婚外子の範疇を細かく規定し直した上で改正するべきでした。
詳しくは10月31日のブログをご覧ください。
婚外子格差規定の撤廃了承
=民法改正案、今国会成立確実に―自民
時事通信 11月5日(火)
自民党法務部会は5日、結婚していない男女の間に生まれた子(婚外子)の遺産相続に関する格差規定を削除する民法改正案を了承した。
これにより、同改正案の今国会での成立は確実となり、最高裁が違憲と判断した規定は撤廃されることになった。
公明党法務部会は既に了承しており、政府は来週にも改正案を閣議決定する。
一方、自民党法務部会は、出生届に結婚している夫婦の子(嫡出子)か婚外子かを記載するよう義務付けた規定を削る戸籍法改正案に関しては、違憲判断の対象になっていないとして了承しなかった。
この結果、今国会への戸籍法改正案の提出は見送られることになった。
部会では、伝統的な家族観を重視する出席者から「最高裁の暴走だ。そこまで(法律を)変える権限は与えられていない」「堂々と不倫して子どもをつくってしまう」などと異論が続出した。
ただ、最終的には、戸籍法の改正を見送り、相続法制の在り方を検討する組織を法務省と自民党にそれぞれ設置し、連携して1年を目途に「家族の絆を守るための諸施策」を取りまとめることで折り合った。
自民党は法務省に対し、法律婚尊重の観点から配偶者を財産的に保護する方策を検討するよう求めた。
保守色の強い自民党の今回の歩みよりは、公明党と他の法案との抱き合わせで譲歩したのでは、と思われます。
困ったものです。
では、次の話題も困ったものです。
PCをロックした。解除には金が必要」身代金型ウイルスにご用心
産経新聞 11月5日(火)
パソコン使用中に画面を操作不能にした上で、復元名目に金銭を不当に要求する新種のサイバー攻撃が今年5~9月、国内で160件以上も確認されていることが4日、ソフト開発会社「トレンドマイクロ」(東京)の調査で明らかになった。
パソコン操作の回復を人質にとる形で金銭を要求する手口から「身代金型ウイルス」と呼ばれ、海外で感染報告が相次いでいる。
サイバー犯罪者が日本で稼げるかを試している可能性があるといい、トレンド社は警察当局への調査内容の報告も検討している。
ウイルス対策ソフト「ウイルスバスター」を手掛けるトレンド社によると、新種のウイルスは主にパソコンの起動直後に発生。
突然画面がフリーズし、作動しなくなる。
その後、海外の政府組織を装った「違法な行為をしたのでパソコンをロックした。解除するには金が必要」という内容の英語メッセージと、電子マネーでの支払い方法が表示される。
電源を落として再起動しても、停止したままで同じメッセージが表示され続けるという。
これまで海外では感染報告があったが、日本ではほとんどなかった。
ところが今年5月以降、日本でも国内の個人のパソコンユーザーの感染が急増。
5~9月に160件以上の被害報告がトレンド社に寄せられたという。
報告によると、米国政府組織「国土安全保障省」などを名乗るケースが多く、要求額は主に300ドル(約3万円)で、手口から同一の海外犯罪グループが関与している可能性がある。
新種のウイルスは通常、国内外の企業のホームページ(HP)などに仕掛けられ、閲覧しただけで感染するケースが目立つ。
ウイルスを解除するには基本ソフト(OS)を入れ直して初期化することが必要で、データ復旧は困難。
個人での解除は難しく、金銭を支払ってもウイルスが解除される保証はないという。
日本での報告例の急増について、トレンド社は「サイバー犯罪者がネットワークの整備された日本に目をつけ、どれだけ稼げるかを試している恐れがある」と指摘する。
ネットワーク犯罪に詳しい甲南大学法科大学院の園田寿教授(刑事法)は「パソコン操作を“人質”にして身代金を要求する新しい悪質なウイルス。攻撃に備えてデータのバックアップを取るなど自衛手段を講じておくことも重要だ」と話している。
では、対処すべき点をさらに詳しくプロから説明してもらいます。
ランサムウェア「CryptoLocker」に感染しないためにすべきこと
by Technical Support - Jay Yaneza
トレンドマイクロは、10月半ばより、蔓延する「CryptoLocker」の数の増加を確認していました。
この最新版「身代金要求型不正プログラム(ランサムウェア)」は、さらに多くのユーザを攻撃し続けています。
2013年 9月と比較すると、10月に確認されたケース数はその約3倍でした。
「CryptoLocker」の感染は、北米、ヨーロッパ、中東、そしてアジア太平洋を含む異なる地域に渡って確認され、感染した被害者の約3分の2(64%)が、米国でした。
被害に遭った他の国には、英国およびカナダが含まれており、それぞれの内訳は、グローバル全体の被害者の 11% および 6% でした。
弊社は、10月 21日のブログで、これらの脅威が Eメールを介してどのように侵入するかを取り上げました。
「CryptoLocker」は、ランサムウェアと呼ばれる既知の脅威タイプの改良版として見なすことができます。
こういった「改良」は、弊社の「2013年におけるセキュリティ予測」においても言及されており、サイバー犯罪者たちの焦点は、まったく新しい脅威を作り出すことよりも、既存のツールの改良に集まるだろうと述べています。
■対処方法とは?
