★阿修羅♪ > 政治・選挙・NHK186 > 318.html
 ★阿修羅♪  
▲コメTop ▼コメBtm 次へ 前へ
年金情報漏えい事件、大半は沖縄県の利用者だったことが判明!6割が沖縄事務センターの情報!日本年金機構はホームページ閉鎖!
http://www.asyura2.com/15/senkyo186/msg/318.html
投稿者 赤かぶ 日時 2015 年 6 月 07 日 16:00:05: igsppGRN/E9PQ
 

年金情報漏えい事件、大半は沖縄県の利用者だったことが判明!6割が沖縄事務センターの情報!日本年金機構はホームページ閉鎖!
http://saigaijyouhou.com/blog-entry-6742.html
2015.06.07 15:00 真実を探すブログ



先月末に発覚した日本年金機構の個人情報漏えい事件で、漏れた情報の多くが沖縄県の由来だったことが分かりました。報道記事によると、流出した125万件のうち約6割に当たる74万3千件が、九州ブロック本部沖縄事務センターで使われた個人情報だったとのことです。
他は和歌山と東京の利用者情報が大半となっていることから、この3都県に住んでいる方は注意が必要だと言えます。


一方で、日本年金機構はホームページに脆弱性が発見されたとして、ホームページを急遽閉鎖しました。脆弱性の改善や強化を終えてから、再びホームページは公開される予定です。


☆年金情報流出は沖縄・和歌山・東京の計125万件
URL http://www.okinawatimes.co.jp/article.php?id=118680&f=t
引用:
日本年金機構がサイバー攻撃を受け個人情報が流出した問題で、外部に漏れた約125万件は沖縄、和歌山の両事務センターと東京の「記録突合センター」の計3施設が業務で保有していた情報だったことが5日、関係者への取材で分かった。同機構九州ブロック本部によると、県内6カ所の年金事務所で、2日から5日までに来所や電話であった相談件数は計208件、そのうち42件の流出が確認されている。


 事務センターは各都道府県にあり、年金事務所で受け付けた申請書の処理や郵送での受け付け業務を担当。記録突合センターは年金記録問題をきっかけに設置され、コンピューター記録と紙台帳記録を照合している。
:引用終了


☆情報流出「多くは沖縄」 年金機構サイバー攻撃
URL http://ryukyushimpo.jp/news/storyid-243899-storytopic-1.html
引用: 
2015年6月6日 6:58
 日本年金機構がサイバー攻撃を受け個人情報が流出した問題で、外部に漏れた約125万件は和歌山、沖縄の両事務センターと東京の「記録突合センター」の計3施設が業務で保有していた情報だったことが5日、関係者への取材で分かった。
 厚生労働省は5日までに衆議院厚生労働委員会所属の国会議員に対し、「多くは沖縄だ」と報告したという。さらに一部全国紙は5日、流出した125万件のうち約6割に当たる74万3千件が、九州ブロック本部沖縄事務センターで使われた個人情報だと報道した。同センターは沖縄県内6カ所の年金事務所の情報を処理している。
:引用終了


☆日本年金機構 ホームページ閉鎖続く
URL http://www3.nhk.or.jp/news/html/20150606/k10010105681000.html
引用:
6月6日 22時33分
日本年金機構 ホームページ閉鎖続く
日本年金機構は機構のホームページのプログラムの一部でセキュリティーの強化が必要なことが分かったとして、6日午後からホームページを閉鎖して作業を進めていて、年金情報の流出問題について加入者の問い合わせに応じる専用ダイヤルの番号などが閲覧できない状態になっています。
:引用終了


☆日本年金機構 脆弱性発覚でHPの運用を一時停止(15/06/07)


☆年金情報流出 「竹村」という送信者からウイルスメール(15/06/05)


東京は予想通りですが、沖縄県の情報がここまで多いとはビックリしました。沖縄県に住んでいる方は年金の情報漏れを入念に確認した方が良いかもしれません。
というか、沖縄の人口は150万人くらいなので、その内の半分近い人数が対象者ということになるのですが・・・(汗)。



 

  拍手はせず、拍手一覧を見る

コメント
 
1. 2015年6月07日 16:46:55 : 43n9APMvqg
沖縄ですか。。やっぱり安倍政権の、主に沖縄県民を標的にした「自作自演」の可能性を疑いますね。

