< Return to Video

身近なサイバー犯罪と、あなたにもできる予防策

  • 0:01 - 0:02
    これから サイバー犯罪の
  • 0:02 - 0:05
    最新の驚愕手口を
    ご紹介します
  • 0:05 - 0:08
    ここでお見せするウイルスは
  • 0:08 - 0:10
    ダウンロードしないでください
  • 0:10 - 0:13
    サイバー・セキュリティー専門家が
    どんなものか
  • 0:13 - 0:16
    気になっている方も
    いらっしゃるでしょうから
  • 0:16 - 0:18
    まずは私の経歴を
    ご紹介します
  • 0:18 - 0:21
    とても正確な描写ですよ
  • 0:21 - 0:22
    まさに マルウェアとハッキングを
  • 0:22 - 0:25
    専門にしています
    という感じです
  • 0:25 - 0:28
    今日では コンピュータウイルスや
    トロイの木馬は
  • 0:28 - 0:31
    あらゆる目的に使われます
    データを盗むことから
  • 0:31 - 0:33
    ウェブカムでの盗撮
  • 0:33 - 0:36
    何十億ドルもの
    お金を盗むことまで
  • 0:36 - 0:38
    悪質なプログラムには
  • 0:38 - 0:42
    電力、ライフライン、インフラを
    ターゲットとするものもあります
  • 0:42 - 0:44
    こうした悪意あるコードで
  • 0:44 - 0:47
    どんなことができるのか
    ちょっとお見せしましょう
  • 0:47 - 0:50
    今 毎秒8人のペースで
  • 0:50 - 0:52
    インターネット・ユーザが
    増えています
  • 0:52 - 0:59
    そして 1日で25万種もの
    新しいコンピュータウイルスが生まれ
  • 0:59 - 1:05
    新たに3万件のウェブサイトが
    ウイルスに感染します
  • 1:05 - 1:07
    ここで迷信を
    打破しましょう
  • 1:07 - 1:10
    コンピュータウイルスに
    感染すると
  • 1:10 - 1:13
    多くの人は
    ポルノサイトが原因と考えます
  • 1:13 - 1:16
    でも 実際のところ
    統計上は
  • 1:16 - 1:19
    ポルノサイトだけ訪問する方が
    よっぽど安全なんです
  • 1:19 - 1:22
    ここはメモを取るところですよ(笑)
  • 1:22 - 1:23
    事実 ウイルスに感染したサイトの
    80%は小さな企業のものです
  • 1:23 - 1:27
    事実 ウイルスに感染したサイトの
    80%は小さな企業のものです
  • 1:27 - 1:29
    今日のサイバー犯罪者は
    どんな人たちなのか?
  • 1:29 - 1:32
    ご想像されているのは
  • 1:32 - 1:34
    そばかす顔の若者が
    地下室にこもって
  • 1:34 - 1:36
    悪名を得るのに
    ハッキングする姿でしょう
  • 1:36 - 1:38
    でも 実際のサイバー犯罪者は
  • 1:38 - 1:41
    素晴らしくプロフェッショナルで
    組織化されています
  • 1:41 - 1:44
    事実 商品広告まであります
  • 1:44 - 1:46
    オンラインで
    ハッキング・サービスを頼み
  • 1:46 - 1:48
    競合相手を
    オフラインにもできます
  • 1:48 - 1:50
    これを見てください
  • 1:50 - 1:52
    あなたが ここに来た理由は
    ただ一つ
  • 1:52 - 1:53
    あなたが ここに来た理由は
    ただ一つ
  • 1:53 - 1:55
    あなたの競合相手 ライバル
  • 1:55 - 1:59
    邪魔なやつ
    理由や 相手が誰かなんてどうでもいい
  • 1:59 - 2:01
    そいつらを貶めたいからでしょう
  • 2:01 - 2:04
    それなら
    ここに来て正解です
  • 2:04 - 2:06
    競合相手を貶めたいなら
  • 2:06 - 2:07
    できます
  • 2:07 - 2:11
    ライバルをオフラインにしたいなら
    そうなります
  • 2:11 - 2:14
    さらに 私たちがお届けするのは
    短期から長期までの
  • 2:14 - 2:16
    DDOSサービス
    つまり 計画攻撃
  • 2:16 - 2:20
    小さな個人サイト向けの
    1時間5ドルから
  • 2:20 - 2:23
    1時間10~50ドルまで
  • 2:23 - 2:24
    さて 実際に
  • 2:24 - 2:27
    こうしたサービスを使い
