暗記メーカー
ログイン
cyber
  • S U

  • 問題数 35 • 7/31/2024

    記憶度

    完璧

    5

    覚えた

    14

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    1 警戒の空白を生じさせないための組織運営 サイバー空間や先端技術の利用の拡大、人口構造の変化等、近年、我が国の社会情勢が大きく変化しているほか、我が国を取り巻く国際的な情勢も目まぐるしく変化しています。 警察は、これらの変化が国内の治安情勢に与える影響を的確に捉え、対処していく必要があります。 対策が(  )なものにとどまったり、安易な(        )や所属・部門間の縦割り等が対策の遅れや警戒すべき事象の見落としにつながったりすることにより、(  )が生じるということは、あってはなりません。 そこで、令和5年7月3日付け警察庁次長依命通達「警戒の空白を生じさせないための組織運営について」 (「4 参考資料」関連通達等参照) 等において、組織運営の指針、運営上の重点及び 留意事項等について示され、都道府県警察では、実効のある諸対策の推進に向けて始動したところです。 警戒の空白を生じさせないために当面取り組むべき組織運営上の重点の一つとして、「(  )における(  )」が急務であり、各部門における(   )の向上が図られるような実践的な教養等を行う必要があります。 また、情報通信技術の発展・普及に伴ってデジタル経済が急速に発展するなど、サイバー空間はあらゆる人々に大きな便益をもたらすとともに、社会経済活動の基盤となっており、犯罪捜査や警察相談などにおいてもサイバーセキュリティに関する知識は必須で、捜査指揮や指導・教養を推進する上で、特に(  )の(  )が必要不可欠です。

    対処療法的, 前例踏襲, 警戒の空白, サイバー空間, 対処能力の強化, サイバー捜査能力, 幹部職員, サイバーリテラシー

  • 2

    2 サイバー事案の被害の潜在化防止検討会報告書2023 警察においては、従来、被害の届出により実態把握のための情報を収集していましたが、被害者が( )を望むとは限らず、(  )や被害者に対する社会的評価の悪化 (  )の懸念から被害申告をためらうなど、 現実の(  )している状況がうかがわれます。 また、サイバー空間においては匿名性が悪用され、サイバー事案の中には国家の関与が疑われるものもあるなど、犯行が組織化され手法が洗練されてきていることから、被害自体の認知や事件捜査が一層困難なものになってきています。   … 当該報告書において、「(  )の対応をする警察職員によっては、(  )をはじめとした新たな情報通信技術に関する知識不足・理解不足等により、被害者の窮状や切迫した状況等が理解できず適切な対応ができていない場合がある」との指摘があり、「通報・相談対応者の意識向上・改善に加え、デジタル資産等についての理解も進める必要があり、(  )の観点からも、適切な対応通報・相談対応ができるよう(  )を行う必要がある」との提言がなされています。

    刑事処分, 被害に遭った事への引け目, レピュテーションリスク, 被害が潜在化, 通報・相談, デジタル資産, 情報リテラシーの向上, 警察内部での教育

  • 3

    サイバー事案の2つの類型

    サイバーセキュリティが害されることにより生ずる事案, 情報技術を用いた不正な行為により生ずる事案

  • 4

    サイバーセキュリティが害されることにより生ずる事案とは、システムやネットワーク、電磁的方式により記録された情報等が、正当な管理者の下で適正に維持管理され、安全性・信頼性が確保されている状態が損なわれ、法益侵害が発生している事案等であり、(  )・パスワードを用いた(  )や(  )による企業の(  )等が挙げられます。

    他人のID, 機密情報の窃取, DoS攻撃, システム停止

  • 5

    情報技術を用いた不正な行為により生ずる事案とは、行為者自身が一定程度の専門性が認められるような知識や技能を有し、これを、犯行を容易にならしめ、又は追跡を困難にする態様で用いたり、犯罪の主要部分の実行のために使うなどすることにより行う行為をいい、(  )(不正プログラム)による(  )等、(  )として情報技術が用いられる行為が挙げられます。

    マルウェア, 暗号化, 犯行の手段

  • 6

    重大サイバー事案とは

    国・地方公共団体又は重要インフラに係るサイバー事案, 対処に高度な技術を要するサイバー事案, 国外に所在する者に係るサイバー事案

  • 7

    国・地方公共団体又は重要インフラに係るサイバー事案 具体例としては、国又は地方公共団体の(  )させ、又は重要な情報システムの機能を停止させたり、(  )の重要な機能の停止を生じさせるサイバー事案に係る犯罪等が挙げられる。

