不動産投資には様々なリスクがあるが、不動産自体はある程度の歴史があるため、見方を変えれば、リスクパターンはある程度で尽くしているともいえる。
その主なリスクとは下記のとおりである。
- 空室リスク
- 家賃下落リスク
- 家賃滞納リスク
- 老朽化リスク
- 原状回復/修繕費に関するリスク
- 不良入居者リスク
- 金利上昇リスク
- 災害リスク
- 事故物件化リスク
- 訴訟リスク
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
不動産投資には様々なリスクがあるが、不動産自体はある程度の歴史があるため、見方を変えれば、リスクパターンはある程度で尽くしているともいえる。
その主なリスクとは下記のとおりである。
アマゾン創業者ジェフ・ベゾス氏が自ら設立したブルーオリジン社のロケットで、宇宙旅行に挑戦し無事に帰還しました。
アマゾンをゼロから立ち上げて、世界一の会社に育て上げたベゾス氏ですが、起業する前も投資銀行で上級副社長になるほどの成功を収めていました。そのポジションを敢えて捨てて、アマゾンを起業しようと決意したことは驚きです。
その際の意思決定には「後悔最小化フレームワーク(Regret Minimization Framework)」という考え方を使ったそうです。
自分が80歳になったと想像して「本当に後悔しないか」と問いかけることで、その後悔を最小化するという観点から、何をすべきか何をすべきではないかを決めるという方法です。
しかし、多くの人にとって、はるか先の未来から現在を俯瞰(ふかん)して判断をするというのは、理屈はわかったとしても、現実的には簡単ではありません。
そこで思い出したのが、大津秀一さんの「死ぬ時に後悔すること25」という古典的名著です。人生の終末を意識した人たちが何を後悔しているかをホスピスでの経験を基にまとめたものです。
それを見ると、「故郷に帰らなかったこと」「会いたい人に会っておかなかったこと」「自分の生きた証を残さなかったこと」「趣味に時間を割かなかったこと」「他人にやさしくなれなかったこと」というように「やったこと」よりも「やらなかったこと」の方が後悔の数が多いのです。
やって、後悔したこととして挙げられているのは「悪事に手を染めたこと」など、あまりありません。
つまり、「後悔最小化フレームワーク」の判断基準で重要なポイントは、やるかやらないか悩んだら、とりあえずやってみることです。もし、やって失敗したとしても、後悔のない方法であれば納得できるはずです。ただし、悪事には手を染めてはいけません。
私も人生の経験上、多くの事はやって後悔するよりやらないで後悔することの方が多いと感じます。
確かに、このやり方は多くの失敗も生み出しますが、良いと思ってやったことは、例え結果がどうであれ納得でき、後悔しない意思決定になるのだと思います。
オリンピック開催が盛り上がる中容赦無く侵攻を止めないウイルス。
頼りとなるのは“ワクチン接種”の一択しかない小さな希望の日本で困窮世帯を救えるであろう兆しが。
現在、レシート買取でもお馴染みのアプリ“ONE”では、“ワクチン”接種後に発行できる“接種証明書”をアップロードするだけで、何と“100万円”が当たるかも知れない大規模キャンペーンを開催中です。
本キャンペーンは”7月21日”から“9月30日”までとなり、その間に“ワクチン接種証明書”を撮影してアップロードすれば参加可能です。
当選内容の詳細は以下の通りです。
“証明書”には個人情報も記載しているため、キャンペーン終了後はデータをすべて消去するとのこと。
さらにキャンペーンの対象となる“証明書”は自治体が発行するものに限られていますが、職域接種で利用する“接種記録書”も対応予定。
また、キャンペーンは”9月30日”で一旦終了とはなりますが、継続して”2022年3月”まで“合計3回”を開催する予定とのことですので若い世代に順番が回ってきた際も参加できる可能性は高いでしょう。
巷では”ワクチン”による二次被害や将来的な副作用も噂されており“敢えて打たない選択肢”もある中やはり唯一の希望に変わりは無し。
Poly Networkが2週間前に失った6億1,000万ドル以上の暗号通貨資産を取り戻し、ハッカーが資金返還のために50万ドルの懸賞金を受け取ったことで、分散型金融の世界で最大のハッキングと呼ばれてきた武勇伝は終わったように見えます。
本日、Mr.White Hatと呼ばれるハッカーは、Poly Networkに対し、ウォレット内の盗まれたデジタル資産の最後のトランシェ(約1億4100万ドル相当)へのアクセスを許可しました。
Poly Networkは現在、すべてのサービスを再開する前に、被ったセキュリティ侵害から立ち直るための2番目の最終段階である「資産回収」作業に移行しています。
この事件は2021年8月10日に発生したもので、何者かが自分のウォレットにBinance Chain、Ethereum(ETH)、そして分散型クロスチェーンプロトコルおよびネットワークであるPolygon NetworkのPolygonの資産を移しました。
このニュースは瞬く間にブロックチェーン上に広まり、攻撃者が使用した3つのウォレットアドレスはPolyNetwork Exploiterと表示され、取引所に資産が盗まれたことを知らせ、いかなる取引も処理しないようになっていました。
同日、Poly Networkはハッカーにハッキングされた資産の返還を促し、解決のために話し合う意思があると述べました。
このメッセージがハッカーの決断に影響を与えたのか、あるいはブロックチェーンセキュリティ企業のSlowMist社が攻撃者の電子メールアドレスやIPアドレス、デバイスの指紋を追跡したと主張したのかは不明ですが、Mr.White Hatはまさにその翌日に、盗んだ資産をすべて返還すると発表しました。
Mr.White Hatは、約2億6000万ドル相当のデジタル資産を持ってスタートしましたが、3/4マルチシグネチャウォレットの秘密鍵をPoly Network社に引き渡し、戦利品の最後の部分である約1億4100万ドル相当の28,953ETHと1,032ラッピングビットコイン(WBTC)を放出しました。
Poly Network社の「お礼」は、約50万ドル(160ETH)と、Mr.White Hatを同社のチーフ・セキュリティ・アドバイザーに「招待」するという形で行われました。同社はまた、ハッカーに法的責任を負わせるつもりはないと述べました。
Poly Networkはその約束を守り、2021年8月19日に160ETHをハッカーが公開したウォレットのアドレスに送金しました。
しかし、Mr.White Hatから仕事の依頼についての返事は来なかった。また、バグバウンティに関する返事もありませんでした。
Poly Network社は、8月14日より、攻撃を受けてからの進捗状況を、パブリッシングプラットフォーム「Medium」上の一連のアップデートで記録し始めました[1, 2, 3, 4, 5, 6]。同社は、資産の完全な復元プロセスを開始したことを発表しました。
Poly Network社は、約2週間で5億米ドル以上を失った状態から、史上最大の暗号通貨強盗の被害者となっただけでなく、すべての資産を回収したことで、世界的に有名になりました。
さらに、同社は過去を水に流し、ハッカーに対して法的措置を取らず、トップセキュリティの仕事と50万ドルを提供することを決めました。
この報酬は、盗まれた資産の価値と比べると小さく見えるかもしれませんが、ハッカーが戦利品から一銭も使うことができなかったかもしれないことを考えると、多額の賞金となります。
