続きは、CMのあとすぐ!

続きは、CMのあとすぐ!

インターネットの企業サイトや、動画サイトにあるテレビCM動画を中心にご紹介しながら、CMや動画、CMソングについて、私独自の視点でいろいろと感想を述べているブログです。

【固定メッセージ】

「YouTube」を代表とする無料動画投稿サイトでご紹介の動画や音楽は、投稿されたユーザーさんの判断、あるいは著作権の申し立てによりいつ削除されてしまうかわかりません。

 

ですから、記事内のリンクやプレーヤーでご紹介の動画の視聴、ならびに音楽の試聴は、いつ削除されてもいいよう、お早めにお願いいたします。

パソコン2020年9月13日に更新の、口座を持つ日本国民全員が被害の可能性!? ドコモ口座の不正預金引き出し問題について の記事に【追記】をしました。

すでに記事をお読みくださった中で、【追記】をお読みになりたい方はこちら をクリック!


セカンドブログ「続・続きはCMのあとすぐ!」で、19記事目となる記事を更新しました!

 

今回の内容は、2020年10月11日に更新の、リモート会議で会話をやり取りしていた男性は農場主だった! CMの最後でそっとのぞいていたドラえもんは「♪困ったときのドラだのみ」? 視聴後の感想も 宇宙人ジョーンズ「農場」篇の続篇となるCM記事です。

 

ついこの前のCMだった宇宙人ジョーンズ「農園」篇では農園経営者だったのに、今回のCM宇宙人ジョーンズ「銭湯」篇では下町の古びた銭湯経営者役を演じていた役所広司さん。

 

農園経営者の傍ら、実は銭湯経営者でもあるとも考えられますが、「銭湯」篇CMを見た限りは、どうやら農園経営者と銭湯経営者とはまったく別と捉えたほうがよさそうです。

 

「銭湯」篇の見どころとしては、昔ながらの銭湯のリアルな魅力と、日本全国どこでもつながる最新のリモート技術の強みを、絶妙に組み合わせて導入された、とある斬新な装置が登場し、銭湯経営者やジョーンズが意外な場所でひとっ風呂?

 

30秒Aバージョン・Bバージョンの2本のバージョンがあった中で、Aバージョンでは、CMの最後に「ドラえもん」のしずかちゃんならぬ、ドラえもんの入浴シーンのカットがあったことでしょうね。

 

ということで、セカンドブログの20記事目は下のリンクをクリックするとすぐにお読みいただけます!

 

2020年10月24日

ついに銭湯にもリモート温泉が誕生! 浴室の壁面の巨大モニターに映っていたのは露天風呂に入っていた銭湯経営者 ジョーンズもサルと一緒にひとっ風呂? 宇宙人ジョーンズ「銭湯」篇

セカンドブログ「続・続きはCMのあとすぐ!」で、19記事目となる記事を更新しました!

 

今回の内容は、2020年8月17日に更新の、クラフトボス「リモートで顔合わせ」篇に出演の役所広司さんについて 視聴後の感想もの続篇となるCM記事です。

 

いろいろと印象に残るシーンがあった中で、特にCMの最後に、なぜかジョーンズの背後に置いてあった「どこでもドア」の扉が開き、その隙間からドラえもんがそっとのぞいている姿が。

 

私はそれを見て、情報としてはかなりレアではあるものの、意外とテレビで数多く紹介されている、かつて日本テレビで1973年ごろに放送されていた「ドラえもん」の主題歌の一部が思い浮かんだのでした。

 

 

ということで、セカンドブログの19記事目は下のリンクをクリックするとすぐにお読みいただけます!

 

2020年10月11日

リモート会議で会話をやり取りしていた男性は農場主だった! CMの最後でそっとのぞいていたドラえもんは「♪困ったときのドラだのみ」? 視聴後の感想も 宇宙人ジョーンズ「農場」篇

セカンドブログ「続・続きはCMのあとすぐ!」で、18記事目となる記事を更新しました!