    私のサイトを攻撃させてみました
  • 2:27 - 2:30
    会社の経費で落とそうとしたら
    ややこしくなり
  • 2:30 - 2:32
    できなかったのですけど
  • 2:32 - 2:35
    とにかく 今や
    驚くほどたくさんの
  • 2:35 - 2:38
    サイバー犯罪者向けの
    商品やサービスがあります
  • 2:38 - 2:41
    例えば
    テスト・サイト
  • 2:41 - 2:42
    サイバー犯罪者は
  • 2:42 - 2:45
    ここで 自分のウイルスの
    性能を検証してから
  • 2:45 - 2:47
    世にリリースできるんです
  • 2:47 - 2:49
    わずかな金額で
    ウイルスをアップロードし
  • 2:49 - 2:51
    問題がないことを確認できます
  • 2:51 - 2:53
    それだけでは
    ありません
  • 2:53 - 2:55
    サイバー犯罪者向けの
    犯罪キットがあります
  • 2:55 - 2:58
    ビジネス・インテリジェンス(BI)
    ダッシュボードで
  • 2:58 - 3:01
    悪意あるプログラムの
    流通を管理できます
  • 3:01 - 3:05
    これがマルウェア市場を
    けん引する―
  • 3:05 - 3:07
    BlackHole Exploit kit
    というキットです
  • 3:07 - 3:10
    ここ半年で流通した
    マルウェアの3分の1近くは
  • 3:10 - 3:12
    このキットによるもので
  • 3:12 - 3:15
    インストール・マニュアルも
    ついていれば
  • 3:15 - 3:16
    ビデオ・ガイドもあり
  • 3:16 - 3:20
    それに なんと
    テクニカル・サポートまであります
  • 3:20 - 3:23
    サイバー犯罪者に
    メールをすれば
  • 3:23 - 3:26
    違法なハッキング・サーバーの
    立上げ方も教えてくれます
  • 3:26 - 3:30
    さて 最新の悪意あるコードが
    どんなものかお見せしましょう
  • 3:30 - 3:33
    ここに2つの画面があります
  • 3:33 - 3:36
    1つは攻撃者のもので
    マトリックスのように怖い感じにしました
  • 3:36 - 3:40
    もう1つは 被害者のものです
    自宅や職場で見かけますね
  • 3:40 - 3:43
    通常 これら2つは
    地球上 インターネット上で
  • 3:43 - 3:45
    交わることはありませんが
  • 3:45 - 3:46
    隣に並べてみました
  • 3:46 - 3:49
    その方が面白いですから
  • 3:49 - 3:51
    さて ウイルス感染経路は
    さまざまです
  • 3:51 - 3:54
    皆さんも
    見たことあるでしょう
  • 3:54 - 3:56
    例えば こんなメールもよく届きます
  • 3:56 - 4:00
    「こんにちは
    私はナイジェリアの銀行家で
  • 4:00 - 4:03
    君に530億ドルをあげたいんだ
  • 4:03 - 4:05
    君の顔がタイプだから」
  • 4:05 - 4:09
    それから funnycats.exe
    噂によれば
  • 4:09 - 4:12
    これは 中国の反米キャンペーンで
    大活躍したようです
  • 4:12 - 4:15
    ウイルス感染経路は
    本当にさまざまなんです
  • 4:15 - 4:17
    私のお気に入りを
    2つご紹介します
  • 4:17 - 4:19
    これは
    小さなUSBスティックです
  • 4:19 - 4:22
    これをどうやったら
    使ってもらえるでしょう?
  • 4:22 - 4:26
    愛らしい目をして
    訴えるのも一つです
  • 4:26 - 4:28
    あー
  • 4:28 - 4:30
    私の場合は
    不器用さで同情を買います
  • 4:30 - 4:34
    こんな感じです
    会社を訪ねて
  • 4:34 - 4:37
    コーヒーをこぼした履歴書を手に
    ぶざまで可哀そうな感じで
  • 4:37 - 4:39
    コーヒーをこぼした履歴書を手に
    ぶざまで可哀そうな感じで
  • 4:39 - 4:42
    受付に行き お願いするんです
    「USBスティックから履歴書を印刷してください」
  • 4:42 - 4:44
    受付に行き お願いするんです
    「USBスティックから履歴書を印刷してください」
  • 4:44 - 4:47
    では 被害者のコンピュータを
    見てみましょう
  • 4:47 - 4:51
    USBスティックを