▼許されるのか 年金情報流出の“後始末”に国民負担「年50億円」(日刊ゲンダイ)
安倍首相と塩崎厚労相は8年前の『消えた年金』コンビでもある。年金機構や旧社保庁がダメだということを骨身にしみているはずなのに、その時の教訓が全く生かされていない。2人の“監督責任”は重いです
http://www.asyura2.com/15/senkyo186/msg/293.html
▼「年金情報流出」元凶は安倍政権…監視機関廃止の弊害が露呈(日刊ゲンダイ)
http://www.asyura2.com/15/senkyo186/msg/153.html
▼日本年金機構の個人情報漏えい事件、原因を作った犯人は安倍晋三首相だった!2014年に外部機関の監視を廃止!機構創設は安倍内閣!
http://www.asyura2.com/15/senkyo186/msg/216.html
▼年金情報流出は安倍政権による人災だ! 自らの不正隠蔽のため監視機関を廃止していた(リテラ)
http://www.asyura2.com/15/senkyo186/msg/204.html
▼消えた年金、漏れた年金、そして消される年金 亡国のアベノミクス 私物化こそ正義 不正経理で揺れる原発メーカー東芝を安倍支持率維持のために買い支えるGPIF
http://blog.livedoor.jp/genkimaru1/archives/1939166.html
▼密室による国家統治  グローバル資本無責任の法理
以下の記事によれば、ブラックロックの年金つぶしの投資の実態は、7年は秘密だということになりそうである。国家を超える巨大経済主体は、何も責任を負わないということである。
年金積立金 運用委員会 配布資料ほとんど非公開
http://blog.livedoor.jp/genkimaru1/archives/1939167.html
▼突出する日本銀行「総資産」 GDP比65.9%
典型的な『外人』であるグローバル企業のブラックロックは上場廃止の可能性がある粉飾決算疑惑の原発メーカー東芝の株式を買い支えて暴落を阻止するが、フクシマの核事故の影響を何としても否定したい日本政府の邪まな思惑から動いているのである。
グループ全体では日本のGDP総額よりも大きい約570兆円を動かす米大手投資会社ブラックロックの日本部門であるブラックロック・ジャパンは、130兆円の日本の公的年金の年金積立金管理運用独立行政法人(GPIF)の資産運用会社として国内株式の運用を全面委託されている。
4月21日付けロイター通信によると2009年12月から5年4カ月もの長期間日本のゆうちょ銀社長として君臨した井澤吉幸氏が5月18日付でブラックロック・ジャパン代表取締役会長に就任(天下り?横滑り?鞍替え?大出世?)すると発表している。(松下政経塾1期生でブラックロック・ジャパン代表取締役社長である出川昌人は4月30日付で退任する)
このブラックロックは、小泉純一郎首相全盛の2004年に郵便貯金(176兆円)と簡易生命保険(114兆円)の投資顧問会社となっていた。
日本人が誰も知らない間に、『日本の財布』ともいえる『郵貯』がメルトダウンして、ハゲタカヘッジファンドのブラックロックと融合していたのである。
典型的な『外人投資家』(ハゲタカファンド)であるブラックロックですが、なんと、あの『郵政改革』が旗印だった小泉純一郎首相以降の自民党(政府)と一体化していて、日本人のおカネを外人が勝手にギャンブルに流用している極限の腐敗体制が出来上がっていた。
http://blog.goo.ne.jp/syokunin-2008/e/66081bdfc245d4f7201f181d5cd4a158
▼サイバー攻撃を契機にした、日中戦争を目論んでませんよね? 〜米メディア、中国によるサイバー攻撃の可能性指摘 〜集団的自衛権:サイバー攻撃も対象
http://sayuflatmound.com/?p=12627
▼サイバー攻撃は、国の存立を脅かす。→集団的自衛権の行使。〜今後も、自作自演サイバー攻撃をご予定ですか?
http://sayuflatmound.com/?p=12638


2. 2015年6月07日 17:02:48 : fih31EvejA
 露骨なる沖縄イジメですか? もしかしてー? 現政権ならやりかねん自作自演? 2次被害報道も用意周到だしねーーー。

3. 2015年6月07日 18:45:27 : 9z779rD8fw
APEの自爆自演に賛成

4. 2015年6月07日 21:27:41 : YOCnXmbQeY
1さん
2さん 然り

自公政権(工作班)の自作自演
沖縄県民を標的にと言う事か。

国にたてつくとこうだぞという
おどしをはじめたテロ政権か。


5. 2015年6月08日 10:35:56 : UF88L4i6UU
【年金機構情報流出】改良型ウイルス 中国語書体で作成
2015.6.4 09:00
http://www.sankeibiz.jp/express/news/150604/exd1506040900001-n1.htm