専門家によると、マイクロソフト社(マイクソ)のポータルプラットフォーム「Power Apps」を使用した1000以上のウェブアプリから約3800万件の記録がオンラインでアクセス可能な状態で放置されていたとのことです。武漢ウイルス(COVID-19)の連絡先追跡業務、ワクチン登録、従業員データベースなどのデータ(自宅の住所、電話番号、社会保障番号、ワクチン接種状況など)が記録に含まれていたと考えられます。
日本語サイトで解消策をあたってみたものの、いい方法が見つからず、英語サイトで解消策を見つけたのでメモ。
--
出典:How to remove ? m=1 or ?m=0 from blogger post URL
ブロガーの皆さんがよく検索する言葉に「ブロガーの記事のURLから?m=1または?m=0にする方法」があります。シンプル・イズ・ビューティ」という言葉があるように、パーマリンクをきれいにしたいと思うことがあります。そこで今回は、ブロガーのURLから「?m=1」を取り除き、シンプルでプロフェッショナルなURLにする方法をご紹介します。
ステップ1:まず、ブロガーのダッシュボードにログインし、ブログを選択します。
Step 2 : Theme(テーマ)をクリックします。
Step 3 : customise(カスタマイズ)をクリックします。
Step 4 : Edit HTML(HTMLを編集)をクリックします。
Step 5 : キーボードから(CTRL + F)を押し、「/head」と入力して検索します。(よくわからない場合は、以下の写真をご覧ください。)
Step 6 : </head>タグのすぐ上に以下のコードを貼り付けます。
【貼り付けるコード】
➤ Code : mycode.js;
<script type='text/javascript' >
//<![CDATA[
var uri = window.location.toString();
if (uri.indexOf("%3D","%3D") > 0) {
var clean_uri = uri.substring(0, uri.indexOf("%3D"));
window.history.replaceState({}, document.title, clean_uri);
}
var uri = window.location.toString();
if (uri.indexOf("%3D%3D","%3D%3D") > 0) {
var clean_uri = uri.substring(0, uri.indexOf("%3D%3D"));
window.history.replaceState({}, document.title, clean_uri);
}
var uri = window.location.toString();
if (uri.indexOf("&m=1","&m=1") > 0) {
var clean_uri = uri.substring(0, uri.indexOf("&m=1"));
window.history.replaceState({}, document.title, clean_uri);
}
var uri = window.location.toString();
if (uri.indexOf("?m=1","?m=1") > 0) {
var clean_uri = uri.substring(0, uri.indexOf("?m=1"));
window.history.replaceState({}, document.title, clean_uri);
}
//]]>
</script>
ステップ7 : 最後にSave(保存)アイコンをクリックして、設定とコードを保存します。
保存してモバイルに移動し、ブロガーの記事のパーマリンク/URLを確認するだけです。すると、「M = 1」が削除されていることがわかります。これで、"m=1 or m=0 "のURLなしで楽しめます。)
日本経済新聞の記事によれば、29歳以下の若手世代の持ち家比率が上昇し、3割を超えているそうです。これは2人以上の世帯という事ですから、少なくとも既婚者にそのような傾向が強まっているのだと思います。
その要因として、金利の低下による住宅ローンの借りやすさ、共働きによる借入金額の増大、不動産価格の先行きに対する上昇期待などがあると分析しています。
住宅ローンの最大のリスクは、自分が稼いだ収入(税引後の手取り)で返さなければいけないことです。
住宅ローンを借りていなくても、仕事を失うリスクは誰でも持っています。住宅ローンを借りることにより、そのリスクが増幅されてしまいます。
投資用ローンであれば、返済は家賃収入です。収入が下がったり仕事を失ったりしても、家賃が安定していれば所有を続けることができます。
住宅ローンの投資用ローンと比較したメリットは、借り入れ条件が有利である事です。金利も1%以下と低く、長期の固定金利で借りることも可能です。
といっても返済原資は労働収入であることには変わりありません。
住宅ローン返済期間中に、不動産価格が下落し、雇用情勢が悪化して、収入が下がったり、最悪失業してしまうと、住宅ローンによって「人生が詰んでしまう」ことになります。現状の労働収入が、今後数十年維持できることを前提にした返済する借り入れは、とても危険です。
もし私が20代だったとしたら、やはり住宅ローンを借りてマイホームを買うより、投資用ローンで投資用不動産を購入する選択をすると思います。
日本から海外に移住して生活する日本人がいます。私の周りでは、少し前はシンガポールで起業する人が多く、最近ではドバイに移住する人が目立ちます。
仕事の関係であったり、税金上の理由であったりその背景は様々です。
勤務先の会社の人事異動であれば、転職しないのなら受け入れざるをえません。でも、自らの意思で決められる経営者のような人たちまで、日本から海外移住する気持ちが私にはどうしても理解できません。日本には、他国にはない素晴らしい要素が、たくさんあるからです。
まず安全と清潔さです。
治安の良さと、街の衛生状態の高さは、他の国にはない日本の大きな特徴です。先進国であっても、衛生状態は日本に比べれば今一つという国は多いのです。清掃に対する意識の違いではないかと思います。
そして、利便性と低い生活コストです。
これは都会だけかもしれませんが、コンビニエンスストアが24時間営業し、利便性が高いのも特徴です。その割に物価水準が低く、生活コストは先進国の中ではかなり低いと思います。
さらに、世界一の食のクオリティーです。
何といっても食事のクオリティーが高いことが、日本の最大の魅力です。ワンコインのファーストフードから、数万円の高級レストランまでバリエーションが広く、価格に関係なく、おいしいものが食べられるのは、大きな魅力です。
ニューヨークやロンドン、パリにも美味しいお店はたくさんありますが、価格帯がまったく異なります。そして、フレンチから日本食、中華まで何でもあるのが日本ならではです。
また、日本の地方には更にその地域でしか食べられない素晴らしい食材があります。東北のほやや、北陸の白えびといった食材は、現地に行くと東京とは別ものの新鮮な味わいです。
人生のプライオリティをどう考えるかは、人それぞれの自由です。私は仕事や税金(お金)のためにクオリティ・オブ・ライフを犠牲にしようと思わないだけです。
日本の数少ない問題の1つが教育環境です。日本の教育内容に対する危機感から、子供を海外の学校に行かせたいという気持ちは、よく分かります。