    差し込んでみます
  • 4:51 - 4:52
    ものの数秒で
  • 4:52 - 4:55
    コンピュータが
    勝手に動き出します
  • 4:55 - 4:57
    まずい徴候ですね
  • 4:57 - 4:59
    もちろん 通常は数秒で
    瞬く間に起こります
  • 4:59 - 5:01
    もちろん 通常は数秒で
    瞬く間に起こります
  • 5:01 - 5:03
    ここでは
    動きをゆっくりにして
  • 5:03 - 5:06
    コンピュータが攻撃される様子を
    見られるようにしています
  • 5:06 - 5:08
    でなければ
    マルウェアは退屈ですから
  • 5:08 - 5:11
    これは悪意のあるプログラムを
    書き出しているところで
  • 5:11 - 5:15
    数秒後には
    左側にある―
  • 5:15 - 5:19
    攻撃者の画面に
    面白いテキストが現れてきます
  • 5:19 - 5:21
    カーソルをあてて
    拡大してみましょう
  • 5:21 - 5:23
    これは「コマンド・プロンプト」で
  • 5:23 - 5:27
    これを使うと
    相手のコンピュータを操作できます
  • 5:27 - 5:29
    ドキュメントや
    データにアクセスし
  • 5:29 - 5:31
    ウェブカムをオンにもできます
  • 5:31 - 5:32
    これは恥ずかしいですよね
  • 5:32 - 5:34
    操作できる証拠に
  • 5:34 - 5:37
    私のお気に入りの
    プログラムを起動しましょう
  • 5:37 - 5:40
    Windowsの電卓ソフトです
  • 5:40 - 5:42
    すごくないですか?
  • 5:42 - 5:45
    こんな簡単なもので
    相手のコントロールを奪えるんです
  • 5:45 - 5:47
    今 最も出まわっている
    マルウェアをお見せしましょう
  • 5:47 - 5:49
    今 最も出まわっている
    マルウェアをお見せしましょう
  • 5:49 - 5:52
    まずは ウェブサイトを開きます
  • 5:52 - 5:53
    私が作ったサイトで
  • 5:53 - 5:57
    ダサい画像もある
    本当にひどいサイトです
  • 5:57 - 6:00
    ここに コメント欄があります
  • 6:00 - 6:03
    ウェブサイトに
    コメントを書き込めるんです
  • 6:03 - 6:06
    皆さんも 同じようなものを
    使われたことがあるでしょう
  • 6:06 - 6:08
    残念ながら
    これを作ったとき
  • 6:08 - 6:11
    開発者は
    ちょっと酔っぱらっていて
  • 6:11 - 6:12
    どうも 知ってるはずの
  • 6:12 - 6:15
    セキュリティーについての作法を
    全部忘れてしまったようです
  • 6:15 - 6:18
    想像してみてください
    この攻撃者が―
  • 6:18 - 6:21
    面白くするのに
    イビル・ハッカーとでもしましょう
  • 6:21 - 6:23
    なにか嫌らしいものを入れます
  • 6:23 - 6:25
    これはスクリプト
  • 6:25 - 6:29
    つまり ウェブページで
    読まれるコードです
  • 6:29 - 6:32
    ここで書き込みをしてみます
  • 6:32 - 6:34
    そして 被害者のコンピュータで
  • 6:34 - 6:36
    ブラウザを立ち上げて
  • 6:36 - 6:38
    私のウェブサイトにアクセスします
  • 6:38 - 6:42
    www.incrediblyhacked.com
  • 6:42 - 6:44
    ところが
    数秒後には
  • 6:44 - 6:46
    リダイレクトされて
  • 6:46 - 6:48
    ここのアドレスを見れば
    分かる通り
  • 6:48 - 6:51
    microshaft.com
    になっています
  • 6:51 - 6:54
    このエクスプロイト・キットにより
    ブラウザはクラッシュし
  • 6:54 - 6:58
    偽のアンチウイルスを
    起動します
  • 6:58 - 7:03
    これは ウイルスですが
    アンチウイルス・ソフトを装っていて
  • 7:03 - 7:06
    システムの中を
    徹底的に読み取ります
  • 7:06 - 7:07
    このポップアップを見ると
  • 7:07 - 7:09
    深刻な警告表示を
    出しています
  • 7:09 - 7:11
    ほら 児童ポルノの
    プロキシ・サーバーです
  • 7:11 - 7:14
    クリーン・アップしないと
