児童ポルノ「自画撮り」被害対策、東京都が条例改正視野に全国初の検討へ

「自画撮り」に特化した規制ができれば全国で初めてという。

中高生などが、ネットで知り合った相手からだまされたり、脅されたりして裸の画像をメールなどで送信してしまい、児童ポルノの被害にあう事件が多発している。

東京都ではこうした「自画撮り被害」を未然に防ぐために、画像を求めた段階で取り締まりができるような条例改正も含めて、2月から検討を始めることになった。

青少年課によると、2月21日から青少年問題協議会で話し合い、夏ごろまでに結論を出す。「自画撮り」に特化した規制ができれば全国で初めてという。

警察庁によると、2015年に「自画撮り被害」に遭った児童は376人で、2012年(207人)から毎年増加。児童ポルノ事の被害児童の約4割が自画撮りによるものとなっている。

また、自画撮り被害は、SNSなどのコミュニティサイトでの出会いなどを通じて被害にあった児童が約8割を占めている。

Open Image Modal
Open Image Modal

東京都はこれまでも子供や保護者に対して、「送信してと言われても送ってはいけない」「一度インターネット上に乗ってしまったものは取り消せない」などと、啓発する講演会などを多数開催してきたが、今回、抜本的な対策に乗り出すことになったという。

現在の法律・条例では、明確な脅し行為などがなければ、送信段階で取り締まることは難しかった。協議会では「送って」と送信するだけでも違反となるなど、未然に防止する条例改正などを検討する。

▼関連スライドショー(写真をクリック)▼

このメール、どこが怪しい?
怪しいメール例(1)新聞社や出版社からの取材申込のメール(01 of11)
Open Image Modal
答えは次のページヘ (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(1) 新聞社や出版社からの取材申込のメール(02 of11)
Open Image Modal
差出人のメールアドレスが、フリーメールアドレス(図中では\n@example.com)である点【イ-①】、メールの本文で日本語では使用されない漢字が使われている点【ウ-②】、zip 圧縮ファイルが添付されている点【エ-①】から、慎重に対応する必要がある。 (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(2)就職活動に関する問い合わせのメール(03 of11)
Open Image Modal
答えは次のページヘ (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(2)就職活動に関する問い合わせのメール(04 of11)
Open Image Modal
学生の場合、就職活動にフリーメールアドレス(図中では@example.com)を使うこと【イ-①】は十分考えられるが、この例では、差出人のメールアドレス(フリーメールアドレ\nス)と署名のメールアドレス(大学のメールアドレス)が一致しない点【イ-②】から、慎重に対応する必要がある。\nなお、不特定の人からの問い合わせを受け付ける窓口では、就職活動に関する問い合わせのメールに限らず、フリーメールアドレスから添付ファイル付き【エ-①】のメールが届くことが十分考えられるため、常に不審なメールか否かについて判断する必要がある。 (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(3) 製品に関する問い合わせのメール(05 of11)
Open Image Modal
答えは次のページヘ (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(3) 製品に関する問い合わせのメール(06 of11)
Open Image Modal
本文中に、実際の製品名やサービス名が記載されている場合が多い。\nフリーメールアドレス(図中では@example.com)を利用している点【イ-①】だけでは不審と判断できないが、差出人のメールアドレスと署名のメールアドレスが異なる点【イ-②】が不審である。\nまた、zip 圧縮ファイルが添付されている【エ-①】ため、慎重に対応する必要がある。 (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(4)セキュリティに係る注意喚起のメール(07 of11)
Open Image Modal
答えは次のページヘ (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(4)セキュリティに係る注意喚起のメール(08 of11)
Open Image Modal
公的機関からのメールにも関わらず、差出人のメールアドレスがフリーメールアドレス(図中では@example.com)である点【イ-①】が不審である。\nまた、本文の URL にも注意が必要である。本メールは、HTML メールとして送信されており、HTML メールでは表示されている URL(アンカーテキスト)と実際に URL をクリックした際に表示されるウェブページをそれぞれ設定することができる。(次のページを参照)\n使用しているメールソフトによって操作方法は異なるが、メールの表示形式をテキスト表示にすることで実際にクリックした際に表示されるウェブページのURLを確認することができる。 (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(4)セキュリティに係る注意喚起のメール(09 of11)
Open Image Modal
HTML メールでは表示されている URL(アンカーテキスト)と実際に URL をクリックした際に表示されるウェブページをそれぞれ設定することができる。\n使用しているメールソフトによって操作方法は異なるが、メールの表示形式をテキスト表示にすることで実際にクリックした際に表示されるウェブページのURLを確認することができる。 (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(5)アカウント情報の入力を要求するメール(10 of11)
Open Image Modal
答えは次のページヘ (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)
怪しいメール例(5)アカウント情報の入力を要求するメール(11 of11)
Open Image Modal
システム管理者からの連絡にも関わらず差出人のメールアドレスがフリーメールアドレス(図中では@example.com)である点【イ-①】、及び全体的に本文の日本語が不自然である点【ウ-①】から不審なメールである可能性が考えられる。不自然な日本語は、日本語を理解していない攻撃者が自動翻訳ソフトを利用したためと推察される。\n実際のメールでは、本文中の URL をクリックすると、実在するウェブサイトを模したアカウント情報の入力を要求する【ア-⑥】ウェブサイトに接続される。場合によっては、本文中の URL をクリックし攻撃者が用意したウェブサイトに接続することで、ウイルスに感染する危険性もあるため、注意する必要がある。 (credit:IPA 情報処理推進機構「標的型攻撃メールの例と見分け方」)

関連記事

Open Image Modal

関連記事

Open Image Modal