情報処理推進機構(IPA)は6月1日、「2015年6月の呼びかけ:IPA 独立行政法人 情報処理推進機構」において、4月に情報処理推進機構の情報セキュリティ安心相談窓口にランサムウェアの被害と見られる相談が増えたとして、ランサムウェアの流行に注意するように呼びかけた。ランサムウェアはファイルを暗号化し、復号化したければ金銭を支払えという要求をするマルウェア。現在のところ、ビットコイン経由での支払いを要求することが多く、日本国内ではまだそれほど被害が発生していないと言われている。セキュリティ・ソフトウェアを使って駆除したとしても、暗号化されたファイルは復号されず、金銭の支払いに応じた場合も復号できるとは限らないため、バックアップを確実に取っておくといった対策が必要になるとされている。情報処理推進機構は、ランサムウェアへの対策として、セキュリティ・ソフトウェアを導入すること、オペレーティングシステムやアプリケーションを常に最新版へアップグレードし続けること、重要なファイルは定期的にバックアップを取ることなどを挙げている。
2015年06月02日トレンドマイクロは5月27日、「2015年第1四半期セキュリティラウンドアップ:「新旧手法を脅威拡散に利用する攻撃者~不正広告の台頭、マクロ型の復活~」を公開した。日本国内と海外のセキュリティ動向を分析した報告書で、これによると2015年第1四半期は、不正広告や不正プログラム攻撃が顕著だったという。具体的には、広告配信会社のサーバを改ざんし、広告配信先の正規サイトにアクセスしたユーザを不正サイトに誘導する事例や、ソフトウェアの開発元から修正プログラムが提供されていない「ゼロデイ脆弱性」を組み合わせた攻撃が新たな攻撃手法として確認されている。これらを組み合わせて、不特定多数への攻撃に用いることは、攻撃者にとって非常に重要な攻撃手段であると言える。他にも、アプリケーションの拡張機能であるマクロを悪用する「マクロ型」不正プログラムの検出数が、全世界で前年同期比約4.7倍に増加していることも分かった。確認された事例では、マクロを利用してユーザーを巧みにファイルへ誘導する手口などがある。ファイルに誘導されたユーザーは、結果としてオンライン銀行詐欺ツールを呼び込む攻撃を受けている。マクロ型不正プログラムは、2000年頃流行した古い攻撃手法だが、有効な攻撃手段として洗練されてきている。また、不正プログラム「ランサムウェア」の検出のうち法人ユーザからの検出台数が、前期比約1.6倍に増加し、2015年1月~3月の全検出台数の約4割を占めていることも報告された。ランサムウェアとは、感染したPC全体やPC内のファイルを暗号化し、復旧の代わりに金銭を要求する身代金要求型不正プログラムだ。被害が拡大する中、感染したPCがアクセス可能なファイルや、Webサーバ内のファイルを探索して暗号化するランサムウェアも今回初めて確認された。これらは、ネットワーク上で多くのファイルが共有されている企業・組織を狙ったものと推測される。現在は、英語で金銭要求を行うランサムウェアが海外を中心に広がっている。その一方で、日本の法人ユーザーへの攻撃も確認されているので、今後日本語で攻撃を行うランサムウェアが広がる可能もある。ほかに、インターネットバンキング利用者の情報を狙うオンライン銀行詐欺ツールも、国内の検出台数が前年同期比で約1.5倍に増加している。また、その拡散方法として、アダルトサイト上で表示される不正広告が悪用された事例も確認された。更に、昨年からその攻撃対象に地方銀行や信用金庫が主に利用している共通金融業務自動化サービスのWebサイトが含まれていることも確認されており、被害が拡大する可能性が高まっている。さらに、PC感染後にオンライン銀行詐欺ツール自身が削除されても情報窃取を可能にする、新たなオンライン銀行詐欺ツール「WERDLOD(ワードロッド)」が、2014年12月より国内で確認されている。トレンドマイクロは、国内では2015年1月~3月で400件以上の検出を確認しており、さらなる注意が必要になると指摘する。
2015年05月27日JPCERT コーディネーションセンター(JPCERT/CC)は5月26日、ランサムウエア感染に関する注意喚起を行った。JPCERT/CCは、いわゆるランサムウエアと呼ばれるマルウエアを用いて端末内のファイルを暗号化し、復号の為に金銭等を要求する攻撃の被害を多数確認しているという。これらの攻撃では、攻撃者は何らかの手法でWebサイトのコンテンツを改ざんし、サイトを閲覧したユーザを攻撃用ツールキットを設置したサイト(攻撃サイト)に誘導する。攻撃サイトに誘導された場合、OS、または、Adobe Flash Playerや Javaなど各種ソフトウエアの脆弱性を用いた攻撃が行われ、ユーザのPCに脆弱性が存在した場合、ランサムウエアに感染するおそれがある。ランサムウエアの感染被害に関して確認している脆弱性は、「CVE-2015-0313(Adobe Flash Player)」と「CVE-2014-6332(MS14-064)」の2つで、Microsoft Windows、Adobe Flash PlayerなどのOSやソフトウエアを最新版に更新することを推奨している。JPCERT/CCは対策として、Webサイト管理者に対しては、「使用しているOSやソフトウェアのバージョンを最新版にする」「Webサイトのコンテンツ更新は、感染していないことを確認した特定のPCや場所(IP アドレスなど) に限定する」の2点を勧めている。またユーザーに対しては、利用中のソフトウエアを最新版に更新することと、暗号化された場合に備え、定期的なバックアップデータ取得を推奨している。
2015年05月27日一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は26日、国内でのランサムウェア感染が増加していることに関して、注意を呼びかけた。ランサムウェアはマルウェア(悪意あるプログラム)の一種で、感染した端末内のデータを勝手に暗号化し、元に戻すには金銭が必要とユーザーに要求する。これまでは諸外国で多数の被害が確認されていたが、最近は日本国内でも感染事例が急増中だ。ランサムウェアに感染し、犯人に対して仮に金銭を支払っても、暗号化されたデータが元に戻るとは限らない。JPCERT/CCによると、攻撃者は何らかの方法を用いてターゲットにしたWebサイトを改ざんし、アクセスしてきたユーザーを別の攻撃用サイトへと誘導。そこには攻撃用のツールキットが仕込まれており、ユーザーのPCに存在する脆弱性を狙ってランサムウェアを感染させようとする。JPCERT/CCの調査では、以下の脆弱性が攻撃に使われていることを確認した。CVE-2015-0313 (Adobe Flash Player)CVE-2014-6332 (MS14-064)なお、ユーザーの環境によっては、攻撃に悪用される脆弱性が異なる可能性がある。JPCERT/CCでは「Microsoft Windows、Adobe Flash Playerをはじめ、Java、Internet ExplorerなどのOSやソフトウエアを最新版に更新することをお勧めします」としている。
2015年05月26日スポーツワンは8月29日と30日、舞洲スポーツアイランド(大阪府大阪市)にて、ファンランイベント「バブルラン2015in大阪」を開催する。バブルランは、2015年4月に千葉県で初開催したランイベント。コース上に設置されたバブルマシーンから大量の泡が放出され、参加者たちはその中を泡まみれになって走る。千葉開催時は2日間で約2万人が参加し、参加者によるインスタグラムの投稿(#バブルラン)が6,000を超えるなど、大変話題となった。今回の会場となるのは、大阪市の舞洲スポーツアイランド。全長約3kmのコースを、泡だらけになってゴールをめざす。ゴールの後には人気アーティストやダンサー、DJなどによるパフォーマンスとバブルマシーンを組み合わせ、参加者が踊りながら泡まみれになる野外「バブルパーティー」を開催する。参加費用は、プレミアエントリーが7,500円(5月28日~6月1日)、早割エントリーが6,500円(6月2日~11日)、通常エントリーが7,200円(6月12日~30日)。5月28日から開始するプレミアエントリーの先着1,000名には、バブルランオリジナルサングラスをプレゼントする。価格は税込。
2015年05月22日大ヒット公開中のリーアム・ニーソン主演作『ラン・オールナイト』で共演を果たしたニーソンとエド・ハリスのインタビューが到着した。ふたりは本作で、殺し屋とマフィアのボスとして30年来の付き合いがあるジミーとショーンを演じている。『ラン・オールナイト』場面写真(全7枚)監督のジャウム・コレット=セラは「ふたりとも僕の第一希望だった」と明かし、ふたりも「エドと僕のシーンは、本当にやりがいのある素晴らしいシーンだった」(ニーソン)、「僕の場合はナーバスになったというよりは(笑)、彼との共演がどんなものになるだろういう期待のほうが大きかったし、すごく楽しみだった」(ハリス)と振り返る。互いの役についてハリスは「タフな世界を切り抜けてきた男たちだ。ショーンは街を支配し、ジミーは過去の罪にさいなまれているが、ふたりは固い友情で結ばれている」と説明する。だが、ある一夜の出来事=息子を守るためにジミーがショーンの息子を射殺してしまったことで、ふたりの関係は一変してしまう。息子の仇をとるためにショーンは、マフィアだけでなく最強の暗殺者を雇い、警察をも買収し、ジミーと彼の息子を追い詰めていく。ニーソンは「『96時間』シリーズとはまた違う、ふたりの年老いた男の物語でもある」と話す。“信念”と“誇り”をかけて、かつては同志だった者が、闘わなければいけなくなったとき、男たちはどのような決断を下すのか?「彼らには、古代の戦士のように確固とした信念がある。何より優先するのは家族の安全だ。親友と天秤にかけることになってもね。人に理解されなくても信念を貫くのが彼らの誇りだ。互いに一線を越えてしまうがもう止まることはできないんだ」とニーソンは語っている。『ラン・オールナイト』公開中