 

今回の内容は、三浦春馬さんに続いて、まさに一体何が!? と思わざるを得ない、先ごろ自ら命を絶ってしまったことで、急きょ、予定していたCM記事を後回しにして更新した竹内結子さんのCM記事となります。

 

なおこの記事は、私のサブブログ「テレビで紹介されました!」で、2020年10月1日に更新の、一体何が!? 夫と2人の子供を残して、突然の自殺で命を絶った竹内結子さんの続きの内容ともなっています。

 

ということで、セカンドブログの18記事目は下のリンクをクリックするとすぐにお読みになれます。

 

【10月4日追記】

記事のリンク先が前の記事のものとなっており、失礼いたしました。

 

現在は修正済みですし、クリックで確認もできています。

 

2020年10月1日

夫と2人の子供を残して、突然の自殺で命を絶った竹内結子さん 生前に出演していたCMを一覧で

セカンドブログ「続・続きはCMのあとすぐ!」で、17記事目となる記事を更新しました!

 

今回の内容は、9月11日(金)の午前1時59分にスーパーSALEが終了したことで、予定通りCM記事に差し替えて上書き更新した内容となります。

 

しかもそのCM記事というのが、森山直太朗さんの「♪夏の終わり~」の歌が思い浮かぶほど、季節はもう夏から秋になったにもかかわらず、夏真っ盛りの時期にオンエアされていた2020年夏バージョンで、まさかのニトリのNクールだったのでした!

 

ブログのタイトルのように、これはもう苦笑以外の何物でもないでしょうね(笑)。

 

そんな苦笑ものとも言える17記事目は、下のリンクをクリックするとすぐにお読みになれます。

 

2020年9月20日

夏の終わりにニトリの接触冷感NクールのCM記事の更新です…(苦笑)

いやー、実に恐ろしい事件が発生したものです…!

 

何かといえば、記事のタイトルにもあったように、今回発生したドコモ口座の不正預金引き出し問題です。

 

ドコモ口座とは、ケータイを使って安全・カンタンに、お金を送る、受け取る、チャージするなど、様々な使い方ができる電子マネーサービスであり、お申し込みは不要。


基本使用料も無料で、ドコモのユーザーでない方でも誰でも使えるということです。

 

フリーメールでも作り放題のドコモ口座に対して、「口座番号」「口座名義」「暗証番号」の3つがあれば連携が可能。

 

しかも、メールだけの確認だけで、口座開設の本人確認や、ログイン時の2段階認証はなしという、銀行に近いサービスであるにもかかわらず信じられないセキュリティーの甘さが問題視されていたのでした!

 

それだけでなく、昨年5月にもりそな銀行で同様の引き出しが起きていたことも判明。

 

しかしこのときは、引き出しの額を引き下げるたけで、本人確認の厳格化など当時の対応が不十分だったため、今回の被害の拡大につながった可能性があるということです。

 

ドコモ口座を使った不正引き出しの手口は次のようになっていました。

 

①フィッシング詐欺サイトや闇サイトなどで、被害者の口座番号、暗証番号、氏名、生年月日などを入手
②被害者になりすまし、持ち主名義のドコモ口座を開設
③被害者の銀行口とドコモ口座を連携させ、預金を移す

④ドコモ口座を使う(商品購入など)

 

9月10日に東京都内で開かれた記者会見では、丸山誠治代表取締役副社長は「本人確認が十分でなかった。被害者の方やサービスの利用者の方に深くお詫びする」と謝罪したのでした。

 

では次の項目より、ドコモ口座の不正預金引き出し問題のネットニュースに寄せられていたコメントの中から、いくつかピックアップしつつ、私なりのコメントも交えて書いてみたいと思います。

 

※ユーザーさんからのコメントを尊重するために、適度な改行以外は、漢字の表現等はそのままお伝えいたします。

  なお、男女を区別する青色と赤色の表現は文体から判断しています。

 

◆ドコモ口座の不正引き出し事件とは何か?

