gooブログはじめました!

写真付きで日記や趣味を書くならgooブログ

北朝鮮について

2018-02-06 18:43:24 | 北朝鮮

日本国内で数多く発生した北朝鮮による拉致は、北朝鮮から来た工作員だけで実行できるものではない。

 拉致の実行には、日本国内の組織や人物を使って綿密な計画を立てその準備をしなければ成功しない。
 まず本国(北朝鮮)からの指令に適った人物の選定。誰を拉致するのかを選ぶ人物が必要だろうし、その情報を収集するために自分たちが持つ情報のほかに、標的にした人物の行動や性格、特徴や家族構成などのあらゆる情報を収集する人物もいるだろう。さらに、どうやっていつどこにおびき寄せるかを考える人もいるだろう。そして、いざ実行するときの実行部隊の編成や拉致した日本人の移送ルートや監禁場所等の様々な拉致実行計画を立てそれを見張る、拉致を主導する人物が必ずいる。拉致実行部隊は複数の人物がそれぞれ別の役割をになっていて、それぞれ他の人物が何をやっているのかを分からないように仕組まれている。事後の彼らの言動で、拉致の手口がばれないよう巧妙に仕組まれているに違いない。それぞれの拉致実行者に、その後の自分がやったことを公言しないよう金銭等の見返りを渡していると思われる。

 要するに、日本国内に拉致を実行した人物や組織が数多く存在するということ。そして、今もこいつらは日本国内で平然と暮らしているということ。
 なぜなら、拉致に関与した実行犯や共犯者は誰一人も逮捕されていないのだから。

 北朝鮮によって拉致された日本人は、少なくとも100人、実際にはそれよりはるかに多く(日本の警察は883人その可能性が排除できないとしている)の日本人が拉致されている。

 現在も本国・北朝鮮からの指示や指令があれば、彼らは動くに違いない。そして、被害がさらに拡大することは目に見えている。

 そろそろ、本気で日本は日本国内の野放しになっている拉致に関与したすべての犯罪者たちを逮捕して欲しい。
 
 このままでは、日本は法治国家から放置国家になってしまう


セキュリティー問題

2018-02-06 18:10:40 | 経済

「ネット恐喝」を駆使したランサムウェア攻撃の成功に伴い、今後、サイバー犯罪者は利益を最大化できる標的に狙いを定めてくるでしょう。そしてランサムウェア拡散のため、引き続きスパムメールやフィッシングメールに依存した活動で被害者を確保するでしょう。特に効果的な恐喝の手口として、工業施設の稼働10や生産ラインを混乱させるランサムウェア攻撃を企て、「産業用IoT(Industrial Internet of Things、IIoT」を持つ企業を攻撃対象にしてくるはずです。実際、「WannaCry」や「PETYA」による大規模攻撃11の二次被害として工場や生産ラインの停止が発生しており、今後、こうした大規模被害が意図的に行われるのは時間の問題でしょう。加えて、「一般データ保護規則(General Data Protection Regulation、GDPR)」の施行に伴い、GDPR規制対象の個人情報がサイバー犯罪者に狙われる可能性もあります。個人情報を漏えいさせた企業は、最大で年間売上高の4%もしくは 2,000万ユーロ(26億5,373万円。2017年12月07日時点のレートで換算)のいずれか大きい方の額の制裁金が課されることになります。サイバー犯罪者は、企業が課されるGDPRの罰金額に目をつけ、一般公開されている財務情報から身代金の額を決定し、GDPRの制裁金を逃れる代わりに身代金を払うように脅迫するかもしれません。今後、GDPRが情報窃取や身代金要求の動きを増加させる恐れがあります。さらにはかつて偽セキュリティソフトやランサムウェア攻撃で「著作権違反12」や「法執行機関からの警告13」の手口が利用されたように、GDPR違反の警告を偽装したソーシャルエンジニアリングの手法が登場する可能性もあります。個人のインターネット利用者や企業は、Webおよびメールの対策を最前線に、ランサムウェアの「ネット恐喝」などのさまざまな脅威に対処できます。機械学習型検索、挙動監視、不正変更監視、脆弱性対策といったソリューションも、これらの脅威を阻止します。感染に物理的なファイルを利用しない「ファイルレス活動」14の手法がランサムウェアに多用され、従来型ソリューションによる検出が困難になる中、これらの機能は有効な対策となります。