個人または企業・組織が講じることができる「CryptoLocker」の脅威への対処方法は、いくつかあります。
この脅威は、他のファイルをダウンロードする「TROJ_UPATRE」をもたらすスパムメールが発端となるため、その成功は、メッセージに使われているソーシャルエンジニアリングの手口と、それをどのようにユーザが対処するかによって決まります。
通常 Eメールや添付ファイルを開く際に考慮すべき、コンピュータを安全に使用するための簡単な、しかし見落とされがちな実践を紹介します。
•いつも送信者の確認をすること:
Eメールが、銀行から送られてきたと思われる場合、自身の銀行にその受け取ったメッセージが本物かどうかを確認してください。
また個人的に付き合いのある人物から送られてきた場合、本人にそのメッセージを送信したかどうかを確認してください。
なお友人や家族の誰かが、感染したスパムメール送信者である可能性もあるため、付き合いがあるという理由だけで簡単に信頼しないでください。
•メッセージの本文を入念に確認すること:
事実と異なる明白な間違いや矛盾がある場合、ユーザは気付くことができます。
例えば、銀行や友人から「あなたから何かメッセージを受け取りました」といった内容のメールを受信した場合、送信済みメールのフォルダを確認し、最近そのようなメールを送信したかを確かめて下さい。
こういったスパムメッセージも、他のソーシャルエンジニアリングの手口を利用し、ユーザにメッセージを開くことを促します。
•メール内のリンクをクリックしないこと:
通常、Eメール内にあるリンクをクリックすることは避けるべきです。
Eメールからではなく、言及されているサイトを直接閲覧するほうが安全です。
もしメール内のリンクをクリックしなければならない場合、必ず Webサイトの評価機能を用いてリンクの安全性を確認するように心掛けてください。
また、弊社の「Site Safety Center」のような無料サービスの利用も有効です。
•使用するソフトウェアを常に最新の状態に維持すること:
現時点で、脆弱性を利用して拡散する既知の「CryptoLocker」は確認されていませんが、この先その出現の可能性は否定できません。
しかし、インストールしているソフトウェアを定期的に更新することで、多くの攻撃に対するセキュリティの壁をもう一枚準備することになります。
•重要なデータはバックアップをとっておくこと:
残念なことに、「CryptoLocker」によって暗号化されたファイルを復号するツールは、まだありません。
安全に PCを利用する実践の 1つは、自身のファイルの正確なバックアップを確保することです。
コピーを 3つ作成し、2種類のメディアを使用し、そして別の保存場所を 1つ設けるといった「3:2:1の原則」が有効です。
また「SafeSync」のようなクラウドにファイルを保存できるサービスも、バックアップ手段の1つとして有効です。
(中略)
■結論
目新しいことはありませんが、「CryptoLocker」は、ランサムウェアや偽セキュリティソフト型不正プログラム「FAKEAV」の攻撃によって以前利用された脅しの戦略方法を次の段階へと進めました。
今日、ユーザの多くは、優良なセキュリティ対策製品を頼りにしていますが、ユーザ教育、ソフトウェアの定期的な更新、そして PC の使用についての厳格なポリシーなどが「CryptoLocker」やその類の脅威に対して決定的な防御となることは、言及するに値します。
今日の不正プログラムは、サイバー犯罪者によって巧妙化されています。
PC のシステムは、こういった攻撃に対抗するため、同じ様に強固になる必要があります。
不正プログラムの感染を対処する総合的な取り組みは、感染率自体を低くするためだけではなく、複合的な攻撃に対応する綿密な戦略における防御力をもたらすことにより、不正プログラムの感染連鎖の循環すべてを断ち切ることに役立ちます。
ランサムウェアからの感染を回避するためにはこちらもご参照ください(英語情報)。
参考記事:
•「Defending Against CryptoLocker」
by Jay Yaneza (Technical Support)
翻訳:宮越 ちひろ(Core Technology Marketing, TrendLabs)
かなり怪しい日本語ですが、おそらく自動翻訳ツールで訳したものでしょう。
とりあえず、無料のSite Safety Centerでも活用してみましょうか。
これが感染源だったら泣いてしまいますが・・・
しかし、こうした悪意に満ちたウイルス作成者はすべて無期懲役にして欲しいものです。
では、音楽の時間です。
この曲一発ででノックアウトされました。
レオン・ラッセルかっこいい!
