またしてもFacebookに詐欺的広告の連続表示

以前から,Facebookの広告には辟易しています.

また,最近とんでも広告が表示されて呆れの度合いが増すばかりです.SSDとアクションカメラの広告で,どちらもありえない値段です.

SSDはたゆまぬ努力で少しずつ値段が下がってきていますが,まだ16TBで一万円を切るのは無理な話です.たぶん,数年前からある,実際は数十〜数百GBのSSDで残り容量を偽るようなものだと思います.

アクションカメラは,GoProの類似品を何度か買っていて,類似品ならある値段です.類似品の画質は値段なりで使えなくはないですが,本物のGoProだと言って売ったら詐欺です.

これらの広告が表示されたら迷わず「報告」しています.

ATOK Passport 解約

ATOKの代わりにGoogle日本語入力が使えないか評価したところ,結論的にATOKを解約しました.

Google日本語入力は,

  • 連文節変換がタコ
  • 誤入力の自動修正機能がない
  • 他のディバイスとのシンクロ機能がない

など,ATOKと比較すると,今流行の表現で「周回遅れのデジタル技術」です.特にATOKの良いのは,ユーザーが手入力した単語や,自動学習したユーザー辞書が一日一度クラウド経由で各ディバイスでシンクロされるところです.

筆者の利用環境では,

Mac mini : Macbook : その他のWindows全部 = 9 : 1 : 0.1

くらいの利用比率です.Windowsでまとまった文章を書くことはないので無視して良いですが,全体の1割程度利用するMacbookにおいて,このシンクロ機能が非常に有効です.

ほとんど常日頃使うMac miniに手で登録したり自動学習したユーザー辞書が,たまに使うMacbookに完全に反映されるわけで,たまに使うからこそこのシンクロが活きてきます.

このシンクロ機能だけでも月々300円を払う価値はあると思います.

また,Google日本語入力の連文節変換のタコさ加減は,全く文節間の関連を見ていないかのごとくです.例えば,直上の文の「払う価値」は,最初の変換では「払う勝ち」になりました.「払う勝ち」なんて日本語どこにもないでしょう.

全体として,Google日本語変換は10年以上前のATOKと同等かそれ以下と思います.

ですが,ATOK Passportを本日解約しました

多分,一定以上の収入がある人で,複数のパソコンを使う人は絶対に使うべきソフトだと思います.

しかし,収入が一定以下の現状では,贅沢品の位置づけで解約します.人間が不便さを克服するよう努力することにします.あんまりきつかったら,また契約するまでの話です😅

税込み330円.
月単位の契約なので7月31日まで使えます.

突如としてMTAへの攻撃が止む

何年か続いていたMail Transfer Agent (MTA)への攻撃が7月2日をもって止みました.

2年前からの不正なアクセスのIPアドレスを全部iptablesで “DROP” しています.その数は7000余りです.

たぶんまた何か月か経ったら新しいIPアドレス(=ボット)を使って攻撃してくるとは思いますが.

SIM swap 詐欺 (4) 初期の認識

SIM swap詐欺がメディアで話題になったのは数年前のようで,その頃のICTメディアの解説記事を読むと,まずSIM swapありきの前提で,解ったような解らないような解説がしてあります.

犯行は概ね以下のような流れであるとの解説です.

  1. フィッシングなどによりキャリアとの契約ID,パスワード,電話番号を抜き取る
  2. 免許証を偽造して(どうやって住所などの情報を得るのか?)窓口に出向いてSIM紛失を申し出て再発行を受ける(正規ユーザー=被害者のSIMは無効になる)
  3. 不正に入手したSIMを犯罪グループのスマートフォンに入れて起動し,銀行アプリなどを使って犯罪グループの口座に不正に送金する

しかし,SIMカードを不正に入手したからといって銀行アプリで不正アクセスするのは無理でしょう.iPhoneであったらiCloudのアカウント情報,AndroidであればGoogleのアカウント情報が最低限必要で,それらが入手できた上で二段階認証を突破できれば(たぶん電話番号が同一というだけではできないと思います)使用していたアプリが「復元」できます.また,銀行アプリのアカウント情報については復元できるかどうかはアプリ次第でしょう

最近の報道ではSIMが不正入手されてから銀行口座にアクセスされて不正に出金されるまではほんの数十分で,自分のSIMが使えないと気付いたときはたいてい手遅れだとのことです.

iCloudやGoogleのアカウントをハッキングして銀行アプリを探し出してハッキングするというのは数十分では無理でしょう.

またSIM swap詐欺が出始めた頃のICTメディアの記事にある「自分のSIMが有効か気をつける(まめにアンテナの表示を確認する)」というのはあまり意味がないことが分かります.

何が違うかというと,そもそも先にフィッシングで携帯電話の情報をだまし取ってSIMを不正に入手する,という犯行の手順です.

先にフィッシングで銀行口座をだまし取って,付随する電話番号からSIMの不正入手をする,というのが正しい😅 犯行手順と推測されます.

特定の人を狙ってフィッシングするにはSMS経由が有効ですが,SIM swapされた時点で被害者の携帯電話にSMSを送ることはできませんのでSMS経由のフィッシングは不可能です.

SIM swap 詐欺 (3) MVNOが低リスクかも

SIM swap 詐欺の被害者にならないようにするにはどうすればよいか,考えてきましたが,やはりMVNOと契約するのが一番リスクが低いと思います.

その根拠はMVNOの契約者数の少なさです.最近のデータでも全契約者のうちの10%足らずのようです.

最近の報道に寄れば,犯行グループはフィッシングなどによって銀行口座情報などを抜き取ります.また同時に得た電話番号に基づきキャリアを特定します.しかし,前の記事の考察の通り,犯行グループはMVNOの場合はどのMVNOか,それ以前にMVNOかどうかも知り得ません.

闇バイトに応募した人の写真とフィッシングで得た情報から偽造した免許証をその応募した人に渡しキャリアの窓口に出向かせます.で,もしターゲットがMVNOの契約者であったら,そこでアウトですが,その確率は10%未満です.何か勘違いしたとかごまかせばよいし,仮に捕まったとしても使い捨ての闇バイトです😔

犯行グループは闇バイトを使い捨てと認識していることは各種報道から明かですし,犯罪ですから他にもいろいろリスクがあり,MVNOである10%足らずの確率は無視できるのでしょう.

もちろん日頃からフィッシング詐欺に引っかからないように気をつけることは重要ですが,情報を抜かれても被害者はすぐには気がつかないのがこの詐欺の怖いところです.ですから,情報が抜かれたとしても被害に合わないように(=SIM swapされにくくする)できることをしておくことは重要だと思います.

MNPが普及した今日,番号からだけでは特定できないので,一度電話をかけて呼び出し音を聞き特定しているはずです.