    重要な情報を漏えい, 重要インフラ事業者

  • 8

    対処に高度な技術を要するサイバー事案 具体例としては、(  )事案に係る犯罪のほか、(  )に係る機能の停止を生じさせるものや(  )されることにより(  )し取り締まることが非常に困難なサイバー事案に係る犯罪であって高度な技術力や専門的な知識を有する人材等を集約して対応する必要性が高い事案等が挙げられる。

    ランサムウェア, 自動運転, 発信源が匿名化, 行為者を特定

  • 9

    国外に所在する者に係るサイバー事案 国際捜査共助等その他の所要の捜査の結果、国外に所在する者による、(  )ではなく(  )して行われる行為や、(  )によって行われる行為であることが推認される場合が該当し、具体例としては、次のようなサイバー事案に係る犯罪等が挙げられる。 ア 背後に( )の関与が疑われる ( )攻撃を実行するサイバー攻撃集団によるサイバー事案に係る犯罪 イ 国外の犯罪組織による犯行と認められる( )に係る犯罪 ウ 国外の犯罪組織による犯行と認められる( )詐欺 エ 国外の犯罪組織による犯行と認められる (  )犯罪 オ 国外の犯罪組織による犯行と認められる( )犯罪 カ アからオまでに掲げるもののほか、(  )と認められるサイバー事案に係る犯罪

    単発, 一定程度継続, 集団, 国家, APT, 児童ポルノ, ビジネスメール, マネー・ローンダリング, 薬物, 国外からの不正な活動

  • 10

    サイバー事案の犯行の特徴

    匿名性が高い, 犯罪の証跡が残りにくい, 距離的・時間的制約が少なく、不特定多数の者に被害が及びやすい

  • 11

    サイバーテロの情勢 情報通信技術が浸透した現代社会において、 (  )の(  )に対する(  )はインフラ機能の(  )や(  )を困難とし、(  )や(  )に重大な被害をもたらすおそれがあります。 海外では、電力会社がサイバーテロの被害に遭い、広範囲にわたって停電が発生するなど国民に大きな影響を与える事案が発生しています。

    重要インフラ, 基幹システム, 電子的攻撃, 維持, サービスの供給, 国民の生活, 社会経済活動

  • 12

    サイバーインテリジェンスの情勢 近年、情報を電子データの形で保有することが一般的となっている中で、(  )も可能な(  )や、外交交渉における国家戦略、新型コロナウイルス感染症に関連する研究等の機密情報の窃取を目的とした(  )が世界各国で問題となっています。

    軍事技術への転用, 先端技術, サイバーインテリジェンスの脅威

  • 13

    サイバー攻撃対策 近年では、高度なサイバー能力を有する軍等の国家を背景とする集団によるサイバー攻撃が明らかになるなど、サイバー空間をめぐる脅威は、極めて深刻な状況が続いています。 サイバー攻撃に適切に対処するため、(  )、 (  )等と(  )が緊密に連携して、(  )かつ(  )な捜査を推進しています。 また、サイバー攻撃を受けた(  )やサイバー攻撃に使用された(  )を解析し、その(  )や(   )で得た情報等を(  )するなどして、(  )及び(  )に関する(  )を進めており、これらの情報は、被害の未然防止・拡大防止に向けた取組のほか、サイバー攻撃の(  )し、(  )することでサイバー攻撃を抑止する、いわゆる(   )にも活用しています。

    サイバー警察局, サイバー特別捜査部, 都道府県警察, 迅速, 的確, コンピューター, 不正プログラム, 結果, 犯罪捜査の過程, 総合的に分析, 攻撃者, 手口, 実態解明, 攻撃者を公表, 非難, パブリック・アトリビューション

  • 14

    サイバー捜査の流れ 1 端緒入手 被害者(申出者) からの(  )や(  )、警察職員等による(   )等により、事件の端緒を入手します。 被害者からの聴取においては、(   )が分かる(  )を入手するとともに、事件の詳細を聴取し、利用していたサービス(事件の舞台)や、端末に残された情報の収集 等を行います。