もし、私に子供がいたら、今ごろどこかの海外で生活しながら、日本での快適な生活に憧れていたかもしれません。
日本航空(JAL)は、旅客施設使用料対象空港を発着する、JALグループ国内線特典航空券の必要マイル数を引き上げる。
10月31日申し込み分から、札幌/千歳・仙台・東京/羽田・東京/成田・名古屋/中部・大阪/伊丹・大阪/関西・福岡・北九州・沖縄/那覇発着の国内線特典航空券を対象に、特典航空券の交換に必要なマイル数を100〜730マイル引き上げる。
追加マイル数は、福岡・北九州は100マイル、沖縄/那覇は120マイル、仙台は230マイル、大阪/伊丹・大阪/関西は260マイル、札幌/千歳は270マイル、東京/羽田・東京/成田は290マイル、名古屋/中部は440マイル。東京/羽田〜名古屋/中部線を利用する場合、290マイルと440マイルをあわせた730マイルが追加で必要となる。
どこかにマイル、おともdeマイル割引のマイルを利用した航空券、JAL国際線特典航空券とワンワールド特典航空券に含まれる日本国内区間、10月30日以前に発券した航空券の変更は対象外となる。
距離 | 区間例 | 旧必要Avios | 新必要Avios |
---|---|---|---|
650マイルまで | 東京=大阪、東京=札幌など | 6,000 | 7,500 |
651マイル~1,150マイル | 東京=那覇、大阪=那覇、大阪=札幌など | 9,000 | 10,000 |
1,151マイル~ | 東京=宮古など | 11,000 | 11,000 |
区間 | Avios | JALマイル |
---|---|---|
羽田=伊丹 | 7,500 | 6,000 |
羽田=札幌 | 7,500 | 7,500 |
羽田=福岡 | 7,500 | 7,500 |
伊丹=函館 | 7,500 | 7,500 |
羽田=那覇 | 10,000 | 7,500 |
伊丹=那覇 | 10,000 | 7,500 |
伊丹=札幌 | 10,000 | 7,500 |
羽田=宮古 | 11,000 | 10,000 |
ダークウェブは、匿名性が高いため、安心して投稿できる人もいるため、重要な情報源となっています。しかし、ダークウェブに隠されたデータの層にアクセスするには、検索エンジンが必要です。
さて、今年の2月には、ダークウェブに最適な検索エンジンを紹介する記事を掲載しました。しかし、よく知られているように、ほとんどのダークウェブサイトは長くは続かず、永遠にオフラインになる可能性があります。そこで、現在活動している5つの最高のダークウェブ検索エンジンを詳しく紹介する新しい記事をお届けします。
Ahmia.fi
Ahmia.fiは、以前のリストにもあったように、信頼性が高く、また、児童性的虐待のコンテンツを掲載したウェブサイトをインデックスする他の多くのダークウェブ検索エンジンとは異なる、あらゆる「虐待素材」に対するポリシーを持っています。
The Hidden Wiki
これは文字通りの検索エンジンではありませんが、非常に便利です。ダークウェブ検索エンジンで検索をかけると、20個のスパムリンクと1個の正規のリンクが表示されます。これでは、検索に時間がかかってしまいます。
しかし、このWikiは、ダークウェブ上のウェブサイトのディレクトリリストを提供することで、この問題を解決し、簡単にアクセスできるようにしています。サーフェスウェブ版も用意されています。
Haystak
Haystakは、26万以上のウェブサイトを含む15億ページ以上のインデックスを作成したと主張しており、リストの中では確かにリソースに富んだエンジンとして際立っています。
また、Haystakには有料版があり、正規表現を使った検索や、今は亡きオニオンサイトの閲覧、APIへのアクセスなど、さまざまな機能が追加されています。
しかし、これらの機能の1つによって、盗まれたクレジットカード情報や電子メールアドレスのデータベースにアクセスできることを考えると、彼らがあなたの利益を最優先に考えているとは言えないでしょう。
Torch
この検索エンジンも、1996年から続いている検索エンジンの1つですが、検索結果はあまり印象的ではありません。上の例では、FacebookのオニオンURLを知りたかったのですが、これはとてもシンプルな情報です。しかし、それ以外の情報はすべて報告されており、これらの検索エンジンが改善するためにどれだけのことをしなければならないかを示しています。
DuckDuckGo
Googleの長年の敵であるこのエンジンは、ほとんどすべてのダークウェブ検索エンジンのリストに掲載されているはずです。しかし、ダークウェブからの検索結果よりも表層のウェブ検索結果の方が多く報告されるため、唯一の良い点は匿名性を提供することです。実際、いくつかのランダムなクエリでは、ダークウェブの検索結果を1件も見つけることができませんでした。
結論として、このリストがTORブラウザをより効率的に使用するために役立つことを願っています。ただ、もちろん道徳的な選択とともにトラブルに巻き込まれる可能性があるので、違法なウェブサイトを閲覧しないように注意してください。
JTB、旅行者の氏名など4900件が流出した可能性 海外グループ会社のサーバに不正アクセス
JTBは2021年8月18日、米JTB Americasなど海外のグループ会社3社が共同で使っていたサーバが不正アクセスを受け、日本からの旅行者の情報4921件が流出した可能性があると発表した。
流出した可能性があるのは、2012年1月から20年6月にかけて、パッケージツアー「ルックJTB」で米国(ハワイを除く)やカナダに旅行した人の氏名2525人分(ローマ字表記)と、JTBの会員制サービス「RAKUなびサポート」に登録していたユーザーのメールアドレス2396件。氏名とメールアドレスは別々に保管していたため、それぞれのデータはひもづいていなかったとしている。
不正アクセスを受けたサーバはJTB Americasに加え、米JTB USA、カナダJTB Internationalが利用していた。すでに日本を含むグループ全体のネットワークからは遮断済みで、他のグループ会社への影響はなかったという。
JTBが事態に気付いたのは7月29日。JTB Americasなどの社員から報告を受けたことで発覚したという。JTBは外部の調査会社と協力して調査を進めており、詳細が把握でき次第、再発防止策を講じるとしている。
2021年8月16日
お客様各位
このたび、弊社が運営しておりますウェブサイト「FUKUYA ONLINE(https://www.fancy-fukuya.co.jp/shop/)」(以下、「当該サイト」といいます。)におきまして、システムの一部の脆弱性を突いた第三者による不正アクセスを受け、クレジットカード情報(1,779件)が流出している可能性があることが判明いたしました(以下、「本件」といいます。)。お客様をはじめ、関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。
クレジットカード情報が流出した可能性のあるお客様には、メールにて経緯説明とお詫びのご連絡を開始しております。弊社では、このたびの事態を厳粛に受け止め、お客様には誠心誠意、適切な対応をさせていただくとともに、再発防止の対策を徹底してまいります。
本件に関する事案概要と弊社の対応につきまして、下記のとおりご報告いたします。
記
1.事案概要
(1)漏えいの可能性がある情報
①クレジットカード情報