2015年05月21日マカフィーは14日、Google Playで配布されているあるゲームアプリに、不審な点を複数発見したと公式ブログ「McAfee Blog」で注意喚起を行なった。該当ゲームアプリのタイトルは、オランダ語の「Kunt u Vang de tovenaar」(魔法使いを捕まえて)。第1の不審な点は、Google Play上ではオランダ語により説明文が記載されていたのだが、ゲームアプリ内の設定ファイルにはベトナムのドメインのURLが使用されていたこと。そのURLはベトナム向けのアプリマーケットで、そこでは正規アプリそのものではなく広告モジュールを含んだダウンローダーを配布している。第2の不審な点は、ゲームアプリにおいてはあまり一般的ではない、デバイス管理者権限を利用していること。ランサムウェアやマルウェアでは、このデバイス管理者権限を悪用して感染したデバイスをロックし、金銭をだまし取ろうとする事例がある。現状ではこのアプリ内にユーザーに不利益となるようなコードは発見されなかったが、今後のアップデートにより悪意ある形に変更される可能性もあるという。実際にこのゲームアプリが悪意なくこうしたコードを持っただけのものか、ユーザーが増えたところでアップデートにより攻撃を開始する予定かは判断できないが、同社はこうした怪しいアプリに注意が必要だとしている。
2015年05月15日McAfee Labsは5月14日、同社ブログで、Google Playストアでホストされていた不審なAndroidのゲームアプリ「Kunt u Vang de tovenaar(オランダ語で"魔法使いを捕まえて")」について、不審な点を発見したとして、その詳細を発表した。1つ目の不審なポイントは、Google Play上のタイトルや説明ではオランダ語が使用されていたにもかかわらず、アプリケーション内の設定ファイルに記載されたURLにはベトナムのドメインが使用されている点だ。実際のWebサイトはベトナム向けのAndroidアプリマーケットで、Gmail、Angry BirdsやFacebookといった有名なアプリやよく知られているタイトルのアプリがホストされていた。2つ目の不審なポイントは、このゲームアプリがデバイス管理者権限を利用している点だ。一般的にデバイス管理者権限は、リモートロック、リモートワイプ、パスワードポリシーの変更といった、特にデバイスを紛失した時に利用するユーザのデバイスや情報を守るための強い権限だが、一方で、ランサムウェアや他のマルウェアはこのデバイス管理者権限を悪用して、感染したデバイスをロックし、金銭をだまし取ろうとする事例が報告されている。このアプリでは、APKTrackerクラスによって、デバイス管理者権限のオン・オフ状態がこのベトナムのアプリマーケットに通知されていた。また、このアプリに実装されたデバイス管理者権限のポリシーによると、アプリケーションデータを暗号化するために、ストレージの暗号化を要求する可能性があることがわかっている。ゲームアプリが、このデバイス管理者権限を利用するのは一般的ではなく、このアプリの現在の実装では、特に端末に害を及ぼすようなコードは見受けられなかったが、この権限は悪意ある動作に対しても有利に働いてしまうため、今後のアプリアップデートによって悪意あるものに変更される可能性は否定できないという。
2015年05月15日5月16日(土)より公開になるリーアム・ニーソン主演の新作『ラン・オールナイト』の特別映像が公開された。本作は闇社会で生きてきたふたりの父親が、それぞれ息子への愛情と意地と深い哀しみを抱いて激しくぶつかり合う様をノンストップのアクションを交えて描いたスリリングなドラマだ。『ラン・オールナイト』特別映像本作でニーソンが演じるジミーは元殺し屋で、マフィアのショーンの下で数々の悪事に手を染めてきた。彼は家族を愛するゆえにあえて距離をとり、愛する息子との関係は完全に崩壊。現在はすべてを失って孤独に暮している。しかし、殺人現場を目撃して殺されそうになっていた息子を救うため、ショーンの息子を殺害。かつては同志として「俺たちは一緒だ」と肩を抱いたジミーに愛する息子を奪われたショーンは復讐を誓う。その後、ジミーは反発する息子に手を焼きながら夜の街を彷徨う。街はショーンの支配下にあり、街にいるすべてのマフィアと殺し屋がジミーと息子の命を狙う。しかしジミーは決して諦めない。監督のジャウム・コレット=セラが「父親として認められるために全力で息子を守る」と説明する通り、ジミーは息子に「ひと晩だけ言うことをきけ」と迫る。心が通じない息子のために命をかける父ジミーと、愛する息子を奪われたショーン。映画はふたりの父親の深い哀しみもしっかりと描かれる。ニーソンはそんな本作を「まるで西部劇だ」という。「離れ離れになった家族、罪のつぐない……家族が題材の映画にアクションが加われば最高だ」映画はニーソンが語るとおり、迫り来る敵と主人公ジミーの攻防が息つく間もなく描かれ、重厚な男たちのドラマ、親子のドラマが加わることで観客を最後まで一瞬たりとも休ませない構成になっているという。街中を敵にまわした親子は一夜を生き延びることができるのか? 哀しみを抱えた父親ふたりは最後にどんなケリをつけるのか? 特別映像にはド派手な銃撃シーンや出演者へのインタビューがたっぷりと収録されており、“哀しくも激しい一夜”への期待が高まる内容になっている。『ラン・オールナイト』5月16日(土) 全国ロードショー
2015年05月15日『アンノウン』『フライト・ゲーム』のジャウム・コレット=セラ監督と、リーアム・ニーソンが3度目のタッグを組んで放つアクションクライム作『ラン・オールナイト』が間もなく公開になる。『96時間』シリーズでアクション俳優としての可能性を押し広げたリーアム・ニーソンだが、モニター試写によると、特にアクションがこれまでのリーアム作品の中で一番すごかったという意見が多くみられた。その他の写真本作は、自分の息子を守るため、親友でもあるマフィアのボスの息子を殺害した元殺し屋が、息子と共に、たったひと晩でマフィアや買収された警官がうごめくニューヨークからの脱出を試み、息子以外は全員が敵、という絶体絶命の状況で壮絶な逃走劇を繰り広げるアクションクライム。息子役にジョエル・キナマン、マフィアのボス役にエド・ハリス、刑事役にビンセント・ドノフリオが演じている。見応えあるアクションはもちろん、リーアム演じる元殺し屋VS親友でもあるマフィアのボスという設定も受けたようで、「親友でありながらお互いに父親であるという立場での戦いに、ルール無視、仁義なき戦いへと一気に展開していって楽しかった」「いろんな人間関係が絡んでいて面白かった」などのコメントも。また、「ただのマフィア同志の殺し合いだけではないのでアクションがあまり好きではない方もぜひ観て欲しい。息子のマイクに対して、リーアム扮する父親が何度も撃ってはいけないと諭すように話すシーンが愛を感じてとっても良かったです」「リーアム・ニーソンのワイルドだけど人情愛溢れる主人公がたまらない!」など、『96時間』にも通じる親子愛を描いている点も参加者たちの心を掴んだようだ。そして、本作の見どころとして特に多かったのが、最後まで目が離せないハラハラドキドキのストーリー。「追い手の多さ、危険度が高く最後まで楽しめた。ここぞというシーンで画をしっかり決めてくれる点も最高!」「伏線がいくつかあり、少しずつハッキリとしていくので最後まで楽しめた」「展開が読めず、見入ってしまい、ずっとドキドキしていた。ラストもびっくり!」など参加者の9割以上が最初から最後まで飽きることなく作品を楽しめたと回答しており、その興奮度の高さも証明されたようだ。『ラン・オールナイト』5月16日(土) 全国ロードショー
2015年05月14日リーアム・ニーソンが主演を務めるアクションサスペンス『ラン・オールナイト』のPRイベントが5月12日に、都内で行われ、“アクションの覇者”藤岡弘、と“サスペンスの帝王”船越英一郎が揃い踏み。「今までのリーアム作品で一番だね。最高だよ。プロの目から見ても、パーフェクト」(藤岡)、「見どころしかない。絶対に瞬きしちゃダメですよ。こうして話しているだけで、汗ばんでくる」(船越)と熱っぽくアピールした。PRイベントその他の写真愛する息子を守るために、元殺し屋の主人公が街中に潜む敵を倒しながら壮絶な逃亡劇を繰り広げる本作。ともにニーソンの大ファンだといい、藤岡は「ニーソンはもちろん、キャスティングがすばらしいバランスで配置されている。あまりに見事で、どうにもかなわない」ともはやお手上げ状態。船越も「アクションの要素はもちろん、人間ドラマも見事に同居している。これほど濃縮された作品は、近年ない」と賛美を惜しまなかった。また、藤岡は“絶品アクション”の条件として、「本物の役者」「リアリティ」を挙げ、「現場が一丸にならないと、必ずアクシデントが起こりますからね。それに銃の使い分けも完璧。リボルバーは故障が少ないけど、ブローバックはちょっと危ないんだよ」と実体験をもとに、本作にお墨付き。一方、船越は「不安と緊張感」「涙」が“絶品サスペンス”の条件だと力説し、「ハラハラが一瞬たりとも途切れない。さらに、主人公と息子との絆に、涙まみれになりますよ」と太鼓判を押した。さらに「特に我々世代に見てほしいね。勇気とパワーをもらえる」(藤岡)、「それに女性や家族にも見てほしいですよ。男が強くたくましくなるために、女性のバックアップが必要ですから」(船越)と熱っぽいアピールは途切れることがなかった。『ラン・オールナイト』5月16日(土) 全国ロードショー取材・文・写真:内田 涼