    被害申告, 相談, サイバーパトロール, 被害の状況, 資料

  • 15

    サイバー捜査の流れ 2被疑者の特定(サイバー捜査) まず、犯行に使用された端末の利用履歴や通信履歴の記録であるログを収集し、(  )や(  )等に着目してログ精査をします。 また、犯行に利用されたサービスを運営・管理するサービス事業者に対する照会・差押えにより、人物(被疑者等)や端末(パソコン・スマートフォン等)につながる情報を収集します。 ログ精査等により接続元IPアドレスが分かれば、(  )に対し(  )・(  )を行うことにより、インターネット接続サービスを提供する事業者である (  ) (プロバイタ)の(  )や (   )が判明します。 照会・差押えは、警察庁が作成している「警察庁事業者照会」等の各種照会関係の 捜査支援資料を参照し、記載されている手続きに従って行います。

    IPアドレス, 接続日時, 通信事業者, 照会, 差押え, ISP, 契約者, 回線の設置場所

  • 16

    サイバー捜査の流れ 3被疑者の特定 関係者が判明すれば、従来どおりの実空間での捜査と同様に、(  )や、(  )等により、被疑者を特定します。 IPアドレスからの捜査で特定されたISPの契約者や回線の設置場所の(  )するとともに、そこに誰が出入りしているかを確認しておきます。 また、サイバー捜査により犯行時のログと回線契約者を特定できている場合に、(  )や(  )等を確認し、犯行日時に被疑者が犯行可能な場所にいたかを特定する等が考えられます。

    人物に対する捜査, 立ち回り先の捜査, 家族構成を確認, 防犯カメラの映像, 交通系ICカードの利用履歴

  • 17

    サイバー捜査の流れ 4搜索差押え 被疑者・関係者の居宅や事務所等の拠点に対する捜索により、(  )等が使用した(  )等を発見すれば、(   )(データの変更・消失を防ぐ)に注意しつつ、犯行の特定に必要なデータや情報を収集し、証拠品を差し押さえます。 令状による強制捜査としては、パソコン等に記録されたデータをUSBメモリ等の外部記録媒体に複写して差し押える「(  )」、ネットワークに接続されたサーバ上に記録されているデータを複写して差し押さえる「(  )」、パソコン等のケーブル接続や利用しているソフトウェアの使用状況を確認する 「(  )」があります。 犯行に関するサービスの利用状況を明らかにするため、被疑者等の同意・立会いのもとサービスの(  )を行い、必要な情報を収集する場合もあります。

    被疑者, 端末や機器, 証拠品の改変, 複写差押え, リモートアクセス, 検証, 実況見分

  • 18

    サイバー捜査の流れ 5証拠品精查 搜索差押え等により押収したパソコンやスマートフォン等に保存されているデータの精査・解析を行い、必要な情報を収集します。 パソコンやスマートフォンについては、証拠である(  )を防ぐため、専用の解析機材を用いて証拠品の(   )したり、書込防止装置を使用したうえでデータを外部媒体に複写する等して、精査・解析を行います。 被疑者が証拠となるデータを削除していた場合でも、専用の解析機材を用いてデータの復元作業を行うことで、削除したデータが復元できる場合もあります。

    データの改変, 複製品(クローン)を作成

  • 19

    IPアドレスからの捜査に関する留意事項 サイバー捜査では、犯行に利用された各種インターネットサービスから入手した通信記録から判明した接続元IPアドレスからの捜査を行うこととなります。 この場合、さらに当該 IP アドレスを管理する ISP及び必要かつ可能な場合は回線事業者への照会・差押えを行って、犯行時に当該IPアドレスを使用していた ISPの契約者及び回線の設置場所を特定し、被疑者を割り出します。 IPアドレス等の(  )の保存期間は、保存に係る(  )がないため管理会社により異なりますが、おおむね(  )程度であることが多く、既に(  )されてしまっている場合には(  )できません。 ログの差押えを行う場合には、差押えの準備をしている間にログが消えてしまう可能性があるので、事前に(  )に対し(  )を行います。 IPアドレスは、一部の契約を除いて、(  )が割り当てられるわけではなく、管理会社が管理しているIPアドレスのうち、どのIPアドレスが割り当てられるか分からないため、(  )の特定には(  )の他に(  )が必要となります。 また、回線種別によっては、同一時間に同一のIPアドレスを複数の契約者に割り当てている場合があるため、(  )の特定にさらに(  )等の情報が必要となる場合もあります。

    通信記録(ログ), 法的な義務付け, 数か月, ログが削除, ログは入手, 管理会社, ログの保全要請, 電話番号のように固定の値, 接続元, 接続元IPアドレス, 接続日時, 発信元, 接続先URL