当該サイトでクレジットカード決済をご利用されたお客様で、決済画面で入力いただいた以下の情報
なお、第三者調査機関によるログファイル等の調査の結果、弊社プライバシーポリシーに基づき収集したお客様の個人情報が格納されたデータベースへのアクセスが可能な状態にありましたが、現時点ではクレジットカード情報以外の個人情報の流出は確認されておりません。
(2)クレジットカード情報の件数
2021年2月15日~2021年3月19日の間に、当該サイトでクレジットカード決済をご利用されたお客様、1,779名のクレジットカード情報
(3)原因
弊社が運営する当該サイトのシステムの一部脆弱性を突いた第三者の不正アクセスによって、決済処理プログラムが改ざんされ、偽物のカード会員情報入力画面が埋め込まれました。
また、お客様情報を収集しているデータベースにも不正アクセスされていた可能性はありますが、現時点でデータを取得された記録は確認されておりません。
2.発覚と対応の経緯
2021年5月6日、クレジットカード決済代行会社より、クレジットカードの不正利用に関する報告を受け、同日、当該サイトを閉鎖いたしました。その後、本件の全容解明および被害状況の把握に向け、社内調査を進めるとともに、第三者の専門調査会社による、調査を実施いたしました。2021年6月10日、第三者機関より調査完了の報告を受け、クレジットカード決済代行会社と協議のうえ、クレジットカード情報の流出の可能性があると判断いたしました。
3.弊社の対応
(1)お客様への対応
2021年8月16日より、クレジットカード情報流出の可能性があるお客様にお詫びと注意喚起をご案内させていただいております。また、同日より、お客様からのお問い合わせに対応できるよう、専用コールセンターを設置いたしました。
(2)行政機関への報告
2021年7月6日、個人情報保護委員会に報告いたしました。
(3)警察への相談
2021年6月24日、所轄の警察署に被害申告いたしました。
4.お客様へのお願い
(1)身に覚えのないクレジットカードの利用履歴がないかご確認をお願いいたします。流出した可能性があるクレジットカード情報につきましては、お客様にご迷惑がかからないよう、弊社より各クレジットカード会社へ、不正利用の監視強化を依頼しております。万が一、カード明細書に身に覚えのない請求がございました場合は、お手数ではございますが、クレジットカード裏面に記載のカード発行会社へお問い合わせいただきますようお願い申し上げます。
(2)カード情報が流出した可能性のあるお客様のクレジットカードにつきまして、再発行をご希望の場合、クレジットカード裏面のカード発行会社にお客様から直接、お問い合わせいただきますようお願い申し上げます。なお、カード再発行の手数料につきましては、お客様のご負担にならないようカード会社へ依頼しております。
(3)偽の決済フォームにてクレジットカード情報を入力されたものの、購入にいたらなかったお客様、および偽の決済フォームのみに入力されたクレジットカード情報も流出した可能性がございますが、特定はできておりません。特定できているクレジットカード情報以外のカード再発行をご希望される場合の手数料につきましては、クレジットカード会社により対応が異なります。お客様ご負担での差し替えをご案内された場合、お手数ではございますが、弊社お問い合わせ専用フリーダイヤルまで、ご連絡ください。再発行の手数料につきましては、一旦、お客様ご負担でお願いします。なお、再発行に伴う証憑を弊社までご提出いただいた場合には、弊社にて、同額をお客様に返金させていただきます。
(4)お客様にお心当たりのない不審な点等がございましたら、弊社までご連絡をお願い申し上げます。警察および関係官庁と連携し、誠実に対応を進めてまいります。
5.公表が遅れた経緯について
2021年5月6日、クレジットカードの不正利用の報告を受けてから、今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、クレジットカード決済代行会社と協議し、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であるとの説明を受け、発表は第三者機関の調査結果、およびカード会社との連携を待ってから行うことにいたしました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。
6.再発防止策
弊社では、今回の事態を厳粛に受け止め、個人情報保護の重要性を周知徹底し、二度とこの様な事態を繰り返さないようシステムの構築と当該サイトのセキュリティおよび監視体制の強化に努めてまいります。なお、情報流出の原因となった不正プログラムについては、2021年5月28日に除去が完了しております。
なお、「当該サイト」の再開につきましては、決定次第、改めてWebサイト上にてお知らせいたします。
このたびは、お客様およびご関係者の皆さまに、多大なるご不安ご迷惑をお掛けしておりますことを重ねてお詫び申し上げます。
遅ればせながら、2020年のオリンピックが本格的にスタートしました。そのため、詐欺師が出没する可能性もあります。オリンピックにまつわるサイバー攻撃やハッキングが実際に始まったのは2008年の北京大会からだが、オリンピックは何年も前から、あらゆる種類の悪意ある行為の標的となってきた。見てみましょうか。
サイバー攻撃の兆候はまだありません。災害について言及されていますが、問題の災害は、サーファーのための遅いウェブサイトと、イベント自体での欠陥のあるデータ伝送に起因しています。人が悪さをしている?それほどでもありません。
シドニーが「インターネット・オリンピック」と呼ばれていたことを覚えている方も多いでしょう(そうでない方もいるかもしれませんが!)。また、主催者がハッキングによる影響に備えた初めての大規模なオリンピック大会でした。当時、悲観的なシナリオを予測する記事が多かったことを覚えています。Y2Kのバグフィーバーも、物事がうまくいかないのではないかという疑念の火を消すには役立たなかったのではないでしょうか。
しかし、結果的には問題は起きませんでした。ハッキングされていないゲームをみんなで楽しむことができました。ふう。
2002年のオリンピックでは、冬のイベントを封鎖する専門家たちは元気だった。2000年の大会でも何も起こらなかったし、それ以前の大会でも何も起こらなかったようだ。今回も、セキュリティ以外の関心事は、信頼性であり、大規模で複雑なネットワークが競技中に故障しないことであった。
2004年の大会に向けて、最も興味深いサイバーストーリーは、アテネで起きた悪名高い盗聴事件である。大会期間中にVIPからのあらゆる電話を盗聴するために仕組まれたものである可能性が高いと指摘する人もいる。確かなことはほとんどわからないだろう。
これは壮観です(ここで見られるものを言葉で表現するのは難しいので、ぜひクリックしてみてください)。ご覧のように、オリンピックの世界では、まだそれほどサイバーな状況ではありません。しかし、それはすぐに変わります...。
北京オリンピックでは、大会を狙ったサイバー攻撃が初めて本格的に行われたことが注目されています。英国オリンピック協会の元最高責任者は、侵害されたのではないかと懸念した。マカフィーによると、各国のオリンピック委員会、世界アンチドーピング機構、国際オリンピック委員会など、多くのスポーツ関連組織が「Operation Shady Rat」の標的となったという。5年間に渡って無関係の組織も狙われていたとはいえ、オリンピック開催前にこれでは誰も困らない。