2015年05月12日カスペルスキーは5月1日、小規模企業がサイバー攻撃を受けた2種類の事例を同社のブログ「Kaspersky Daily」に公開した。○競合企業からマルウェア攻撃を受け、瀕死の状態にとある宝石を販売する企業は、外部からセキュリティ侵害を受け、自社サイトの訪問者が次々とマルウェアに感染する事態に陥った。企業内にマルウェアを対策できるスタッフがいなかったため、外部のITスペシャリストに問題を解決してもらうように依頼した。マルウェアはWebサイトから駆除できたがすぐに復活した。犯人はサイトへのアクセス権を持っていたため、コードを消されても復活できたためだ。そのため、企業は完全復旧までに多くの時間がかかった。検索エンジンのインデックスや検索結果の表示順位を取り戻す必要があったためだ。Googleはこの企業のサイトをマルウェア感染サイトとしてブラックリストに載せ、インデックスから削除した。別の検索エンジンでも同じことが行われていた。その間、企業の業績は大きく落ち込み、感染前まで回復するまでは1年ほどかかったという。調査の結果、最初に感染したのは経営者のPCだったことがわかった。経営者が使っていたのは無料のアンチウイルスソフトで、十分に機能していなかったという。ハッカーは経営者のPCにマルウェアを埋め込み、会社のサイトのアクセス情報を盗み出した。経営者は、競合からの標的型攻撃だと確信していた。経営者はこの経験を通じ、企業データのセキュリティに直接関係すること(パスワードの安全な管理、トラッキングやキー入力監視を行うマルウェアの存在)を数多く学ばならけばならなかった。○暗号化マルウェアに攻撃され、すべてのデータを失うとある会計事務所がランサムウェア「CryptoLocker」の攻撃を受け、すべてのデータに強力な暗号がかけられた。これによりデータにアクセスできなくなり、事業が継続が困難になった。CryptoLockerは、侵入したPCのデータを手当たり次第に暗号化し、暗号解除と引き換えに巨額の身代金を要求してくる。非常に強力な暗号化技術が使われているため、身代金を支払うか、それがダメなら暗号化前のデータをバックアップから復元するしかない。事務所のIT管理者は、ランサムウェアが見つかった途端に社内サーバーのデータをすべて削除した。これにより、ランサムウェアウェアを消去できたものの、重要なデータも一緒に削除されてしまった。結果的に重大なミスをした管理者はクビになってしまった。その後、データ復旧を試みたがすべて失敗に終わり、最終的には事務所は倒産したという。これらのケースはいずれも欧米諸国だが、日本でも中小企業を狙ったサイバー攻撃は増加している。対岸の火事と思わず、対策を講じることが最善の方法だろう。
2015年05月05日サム・ワーシントンが『The Shack(原題)』に主演することになった。その他の情報原作は、2007年に出版された同名のベストセラー小説。家族旅行中に主人公の男性(ワーシントン)の娘が行方不明となり、警察は捜査の結果、彼女は殺されたと判断する。だが、その4年後に男性は神からと見られる手紙を受け取り、現場に再び足を運ぶことにする。監督はスチュアート・ヘイゼルダイン。共演はオクタヴィア・スペンサー。撮影はまもなく開始される。ワーシントンは、『アバター』続編3作への主演が決まっているが、撮影開始は2016年に延期された。3作の撮影はまとめて行われる。ワーシントンの次回公開作は、この秋北米公開となる『Everest(原題)』。文:猿渡由紀
2015年05月05日カラーラン、バブルラン、エレクトリックランに加えて、ゾンビランまで…?!近年、日本各地で開催されている「ランニングイベント」が若者たちを中心に人気を集めています。ここではランイベントの最新情報をご紹介。彼らがランイベントにハマる理由についてもまとめてみました。■カラーラン、バブルラン…楽しそうなイベントがいっぱい!もともと海外発のランイベントですが、数年前から日本にも続々と上陸して話題を集めています。ここでは、最も有名な3つをピックアップ。最新のランイベント情報をまとめてみました。バブルランコース上に設置されたバブルマシーンから大量の泡が放出され、その中を泡まみれになってゴールを目指すイベント。日本では、先月の11日&12日に千葉県の幕張海浜公園で初めて開催され、話題となりました。カラーラン「健康的で、積極的なライフスタイルを追求する」というコンセプトの下、アメリカで始まったランイベント。参加者は全員白Tシャツを着用し、5キロのコース内に設けられたカラーゾーンで、赤・黄色・緑などのカラーパウダーを全身に浴び、ゴールに向かいます。昨年、日本にも初上陸し、先月には東京と北九州で開催されています。エレクトリックラン蛍光色の服や光グッズなどを身につけ、光と音楽で彩られた夜のコースを走るイベント。参加者は、踊ったり、歩いたり、レースではないので体力に自信がない人でも楽しめます。■日本にはまだ未上陸!海外で話題のランイベント次に流行るのはどれ?というわけで、海外で話題のランイベントも一緒にご紹介します。ゾンビラン英語では「Run for you lives(自分の命のために走れ)」というなんとも怖そうなイベント。参加者はゾンビもしくはランナーとして参加し、ランナーは腰のベルトについた3本のリボンをゾンビに取られないようにして、ゴールまで走りぬくのがルール。日本に上陸したら、絶対盛り上がりそう。R.O.CレースR.O.Cは、「Ridiculous Obstacle Challenge(おかしな障害物競走)」の略。浮き輪に乗って巨大な滑り台を降りたり、泡まみれのプールの上を綱渡りしたり。かなり大掛かりな“障害”が用意されています。体力勝負のアクティブ系イベント。ネオンスプラッシュダッシュネオンペイントで全身がカラフルになっちゃう、ナイトラン。こちらもアメリカ全土で開催されている人気イベント。顔や体にいろんなところが光りすぎて、少し怖いかも。■ランイベントが若者に人気の理由日本各地でさまざまなランイベントが開催されていますが、なぜそれらが若者たちの心を捉えているのでしょうか。マラソンのようにツラくないゴールを目指して競い合うマラソン大会と違い、「泡まみれになりながら」「スイーツを食べながら」など、イベントごとにユニークなお楽しみがあり、自分のペースで走ることができます。もちろん、ほとんどのイベントでタイム計測や順位もなし。非日常を味わえる知らない人同士がハイタッチをしたり、イベント参加をきっかけに友達になったり、人とのリアルなつながりを持てる点も人気のヒミツ。今の若者は、SNSで多くの人とつながっているからこそ、直接友達と会っているときも「スマホを片手に会話」が一般的。だからこそ、あえてスマホが使えない状態に身を置くことで、目の前にいる仲間との会話に集中し、つながりを再確認しているのかも。SNSでも目立てるカラーランやバブルランなど、写真を撮ったときに絵になるかどうかという要素も重要なポイント。人目を惹く派手な写真をSNSにアップすることで、「友達の多さ」や「日常の充実感」をアピールしたいという願望も満たせるのかもしれません。参加してみたいイベントはありましたか。マラソンといえば「辛くて疲れる」というイメージがありますが、みんなで一緒に走れば楽しい思い出になるはず。「ぜひ参加してみたい!」という方は、Twitterや公式Facebookページなどで、最新情報をチェックしてみてくださいね。
2015年05月04日サイバーセキュリティ企業であるエフセキュアは4月30日、無防備な携帯電話ユーザやPCユーザから金銭を恐喝するマルウェアが増加していることを指摘する新しい調査レポートを公開した。新しい脅威レポートによると、トロイの木馬やランサムウェアを送信するプレミアムSMSメッセージなどのマルウェアは拡大を続けているという。セキュリティ研究所主席研究員のミッコ・ヒッポネン氏は、「ランサムウェアは、暗号化やその他のメカニズムを利用してデバイスをロックし、犯罪者は、身代金を支払わなければユーザ自身のデバイスをロックして閉め出してしまうという手口で、ユーザを恐喝する。仮想通貨の普及によって、ランサムウェアが犯罪者にもたらす利益と利便性はより大きくなっており、エンドユーザにとって、ランサムウェアは今日最も注意すべきデジタルの脅威だ」と述べる。プレミアム料金の番号にSMSメッセージを送信するトロイの木馬にAndroidデバイスを感染させることで、犯罪者に利益をもたらすSmsSendは、最も急速に拡大したモバイルマルウェアの1つ。またランサムウェア、中でもKolerおよびSlockerのものは、Androidデバイスに対する上位の脅威の1つとして確認されている。PC上でも、ランサムウェアの検出件数は増加しており、今回のレポートで確認された上位10個の脅威にBrowlockランサムウェアファミリーが加わった。この他に目立った上位10個の脅威には、Conficker/Downadupワーム、Salityウイルス、さまざまな種類のRamnitウイルスなどがあり、これら3つのファミリーは、上位10個の脅威の全検出数のうち合計で55%を占める。また、上位10個に新たに加わった脅威で目立っているのは、Kilimファミリーと呼ばれる悪意のあるブラウザ拡張。この拡張はFacebookアカウントを狙って利用し、意図しないコンテンツを投稿したり情報を盗んだりするもので、今回のレポートでは、上位10個の脅威のうち、11%を占める。同社によるKilimマルウェアの検出件数が増加した大きな理由に、昨年5月に発表されたFacebookからの協力が挙げられるという。なお、同社のWebサイトで、脅威レポートの全内容の公開している。
2015年05月01日シマンテックは4月23日、同社のSecurity Response Blogにおいて、ランサムウェアを使うサイバー犯罪者による極東地域を狙った攻撃の拡大について解説している。ランサムウェアは欧州に出現し、その後世界中に拡がった脅威。これまでは世界中の裕福な英語圏地域を主に標的としてきたが、犯罪者は、極東地域の各国への関心を高めているようだという。極東地域住民の多くは、英語で書かれた脅迫文の内容を理解できない可能性があるため、サイバー犯罪者は、ランサムウェアを各地域の言語にローカライズするようになってきている。たとえば、2014年12月には日本のユーザーを標的として設計された初のランサムウェアが確認されており、これは、TorLockerの亜種で、シマンテック製品でTrojan.Cryptolockerとして検出される。また、Crypt0L0cker(Trojan.Cryptolocker.Fとして検出される)と呼ばれる新たな亜種も登場し、極東地域の少なくとも 2カ国向けにカスタマイズされていることが判明している。多くの場合、感染手法として用いられているのは、悪用キットを介したドライブバイダウンロード。コンピュータがランサムウェアに感染すると、そのコンピュータのIPアドレスの所在地に応じた言語で、感染先のコンピュータが指定以外の国や地域に存在する場合は英語でメッセージが表示される。「ファイルを復元するための支払い」リンクをクリックすると、1.8ビットコイン(現在の為替レートで約400米ドル)を支払うよう要求する支払いサイトに誘導される。この亜種による攻撃の大半は韓国に対して実行されており、それ以外は日本とマレーシアが同じ程度標的とされていることがわかっている。ランサムウェアへの感染防止または低減のために、同社は以下の対策を勧めてる。利用するコンピュータで、ソフトウェア、OS、ブラウザのプラグインを最新の状態に更新して、攻撃者が既知の脆弱性を悪用するのを防ぐ総合的なセキュリティソフトウェアを使用して、自分自身をサイバー犯罪から保護する利用するコンピュータ上に保存されているすべてのファイルを定期的にバックアップすることで、感染した場合でも駆除後にファイルの復元ができるようにする身代金を支払っても攻撃者が約束通りにファイルを復号する保証はないので、決して身代金を支払わない