  • 20

    サイバー捜査と実空間での捜査の融合 1 犯行の特徴 前述のとおり、犯行の特徴としては、(  )が高い、(  )が残らない、被害が瞬時に(  )に及ぶ、(  )がない等が挙げられます。 上記の特徴は、捜査上の問題でもあります。 従来の捜査においては、搜索差押や検証等で入手した物証と、取調べで得た供述がお互いに支え合い循環することにより、事件の真相を解明していました。 しかし、サイバー捜査においては、そもそもの物証自体に実体がなく、証跡と被疑者が直接結びつきません。 また、データの消去・改ざんが容易であり、海外サーバ等に対する国際捜査を要する場合があることも、事件の真相解明をより困難なものとしています。 これらを打破するためには、サイバー捜査だけでなく、多角的な実空間での捜査も必要となります。 2 サイバー捜査における実空間での捜査の重要性 サイバー捜査においては、サイバー空間の証跡が被疑者と直接結びつかないため、サイバー空間のみの捜査では被疑者を確実に特定することが困難です。 例えば、ログや照会の結果により、犯行元のインターネット回線の契約者を特定したとしても、(  )が被疑者であるとは限りません。 回線契約者に(  )が居れば誰が犯行を行ったかを特定することは困難ですし(  )が回線を使用した可能性もあります。 さらには、回線が(  )を受け、犯行の(  )として使用された可能性もあります。 また、証拠品として押収したパソコンやスマートフォンから犯行を行った証跡が発見されたとしても、その証拠品を操作して犯行を行ったのが所有者であることを証明することは困難です。 サイバー空間での捜査のみでは被疑者を確実に特定することは困難であり、実空間での投査を疎かにし、捜査機関側の思い込みで捜査を進めれば、誤認逮捕につながる危険性もあります。 そのため、最新の技術を活用したサイバー捜査においても、犯人や犯行の特定のために、従来からの捜査((  )、(  )、(  )や(  )等)が重要なことは言うまでもありません。 預貯金口座、携帯電話名義人に対する捜査、防犯カメラの捜査、携帯電話の通信履歴、電子メール送受信記録の捜査、サービス契約時の書類等に対する鑑識作業等から、犯人や犯行に結び付く情報を得るという、従来どおりの捜査を疎かにせず、サイバー空間での捜査と実空間での捜査を融合させ、確実に捜査を進めることが重要です。

    匿名性, 証跡, 広域不特定多数, 地理的制限, 回線契約者, 同居の家族, 来訪者, 乗っ取り被害, 踏み台, 張込み捜査, 聞込み捜査, 鑑識活動, 関係記録の分析

  • 21

    暗号資産 近年、暗号資産は世界的に普及しつつあり、財産的価値があることから、国内でも不正送金事案で犯罪収益を暗号資風に交換し、マネー・ローンダリングをした事件等が発生するなど、犯罪捜査をする上で、知っておくべき知識の一つとなっています。 1暗号資産とは 「暗号資産」とは、(  )のように国や銀行等による(  )を必要とせず、(  )を使って (   )上でやり取りできる(  )です。 暗号資産は、(  )において、次のように定義されています。 ○物品等を購入し、若しくは借り受け、又は役務の提供を受ける場合に、これらの(  )のために(  )に対して使用することができ、かつ、不特定の者を相手方として(  )及び(  )を行うことができる財産的価値であって、(  )を用いて移転することができるもの。【ビットコイン、イーサリアム等】 ○ 不特定の者を相手として前号に掲げるものと相互に交換を行うことができる財 産的価値であって、電子情報処理組織を用いて移転することができるもの。【ビットコインと相互に交換ができるカウンターパーティコイン (XCP) やトークン等】 暗号資産は、かつて「仮想通貨」と呼ばれていましたが、平成30年のG20サミットにおいて、通貨としての特性を欠いているとの指摘があり、(   )による(  )や(  )の逃げ道として利用されている実態があったことから、その対策としても通貨とは明確に区別するため「暗号資産」と呼称されることとなり、日本でも合和2年5月、資金決済法の一部を改正する法律が施行され、「仮想通貨」から「暗号資産」へと呼称が変更されました。

    法定通貨, 中央管理体制, 暗号技術, インターネット, 財産的価値, 資金決済に関する法律(資金決済法), 代価の弁済, 不特定多数の者, 購入, 売却, 電子情報処理, 反社会的組織, 資金洗浄, 課税

