Suica履歴、JR東が販売 利用者に事前説明なし
朝日新聞デジタル 2013年7月26日
【中田絢子】JR東日本は25日、総発行枚数約4300万枚の交通系ICカード「Suica(スイカ)」の乗降履歴などを、市場調査用データとして7月から販売していたと公表した。同社は事前に利用者に明らかにしておらず、田浦芳孝常務は「説明が不十分で、大変なご心配をかけた。深くおわびする」と謝罪した。今後は、要望があった人のデータは販売しない方針という。
同社によると、販売されたのは、首都圏のJRや私鉄の約1800駅をSuicaで乗り降りした日時や運賃のデータ。駅売店などでの購入記録は含まれていない。あらかじめ個人情報を登録する記名式Suicaの場合、名前と連絡先は除かれたが、性別と生年月は販売されていた。販売額は明らかにしていない。
今回、利用データを購入していたのは日立製作所。駅の利用者の属性や利用状況を分析し、市場調査用の統計リポートを作成する。一般企業に販売する予定だ。価格は10駅分で年間約500万円という。
日立側が6月末に発表したところ、JR東日本に苦情や問い合わせが約150件(今月24日現在)寄せられた。同社は9月分まで販売を凍結するとともに、申し出があった利用者のデータを販売分から除外する。除外希望の申し出は、26日から電話(03・5334・1655)などで受け付ける。
同社がデータ販売を事前に明らかにしなかったことについて、田浦常務は「氏名や連絡先を除いており、個人を特定できる情報でないため、個人情報保護法には抵触しないと考えている」と説明。今回公表した理由は「JRとして説明をしないことで、かえって心配をおかけしたため」と話している。
一方、公共交通機関のJR東日本が、利用者のデータを販売することには疑問の声もある。堀部政男・一橋大名誉教授(情報法)は「現行法に照らせば、個人情報に当たらないとの解釈は成り立つが、法律は最低限守るべきもの。より高いモラルを持って、利用者への説明責任を果たしてほしかった」と話している。
http://www.asahi.com/national/update/0726/TKY201307260002.html
一方
Facebookは、JR東日本より以前から、個人情報を販売している。
Facebookは、JR東日本より巧妙に個人情報を販売している。
◆Facebook利用者5億人の情報が広告代理店に流出している可能性
何百万人ものFacebookユーザーの個人情報が第三者である企業に、すでに漏れてしまっていると主張されている。
外見上のデータ欠陥の中にはソーシャルネットワーキングのウェブサイトを使っている5億人以上の人々のプロフィール情報、写真、チャットのログなどが含まれる。ウィルス対策ソフトNortonで知られるセマンティック社はこの情報流出の原因は第三者の開発者たちによって作られた多くのFacebookアプリからきていると言っている。セマンティック社のブログ中では「2011年4月の段階で、10万ほどのアプリケーションが情報漏えいを可能にしてしまっている。何年にもわたって、何十万ものアプリケーションが広告社といった第三者に何百万ものデータアクセス、すなわち個人情報を漏らしてしまうかもしれない」と書いている。
ユーザーにはアプリケーションを使用するとき、アクセストークンというセキュリティ識別情報によってユーザーのプロフィールのアクセス許可をするように通知を行ってからできるしくみになっている。しかし、このアクセス許可を行うときに、アプリケーション開発者が広告代理店やオンライン分析会社に情報を与えてしまっているのだ。
Facebookの調査によると、毎日2000万のアプリケーションがユーザーのプロフィールにインストールされている。この中に個人情報を漏らしてしまう可能性のあるアプリケーションは多く含まれているといえるだろう。ソニーのプレイステーションネットワークを使う1億人のユーザーの個人情報がハッカーによって流出してしまった2週間後にこの警告は出されている。
現在のところ、これらのサイバー攻撃によってオンラインゲームネットワークが安全に行うことはできなくなってしまっている。こうした問題を解決し、再びオンラインゲームネットワークをできるようにするために、専門家はEメール、誕生日、電話番号やアドレスを含む個人情報の流出を止めていく努力をしていかなければならないだろう。
http://www.su-gomori.com/2011/05/facebook-leak.html
http://www.youtube.com/watch?v=d6gmWvcJZ1g
CIAがFacebookを考案、Facebookプロジェクトとして推し進める。
ユダヤ人の当時19歳のマークザッカーバーグをリクルートしてThe OverlordというCryptonym(コードネーム)を与え、フロントとして全世界個人情報収集システムFacebookを広めさせた。