衆院厚生労働委員会で年金情報流出問題についての質問に答える日本年金機構の水島藤一郎理事長=2015年6月3日午前、国会・衆院第16委員室(酒巻俊介撮影)【拡大】
http://www.sankeibiz.jp/express/expand/150604/exd1506040900001-l1.htm

年金個人情報流出の流れ=2015年6月3日現在
http://www.sankeibiz.jp/express/photos/150604/exd1506040900001-p2.htm

 日本年金機構がウイルスメールによる不正アクセスを受け、年金個人情報約125万件が外部流出した事件で、年金機構の端末が感染したウイルスが、中国語の書体(フォント)を使用していたことが3日、関係者への取材で分かった。中国語圏の人物が海外から不正アクセスし、複数のサーバーを経由するなどして情報を抜き取った疑いがあり、警視庁公安部は発信元の特定を進める。

 関係者によると、年金機構の職員らに送り付けられたメールに組み込まれていた複数のウイルスは当初、検知ソフトで発見されず、新たに改良された型だったことが判明。ウイルスはワード文書ファイルに偽装しており、文書に記載された文章は日本語で表記されていたが、中国語のフォントが使われていた。

 文章を日本語が主言語とするパソコンで作れば、日本語のフォントが優先的に使用されるため、ウイルスの作成者が普段からパソコンで中国語を主言語に使っていた可能性が高い。

 攻撃者は複数のサーバーに侵入して乗っ取り、遠隔操作で情報を抜き取る際に悪用した可能性も浮上。東京都港区の海運会社サーバーでは流出した情報の一部が確認された。サーバーを経由した際、接続情報などが削除された形跡もあるという。

送付されたウイルスメールには、年金機構の業務などと関係するような表題がつけられていたほか、確認されたウイルスが探知困難な新種だったことから、抜き取る個人情報を事前に決めた上で、年金機構を標的にウイルス改良などの準備を重ねた疑いもある。

 公安部は、不正指令電磁的記録供用や不正アクセス禁止法違反などの疑いを視野に捜査。感染した年金機構のパソコンを解析するほか、流出の経路について捜査を進める。

 ≪フリーメール悪用、第三者のサーバー乗っ取り≫

 日本年金機構の個人情報流出事件では、攻撃者が機構に匿名性の高いフリーメールアドレスで標的型メールを送り、第三者の企業のサーバーを乗っ取って遠隔操作で情報を抜き出すという手口が明らかになってきた。中国語圏の人物がサイバー攻撃に関与した疑いがあるが、攻撃の発信元を隠すため、匿名性の高いソフトを利用した上、海外から複数のサーバーを経由し、経路を複雑にして遠隔操作している構図が浮かぶ。

攻撃者は、年金機構に送付した標的型メールで端末をウイルス感染させた上で端末を遠隔操作。第三者のサーバーを乗っ取って悪用し、約125万件もの年金個人情報を抜き出した。

 攻撃者はまず、年金機構との関係をにおわせる表題をつけたウイルスメールを送信。並行して、年金機構と関係のない東京都港区の海運会社サーバーなどを乗っ取り、ウイルス感染させた職員のパソコンを遠隔操作して、内部の情報を盗み出したとみられる。

 サイバー攻撃の際、日本国内の第三者のサーバーを悪用するのは海外からの不正アクセスを隠すのが主な目的とされ、発信元の追跡を困難にする狙いもあるとされる。

 年金機構に送られたウイルスメールには匿名性の高いフリーメールアドレスが使われていた。これらのアドレスは偽名でも取得が可能で、攻撃者が身元を隠す手段の一つだったとみられている。

情報セキュリティー会社関係者によると今回、年金個人情報流出のきっかけとなったウイルスは昨秋、衆院議員らが狙われた標的型メールのウイルスと同じ型で、いずれも中国語圏から発信された可能性がある。

 関係者は「発信される標的型メールの大半が中国語圏からの発信との分析もある」と指摘。政府や企業を対象に実施した昨年の警視庁の調査で、サイバー攻撃でウイルス感染したコンピューターの9割が、中国のサーバーにアクセスしていたことも判明している。

 また、昨年末、警視庁などが一斉摘発に乗り出した中国人らが運営する中継サーバーは、標的型メールによるサイバー攻撃に悪用されていたとされる。

 個人情報が犯罪に悪用される恐れが指摘されている中、サイバー攻撃の技術を持つ攻撃者が年金機構から個人情報を抜き取った狙いは不明だ。捜査関係者は「背景を含めて経緯を慎重に分析する必要がある」としている。(SANKEI EXPRESS)