 

ドコモ口座の不正預金引き出し問題については、どこが問題なのかがいまひとつわからない方もいるかもしれません。

 

それについて、下のユーザーさんがコメントで詳しく説明していました。

 

「この事件が意味不明な方に少しだけ説明します。
 ドコモ銀行で口座作ってないから大丈夫では無いです。

 どこかの銀行で口座作った方が居たらだれでも狙われます。

 つまりほどんどの人狙われる対象です。

 まず犯人はあなたになりますし、ドコモで口座を作ります。

 そしてそしてあなたのもとからある口座と連携してそこからあなたのお金を抜き取ります的な事件です。

 暗証番号があるから大丈夫!そこも危ない。

 どうやら犯人は、まず暗証番号をうち、口座番号を何度もヒットするまで打ちます。

 暗証番号は数回間違えればダメだけど、口座番号は無限に打てる状態です。

 つまり、これで通り抜けた口座からドコモ口座を作り、お金をとってるって事件です」

 

◆宮城県に住む30代の女性が、ドコモ口座連携の銀行から4回の不正預金の引き出し! 被害総額は約30万円!

 

ドコモ口座の不正預金引き出し問題のうち、私と同じauのユーザーさんで、ドコモ口座は持っていなかった宮城県に住む30代の女性が、ドコモ口座連携の銀行から4回の不正預金の引き出しにより、合計30万円が引き出されていた被害に遭っていたことが、数多くのテレビのワイドショーやニュース等で報じられました。

 

引き出し先の名称は“ドコモコウザ”だったそうです。

 

実は、ネットニュースにコメントを寄せていた方の中には、次のような被害者もいたのでした。

 

「被害者の一人です。
 ニュースを見て今朝確認すると2回に渡り引き出されていました。
 すぐにコールセンターへ電話し、窓口でも対応に数時間かかりました。
 ドコモ口座を一度も利用していなくても被害があったので、必ず皆さん確認すべきです」

 

◆預金残高がマイナスになっても引き落としができた理由

 

ところで、前の項目の宮城県の女性は、本来の預金額よりも多めに引き出されたにもかかわらず、残高がマイナスになっても引き出すことができていました。

 

これについて、テレビで被害者の通帳をご覧になった方の中には不思議に思えた方もいるかもしれません。

 

私も同じでした。

 

それについて、あるユーザーさんは次のようにコメントされていました。

 

「普通預金がゼロ、あるいは少額だからといって安心できない。

 定期に入れていたら、定期担保自動借入(借越?)とかいうサービスが付帯されている口座あり、そうなると勝手に借入れされてマイナスということもあるようなので気をつけないと。
 自動借入(借越?)を停止する手続きは窓口でしかできないから本当面倒くさい。
 手間と時間、返せ」

 

なるほど、たとえ普通預金がゼロ、あるいは少額であっても、定期に入れていたら勝手に借入れされてマイナスになることもあるんですね。

 

◆ドコモ口座と連携している35行の口座を持つ日本国民全員が被害の可能性!?

 

ドコモ口座と連携している銀行は35行あり、地方銀行(以下、地銀)を含め連携している銀行下のリンクの画像のようになっていました。

 

ドコモ口座との連携に対応する35行

 

35行のうち、この記事を更新した現時点で被害に遭っているのは12行とのこと。

 

ちなみに、前の項目の宮城県の女性は七十七銀行の口座を持っていたそうです。

 

私の場合も、一覧で調べたところ、3行に口座を持っていたことがわかりました。

 

特に、私も持っているゆうちょ銀行は、日本国民の中でも口座をまったく持っていない方はまずいないはず。

 

しかも被害に遭った12行の中に含まれています。

 

それゆえ、ドコモ口座と連携している35行のうち、1行でも該当する口座を持っていたとしたら、日本国民が被害に遭う可能性があるとされていると言われているのです。

 

◆不正ログインの突破法で有力視 ドコモ口座の不正引き出しの手法の可能性がある逆リバースブルート攻撃とは?