Leon Russell lady blue
詳しくは10月31日のブログをご覧ください。
婚外子格差規定の撤廃了承
=民法改正案、今国会成立確実に―自民
時事通信 11月5日(火)
自民党法務部会は5日、結婚していない男女の間に生まれた子(婚外子)の遺産相続に関する格差規定を削除する民法改正案を了承した。
これにより、同改正案の今国会での成立は確実となり、最高裁が違憲と判断した規定は撤廃されることになった。
公明党法務部会は既に了承しており、政府は来週にも改正案を閣議決定する。
一方、自民党法務部会は、出生届に結婚している夫婦の子(嫡出子)か婚外子かを記載するよう義務付けた規定を削る戸籍法改正案に関しては、違憲判断の対象になっていないとして了承しなかった。
この結果、今国会への戸籍法改正案の提出は見送られることになった。
部会では、伝統的な家族観を重視する出席者から「最高裁の暴走だ。そこまで(法律を)変える権限は与えられていない」「堂々と不倫して子どもをつくってしまう」などと異論が続出した。
ただ、最終的には、戸籍法の改正を見送り、相続法制の在り方を検討する組織を法務省と自民党にそれぞれ設置し、連携して1年を目途に「家族の絆を守るための諸施策」を取りまとめることで折り合った。
自民党は法務省に対し、法律婚尊重の観点から配偶者を財産的に保護する方策を検討するよう求めた。
保守色の強い自民党の今回の歩みよりは、公明党と他の法案との抱き合わせで譲歩したのでは、と思われます。
困ったものです。
では、次の話題も困ったものです。
PCをロックした。解除には金が必要」身代金型ウイルスにご用心
産経新聞 11月5日(火)
パソコン使用中に画面を操作不能にした上で、復元名目に金銭を不当に要求する新種のサイバー攻撃が今年5~9月、国内で160件以上も確認されていることが4日、ソフト開発会社「トレンドマイクロ」(東京)の調査で明らかになった。
パソコン操作の回復を人質にとる形で金銭を要求する手口から「身代金型ウイルス」と呼ばれ、海外で感染報告が相次いでいる。
サイバー犯罪者が日本で稼げるかを試している可能性があるといい、トレンド社は警察当局への調査内容の報告も検討している。
ウイルス対策ソフト「ウイルスバスター」を手掛けるトレンド社によると、新種のウイルスは主にパソコンの起動直後に発生。
突然画面がフリーズし、作動しなくなる。
その後、海外の政府組織を装った「違法な行為をしたのでパソコンをロックした。解除するには金が必要」という内容の英語メッセージと、電子マネーでの支払い方法が表示される。
電源を落として再起動しても、停止したままで同じメッセージが表示され続けるという。
これまで海外では感染報告があったが、日本ではほとんどなかった。
ところが今年5月以降、日本でも国内の個人のパソコンユーザーの感染が急増。
5~9月に160件以上の被害報告がトレンド社に寄せられたという。
報告によると、米国政府組織「国土安全保障省」などを名乗るケースが多く、要求額は主に300ドル(約3万円)で、手口から同一の海外犯罪グループが関与している可能性がある。
新種のウイルスは通常、国内外の企業のホームページ(HP)などに仕掛けられ、閲覧しただけで感染するケースが目立つ。
ウイルスを解除するには基本ソフト(OS)を入れ直して初期化することが必要で、データ復旧は困難。
個人での解除は難しく、金銭を支払ってもウイルスが解除される保証はないという。
日本での報告例の急増について、トレンド社は「サイバー犯罪者がネットワークの整備された日本に目をつけ、どれだけ稼げるかを試している恐れがある」と指摘する。
ネットワーク犯罪に詳しい甲南大学法科大学院の園田寿教授(刑事法)は「パソコン操作を“人質”にして身代金を要求する新しい悪質なウイルス。攻撃に備えてデータのバックアップを取るなど自衛手段を講じておくことも重要だ」と話している。
では、対処すべき点をさらに詳しくプロから説明してもらいます。
ランサムウェア「CryptoLocker」に感染しないためにすべきこと
by Technical Support - Jay Yaneza
トレンドマイクロは、10月半ばより、蔓延する「CryptoLocker」の数の増加を確認していました。
この最新版「身代金要求型不正プログラム(ランサムウェア)」は、さらに多くのユーザを攻撃し続けています。
2013年 9月と比較すると、10月に確認されたケース数はその約3倍でした。
「CryptoLocker」の感染は、北米、ヨーロッパ、中東、そしてアジア太平洋を含む異なる地域に渡って確認され、感染した被害者の約3分の2(64%)が、米国でした。
被害に遭った他の国には、英国およびカナダが含まれており、それぞれの内訳は、グローバル全体の被害者の 11% および 6% でした。
弊社は、10月 21日のブログで、これらの脅威が Eメールを介してどのように侵入するかを取り上げました。
「CryptoLocker」は、ランサムウェアと呼ばれる既知の脅威タイプの改良版として見なすことができます。
こういった「改良」は、弊社の「2013年におけるセキュリティ予測」においても言及されており、サイバー犯罪者たちの焦点は、まったく新しい脅威を作り出すことよりも、既存のツールの改良に集まるだろうと述べています。
■対処方法とは?