CIA長官補佐はHomeland Security Reportにて、””秘密裏に大衆をマインドトレーニングする事で、大衆は自分からインターネットに個人情報を載せてくれるようになった。””
””Facebookこそが我々がインターネットを開発した理由であり、このシステムによって全世界のユーザーの個人情報が手に入る””次は血液サンプルをFB上にユーザーにアップロードさせたい”
””CIAの積年の夢が真に叶ったと言える。””と発表した。
同じくCIAによってCIA Memorial wall にて表彰を受けたマークザッカーバーグは
表彰の場にて、FBは過去生み出されたものの中で最も強力な大衆操作ツールだ、と発表した。
アナリストはCIAは大衆の関心がFBから他のSNSに移らないように心配した方が良い、と述べた。
マークザッカーバーグのコードネームは「The Overlord」
http://www.youtube.com/watch?v=FsxYLkihCnE
◆オンラインではユーザー名によって人々を追跡することが可能、求められる個人情報の管理
最近、Facebookのアカウント25万人分の情報を利用した出会い系サイトが作られ、話題になった。実在する人物が実名と顔写真とともに公開された為、ネット上では大きな反響をよんだ。昨今のネット上の個人情報の管理は問題視されつつある。そして、Facebookの出会い系サイトにとどまらず、今後オンライン犯罪のニューウェーブが近付いている。もっと低レイヤーな、そうユーザー名によって。ネット上のユーザー名だけで個人を特定することができるのだ。
「ユーザー名はデジタル指紋のようなもので、それらはユニークでなければならない唯一の情報である。」こう語るのはインターネットセキュリティソフトを販売するシマンテックのPatrick Fitzgeraid。彼とその同僚はユーザー名だけで個人を特定する方法を研究した。彼らはGoogle、eBay、MySpaceから1000万のユーザー名を収集し、ユーザー名がどれくらいユニークかということを統計分析を用いて計算するツールを作成した。
その結果、個人によって所有されているユーザー名は類似している傾向にあることがわかった。このユーザー名の相関関係を見つけてそれらを関連付ける精度は50%だという。もちろん、発見できるのはユーザー名が特殊な場合に限る。ただ、ユーザーは予想できる範囲内でユーザー名を選んで変える傾向があり、彼らは特異な小さな文字列セットをユーザー名に持つ傾向があると説明している。
この技術を悪い人物によって悪用された場合、個人のユーザー名を認証する時に必要な誕生日や出身地をSNSからリスト化され、パスワードを忘れてしまった場合に必要な認証で使われたりすることが考えられる。
ユーザー名、特にメールアカウントのユーザー名は人がネット上で身分証明を行う最も基本的な部分であり、メールアカウントは他のウェブサービスと密接に繋がっている。これをしっかりと管理することが今のネット利用者には求められているのではないだろうか。
http://www.su-gomori.com/2011/02/online-mail-protection.html
オバマ大統領と、Google社のSchmidt CEOは大統領選でも緊密に協力した。
Photo: AP/Charles Dharapak
◆GoogleとCIAが投資する「世界監視システム」
米Google社とCIAの投資機関は、リアルタイムでウェブを監視し、「未来を予測する」という技術に投資している。
マサチューセッツ州ケンブリッジにある社員16名の新興企業、米Recorded Future社が、米Google社の投資部門である米Google Ventures社と、CIAなどの情報機関のために投資業務を担っている非営利機関In-Q-Telからの投資を受けている。
Recorded Future社が評価されているのは、リアルタイムでウェブを監視する同社の技術だ。無数に存在するウェブサイトやブログ、Twitterアカウント等を監視し、人々や組織、行動や出来事の間の関係を明らかにし、将来を予測する。
同社はホワイトペーパーの中で、同社の「時間分析エンジン」エンジンについて、「同じ、または関連する出来事(イベント)について述べている文章どうしの、直接的ではない関係を調べる」ことによって、「検索を超えた能力」を可能にするものだと述べている。
その狙いは、一つ一つの出来事について、誰が関わり、どこで発生し、いつ終わりそうなのかを分析することだ。分析後、Recorded Future社はそのさまざまな情報をグラフ化し、あらゆるできごとの「動き」をオンラインで表示する。
