技術を守っていくのは当然のこと。経済安保については各企業とも同じ方向を向いている」とする。

一方で、経済活動などへの影響は懸念材料だ。

とくに中国との経済面でのつながりは深まり、日本の貿易に占める対中比率は過去最高となるなど、両国の関係は切っても切れない。

各企業とも外国人社員は多く、特定の国を警戒することは、優秀な人材を逃すことや外国人差別につながりかねない。

後藤氏は、「中国は巨大な市場。失うことなく国益を守っていくのは非常に重要な経営課題」とし、「先端技術を悪用されないよう、オールジャパンで対策を進めていきたい」と力を込めた。

https://www.sankei.com/article/20220221-MZD5JPNELJI5LOM6QDG5M3KFC4/

 

221180分に産経新聞からは、転職サイトを通じて接触を受けた人の経験談など、下記趣旨の記事がネット配信されていた。

先端技術情報を持つ化学メーカーに勤務する男性技術者が産経新聞の取材に応じ、中国企業から転職サイトを通じ接触を受けた経験を語った。

国内技術者が海外機関の諜報活動にさらされるケースは後を絶たず、男性も「同様の誘いは多いはずだ」と訴える。

日本にはスパイ行為自体を取り締まる「スパイ防止法」がなく、政府は民間の技術情報漏洩(ろうえい)に対する罰則を含む経済安全保障法制の今国会提出を目指している。

《貴殿のご経歴を拝見し、是非、我々の事業にご参画いただきたく思い、ご連絡をさせて頂きました》

数年前、化学メーカーに勤務する男性の元に、登録していた転職サイトを通じ、ある中国企業からこんなメールが届いた。

転職サイトでは、男性の研究ジャンルや経歴などを企業向けに記載していた。

男性は「転職の誘いかな」と、特に違和感を抱くこともなく、面談に応じることにした。

中国企業の複数の担当者に会うと、「技術顧問になってほしい」と持ち掛けられた。

男性が「中国には行けない」と伝えると、「アドバイザーとしてメールで教えてくれればいいですよ」と応じた。

さらに一般的な技術論について何度かやり取りをした後、勤務先メーカーの営業機密に関わる内容を質問された。

不審に思った男性が「答えられない」と言って面談を終えると、その後は連絡が途絶えた。

しばらくして男性の方から「アドバイザーの話はどうなったのか」と問い合わせたが、中国企業側は「このテーマは終了した」と返してきた。

「要求に応じず、用済みになったのだろう」と男性は振り返る。

警察庁によると、民間企業の情報漏洩を含む営業秘密侵害事件の摘発は、平成26年に全国で11件だったが、令和2年には22件に倍増。
捜査幹部は、「摘発で表面化したのは氷山の一角に過ぎない」と指摘する。

男性は、職場の複数の同僚も中国側から同様の誘いがあったとし、「こうした誘いは他にもいっぱいあるだろうし、漏洩はあちこちで起きていると思う」と述べた。

先端技術をめぐる国際競争が激化する中、海外機関による官民を通じた諜報活動は、すでに蔓延(まんえん)しているとみられる。

男性は、「誘いに乗るのを防ぐには、研究者の意識を変える必要がある。そのためには企業も研究者を大切にし、働きやすい環境を整えるべきだ」と話している。

 

【スパイ脅威、大阪府警も企業に訴え】

経済安全保障対策を進めようと、昨年末に発足した大阪府警のプロジェクトチーム(PT)は、府内の企業や研究機関を対象に、産業スパイの具体的な手口を説明するなどして注意喚起を行っている。

「先端技術を保有する研究機関は、規模や所在地に関わらず、常に外国から狙われている」

1月中旬、大阪市内で開かれた企業経営者らの会合で、PTメンバーの男性警部はこう呼び掛けた。

出席した経営者ら約50人はメモをとるなど、熱心な様子で耳を傾けていた。

警部の念頭にあるのは、近年摘発された事件だ。

令和2年1月、在日ロシア通商代表部幹部の求めに応じ機密情報を不正取得したとして、警視庁は大手通信会社「ソフトバンク」元社員を逮捕。

同年10月には、大手化学メーカー「積水化学工業」のスマートフォン関連技術を中国企業に漏洩(ろうえい)したとして、大阪府警が元社員を書類送検した。

それぞれの事件のきっかけは、街中で声をかけられたり、会員制交流サイト(SNS)で接触を受けたりと、さりげない日常での出会いだった。

警部は「ひとたび産業スパイに捕まると、情報を渡すまで逃げられなくなる」と、経営者らに警鐘を鳴らした。

出席した男性経営者は「うちも思い当たる節がある」と打ち明ける。

経営する精密機械メーカーで1年前、営業先の中国企業が商品の生産量など未公表の情報を詳細に知っていたという。

男性は「機密情報が社外に流出した恐れがある」とし、会合の内容も踏まえ、社内の情報管理体制を見直す方針だ。

PTは今後も企業や研究機関に対する啓発を続ける。

府警幹部は、「企業担当者らと面談し把握した最新の手口や対策を伝え、技術流出のより効果的な抑止につなげたい」と話している。

https://www.sankei.com/article/20220221-EJKL7N4Y35OVNFP7URNW4ZA62I/?579694 

 

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

202221161分にYAHOOニュース(DIAMOND online)から『【ケチるな危険!】 パスワード管理ソフトは絶対に「有料」がおススメな理由』というタイトルで、下記趣旨の記事がネット配信されていた。

「パスワードは長くて推測しづらい複雑なものを付けま
 しょう」
「パスワードは使い回さないように」
……。

よく言われることだが、「分かってるけど、そうそう、いろいろ組み合わせを思いつかない」、「覚えられない、脳には限界がある」などと開き直って、同じパスワードを使い回していないだろうか。

今回は、パスワード管理ソフト「1Passpword」を使ったパスワード管理の方法を紹介する。

ITライター 柳谷智宣)

●もしもパスワードが漏洩したら、 どんなことが起きるのか  

便利なWebサービスやアプリが日々増え続けており、同時にユーザーが管理しなければならないアカウント情報も増え続けている。

IDはメールアドレスを使うことが多いので、問題はパスワードの管理だ。  

覚えやすい文字列をパスワードにする場合、不正アクセスされやすくなるというリスクがある。

重要機密を扱っていたり、お金を扱うサービスではないから別にいい、と油断したりする人もいるが、本当に漏洩(ろうえい)しても問題ないのだろうか?  

