最新の防犯システム。ハイテク監視カメラで不審者を見つけ出せ!

 昨今、大勢の人が集まる場でのテロや銃撃事件が多発しています。
 海外で起こる特機な事件に限らず、国内でも学校やイベント会場・デパートなど大勢の人が集まる場所では、不審者による事件が発生すれば被害も大きくなると思われます。
 事前に不審者を特定することで被害を食い止めることができるため、専用の防犯システムが導入されているところも多いようです。

サーバーの顔情報と監視カメラの顔画像を照合して不審者を特定する顔認証防犯システムが一般的となってますが、最近では次のようなシステムも開発・研究・実用化されているようです。

①影で人物を特定!
 NASA研究技術者の岩下友美さんが開発したのは、ビルなど高所から撮影した人の「影」の形から人物を特定するシステム。

 人の歩く姿から人物を特定する「歩容認証」というのがありますが、影の形または動きを解析することで、さらに精度を上げられたそうです。

データベースと照合することで、迷子など人物捜索や不審者捜索にも役立てられるとのこと。

②精神状態を認証!
 ロシア発祥の画像解析システム「DEFENDER-X」。
 これは監視カメラで撮影した人物の目や口など各パーツの「振動」から「精神状態」を割り出し、攻撃的な人物を割り出すというシステム。

 照合するデータベースが必要なく、リアルタイムでなくても過去の映像から不審者を割り出すことも可能とのこと。

 なんといっても未然に犯罪を防げるということで、海外の空港や施設で導入されているそうです。

 2020年には東京オリンピックが開催される予定で、会場は勿論、交通機関要所への防犯対策強化が求められていると思います。
 このような最新の防犯システムで、100%安全安心な会場になるといいですね。

【平成29年度 第1回ICT利活用勉強会】を開催しました。

平成29年11月 1日、九州総合通信局, 鹿児島県電子自治体運営委員会, ㈱鹿児島頭脳センター主催の自治体及び公共団体様向け「平成29年度 第1回 ICT利活用勉強会」を、鹿児島県市町村自治会館にて開催いたしました。

お忙しい中、多数の方にご来場・ご参加いただき、誠にありがとうございました。

「マイナンバーの利活用事例」「地域IoTの推進」「セキュリティ対策」をテーマとして、講師をお招きして貴重な講演をいただき、来場者からの質問にも丁寧にお答えいただきました。
講師の遠藤様へは、心より厚く御礼申し上げます。
今後も、地方公共団体様のお役に立てるセミナーを企画して参りたいと思います。


主催者挨拶 総務省九州総合通信局 松下課長 様


講演「情報システムの効率化とマイナンバーの活用
~これからの情報システムのあり方~」
講師 総務省 地域情報化アドバイザー
遠藤 勇一 氏

講演「地域IoTの推進とセキュリティ対策
~新たな情報サービスと求められる対策~」
講師 総務省 地域情報化アドバイザー
遠藤 勇一 氏


主催者閉会挨拶 弊社IT事業部部長 増田

<セミナー会場の様子>

同じIDとパスワードの組み合わせを、複数のサイトで使いまわしていませんか。

 悪意を持つ第三者が、不正に入手したIDとパスワードのリストを利用して複数のWebサイトにアクセスを試み、ログインに成功するとそのユーザーになりすましたり、個人情報を窃盗し悪用する被害が最近増加しています。

 この不正アクセスの手法は「リスト型攻撃」と呼ばれ、主に同じIDとパスワードの組み合わせを、複数のサイトで使いまわしているユーザーが狙われています。有効なアカウントを見つけ出すと、そのユーザーになりすまし、ネットショップなどのアカウントに侵入され、ユーザーが貯めていたポイントを実際の店舗で使用して商品を騙し取られたりしてしまいます。

 このような被害に遭わないために、複数のWebサイトで同じIDとパスワードの組み合わせを使用しないようにしましょう。あわせて、ポイントカードなどのカードの番号等の情報は他人に見せないようにし、パスワードは単純なものを使わず、長くて複雑なものを使い、一定期間を過ぎたらパスワードの変更を行うことをおすすめします。

※クレジットの業界団体である一般社団法人日本クレジット協会から最近被害が増加しているインターネット取引におけるIDとパスワードの使いまわしによる不正使用被害の注意喚起がなされています。

http://www.j-credit.or.jp/customer/attention/unauthorized.html

弊社では情報セキュリティ研修等,各種IT研修を多数企画・運営いたしております。是非,ご相談ください。

平成29 年度第1 回ICT利活用勉強会の開催について

この度、九州総合通信局及び鹿児島県電子自治体運営委員会と連携し地域課題解決のためにICTを利活用する人材の育成を目的とした勉強会を下記の通り開催致します。
なお、受講対象者は地方自治体職員のみとなっております。申し訳ありませんが一般の方は受講申し込みできませんのでご了承願います。