 

それにしても、なぜドコモ口座で不正引き出しができたのでしょうか?

 

それは、ドコモ口座のセキュリティーの甘さゆえだからこそできた、下のユーザーさんがおっしゃっていた不正ログインの突破法があったからでした。

 

「今回の詐欺に銀行の暗証番号は必要ありません。
 ドコモ口座を開設して、リバースブルートフォース攻撃をすればいいだけです。
 リバースブルートフォース攻撃は、暗証番号を固定し、口座番号と名義人名をプログラムを使って片端から試していく手法です。

 指定した暗証番号を設定している口座があれば、その口座と紐付けできます。
 口座番号と名義人名の取得も簡単です。

 ネット口座から適当な銀行、支店、口座番号を指定して、振込手続きをすればよいのです。そうすると、指定した口座番号が存在している場合、振込確認画面で日中であれば勝手に名義人名が表示されます。

 これを口座番号を変えながら振込手続きを繰り返すようにプログラムを組めば、ターゲットにした銀行・支店の全口座の口座番号と名義人名を取得できます。
 この口座番号と名義人名にリバースブルートフォース攻撃を仕掛けます。
 プログラムの知識がある程度ある人なら、誰でも実行可能です」

 

コメントにもあった「リバースプルートフォース攻撃」は、“総当たり攻撃”とされるプルートフォース攻撃の逆であり、“逆総当たり攻撃”と称される不正ログインのアカウント突破法のひとつとされているそうです。

 

プルートフォース攻撃とは、通常、銀行口座などでは、アカウントにログインする際に複数回パスワードや暗証番号を誤って入力すると、ログインが凍結されます。

 

しかしプルートフォース攻撃では、1つの口座に対し、対応するパスワードなどを片端から試していく方法で、たとえば4桁の暗証番号の場合、0000~9999までの1万種類をすべて試していくといったように。

 

これを人間が手動で試すのは大変ですが、プログラムで行なえば難しくないとのこと。

 

ただしそれでも、暗証番号を数回間違えるとロックがかかったり、ログインが凍結される可能性があるので、アカウント突破法として、プルートフォース攻撃は効率が悪い方法と言えます。

 

これに対し、リバースプルートフォース攻撃は、暗証番号を「4444」としたならそれを固定して、あとは口座番号を総当たり攻撃していくだけ。

 

そうすれば、やがて暗証番号と口座番号が一致し、おのずと口座の情報もわかってくることになります。

 

だから、ドコモ口座を使ったことがない人でも、連携している35行の口座を持っている人は被害の対象になり得るため、通帳記入を行なって確認するなどの注意が必要とされているんですね。

 

もうひとつの手口として、昨年の末ごろに、今回ドコモ口座の被害が確認された、イオン銀行やゆうちょ銀行のほか、ドコモとの新たな口座の連携が停止された京都銀行や但馬銀行など、銀行の偽サイトが大量に見つかったこと。

 

いずれも不特定多数の預金者に、「システムセキュリティーのアップグレード」などの内容のメールが送信され、記載された偽サイトに誘導。

 

そこから、生年月日や氏名、電話番号に加え、暗証番号や口座番号といった情報を抜き取るフィッシング詐欺ではないかとも言われています。

 

◆大丈夫なのか? 新規申し込みは停止でもサービスは継続

 

先ほどのドコモの副社長の会見では、新規申し込みは停止でも、サービスについては1日に約1万3000人のユーザーさんが取引を行なっているので継続するとありました。

 

これについては、大丈夫なのか? の声が多いでしょうし、私もそう思います。

 

まず、サービス全面停止は不要というユーザーさんからの以下のコメントから。

 

「各コメントがトンチンカンな話ばかり。
 もう少し自分で調べる努力をした方がいい。
・サービス全面停止なんて不要。
・問題箇所は口座振替登録の箇所で単一認証を許容している銀行。