Webメールサービスなら、知らない誰かにメールのやりとりを見られてしまうし、FacebookTwitterなどのSNSであれば、プライバシーがもろにバレる。

ストレージサービスなら、画像やドキュメントなどのファイルにアクセスされて、勝手に公開されてしまうかもしれない。

登録されている連絡先やつながっている友人に詐欺的なメッセージを勝手に送信して迷惑をかけてしまう可能性もある。  

ビジネスで利用しているアカウントであれば、もっと危ない。

たとえ見積書1枚でも、匿名掲示板などで社名とともにさらされてしまえば、炎上のネタになる可能性がある。

顧客情報が含まれていれば、大問題だ。
ニュースになれば、企業の看板にも傷が付く。

●自己防衛のために「パスワードは複雑に」、「同じものを使い回さない」  

当たり前だが、不正アクセスされないように、きっちり自己防衛する必要がある。

パスワードはランダムな英数字で、大文字小文字を混ぜ、@や$といった記号も使うと推測されにくく、不正アクセスの可能性も極限まで抑えられる。  

そして、次に重要なのが、パスワードを使い回さないこと。

すべてのサービスで、異なる文字列のパスワードを設定する必要がある。

もし、同じ文字列を使い回した場合、利用しているサービスのどれか一つが情報漏洩を起こした場合、その情報を入手したサイバー犯罪者は他のサービスにも不正アクセスできるようになってしまうからだ。  

複雑な文字列のパスワードを、利用するサービスの数だけ管理するのには手間がかかる。

メモ帳やExcelに書き込むのもいいが、そのファイルをどうやってセキュアに守るか、というのも難しい。

●パスワード管理ソフトは 有料のサービスをおすすめする
理由  

そこでオススメなのが、パスワード管理ソフトだ。

アカウント情報を暗号化してクラウドに保存してくれるので、安全に保護できる。

マルチプラットフォームに対応しているサービスなら、オフィスでも自宅でも移動中でも、手軽にWebサービスにアクセスできる。  

パスワード管理ソフトは、最重要情報であるアカウントとパスワードを記録するソフトなので、セキュリティはよくチェックしておきたい。

基本的には、実績のある有料サービスを利用することをおすすめする。

無料プランだと、何が起きるかわからない。

以前は使えていた機能をどこかのタイミングで無効にしたり、エクスポートできなくして情報をロックしてしまったりといったケースもあるので、これだけは無料サービスに飛びつかないほうがいい。

もちろん、セキュリティツールを提供しているトレンドマイクロやノートン、@niftyなどのISPが提供しているパスワード管理ソフトでもいいだろう。

●おすすめの パスワード管理ソフト

・・・

●パスワード管理アプリ 「1Passpword」の活用法

・・・

2要素認証アプリを組み合わせて さらに鉄壁の守りを

・・・

●準備ができたら 早速使ってみよう

・・・

1Passpwordを使って チームでパスワードを共有する場合

・・・

●設定さえしておけば、 覚えておくパスワードはたった一つだけ

・・・

https://news.yahoo.co.jp/articles/53eaab4f463d73e1acb9758fcabce6910352bb92

 

(ブログ者コメント)

関連情報ネットサーフィン中、メールに添付したファイルはパスワード管理していてもすぐに解読されるという、下記の情報を見つけた。
これもご参考まで。

2021712120分 日本経済新聞)

セキュリティー対策ソフトのデジタルアーツは、メールに添付されたファイルのパスワード解読に関する調査結果を発表した。

一般的に利用できるパスワード解読ソフトで様々な文字列を試したところ、英語の小文字6ケタは1秒未満、8ケタでも20秒で突破できたという。

同社は、「メールの添付ファイルは短時間で解読できる」と警告する。

ウェブサイトのログインなどは、パスワード入力を一定数失敗するとロックされる仕組みが多い。

だが、メールの添付ファイルは入力を何回でも試すことができるため、通常の解読ソフトで容易に突破されてしまうという。

英語と数字を組み合わせた8ケタでも、例えば小文字の「zansin01」では213秒だった。

大文字を入れた「Zansin01」では2日と6時間(解読終了までの最長の見込み時間)。

さらに、記号も組みあわせた「Zans!n01」では55日と13時間(同)に伸びたが、同社は「より高度な解読環境なら数十分の1の時間で解読可能。パスワードでの運用は限界がある」と指摘している。

ファイルにパスワードを設定してメールで送る方法は、ファイル内部のウイルスを検知できなくなるなど、セキュリティー上の問題点も多い。

平井卓也デジタル改革相が省庁で廃止する方針を打ち出すなど、官民で見直しの動きが進んでいる。

https://www.nikkei.com/article/DGXZQOUC3074Z0Q1A630C2000000/?n_cid=NMAIL007_20210712_Y

 

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

2022115157分に毎日新聞から下記趣旨の記事が、山倉ダム太陽光パネル放水消火状況の写真付きでネット配信されていた。

太陽光発電システムのパネルの火災について、「水での消火が不可能」と主張するツイッターの投稿が拡散している。

しかし、総務省消防庁によると、感電に注意をしなければならないものの、他の火災と同様に放水で消火しており、この投稿は誤りだ。

このツイートは、匿名アカウントが2021102日に投稿した。

小池百合子東京都知事が都内で新築する住宅に太陽光発電設備の設置義務づけを検討することを伝える新聞記事を、別の、あるアカウントが批判したツイートを引用し、以下のようにツイートした。