    いけません
  • 7:14 - 7:15
    何が侮辱的かと言えば
  • 7:15 - 7:19
    これは 攻撃者に
    データを取られるだけでなく
  • 7:19 - 7:22
    スキャンが終わると
  • 7:22 - 7:25
    偽ウイルスを除去するのに
  • 7:25 - 7:28
    この商品にユーザ登録しないと
    いけないんです
  • 7:28 - 7:31
    ウイルスが無料の時代が
    懐かしいです
  • 7:31 - 7:34
    (笑)
  • 7:34 - 7:37
    今や サイバー犯罪者に
    お金を払って
  • 7:37 - 7:39
    ウイルスを
    動かすんですから
  • 7:39 - 7:42
    おかしな話ですよ
  • 7:42 - 7:45
    ちょっと視点を
    変えてみましょう
  • 7:45 - 7:49
    1日 25万件の
    マルウェアと戦うなんて
  • 7:49 - 7:50
    とてつもない挑戦ですが
  • 7:50 - 7:52
    その数字は
    増加する一方です
  • 7:52 - 7:56
    お蔭で それにあわせて
    額のしわも増えました
  • 7:56 - 7:58
    ここで 皆さんには
  • 7:58 - 8:01
    あるハッカー集団をご紹介します
    追跡すること1年
  • 8:01 - 8:03
    ようやく発見しました
  • 8:03 - 8:06
    この仕事では
    めったにないことです
  • 8:06 - 8:08
    これは 産業横断的な取組みで
  • 8:08 - 8:11
    フェイスブックの人や
    個人研究者
  • 8:11 - 8:13
    ソフォスからの
    参加もありました
  • 8:13 - 8:15
    ここにある
    2つのドキュメントは
  • 8:15 - 8:18
    このサイバー犯罪者たちが
    クラウドサービスに
  • 8:18 - 8:22
    アップロードしたものです
    DropboxやSkyDriveとか
  • 8:22 - 8:25
    皆さんが普通に使うクラウドです
  • 8:25 - 8:28
    一番上に
    ソースコードがあります
  • 8:28 - 8:31
    これは サイバー犯罪者に
  • 8:31 - 8:36
    毎日 テキストメッセージを送信し
    その日にいくら稼いだか
  • 8:36 - 8:38
    知らせるようになっています
  • 8:38 - 8:41
    言わば サイバー犯罪者の
    売上報告書です
  • 8:41 - 8:44
    よく見ると
    ロシアの電話番号が書いてあります
  • 8:44 - 8:47
    よく見ると
    ロシアの電話番号が書いてあります
  • 8:47 - 8:48
    とても面白いことに
  • 8:48 - 8:52
    これが サイバー犯罪者を突き止める
    手がかりになったのです
  • 8:52 - 8:54
    下の 赤で囲まれている箇所には
  • 8:54 - 8:55
    別のソースコードが
    書かれていて
  • 8:55 - 8:58
    「leded:leded」とあります
  • 8:58 - 8:59
    これはユーザネームです
  • 8:59 - 9:02
    Twitterで使うようなものです
  • 9:02 - 9:04
    さて 話を進めましょう
  • 9:04 - 9:06
    他にも サイバー犯罪者が
  • 9:06 - 9:08
    アップロードした面白いものがあります
  • 9:08 - 9:11
    皆さんは スマートフォンで
  • 9:11 - 9:13
    写真を撮ったり
    会議場からアップしたりもしますよね
  • 9:13 - 9:16
    最近のスマートフォンの
    面白い特徴というのは
  • 9:16 - 9:18
    写真を撮ると
  • 9:18 - 9:22
    その撮影場所を示す
    GPSデータを埋め込むことです
  • 9:22 - 9:24
    私は最近 かなりの時間を
  • 9:24 - 9:27
    ネットの出会い系サイトで
    過ごしました
  • 9:27 - 9:29
    もちろん 研究のためです
  • 9:29 - 9:33
    そこで気づいたのは
  • 9:33 - 9:35
    これらのサイトにある
    プロフィール写真の60%が
  • 9:35 - 9:40
    写真の撮影場所を示す
    GPSが埋め込まれていました
  • 9:40 - 9:41
    ちょっと怖いことです
  • 9:41 - 9:44
    だって 自宅の住所を
    不特定多数の人に教えないでしょう
  • 9:44 - 9:45
    だって 自宅の住所を
    不特定多数の人に教えないでしょう
  • 9:45 - 9:47
