注)以下、文中の赤字・太字はシャンティ・フーラによるものです。
————————————————————————
「身に覚えのない2千円」はクレカ不正利用だった 少額で被害に気づかない?最新の手口とは
(前略)
2022年のクレジットカードの情報流出件数は84万件を超え、過去最高を記録した。コロナ禍でネットショッピングの利用が増えたことや、不正に使われる金額が数百円から千円単位と少額で、消費者も不正利用に気づかないという。
(中略)
最新の手口での被害も増加傾向にあると話す。Bot(ボット)が総当たりで、クレジットカード番号の規則性に従って、他人の番号を割り出しているという。ボットとは、一定のタスクや処理を自動化するためにプログラムされたツールのことを指し、ロボット(ROBOT)から生まれた言葉である。
(以下略)
————————————————————————
クレカ不正利用で暗躍するbotの脅威 セキュリティコード特定は“朝飯前”
(前略)
カード表面の情報、つまり
16桁のカード番号には「M10W21」または「Luhn」というアルゴリズムに基づく法則性があり、
「クレジットマスター」と呼ばれる手法で割り出すことができる。
(中略)
このような背景から、多くのECサイトやスマホアプリでは、
カード番号に加えてカード裏面の3桁のセキュリティコード(CVV)の入力を求めている。
(中略)
では、クレジットマスターの手法では生成できないCVVの情報がカード番号とセットになってダークウェブで売買されているのはなぜだろうか。
(中略)
クレジットマスターなどを使い、カード番号が入手済みであれば、botを悪用しても比較的簡単にCVVの照合ができる。 わずか3桁の番号を割り出すのは、繰り返し処理を得意とするbotにとって朝飯前の作業だ。
(中略)
多くの会員制サイトには、新規の会員登録を行う際に同じユーザーIDでの登録を防止するための機能がある。「そのユーザーIDはすでに使われています」と表示されるエラー画面を見たことがある人は多いだろう。
botは不正に入手したリストのユーザーIDを次々にユーザー登録画面に入力して試し、エラーが出ずに会員登録プロセスの次の画面に遷移したユーザーIDのリストをまず作成する。 ここで注目したいのは、この段階では不正ログイン行為までは行われていないということだ。
(中略)
こうして絞り込んだリストは、付加価値をつけて次の段階の攻撃者に販売される。その攻撃者は、また別のbotネットを使ってIDに対するパスワードの有効性を検証していく。
(中略)
その結果のリストがさらに再販され、最終的にアカウントに登録されているクレジットカード情報を用いて商品が不正に購入される。ユーザーがそのサイトでの買い物でためたポイントを共通ポイントの交換サービスなどを利用して他の電子マネーなどに移す「ポイント・ロンダリング」を通じて、現金化される場合もある。
(以下略)
» 続きはこちらから
これまで期待されていた新型コロナワクチンの実際の効果はどうだったのか、発表されたデータの実態、オミクロン対応ワクチンはろくに安全性試験を行っておらず、海外ではほとんど打っていないこと、追加接種をしているのは日本だけで6回目の安全性は厚労省も「わかりません」と回答したこと、日本の過去のワクチンと比較しても被害件数が異常に多いこと、新型コロナワクチンはすでに1200種類もの副反応が認定され世界中で問題になっているのに、日本では議論になっていないこと、多くの市民が自分の副反応に気づいていないことなどを解説されていました。ここから見えてくる結論に市民自身が気づいてほしいという思いが伝わります。一方で、接種するクリニックの医師に対しては「インフォームドコンセントで、こうしたことを勉強してしっかりと市民に話していただきたい」と要望されています。
そして最後に「泉大津市は泣き寝入りをつくらない」と決め、独自に創設した新型コロナワクチン健康被害支援制度を説明されました。金銭面だけでなく、相談窓口や医師と協力して後遺症の改善をサポートするプログラムも実施し、暖かくサポートしたいという方針を形にされています。他の市からの問い合わせも多いそうです。
行政のトップが市民に対して誠実であれば、市民が途方に暮れることも放置されることもありません。逆に、ろくに勉強もせずに接種推進をしてきた首長は、現在、市民にどのような対応をしているでしょうか。