2015.6.5 05:00
【年金情報流出】
防衛関連情報も流出か 不正アクセス攻撃者、日本標的に
http://www.sankei.com/affairs/news/150605/afr1506050005-n1.html

 日本年金機構から年金個人情報約125万件が流出した事件で、機構への不正アクセスと同一とみられる攻撃者が、日本の防衛情報に関する文書を抜き出した可能性があることが4日、情報セキュリティー会社の分析で分かった。攻撃者は年金情報だけでなく、情報窃取を目的に、企業や政府機関へ一斉に不正アクセスしたとみられ、日本を標的に攻撃している疑いが強まった。

 セキュリティー会社「カスペルスキー」によると、昨年9月中旬ごろから、日本国内を狙って不正プログラムを組み込んだ「標的型メール」を送り付けるなどの攻撃を確認。これらの攻撃者が盗んだ情報を保管するなどした複数のサーバーの特徴が、今回の年金機構の不正アクセスの攻撃者と同じだった。手口も似ており、同一の攻撃者だったとみている。

 一連の不正アクセスを精査したところ、日本の防衛情報とみられる文書が見つかった。政府関連やエネルギー、製造など各分野の情報も見つかり、攻撃の標的となって情報流出した疑いがあるという。

 同社は、攻撃者が明確な目的を持って攻撃対象の情報価値やセキュリティーを分析し、最終的に抜き取る情報も選別していると指摘。業種により、文書ファイルやメールアカウントなどを選び出し、抜き取ろうとしているとみている。

 機構への不正アクセス事件でも、業務への関連をにおわせる表題の標的型メールを受信した職員の端末がウイルスに感染。複数のサーバーを経由した遠隔操作で、大量の情報が抜き取られた。警視庁公安部は発信元の特定や、流出の経緯の捜査を進めている。

 同社は機構の事件が「氷山の一角」だと指摘。被害が表面化しないまま、重要機密などを含む大量のデータが流出している可能性があるとしている。

2015.6.5 05:00
【年金情報流出】
不完全な偽装でも感染 ウイルス対策不備露呈
http://www.sankei.com/affairs/news/150605/afr1506050004-n1.html

 日本年金機構から大量の個人情報が流出した事件で、機構職員にメールで送付されたウイルスが「exe」というプログラムを実行するファイル形式のままで、偽装工作が不完全だったことが4日、関係者への取材で分かった。同形式はメールでやり取りする必然性が低く、ウイルスの可能性が高い。多くの企業では同形式のメールでのやり取りをシステムで禁じているが、機構は禁じておらず、セキュリティー対策の不備が露呈した。

 関係者によると、メールに添付されたウイルスは末尾が「exe」となっており、プログラムを実行するファイル形式だった。

 大手セキュリティー会社によると、同形式はメールでやり取りされることが少なく、ウイルスの可能性が高い。そのため、最近は形式も文書ファイルなどに偽装するウイルスが多いが、今回のウイルスはアイコンをワード文書ファイルに偽装しただけで、形式はそのままの不完全な型だった。

 ネットセキュリティー関係者によると、メールサーバーには通常、添付ファイルの形式を自動的に検出する機能が備えられており、「同形式のファイルが添付されたメールが受信された時点で普通は自動で検出する。ウイルスの可能性を疑って排除できたはずだ」と指摘する。さらにこの関係者は「標的型メールの文言は巧妙化しており、人への対策には限界がある。システムでの対策に重点を置くのが通常だ」と年金機構の対策に疑問を呈している。

【用語解説】exe(エグゼ)ファイル

 パソコンのファイルの形式の一種で、ファイル名の末尾に「exe」が付いている。ワープロソフトから絵画ソフトまで、パソコンで使える一般的なプログラムの大半が同形式で作られており、クリックするとプログラムが実行される。

2015.6.7 18:46
【年金情報流出】
標的は日本のみ? 何重もの隠蔽工作、捜査にハードル 公表1週間
http://www.sankei.com/affairs/news/150607/afr1506070017-n1.html

 日本年金機構の年金個人情報流出事件は、8日で機構の公表から1週間。これまでにウイルスに感染した端末や乗っ取られた国内のサーバーなどは特定されつつあるが、サイバー攻撃の発信元は分かっていない。警視庁公安部は通信記録の解析を進めているが、サイバー攻撃では発信元を隠蔽するソフトウエアを駆使することが多く、全容解明のハードルは高い。捜査が長期化する懸念も出ている。