非住宅用の大型太陽光パネルが黒煙を上げながら燃える動画も添付している。

「何度も言ってますが、ソーラーパネル火災は水での消火が不可能です。東京みたいな密集地で火を出したら、一体どうなるのか。 誰でも想像が付くと思いますね。 #メガソーラー建設反対」

※ブログ者注;リツイート文も紹介されているが、それらは転載省略。

この投稿は14日午後8時現在、7650件リツイートされ、約1万件の「いいね」がついている。

アカウントのプロフィルには「【良ければ一緒にメガソーラー反対メール!】」などと記されている。

投稿への返信では、「初めて知った」、「どう消火すればいいの?」との不安の声や、太陽光パネル導入に反対する意見が目立った。

 

【消防庁「普通に放水で消火」】

果たして、放水では消火できないのか。

総務省消防庁消防・救急課は、毎日新聞の取材に「他の火災と同様に放水で消火している。太陽光パネルだから水を使えないという事実はない」と、投稿を否定した。

正確な件数は数えていないが、太陽光パネルを設置した住宅火災の放水消火は「各消防本部で普通に実施している」という。

他の火災と違うのは、消火活動の際に、感電のリスクがあることだ。

通常、火災が発生すれば電力会社に送電を止めてもらうが、太陽光発電の場合、たとえ送電システムが働いていなくても、屋根などに設置された「モジュール」で発電が続く恐れがあるためだ。

日中はもちろん、夜間でも火災の炎の光で発電する可能性があり、現場の消防隊員は感電に警戒する必要がある。

消防庁は143月、「太陽光発電システム火災と消防活動における安全対策」という報告書をまとめている。

それによると、消火時の感電防止対策として、

▽高い絶縁性能のある手袋及び靴を着用する
▽放水は噴霧注水を用い、棒状注水は極力避ける
▽棒状注水を行う場合は太陽光発電システムから少なくとも6メートル以上(可能ならば10メートル以上)の距離をあける

などの注意事項を挙げている。

一方で、放水での消火自体を禁止する記載はない。

 

【過去の大規模火災も「障害」にならず】

この投稿に対する返信には、埼玉県三芳町の事務用品通販会社「アスクル」の物流倉庫で172月に起きた大規模火災と関連付けるものもあった。

この火災は、出火から鎮火まで12日間もかかり、消火が難航したことで知られる。

鉄筋3階建て倉庫延べ約72000平方メートルのうち、約45000平方メートルを焼き、2人が重軽傷を負う被害が出た。

ツイートの返信は、この物流倉庫が屋根に太陽光パネルを設置しており、それが原因で放水できなかった――との趣旨だった。

しかし、消防庁がこの火災について176月にまとめた報告書によると、消火作業が難航したのは、窓などの開口部が少なく、倉庫内への放水のため外壁を壊すのが難しかったためなどと指摘しており、太陽光パネルが消火活動の障害になった、との記載はない。

消火活動で放水できないのは、水をかけると逆に炎の勢いが強まる化学薬品工場など、特殊なケースに限られる。

住宅火災でも泡状の消火剤を用いることがあるが、これは「酸素遮断などの効果で早く消火させる狙いがある」(消防庁消防・救急課)。

ただ、コストが高いなどの理由で、放水での消火が多いという。

毎日新聞は投稿した匿名アカウントに取材を申し込んでいるが、14日現在、返答はない。

https://mainichi.jp/articles/20220113/k00/00m/040/080000c 

 

(ブログ者コメント)

〇山倉ダムでの放水消火については本ブログでも、2019年の台風15号災害記事にブログ者撮影写真を掲載している。
https://anzendaiichi.blog.shinobi.jp/Entry/9995/ 

〇アスクル倉庫火災についても本ブログで紹介しているが、その中で太陽光パネルについては以下の報道があった。
消火活動が長期化している理由について、消防は、2階と3階に窓がほとんどないこと以外、・・屋上にはソーラーパネルがあり、水をかけると消防隊員が感電するおそれがあるため、直接放水することができない。・・・としている。
https://anzendaiichi.blog.shinobi.jp/Entry/6801/ 

〇一方、本ブログでは、災害で損傷した太陽光パネルの取り扱い上の注意点などの情報も、何件か紹介している。

〇今回の情報は、誤った情報がごくわずかな発信元から大規模拡散する、その一例としても掲載した。

 

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

202215日付で毎日新聞東京版から、下記趣旨の記事がネット配信されていた。

激しく波を打つ2本の折れ線グラフ。

「新型コロナウイルスのワクチン接種で不妊になる」といった科学的根拠のない主張を巡るネット交流サービス(SNS)上の攻防を可視化したものだ。

作成した東京大の鳥海(とりうみ)不二夫教授(計算社会科学)の分析によれば、ツイッターで2021年に拡散したワクチンと不妊をめぐる誤情報のおよそ半分は、わずか七つのアカウント(発信者)が起点になっていた。

SNSのビッグデータ解析が専門の鳥海教授は、21111月にツイッターに流れた「ワクチン」「不妊」などという言葉が含まれる投稿約55万件を調べた。

拡散数の多い投稿(ツイート)と、それを転載(リツイート)したアカウントの関係を分析すると、ワクチンが不妊や流産につながるとの主張に肯定的なグループと否定的なグループの分断構図が浮かんだ。

不妊につながると主張するグループの投稿数は約85000件。

その半数の起源となった七つのアカウントは、ワクチン反対の立場から海外ニュースなどを紹介したり、反グローバリズムや陰謀論などを主張したりする傾向があった。

一方、不妊を否定するグループの投稿数は約165000件。

半数は3人の医師と首相官邸のアカウントの発信が起源だった。

両グループとも、少数の発信者が大きな影響力を持っていた。

こうした投稿が拡散し始めたのは212月。

医療従事者を対象に先行接種が始まった時期に重なる。

あるアカウントは、米モデルナ社製ワクチンの動物実験で一定割合が不妊になったとの研究事例を投稿した。

すると、瞬く間に多くの賛同者から「いいね」がついた。

 