    でも GPSデータは
    平気というわけです
  • 9:47 - 9:51
    15メートルの誤差のデータです
  • 9:51 - 9:54
    このサイバー犯罪者も
    同じことをしていました
  • 9:54 - 9:57
    これが その写真で
    サンクトペテルブルクと教えてくれました
  • 9:57 - 10:01
    私たちは 進化した
    ハッキングツールを使いました
  • 10:01 - 10:04
    Googleです
  • 10:04 - 10:06
    これまで見つけた
    メールアドレス 電話番号
  • 10:06 - 10:09
    そしてGPSデータを使うと
    左にある―
  • 10:09 - 10:13
    サイバー犯罪者が売っている
    BMW車の広告
  • 10:13 - 10:18
    他にも スフィンクス・ネコの
    広告が見つかりました
  • 10:18 - 10:21
    このうち1つは
    もっとも典型的に見えました
  • 10:21 - 10:25
    そして こちらが
    サイバー犯罪者です
  • 10:25 - 10:29
    考えてもみてください
    これらは 堅気のサイバー犯罪者で
  • 10:29 - 10:31
    かなりの秘密主義です
  • 10:31 - 10:32
    この会場の皆さんの情報なら
    もっと簡単ですが
  • 10:32 - 10:34
    この会場の皆さんの情報なら
    もっと簡単ですが
  • 10:34 - 10:35
    プロフィールをさらに探すと
  • 10:35 - 10:37
    彼らの事務所の写真がありました
  • 10:37 - 10:39
    3階で仕事をしていたようです
  • 10:39 - 10:42
    さらに 取引仲間からの
    写真がありました
  • 10:42 - 10:43
    さらに 取引仲間からの
    写真がありました
  • 10:43 - 10:48
    ちょっと写真には
    偏りがあって
  • 10:48 - 10:52
    ロシアのアダルト・サイト運営者連盟の
    会員のようです
  • 10:52 - 10:55
    しかし ここから
    調査は行き詰りを見せます
  • 10:55 - 10:59
    サイバー犯罪者たちは
    素性をかなりうまく隠しているのです
  • 10:59 - 11:01
    でも 気を付けるべきは
  • 11:01 - 11:05
    ソーシャルメディアや
    モバイル機器です
  • 11:05 - 11:09
    たとえ自らが
    セキュリティーを万全にしても
  • 11:09 - 11:14
    友人や家族 同僚から
    情報は洩れうるのです
  • 11:14 - 11:16
    これはMobSoftという
  • 11:16 - 11:19
    このサイバー犯罪集団の
    保有会社の一つです
  • 11:19 - 11:20
    MobSoftの面白いところは
  • 11:20 - 11:23
    50%の所有者が
  • 11:23 - 11:25
    求人を出していて
  • 11:25 - 11:28
    そこに書かれた電話番号が
    さきほどのソースコードにあった―
  • 11:28 - 11:30
    番号と一致していたのです
  • 11:30 - 11:33
    この女性はマリアです
  • 11:33 - 11:35
    マリアは この犯罪集団の
    一人と結婚しています
  • 11:35 - 11:39
    どうも マリアは
    ソーシャルメディアで
  • 11:39 - 11:42
    セキュリティー設定を
    かなり甘くしてしまったようです
  • 11:42 - 11:45
    セキュリティー設定を
    かなり甘くしてしまったようです
  • 11:45 - 11:47
    この調査を終える頃には―
  • 11:47 - 11:51
    このリンクから
    27ページもある報告書を見られますが―
  • 11:51 - 11:53
    サイバー犯罪者たちの写真も入手し
  • 11:53 - 11:56
    職場のクリスマスパーティーで
    出かけたときの写真まであります
  • 11:56 - 11:57
    職場のクリスマスパーティーで
    出かけたときの写真まであります
  • 11:57 - 12:01
    そう サイバー犯罪者たちだって
    クリスマスパーティーをするんです
  • 12:01 - 12:02
    そう サイバー犯罪者たちだって
    クリスマスパーティーをするんです
  • 12:02 - 12:04
    この人たちは
    どうなったんでしょう?
  • 12:04 - 12:07
    それについては
    後ほどお話しすることにして
  • 12:07 - 12:10
    少し趣向を変えて
    最後のデモに移りたいと思います