正体くらます工夫

 関係者などによると、職員に届いたウイルスメールはフリーメールサービスを使って送られていた。フリーメールサービスのアドレスは偽名でも取得でき、IDとパスワードさえ用意すれば複数のアドレスが用意できる。

 また、流出した個人情報の一部は、東京都港区の海運会社のサーバーに残っていた。この会社は機構や攻撃者とは関係ない。何らかの脆弱(ぜいじゃく)性を突かれて乗っ取られ、遠隔操作の踏み台にされていたとみられる。

 今回の攻撃は「標的型攻撃」とされ、狙った組織の弱点をあらかじめ調査したうえで実行される。端末が感染したウイルスは「バックドア」型と呼ばれ、外部からコンピューターに侵入する「裏口」を用意する機能を持っていた。攻撃者はこのウイルスに感染した端末を遠隔操作することで、端末内に保存されている情報や、端末が接続されているシステムに勝手にアクセスし、情報を盗み取る。

ウイルスの型や国内のサーバーを乗っ取る手段など、これまでに判明した特徴が合致することから、攻撃者は昨秋に衆院議員や大手企業にウイルスメールを送った攻撃者と同一グループか、その協力者ではないかとの見方もある。セキュリティー会社によると、このグループは「日本の組織しか狙わない」という特徴も持っているという。

相手国の協力も必須

 警視庁公安部は関係するサーバーや端末の捜査を進めているが、攻撃者の特定は困難を極めそうだ。

 端緒となるのはそれぞれの通信履歴。機構や海運会社のサーバーはもちろん、メールに表記されていたリンク先のサーバーや、フリーメールサービスを利用したときのIPアドレス(ネット上の住所)の記録などが手がかりになる。ウイルスのプログラムには、盗んだ情報のあて先などが書かれている場合もあり、情報が流れた経路や時系列を把握するのにも役立つ可能性がある。

 しかし標的型攻撃を含むサイバー攻撃は、複数のサーバーを経由させて仕掛けられているうえ、発信元を匿名化するソフトウエアが使われていることが多く、解析は容易ではない。

昨年の警視庁の調査では、サイバー攻撃でウイルス感染したコンピューターの9割が中国のサーバーにアクセスしていたことが分かっている。海外からの攻撃であれば、通信経路をある程度たどれたとしても、途中から追跡できなくなることがほとんどだ。海外のサーバーの記録を見るには管轄の捜査当局に照会する必要があるが、相手国の対応によっては数カ月かかり、「記録の保存期限が終わった」として回答が得られない場合も少なくないからだ。

 今回のウイルスは中国語の書式が採用されており、「中国語圏の人物が関与した可能性があるが、だとすれば攻撃者の特定は極めて難しい」との声は多い。捜査関係者は「さまざまなツールの解析と同時に、何らかのミスで余計な記録を残していないかなど相手の『綻(ほころ)び』を探しながらの捜査になる。時間がかかることは間違いないだろう」と話している。


6. sin27321ji 2015年6月08日 12:39:46 : RXlvkKtiv1Gz. : S3IuIoyiN6
今回のような規模で、サイバー攻撃を受けて、データを盗まれた方の責任者は10年程度の懲役、所管大臣は辞任という罰を受けるべき。

騙して盗みとるのが悪いのは当たり前だが、やられる方も同じ程度に悪いという考えを常識化することにより、被害を受けたシステム運用側を厳罰に処せば、自作自演もやりにくくなる。
そうでないと自作自演のやりたい放題だ。


7. 2015年6月09日 14:40:29 : rrhrFN6JLd
何がサイバー攻撃だよ。馬鹿公務員がウィルスに汚染されたメールスケベ根性出して開けたからだろ。

  拍手はせず、拍手一覧を見る

フォローアップ:


★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
投稿コメント全ログ  コメント即時配信  スレ建て依頼  削除コメント確認方法

▲上へ      ★阿修羅♪ > 政治・選挙・NHK186掲示板 次へ  前へ

★阿修羅♪ http://www.asyura2.com/ since 1995
スパムメールの中から見つけ出すためにメールのタイトルには必ず「阿修羅さんへ」と記述してください。
すべてのページの引用、転載、リンクを許可します。確認メールは不要です。引用元リンクを表示してください。
 
▲上へ       
★阿修羅♪  
政治・選挙・NHK186掲示板  
次へ