【医師ら打ち消し】

その直後、研究者を名乗る匿名のアカウントが、この情報を打ち消した。

「明らかなデマ。書類に『ラットの試験で妊娠への影響はなかった』と書いてあるのを恣意(しい)的にゆがめた」。

他のアカウントからも、「うそをつくのをやめて」と、不妊を否定するツイートが続いた。

両グループの投稿は、国内で接種が本格化した215月に急増する。

国内外で接種後に流産したケースを訴える投稿も広まったが、そのたびに医師や首相官邸などが「(海外調査でも)流産は増えていない」と打ち消した。

鳥海教授は、「不妊否定のツイートの方が拡散し、不妊につながるとの情報を打ち消す効果が大きかった。コロナに限らずワクチンに反対する人は昔からいるが、積極的に発信する影響力の大きな人は少数で、不妊否定と比較すると広がりは小さかった」と指摘する。

首相官邸のホームページによると、3日時点で国内でワクチンの2回接種を完了した人の割合は、主要7カ国(G7)で最高の785%に達している。

接種が進んだ21年秋以降、不妊を否定するツイートは急減した。

だが、不妊を訴える投稿は、今も小規模の拡散を繰り返している。

日本産婦人科感染症学会副理事長の早川智・日本大教授は、「ワクチンで不妊症になることはない。重症化を防げるメリットが大きい」と話す。

https://mainichi.jp/articles/20220105/ddm/001/040/101000c

 

(ブログ者コメント)

本ブログでは、昨年2月にも同じような情報を紹介している。

202124日報道 ネットの炎上は、ごく少数の人が、人によっては複数のアカウントから批判や誹謗中傷を何回も書き込むことで始まり、それをマスメディアが取り上げることで大炎上する
https://anzendaiichi.blog.shinobi.jp/Entry/11392/

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

20211071944分にNHK東海から、下記趣旨の記事がネット配信されていた。

愛知県や三重県の年金受給者に送られた「年金振込通知書」のうち、およそ97万件に本人とは別の人の振込額や年金番号が誤って記載されていた問題で、後藤厚生労働大臣は、7日、陳謝した上で日本年金機構への指導や監督を徹底し、再発防止に取り組む考えを示しました。

この問題は、日本年金機構が今月4日と5日、年金の振込額が変わる年金受給者を対象に送付した「年金振込通知書」のうち、愛知県、三重県、福岡県に送られたおよそ97万2000件に、本人とは別の人の振込額や年金番号などが誤って記載されていたものです。

これについて後藤厚生労働大臣は記者団に対し、「国民に迷惑をかけたことを私からも深くおわび申し上げたい。厚生労働省としても、しっかりと指導、監督をしていきたい」と述べ、陳謝しました。

その上で、後藤大臣は年金機構に対し、今月15日に予定されている年金の振り込みを正確に行うとともに、受給者からの相談体制に万全を期すことや、今回の問題についての検証や再発防止に迅速に取り組むよう指示したことを明らかにしました。

一方、誤った記載のあった通知書の印刷を委託された岐阜県大垣市の印刷会社「S社」によりますと、すでに受給者に送付された愛知、三重、福岡のほかにも岐阜や山形、静岡、富山、それに和歌山の5つの県の通知書の印刷を委託されていたということです。

総数は352万件あまりで、そのすべてで印刷の際にレイアウトを誤り、表面と裏面で違う人の情報が印刷され、チェックもしていなかったとみられるということです。

問題の発覚を受け、和歌山向けの通知書は郵便局に届けていたものの、配達前に取りやめるよう依頼し、岐阜、静岡、富山、山形向けは発送前だったということです。

「S社」の担当者は、「現在、原因の調査をしており、終わりしだい結果を公表したい」と話しています。

https://www3.nhk.or.jp/tokai-news/20211007/3000018742.html

 

1071634分に読売新聞からは、印刷プログラムの設定ミスで、発送前の確認も怠っていたなど、下記趣旨の記事がネット配信されていた。

同社によると、2人分の通知書を同時に印刷する過程でプログラムの設定ミスがあり、宛名が記載された表面に別の受給者の支払額などが記載された通知面を誤って貼り付けてしまったという。

発送前の確認も怠っていた。

誤りがあった通知書は9月30日頃に印刷した計約360万通に上り、今月6日にミスに気づいて 投函を止めたという。

同社は再発防止の徹底を図るとともに、関係者の処分を検討している。

https://www.yomiuri.co.jp/national/20211007-OYT1T50192/

 

1071750分に朝日新聞からは、機構側でもサンプルチェックしていたなど、下記趣旨の記事がネット配信されていた。

立憲民主党などが開いた合同ヒアリングでは、立憲民主党の長妻昭氏の質問に対し、厚労省側は、誤送付を引き起こした委託先のサンメッセ(岐阜県)が発送予定の残り約250万人分についても、そのまま委託するとした。

機構によると、チェック体制に関しては、サンメッセが50から100通のサンプルを作成し、機構が通知書の宛名面とその通知面にズレがないか確認したという。

長妻氏は「チェック体制が甘かったのではないか」と批判した。

https://digital.asahi.com/articles/ASPB75VQ8PB7UTFL00B.html

 

(ブログ者コメント)

映像を見ると、かなり大きい会社だ。
これくらいの規模の会社でなければ、何100万通もの機密書類を受注できないということかもしれない。

 

 