2015年04月27日F-Secureはこの4月に、都内でパートナー企業向けのカンファレンスを開催した。F-Secureのチーフリサーチオフィサーであるミッコ・ヒッポネン氏が「セキュリティ脅威の最新状況」として、プライバシーの問題と、IoTでのセキュリティ脅威についてセミナーを行った。○フリーでオープンなインターネットには「セキュリティ」と「プライバシー」が欠かせないミッコ・ヒッポネン氏は、F-Secureの顔とも言えるリサーチャーだ。寡黙な人が多いとされるフィンランド企業(関連記事:"Freedome"で安全・安心な通信環境を - 簡単にVPNを利用できる新アプリを投入したF-Secure CEOインタビュー)の中で、派手なパフォーマンスを入れながら、わかりやすくセキュリティ脅威・プライバシー問題を語るエバンジェリストとして、TEDにも登壇している。そのミッコ・ヒッポネン氏が、F-Secure「パートナーカンファレンス2015」でセミナーを行った。まずミッコ・ヒッポネン氏は、1991年にF-Secureへ入社したころを振り返った。「21歳の青年としてF-Secureに入社当初、マルウェア分析の仕事して最初にもらったのが、5インチのフロッピーディスクだった。当時から様々なマルウェアがあったが、大きく状況が変わったのはインターネット、特にWebの登場によるものだった。ネット登場以前の犯罪は、自分の生活エリアだけの犯罪を心配すればよかったが、ネットにより距離がなくなり、世界中のどこからでも、誰に対しても被害を与えることができるようになった」(ヒッポネン氏)そんな中、フィンランドの企業としてF-Secureは生まれている。ロシア・アメリカ・中国といったネットを支配する大国から独立した国であることをミッコ・ヒッポネン氏は強調している。「フィンランドの法律はプライバシーに厳しいことで有名。加えて国連の汚職度ランキングでは、もっとも汚職が少ない国となっている。そしてフィンランド人は必ず約束を守る。セキュリティを預かる企業として、私たちはもっとも信頼できる企業だと自負している」またミッコ・ヒッポネン氏は、フリーとオープンなインターネットを子孫に繋げていくには「セキュリティ」と「プライバシー」が欠かせないものだと語った。「セキュリティでは、犯罪組織が敵。しかしながら、プライバシーの敵は合法に活動している企業だ。たとえばGoogle。Googleは、Gmail、Google Map、Youtubeを無料で提供している。しかし『There’s no such thing as a free lunch』、つまり、無料の昼食などないのだ」日本語なら「タダより高いものはない」ということだ。Googleは無料サービスを提供しながら、実際にはプライバシーの収集で大きく儲けていると指摘している。○Googleはユーザー1人あたり12ドルの売上ミッコ・ヒッポネン氏は、厳しくGoogleのビジネスを指摘する。Googleは自社のデータセンターに、四半期ごとに20億ドルもの投資を行っているが、これはサーバーメーカーとして世界第4位の規模だとのこと。サーバーを販売しているわけではないのに、自社のデータセンターのサーバーを作るだけで世界第4位になっている。「サーバーだけで世界第4位になるほど、極端に多い投資を行っているのに、ユーザーはGoogleに対してお金を払っていない。Googleの1年間の売上げは120億ドルもある。ユーザーが10億人だと仮定すると、1人あたり12ドルになるが、実際には誰もお金を払っていないのだ。では、Googleはどうやって、収益を上げているのか。それは『プロファイリング』だ。ユーザーのプライバシーを分析し、その分析データを広告に使うことで1人12ドルの収益を上げている。私は無料であってもGoogleにプロファイリングされたくない。私が12ドル払ってでも、自分のプライバシーを守りたいと思う」と激しくGoogleのプライバシー収集について批判した。またミッコ・ヒッポネン氏は、FacebookやTwitterでも、同様にプライバシーを侵害し、個人情報からユーザー像を分析していることでサービスが行われていると指摘した。加えて無料のスマートフォンアプリについても危険性を訴えた。「スマートフォンアプリを無料だと思っているが、実際にはあなたのプライバシーを集め、プロファイリングし、広告に利用することで儲けている。利用許諾にOKを押しているから構わないと言うかも知れないが、実際には誰も読んでいない。ブラウザのある拡張プログラムを分析したところ、110万人が使っていたが、利用許諾を最後まできちんと開いたのはたったの146人だった。利用許諾を誰もが読んでいないのが実態だ」これらのプライバシーの問題に対し、独特のアプローチでプライバシー侵害を防止するのが、F-Secureの「FREEDOME(フリーダム)」という製品だ。スマートフォンやタブレットからの通信を、すべてエフセキュアのVPNを通して行うことで、追跡やプロファイリングを防ぐ。Wi-Fiでの通信を守る、クッキーを無効にする、仮想ロケーションで位置情報を隠すなどの手法によるプライバシーを守るサービスとなっている。この「FREEDOME」の企業向けサービス「FREEDOME FOR BUSINESS」が、新たに発表された。企業向けに機密情報を守るツールとして販売していくとのことだ。プライバシー保護だけでなく、ウイルスチェック、フィッシングサイトのブロック、匿名通信などの機能を提供する。○スマートテレビを狙う詐欺がポーランドで登場次にミッコ・ヒッポネン氏は、最新のセキュリティ脅威について解説した。まずヨーロッパで増えているランサムウェア(ファイルを暗号化して脅迫する身代金型ソフト)について、ビットコインが大きな役割を果たしていると指摘した。「『CTB-Locker』というランサムウェアでは、企業でもファイルが暗号化されてしまう被害が出ている。バックアップを取っていなかったため、脅迫に屈してお金を支払わざるをえない場合もあったと聞いている。ランサムウェアの多くは、ビットコインでの支払いを求められる。犯人が追跡やプロファイリングされることを防ぐためだ。ビットコインそのものは悪いものではないが、犯罪者はビットコインを好む。現金同様にビットコインは匿名性が高いからだ」次にIoTでのセキュリティ脅威の例を取り上げた。昨年10月にポーランドでスマートテレビでのマルウェアがみつかっている。「IoTを狙うマルウェアは、すでに登場している。ポーランドで発見されたもので、LGのスマートテレビで『テレビ税(架空)を支払え』と脅迫する画面が出るものだ」このマルウェアはブラウザのホーム画面を書き換える単純なものだったが、逆に言えば、Web表示ができるIoTであれば、どれでもターゲットに成り得る。ミッコ・ヒッポネン氏はスマートカーでのマルウェア犯罪についても解説した。「スマートカーの犯罪というと、メディアは勝手にクルマが動くなど遠隔操作の想定をする。しかし犯罪者はそんなことはしない。お金にならないからだ。実際に起きるのは、クラッキングでキーを解除してクルマを盗む、エンジンをかけたらランサムウェアで警告表示を出して脅すといった手口だろう」ミッコ・ヒッポネン氏は、今後のセキュリティ脅威として、国家によるサイバー攻撃も問題だと話し、「F-Secureではロシア政府が作ったと思われるマルウェアを3件発見している。スパイ行為のためのマルウェアで、ターゲットはウクライナだった。現実の紛争が、オンラインでも戦争となっている」と、政府によるマルウェアの実例を紹介している。ロシア以外では中国の人民解放軍による「Medre(メドレ)」というマルウェアを取り上げた。AutoCADの3D図面を狙うもので、図面ファイルそのものに感染し、中国にあるサーバーに送るマルウェアだった。AutoCADによる製図データを盗み取るスパイ行為だと考えられている。「中国は最近のGithubへの攻撃でも関与が疑われている。Githubに対するDDoS攻撃が行われたが、これは中国のグレートウォールに入り込んだJava Scriptによるものだと分析されている。Githubに対して大量のトラフィックを流して攻撃されたが、中国政府がGithubをイジメているようなものではないかと考えている」また、日本に関係した話では、東京オリンピックでのセキュリティ対策について、「東京オリンピックのチケット販売のフィッシングサイトや、大規模なDDoS攻撃が起きる可能性がある。混乱を起こして開催国に恥をかかせるためにサイバー攻撃することも考えられる」として、2020年の東京オリンピックでは、サイバー攻撃に対する備えが重要だと語った。F-Secureはビジネス向けのソリューションを強化していくとともに、パートナー企業と協力し、個人向けの販売も行っていく。ミッコ・ヒッポネン氏は「歴史のあるセキュリティ企業としての信頼が、F-Secureの最大の強みだ。日本でもセキュリティ対策のお手伝いをしていきたい」とまとめた。
2015年04月23日サイバー犯罪者は次に何を狙っているのか? 「ギャング達はこれまで以上にターゲットを広げて攻撃する方法を編み出している」とSophosのセキュリティリサーチ担当グローバルトップのJames Lyneは警告する。古い手法を改善することでさらなる収益をあげることを狙っているという。Wall Street Journalの動画に登場したLyneは、サイバー犯罪分野でこのところ見られる新しいトレンドを強調した。また、モノのインターネット(IoT)分野でのセキュリティが今後重要になるとも語った。動画でLyneが話したポイントは次の通りだ。ランサムウェアを利用するギャングは、ファイル暗号化マルウェアでファイルとネットワークを人質にすることでBitcoinで大きな収益を上げている。一般ユーザー、企業、政府や公共機関が罠にかけられている。・攻撃集団Lizard Squadは、ユーザーのホームルーターから武器を作るという新しい手法でMicrosoftやソニーなど大企業に対する攻撃を行った。これがネットワーク障害を引き起こし、多数のユーザーが影響を受けた。・モノのインターネット(IoT)分野が急速に進展している。IoTでは防犯カメラ、産業システム、スマートホーム、コネクテッドカー、それに「Apple Watch」のような新しい/既存のウェアラブル製品・・・と、数百万台もの端末がインターネットに接続されることになる。サイバー犯罪者たちはIoTデバイスをどのように悪用するのかを考える必要がある、とLyneは警笛を鳴らした。
