goo blog サービス終了のお知らせ 

ATMの前に立ったら、カードを入れさせると、どのATMから操作をしているか分かる。え、無人ATM還付詐欺の手口さ。

複数ATMの中からカードを入れたATMを特定し、再起動コマンドとワンストップ画面を発するとコマンドラインが消えて?

5960文字:旧富士銀行の盗難キャッシュカード事件(1993年(平成5年)

2018-09-17 07:41:58 | 日記

http://hanreijiho.co.jp/wordpress/category/book/ 第1489号111頁

富士銀行の盗難キャッシュカード事件(1993年平成5年)7月19日最高裁判決。「判例時報」第1489号111頁以下を参照)を契機に、現在は暗証番号はカードに記録せず、入力した暗証番号は、ホストコンピュータ上の口座登録情報と照合されるようになっている(カードに暗証番号を記録しない方式への変更をゼロ暗証化と称した)。

判例時報には、銀行ハキング 銀行ハッカーでは探せないなあ。裁判所の限られた判例事例は弁護士だけの独占物なのか。

還付金等詐欺による預金等の振込認知件数・被害総額
期間 件数 金額 
平成25年 1817件 16億8799万円 
平成26年 1928件 19億9165万円 
平成27年 2376件 25億4599万円 
平成28年 3682件 42億6023万円 
平成29年 3137件 35億8542万円 
警察庁『特殊詐欺の認知・検挙状況等について(平成30年1月~2月)』のうち「還付金等詐欺」より

これだけの事件の判例は探せない。

https://www.npa.go.jp/publications/statistics/sousa/sagi.html

そして、このサイトから上のATM還付詐欺の件数と金額のリストが消えて、来年以降は掴まえ難い事件となった。私の裁判の影響か。

富士銀行の盗難キャッシュカード事件(1993年平成5年)以来の裁判として、富士銀の後継のみずほ銀行は応じるか。

素人のATM目撃証言は、刑事、みずほ銀行、一審、二審の判決文で嘘を言われ、捏造を表現されたが、

私が日本アイ・ビー・エムOBの元システムエンジニアであるコトは伝えずに、刑事告発(2018/5/28付け)を順延して臨んだ。

もう一度、私の言葉を、町田市の市長への「手紙」で出したときから、表現を拾って見よう。

11月15日12:30から10分の電話を克明に描いて見よう。

また、ハッキングか、社内ハッキングか、犯人は遠隔操作をしながら、電話をしながらATM還付詐欺に会う訳で、事実記述を心掛けよう。

最初、民事で告発すれば、ハッキングだからみずほ銀行は大変なコトだと言うと思ったが、被害者への渉外担当課長は全く説明なく、現金は帰らない、の一言だった。遠隔操作の聞き取りも全くなかった。なぜ、だろう。既に知って居て、またか、の対応が見えた。泣き寝入りするだろう、と明らかにしている。

刑事は銀行システムがいい加減なものでキチンと作って欲しいと言い、民事裁判をすると言うと、名称が正確でないと直ぐに敗訴になるとアドバイスを受けた。

この犯罪を、みずほ銀行の喫緊の課題と捉えない銀行の犯罪に対する体制に当時、大いに疑問を感じたが、10ヶ月後にこれは確信に変わった。

じっくり、今日は整理して見よう。

1993年平成5年)の判例以来の逆転判決を狙うには記述能力が欠けていると感じる。

一つは正常振込処理ケースとワンストップ処理ケースの違いだろう。

目撃情報はワンストップなので、残りは犯人が振込情報をセットアップしなければ、銀行内部を駆け巡るコトはない。何処で正常処理に乗せているか。

このワンストップ振込処理ケースはATM内プログラムと仮称:ホスト制御監視プログラムと呼ぶ、所で考えることは誰でも想像できるだろう。両方で正常プログラムに割り込まれたウイルスを想定できるだろう。

だが、このハッキングするメカニズムは刑事・一審の判事・二審の3人の判事には想像出来難い事実だろう。

一般にハッキングとは、ウイルスとは、と解説する文書が極めてない。セキュリテイーとかアカントを乗っ取ったとかの説明はあるがパスワードを教えた程度の事実しかなくウイルス駆除も簡単なケースばかりだ。

ウイルス(ラテン語: virus)は、ウイルス生物細胞を利用して自己を複製させる、極微小な感染性の構造体、タンパク質の殻とその内部に入っている核酸からなる。生命の最小単位である細胞をもたないので、非生物とされることもある。