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

202191766分にYAHOOニュース(鉄鋼新聞)から、下記趣旨の記事がネット配信されていた。

日本製鉄、JFEスチールの高炉大手2社がサイバー攻撃対策に本腰を入れている。

あらゆる設備や機器を通信ネットワークにつなぐIoT化の加速に伴い、不正アクセスのリスクも増大。

最悪の場合、製鉄所が操業休止に追い込まれる事態も想定される。

両社とも、サイバー攻撃対策を経営の重点課題に位置づけており、新たな防御策の構築や組織体制の強化を急ぐ。

鉄鋼業では、競争力強化に向けたデジタル技術の活用が広がっている。

今後は、製鉄所でより多くの設備が通信ネットワークにつながり、本社も含めた外部から接続する機会も増える見込みだ。

新型コロナ禍を背景としたテレワークの定着で端末数が拡大し、「入り口」が増えたこともあって、悪意ある第三者にデータを抜き取られたり操作されたりする危険性が増している。

サイバー攻撃による被害は、情報漏えいにとどまらず、物理的な打撃も招きかねない。

海外では2014年にドイツの鉄鋼メーカーが標的型攻撃を受けている。
製鉄所の制御システムを不正操作され、高炉が損傷した。

この企業以外にも、下工程ラインが攻撃されて生産休止に追い込まれたケースもあるようだ。

新たな防御策として期待を集めるのが、最新の概念「ゼロトラスト(信頼しない)」に基づくシステム設計だ。

旧来から主流となっている「境界型防御」の対策では、ファイアウオールなどで障壁を設けて入口を遮断するが、ひとたび入り込まれると対処のしようがなかった。

ゼロトラストでは、接続元に関係なく、アクセスを常に精査。

社員にも監視の目を向け、接続中も対策を徹底する。

JFEスチールの新田常務執行役員は8月下旬、デジタル・トランスフォーメーション(DX)戦略の説明会において、「『ゼロトラスト』を新たなセキュリティモデルに位置づける。現行の中期経営計画の期間(2124年度)内に、アーキテクチャ(基本設計)を変えていきたい」と表明。

JFEホールディングスグループ全体としても、システム構造を切り替えていく方針だ。

日本製鉄も、9月に公表した21年度版の統合報告書で、ゼロトラスト型のセキュリティ確保を進めていることを明らかにした。

通信の安全性を担保できるよう、監視機能を強化する。

トラブルに至った場合に即座に対処できるよう、セキュリティ事故対応の体制整備も進む。

日本製鉄は、グループ会社で構成する「NSGCSIRT(シーサート)」を設置。

JFEホールディングスも、16年にグループ横断の専門組織「JFESIRT(サート)」を立ち上げたのに続き、今後は製造現場の通信環境を監視する専門組織の新設も検討する。

近年はグループ会社や海外拠点、取引先を狙った攻撃も目立つ。

脅威が増す中、組織を超えた連携で対策を強める必要性が増している。

https://news.yahoo.co.jp/articles/e7a3629a4e07527e4871cbfc4d59f4c8fcafdf67 

 

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

20218312143分に産経新聞から、下記趣旨の記事がネット配信されていた。

みずほ銀行でシステム障害が相次いでいる問題で、みずほフィナンシャルグループ(FG)が基幹システムの開発などを担当する人員を全面稼働後に約6割削減していたことが31日、分かった。

障害の多発や、原因究明の遅れの背景として、システムの保守管理に関わるノウハウが十分に引き継がれなかった可能性も指摘されており、信頼回復に向けた取り組みは時間を要しそうだ。

みずほの基幹システム「MINORI(みのり)」は令和元年7月に全面稼働した。

これに伴う人事異動などによって、平成30年3月末時点で1143人だった担当者は今年3月末時点で491人となり、3年間で57%減った。

6月の第三者委員会報告書では開発段階から関与していた担当者の減少に言及して、「システム構造のブラックボックス化」が進んでいると指摘していた。

みのりは、みずほ銀の前身である第一勧業、富士、日本興業の旧3行が利用していた富士通、日本IBM、日立製作所のシステムを存続させる形で統合し、他の大手行の基幹システムより複雑で取り扱いが難しいとされる。

担当者の減少で現場に保守管理のノウハウが不足し、トラブルの原因究明も遅れた可能性がある。

一方、銀行システムに詳しい静岡大の遠藤正之教授(金融情報システム)は、「みずほは障害発生時に、システム全体をみる司令塔の役割を果たせていない可能性がある」と懸念を示す。

今年発生した計6回のトラブルで、複数のエリアにまたがるシステム障害に円滑に対応できていないケースがあったからだ

トラブルの再発防止には、複雑なシステムを見渡して迅速に対応できる体制づくりが欠かせない。

一度崩れた組織の立て直しや人材育成には時間が必要で、みずほの信頼回復の道は混迷を極めている。

https://www.sankei.com/article/20210831-VTV7EGCZ7NLS7BAXCF6ZAZ43ZM/ 

 

※これまで起きたトラブルの概要などは、下記報道参照。
2021820120分 朝日新聞)

みずほ銀行は20日、システム障害が新たに発生し、全国の約460店舗の窓口で入金や振り込みなどの取引の受け付けや処理ができない状態になったと発表した。

店舗が開いた後の午前950分ごろ、一部の取引をのぞいて復旧した。

みずほ銀のシステム障害は今年に入り5度目だ。

同行は午後にも記者会見を開き、詳しい原因などを説明する方針。

同行によると、19日夜に店頭業務に関わる機器に障害が発生。
同じ機器を使うみずほ信託銀行の約60店舗も含め、システムを使用する店頭の幅広い業務が停止した。

両行は、顧客に対してはATM(現金自動出入機)やインターネットバンキングの利用を促し、手数料の差額はみずほ側が負担するとした。

ATMの利用限度額を超えた現金の出金や融資の一部などは、一時、対応できなくなった。

みずほ銀は「お客さまに多大なご迷惑をおかけしておりますことを深くおわび申しあげます」とのコメントを出した。

みずほ銀では、ことし2月から3月にかけて、ATM障害など4件のシステム障害が相次いだ。

第三者委員会の報告を受け、親会社みずほフィナンシャルグループ(FG)の坂井社長や藤原・みずほ銀頭取らグループの役員11人を減給処分とし、再発防止を誓った矢先だった。

