2008年11月のネット事件簿には、ファイル共有関連や情報流出、犯行予告など"常連"といえる種類のニュースのほか、複製ゲームデータの違法販売や、脱税容疑の弁護士の海外逃亡をネットベンチャー企業の取締役らが幇助したという、ちょっと珍しいニュースもランクイン。2位・3位に入った京都府警の活躍をおさえ、ダントツで1位になったのは長野県警により「LimeWire」ユーザーが逮捕された事件だ。

2008年11月のネット事件簿 Top10(※)

順位 記事 掲載日
1 位 「LimeWire」で逮捕者、児童ポルノ公開の24歳男 - 長野県警 11/26
2 位 NDS用ゲームデータのネット販売で3人逮捕、マジコンもセット - 京都府警 11/13
3 位 着うた無料サイト「第3世界」摘発でホスティング会社役員も逮捕 - 京都府警 11/12
4 位 文科省幹部らの殺害予告続発 - 2ちゃんねる、はてなダイアリーなど書き込み 11/20
5 位 セカンドライフ関連ベンチャーSUN、取締役ら犯人隠避容疑で逮捕 - 大阪地検 11/17
6位 プロフでの書き込みがきっかけで昭島市で乱闘、16歳少年を逮捕 - 警視庁 11/7
7 位 日本IBM、神奈川教委・受託システム資料の"高校生2000人分"情報流出と発表 11/13
8位 イーバンク銀行で不正ログインから140万円引き出し、システム侵入は否定 11/14
9 位 NTT西日本の顧客情報246件、Share介し委託先の元派遣社員PCから流出 11/6
10位 ウィキペディアに「女子小学生殺す」犯行予告で集団登下校 - 新潟県 11/11
※各記事の掲載日(11/1~11/30)から1週間のアクセス数をもとにしています。

「身元情報保護」を謳うも……LimeWireユーザーから逮捕者

今月のアクセスランキング1位は、ファイル交換ソフト「LimeWire(ライムワイヤー)」ユーザーから逮捕者が出た事件。といってもよくある著作権絡みではなく、"児童買春・児童ポルノ禁止法違反の疑い"となっている。長野県警によると「LimeWireを使った児童ポルノ禁止法違反での逮捕は全国初」だという。事件の内容は聞いたことのあるような話だが、やはり「LimeWire」という点が注目されたのだろうか。

ソフトウェア開発会社が作っていて、有料版もあってサポートもあって……というバックグラウンドのせいなのだろうか。"LimeWire"で検索してみると「LimeWireは違法ではないと聞いたのですが?」という書き込みをQ&Aサイトなどで見つけた。いや、ファイル交換ソフトがグレーゾーンだとしてもファイルの中身が違法ならどのツールを使ったとしても違法ですから、そこはお間違いなく……。ちなみにLimeWireのサイトでは「身元情報保護」としてプロキシのサポート機能などを説明していたが、やはりネットに匿名は通用しなかったようだ。

コンピュータソフトウェア著作権協会などが今月発表した「ファイル共有ソフト利用実態調査」(2008年9月調査)の結果によると、ファイル共有ソフトの「現在利用者」はインターネット利用者の10.3%で、2002年の調査開始以来、初めて1割を超えたという。主に利用されているソフトはトップの「Winny」(28.4%)に続いて「LimeWire」が18.3%で2位。以下、「Cabos」(15.1%)、「WinMX」(10.3%)、「Share」(10.2%)などとなっている。特に20代以下の女性ユーザーではトップとの差が小さく、LimeWireの人気が高いことがうかがえる。何だろう、名前がオシャレっぽいからだろうか。ソーセージよりやっぱシトラス系? みたいな。

記事によると、長野県警がこの違法な動画を発見したのはネットを巡回監視する「サイバーパトロール」中だったという。ネットを相手にしたパトロールは、まさに"キリがない"作業だと言える。その中でもやはりファイル交換ソフト方面は重点個所になっているのだろう。ネットを監視するために日々いくつものファイルを落としては何カ月も捜査を続ける人々がいると思うと、何というか、頭の下がる思いだ。

電脳化したらまずパスワード管理ツールを導入すべき

8位にランクインしたのはネットバンク関連の記事。不正ログインで口座から預金が引き出されたというものだ。いつ誰が同様の被害にあってもおかしくないような事件だが、実はこれまでに掲載したネット事件簿ランキングに、この手のニュースは登場していなかった。こうした事件の発生件数は意外に少ないのだろうか?

金融庁の調査によると「インターネット・バンキングによる預金等不正払戻し」は2005年度に49件、2006年度に100件、昨年度は231件と、確実に増加傾向にある。やはり、いつ誰が同様の被害にあってもおかしくないと考えたほうがよさそうだ。

数あるWebサイトの中でも最も高いレベルでセキュリティが敷かれているであろうネットバンクのシステムから不正に預金を引き出すなど、どんな特A級ハッカーかと思ったら、ユーザーIDやパスワードはECサイトなどから入手、暗証番号はこれらの文字列から推測したものらしい、とのことだ。"ECサイトなどから入手"というのは、そのECサイトで使われていたID/パスワードがネットバンクでも使われていたということだろうか。暗証番号も"文字列から推測"とある。説明からすると、例えばIDが「mycom1234」でパスワードもわかりやすいもの(またはIDと同じ?)、さらに暗証番号は「1234」だった……という背景が想像される。

そのECサイトがID/パスワードの入力ミスでアクセスをロックする機能を持たないものだったなら、推測した文字列をテストする環境に使われていた可能性もある。銀行側が呼びかけているように、パスワードや暗証番号は「他のECサイトなどと共通のものにしない」「他人に推測されやすい番号を避ける」などの対策が、基本的ながら重要であることが事例をもって示された格好だ。

イーバンク銀行では第三者による口座不正利用の被害に対して一定額まで補償する制度が設けられているが、一方で先の金融庁の調査によると被害件数全体の約2割について「補償しない」という処理方針が下されていることがわかる。推測されやすい暗証番号を使っていると不正引き出しに遭っても全額が補償されない場合があるのは、一般の都市銀行でも同じだ。ネットの利便性を享受するなら面倒でもID/パスワードはマジメに設定するべき……というのは分かってはいるんですけどね!