  • 12:10 - 12:14
    とても単純で
    基礎的なテクニックですが
  • 12:14 - 12:17
    私たちが どれだけ情報を
    危険にさらしているかを
  • 12:17 - 12:19
    お知りいただく面白いものです
  • 12:19 - 12:23
    TEDの聴衆である私たちに
    関係があるものです
  • 12:23 - 12:26
    通常 この話を始めると
    皆さん ポケットを探り
  • 12:26 - 12:30
    必死に携帯電話を
    機内モードにしようとします
  • 12:30 - 12:32
    ワイヤレスネットワークの
    スキャンはご存知ですね
  • 12:32 - 12:34
    ワイヤレスネットワークの
    スキャンはご存知ですね
  • 12:34 - 12:37
    iPhoneやBlackberryを取り出し
  • 12:37 - 12:41
    TEDAttendeesなどのネットワークに
    接続する時にスキャンします
  • 12:41 - 12:43
    でも 気付いていないのは
  • 12:43 - 12:48
    以前に接続したことがある
    ネットワークの情報も発信していることです
  • 12:48 - 12:50
    以前に接続したことがある
    ネットワークの情報も発信していることです
  • 12:50 - 12:54
    たとえ ワイヤレス接続を
    積極的に使っていなくてもです
  • 12:54 - 12:56
    ちょっとスキャンしてみました
  • 12:56 - 12:59
    法律なんて気にしない
    サイバー犯罪者よりは 節度ありますが
  • 12:59 - 13:02
    法律なんて気にしない
    サイバー犯罪者よりは 節度ありますが
  • 13:02 - 13:04
    私のモバイル機器をご覧ください
  • 13:04 - 13:07
    いいですか?
    ネットワークのリストがありますね
  • 13:07 - 13:11
    TEDAttendeesやHyattLB
    私の滞在先は分かりますか?
  • 13:11 - 13:15
    それから 私のホームネットワーク
    PrettyFlyForAWifi
  • 13:15 - 13:17
    すてきな名前ですね
  • 13:17 - 13:20
    Sophos_Visitors SANSEMEA
    一緒に仕事をしている会社です
  • 13:20 - 13:23
    そして Loganwifi これはボストンで
    HiltonLondon
  • 13:23 - 13:25
    CIASurveillanceVan
  • 13:25 - 13:27
    これは ある会議でつけた名前です
  • 13:27 - 13:29
    皆さんを怖がらせるのは
  • 13:29 - 13:31
    楽しいですから
  • 13:31 - 13:35
    これがオタクの遊び方です
  • 13:35 - 13:37
    もうちょっと面白くしてみましょう
  • 13:37 - 13:40
    ここにいる皆さんについて
    お話ししましょう
  • 13:40 - 13:42
    23%の方が
    最近 スターバックスに行き
  • 13:42 - 13:45
    ワイヤレス接続を使っています
  • 13:45 - 13:46
    話はここからです
  • 13:46 - 13:49
    46%の方の
    勤務先が当てられます
  • 13:49 - 13:52
    XYZ従業員ネットワークとかね
  • 13:52 - 13:56
    厳密な数字のではないものの
    かなり正確です
  • 13:56 - 14:00
    761名の方について
    最近宿泊されたホテルを
  • 14:00 - 14:04
    かなりの正確性を持って
    当てることができます
  • 14:04 - 14:08
    234名の方については
    どこにお住まいかわかります
  • 14:08 - 14:10
    あなたのワイヤレスネットワークの
    名前から
  • 14:10 - 14:12
    ピンポイントで言えるのです
  • 14:12 - 14:15
    インターネット上で
    公開されている情報だけで
  • 14:15 - 14:19
    ハッキングや
    難しいことなんてする必要ありません
  • 14:19 - 14:21
    さらに付け加えると
  • 14:21 - 14:22
    自分の名前を使う方もいます
  • 14:22 - 14:25
    「ジェームズ・ラインのiPhone」のように
  • 14:25 - 14:29
    2%の方は
    言葉遣いがよろしくないようです
  • 14:29 - 14:31
    よく考えていただきたいのは
  • 14:31 - 14:35
    こうした新しいアプリや
