【投稿者コメント】
【キーワード】
[OS実装を義務付ける]、[犯罪ツール稼働を阻止]、[IT機器保全の義務化]
【件名】
「果てがない、「サイバー犯罪・テロ攻撃」と「防御・阻止」の対抗・競合に終止符を打つ「手法・取り組み」とは?」
【投稿本文】
【1】総務省を騙る詐欺電話が横行!
下記の【以下転載】に依ると、総務省や電話会社を名乗り、「2時間以内に全ての電話(通信)が使えなくなります。1番を押してください」等の虚偽の説明を行い、オペレータにつなぐように誘導する不審電話が確認されている。
・添動画_総務省を騙る詐欺電話
https://www.youtube.com/watch?v=8qNDUZhZvqw
尚、この詐欺電話の発信番号:10352535111/10352535111_は、
https://www.telnavi.jp/phone/10352535111 に依ると、
『注意が必要な電話番号【犯罪系】"10352535111"』との事。
【トラブルを未然に防ぐには】
総務省や電話会社では、電話や通信の利用等に関して、個人に電話をしたりする事は、一切ありませんので御注意下さい。又、被害が疑われる場合は、警察に御相談下さい。
不審電話を受けたらすぐに通話を切り、オペレーターに繋いだり、個人情報を伝えたりしないで下さい。留守電にメッセージが入っていた場合も、こちらからかけ直してはいけません。
【防犯ポイント】
1 留守番電話設定で相手を確認
2 +で始まる国際電話に出ない、かけ直さない
3 海外との電話が不要な方は休止の申し込みを
4 キャシュカードや口座情報の話がでたら電話を切る
5 家族や警察にすぐに相談
【2】なぜ、警察庁はオレオレ強盗団の全国一斉摘発が出来ないのか?
生成AIアプリで偽造した、海外からの、自動音声・詐欺電話と云えど、改竄したのは、日本人でオレオレ強盗団に関わる犯罪集団だろう!
そろそろ、カモリストを使い尽くして、カモは自助努力で探す必要が出て来て、事前現場調査や詐欺電話で個人情報を抜く動きだろう!
これだけ、オレオレ強盗団の本城・核心へ迫る接点が多いのに、なぜ、警察庁が全国一斉摘発出来ないのか、不思議だ!
この全国一斉摘発を阻む要因・理由を知りたいもんだ!
このまま放置じゃ、警察への多くの国民の疑いが増すばかりだ!
【3】オレオレ強盗団を一掃・壊滅する方策とは?
当方がもし、捜査指揮を執るならば、サイバーテロ班で、秘匿通信アプリの通信内容を暴露する「攻撃アプリ・パッチ=標的攻撃マルウェア・ウィルス」を作成して、通信キャリアと協力して、全携帯へ頒布・強制Instして、糞共を丸裸にして一網打尽にするが・・・
既存のネットワーク防護機器やセキュリティ・ソフトウェアのセキュリティ機能に依存するだけでは、捜査は進展しないので、ここは、犯罪集団への「摘発・攻撃ツール」を作成・稼働させて、犯罪集団のサーバーや端末や個人情報を暴露・捜査しない限り、捜査は進展しない!
犯罪集団は、自分からは近付いては来ないので、犯罪集団を捕らえるには、犯罪集団を標的にする、捜査ツールや犯行ツール無力化ツールが欠かせない!
ここは、国家レベルで、OSのカーネルの機能を左右する「標的攻撃ツール」を研究・開発・実用化するプロジェクトを警察庁、防衛省、IPA、産総研、NEDO、大学、大手ITベンダ等のタスクフォースで取り組んで、ランサムウェア犯罪やインフラ等への標的攻撃や防衛産業等への攻撃等を無力化・阻止・防御する取り組みも必要だろう・・・
もっとも、サイバーテロ専従班のITスキルがあれば、イスラエルのIT・セキュリティ企業等の助けなど不要かも知れないが・・・
要するに、警察の「やる気」と「ITスキル」に掛かっている! ここは、警察の面子を見せて頂きたいものだ!