セブンペイと本質は同じ(みずほもドコモ口座に紐付けが可能な銀行だが、二段階認証をしているので被害が出ていない)。
・現時点で問題部分であるWEB口座振替登録の新規受付をドコモ側で停止済。

 これから新規に攻撃を受けることは無い。
・被害額が膨れる場合は、受付停止前に攻撃を受けていて、通帳記入をして後で気づくパターン。
・ドコモ口座が起因ではあるが、金融業である銀行側のセキュリティ対策にかかる考えが甘いという方が大問題。

 ITが当たり前の時代においてWEB口座振替登録を単一認証としている時点で金融機関として顧客保護に対する意識が薄すぎる(もちろんドコモ側もちゃんとやるべきであるが、金融業そのものである銀行はもっと反省すべき)」

 

そして、私もこのユーザーさんと同じ考えの、サービスの全面停止を求めるコメントです。

 

「現在、申込みは停止してますが、既に申し込みが完了している方はサービス継続だそうで。
 そんなんで大丈夫なのか?
 しばらく口座の入出金はチェックしておくのが良さそうですね。

 まずお話より銀行チャージを止めてくれ~
 新規や変更の受付停止だけじゃなく、銀行からチャージできんように銀行チャージサービスを止めてくれ~。
 銀行チャージ機能を停止してない今も、既に連携済の口座からは詐欺し放題ですぞー」

 

そう、これについては、サービス継続により、不正預金引き出しを行なった犯人だけでなく、模倣犯も出てくる可能性があるというのが心配されるところです。

 

チャージについては、被害に遭ったゆうちょとイオンはチャージを停止したようです。

 

でも、このチャージ停止の措置が35行にまでおよばないと、ドコモ口座のチャージによる被害は大きくなるばかりなんですよね。

 

サービスを全面停止する必要はないとあったけれど、本来ならそうしてくれたほうが、auのユーザーであり、ドコモ口座は持っていない私だけでなく、みんなが安心できるはずです。

 

なおドコモによると、9月11日の午前0時時点で、地銀を中心とした12行で73件の被害を確認。

 

被害総額は約1990万円にのぼっているということです。

 

これらの被害額はドコモが全額補償するそうなんですが、いつどのような形で補償するのかは明らかになっていません。

 

◆当然宣伝CMは中止するかわりに、ドコモ口座の不正引き出し問題の告知CMはオンエアすべき

 

ドコモ口座の不正引き出し問題が発生したことで、当然のことながら、先週まで頻繁にオンエアされていたマイナポイントやdカードなどの宣伝CMは中止すべきでしょう。

 

まあこれは、私が言わなくてもドコモが自主的に中止したみたいですけどね。

 

でも宣伝CMを中止する代わりに、ドコモ口座の不正引き出し問題の告知CMはオンエアすべきではないかと思います。

 

たとえば、ドコモ口座と連携している35行のうち、該当する口座を持っている方は、被害に遭っていないかどうかを確認するために通帳の記入を行なうように内容のCMは流してほしいですね。

 

◆ドコモ口座の不正引き出しの犯人像とは? 今後の警察の捜査に注目

 

あと、ドコモ口座の不正引き出しの問題が発生したことで、気になるのはその犯人像です。

 

ユーザーさんの中には、犯人像について次のようにコメントしていました。

 

「今回の犯人は恐らく海外の犯罪組織だと思う。

 これは外国人差別ではなく、IT後進国の日本人ではこんな犯罪は無理だろうし」

 

たしかに、その可能性は高いでしょうね。

 

インターネットを使った犯罪では、海外のコンピューターを経由したりすることもあるからです。

 

なので、日本で起こった問題だからといって、必ずしも犯人が日本人とは限らないて。

 

犯人については、同じIPアドレスから複数回、不審なアクセスがあったことがわかったそうなので、警察当局は今後、ドコモ口座を不正に開設した人物の特定などに向けて、本格的に捜査を進めることにしているということです。

 

とにかく、まずは1日も早く犯人が捕まってほしいですね!

