セキュリティ

ネットユーザーの関心を巧みに利用して犯罪を働く手法としては、スパムメール(迷惑メール)も健在です。セキュリティベンダーであるマカフィーが2010年4月から6月にかけて調査した結果によると、スパ[…続きを読む]

ネット社会の浸透でパソコンさえあれば誰でもそれなりの情報収集が可能になりました。それはネットストーカーも同じ。探偵などのプロを雇わずとも、ネットストーカーはそれなりの調査ができてしまうのです。[…続きを読む]

個人情報が漏洩した世界的な不倫サイトのニュースはまだ記憶に新しいところ。ハッキングチームがTor経由でのみアクセスできるサイトでデータを公開することで、3,700万人もの個人情報が漏洩した事件[…続きを読む]

Webブラウザを通して、ユーザーに気づかれないようにマルウェアをダウンロードさせるテクニックが「ドライブバイダウンロード」。攻撃サイトを閲覧しただけでマルウェアが送り込まれてしまいます。ドライ[…続きを読む]

インターネットで調べ物をする場合、ほとんどのユーザーはGoogleなどの検索エンジンを使って情報を探すはず。検索エンジンでは検索上位にあるほどユーザーの目に付きやすいといえます。それを利用した[…続きを読む]

正体を明かさずに匿名でメールを送る方法があります。それが匿名でメールを送る「Anonymous Email」というサービスです。Anonymous Emailのサイトから匿名でメールを送ること[…続きを読む]

2ちゃんねる有料会員個人情報流出でも利用された「Tor(トーア)」。Tor経由では、2ちゃんねるにはアクセスできません。そんなときに利用されるのがプロキシ(proxy)サーバ。Torはプロキシ[…続きを読む]

SQLインジェクションの怖さは、個人情報の漏えいだけではありません。データにアクセスしたサイバー犯罪者は、データベースの内容を改ざんしたり、データベースそのものを破壊することも可能なのです。S[…続きを読む]

サイバー犯罪者たちは私たちの個人情報やお金を、どのような方法で盗むのでしょう? ここではいま一般的に行われている攻撃手法のうち、大規模な個人情報漏えい事件を引き起こしたSQLインジェクションを[…続きを読む]

実名での利用が原則のフェイスブックは、ビジネスアイテムとして信頼のおけるものと認知されています。だからこそ危険なトラブルに遭わないように、あるいはつながりのある友人に迷惑をかけないように、細心[…続きを読む]
オススメ記事

2021年10月、ついに「モザイク破壊」に関する事件で逮捕者が出ました。京都府警サイバー犯罪対策課と右京署は、人工知能(AI)技術を悪用してアダルト動画(AV)のモザイクを除去したように改変し[…続きを読む]

モザイク処理は、特定部分の色の平均情報を元に解像度を下げるという非可逆変換なので「モザイク除去」は理論上は不可能です。しかし、これまで数々の「モザイク除去機」が登場してきました。モザイク除去は[…続きを読む]

圧倒的ユーザー数を誇るLINEは当然、秘密の連絡にも使われます。LINEの会話は探偵が重点調査対象とするものの1つです。そこで、探偵がLINEの会話を盗み見する盗聴&盗撮テクニックを見ていくと[…続きを読む]

盗聴器といえば、自宅や会社など目的の場所に直接仕掛ける電波式盗聴器が主流でした。しかし、スマホ、タブレットPCなどのモバイル機器が普及した現在、それらの端末を利用した「盗聴器アプリ」が急増して[…続きを読む]

おもちゃの缶詰は、森永製菓「チョコボール」の当たりである“銀のエンゼル”を5枚集めるともらえる景品。このおもちゃの缶詰をもらうために、チョコボール銀のエンゼルの当たり確率と見分け方を紹介しまし[…続きを読む]