Recorded Future社は、各種の出来事がいつどこで発生したを調査したり(「空間分析」および「時間分析」)、文章の調子を分析したり(「感情分析」)した後、いくつかの人工知識アルゴリズムを適用して、当事者どうしの関係を解き明かしていく。同社は、1億件以上の出来事を取り出せるインデックスを、Amazon.comサーバー上で所有している。
http://www.youtube.com/watch?feature=player_embedded&v=ImhVpC-G_jg
Google社が米国の諜報機関と共同で事業を行なうのは、今回が初めてというわけではない。同社は、自社のネットワークの安全を守るために国家安全保障局(NSA)に協力を依頼したことがあるとされているほか、数年前にも、信号傍受を行なう秘密機関に機器を販売したことがある。またIn-Q-Telは、地図製作の米Keyhole社の支援を行なっていたが、この会社をGoogle社が2004年に買収して『Google Earth』の基幹システムとした。ただし、Google社とIn-Q-Telが同じ会社に投資することは今回が初めてだ。
Recorded Future社は2009年に設立され、直後にGoogle社とIn-Q-Telがこれに投資した。投資金額は明らかにされていないが、それぞれ1000万ドル以下とされる。(投資に関するGoogle社のページはこちら。In-Q-Telのページはこちら)。Google社とIn-Q-Telの両方が、Recorded Future社の取締役会に参加している。
Recorded Future社を設立したのはChristopher Ahlberg CEO。元スウェーデン軍のレンジャーであり、コンピューター科学の博士号を持つという人物だ。以前にはSpotfire社という企業情報サービス会社を起業し、2007年に1億9500万ドルで売却している。
米国の各種諜報機関は、In-Q-Telを通して、多数の企業に投資を行なって来た。例えば米Visible Technologies社は、1日に50万ヵ所以上のWeb2.0サイトを巡回し、ブログやYouTube、Twitter、Amazonなどにある百万件以上の投稿や会話を収集、分析している。[日本語版記事はこちら]
米Attensity社は、ウェブ上にあるいわゆる「未構造化テキスト」に文法ルールを適用し、政府のデータベースがそれらのテキストを簡単に処理できるようにしている。Keyhole(現在の『Google Earth』)は、軍関係の諜報部門が携帯電話を追跡するときには欠かせないシステムとなっている。
{この翻訳は抄訳です}
[日本語版:ガリレオ-佐藤卓/合原弘子]
http://www.wired.com/dangerroom/2010/07/exclusive-google-cia/
http://wired.jp/2010/07/30/google%E3%81%A8cia%E3%81%8C%E6%8A%95%E8%B3%87%E3%81%99%E3%82%8B%E3%80%8C%E4%B8%96%E7%95%8C%E7%9B%A3%E8%A6%96%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%E3%80%8D/
◆2ちゃん有料会員のカード・個人情報流出
YOMIURI ONLINE 2013年8月30日
2ちゃんねるの有料会員サービス(2ちゃんビューア)で、深刻な情報流出が起きた。クレジットカード番号、セキュリティーコードに加え、匿名の投稿を特定できるデータが漏れてしまったのだ。
約3万件? カード情報、氏名、メールアドレス、書き込み内容まで
8月26日に発覚した匿名掲示板2ちゃんねるの情報流出事件が、波紋を広げている。流出したのは、2ちゃんねるのサービスをスムーズに使うための有料サービス「2ちゃんねるビューア」の登録データだ。通称「●(まる)」と呼ばれているもので、過去ログ表示、書き込み規制中のプロバイダーでも書き込みができる、スレッド作成が自由にできるなどの機能がある。
26日に発覚したのは、この2ちゃんねるビューアに登録している人のデータ流出だ。流出件数は発表されていないが、調査したサイト(So-netセキュリティ通信の記事ほか)によると、クレジットカードを含む情報は3万2500件前後であろうと思われる(2011年7月29日から2013年8月11日までの利用者)。
流出したと思われるデータは以下の通りだ(調査したサイトを参考にして筆者がまとめたもの。確認はしていないので注意)。
・クレジットカード番号
・クレジットカードのセキュリティーコード(一部)
・住所、氏名、電話番号
・書き込みを行う場合のトリップ(固定したユーザー名を提供するもの)
・書き込み履歴(日時、スレッドURL、IPアドレス)
2ちゃんねるを利用する際の全データ、書き込みの全データに紐ひも付けできる情報が流出してしまっている。