過去には2002年と11年にも大規模なシステム障害を起こし、金融庁から業務改善命令を受けている。

東京都新宿区にある、みずほ銀の飯田橋支店では20日午前、行員が来店者に「システム障害のため窓口での取引ができない状態になっています」と呼び掛けていた。

店舗を訪れた40代の男性会社員は、取引先への振り込みを諦めて別の銀行に向かった。

今回は問題なかったが、20日までに振り込む必要がある取引先もあったといい、「金曜だから週明けまで何もできないし、20日締めだったらお手上げ状態だった」。

度重なる障害に「いくらなんでも多すぎる。システムの専門家が少ないとか、態勢がしっかりしていないんじゃないか」と苦言を呈した。

    ◇

みずほ銀行の23月のシステム障害

228日の日曜日、稼働予定だったATM8割にあたる4318台が止まり、通帳やカードが取り込まれたままになる被害が5244件起きた。
定期預金のデータ移行に伴う容量オーバーが原因。

インターネットバンキングの取引が成立しなかったり、外貨建て送金が遅延したりするなど4件の障害が2週間で相次いだ。
https://www.asahi.com/articles/ASP8N32BXP8NULFA003.html

 

※その後、98日に7回目のトラブルが発生した。

2021981222分 産経新聞)

みずほ銀行は8日、ATM(現金自動預払機)の一部とインターネットバンキングが一時、利用できなくなる障害が起きたと発表した。

システムの機器の不具合が原因で、一時使えなくなったATMは最大約100台に上ったという。

みずほ銀行の障害は今年に入って7回目。

みずほ銀行によると、障害は8日午前9時20分ごろに発生。
午前10時半までに復旧した。

ATM27台で現金が取り込まれた。
キャッシュカードや通帳の取り込みはなかった。

みずほ銀行では2月から3月にかけて4回のシステム障害が発生。

8月に入って20日に全国の店舗窓口で取引が一時できなくなり、23日には最大130台のATMが一時停止した。

https://www.sankei.com/article/20210908-ZNJBAX224BOIPDNSND2JOYZJ4I/

 

※以下は、さらなる解説記事。

2021982037分 YAHOOニュース;時事ドットコム)

みずほ銀行でまた、現金自動預払機(ATM)などが一時利用できなくなるトラブルが発生した。

同行でシステム障害が表面化したのは今年だけで7回目。

しかも今回は、8月下旬に起きた障害の原因を解明する途上で障害を繰り返したことになる。

止まらない失態に、同行に対する利用者の不安は一段と高まりそうだ。

みずほ銀では、2月末から2週間足らずで4件の障害が発生。

6月には再発防止策を発表し、みずほフィナンシャルグループの坂井社長は「二度とこうした事態を起こさない決意」を強調したが、8月下旬に再び2件の障害を引き起こした。

特に820日に全店舗窓口で取引が一時停止した障害では、ハード機器の故障に加え、バックアップ機能が働かなかったことで影響が拡大。

同行関係者は「原因は複合的」と指摘しており、現在も原因解明の作業が続いている。

今回の障害は約1時間で復旧。

ATM27台で現金が取り込まれる事案が発生したが、その場で対応し限定的な影響にとどめるなど、一連の障害の反省から顧客対応では一定の改善もみられた。

しかし、入出金や振り込みなど、日常生活を支える重要なインフラで障害が頻発するのは異常な事態。

度重なる障害に顧客からは、「みずほを使うのは不安」(50代女性)との声が上がっていた。

早期に原因を特定し、安定性を確保できなければ、深刻な顧客離れが進みかねない状況だ。 

https://news.yahoo.co.jp/articles/35fac91e8efdafbbba615d046c62147ecff2c0b7

 

(2021年9月17日 修正1 ;追記)

202191772分にYAHOOニュース(現代ビジネス)からは、同行ではシステム担当の地位は低いなど、下記趣旨の記事がネット配信されていた。

数え切れないほど障害を起こしても、改善の気配がない。
ミスや事故にしては多すぎる。
他の銀行なら起こり得ないことが、なぜこの銀行では起きるのか。
序曲は平成の大再編で、すでに聞こえていた。

 

19年前の予感】

「お前らがダメだから、あんなことになったんだよ!」
第一勧業銀行、富士銀行、日本興業銀行の3行が合併し、みずほ銀行が誕生した直後の'02年夏。
本店の至近距離、銀座の外れにあるクラブで、酔ったみずほのシステム担当者が大声をあげた。

絡まれているのは、接待する富士通のシステムエンジニアだ。

勧銀時代から、みずほの勘定系(預金・融資・為替の処理と計算を担う銀行の基幹システム)の開発は富士通が請け負っている。

―お前こそ底辺のクセに、たかりやがって。
内心そう毒づくが、みずほは大得意先だ。
愛想笑いを浮かべるしかない。
今夜の会計もこちらが出すしかない。

19年前のこの年の春、みずほは大規模障害を引き起こし、総叩きに遭っていた。

41日に勧銀、富士銀、興銀の各システムを統合した矢先、ATMが急停止。
二重引き落としや給与振り込みの遅れ、誤送金が相次いで、トラブルの総数は250万件にのぼった。