この言葉ウイルスをソフト業界に持ち込んだが、ウイルスの実態は正常プログラムに潜んだプログラムそのものである。機能は正常プログラムと同じプログラミングされたものである。どれかのタイミング例えば再起動された後、ワンストップコマンドで遠隔操作され、ATMの金額データだけを使いあとは、銀行コード支店コード・預金種別・電話番号を犯人が用意したデータを追加して、正常プログラムのアウトプットとして、ATM内、みずほ銀行内やクロスドメインの他銀行内へ飛ぶデータとして準備されたと考えるか、これはATMにある(潜む)プログラムがするか、ホストにある(潜む)プログラムがするか、両方がするか、色々と考えられる。

星の数程のハッキングの手口はあるが、実際に犯行内容を実行するときにはウイルスプログラムは正常プログラムと全く変わりない。あるいは、正常プログラムの最適なプログラムの順番の位置にウイルスプログラムは割り込んで実行され、正常プログラムに帰る。

みずほ銀行のウイルスは、普段は何処に存在して、どのタイミングで動き出すか、色々と想像したが、案外、5年間の長期に滞在してバージョンを上げた、みずほ銀行のシステムに精通して、今回のシステムバージョンアップにも耐え切った、だから臨時の全システムを止める事態なのだろう。詰まり、ATMの還付詐欺は続くことになる。止まれば良いが、止まらないなら失敗だろう。

このハッキング対策は一度狙われた、弱い所が見つからない限りは再現性がある。つまり時間を置いて、再発することになる。

みずほ銀行の大きなシステム全体像の中の一部の機能が実行されるコトが、『システム全体を利用して自己を複製させる、極微小な感染性の構造体』が意味を持つが、みずほシステムを利用して複製させ、犯人の準備したデータを準備させる(感染させる)構造体で、ATMの通常画面から29枚の画面を取り出し、最後にレシートを印刷して通常画面に戻る正常画面の推移を利用して説明すると、分かり易いかも知れない。

逆に臨時で全行を止めていると、みずほ銀行と三井住友のATM運用会社の設立の話は遠のくのだろう。みずほ銀行としては必死のシステム大幅チェンジだろうが、何が上手く行かないのか。過去の経緯がウイルスの存在を許しているのか、弱い所が見つからないのか。USB接続の出来るPCは銀行内に存在しない、WIFIで接続される機械は存在しない、運用は極めて厳格にされている、だろうが、まだ、潜んでいる。全てがある範囲で一様に使われている規則性・再現性のあるみずほ銀行に何が起きているのか。大勢のコンピュータープロやコンサルタントが入って、既に5年の証拠が警察庁から発表され、消えた。犯人口座がみずほ銀行にある横浜銀行の無人ATM店舗でも起きるのか、その場合はみずほ銀行の電話相談に報告される。町田警察署には横浜銀行のATMでと報告される。刑事から横浜銀行が多いと聞いた。現場をカモフラージュしている現実がある。横浜銀行のATMでワンストップ画面が現れるか。これが考えれないコトもない。それを防ぐための、分散ATMお休みスケジュールが来年春までみずほ銀行は予定しているのか。

日本ATM会社に何時横浜銀行は加入したのか、それでも、横浜銀行のATMの無人店舗は閉鎖されて居たことが町田駅の横浜銀行であった。4月頃、少し元気な頃で、2階の無人店舗が閉鎖されていた。

横浜銀行は日本ATMに今年の夏あたりに入ったら、その前はワンストップ画面が現れた可能性が高い。そのときは犯人口座は何処だろう。そしてカードがみずほ銀行だったら如何だろう。その時も町田警察には横浜銀行と報告されるだろう。

年間3137人のATM還付詐欺は前年の3682件から激減している。一割減だ。このままだと、全てがみずほ銀行関係者の犯罪となる。え、三井住友と合同ATM会社を作れば来春はATM還付詐欺はゼロになる。

これって、みずほ銀行はすべて知って居て対策を取って居た証拠だろう。金融庁や警察庁を絡め、町田警察署にはATMの現場検証は必要ないとポジテイブリストに載せなかった町田警察署長の責任は刑事告発受理の権限があるだけ追及されるだろう。

これだけ、金融庁がみずほ銀行を甘やかすから、警察庁は5年間の数字を表示し、みずほ銀行のATM還付詐欺が他行から徐々に止められて、もう、ゼロになると言うので、掲示板から消えたが、臨時テストがまだ必要な事態となった。これは三審では話さない。

郵貯銀行のATMは無人店舗が多いが、日本ATMビジネスサービス会社で、みずほ銀行とクロスドメインの接続は最近で、犯人グループは狙ってはいない、か上手にATMグループが技術で跳ね飛ばしているのか。

まあ、技術の問題とすると、ATM還付詐欺は一昨年は1日10件だったが8.6件に減り、今年の統計は如何なる。みずほ銀行絡みか三井住友絡みか、町田市では少ない。多分、統計は刑事されないだろう。

 


最新の画像もっと見る

コメントを投稿

ブログ作成者から承認されるまでコメントは反映されません。