1 日時
平成29年11月 1日(水) 13:30 ~ 16:30 (13:00から受付)

2 場所
鹿児島県市町村自治会館 4階 403会議室
(鹿児島市鴨池新町7 番4 号  電話:099-206-1010)

3 内容
【第一部】 「情報システムの効率化とマイナンバーの活用
~これからの情報システムのあり方~」

地域情報化アドバイザー  遠藤 勇一 氏”

【第二部】 「地域IoTの推進とセキュリティ対策
~新たな情報サービスと求められる対策~」

地域情報化アドバイザー  遠藤 勇一 氏”

4 主催
株式会社鹿児島頭脳センター、九州総合通信局、鹿児島県電子自治体運営委員会

5 後援
一般社団法人鹿児島県情報サービス産業協会

6 参加費
無料

7 対象及び定員
自治体職員 100名

8 申し込み
添付の申込書または自治体名、所属、役職、氏名、電話番号等連絡先を記載の上

平成29年10月23日(月)までにFAXまたは電子メールで申し込んでください。

・FAX:099-206-1050

・電子メール:torigoe@tva-kagoshima.gr.jp

・別添「H29 ICT利活用勉強会 開催通知

ウェブサイトのドメイン乗っ取りにご注意を!!

会社ウェブサイトのドメイン契約更新を忘れ失効したり、イベントのために取得したウェブサイトのドメインをイベント終了後に手放した場合、ドメインの乗っ取りに注意する必要があります。
通常、ドメインの有効期限が切れた後に該当サイトにアクセスすると、「Not Found」や「サーバーが見つかりません」等のエラーメッセージが出ますが、意味不明な趣旨のサイト(アダルトサイトの場合も・・・)によって乗っ取りが発生していることがあるのです。
人気があったサイトや運営元が公共団体などの信頼度が高かったサイトのドメインは、これまでの実績から一定の(意図しない)アクセスが見込めるため、クリック回数によって収入を得る仕組みのアフィリエイトサイトやアダルトサイトの運営者に買い取られてしまうことがあります。
会社のサイトがいつの間にかアダルトサイトになっていたら大変です。ドメインの契約更新は忘れずに行いましょう。また、サイトを閉鎖する場合もリスクが存在することを認識し、数年間はドメインを保有するなどのリスク軽減策を検討しましょう。

セクストーション(性的脅迫)に注意!

セクストーションとは、ヌード写真などの性的な・プライベートな写真や
動画を騙し取り、強請たかりに用いる、脅迫の手口です。
sex(性)にextortion(脅迫)とかけた造語です。
SNSなどを通じて被害が広がっています。

セクストーションの典型的な手口は、ターゲットに同性として
連絡を取り合って親密になり、互いのプライベート画像を
交換しようと持ちかけ、ターゲットがこれに承諾して画像等を送ってきたら
「この画像をウェブ上にばらまかれたくなかったら言うことを聞け」
といって金銭要求などを行う、といったものです。

SNSのアカウントを乗っ取り画像を盗み取って脅迫に使用するといった手口や、
Webカメラを遠隔操作して勝手に撮影するといった事例も報告されております。

セクストーションの被害に遭わないための対策として、
信頼できるアプリストア以外からアプリをダウンロードしない、
公開されて困るような画像は誰にも渡さない、
その手の画像はそもそも撮影しないことが大事です。

家庭へのサイバー攻撃を防ぐための対策

 家庭ではWi-Fi(無線LANネットワーク)が普及し、家の中のさまざまなモノがルータを介して互いに通信し、インターネットと繋がる「ホームネットワーク」が構築されています。いまや、IoT(Internet of Things:モノのインターネット)が身近なものになり、パソコンやスマホに限らず、テレビやデジタルビデオレコーダー、ゲーム機、Webカメラなどのさまざまなものがネットにつながりはじめています。
これまで家庭を狙うサイバー攻撃といえば、パソコンやスマホを標的とするものが主でしたが、ネットにつながる機器が多様化する中で、ホームネットワークの要であるルータに対してさまざまな攻撃を仕掛けています。家庭用ルーターを狙った攻撃手口の例として、ルータの設定を変更するウイルス「DNS(ディーエヌエス)チェンジャー」を悪用した攻撃があります。

 DNSチェンジャーウイルスによる攻撃で、ルーターは保持しているDNS情報を不正なDNS情報に書き換えられ、ユーザーは気づかない間に不正サイトに誘導されてしまうのです。

 そこで、家庭用ルーターへのサーバー攻撃を防ぐために必ずやるべき2つの対策を紹介します。
 
◆ルータの管理画面の認証ID/パスワードを初期値から変更する
ルータの認証ID/パスワードは、製造元や機種ごとに初期値が一律(例:IDがroot、パスワードが空欄など)で決められていることがあり、そのまま使っていると、ルータに侵入されるリスクを高めてしまいます。ルータの管理画面からID/パスワードを変更しましょう。その際、類推されにくいパスワードにすることも重要です。

