11月21日から衆議院議員島さとし(民主党)のパソコンからウィルスメールの送信が開始された。このウィルスは、ALIZ であった。 22日には、読売新聞のサイトに事件が掲載されたが、その後、削除された。同日、島さとし事務所からウィルスメールに関するお詫びと経緯のメールがウィルスメール受信者に対して送られた。その後、29日になり、ようやく島さとし事務所のサイトに告知が掲載された。 掲載された内容は、ウィルス感染を「サイバーテロ(?)」(原文表記のまま)とし、予測はできたが、対応できなかったというコメントとともにお詫びを掲載している。 サイバーテロに狙われた(?) http://www.ss-project.com/it/kodomo07.html 若干でもセキュリティを意識しているものにとっては、IE(Internet Explorer) と OE(Outlook Express),Outlook などを使用しないことは常識に近くなっている。攻撃を予測しながらも、IE 、OE を使用しつづけることは考えられない。 IE、Outlook Express で相次ぐ脆弱性 有効な対処は利用しないこと (2001.11.12) https://www.netsecurity.ne.jp/article/6/3262.html 事件の経緯を見ると、甘いセキュリティ管理の事務所にウィルスが侵入し、関係者に迷惑をかけたという以上のことは読み取れない。 これをもって「サイバーテロ(?)」(原文表記のまま)とするのは、どうもおかしい。 また、ウィルスメールを送ることだけで、「サイバーテロ(?)」(原文表記のまま)といってしまうならば、関係者にウィルスメールを送りつけた島さとし事務所も、テロリストということになってしまう。 島さとし事務所では、ウィルスメールを送りつけてきた犯人発見に躍起となっていると思われる。 しかし、その犯人は、不幸にしてウィルス感染した事務所関係者である可能性もある。「サイバーテロ(?)」(原文表記のまま)という過激な表現はやめて、関係者を含めた初歩的なセキュリティ強化と啓蒙を行う方がよいのではないかと思う次第である。参考記事 能力のないサーバ管理者 サーバモンキーはネットセキュリティの危険因子 (2001.10.23) https://www.netsecurity.ne.jp/article/1/3097.html[ Prisoner Langley ] (詳しくはScan Daily EXpress本誌をご覧下さい) http://vagabond.co.jp/vv/m-sdex.htm