    モバイル機器を使い
  • 14:35 - 14:37
    この真新しいおもちゃで遊びながら
  • 14:37 - 14:41
    私たちが 便利さと引き換えに
    どれだけ
  • 14:41 - 14:44
    プライバシーやセキュリティーを
    犠牲にしているかです
  • 14:44 - 14:46
    次に 何かをインストールするときは
  • 14:46 - 14:49
    設定を確認して
    自分自身に問うてください
  • 14:49 - 14:52
    「この情報はシェアしたいものか?」
  • 14:52 - 14:55
    「誰かに悪用されないか?」
  • 14:55 - 14:57
    そして よく考えるべきは
  • 14:57 - 15:01
    どうやって将来の人材を
    作っていくかです
  • 15:01 - 15:04
    技術は ものすごいスピードで
    変化しています
  • 15:04 - 15:07
    マルウェアの数
    25万件も
  • 15:07 - 15:10
    すぐに変わることになるでしょう
  • 15:10 - 15:12
    そして 本当に
    憂慮すべき傾向もあります
  • 15:12 - 15:16
    たくさんの人が
    学校で学び
  • 15:16 - 15:20
    技術に精通し
    技術の使い方を知っていますが
  • 15:20 - 15:24
    さらに先を行き
    技術がどんな仕組みになっているか
  • 15:24 - 15:28
    知ろうとしない人が多くなっています
  • 15:28 - 15:32
    イギリスでは
    2003年以降 60%減で
  • 15:32 - 15:36
    世界中で
    同じような統計が見られます
  • 15:36 - 15:40
    そして この分野における
    法律の問題も考える必要があります
  • 15:40 - 15:42
    お話ししたサイバー犯罪者は
  • 15:42 - 15:44
    何百万ドルものお金を
    盗んでいますが
  • 15:44 - 15:46
    いまだに逮捕されていません
  • 15:46 - 15:50
    このままなら きっと
    ずっと逮捕されないでしょう
  • 15:50 - 15:53
    ほとんどの法律は
    属地的なものです
  • 15:53 - 15:57
    サイバー犯罪条約では
    インターネットは
  • 15:57 - 16:00
    国境がなく 国際的なものだと
    定義されているのにです
  • 16:00 - 16:03
    各国が同意しなければ
  • 16:03 - 16:07
    この分野が 法律的にも
    とても難しくならざるをえません
  • 16:07 - 16:11
    でも 一番のお願いは
    これです
  • 16:11 - 16:13
    ここから出れば
  • 16:13 - 16:16
    ニュースで
    ビックリするような話を見るでしょう
  • 16:16 - 16:18
    マルウェアが
    とんでもなく
  • 16:18 - 16:22
    恐ろしいことをする話も
    目にするでしょう
  • 16:22 - 16:26
    でも 原因の99%は
  • 16:26 - 16:30
    基本的なことを
    しなかったからです
  • 16:30 - 16:33
    ですから
    インターネットで
  • 16:33 - 16:36
    簡単なベストプラクティスを見つけ
  • 16:36 - 16:38
    パソコンを最新の状態に
    するようにして下さい
  • 16:38 - 16:40
    安全なパスワードにし
  • 16:40 - 16:41
    各サイトやサービスで使う
    パスワードを変えてください
  • 16:41 - 16:45
    各サイトやサービスで使う
    パスワードを変えてください
  • 16:45 - 16:48
    情報を探して
    実際に使ってください
  • 16:48 - 16:50
    インターネットは
    とても素晴らしいものです
  • 16:50 - 16:52
    ビジネスにとっても
    政治的表現にも
  • 16:52 - 16:55
    そして 芸術や学習にも
  • 16:55 - 16:58
    私たち セキュリティー業界と共に
  • 16:58 - 17:01
    サイバー犯罪者が
    もっともっと生きにくい世界にしましょう
  • 17:01 - 17:03
    サイバー犯罪者が
    もっともっと生きにくい世界にしましょう
  • 17:03 - 17:05
    ありがとうございました
  • 17:05 - 17:09
    (拍手)
Title:
身近なサイバー犯罪と、あなたにもできる予防策
Speaker:
ジェームズ・ライン
Description:

