ラックは3月16日、サイバー犯罪の増加と手口の高度化・巧妙化に対する懸念から、三重県警察本部と官民一体となった対処を推進するため、共同対処協定を締結し、協力体制を確立していくと発表した。三重県警は、今年5月に伊勢志摩サミットの開催も控える中、県内で増加しているサイバー犯罪等の未然防止と被害拡大防止を進めるため、民間で緊急対応サービスを提供しているラックの技術力や経験を活用することを目的に、共同対処協定を締結したという。共同対処協定においては、以下の協力事項を想定している。サイバー犯罪等の未然防止と被害拡大防止等に効果的な情報の交換サイバー犯罪等調査にかかわる手法、技術内容の提供サイバー犯罪等の手口に関する調査および研究内容の提供サイバー犯罪等の未然防止と被害拡大防止等に効果的な広報連携
2016年03月17日ハミングヘッズは24日、サイバー攻撃対策ソフトウェア「Defense Platform Home Edition」のパッケージ版を発表した。家電量販店やAmazon.co.jpなどで取り扱い、参考価格は1台1年版が税別2,980円。1台3年版が4,800円。「Defense Platform Home Edition」は、ホワイトリスト型のサイバー攻撃対策ソフトウェア。今回パッケージ版を展開し、ヨドバシカメラやビックカメラでの店頭販売や、Amazon.co.jpのECサイトまで販路を拡大する。主な機能は、APIを監視する割込み型迎撃機能、正常なプログラム(ホワイトアプリ)を判別する機能、警告パネル表示/アプリ停止機能、活動記録やアプリのホワイト、ブラック設定を確認できるディフェンスモード/検知モード、PCの状態を確認できるシステムパネル機能など。対応OSは、Windows XP / Vista / 7 / 8 / 8.1 / 10、Windows Server 2003 R2 / 2008 / 2008 R2。
2016年02月26日ESETは2月19日このほど、「Average cost of cybercrime rises by 200% in just five years」において、サイバー犯罪がもたらす被害総額が年間4500億米ドル(約50.5兆円)に到達しており、5年間で200%増加したことを伝えた。Hamilton Place Strategiesによって公開された「Cybercrime Costs More Than You Think|LEADING THINKING」を引用する形で紹介している。サイバー犯罪がもたらす被害はこの数年間で増加しており、現在もその傾向は継続している。今後もサイバー犯罪が世界の経済にもたらす影響は増加し続けると推測されており、注意が必要。報告ではサイバー犯罪がもたらす被害総額はAppleのビジネスに匹敵する規模になっていることも指摘している。インターネットが現在のビジネスにおいて重要なインフラとなっていることは広く認識されているが、企業におけるサイバー犯罪への対応はなかなか追いついていないのが現状だ。対応すべき範囲が従業員のPCや企業が管理しているサーバのみならず、イントラを構築しているネットワーク機器、従業員が個人的に保持しているスマートフォンやノートPCなど多岐に及ぶほか、経営層にも従業員にもサイバー犯罪に関して高い知識と防護策などの不断の実施が求められるためだ。こうした傾向は今後も継続すると見られる。
2016年02月24日2011年3月11日に起きた東日本大震災から、もうすぐ5年。震災を機に非常用持出袋を用意した女性は多いかもしれませんが、最近その中身、チェックしていますか?時間がたつにつれ、つい防災への意識も薄くなってしまいやすいものです。この機にいまいちど、防災対策の見直しをしてみましょう。■ベッド下には厚手のスリッパを! 室内の備えのチェックポイントまずは部屋のなかからチェックしていきます。ポイントは「倒れるもの」「割れるもの」の対策です。賃貸で壁に穴があけられない場合の家具の転倒防止には、家具の下にかませるタイプのストッパー器具や、天井と家具の間に挟むつっぱり棒で対策を。食器棚の内部には、揺れを感知するとロックがかかる開き戸ストッパーをつけ、窓ガラスにも飛散防止フィルムをつけておけると安心です。ベッドの近くには大きな家具や重いものを置かないことも基本です。