2015年04月17日シマンテックは4月14日、インターネット上のセキュリティに関する調査レポート「Internet Security Treat Report」の2014年版(英語版)を公開した。20回目に当たる今回は、ゼロデイ脆弱性への攻撃が過去最多になり、標的型攻撃、個人情報の流出などが続いている現状が示された。また、モバイル向けの攻撃、SNS、IoTといった新しい分野への攻撃もさらに拡大しているという。レポートによれば、標的型攻撃を狙ったスピアフィッシングメールの数が漸減傾向にあり、これは一連の攻撃(攻撃キャンペーン)ごとに送信される攻撃メールが減少しているためで、それに対して攻撃キャンペーン自体の数は増加。同社のセキュリティレスポンスチームの浜田譲治シニアマネージャは、「よりピンポイントに狙ってメールを送信しているのではないか」と分析する。ターゲットとしては、2011年には従業員2,500人以上の大企業が5割を占めていたが、14年にはそれが41%まで減少。中規模企業が18%から34%に上昇しており、狙われる企業範囲が拡大した。実際に送信される攻撃メールは、38.7%が.DOCファイル、22.6%が.EXEファイルと、実行ファイルやスクリプトファイルが多く、受信者をだまして実行させようとしたものが多かった。「一番脆弱である"人"を利用して感染しようとする」と浜田氏。攻撃で狙われるのはOSやソフトウェアの脆弱性が多いが、特に最近はゼロデイ脆弱性が狙われる例が増えている。12年までは8~15件で推移していたが、13年に23件と増加し、14年も24件と過去最高を更新。浜田氏は、ゼロデイ脆弱性をついた攻撃の効果が高いため「儲かるから(攻撃者が)調査しているのではないか」と推測する。攻撃としては、クライアントへの攻撃だけでなく、サーバーへの攻撃も注目を集めた。特にWebの根幹技術の脆弱性であるHeartbleedやShellShockといった問題への攻撃が現れ、Heartbleed脆弱性が公開されたわずか4時間以内に悪用が始まっているなど、「攻撃のスピードが速い」と浜田氏は強調する。情報漏えいに関しては、1,000万以上のIDが盗まれた例は4件と、13年の8件に対して現象。ただ、数としては23%の増加となり、さらに漏えいした企業の20%が詳細の報告をしていなかったという。流出した情報は、インターネット上の闇市場で取引されており、例えばメールアドレスは1000件で0.5~10ドル、クレジットカード情報は0.5~20ドル、パスポートのスキャンは1~2ドル、クラウドサービスのアカウントは7~8ドル、といった価格で売買されているそうだ。マルウェアは相変わらず増加。亜種を含めて1日あたり100万のマルウェアが生まれ、全体では3億1,700万で前年比26%増。サンドボックスなどの仮想環境で不審なファイルを動作させてマルウェアかどうか判断するというウイルス対策ソフトの機能をかいくぐるため、仮想環境での動作を検知して動作を止めたり実行を遅延したりするマルウェアも全体の28%まで増加した。PC自体やファイルをロックするなどして使えなくして、解除のための金を要求するランサムウェアは前年比113%増と、増加傾向が続く。13年はPCをロックする攻撃が現れたが、ウイルス対策ソフトがこの解除に対応したことで、14年にはファイルを暗号化して使えなくするタイプに進化。暗号化は解読が困難で、写真などのユーザー作成データが暗号化されると致命的。この後、暗号化を解除するために金を支払えという脅迫に使われる。こうした暗号化のランサムウェアは13年と比較して「4500%増」と急激に拡大した。対象となるのはOffice/PDFファイル、写真ファイル、外部HDD、エクスプローラー経由で操作できるクラウドストレージなどが狙われているが、さらにNASドライブをターゲットにするSynoLocker、Androidを狙ったSimplockerといったマルウェアも登場。攻撃がさらに激しくなっている。モバイル向けでは、Google Playや非公式マーケットなどで600万のアプリを解析したところ、マルウェアが100万、悪質ではないが好ましくない「グレーウェア」が200万存在したという。また、広告アプリも100万存在していたそうだ。SNSを悪用したスパムも問題が深刻化。こうしたスパムのうち70%はユーザー自らが拡散するものだったという。これは、「シェアをしたら動画が見られる」といった宣伝文句でシェアやリツイートをユーザーに行わせる、というもの。例えば昨年8月に死去した米俳優のロビン・ウィリアムズの「生前のビデオメッセージが見られる」というものがあり、ビデオを見るためにシェアやアンケートの回答、ソフトウェアの更新(マルウェアがダウンロードされる)が強要される、というものだった(実際にそうした動画は存在しない)。ATMやPOSといった組み込み系への攻撃も現れ始め、今後はIoTデバイスも狙われる可能性がある。IoTデバイスそのものは、セキュリティ機能を組み込みづらい反面、攻撃も限定的になる可能性もあるが、通常はスマートフォンなどと接続してデータを送受信するため、スマートフォンやルーター、サーバーなどが狙われる危険性がある。シマンテックの調査では、ヘルスケアアプリの52%でプライバシーポリシーが明文化されておらず、20%が個人情報やログイン情報を平文で送信していた。アプリで取得された各種データは、アプリベンダー自身のサーバーだけでなく、アプリ分析、広告ネットワーク、ソーシャルメディアなど、複数のドメインで共有されており、最大で14ドメイン、平均では5ドメインにデータが送受信されていたという。レポートではさらに、アプリのインストール時にアクセス権限を認識していない人が25%いるなど、利用者側のプライバシーへの意識の低さも指摘している。
2015年04月15日マカフィーは同社のセキュリティブログ「McAfee Blog」で、ボットネット「Beebone」のテイクダウンに成功したと発表した。Beeboneは、ポリモーフィック型ワームの背後で暗躍するワームで、侵入したデバイスに複数のマルウェアをダウンロードする挙動を見せる。勝手にダウンロードするマルウェアは、オンラインバンキングのパスワードを盗む「Zbot」やルートキットの「Necurs」「ZeroAccess」、スパムボット「Cutwail」、偽ウイルス対策ソフト、ランサムウェアなど多岐に渡る。このワームは、ほかのPCにも急速に広まっているだけでなく、セキュリティソフトウェアに検出されないままデバイスに残り続けられるように定期的にアップデートされるという。米国を中心として日本やインド、台湾、ドイツ、英国といった主要国で見つかっており、亜種のユニークなサンプルが500万種類以上存在している。2014年9月に、同社がテレメトリー解析を行ったところ、195カ国で10万台以上のBeeboneの感染が確認された。ただ、最近の調査では1万2000台まで感染端末は減少しており、包括的なテイクダウン作戦が功を奏したものだという。ただ、ボットの通信インフラの撲滅は、対策の一部にしか過ぎないとマカフィーは説明する。理由としては、このボットネットが防御システムを回避する手段を講じるためだ。具体的には、ワームのフィンガープリントを1日に何度も変更するだけでなく、セキュリティベンダーのWebサイトへの接続を積極的にブロックしているのだという。この挙動により、感染したシステムでワームの除去ツールをダウンロードしようとしてもうまくいかない場合がある。そのためセキュリティベンダーの一つであるShadowserverは、ツールを直接ダウンロードできるWebサイトを公開しており、マカフィーも同様のサイトを公開している。Beeboneをテイクダウンするボットネット掃討作戦「Operation Source」は、欧州刑事警察機構(ユーロポール)や対サイバー犯罪組織(J-CAT)が主導。欧州連合(EU)の加盟国やパートナーの世界各国の警察機関が強調して行動したほか、オランダのハイテク犯罪ユニット、米連邦捜査局(FBI)も支援している。セキュリティベンダーでは、Intel Securityのほか、Kaspersky LabやShadowserverが参加した。
2015年04月10日リーアム・ニーソン主演によるアクション・クライム最新作『ラン・オールナイト』から、日本オリジナルの予告編とポスターが到着。ニューヨーク中を敵に回した絶体絶命ノンストップ・アクションの一部が明らかになった。本作でリーアムが演じるのは、一人息子のマイク(ジョエル・キナマン)を守るため、長年の友人だったマフィアのボスの息子を殺してしまった主人公のジミー。ボスのショーン(エド・ハリス)、彼らに買収された警察、そして最強の暗殺者。一般市民さえ信用できないなか、タイムリミットの夜明けまで、生き延びる可能性はゼロ…。主人公ジミーを演じるのは、窮地に追い込まれれば追い込まれるほど、圧巻の強さを発揮するリーアム。『96時間』シリーズの元CIA工作員、『フライト・ゲーム』の航空保安官など、どんな絶望的な状況におかれても、戦い、守り、自身も生き抜いてきた最強の男が、今回はマフィア、警察、暗殺者、そして、一般市民、全ニューヨークから狙われることになる。ひと晩で展開するストーリーを、“48晩”を掛けて壮大なスケールで撮影された本作。予告編映像からも分かるように、ニューヨーク地下鉄の駅で戦ったかと思えば、ビルの高層階からぶら下がったりと激しい格闘シークエンスをリーアムは自ら練り上げ、62歳とは思えない体力と精神力でやり遂げたという。ともに逃走する息子・マイクを演じた『ロボコップ』のジョエル・キナマンは「リーアムのこなす身体能力の高さにはもう驚かされるばかりだよ」とふり返る。さらに『アンノウン』『フライト・ゲーム』に続き、リーアムとは3度目のタッグとなるジャウム・コレット=セラ監督も「リーアムは文句も言わずに何でもやってくれる。前作ではケーブルでぶら下げたり、僕は彼にあらゆることをやらせたんだ。そして、この映画では、さらに多くを要求した。そのすさまじい展開をきっと楽しんでもらえると思う」と、この逃走劇の壮絶さに言及する。さらに追い打ちをかけるのは、マフィアのボス・ショーンを演じたエド・ハリス。ニーソンとオスカー・ノミネートのキャリアを持つ名優どうしの共演にも注目だ。また、『Selma』(原題)の主題歌「Glory」でジョン・レジェンドとともにオスカーを獲得したコモンの姿が、チラリと見えているのも気になるところ。一瞬の隙もなく、冒頭から張りつめ続ける緊迫のノンストップ・アクション。父と子の決死の逃走劇を、まずはこちらから目撃してみて。『ラン・オールナイト』は5月16日(土)より全国にて公開。(text:cinemacafe.net)