当時の記事によると、オリンピックサイトの「英語版」が侵害され、ある種のローン会社のポータルにリダイレクトされたようです。しかし、当時の公式・非公式サイトは非常に多く、そのサイトが一体何なのかを言うのは難しい。それはファンサイトなのか?本当のポータル?記事がURLを打ち間違えたのか?よくわからないし、他に言及しているところも見当たらない。バナーの色を変えた話では、ウェブサイトの色を変えたのは、人権侵害を強調するための意図的なハッキングだと主張されています。
また、2008年の大会中に起こったハッキング関連の出来事については、こちらに非常に包括的にまとめられています。わずか2年の間に、私たちは「ここではあまり何も起こっていないのではないか」と思っていたのが、「レッドアラート、これは訓練ではない」と思うようになりました。偽のチケットサイト、偽のストリーム、アスリートのウェブサイトのハッキング、サイトの改ざんなどなど。
ゲームの公式コンテンツそのものとは別に、別の手段で人々が狙われました。突然、感染性のあるメールの添付ファイルが送られてきたり、第三者のサイトでマルウェアが提供されていたりしました。どこを見ても、脅威が目に飛び込んできたのです。
ハッキングの始まりは遅かったかもしれませんが、この時点では間違いなく非公式なイベントでした。
バンクーバー冬季オリンピックの情報はあまり見つかりませんでした。最も興味深い事件は、偽の開会式ウェブサイトが、偽のTwitterアカウントからの宣伝によって感染症を提供したことでしょう。決して目を見張るものではありませんが、大きなイベントの際にTwitterを攻撃の起点として利用した最初の例の一つです。
ジェームズ・ボンドや本物の女王がヘリコプターから飛び降りたロンドンオリンピックは、インターネット上では悪意ある活動が大々的に行われました。
この時点で、セキュリティの訓練と計画は大会の主要な要素となっていました。カナダがバンクーバー大会に向けて大規模なテストを行っていたという記事を読んだ記憶がありますが、今回の模擬攻撃は、おそらくそのような努力の上に成り立っているのでしょう。その記事によると、2008年の大会期間中、中国は「1日あたり約1,200万回のオンライン攻撃を受けていた」そうです。この記事によると、2008年の大会期間中、中国は「1日あたり約1,200万件のオンライン攻撃を受けていた」そうです。
危険性を警告する記事は、主に検索エンジンポイズニング(2012年当時も脅威であった)、偽サイト、ストリーミングに集中しており、「要注意人物」として再びTwitterが登場しています。また、怪しいWi-Fiホットスポットに関する警告も時折掲載されています。
実際に発生した攻撃については、オリンピック詐欺の手段としてモバイルが台頭してきていることがわかります。ロシアのサイトでは、2012年の公式ゲームアプリを装ったトロイの木馬が使われていました。そう、ゲームはモバイルとセットになっているのです。なんという組み合わせでしょう。観戦のための無料航空券を約束するスパムメールは、ソーシャルメディアでよく見られる詐欺で、今回のスポーツイベントのために再構築されたものです。ここでは、アンケート詐欺ばかりが目立ちます。
他にも、開会式の前に電源を脅かされたこともありました。Vanity Fair誌は、ロンドンが自国の交通信号システムを操作して、オリンピックの最初の招致プロセスのために街を偵察していた役人のために、赤信号を青信号に変えたと報じています。最後に最高のものをご紹介しましょう。もちろん、最高というのは最悪という意味で、COVID-19(武漢ウイルス)を予見していると主張する開会式の陰謀論です。だって、そうでしょう?
ロシアでは「絶対にハッキングされる」というフレーミングは、今回の大会の準備期間中、ちょっとしたブームになっていました。実際、ソチではハッキングされやすいという具体的な話は、かなりの反響を呼びました。
控えめなコメント欄でも「サイバー戦争の舞台」と書かれていました。興味深いことに、本当の意味での花火は、この後の大会で見られることになります。
リオ五輪の開会式では、恒例となった "詐欺の登場 "がありました。詐欺師たちがスポーツの世界で試行錯誤しているうちに、時間の経過とともに明確なパターンが見えてきます。
偽のチケットや宝くじの当選金が流行り始めます。また、偽のチケットサイトやテレビ番組の宣伝、さらには「情事のオリンピック」で世界チャンピオンになるというものまで登場します。フィッシングや偽装ドメインは、詐欺師の金メダル獲得の有力な候補であり、ATMカードローンは次点となりました。
ランサムウェアは、連盟のウェブサイトを経由して侵入してきたため、競技には参加しませんでした。RIGエクスプロイトキットは、リオのケーキの作り方を探している人のために用意されていましたが、正直なところ、私は予想していませんでした。
ブラジルでは、ハッキングやマルウェアの観点から、銀行関連が問題視されており、それに関連する訪問者への警告も多く見られました。主力の脅威に加えて、新たな脅威も浸透し始めていることに気づくでしょう。イベントを重ねるごとに、新たな技術や戦術が次々と生まれてきます。2016年の締めくくりとして、アノニマスがカメラに映らないところで起きている、あまり面白くない活動を強調する試みにリンクします。
「オリンピック・デストロイヤー」を投入したチーム・サイバー犯罪者は、好調なスタートを切りました。この名前は、ミッション・ステートメントとして信じられないほど正確です。開会式を妨害しようと様々な脅しをかけてきた悪人たちが、ついに念願の大混乱を引き起こしたのです。
ここで、モバイルの世界に話を戻すと、さらに悪質なアプリが登場します。今回、あるアプリは、ハイライトを表示するライブストリーム・アプリケーションと称していました。実際には、このアプリは何度もクラッシュしましたが、確実に広告を表示するという疲れ知らずの能力を発揮しました。
最後に、国家による攻撃と思われるものを紹介します。米国政府は、ロシアのスパイが複数のコンピュータを侵害したと主張し、あたかも北朝鮮が原因であるかのように見せかけました。
しかし、実はそうではありません。このまとめは、ゲームが開催されてから数ヶ月後のエピローグで終わります。ロシアのハッカーが、オリンピックのドーピングスキャンダルへのロシアの関与の重大性を軽視しようとして、米国のオリンピック選手であるシモーネ・バイルス選手、ビーナス・ウィリアムズ選手、セリーナ・ウィリアムズ選手の個人的な医療情報を流出させたとして告発された、非常に厄介な攻撃がありました。
そして、今回の日本でのゲーム開催に至りました。事の始まりは、2月のTwitterアカウントの不正アクセスでした。前回の続きですが、パンデミックの影響で大会が延期される前に、ロシアからの国家的な攻撃が計画されていました。現在、伝統的な警報が鳴らされていますが、どこに大きな打撃を与えるかはまだわかりません。しかし、日本のコンピュータを標的にしたマルウェア「Wiper」の形で、マルウェアが飛び交っている証拠があります。
言えることは、法執行機関も「注意してください」という大きなベルを鳴らしているということです。FBIは警告を発しましたが、案の定、すでに小規模な漏洩が発生しています。
OSを最新版にし、セキュリティソフトを最新のものにし、キャンペーン、無料配布、割引、ストリーミング、モバイルアプリ、または真実とは思えないようなメールには十分注意してください。
これらはオリンピック詐欺師たちが試行錯誤してきた手法であり、彼らは非常に得意としています。彼らは最後までやり遂げることができるでしょうか?