個人または企業・組織が講じることができる「CryptoLocker」の脅威への対処方法は、いくつかあります。
この脅威は、他のファイルをダウンロードする「TROJ_UPATRE」をもたらすスパムメールが発端となるため、その成功は、メッセージに使われているソーシャルエンジニアリングの手口と、それをどのようにユーザが対処するかによって決まります。
通常 Eメールや添付ファイルを開く際に考慮すべき、コンピュータを安全に使用するための簡単な、しかし見落とされがちな実践を紹介します。
•いつも送信者の確認をすること:
Eメールが、銀行から送られてきたと思われる場合、自身の銀行にその受け取ったメッセージが本物かどうかを確認してください。
また個人的に付き合いのある人物から送られてきた場合、本人にそのメッセージを送信したかどうかを確認してください。
なお友人や家族の誰かが、感染したスパムメール送信者である可能性もあるため、付き合いがあるという理由だけで簡単に信頼しないでください。
•メッセージの本文を入念に確認すること:
事実と異なる明白な間違いや矛盾がある場合、ユーザは気付くことができます。
例えば、銀行や友人から「あなたから何かメッセージを受け取りました」といった内容のメールを受信した場合、送信済みメールのフォルダを確認し、最近そのようなメールを送信したかを確かめて下さい。
こういったスパムメッセージも、他のソーシャルエンジニアリングの手口を利用し、ユーザにメッセージを開くことを促します。
•メール内のリンクをクリックしないこと:
通常、Eメール内にあるリンクをクリックすることは避けるべきです。
Eメールからではなく、言及されているサイトを直接閲覧するほうが安全です。
もしメール内のリンクをクリックしなければならない場合、必ず Webサイトの評価機能を用いてリンクの安全性を確認するように心掛けてください。
また、弊社の「Site Safety Center」のような無料サービスの利用も有効です。
•使用するソフトウェアを常に最新の状態に維持すること:
現時点で、脆弱性を利用して拡散する既知の「CryptoLocker」は確認されていませんが、この先その出現の可能性は否定できません。
しかし、インストールしているソフトウェアを定期的に更新することで、多くの攻撃に対するセキュリティの壁をもう一枚準備することになります。
•重要なデータはバックアップをとっておくこと:
残念なことに、「CryptoLocker」によって暗号化されたファイルを復号するツールは、まだありません。
安全に PCを利用する実践の 1つは、自身のファイルの正確なバックアップを確保することです。
コピーを 3つ作成し、2種類のメディアを使用し、そして別の保存場所を 1つ設けるといった「3:2:1の原則」が有効です。
また「SafeSync」のようなクラウドにファイルを保存できるサービスも、バックアップ手段の1つとして有効です。
(中略)
■結論
目新しいことはありませんが、「CryptoLocker」は、ランサムウェアや偽セキュリティソフト型不正プログラム「FAKEAV」の攻撃によって以前利用された脅しの戦略方法を次の段階へと進めました。
今日、ユーザの多くは、優良なセキュリティ対策製品を頼りにしていますが、ユーザ教育、ソフトウェアの定期的な更新、そして PC の使用についての厳格なポリシーなどが「CryptoLocker」やその類の脅威に対して決定的な防御となることは、言及するに値します。
今日の不正プログラムは、サイバー犯罪者によって巧妙化されています。
PC のシステムは、こういった攻撃に対抗するため、同じ様に強固になる必要があります。
不正プログラムの感染を対処する総合的な取り組みは、感染率自体を低くするためだけではなく、複合的な攻撃に対応する綿密な戦略における防御力をもたらすことにより、不正プログラムの感染連鎖の循環すべてを断ち切ることに役立ちます。
ランサムウェアからの感染を回避するためにはこちらもご参照ください(英語情報)。
参考記事:
•「Defending Against CryptoLocker」
by Jay Yaneza (Technical Support)
翻訳:宮越 ちひろ(Core Technology Marketing, TrendLabs)
かなり怪しい日本語ですが、おそらく自動翻訳ツールで訳したものでしょう。
とりあえず、無料のSite Safety Centerでも活用してみましょうか。
これが感染源だったら泣いてしまいますが・・・
しかし、こうした悪意に満ちたウイルス作成者はすべて無期懲役にして欲しいものです。
では、音楽の時間です。
この曲一発ででノックアウトされました。
レオン・ラッセルかっこいい!
Leon Russell lady blue