【4】果てがない、「サイバー犯罪・テロ攻撃」と「防御・阻止」の対抗・競合に終止符を打つ「手法・手立て・取り組み」とは?
この様な、「サイバー犯罪・テロ攻撃」と「防御・阻止・無力化」の対抗・競合は果てがない!
無用な対抗・競合に終止符を打つ「手法・手立て・取り組み」として以下を提案したい!
すなわち、Android携帯やiPhone等の「携帯OS」のAndroidやiOS等のカーネル(基本処理部)に、ネットワーク犯罪・攻撃用ツールのInstall・稼働(*-1)を阻止する機能や犯罪ツールの販売Webサイトへのブラウザ・アクセスを阻止する機能を実装する事を携帯製造・販売ベンダーや通信キャリア等に義務付けて、このセキュリティソフトの維持管理や、ネットワーク犯罪・攻撃用ツールや犯罪ツールの販売Webサイト等のURL等を登録管理するDBの管理維持は、任意選抜したユーザ代表も交えた、警察庁、防衛省、IPA、産総研、NEDO、大学、大手ITベンダ等のタスクフォースに業務委託する法規を施行すれば良い!
日本国内では、この様な安全措置をした携帯端末しか販売されないので、携帯端末のユーザがネットワーク犯罪やテロ攻撃の被害を被る事は激減するはずだ!
とりあえず、携帯での実施状況・効果を視て、iPad等のタブレットやPCやWiFi機器等へ拡大すれば良い!
さすれば、携帯やタブレットやPCやWiFi機器等のIT機器・端末を犯行・攻撃に悪用する事は困難となるので、ランサムウェア犯罪やSNS誘導詐欺犯罪等のネットワーク犯罪やサイバーテロは激減するはずだ!
もっとも、この手のソフトが一般ユーザのIT行動を監視し、戦前の治安維持法的な情報統制や政治・思想等の統制に悪用されない様な監視・監査・阻止規定を盛り込む事が必要であり、当該セキュリティソフトの適用・範疇は、犯罪者・攻撃者が犯罪・テロツールの販売・流布Webサイトへのアクセスと犯罪・テロツールのDownload/Install・稼働を阻止する事だけに限定されなければならない!(成りすまし等の偽装サイトや一般的な危険サイトへのアクセス制限・防御機能は、一般のセキュリティソフト・ウィルス対抗ソフトに任せる!)
【5】「ネットワーク犯罪・攻撃用ツールの稼働を阻止する機能」とは?(*-1)
OSのカーネルベースで、被害者の端末への不正アクセス・不正通信や被害者のソフトやコンテンツを改竄する悪性挙動・タスクを阻止する機能や生成AIソフトで偽装・改竄した音声・画像・動画を公開Webサイトやメールやメッセージに掲載・登録する事を阻止する機能。
又は、犯罪・攻撃用ツールの実行モジュールを無効化して起動不可にしても良い。
生成AIソフトの悪用阻止が困難な場合は、生成AIソフトで作成した音声・画像・動画等のコンテンツには、「本コンテンツは生成AIで作成・加工した!」と云う、削除不可の「電子透かし」の印加を義務付ける!
【追 記】(2024年10月31日)
そもそも、IT機器・端末が、犯罪やテロ攻撃に悪用されると云うのは、悪用を許す・看過すると云うIT機器・端末の致命的・深刻・甚大な欠陥・不具合・バグなのだから、MicrosoftやIntel等のITソフト(OS・ミドルソフト)ベンダーや機器・ハード(CPU等)ベンダーが放置して、ユーザが一方的に被害を被(こうむ)ると云う状況は、製造責任・消費者保護・ベンダーコンプライアンス上、看過出来ない怠慢・不正・義務違反だ!