2015年03月26日○光るグッズと共に走るエレクトリックラン「走るイベント」というとマラソン大会のような"競技"のイメージがあるが、趣向を凝らした「ファンランイベント」が2014年あたりから日本でも紹介されている。「エレクトリックラン」もその1つ。参加者が光るグッズを身に付けて、光と音で彩られたコース(今回は約4km)を楽しみながら進むものだ。2012年にアメリカで発祥し、日本でも2014年に稲毛海岸と大阪で実施されており、今回は3回目ということになる。「アクティブに活動する人をITの力でサポートしていく」を掲げるレノボは、近年デジタル製品を活用する若者のための各種のイベント協賛を行っている。2014年はスノーボード大会や海の家へ協賛を行っていたが、今回はまずエレクトリックランをサポートしたという訳だ。その「Lenovo Presents ELECTRIC RUN MAKUHARI 2015」が3月14と15日に千葉県の幕張海浜公園で行われた。○レノボ・ジャパンを代表して松本達彦氏が走る! 荒井愛花さんと南明奈も走る!取材はレノボのスペシャルステージがある15日に行ったが、14日にはレノボのオフィシャルレポーターとしてモデルの荒井愛花さんが走ったそうだ。15日のオープニングステージでは、まずレノボ・ジャパンの松本達彦氏が登場。レノボ・ジャパンは若い会社であり、さらに「アクティブに活動する人をITの力でサポートしていく」という理念を紹介。レノボの成長のためにも若い力が必要だと述べ、レノボのYOGAシリーズ(YOGA 3 Pro/YOGA Tablet 2)製品と今回のイベントのレノボブースを紹介し、「現在皆様の力添えでPCとTabletで世界第一位の会社となっているが、若い力でさらに成長していきたい」と抱負を語った。続いて、にゲストとしてタレントの南明奈さんが登場。MCが髪型について触れたところ「こういうイベントなのでカラーゴムを付けてカラフルにしてみました」とアピール。自らのスポーツ体験に関しては「私の場合、あまりないけれども、いろんな人のイベントレポートとか見ていて楽しそうだなぁと思っていました」という。「エレクトリックラン」への意気込みについて聞かれると、「普段レーシングカートとかガチでタイムを争うことが多いのですが、今回はタイムとか出ないので楽しく走りたいと思います」とのこと。これに対して、松本氏も「自分も普段からマラソンとかやっているけど、今日はタイムを気にせず南さんと一緒に走れるので楽しんで行きたいと思ってます」とした。レノボのPC・タブレットに関して南さんは「普段はスマホしか使ってないけど、タブレットとか興味はあって、イベント前に見せてもらったんですが持ちやすい。いろんなモードがあって、どこでも使えそう」とコメントしていた。○レノボブースではYOGA MOJIに加えてブラックライトで光るタトゥシール作成もレノボブースではYOGA Tablet 2の発表会以来、たびたび登場する「YOGA MOJI STUDIO」とYOGA Table 2/YOGA 3 Proのタッチアンドトライ、そしてタトゥシールの作成ブースが用意されていた。タトゥシールはブラックライトで光るシールを3種類のテンプレートから選び、さらに8文字まで文字を入力することで、そのデザインのシールが貰える。これを自分で加工して張り付ければ、エレクトリックランをさらに楽しむことが出来るというもの。開場するとすぐに行列が長く続き、エレクトリックラン開始時には配布終了になるほどの人気を見せていた。また、入場者にレノボとIntelのロゴ入りのルミカライトを配布していた。○イベントは仲間と楽しんで多くの参加者は仲間と一緒に参加しており、ゴール地点に人が増えだしたはスタートから40分過ぎほどからで、みんなで一緒に周りの仕掛けを楽しんでいたようだった。主催者からの資料によればコースの中に6か所ほど光と音の仕掛けのゾーンが用意されている。イベント前にコースを軽く見た感じでは、十分なライトがセットされていたので夜ならば幻想的な雰囲気を楽しめただろう。完走パーティ前に会場を後にしたが、エレクトリックランのスタート時間を過ぎても来場者が会場に向かっていたので、後ろのパーティ目当てで参加する人もいたのだろう。
2015年03月19日スポーツワンはこのほど、4月11日と12日に開催される都市型ファンランイベント「バブルラン2015 in 千葉」に、女優などで活躍する川島海荷さんが所属する「9nine」が出演することを明らかにした。同イベントは、ランニングイベントとパーティークリエイター・afromanceがプロデュースする元祖泡パーティー「泡パ」とのコラボレーション企画。当初は4月12日のみの開催予定であったが、エントリー受付開始からわずか24時間のうちに参加希望者が定員に達したため、急きょ前日の4月11日も追加し、2日間開催することとなった。当日は、県立幕張海浜公園の会場内の全長約3kmに及ぶコース上に、大量の泡を放出するバブルマシーンを設置。参加者たちはその中を泡まみれになりながら走り、ゴールを目指していく。また、ゴール地点には、DJやアーティストによるパフォーマンスとバブルマシーンを組み合わせ、参加者が踊りながら泡まみれになる野外大型泡パーティーも開催する。ゲストには、女性5人からなるパフォーマンスガールズユニット・9nineをはじめ、音楽グループ・m-floの☆Taku Takahashi氏や13歳のDJ・DJ☆AkirA、「泡パ」のアイドル・泡ドルなど、2日で10組が出演する。参加料金は6,900円(税込)。3月20日まで同イベント公式ページで受け付ける。
2015年03月19日マカフィーは3月16日、セキュリティ研究機関であるMcAfee Labs(マカフィー ラボ)が2014年第4四半期の脅威レポートを発表した。主にモバイル向けの脅威に関する注目点を解説している。1つは、アプリの提供業者はがSSLの脆弱性(不適切なデジタル証明書チェーンの検証)への対処が遅れていると指摘。マカフィー ラボが25の人気アプリを検証した結果、18のアプリで脆弱性が確認された。一部のアプリは、バージョンアップを繰り返しながらもセキュリティの問題が放置されていた。脆弱性のあるアプリに対して中間者(Man-in-the-Middle)攻撃を試すと、SSLセッション中に共有情報の傍受が可能であった。傍受したデータにはSNSのログイン認証情報などが含まれていたという。モバイルアプリ開発者がSSLの脆弱性を修正しないことで、アプリをインストールしたユーザーが中間者攻撃のターゲットになっている恐れがあると指摘している。もう1つは、「Anglerエクスプロイトキット」が増加している点だ。Anglerは、セキュリティ製品から発見されにくくする機能を実装しており、駆除が困難となっている。多くのサイバー犯罪者は、2014年の下半期よりAnglerを導入している。販売されているパッケージには、ファイルレスの感染、仮想マシンやセキュリティ製品の検知回避、バンキング型トロイの木馬、ルートキット、ランサムウェア、CryptoLocker、バックドア型トロイの木馬などさまざまなペイロードを配布する機能が含まれている。マカフィーは「デジタル製品の安全性は不可欠なもの」と述べた上で、「アプリ開発者は一定水準のセキュリティ レベルを提供すべきだと」とアプリのセキュリティ向上の取り組みをするように強調した。
2015年03月18日レノボ・ジャパンは10日、千葉県海浜幕張公園で開催される"エレクトリックラン"イベント「ELECTRIC RUN MAKUHARI 2015」への協賛を発表した。イベントの開催日時は2015年3月14日と15日の16時から21時。エレクトリックランは、2012年にアメリカで始まったファンランの1つで、光るグッズを身につけた参加者たちが、コース上で走る/歩く/踊るなど自由に楽しみながらゴールを目指すイベントだという。2014年にはアメリカをはじめ、ヨーロッパやアジアでもエレクトリックランイベントが開催された。日本でも2014年に千葉と大阪でエレクトリックランが行われており、今回の「ELECTRIC RUN MAKUHARI 2015」で3回目となる。レノボ・ジャパンでは、「ELECTRIC RUN MAKUHARI 2015」に協賛し、会場で同社のYOGAシリーズを展示するほか、人をスキャンして生成したCGキャラクタがヨガのポーズで文字を表現する「YOGA MOJI STUDIO」の体験会を開催する。また、15日にはスペシャルゲストを招いたステージイベントも予定する。なお、エレクトリックランへの参加には事前のエントリーが必要となる。タイムスケジュールは以下の通り。このほか、イベントの詳細に関してはレノボのWebサイトを参照してほしい。