今回の流出で深刻な問題が2点ある。一つはクレジットカード番号の流出だ。So-netセキュリティ通信の記事によれば、クレジットカード番号だけでなく、セキュリティーコード、名義、カード有効期限まで流出したとのこと。
このデータがあれば、クレジットカードの不正利用ができてしまうから深刻だ。今までも同種の流出は起きていたが、ここまで詳しい個人情報・投稿内容を含んだ流出は、日本では初めてと言っていいかもしれない(セキュリティーコードを含む流出については以前の記事「グローバルデータの情報流出に、深刻な三つの問題点」)。
この流出について、2ちゃんねるビューアのN.T.Technology社では、決済の停止、一時的なログインの停止などの処置を行った。またクレジットカード各社では、流出したカードの再発行(番号の変更)を受け付けている。心当たりがある人は、文末のリンクでチェックした上で、該当する場合はカード番号を変更しよう。
匿名掲示板のはずが、結果として個人情報丸出しの誹謗中傷・自作自演発覚
もう一つの深刻な問題は、2ちゃんねるへの投稿の内容と、投稿した人間が紐付いてしまった点だ。有料サービスである2ちゃんねるビューアの利用者に限られるものの、「誰が何を書いたか」がわかってしまったのである。
たとえば、あるライトノベル作家は、2ちゃんねる上で他の作家を誹謗ひぼう中傷したり、暴言の書き込みをしていたことが発覚して騒ぎとなった。作家自身がこれを認め、公式サイト上でお詫わびの文章を出している。
この他にも、2ちゃんねるでは有名な投資家が、匿名で自作自演のような投稿していたことが漏れ、まとめサイトを中心に大きな話題になっている。加えて、人気のある2ちゃんねるまとめサイトの管理人が、2ちゃんねるで荒らし行為をしていたことがわかり、本人が謝罪の上、サイトを閉鎖する事態にも発展した。
さらに企業名や中央省庁のメールアドレスが、2ちゃんねるビューアの登録に使われていたこともわかっている。中央省庁の一部、研究機関、大手マスコミ、広告会社と思われるメールアドレスがあったようだ。2ちゃんねるビューアの登録に、会社や官庁のメールアドレスを使っていたとは驚きだ。企業や官庁のメールアドレスとわかっている人からの投稿に問題があれば、これ以上のスキャンダルに発展する可能性もあるだろう。
このように今回の流出は、過去の流出事件とは異なり「その人の匿名による投稿がバレる」という前代未聞の事態となった。クレジットカード番号の流出は金銭的問題だが、匿名での暴言・誹謗中傷がわかってしまうのは仕事や社会生活にも影響する事態だ。場合によっては仕事を辞めざるを得ないこともあるだろうから、金銭的問題よりも深刻と言っていい。
ネットでは「匿名」は存在しない
匿名掲示板のトップとも言うべき2ちゃんねるで、これだけの流出が起きたのは衝撃だ。今回の原因はわかっていないが、何らかの不正アクセスによって流出したと思われる。今後も同様の事件は起きるだろう。匿名掲示板だから、何でも書いていいというわけではない。改めて流出への対策と、ネットでの行動規範を見直す必要がある。
「2ちゃんねる流出の対策」
・流出対象になっているか確認する
自分のメールアドレスが流出対象に入っているか確認できるサイトがある(http://j416.dip.jp/2ch/)。対象になっている場合は、クレジットカード会社に連絡し、すぐにクレジットカード再発行を依頼しよう。
・他サイトのパスワード変更を
今のところ、2ちゃんねるビューアのパスワード流出はない模様だが、確認するためのハッシュ値が漏れているようだ。ハッシュ値からパスワードを解析される可能性があるので注意。共通したパスワードを使っている場合は、他のサイトのパスワードも変更しよう。
・パスワードはすべて別々に
パスワードは、すべてのサイト・サービス・アプリで別々にすること。2ちゃんねるビューアで使っていたもの以外でも、一つずつ別のパスワードを使おう。以前の記事「パスワードは『共通化しない』『長くする』」を参考に、パスワードは別々にして管理するようにしたい。
・ネットで本当の匿名は無理。暴言・誹謗中傷はしない
流出がなくても、インターネット上で本当の匿名は無理だと考えよう。2ちゃんねるなどの掲示板での書き込みは慎重に。また各種サービスの登録には、会社や学校のメールアドレスは使わないようにする。
2013年は過去に例がないような大規模な情報流出が続いている。1件の流出から、別の不正ログインが起きる事態も発生しており、今後さらに問題は大きくなるだろう。今すぐパスワードを別々にする作業をしよう。
(ITジャーナリスト・三上洋)
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20130830-OYT8T00891.htm
◆Yahoo!のパスワード流出、実は「他サイトが危険」?