  • 22

    2. 暗号資産の特徴 暗号資産の典型例である(  )には、これまでの金融システムと異なり、銀行等の仲介者は存在せず、(  )と(  )が(  )を行う仕組みが用いられています。 ビットコインは(  )が決まっており、2140年までに2,100万BTCがコンピュータプログラムにより自動発行されますが、これは(  )であるため、現金と異なり、実体がないという特徴があります。

    ビットコイン, 個人, 個人, 直接取引, 発行上限利用, デジタルデータの集合体

  • 23

    3 ビットコインの取引管理 ビットコインに関する全ての取引データは 「(  )」に残されており、(  )の管理には「(  )」という技術が用いられています。 これは、(  )が(  )に書き込まれ、(  )一つ一つが(  )のようにつなげられて記録されていく仕組みとなっています。 (  )に記録された(  )は、(  )なら誰でも見ることができるため、(  )していることと同じことになり、(  )を(  )ことはほぼ (  )であり、これらの仕組みや技術でビットコインの信用は担保されています。

    ブロック, ブロック, ブロックチェーン, 取引データ, ブロック, ブロックの塊, 鎖, ブロック, 取引データ, ネットワークの参加者, 世界中の人が監視, 改ざん, 隠す, 不可能

  • 24

    4 暗号資産の仕組み (1)取引 ア 暗号資産の(  ) 暗号資産を手に入れるためには、 ① (  )で(  ) (暗号資産を保有する財布としての役割を果たすもの。次項参照)を開設して当該ウォレットに暗号資産を保有する方法 ② 暗号資産交換業者に暗号資産取引口座(アカウント)を開設して、暗号資産を 預託して保有する方法があります。 個人でウォレットを開設している場合、保有したビットコインには、ソフトウェアで管理・保管されている(  )でアクセスできるようになります。取引時には、その都度、(  )をもとに(  )が作成され、(  )をもとにビットコインアドレス(送付、預入の際に利用する、27~34文字の英数字からなる文字列で、銀行の口座番号のようなもの。)が作られます。 暗号資産交換業者に口座を開設した場合は、当該交換業者を相手として暗号資産 を購入・売却することができます。この場合の取引は、交換業者との相対取引であり、この取引に関しては、秘密鍵や公開鍵という概念は関係ありません。 イ ウォレット ウォレットには、「(  )」と「(  )」と呼ばれる種類があります。 「(  )」は、(  )するもので、利便性はありますが安全性に劣るとされ、「(  )」は、 (  )管理されているので、安全性は高いですが取引時にインターネットにつなぐ手間がかかるといった特徴があります。 ホットウォレットには、暗号資産交換業者のアカウント上で管理する「ウェブウォレット(ホスト型ウォレット)」、専用アプリをスマートフォンにインストールして管理する「モバイルウォレット」などがあります。 コールドウォレットには、専用のソフトウェアをインストールして、秘密鍵を管理する「デスクトップウォレット」、専用端末をUSBで接続し、当該機器内に秘密鍵を保管する「ハードウェアウォレット」、秘密鍵とビットコインアドレスを紙に印字して保管する「ペーパーウォレット」などがあります。 ウ 取引の管理者 法定通貨の送金や支払いといった取引は、銀行等の金融機関が仲介・管理しますが、ビットコインは、個人と個人が直接つながるため仲介者は存在せず、その代わりに取引を管理するのは (   )となります。 例えば、「1BTCを所有している甲から乙へ0.1BTC 送金」という取引が行われると、その取引は(  )に(  )され、全ての参加者が見られるようになります。その後、「甲が実際に1BTC を所有していたか」といったなりすましの有無や「残高不足なのに水増し使用していないか」といった二重使用の有無を検証し、問題がなければ、取引データをブロックに格納し、ブロック同士をつなぎます。 エ 取引の開始から完了まで ①受領者は、自身の秘密鍵・公開鍵から自身 (送信先)のビットコインアドレスを作成して、送金者に通知する。 ②送金者は、受領者のビットコインアドレスで取引データを作成する。 ③ 送金者は、自身の秘密鍵でデジタル署名を行う。 ④ 送金者は、デジタル署名付きの取引データを、ビットコインネットワークに通知する。 ⑤ マイナー(ブロックに取引データを書き込む役目を果たすもの。次項参照)がデジタル署名付きの取引データを検証し、問題がなければ取引データをブロックに格納して、プロック同士をつなぐ。 ⑥ 取引データが承認され、取引が確定する。 (2) (   ) ブロックに取引データを書き込むのは、「(  )」と呼ばれる者たちであり、取引の正しさを確認し、過去のブロックに新規ブロックをつなぐ、または、それを承認する「マイニング」という作業を行います。ビットコインは、約10分ごとに新規に自動発行されるようプログラムされており、マイナーは(  )としてこれらの(  )を受け取ることができます。 マイニングとは、ブロックチェーンで取引に不正がないか内容を確認、承認することで報酬を得ることです。マイニングには、膨大な容量のコンピュータが必要で、当初は個人で行われていましたが、現在では、米国等を中心とするマイナーのグループや企業により行われています。