通信事業者大手のT-Mobile社は2021年8月16日、T-Mobile USAの1億人の顧客の個人情報が流出したとハッカーが主張している情報流出の範囲を調査していると発表しました。この情報には、氏名、社会保障番号、住所、生年月日、電話番号、セキュリティ用暗証番号、および各顧客のモバイル機器を特定するための情報が含まれている場合が多くあります。
日曜日(021年8月15日)、Vice.comは、何者かが1億人分のデータを販売しており、そのデータがT-Mobile社のものであるというニュースを伝えました。本日、同社はウェブサイトに掲載した声明の中で、「一部のT-Mobileデータ」に関わる不正侵入があったことを確認しましたが、何が盗まれたのか、どれくらいの顧客が影響を受けるのかを知るには調査が早すぎると述べています。
盗まれたとされるT-Mobileの顧客データに結びついたセールススレッド。
T-Mobile社は、「一部のT-Mobileデータへの不正アクセスが発生したと判断していますが、関連する個人顧客データがあるとはまだ判断していません」と書いています。
「不正アクセスに使用された入口は閉鎖されたと確信しており、不正にアクセスされたデータの性質を特定するために、当社のシステム全体で状況の詳細な技術的検証を続けています。「この調査には時間がかかりますが、私たちは最大限の緊急性を持って取り組んでいます。この調査が完了するまでは、影響を受けたと報告されている記録の数や他者の発言の妥当性を確認することはできません」。
この侵入は、@und0xxedというアカウントが詳細をつぶやき始めたことで、Twitterで明らかになりました。ダイレクトメッセージで連絡を取ったUnd0xxedは、自分たちはデータベースの盗用には関与しておらず、盗んだT-Mobileの顧客データの買い手を探す仕事をしていたと述べています。
Und0xxed氏によると、ハッカーはT-Mobile社の無線データネットワークに空きを見つけ、T-Mobile社の2つの顧客データセンターにアクセスすることができたという。侵入者はそこから、合計100ギガバイト以上の顧客データベースをダンプすることができた。
これらのデータベースの1つには、1990年代半ばにさかのぼり、米国内のT-Mobile社の顧客3,600万人の氏名、生年月日、SSN、運転免許証情報、平文の暗証番号、住所、電話番号が含まれているとしている。
このデータには、3,600万人分のIMSIおよびIMEIデータも含まれているとのことです。IMSIとIMEIは、顧客のモバイル機器に埋め込まれた固有の番号で、機器とSIMカードを識別し、顧客の機器と電話番号を結びつけるものです。
"もし、私がデータにアクセスできるか/データが本物かどうかを確認したいのであれば、T-Mobileの番号を教えていただければ、私があなたのためにルックアップを実行し、その番号に現在接続されている電話機のIMEIとIMSI、その他の詳細情報をお返しします。" @und0xxed氏はこのように述べています。"T-Mobile USAのプリペイドとポストペイドのすべての顧客が影響を受け、SprintとT-Mobileが所有する他の通信事業者は影響を受けません。"
侵入者がアクセスしたとされる他のデータベースには、顧客の詳細情報がはるかに少ないプリペイドアカウント用のものも含まれています。
"プリペイドのお客様は通常、電話番号とIMEI、IMSIだけです。"とUnd0xxedは述べています。"また、データベースのコレクションには、過去のエントリーが含まれており、多くの電話番号には、長年にわたって10や20のIMEIが付けられており、サービスの日付も提供されています。また、カードの6桁を難読化したクレジットカードの番号を含むデータベースもある。"
T-Mobile社は、同社が同日のブログ記事で述べたこと以上のコメントを拒否した。
2015年、大手3社の信用調査機関Experianのコンピューター侵入により、T-Mobileに融資を申し込んだ1500万人の社会保障番号などのデータが流出しました。
他の携帯電話会社と同様に、T-Mobile社も、自社の従業員を標的としたSIMスワッピング攻撃やその他の手法を用いて、従業員のアカウントを奪い、顧客データへのバックドアアクセスを可能にする詐欺師と常に戦っています。少なくとも1つのケースでは、小売店の従業員がアカウントの乗っ取りに加担していました。
誰がT-Mobileをハッキングしたのか?