Yahoo! JAPANで大規模な情報流出が発生した。パスワード(ハッシュ値:後述)と秘密の質問が、流出した可能性がある。Yahoo! JAPANと専門家に話を聞いた。
「パスワード」と「秘密の質問と答」が流出
ユーザーに大きな影響を与える大規模な情報流出が発生した。Yahoo! JAPANへの不正アクセスによる流出だ。16日夜に起きた外部からの不正アクセスによって、Yahoo! JAPANの以下の情報が流出した可能性がある(24日11時時点)。
・パスワード(約148万6000件):すぐには解読できないハッシュ化されたデータでの流出。ただし、後述するように解読される可能性がある
・秘密の質問と答(約148万6000件):パスワードを忘れた場合に再設定するための質問と答
・Yahoo! ID(約2200万件)
5月17日の時点で、Yahoo! JAPANは「2200万件のIDが漏れた可能性があるが、パスワードは含まれていない」としていたが、23日に訂正のプレスリリースを出し、上記のように「148.6万件でハッシュ化されたパスワードと、秘密の質問と答が流出した可能性がある」と訂正した(当社サーバへの不正なアクセスについて」(5/17発表)の追加発表)。
http://pr.yahoo.co.jp/release/2013/0523a.html
流出した原因は「現時点では特定できていないが、外部からの犯行の可能性が高い(Yahoo! JAPAN広報部 24日11時)」とのことで、はっきりとわかっていない。内部での流出ではないので、ネットワーク上の攻撃によって盗みとられたと考えていいだろう。
対策としては24日早朝に、Yahoo! JAPANによって、強制的にパスワードと秘密の質問と答のリセットが行われた。リセットされるのは、パスワード・秘密の質問と答が流出した可能性のある約148万6000件。対象となったユーザーは、Yahoo! JAPANのサイト上で、パスワードと秘密の質問と答を再設定する必要がある。再設定の画面については、筆者のブログ記事「Yahoo!流出事件での「パスワード・秘密の質問と答え」再設定画面」で紹介しているので参考にしてほしい。http://www.sv15.com/diary/yahoo_reset.htm
再設定の方法は2種類で、あらかじめ登録していたメールアドレスに確認コードを送る方法と、クレジットカード番号を使う方法(プレミアム会員などの場合)がある。本来であれば、「秘密の質問と答+生年月日」での再設定も可能だが、今回は秘密の質問と答が流出してしまったために、この方法での再設定はYahoo! JAPAN全体でストップさせているとのことだ。
パスワードが解読される危険性あり
Yahoo! JAPANでは23日のプレスリリースで、流出した可能性があるのは「不可逆暗号化されたパスワード」で、「これらの情報だけではYahoo! JAPAN IDを使ってログインすることはできません」としている。
しかし、現実問題としてはそうではない。ログインされる危険性があるのだ。
今回流出したのは、パスワードそのものである平文ひらぶんではなく、「ハッシュ値」と呼ばれるものだ。ハッシュ値とは、ある計算手順によって得られる数値のこと。パスワードをある関数で計算し、出てきた数字がハッシュ値となる。このハッシュ値が同じであれば、パスワードが合っているとしてログインできるしくみだ。
ここで使われる計算方式(ハッシュ関数)は一方向のもので、ハッシュ値から元のパスワードを計算するのは困難だ。そのため、Yahoo! JAPANがいっているように、「不可逆=元に戻せない」は間違いではない。
しかしながら、別の方法で攻撃してパスワードを解読することは可能だ。ネットワークセキュリティーに詳しいNTTコミュニケーションズの北河拓士氏によれば、「ハッシュ関数やハッシュ化の方法がわかれば、総当たり攻撃や辞書攻撃などによって、パスワードを解読することは可能だ」とのこと。ハッシュ値から直接的に元のパスワードを出すことはできなくても、たくさんの文字列のハッシュ値を出し、合致するものが出てくるまで繰り返せばいい。また、単語や誕生日といったよく使われる単語であれば、わずかな時間で計算できしまう。