 

 

【追記】

ドコモ口座について、ネットニュースで新たな情報が報じられています。

 

そこで、ここではドコモ口座の新しい情報があり次第、以下のように随時追記していくことにしました。

 

 

【9月14日(月) ドコモ口座の不正預金引き出し 新たに被害が120件・2542万円に拡大】 NTTドコモは14日、「ドコモ口座」を使った不正な預金引き出し問題で、被害が120件・2542万円に拡大したことを明らかにした。

これまでの判明分に加え、新たに47件・552万円の被害が確認されている。

 

【9月14日(月) ドコモ口座の不正アクセス 新潟県内からか】

ドコモ口座を通じて不正に預金が引き出された問題で、先月下旬、不正なドコモ口座が開設された際、新潟県内とみられる同じIPアドレスから何度も不審なアクセスがあったことが関係者への取材でわかった。

数分の間隔でドコモ口座と銀行とを紐付ける手続きが行なわれ、多いときには1日に数十件から100件にのぼっていたという。

警察当局は、不正な口座の開設や預金の引き出しを行った人物の特定に向けて捜査を進めている。

 

【9月14日(月) NTTドコモ2度目の緊急会見 「ドコモ口座を止めることは考えていない」】 NTTドコモは14日午後、「ドコモ口座」の不正利用問題で2度目の緊急会見を開いた。

最新の被害状況についてNTTドコモは、銀行からの申告ベースの120件と、銀行数を12行から11行に訂正。

被害総額は2542万円にのぼっていると説明した。

その一方、NTTドコモの担当者は、「回線利用者の方々を中心に正常な状態で使っていただいているので、ドコモ口座自体を止めることは考えていない。今後、被害が拡大していくようであれば考えなければならないが、現時点ではそこまで拡大しているとは考えていない」との認識を示した。

 

【9月15日(火) 「ドコモ口座」以外の5つの電子決済サービス 不正引き出し確認 】

「ドコモ口座」を通じた預貯金の不正な引き出し問題に関連して、高市総務大臣は記者会見で、「ゆうちょ銀行が提携している即時振り替えサービス12社のうち、すでに6社で被害が生じている」と述べ、ゆうちょ銀行が提携する電子決済サービスのうち、「ドコモ口座」以外にも5つのサービスですでに被害が確認されているとして、不審な出金がないか口座を確認するよう呼びかけた。

このうち、ドコモ口座を含む2つのサービスは新規登録やチャージを停止したものの、残る4つはサービスを継続しているという。

そのうえで高市総務大臣は、ドコモ口座だけでなくほかのサービスを通じた不審な出金がないか口座を確認するよう呼びかけた。

 

 【9月15日(火) ゆうちょ銀行 2要素認証未導入の8事業者の登録とチャージを順次停止へ】

ゆうちょ銀行は15日、本人認証方法において2要素認証を導入していない8つの決済事業者の新規口座登録や変更、チャージサービスを停止すると発表した。

サービスを順次停止する決済事業者(サービス名)は、PayPay、LINE Pay、PayPal、ウェルネット(支払秘書)、楽天Edy、ビリングシステム(PayB)、メルペイ、ゆめカード(ゆめか)の8業者。

これら8つの決済サービスにおいて、新規口座登録や登録口座の変更、チャージを、準備でき次第速やかに停止するとしている。

 

【9月16日(木) ドコモ口座被害、11行のうち6割がゆうちょ銀行】

NTTドコモの電子決済サービス「ドコモ口座」などを通じて全国11の銀行が預金を不正に引き出されていた問題で、ゆうちょ銀行は16日、口座の被害が今年に入ってから認識されたもので109件、計1811万円あったと発表した。

ドコモ口座を通じた被害は、このうちの1546万円。

11行全体の6割をゆうちょ1行で占めたことで、そのセキュリティー対応の甘さが浮き彫りになった。