◆ファームウェアを更新する
ファームウェアとはルータに組み込まれているソフトのことです。ソフトである以上、脆弱性が存在する場合があります。実際にルータの脆弱性を狙って侵入する攻撃も確認されています。ルータの製造元が提供するファームウェアの更新プログラムを適用し、脆弱性を速やかに修正しましょう。ルータに脆弱性が存在する期間をできるだけ短くすることが重要です。

ルータはホームネットワークの要です。万一、ルータのセキュリティを破られると、そこに接続するすべての機器に危険が及んでしまいますので、是非これらの対策を行って下さい。

活発化するWebサイト常時SSL化

昨今,大手Webサービスでは常時SSL化(Always-On SSL)によるセキュリティ強化を積極的に取り入れている。

 
以前はクレジットカード情報入力やログイン画面等でのみSSLを使用しているWebサイトがほとんどであったが,
最近では常時SSL化(Always-On SSL)することでCookieへの不正アクセスの防止をはかり,
セキュリティ強化及びWebサイト自体の信頼性を高める流れが活発化してきた。
 

その先駆けとなったのは,なんといってもIT最大手Googleである。

先日も,HTTP接続におけるセキュリティ強化についての発表がなされ,大きな話題となった。
 
>>Google Developers Japan |Chrome の HTTP 接続におけるセキュリティ強化に向けて
https://developers-jp.googleblog.com/2017/05/next-steps-toward-more-connection.html

 

今回の発表では,2017年10月から,新たに

  • 「ユーザーがHTTPページにデータを入力した場合」
  • 「HTTPページにシークレットモードでアクセスした場合」

上記2つの状況下で,安全ではない(Not secure)表示がされることとなった。
具体的な時期は明らかになっていないが,最終形態として

すべてのHTTPサイト(非SSLサイト)を,安全でない(Not secure)と明示する予定となっている。
 

また,常時SSL化はセキュリティ対策だけでなく,SEO対策にも大いに有効である。
 
>>Google ウェブマスター向け公式ブログ |HTTPSをランキングシグナルに使用します
https://webmaster-ja.googleblog.com/2014/08/https-as-ranking-signal.html

 

検索エンジンでHTTPSページを優先的にインデックスすることで,常時SSL化を促す狙いがある。

いまや常時SSL化は大きなトレンドとして急速に活発化しており,

HTTPSのリクエストは既に48%となっている。(2017年8月現在)
(>>参考:http archive

Webサイトの全SSL化は,そう遠くはない未来の話かもしれない。

「Google Site Search」が終了します

Googleは、団体や法人向けに有料提供しているサイト内検索サービス「Google Site Search」を終了すると発表しました。
サービス提供は2018年3月31日で終了となります。

自サイト内検索に「Google Site Search」を利用している場合、他のサイト内検索サービスへの移行が必要です。

Googleでは無料で利用できる「Googleカスタム検索エンジン」を提供しており、2018年4月以降もサービスは継続するとのことですが、ひとつ問題があります。
「Googleカスタム検索エンジン」を利用すると、検索結果ページにGoogleのロゴや検索連動型広告が表示される点です。

サイト内検索の検索結果ページで、広告やGoogleのブランド名等が表示されることに支障がなければ、問題ありません。

また、「Google Site Search」を利用した場合のメリットとして、Googleのカスタマーサポートの利用や検索結果のXMLフォーマットでの取得の機能が提供されるといった利点があります。

ご検討の参考とされてください。

元号が変わります。早めの確認を!

2016年8月、天皇陛下が生前退位の意向を示され、2017年6月16日、天皇の退位等に関する皇室典範特例法が公布されたが、現時点では、新元号の発表はいつ頃になるか、わかっていません。

公布日から3年超えない範囲で退位の日となる施行日を定めるとされおり、政府は2018年12月退位と2019年1月1日に新元号の適用を検討しているようですが、その他の案もあるようです。
元号表記を利用している社内システムなどの多くは、元号変更を想定して作成されているはずですが、システム改修が必要になる場合もあるかもしれません。その時になって慌てないように事前に調査、確認を行っていたほうがよさそうです。

Windowsでは、元号のデータをレジストリに保存しており、新元号についてはWindows Updateを通じて対応すると思われます。

参考
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Nls\Calendars\Japanese\Eras]
“1868 01 01″=”明治_明_Meiji_M”
“1912 07 30″=”大正_大_Taisho_T”
“1926 12 25″=”昭和_昭_Showa_S”
“1989 01 08″=”平成_平_Heisei_H”

マイクロソフト社 開発者向けWebサイト【外部リンク(英語表記)】
https://msdn.microsoft.com/en-us/library/windows/desktop/ee923790.aspx?f=255&MSPPError=-2147217396