    保有方法, 個人, ウォレット, 秘密鍵, 秘密鍵, 公開鍵, 公開鍵, ホットウォレット, コールドウォレット, ホットウォレット, インターネットに接続, コールドウォレット, インターネットから切り離して, ネットワーク上の全参加者, 瞬時, ネットワーク上に公開, マイニング, マイナー, マイニングの報酬, ビットコイン

  • 25

    5 その他の暗号資産 ビットコイン以外の暗号資産を「(  )」といい、その数は(  )種類以上といわれており、年々増加しています。 ほとんどのアルトコインは、ビットコインの技術を基にしていますが、それぞれ異なる特徴を持っています。有名なものは、「(  )」や 「(  )」といったものがあり、流通量も多く安定していて、日本の暗号資産交換業者でも法定通貨で購入することができます。

    アルトコイン, 10,000, イーサリアム, リップル

  • 26

    6 暗号資産の追跡 犯罪収益の移転に暗号資産が利用された場合、その(   )を追跡することにより、犯罪収益の移転先の口座を管理する(  )等を特定できる可能性があるだけでなく、複数の事案の暗号資産の移転状況を(  )・(  )に(  )することで、遠隔地で発生するなど、当初関係性が明らかではなかった異なる事案同士の関連性が明らかとなる可能性もあります。 (   )では、都道府県警察が認知した事案について、(  )を行っています。

    暗号資産の移転, 上位被疑者, 俯瞰的, 横断的, 分析, サイバー特別捜査部, 暗号資産の追跡

  • 27

    サイバー捜査要領 被害申告 事件端緒 1 被害者等からの申告 被害者等からの警察署への(  )や(  )により、事件の端緒を入手することになりますが、 (  )での (  )、(  )、(  )等の(  )については、認知すれば早急に内容を確認し、対応する必要があります。 2 (  )の措置と(  ) 被害者からのサイバーに関する被害の申告においては、フィッシングによるクレジットカード情報の盗み取り、マルウェアへの感染、偽サイトでの商品購入による被害等、様々なケースが考えられますが、被害者がまずやるべきことは、被害拡大防止の措置と 証拠保全です。 例えば、フィッシングによるクレジットカード情報の盗み取りの場合は、まずクレジットカード会社に連絡して(  )の(  )してもらったり、マルウェアに感染した場合は、(  )を (  )たりする等、被害者の対処状況を聴取のうえ、適切な助言・指導を行います。 また、被害拡大防止措置を行うと共に、(  )がわかる資料を(  )しておくよう教示します。 特に、サイバー事案はデータの消去・改ざんが容易という特徴がありますので、画面の(  )を取得して(  )したうえで保管する等して、被害状況がわかる(  )しておくことが大切です。 3 被害者への対応 被害者の立場に立って(  )し、犯罪による被害の届出をする者があったときは、これを受理します。 なお、被害の届出の有無にかかわらず、例えば、不正アクセス事件の場合等、(  )ではなく、(  )により(  )を侵された(  )からの申出等も捜査の端緒となります。

    被害申告, 110番通報, インターネット上, 殺人, 爆破, 自殺予告, 人命に関わる申告, 被害拡大防止, 証拠保全, クレジットカード, 利用を停止, 感染したパソコン, ネットワークから切り離し, 被害に遭った状況, 証拠として保全, スクリーンショット, 紙に印刷, 証拠を保全, 誠実に対応, アクセス管理者, 不正アクセス, 利用権, 利用権者