「こんなアホなことあるかいな。図体ばかり、でかくなって」
時の財相・塩川正十郎は、合併初日の失態を叱った。

不眠不休で対処にあたるベンダー、つまり富士通や日立の現場エンジニアには、「とても手に負えない」と逃げ出す者、過労で入院する者が続出した。

みずほの行員は右往左往するばかりだった。

もっとも、みずほシステム部員の居丈高な態度は、不遇の裏返しでもある。

企画部を頂点とする銀行のヒエラルキーで、彼らは最下層にいた。

みずほHD発足によって社員数は約3万人に膨れ上がったが、システム担当者はごくわずかだ。

「システムなんて、普通に動いて当たり前。でもトラブルがあれば大減点」
それがみずほ内部の常識だから、やる気が出るはずもない。

「利益ゼロのコストセンター」と笑われるストレスを、ベンダーのエンジニアにぶつけているというわけだ。

罵声を浴びながら、富士通のエンジニアは思った。
システムはなんとか復旧したが、本当にこれで終わりなのか。もっと大きな病が、この銀行の奥底には巣くっているのではないか―。

その予感は19年後、現実となる。

今年に入り、みずほは半年間に6回もの大規模システム障害に見舞われた。

一昨年、鳴り物入りで本格稼働を始めた新システム「MINORI」がうまく動かないのだ。

ATMでおカネがおろせない程度ならまだマシで、2月下旬の障害では通帳やカードが機械に吸い込まれたまま戻らず、後日、ぶしつけに郵送で返却され、顧客を怒らせた。

831日、みずほは内部調査報告書を金融庁に提出した。
中身は一言で要約できる。
「原因不明」である。

〈もう、みずほダメじゃん〉
〈またかよ。何回目だ〉
15年みずほを使っていたけど、これを機に三井住友に変えました〉

ネット上にはそんな言葉が並び、「みずほ離れ」の兆しさえ見える。

そして誰もが、薄々気づきはじめた。
みずほのシステムには、どこかに根本的かつ致命的な不具合が隠れているのではないか。
でなければ、これほどトラブルを繰り返すはずがない―と。

しかし、その後、驚くべき現実に直面する。

その経緯を、【後編】「これから「みずほ銀行」に起こる、ヤバすぎる現実…システムの「爆弾」を誰も処理できない」でお伝えする。

  『週刊現代』202191118日号より

https://news.yahoo.co.jp/articles/e97788874499731d6ec7127c90585147c24a54f4

 

(ブログ者コメント)

「普通に動いて当たり前。トラブルあれば大減点」という表現。
縁の下の力持ち的部署には、おしなべて当てはまりそうだ。
しかし、その部署がなければ、会社は維持できない。

 

 

  

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

2021712120分に日本経済新聞から、下記趣旨の記事がネット配信されていた。

セキュリティー対策ソフトのデジタルアーツは、メールに添付されたファイルのパスワード解読に関する調査結果を発表した。

一般的に利用できるパスワード解読ソフトで様々な文字列を試したところ、英語の小文字6ケタは1秒未満、8ケタでも20秒で突破できたという。

同社は、「メールの添付ファイルは短時間で解読できる」と警告する。

ウェブサイトのログインなどは、パスワード入力を一定数失敗するとロックされる仕組みが多い。

だが、メールの添付ファイルは、入力を何回でも試すことができるため、通常の解読ソフトで容易に突破されてしまうという。

英語と数字を組み合わせた8ケタでも、例えば小文字の「zansin01」では213秒だった。

大文字を入れた「Zansin01」では2日と6時間(解読終了までの最長の見込み時間)、さらに記号も組みあわせた「Zans!n01」では55日と13時間(同)に伸びたが、同社は「より高度な解読環境なら数十分の1の時間で解読可能。パスワードでの運用は限界がある」と指摘している。

ファイルにパスワードを設定してメールで送る方法は、ファイル内部のウイルスを検知できなくなるなど、セキュリティー上の問題点も多い。

平井卓也デジタル改革相が省庁で廃止する方針を打ち出すなど、官民で見直しの動きが進んでいる。

 

【ひとこと解説 山崎俊彦 東京大学 大学院情報理工学系研究科 准教授】

小文字のみであることがわかると、6文字の場合、たった26^6=308,915,776通りしか存在しません。

すべてのパターンを試したとしても、計算時間はたかが知れています。

8文字となっても、約2000兆通りにしかなりません。

さらには、パスワード解析ソフトには、通常、辞書が備わっていて、よく使われる文字列の組み合わせはすぐに解読されます。

なので、長いから安全と思い込むのも危険です。

 

【ひとこと解説 石塚 日本経済新聞社 編集委員】

「短時間で解読できる」と警告されても、そもそも人の記憶力には限界があり、何をどう設定すればよいのか、戸惑うばかりです。

一説によれば、人が短期的に記憶できるランダムな文字の羅列は、せいぜい7ケタ程度とか。

入力しようとしても、思い出せないほど長いパスワードは、設定しても無用の長物。

もう、人はパスワードとの戦いに白旗を掲げるしかないのでしょうか。

https://www.nikkei.com/article/DGXZQOUC3074Z0Q1A630C2000000/?n_cid=NMAIL007_20210712_Y

 

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

2021611728分に読売新聞から、下記趣旨の記事がネット配信されていた。

停電発生時に警備員が出動せず、取水ポンプなどが停止したため、陸上養殖のヒラメやトラフグの稚魚計約10万5000匹が全滅したとして、長崎県漁業公社(長崎県佐世保市)が警備大手「セコム」(東京)を相手取り、約760万円の損害賠償を求める訴えを長崎地裁佐世保支部に起こしたことがわかった。
提訴は5月22日付。

訴状によると、公社は2015年から同社と契約。

同社は養殖場の防犯警戒や停電の監視業務を行うことになっていた。

昨年9月の台風で養殖場が停電になった際、同社の担当者は公社職員に電話し、停電の発生と警報装置をリセットする旨を伝えたが、現場には出動しなかった。

警報装置のリセットは現地での操作が必要なため、公社側は警備員が出動していると考えたという。

翌朝出勤した公社職員が、停電で取水ポンプなどが停止し、全ての稚魚が死滅していることに気づいた。

公社側は「警備員が出動し、停電が続いているとの報告があれば、非常用電源を使うなどの緊急対応ができた」と主張。

セコムは「係争中のため、コメントは差し控える」としている。

https://www.yomiuri.co.jp/national/20210610-OYT1T50180/ 

 