こう云う無責任・放置状態が看過されるから、製品価格吊り上げ手段の、無用な、SBDs違反の(CO2増大拡散)、地球資源(電力・熱源)を極限浪費し、核廃棄物を増産する原発を増大させ、犯罪やテロに悪用されるだけの「生成AI機能」と云う、人類を棄損する悪行そのものへ狂奔する事を許してきた・・・
ゆえに、法規制で、「生成AI機能」の開発・実用化は、禁止すべきだが、それが叶(かな)わぬまでも、MicrosoftやIntel等のITソフトベンダーや機器・ハードベンダーが、OSカーネルベースやファームウェアベースで、「ネットワーク犯罪・攻撃用ツールの稼働を阻止する機能」の実装・実用化を義務化すれば、「生成AI機能」なんぞに感(かま)けている暇はなくなり、このセキュリティ機能の実装・実用化を実現出来なければ、販売不可となり、事業継続も叶(かな)わぬ事になるから、必死で、実装・実用化を目指すはずだ!
<< 手メエ(MicrosoftとIntel)の糞(欠陥)は、手メエ(MicrosoftとIntel)で始末しな! >> に尽きる!
【以下転載】
https://joetsu-city.site.ktaiwork.jp/2024/09/06/【安全メール】総務省をかたる不審な電話にご注-2/
「【安全メール】総務省をかたる不審な電話にご注意ください」
投稿日時: 2024年9月6日 投稿者: joetsucityuser
総務省をかたり「あと2時間で現在使っている電話機、全ての通信サービスを停止します。オペレーターにお繋ぎを希望の方は1を押してください。」などと自動音声による不審な電話がかかってきたとの情報が寄せられています。
手口は、指示されたとおりダイヤル1を押すとオペレーターに繋がり、不安をあおるなどし、個人情報を聞き出そうとするものです。
総務省では、不審な電話について注意喚起をしています。
〇総務省ホームページ
https://www.soumu.go.jp/menu_kyotsuu/important/kinkyu02_000532.html
〇犯人は、驚かせ、不安をあおり、正常な判断をさせないだましのプロです。
このような電話があった場合は一旦電話を切り、下記の相談窓口に相談しましょう。
(相談窓口)
上越市市民安全課 025-520-5661
上越警察署 025-521-0110
【情報提供】市民安全課
[Translation into English]
2024-10-31
Subject:What are the "methods and approaches" to end the endless competition between "cybercrime/terrorist attacks" and "defense and prevention"?
[Contributor's comment.]
[Keywords.]
[Mandate implementation to OS], [Prevent criminal tools from operating], [IT equipment security mandatory].
[Text of post].
[1] Fraudulent phone calls are rampant, deceiving the Ministry of Internal Affairs and Communications!
[2] Why can't the National Police Agency uncover oleander robbery gangs all over the country?
The caller was probably a Japanese criminal group involved in the "Oleore" robbery ring, even though it was an automated voice/scam call from overseas, forged by an AI-generated app!
It is about time to exhaust the sucker list, and the suckers will have to look for help on their own, and they will probably move to extract personal information through preliminary on-site surveys and scam phone calls!
Why is it that there are so many contacts that go to the main and core of the oleaginous robbery ring? I wonder why the National Police Agency Police Department cannot expose them all at once nationwide!
I would like to know the factors/reasons preventing this nationwide roundup!
If left unchecked, the public's suspicion of the police will only increase!
[3] What is the strategy to wipe out and destroy the oleander robbers?
If we are to lead the investigation of. Cyber Terrorism If I were in charge of the investigation, I would create an "attack app patch" that exposes the communication contents of secret communication apps, distribute it to all cell phones in cooperation with telecommunication carriers, and force the distribution of the patch to all cell phones to round up the scum.
Since the investigation will not progress simply by relying on the security features of existing network protection equipment and security software, this is the place to create and run "detection and attack tools" on criminal groups, unless they expose and investigate the servers, terminals, and personal information of the criminal groups!
Since criminal groups will not approach you on their own, investigative and criminal tool neutralization tools that target criminal groups are essential to catching criminal groups!
This is where, at the national level, the OS kernel The National Police Agency, Ministry of Defense, and IPA are working on a project to research, develop, and commercialize "targeted attack tools" that affect the functionality of the National Institute of Advanced Industrial Science and Technology (AIST) NEDO, universities, and major IT vendors. Ransomware It is also necessary to work on neutralizing, preventing, and defending against crimes, targeted attacks on infrastructure, and attacks on the defense industry....
