コロナ禍の2020年、マスク着用をめぐりLCC機内でトラブルを起こし、客室乗務員に暴行を加え、乗務員や機長の業務を妨害したなどとして、1審で有罪判決を受けた被告。判決を不服として控訴していましたが、大阪高裁は10月30日、控訴を棄却しました。 1審判決によりますと、元大学職員の奥野淳也被告(37)は、コロナ禍の2020年9月、LCC「ピーチ・アビエーション」が運航する釧路空港発・関西空港行きの旅客機を利用した際に、客室乗務員からマスク着用を求められましたが拒否。 さらに、マスクを着けないことをめぐり他の乗客と口論になり、客室乗務員に対し「その乗客に謝罪させよ」と要求しました。 機長と客室乗務員は要求を断ったものの、奥野被告は大声で発言を続けるなどしたため、そうした行為をやめさせようと、機長は命令書の交付を指示。そして客室乗務員が命令書を交付する際、奥野被告は乗務員の腕を手でひねりました。
JPCERT/CCでは、2023年7月上旬に、日本国内で利用されていたドメインが不正に別のレジストラーに移管されるドメインハイジャックの事例を確認しました。今回は、その攻撃事例を紹介します。 攻撃の概要 図1は、今回の攻撃の流れを図にしたものです。攻撃者は、事前に検索サイトの広告でレジストラーのフィッシングサイトが表示されるようにしていました。 図1: 攻撃の流れ フィッシングサイトにアクセスしたドメイン管理担当者が、アカウントおよびパスワード(以下「認証情報」という。)を入力することで、攻撃者に認証情報を窃取されます。このフィッシングサイトに認証情報を入力すると、正規サイトにログイン済みの状態としてリダイレクトする仕組みとなっており、フィッシングの被害に気付きにくいようになっていました。 その後、攻撃者は、窃取した認証情報を使用して、レジストラーの正規サイトにログインし、ドメインを別のレ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く