2015年03月10日『96時間』シリーズの主演リーアム・ニーソンと『アンノウン』のジャウム・コレット=セラ監督が3度目のタッグを組んで贈る『ラン・オールナイト』。その緊迫感MAXな予告映像が到着し、リーアム始め、ベテラン俳優エド・ハリス、北欧男子ジョエル・キナマンらが交錯する真夜中の逃走劇が明らかとなった。元殺し屋のジミー(リーアム・ニーソン)は、家族を守るため、マフィアのボス・ショーン(エド・ハリス)の息子を殺してしまう。息子を殺され憤怒するショーンは復讐に燃え、マフィア、凄腕の暗殺者、さらには買収された警察官、一般市民までもを刺客として送り、ジミーと彼の息子マイク(ジョエル・キナマン)の命を狙う。かつて殺し屋として名を馳せたジミーは、“夜明け”のタイムリミットまでN.Y.の街を生き残り、息子のマイクを守ることができるのか!?今回届いた予告映像は、リーアム演じるジミーがショーンの息子を殺したことを伝えるシーンから幕が開ける。N.Y.の夜景をバックに逃走劇を繰り広げるジミー。そして、迫力のアクションシーンをエミネムの「Cinderella Man」が見事に盛り上げている。30年に渡りジミーに執拗に追う刑事(ビンセント・ドノフリオ)に「長い夜になる」と伝えるほど、激しい逃走劇を予感させる映像は、タイムリミットである“夜明け”まで息子を守る覚悟を誓うジミーの姿を映し出していく。スティーヴン・スピルバーグ監督『シンドラーのリスト』から『スター・ウォーズ エピソード1/ファントム・メナス』まで、幅広い役柄を自分のものにして演じ切り、190cmの長身を活かして『96時間』シリーズ、『特攻野郎 Aチーム THE MOVIE』『フライト・ゲーム』などで見る者を興奮させるアクションを魅せてきたリーアム。彼と3度目のタッグを組み、メガホンをとったのは、大友克洋の人気漫画「AKIRA」の実写映画で監督を務めると話題のジャウム・コレット=セラ。また、主演作『ポロック 2人だけのアトリエ』では監督もプロデューサーも務める才能を持ち、『トゥルーマン・ショー』でアカデミー賞ノミネートを果たすエド・ハリスが、闇社会の権力者・ショーンを怪演。ジミーの息子・マイクを演じるのは、海外ドラマ「キリング/26日間」『ロボコップ』で注目を集め、出演作が続くスウェーデン出身のジョエル・キナマン。たったひと晩で起こる親子の決死の戦いは、どのような結末を迎えるのか。リーアムの新たな逃走劇を、まずはこちらの映像から覗いてみて。『ラン・オールナイト』は5月16日(土)より全国にて公開。(text:cinemacafe.net)
2015年03月10日NTTドコモは、同社のTwitter公式アカウント「ドコモ公式サポート」で、スマートフォンの持ち方によって指が変形してしまう「テキストサム損傷」への注意を促すツイートをしている。「テキストサム損傷」は、スマートフォンなどの持ち方によって、特定の指に負担がかかり、指が変形してしまう症状。Twitter上では、「自分がまさにこれ」、「すでになってしまってる……」、「小指を置くと安定するからついついやってしまう」などのツイートが散見される。ドコモ公式サポートでは、特定の指に負担をかけ過ぎると指の形が歪んでしまう恐れがあるとし、ときどき持ち方を変えたり、長時間の使用の際は休憩を取るようも、ツイートで注意を呼びかけている。(記事提供: AndroWire編集部)
2015年03月09日○2014年度情報セキュリティの脅威に対する意識調査IPAは、コンピュータウイルスや不正プログラムの状況分析から、「今月の呼びかけ」を発表している。今月は、2014年度情報セキュリティの脅威に対する意識調査から、さまざまな脅威への正しい認識と対策についてふれている。その前に、調査結果から紹介したい。この調査は、2015年2月17日に発表されたもので、2005年から毎年実施されている。目的は、PCおよびスマートフォンユーザーを対象にし、「情報セキュリティの脅威に対する意識調査」と「情報セキュリティの倫理に対する意識調査」を行い、情報セキュリティ対策の実施状況、情報発信に際しての意識、法令遵守に関する意識などを調べるものである。まず、脅威に対する意識調査では、以下が浮かび上がった。・若年層およびPC習熟度が低いユーザーは適切なパスワードを設定していない類推されにくい、十分な長さや複雑さを持つパスワードを使う一方で、パスワード設定していないユーザー層が存在している。また、行動ターゲティング広告(検索・閲覧履歴から最適な広告を行う)については、以下のようになった。・行動ターゲティング広告は、利便性よりも閲覧履歴などの情報が収集やその管理が不安視されている最近は、ブラウザが、追跡拒否を通知する機能を持つものが増えた。そういった環境からも、注視されているのだろう。倫理に対する意識調査では、悪意ある内容の投稿経験について、前回調査と比較してPCユーザーでは4.2ポイント減少したが、スマートフォンユーザーでは3.4ポイント増加している。つまり、・悪意ある投稿をするスマートフォンユーザーが増加。倫理意識の低下傾向が見られるとIPAでは分析する。その理由であるが、図3の通りである。少ないながら、仕返しやあえて炎上させたくてという理由をあげているユーザーもいる。さらに、投稿後の感情を聞いたところ、後悔や反省を感じる割合は少なく、「気が済んだ、すっとした」が31.9%と最も多いものとなった(図4)。それに続くのが、「何も感じない」であることも注目すべきであろう。スマートフォンでは、ネット上のトラブルが発生する可能性が高くなっているといえるだろう。IPAでは、一度書き込んだ投稿は削除できない。一時的な感情による行動は慎むべきと注意喚起している。○ウイルス感染などへの対策今回の調査結果から、ウイルス感染対策の基本となるOS、アプリケーションのセキュリティアップデートやセキュリティ対策ソフトを導入を行っていないユーザーが、約30%存在している。IPAの安心相談窓口に寄せられるウイルス感染や不正アクセスに関する被害でも、基本的な対策ができていれば被害に遭わずにすんだと考えられるケースは多くあり、実態に即した数値とIPAでは分析する。具体的に、JavaやFlash Playerなどのセキュリティアップデートを行っていない理由をたずねたところ、アップデートの方法がわからないことを理由にあげたユーザーが約10%(被害経験あり14.1%、被害経験なし8.1%)となった。IPAでは、PCにインストールされているアプリケーションが最新状態であるか、アップデート方法も確認できるツール「MyJVNバージョンチェッカ」を提供する。これを活用し、つねに最新の状態に保つようにすべきと、IPAでは推奨している。○故障、紛失、盗難への対策調査では、PCのデータのバックアップを取っている人は約48%(被害経験あり57.1%、被害経験なし41.9%)にすぎなかった。故障、紛失、盗難といった万が一の事態に対し、データバックアップは非常に有効な対策となる。また、最近、報告が増加傾向にある暗号型のランサムウェアなどにも有効である。また、スマートフォンの画面ロック機能を使っているユーザーは22.9%で、8割弱の人が画面ロックを設定していなかった。スマートフォンは電話やメールだけでなく電話帳やスケジュール帳、カメラなどの機能もあり、PC以上の情報を保存することが多い。そして、その携帯性などから、外出先での紛失や盗難、あるいは目を離した隙に他者に操作されるなど、第三者に情報を見られてしまうリスクがある。これらの被害を防ぐには、画面ロックは非常に有効な対策となる。IPAでは、必ず設定すべきと注意喚起している。○安全なインターネット利用のために今回の調査で、「不審な電子メールの添付ファイルは開かない」、「怪しいと思われるWebサイトにはアクセスしない」というもっとも基本となる対策について、必要性を感じないというユーザーが約19%(被害経験あり19.8%、被害経験なし18.1%)確認された。IPAでは「安全にインターネットを利用するためには対策の実行が必要不可欠です。サイバーセキュリティ月間を契機として情報セキュリティに対する認識を深め、対策内容を再確認し、安全にインターネットを利用してください」と締めくくっている。
2015年03月03日トレンドマイクロは、2014年セキュリティラウンドアップを発表した。これは、2014年の1年間の日本国内および海外のセキュリティ動向を分析したものである。まずは、冒頭の「総括」から紹介したい。サイバー攻撃により、大規模な情報流出などが発生している。その結果、大きな金銭的な被害が発生している。問題はそれだけではない。社会的信用の失墜、さらには企業活動の継続にも支障をきたすことさえある。このような二次被害が相次いでいる。米国の事例では、12月の映画製作・配給会社へのハッキンググループによる極秘情報の侵害である。その損失コストは100万ドルと試算された。また、6月にはIT企業のクラウド上に保存された顧客データがバックアップごと消失し、企業活動の停止、さらには廃業にまで至った。国内では、教育関連企業の2900万人の個人情報の流出が記憶に新しい。教育関連企業では、流出した顧客に対し迷惑料などの対策費用で260億円を計上することとなった。また、ネット通販サイトでは、サイバー攻撃の結果、通販活動ができない状態が続くケースも報告されている。フィッシング詐欺というと、昔のサイバー攻撃という印象がある。しかし、ここにきて復活している。具体的には、不正広告やWeb検索結果の汚染など、正規サイトやサービスの信頼に便乗し、ユーザーを脅威サイトへ誘導する。その手口では、名前解決、コンテンツ配信などインターネットの根幹の仕組みを悪用している。つまり、インターネットユーザーの「不審なサイトにアクセスしなければ大丈夫」という、これまでのセキュリティ常識を逆手に取った攻撃ともいえる。最終的には、フィッシング詐欺、通販関連詐欺サイト、オンライン銀行詐欺ツールなど、直接に金銭、金銭に繋がるオンラインサービスの認証情報を狙う。以下では、具体的な事例を紹介する。○正規サイトも安全とはいえない状況に冒頭でも少しふれたが、正規サイトを悪用した攻撃手口が増加している。2013年までは、Webサイトを改ざんする手口が主流を占めた。2014年では、正規ソフトの更新機能を侵害し不正プログラムを頒布する攻撃、CDN(コンテンツデリバリネットワーク)のサービス侵害により複数の正規サイトから不正プログラムが配布された攻撃などが、初めて確認された。その攻撃事例をまとめたものが、図2である。ドメインハイジャックは、2014年にその手口が初めて検知されたものだ。少し解説しよう。インターネット上のサーバーは、必ずドメイン名の登録情報を持つ。この登録情報を不正に書き換え、ユーザーが閲覧のためにDNSによる名前解決の際に、意図しないIPアドレスに誘導されるものだ。結果、攻撃者が用意した不正活動を行うサーバーに誘導され、被害にあってしまう。登録情報の書き換えであるが、以下のような方法が使われた(これらがすべてではない)。ドメイン名登録者やドメイン名管理担当者になりすまし、レジストラの登録情報を書き換えるレジストラのシステムの脆弱性を使用し、レジストラの登録情報を書き換えるレジストラになりすまし、レジストリの登録情報を書き換えるレジストリのシステムの脆弱性を使用し、レジストリの登録情報を書き換える一般ユーザーの立場では、対策を講ずることが非常に難しいといえるだろう。ソーシャルメディアへの投稿ボタンが侵害された事例も興味深い。図3は、8月に確認されたものだ。この手口では、国内から5万件以上のアクセスが誘導されたとのことである。