データや銀行口座情報を盗むような悪意のあるオンライン・ウイルスに、なぜ感染してしまうのでしょう? 多くは、何気なくしている日々の行動が原因です。ジェームズ・ラインは、私たちを監視しているのは国家安全保障局だけではなく、サイバー犯罪者もだと言います。これまでにないほど頭の良いサイバー犯罪者は、プログラムの弱点と、そして人々の人を信じる人間性とを悪用しているのです。

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:26
  • わかりやすく簡潔なすばらしい訳だと思います.ありがとうございます.
    改善するとしたら以下の二点しか気がつきませんでした.

    ----
    1:37.753
    are wonderfully professional and organized.
    素晴らしくプロフェッショナルで
    まめな人たちです
    -->
    素晴らしくプロフェッショナルで
    組織化されています
    (話者は単にこれらの犯罪者はまめなだけではなくて「組織化されて仕事として犯罪をしている」という恐ろしさを訴えていると思います)

    ----
    6:11.944
    all of the secure coding practices he had learned.
    セキュリティー・プログラムを
    入れ忘れたようです
    -->
    セキュリティーについての作法を
    全部忘れてしまったようです.

    (ここで話者の示している例はクロスサイトスクリプティングです.これはセキュリティプログラムで防ぐのではなく,ウェブページの作者のコードの作法が問題になります.次のWikipediaの項目にこの対策としてはプログラマが出力地のエスケープを適切に施すことであるとありますが,これがセキュアなコードの作法の例です.(http://ja.wikipedia.org/wiki/%E3%82%AF%E3%83%AD%E3%82%B9%E3%82%B5%E3%82%A4%E3%83%88%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%97%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0))

    ----
    Description の最後

      プログラムの弱点と信じて疑わない人間性を悪用しているのです。

    を最初に読んだときに「プログラムの弱点と信じて疑わない人間性」をひとつの人間性と読んでしまいました.英語を読んで初めて「(プログラムの弱点)と(人々の人を信じる人間性)の2つを悪用しているのです.」とわかりました.これは「プログラムの弱点と、そして人々の人を信じる人間性とを悪用しているのです.」ではいかがでしょうか.

    ところで私はこれがはじめてのレビューなのですが,Acceptにすると翻訳者の人に伝わらないのではないかと思いSendBackにしてみます.ただし,翻訳の質は高いと思いますので,どうしてもこれを直さなくてはいけないというほどではありません.ただ,考慮していただければ幸いです.

    よろしくお願いします.

  • レビューいただき、ありがとうございました。

    ご指摘の箇所、私の理解不足でしたので、
    ご提案の形で修正させて頂きました。

    別途、メッセージも送らせて頂きましたので、
    ご確認いただけますと幸いです。

    どうぞよろしくお願いいたします!

  • 修正ありがとうございます.
    トークも翻訳もすばらしいと思います.
    Hitoshi

Japanese subtitles

Revisions