  • 28

    サイバー捜査要領 4 被害者からの聴取項目 被害者からの聴取においては、捜査を進めるうえで必要となる項目を聴取します。 一例として、不正アクセス事件であれば、以下のような項目を聴取しておきます。 (1)被害に遭ったサービス名、(  )、(  ) (  )以外で同一のユーザID、パスワード(いわゆる使い回し)のものはないか (2) (  )状況 (3) (  )・(  )が他人に知られたことに思い当たる点 メール本文のリンクからアクセスしてログインを要求するようなフィッシングメールからログインした覚えはないか等 (4) ユーザIDを使用したことのある場所、プロバイダ名 ネットカフェ等の場所、店舗名、時期、頻度等、職場・学校等からのアクセスの有無、アクセスした場所、時期等 (5) ユーザID・パスワードの利用を許可した人はいるか 他者へユーザID・パスワードを教えたことがあるか否か、あれば誰か(元交際相手等) (6) 不正アクセスされたユーザIDの使用頻度 毎日、たまに、夜が多い、日中は使用しない等 (7) 自宅のインターネット環境 使用している(  ) (パナソニック、富士通、レノボ、自作等) (  )の種類(Windows10、MacOS等) 使用しているウイルス対策ソフトの名称(ウイルスバスター、ノートン等) (8) パソコンやアカウントを他人へ貸したことがあるか又は譲渡・販売の有無 (9) 思い当たる被疑者の有無 社内トラブル、異性交際を巡るトラブル等

    ユーザーID, パスワード, 被害に遭ったサービス, 被害に気がついた, ユーザーID, パスワード, パソコンのメーカー, 使用OS

  • 29

    サイバーパトロール 1 サイバーパトロールとは インターネット上には、児童ポルノ、わいせつ画像、規制薬物の広告に関する情報等の(  )や犯果や事件を誘発するなど公共の安全と秩序の維持の観点から放置することができない(  )が氾濫し、社会問題となっています。 サイバーパトロールとは、ウェブサイトや電子掲示板等を閲覧して、これらの違法情報・有害情報を把握する活動のことで、各都道府県警察ではサイバーパトロールにより違法情報・有害情報の把握に努めるとともに、効率的な違法情報の取締りや有害情報を端緒とした取締り・サイト管理者等への削除依頼等の適切な措置を講じています。 また、警察庁が委託しているサイバーパトロールセンターや都道府県警察と連携して活動する サイバー防犯ボランティア等がインターネット上の違法情報・有害情報の把握に努め、警察や (  )への通報をはじめ、サイト管理者等に対する削除依頼等の措置を講じています。

    違法情報, 有害情報, インターネット・ホットラインセンター

  • 30

    2 サイバーパトロールの対象 サイバーパトロールでは、インターネット掲示板、SNS (X (I旧 Twitter)、Facebook、Instagram 等)、ブログ等のインターネット上のサービスを対象に、以下の違法情報や有害情報を把握しています。 (1)違法情報 ア  (  )情報 (ア) わいせつ電磁的記録媒体陳列(刑法第175条第1項) (イ)児童ポルノ公然陳列(児童買春、児童ポルノに係る行為等の規制及び処罰並びに児童の保護等に関する法律第7条第6項) (ウ) 売春防止法違反の誘引 (同法第5条第3号及び第6条第2項第3号) (エ) 出会い系サイト規制法違反の禁止誘引行為 (インターネット異性紹介事業を利用して児童を誘引する行為の規制等に関する法律第6条) イ (  )情報 (7) 薬物犯罪等の実行又は規制薬物 (覚醒剤、麻薬、向精神薬、大麻、あへん及びけしがら)の濫用を、公然、あおり、又は晒す行為(麻薬特例法第9条) (イ) 規制薬物の広告(覚醒剤取締法第20条の2、麻薬及び向精神薬取締法第29条の2及び第50条の18並びに大麻取締法第4条第1項第4号) (ウ) 指定薬物の広告(医薬品、医療機器等の品質、有効性及び安全性の確保等に関する法律(以下「医薬品医療機器等法」という。)第76条の5) (エ)指定薬物又は指定薬物と同等以上に精神毒性を有する蓋然性が高い物である疑いがあるとして厚生労働大臣による広域的な広告の禁止の告示がなされた物品の広告(医薬品医療機器等法第76条の6の2第1項及び同第3項) (オ)危険ドラッグに係る未承認医薬品の広告(医薬品医療機器等法第68条) ウ (  )情報 (7) 預金通帳等の勧誘・誘引 (犯罪による収益の移転防止に関する法律第28条第4項 (イ)携帯電話等無断有償譲渡業等の勧誘・誘引(携帯電話不正利用防止法第23条)に該当する情報 エ (  )情報 (ア) 識別符号の入力を不正に要求する行為(不正アクセス禁止法第7条第1号) (イ)不正アクセス行為を助長する行為(不正アクセス禁止法第5条)