Und0xxedというアカウントのTwitterプロフィールには、IRDevやV0rtexなどのハンドルネームを持つ、かなりつかみどころのないハッカーのTwitterアカウントである@IntelSecretsへの呼びかけが含まれています。T-Mobileへの侵入に@IntelSecretsが関与しているかどうかを尋ねられた@und0xxedは、それを確認しました。
IntelSecretsのニックネームは、Mirai「モノのインターネット」ボットネットのソースコードを改変して「Satori」と呼ばれる亜種を作成し、それを犯罪的利益のために使用し、後に捕まって起訴された他者に供給した責任を主張している個人に対応しています。Satoriボットネットの運用について2019年に有罪を認めたKenny "NexusZeta" Schuchmannのように。他にも2人の若者がSatoriに関連して起訴されていますが、IntelSecretsではありません。
IntelSecrets/IRDev/V0rtexについて、なぜこのようなことがわかるのか。本名をジョン・エリン・ビンズと名乗る人物が起こした一連の奇妙な訴訟の中で、その人物はそのことを認めている。このビンズという人物は、intelsecrets[.]suというウェブサイトを運営しています。
境界防御とは、「防御区域の境界に沿って展開された戦力で構成された、露出した側面を持たない防御」のことだ。ネットワークを攻撃から守る一つのレベルであり、外部からの攻撃から保護する。ボディーガードが要人の身辺を守るように、ファイアウォールやIDS/IPS、SIEM、アンチウイルスなどが、社内ネットワークを外部の攻撃から守るイメージである。
これまでのサイバー環境は、管理や検知、対処が可能だった。しかし現在のサイバー環境は、人間や組織の能力の限界を超え、管理や検知、対処が困難になっている。さらに近い将来、監視や観察、状況判断も困難になり、さらに可視性がなく、状況判断が不可能になる可能性がある。
ある大手ソフトウェアベンダーも、ブログの中で「境界防御のモデルを継続するには、あまりにも煩雑で、あまりにも高価で、あまりにも脆弱であることを学んだ」と述べている。つまり、境界防御が廃れ、人の能力だけでなく、予算的にも限界で、境界防御自体が脆弱になっているということだ。
組織の内部を起点にした侵害活動によるインシデントを経験した国内外の企業や公的組織に対する支援活動において、企業の経営層、組織や団体の責任者、サイバー侵害を経験した当事者と数多くの対話をしてきた。その対話の中で得られたのは、「サイバー侵害が発生して当然ともいえる状況」であるということだ。
対話から得られた「サイバー侵害が発生して当然ともいえる状況」は、次の通りである。
(1)現実のサイバー脅威に適合しない予算と人的リソース
10年以上前よりサイバーセキュリティに先進的に取り組んできた企業に多く見られる傾向だが、経営層が組織設計をすることなく、サイバーセキュリティ関連の認定資格を持っているというだけでセキュリティ担当者に配置させ、組織設計までさせるのは非常に愚かな行為だ。
また、経営層の不理解やサイバー脅威を感じていない企業に多いのが、セキュリティ担当部門に対する割り当て予算の水準が非常に低いことである。サイバーセキュリティ関連の予実管理の仕組みや環境が乏しいのは、多くの場合はセキュリティ担当部門の基本設計が原因となっている。
サイバー脅威対策チームに求められるスキルは、コンピュータフォレンジック、セキュリティイベントの分析、ベネトレーションテスト、ソリューションエンジニアリング、脆弱性マネジメント、サイバー脅威リサーチなど。このようなスキルを持ったチームを作り、アセスメントと評価、プログラム作成と実践、監視と警告、安全保全戦略と実践というサイバーインテリジェンス対応能力を習得する。
(2)現実から大きく乖離したCSIRTの設計
CSIRTに対し、セキュリティインシデントを発生させないための責任が過剰に与えられている。インシデントを発生させるのはCSIRTではなく、ユーザー部門で、インシデントを発生させたユーザー部門に責任を負わすべきである。
しかしユーザー部門では、インシデントに対応できない。これは住宅の火事と同じで、一定規模以上の火事は住人には消せない。119番に電話して消防車を呼び、消してもらうことが必要になる。こうしたシンプルな考え方が、CSIRTをどのように設計するかの出発点となる。
CSIRTの基本設計で重要なのは、ミッションステートメントで、その下にポリシー、品質、サービスが派生する。何をやるべきか、どこまですべきか、どのような判断なのかが重要。判断がポリシー、どこまですべきかが品質、何をやるべきかがサービスである。サービスには、事後対応型サービス、事前対応型サービス、セキュリティ品質管理サービスの3つがある。
諸外国では、インシデントを発生させたユーザー部門が、CSIRTにお金を払って対応してもらうことで、CSIRTのプロフィット化に取り組んでいる。日本のCSIRTも、ユーザー部門から予算をもらう形式にすれば、予算を出したくない事業部は、インシデントを発生させないように頑張るはずだ。
(3)外部脅威者から影響を受けるインサイダー活動
最近見られる現象としては、非常に洗練された脅威主体が、IT管理部門や設計業者、運用保守業者、運用サポート業者などのインサイダーを活用して、攻撃しやすい環境を手に入れている。例えば、困難な状況に陥っている社員を外部脅威者が見つけて助けを申し出る、不満を持つ社員が敵対する国や企業に対して情報を提供するなどである。
(4)セキュリティ担当者とネットワーク運用者の関係が遠い
新型コロナウイルス禍への対応やDX推進などに起因する急なネットワーク構成の変更において、セキュリティ上の問題が軽視されることがある。例えば、Webサーバ運用のケースでは、セキュリティ上の問題の対処や対策のために一時中断をしても事業継続への悪影響はほとんどない。
一方、ネットワーク運用のケースでは、セキュリティ上の問題の対処や対策のために一時中断をすると事業継続に悪影響を及ぼす。事業継続に影響があると、一部の経営層や現場から「業務を止めるのか」というクレームがくるため経営層や現場に忖度し、セキュリティ上の問題が軽視されることになる。
(5)Webホスティングコントロールパネル脆弱性への対応不足
2020年11月、国内Webホスティング会社の多くが使っているcPanelに、2要素認証を回避する脆弱性が見つかった。最初に見つけたのはロシアのハッカーで、この情報が闇サイトで売買されていた。cPanelを使っているWebホスティング会社全てに関わるため非常にインパクトのある脆弱性だが、日本語の情報は多くなかった。
サイバー侵害を経験した企業や公的組織の経営層やセキュリティ対策責任者などからの問い合わせの中で、サイバーレジリエンスを確保するために発想や考え方を大きく変えてほしい点は、次の通りである。
(1)どの程度の予算と人材を確保すればよいか
サイバー環境およびその変化を直視しない姿勢を改めることだ。画一的な情報システムが採用され、攻撃キャンペーンが行われている前提であれば、情報セキュリティ専門家が回答できる。しかし現在は、超標的型攻撃なので、どのような人材と予算を確保すればよいかを回答するのは困難である。
(2)経営層のセキュリティ意識を高めるにはどうしたらよいか
セキュリティ意識を高めれば、意思決定などの適切な行動をするというのは妄想だということ。本気で経営層の意識を変えたい場合、行動変容技法(COM-Bモデル)を参考にするといい。また、経営を理解した外部のセキュリティ専門家に依頼し、段階的に意識を変える、やさしい圧力をかけることは有効である。