実際に、ハッシュ値からパスワードを解読されてしまった例もある。アメリカの大手SNSであるLinkedInで、2012年6月に起きた流出だ。北河氏によれば、「650万件が漏洩ろうえいし、掲示板サイトに流出したが、この時は1週間で約9割が解読されてしまっている」とのことだ。ハッシュ化のやり方にもよるが、解読される危険性は常にあるわけだ。
さらに北河氏は、「Yahoo! JAPANは古くからサービスを提供しているため、初期のユーザーのパスワードは、古い保存方法のままで残っている可能性がある。その場合、解読される危険性がさらに高まるだろう」と警告している。
このように、今回のYahoo! JAPANの流出では、パスワードはハッシュ化されているものの、解読の危険性があると考えたほうがいい。
危険なのはYahoo!ではなく、他サイトでのパスワード・秘密の質問と答
今回の流出によって危険なのは、Yahoo! JAPANではない。Yahoo!はパスワードと秘密の質問と答をリセットしたので、犯人によって新たに不正ログインされる可能性はほとんどないだろう。
問題は、他のサイト・サービスでのIDパスワードだ。前出の北河氏は「ユーザーが共通したパスワードを使っていた場合に、Yahoo!で流出したハッシュ値からパスワードを解読されてログインされたり、秘密の質問と答を使って、不正ログインされてしまう可能性がある」と注意をうながしている。
実際にどんなことが考えられるのだろうか。起きそうな事例をまとめてみた。
▼他サイトでYahoo!のメールアドレスとパスワードをそのまま使っている
他のサイトでIDをYahoo!のメールアドレス、パスワードをYahoo!と同じ物を使っている場合は完全にアウトで、ログインされる可能性が非常に高い。
▼他サイトでYahoo!と同じパスワードを使っている
かなり危険。IDはYahoo!のIDから類推されたり、SNSなどでは公開されているため、誰でもわかる。パスワードを共通にしてしまっていると、ログインされてしまう可能性がある。
▼秘密の質問と答だけでパスワード再設定ができてしまうサービス
秘密の質問と答は「母の旧姓は?」「小学校の名前は?」といったようによくある質問で、かつその人固有のものだ。そのため、他のサービスでも悪用できてしまう。もし秘密の質問と答だけでパスワードをリセット・再設定できるサイトやサービスがあれば、今回の流出データによって犯人に乗っ取られる危険性がある。
このように、Yahoo!の流出によって、他のサイトやサービスが危険になっている。特にYahoo!のIDは多くの人が取得し、かつ他のサービスにメールアドレスを登録している人も多い。重要度の高いメールアドレスだけに、他のサービスへの影響が大きいのだ。
ユーザー側の対策としては、以下のことを推奨する。対象となっている人は、今すぐ対応してほしい。
1:流出の対象となっているか確認する
自分のIDが流出の対象となっているかをチェック。対象のIDかどうかの確認はこちらから
http://docs.id.yahoo.co.jp/confirmation.html
2:共通しているパスワードを使っていたら即変更
対象である場合、Yahoo!で使っていたパスワードを他でも使っていないか確認。他のサイトやサービスで使っていたら、すぐに変更する。共通したものではなく、サイトやサービスごとに異なるパスワードにしよう。
3:プレミアム会員の場合はクレジットカードの利用明細を確認
流出対象でクレジットカードを登録している場合は、念のために不正利用がないか、クレジットカードの利用明細をチェックしよう。
流出の対象ではない人も、「共通したパスワードはダメ」ということを覚えておきたい。パスワードの扱いなどについては、Yahoo!JAPANの「もっと安全ガイド」http://id.yahoo.co.jp/security/も参考にしてほしい。(ITジャーナリスト・三上洋)
(2013年5月24日 読売新聞)
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20130524-OYT8T00882.htm