    わいせつ関連, 薬物関連, 振り込め詐偽等関連, 不正アクセス関連

  • 31

    サイバーパトロールの対象 (2)有害情報 ア (  )関連情報 個人の生命・身体に危害を加えるおそれが高い重要犯罪と密接に関連する次の8類型の情報 (ア) (  )等の譲渡等 (イ) (  )等の製造 (ウ) (  )等(殺人、強盗、不同意性交等、放火、誘拐、傷害、逮捕・監禁、脅迫) (エ) (  ) (オ) (  ) (カ) (  )の製造 (キ) (  )等 (ク) (  )情報 イ (  )等情報 (ア) 自殺関与 (イ) 自殺の誘引・勧誘 (集団自殺の呼び掛け等)

    重要犯罪密接, 拳銃, 爆発物・銃砲, 殺人, 臓器売買, 人身売買, 硫化水素ガス, ストーカー行為, 犯罪実行者募集, 自殺誘因

  • 32

    3 サイバーパトロールによる事件の端緒 サイバーパトロールに関する警察庁の通達によると、「ネットワークを利用して敢行される犯罪であって被害が多発するもの、又は社会的に問題となっているもので、捜査の端緒となり得る情報の把握に重点を指向する」とされており、サイバーパトロールにより発見された(  )・(  )のうち、(  )となり得る情報については、(  )を推進しています。

    違法情報, 有害情報, 捜査の端緒, 積極的な事件捜査

  • 33

    4 公開範囲が限定された情報の内容確認 インターネット上で一般公開されている情報以外に、X(旧Twitter) のフォロワーのみに表示するポストの非公開やFacebookの投稿の(  )を「(  )」等にするように、(  )されている情報もあります。 このような場合に情報の内容を確認する方法としては、サービスの事業者に対する照会・差押えを行う以外にも、捜査用アカウントを用いて情報発信者に対して承認申請を送ってアカウント所有者の承認を試みることや、既に情報発信者相手の承認を得ているアカウントの所有者と接触する等の捜査手法も存在します。 アカウント所有者が警察の関与を察するとアカウントの削除等の証拠隠滅を図るなど捜査に支障を来す場合もあるので、事案に応じてどのような捜査手法を執るのか慎重に判断する必要があります。

    プライバシー設定, 友達, 公開範囲が限定

  • 34

    5 (  )情報 近年、インターネット上において、「闇バイト」「裏バイト」 等と表記したり、仕事の内容を明らかにせずに著しく高額な報酬の支払いを示唆したりして実行者を募集するSNS上の投稿や当該投稿に関連する情報(以下「犯罪実行者募集情報」という。) が見られており、これに応募した者らにより実際に犯罪が敢行され、中には凶悪事件に発展する事例も出ているところです。 こうした状況に対応するため、犯罪実行者募集情報に関するサイバーパトロール等を強化し、これを端緒とした事件捜査を推進するほか、削除依頼及び返信機能等による個別警告の積極的な実施等を行っています。

    犯罪実行者募集

  • 35

    1 (  )(IHC)の概要 警察庁では、インターネット利用者等から(  )、(  )、(  )に関する通報を受理し、警察への通報やサイト管理者等への削除依頼等を行う 「(  )(IHC)」を運用するとともに、 (  )においては、IHCからの通報により把握した(  )・(  )を端緒とした取締りや(  )等を推進しています。 2 インターネット・ホットラインセンター(IHC)から提供される情報の流れ IHCに通報された違法情報は、IHCから(  )に通知され、(  )において当該情報の(  )、 (  )を確認します。 地域性のある違法情報については、(  )から当該地域を管轄する各都道府県警察の(  )に引き継がれ、担当課または必要に応じて引き継がれた署において、発信元の捜査等を行います。 各都道府県の担当課の捜査により被疑者を特定した場合は、(  )等を実施して被疑者を(  )します。 地域性の判明しない違法情報については、警視庁サイバー犯罪対策課協働捜査班に引継がれ、証拠保全、照会、通信記録の差押え、地域性の特定等を行います。 これを、(  )と呼んでいます。

    インターネット・ホットラインセンター, 違法情報, 重要犯罪密接関連情報, 自殺誘因等情報, インターネット・ホットラインセンター, 都道府県警察, 違法情報, 有害情報, 削除依頼, 警察庁, 警察庁, 違法性, 地域性, 警察庁, 担当課, 捜索差押, 検挙, 全国協働捜査方式