(3)最新のサイバー脅威を把握するにはどうしたらよいか
新着情報や防災情報と同様な一過性のセキュリティ情報ばかりを追求する姿勢は改めることだ。もっとも重要なのは、ストーリーである。サイバー攻撃は人間によって行われ、その人間には癖や慣習がある。彼らは一度成功すると、無意識に繰り返すため、そのストーリーを理解することが重要となる。
(4)自社のセキュリティレベルは競合他社に比べてどうか
変えてほしいポイントは、同調圧力や横並び精神をやめることだ。自分がやるべきことをやるためには、同業界内での横の争いではなく、目の前の脅威者、またはサイバー脅威を見て、それに適合する防御レベルに上げることだ。
(5)どのソリューションを導入するのがよいか
詰め込み教育による情報処理力偏重/正解主義偏重をやめることだ。多様化した脅威により企業ごとに発生するリスクは異なる。誰かに聞けば、どこかに正解があるはずだと思っているかもしれないが、正解は1つではなく、ソリューションに優劣をつけるのは困難である。
セキュリティのさまざまな問題、自社内で発生する事象、インターネットやメディア、SNSの情報については、氷山の一角であり、氷山の見えている領域だ。この領域は、直接的に管理、対処ができるが、これで満足してはいけない。心構えとして大切なのは、氷山の見えない領域が大きいということ。見えない領域を識別、特定し、間接的に管理、対処する仕組みを作り、ログを記録し保存して分析する努力をすることだ。
もっとも伝えたいのは、ビジビリティ(可視性)の喪失である。内部を拠点としたサイバー攻撃の多くが、相手にばれないように活動する。そこで攻撃者にとって、活動しにくい状況、すなわちビジビリティのある状況を作ることが重要。今後は、見えない領域がますます大きくなっていることに注目した対応が必要である。
2021年8月16日 - タリバンが首都を制圧した後、アフガニスタンを脱出しようとする数千人の人々がカブールの空港に押し寄せ、ジョー・バイデン大統領は米国の撤退に対する批判が高まる中、避難を一時停止した。
アフガニスタンの民間放送局「Tolo news」が公開した映像によると、逃げようとする群衆が空港に押し寄せ、中には滑走路に着陸した米軍輸送機にしがみつく人もいました。
米国の外交官や大使館員を避難させる軍用機に無理に乗り込もうとする人々を阻止するために、米軍が空から発砲したと米政府関係者が発表しました。
この混乱で5人が死亡したと報告されており、避難便は一時停止を余儀なくされた。目撃者によると、5人が銃撃されたのか、それとも暴徒化して死亡したのかは不明とのことです。米政府関係者は、過去24時間の間に米軍によって2人の銃撃者が殺害されたと述べた。
米国防総省の報道官によると、米軍兵士1名が負傷したとの情報がある。
ドイツの避難機は、山に囲まれた谷間に位置するカブールに着陸できないため、ウズベキスタンの首都タシケントに迂回しました。また、外国人やアフガニスタン人スタッフを避難させるために軍の輸送機が着陸したと当局は月曜日遅くに発表しましたが、別の輸送機はカブールの上空を旋回しました。
米当局も、飛行場が再開されたことを確認した。
タリバンによるカブールの急速な征服は、バイデン氏が1兆ドル以上の費用がかかったと説明した20年間の戦争から米軍を撤退させるという決定に続いて行われました。
アメリカの情報機関が予測していた数ヶ月ではなく、数日でアフガニスタンの都市が陥落したことや、タリバンが言論の自由や人権、特に女性の権利を弾圧するのではないかという懸念から、批判の声が上がっている。
バイデン氏は月曜日の午後にテレビで行った演説で、自分の決断を擁護し、米軍にアフガニスタンの内戦と呼ばれる戦いを延々と続けてもらうか、共和党のドナルド・トランプ前大統領が交渉した出発の合意を実行するかのどちらかを決めなければならなかったと主張しました。
バイデンは「私は自分の決断を断固として支持します」と述べました。「20年の歳月を経て、米軍を撤退させるのに適した時期などないことを痛感しました。だからこそ、私たちはまだそこにいるのです。"
彼は、タリバンが乗っ取った原因は、アフガニスタンの政治指導者たちが国外に逃亡したことと、アフガニスタン軍が戦闘に消極的だったことにあるとした。
民主党議員は、軍を撤退させた後、避難のために数千人を送り返した米国の撤退の対応について、自国の外交官からも批判の声が上がっている。
共和党の上院少数党院内総務であるミッチ・マコーネル氏は、地元ケンタッキー州で記者団に「アフガニスタンは失われた...世界中のすべてのテロリストが歓喜している」と語った。
普段は米国の強固な同盟国である英国の国防長官ベン・ウォレスは、トランプがタリバンと結んだ2020年のドーハ撤退協定は "腐った取引 "だと述べた。
国連安全保障理事会は、アントニオ・グテーレス事務総長が人権や女性・少女に対する侵害を「冷酷に」抑制すると警告したことを受け、アフガニスタンの新政府樹立に向けた協議を呼びかけました。
アフガニスタンのアシュラフ・ガニ大統領は、イスラム過激派が事実上無抵抗でカブールに侵入したため、流血を避けたいと言って日曜日に逃亡しました。
米国防総省のジョン・カービー報道官によると、ロイド・オースティン国防長官は、カブールに別の大隊を配備することを承認し、避難を警備する部隊の数は約6,000人になるという。
タリバンのスポークスマンであるスハイル・シャヒーンは、ツイッターで、同グループの戦闘員は誰にも危害を加えないよう厳しい命令を受けていると述べた。
「誰の生命、財産、名誉も傷つけてはならないが、ムジャヒディーンによって守られなければならない」と述べています。
タリバンが国全体を掌握するのに1週間しかかからなかった。長年訓練を受け、米国やその他の国が装備を整えた政府軍が溶け出し、カブールで電撃的な掃討作戦が終了したのである。
米国の将校たちは長い間、汚職が、給料が低く、食事も与えられず、不規則に供給される前線の兵士たちの決意を損なうのではないかと心配していた。
ウズベキスタンの発表によると、アフガニスタンの数百人の兵士が、週末に22機の軍用機と24機のヘリコプターでウズベキスタンに逃亡し、そのうち1機は護衛のウズベキスタン戦闘機と衝突して両方とも墜落した。
ロシアのセルゲイ・ラブロフ外相と米国のアントニー・ブリンケン国務長官は、電話でアフガニスタンについて協議し、中国、パキスタン、国連との協議を継続することで合意した、とロシアは発表した。
パキスタンのシャー・メフムード・クレシ外相は、ブリンケン氏とアフガニスタンについて話し、パキスタンは平和と安定を支援するために米国や他のパートナーと緊密に関わっていくと述べた。
タリバンの政治事務所のスポークスマンであるモハマド・ナエームは、アルジャジーラTVに対し、アフガニスタンの新政府の形態はすぐに明らかになるだろうと語った。彼は、タリバンは孤立して生きることを望んでいないと述べた。
タリバンは、女性の権利を尊重し、外国人とアフガニスタン人の両方を保護することを約束し、より穏健な顔を見せようとしている。
しかし、多くのアフガニスタン人は、タリバンが過去の厳しい慣習に戻るのではないかと恐れています。1996年から2001年にかけてのタリバンの支配下では、女性は働くことができず、石打ちや鞭打ち、首吊りなどの刑罰が行われていました。
「アフガニスタンに従軍したドイツ連邦退役軍人協会のアンドレアス・エガート会長は、「私が懸念しているのは、アフガニスタンがイスラム勢力のカリフとなり、避難所になるということです。
「そして、やがて20年前と同じ状況になるだろう」。