Most. cyber terrorism with the IT skills of a dedicated team. Israeli IT and security firms, etc. may not need the help of Israeli IT and security firms.
In short, it all depends on the "motivation" and "IT skills" of the police! I would like to see the police show their face here!
[4] What are the "methods, measures, and initiatives" that will put an end to the endless competition between "cybercrime and terrorist attacks" and "defense, prevention, and neutralization"?
Such opposition and competition between "cybercrime/terrorist attacks" and "defense, prevention, and neutralization" is endless!
We would like to propose the following "methods, measures, and initiatives" to put an end to unnecessary rivalry and competition!
In other words, it is not possible to use an Android phone or an iPhone and other "mobile operating systems" such as Android and iOS etc. Kernel (basic processing unit) of Android, iOS, and other cell phone manufacturers, sales vendors, and telecommunications carriers to implement functions to prevent the installation and operation of network crime and attack tools (*-1) and to prevent browser access to websites where criminal tools are sold. The maintenance and management of the DB that registers and manages the URLs of network crime/attack tools and websites that sell criminal tools, etc., is also done with the participation of user representatives selected on a voluntary basis. National Police Agency Ministry of Defense, IPA. National Institute of Advanced Industrial Science and Technology NEDO, NEDO, universities, major IT vendors, etc., with voluntary user representatives!
In Japan, only mobile terminals with such security measures will be sold, which should drastically reduce the number of mobile terminal users who are victims of network crimes and terrorist attacks!
For now, we will look at the status and effectiveness of implementation on cell phones, and iPads and other tablet and PCs and WiFi devices such as iPads and other tablets, PCs, WiFi devices, etc!
Then you can use your cell phone, tablet, PC, or WiFi This makes it difficult to exploit IT devices such as cell phones, tablets, PCs, WiFi devices, etc. for crimes and attacks. Ransomware Ransomware crimes, SNS fraud crimes, and other network crimes, as well as cyber-terrorism should be drastically reduced!
[5] What is the "function to prevent the operation of tools for network crimes and attacks"? (*-1)
The executable module of the crime/attack tool may be disabled and not be activated.
If it is difficult to prevent the abuse of AI software, it is mandatory to add an undeletable "electronic watermark" to audio, image, video, and other content created with AI software, saying "This content was created and processed by AI software! This content was created and processed by the generated AI software!
[Additional information] (October 31, 2024)
The reason why IT devices and terminals are misused in crimes and terrorist attacks is because they are fatal, serious, and serious flaws, defects, and bugs in IT devices and terminals that allow or tolerate misuse. Microsoft and IT software (operating systems, OS, etc.) from Microsoft, Intel, etc. Therefore, the situation in which IT software (OS, middleware) vendors such as Microsoft and Intel, and hardware vendors (CPUs, etc.) neglect to address the issue and the users unilaterally suffer damage is a situation that should be addressed in accordance with the principles of product liability, consumer protection, and vendor compliance. compliance This is an unforgivable negligence, injustice, and breach of duty from the standpoints of manufacturing responsibility, consumer protection, and vendor compliance!
Because this irresponsible and neglected state of affairs is overlooked, it is a means of raising product prices, a useless violation of the SBDs (increased proliferation of CO2), an extreme waste of the earth's resources (electricity and heat sources), and an increase in nuclear waste production. nuclear power plants and allowed them to go crazy with the evil act itself that destroys human beings, called "Generative AI function", which can only be misused for crimes and terrorism....
Therefore, the development and commercialization of "generative AI functions" should be prohibited by law and regulation, even if this is not possible. Microsoft and Intel However, even if this is not possible, if IT software vendors and hardware vendors such as Microsoft and Intel require the implementation and practical use of "functions to prevent the operation of network crime and attack tools" on an OS kernel or firmware basis, they will not have time to worry about "generated AI functions". If they cannot achieve the implementation and commercialization of this security function, they will not be able to sell their products and will not be able to continue their business!
<< Microsoft and Intel must take care of their own shit (defects) themselves! >>