6112011分に毎日新聞からは、これまで停電発生時は警備員が現地に駆け付けていたなど、下記趣旨の記事がネット配信されていた。

訴状によると、202092日夜、稚魚を養殖している佐世保市内の県漁業公社の事業所で台風による停電が発生。

セコムの警備員は事業所長に停電の発生を連絡し、現地での操作が必要な警報盤をリセットすると伝えた。

このため所長は自宅待機を続けたが、実際は警備員は出動していなかった。

翌朝、所長が出勤すると、停電が解消されないまま取水ポンプなどが停止しており、稚魚が酸欠で死滅していたという。

県漁業公社は15年にセコムと契約し、同社は事業所の停電の監視業務などを担っていた。

公社は「これまでも停電が発生した際は警備員が現地に駆けつけていた」とし、今回も「警備員が出動し、停電が継続していると電話をかけてくれれば緊急対応が可能だった」と主張している。

https://mainichi.jp/articles/20210611/k00/00m/040/265000c 

 

612832分に朝日新聞からは、警備員からその後の連絡はなかったなど、下記趣旨の記事がネット配信されていた。

訴状によると、202092日夜、佐世保市の矢岳事業所で台風による停電が起きた。

セコムの警備員は、自宅にいた所長に電話で「停電で異常警報が出ているのでリセットする」と伝えた。

所長は、警備員が事業所に駆けつけたと思っていたが、実際は出動していなかった。

その後の連絡もなかったため、停電も復旧したと誤信した。

だが停電は続き、4時間しかもたない非常用電源の燃料も補充できなかった。

3日朝に出勤すると、ヒラメなど養殖の稚魚105千匹が酸欠で死滅していたという。

公社側は「警備員が現場に駆けつけて停電が続いていることを所長に伝えていれば、所長は非常用電源の燃料補充などの対応ができた」と主張。
ヒラメの死滅分の損害を求めている。

https://www.asahi.com/articles/ASP6C74S5P6CTOLB005.html 

 

(ブログ者コメント)

過去の停電時には警備員が現地に駆け付けていたということだが、その際、警備員からリセット終了し復旧した旨、公社側に報告されていたのだろうか?

 

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

20215112146分に朝日新聞から、下記趣旨の記事がネット配信されていた。

スルメイカを原料で使っていないのに、100%使用しているような表示をして、いか天を販売したなどとして、農林水産省は11日、食品販売加工業「G社」(神戸市)に対し、食品表示法に基づき、改善を指示したと発表した。

農水省によると、同社は20173月~今年1月、いか加工品の「しっとりいか天」や「おいしい減塩やわらかいか天」など計3品で、原料にスルメイカを使っていなかったり、使っていても、スルメイカ以外の原料と区別しなかったりして、「するめいか100%使用」、「するめいかの身を贅沢(ぜいたく)に使い」などとスルメイカの使用を強調する表示をしたという。

3品で計約705千袋販売していた。

17年にスルメイカの不漁で原料を変更したが、社内の製造部門と商品のデザインを担当する部門で情報が共有されていなかったという。

https://www.asahi.com/articles/ASP5C6TZXP5CUTIL03Q.html

 

5112032分に神戸新聞からは、別のイカ類が含まれたケースもあったという、下記趣旨の記事がネット配信されていた。

包装に「するめいか100%使用」と表示しながら、原料に別のイカ類が含まれたり、スルメイカが全く使われていなかったりしたケースもあったという。

https://www.kobe-np.co.jp/news/sougou/202105/0014317706.shtml

 

(ブログ者コメント)

報道が正だと信じ、情報共有化不備事例として紹介する。

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

 通信欄 
問合せなどあれば記事末尾の読者通信欄に名前(匿名可)とメルアドを記入し ①確認ボタンをクリック ②記入欄に用件記入   ③確認ボタンをクリック ④内容がOKであれば送信ボタンをクリック    してください。     ちなみに「ご送信ありがとうございました」との返信がありますが。それは通信欄会社からの自動メッセージですので、ご留意ください。
 カテゴリー Category 
 最新コメント Latest Comments 
[06/09 ※無記名]
[06/01 ※無記名]
[02/08 ※無記名]
[02/08 ※無記名]
[01/20 ※無記名]
[08/31 ガーゴイル]
[09/27 三浦]
[03/02 南方英則]
[11/20 山城守]
[07/20 記事内容について訂正をお願いします。]
[07/16 神戸ファン]
[04/21 Rawi]
[08/12 山田晴通]
[04/24 道産子]
[04/15 道産子]
[04/15 道産子]
[04/05 道産子]
[04/02 道産子]
[04/01 道産子]
[02/27 道産子]
[02/26 愛読者]
[01/10 愛読者]
[11/07 愛読者]
[10/12 愛読者]
[08/24 愛読者]
 ツイッターなどへの接続 
 製造業ブログランキングへの接続 
下記をクリックすれば、2種類の製造業ブログランキングにつながります
にほんブログ村 企業ブログ 製造業へ
にほんブログ村 人気ブログランキングへ
 最新トラックバック 
 バーコード 
 カウンター 
 アクセス解析 
 プロフィール Profile 
HN:
魚田慎二
性別:
男性
自己紹介:
化学関係の工場で約20年、安全基準の制定、安全活動の推進、事故原因の究明と再発防止策立案などを担当しました。
その間、ずっと奥歯に挟まっていたのは、他社の事故情報がほとんど耳に入ってこなかったことです。
そこで退職を機に、有り余る時間を有効に使うべく、全国各地でどのような事故が起きているか本ブログで情報提供することにしました。
また同時に、安全に関する最近の情報なども提供することにしました。

Template by ららららいふ / Material by 素材くん「無料WEB素材屋」

忍者ブログ [PR]