トレンドマイクロによれば、これまでも小規模な事例は確認されていたが、数千以上のユーザーやアクセスに影響するような大規模な事例は見られなかった。12月に確認されたWeb検索時に検索キーワードから表示されるリスティング広告の悪用では、1か月間に8万件以上が通販関連詐欺サイトへ誘導された。2014年セキュリティラウンドアップには、各所に「セキュリティエキスパートの見解」というコラム形式の解説が掲載されている。非常に示唆に富んだ解説や対策などが紹介されている。ぜひ、目を通しておきたい。上述のドメインハイジャックに関しては「名前解決のような根本の仕組みを侵害される攻撃は、Webサイトやサービスの管理者にもわからないところで脅威への誘導が行われるものであり、利用者にとってもアクセスしたURLは正規サイトそのものと同じ表示になるため、二重に気付くことができない攻撃と言えます」と注意喚起している。○2014年に検出された不正プログラム、アドウェアがトップ3に図5は、2014年に検出された不正プログラムを集計したものである。見ての通り、アドウェアが検出台数のトップを占めている。トレンドマイクロでは、アドウェアによるアフィリエイト広告への誘導やクリックといった手法に加え、特定ソフトのインストール数により収入を得るPPI(ペイパーインストール)などの手法が定着していることが、原因と分析する。アフィリエイト広告自体は、決して高額なものではない。しかし、比較的安全、かつ確実な収入源として、攻撃者に利用されている。○世界に目を向けてみるとグローバルセキュリティラウンドアップからも紹介しよう。図1にもあるが、企業経営を脅かす情報流出急増するPOSマルウェアOpenSSLとBashの脆弱性を悪用する「Heartbleed」と「Shellshock」セキュリティ上の課題に直面するネットバンキング増大するサイバー犯罪者と拡大するアンダーグラウンド経済フィッシングサイトが倍増といった事例を紹介している。そのずべてをここで紹介することはできない(ぜひ、2014年セキュリティラウンドアップを読んでいただきたい)。ここでは、ランサムウェアについて紹介しよう。ランサムウェアは、身代金要求型不正プログラムとも呼ばれる不正プログラムの1つである。ランサムウェアに感染すると、PCを使用不能な状態にし、金銭を要求するものである。2014年は、Cryptoランサムウェアの登場が注目される。従来のランサムウェアは、デスクトップを占有するといったものであったが、Crypto型ランサムウェアは、ユーザーのファイルを暗号化し、復号のためのキーを入手するために金銭を要求する。Cryptoランサムウェア自体は削除できても、ユーザーファイルが使用不能になり、悪質度が比べ物にならないほど高い。ランサムウェアの検出数自体は、2014年は前年比57%と大きく減らしている。しかし、Cryptoランサムウェアの比率が大きく増えている。また、多言語化も特徴的である。これ以外にも、フランス、イタリア、ドイツなどもある。このことからうかがえるのは、日本もいずれ標的になるということだ。また、攻撃者が匿名性を維持するために、BitCoinが使われているのも注目したい。2014年セキュリティラウンドアップを読んだ感想であるが、2014年は脅威動向に変化があったように思える。本稿ではふれることはできなかったが、一時的に日本がネットバンキングで、もっとも攻撃を受けた国になった。これまで、言語の壁から攻撃の矢面に立ちにくいとされてきたが、それが大きく変わろうとしている。より脅威が身近になったといえるだろう。
2015年02月26日スマートフォンに特化したセキュリティアプリ「Lookout」が日本語化されて3年が経とうとしている。昨年はKDDIとパートナーシップを締結するなど、日本でも本格的な展開を見せるLookoutだが、2月25日にルックアウト・ジャパンの執行役社長に就任した大須賀 雅憲氏に今後の展開など、話を伺った。大須賀氏は、Intel Security(前マカフィー)やJuniper Networksで日本法人の重役を歴任。特にIntel Securityでは、日本支社長として販路を開拓するなど、精力的な動きを見せた人物だ。一方のLookoutは、2007年に創業した新興のセキュリティベンダーで、スマートフォンに特化している。詳しい説明は2013年の記事に譲るが、直近では全世界で6000万ユーザーに達するなど、そのユーザー数の伸びは目覚ましいものがある。○スマートフォンでもランサムウェアが伸長――日本のスマートフォンにおけるセキュリティ脅威はどうなっているのでしょうか?大須賀氏「アドウェアやランサムウェアに感染して、個人情報を盗まれるケースが多いです。盗まれる情報はアドレス帳データやGPSの位置情報、Webの閲覧履歴、SMSデータで、アメリカや中国にデータが送られていますトレンドとしては、アメリカで流行したものが、日本に流れています。日本で発見されたランサムウェア『Ackposts』はトロイの木馬で、漫画が読み放題のアプリ『マンガ読み放題Q』というアプリに偽装していました。ダウンロードした後にアプリを起動すると、18禁コンテンツが表示され、配信料金2万9000円を払わなければ、アドレス帳に登録している友人などに18禁コンテンツを見たことを送信すると脅迫するんです。こうしたランサムウェアは全世界で増加傾向にあり、マルウェア遭遇率(100人あたりで何人がマルウェアに遭遇したかという割合)は4%から7%に上昇しています。攻撃手法は、年々高度化しており、2012年に発見した『NotCompatibleA』というマルウェアは現在、『NotCompatibleC』まで確認しています。このマルウェアは、先ほどと同じように、普通のアプリのように装いながらスマートフォンに侵入しますが、とても見つけづらいんです。そもそも『A』の時も、マルウェアに感染したスマートフォンを媒介するプロキシーとして利用し、通信トラフィックをルーティングさせることで、スパムメールの送信などを行っていました。しかし、『C』になると、さらに悪質化して、通信トラフィックを暗号化するようになったのです。そのため、企業ネットワーク内でどのようなトラフィックが流れているかIT管理者が把握しようとしても、不正な通信かどうか判断できないのです。また、Webサイトを閲覧するだけで感染するドライブ・バイ・ダウンロードに対応する亜種も存在しています。この『NotCompatibleC』は、幸いな事に日本には上陸していませんが、注意は必要でしょう」アドウェアについては、GoogleがPlayストアにおける排除活動を行っていたため、ある国では大きな減少が見られたというが、それでも油断は禁物だという。○2つの特許技術が鍵に――Lookoutの優位性はどこにあるのでしょうか?大須賀氏「Androidアプリは総数で約800万件が存在しています。1日あたり1万~1万5000件のアプリが新たに登場していますが、そこには多数のマルウェアや完全にアウトとは言い切れない、グレーゾーンのアプリが存在します。Lookoutでは、これらすべてのアプリ情報を保有しており、新たに登場する1日1万件以上のアプリを常に監視しています。Lookoutがインストールされている端末からの情報収集やアプリストアからの収集、APKが用意されているWebサイトのクローリング、企業向けアプリのストア運営者からの直接収集です。企業向けアプリでは、ホワイトリストなどでアプリを管理・運用されるケースがありますが、こうしたアプリの中でも危険性は存在します。フリーのソフトウェアスタックを使ってアプリを開発する場合、開発者が意図しない形で情報を吸い上げるコードなどが埋め込まれているケースがあるので、それを未然に防ぐため、こうした取り組みが必要なのです。そして、こうしたコードを見つけ出すのがLookoutの特許技術『App Genome Sequencing』です。この特許では、アプリのコードをゲノム、遺伝子のように見立てて、DBに蓄積された遺伝子と比較して危険なコードが紛れていないか判別します。どれほど類似性があるか、ファジー分析します。もちろん、コードが似通っているだけでは、本当にマルウェアかどうか判定することはできません。このゲノム分析と『ダイナミック・エクセキュレーション』と呼ばれる仮想環境によるアプリ挙動の見極め、アプリの開発者やレーティング、掲載ストアなどから判定するメタデータも活用してDBに蓄積します。その後、このDBからこちらも特許技術の『Helixセキュリティエンジン』を活用し、アプリコードを多角的に相関分析を行います。DBには、800万の膨大なアプリのビッグデータがありますから、『これは現時点でグレーでも、今後はマルウェアになるかもしれない』といった予知・予測分析も行えるわけです」○法人向けソリューションも展開へ――企業においては、ネットワークの出口対策やVPNを活用することで、端末自体のセキュリティはMDMやMAMで十分というベンダーさんもあるようですが大須賀氏「サンドボックスでアプリの挙動だけ見て、アプリをホワイトリスト管理すればいいという話は確かに聞きます。ただ、BYODなどを含めて、従業員があらゆる可能性をもってアプリをダウンロードして使おうとした時に、外部からの脅威に対して何か措置が取れるのかというと難しいと思います。それは、先に挙げた『NotCompatibleC』を見てもわかることだと思います。実際に企業さまからも、ネットワークの対策だけで十分かどうかわからないので、端末のセキュリティについてしっかり検証したいという話は伺っています」――大須賀氏の就任を含めて日本市場への力の入れようを考えると、個人への訴求以上に法人展開を意識されているように感じるのですが大須賀氏「法人の需要は大きいものがあると考えています。理由は企業のモバイル活用が進むという見立てだけではなく、日本を標的とするセキュリティ脅威が今後増えていく可能性が高いからです。モバイルを活用した効率化がテーマとなっている企業が多い中で、企業が、よりセキュアに環境を構築できるようにお手伝いする。もう少し先にはなりますが、法人向けのソリューションも検討しています。現在、KDDIさんとパートナーシップを組んでしっかりやっているように、個人の展開もしっかりやっていきますが、SIerさんなどのパートナーと組み、法人顧客の開拓をしっかり開拓していきたい。日本法人として、現在は10名体制ですが、パートナーさんとの協力を含めて、営業体制を強化していく予定です」
2015年02月25日