見落としがちなのが、鏡や花瓶、フォトフレームなどのインテリア。サイズ自体は小さくても、割れて床に散らばるとケガのもとに。鏡やフォトフレームにも飛散防止フィルムをつける、ガラス製の小物の下には転倒防止のジェルマットを敷くなどで対策するとよいでしょう。そのうえで、・厚手のスリッパ・懐中電灯・非常用持出袋これらをすぐ手の届くところに用意しておき、玄関には底が厚めのスニーカーをすぐ履けるところに出しておけると安心です。■「すぐ持ちだすもの」「あとから取りにくるもの」にわけておこうすぐに持ちだすための非常用持出袋は、「避難時に使うもの」を考え、最小限にまとめておきます。東京都が都民に配ったブック『東京防災』には、以下がリストに挙がっています。□懐中電灯 □携帯ラジオ □ヘルメット □防災頭巾 □軍手 □毛布 □電池 □ライター □ロウソク □食品 □インスタントラーメン □缶切 □ナイフ □衣類 □哺乳瓶 □現金 □救急箱 □貯金通帳 □印鑑出典:「東京防災」P90より通帳や印鑑は防水ポーチにまとめておくと、持ちだしがスムーズです。女性の場合は、以下のものもリストにいれておくと、いざというときに役立ちます。・携帯の充電器・生理用品・下着・靴下・マスク・小さいボトルの化粧水・リップクリーム・歯ブラシ・ホイッスル・ティッシュ・ウェットティッシュ・カイロ・レインコート非常用持出袋は、背負って持ちあるける重さであることも大切です。ほかにも必要なものはたくさんありそうですが、「避難所で数日間過ごすために必要なもの」を考えて用意しましょう。その後、いったん自宅に戻れたときに持ちだすものも、まとめてバッグやケースに入れて用意します。・衣類・ブランケット・バスタオル・ハンドタオル・水・食料品・ティッシュ・トイレットペーパー・皿・コップ・割り箸・ラップ・ビニール袋・医薬品・救急セット・予備の乾電池衣類は、模様がえのタイミングで見直すようにすると、同時に備品のチェックもできてオススメです。筆者の場合は、出番が少ないスーツケースにこれらを入れて、玄関先においてあります。■トイレットペーパーが不足する? 多めに用意しておきたい備蓄品『東京防災』では、いざというときに備えて、日ごろ使っているものを多めに用意する「日常備蓄」をすすめています。水や食料品は、日持ちするインスタントやレトルトなどを多めに用意し、使った分を買いたすようにできるとよさそうです。また、東海地方で大きな地震があった場合、トイレットペーパーの供給が不足する可能性があるため、経産省では1か月分程度のトイレットペーパーの備蓄を呼びかけています。ロングタイプなら、省スペースで収納できます。今回は家の備えを中心にまとめましたが、仕事中や外出中に地震が起きたときの備えも頭に入れておきたいところです。会社のデスクの下にはスニーカーを用意しておき、毎日持ちあるくバッグには、ライトとホイッスルを入れておくとよいかもしれません。そして、家族や大切な人とは、必ず震災が起きたときの集合場所や連絡方法を共有しておきましょう。もちろん、出番がないにこしたことはありませんが、備えあれば憂いなしです。いまいちど、震災対策を見直してみてはいかがでしょう。
2016年02月20日シマンテックは2月16日より、サイバー攻撃元情報の提供を行う新サービス「DeepSight Intelligence services」の提供を開始した。同サービスでは、「Symantec Global Intelligence Network」からのテレメトリ情報と、DeepSight Intelligenceチームの解析を組み合わせ、顧客が必要とするサイバー攻撃者情報や手口、キャンペーン、被害状況まで、脅威に関するあらゆる情報を提供する。サイバー攻撃の高度化、巧妙化が進む中で、企業はネットワークや内部に入り込むファイルの分析以外にも、脅威に関連する攻撃者の情報を分析する必要があるが、多くの企業でこうした脅威インテリジェンスの取得・分析を行う人材やリソース確保が難しい状況にあるという。同社は、DeepSight Intelligence servicesには、Managed Adversary and Threat Intelligence(MATI)とDirected Threat Researchの2つのソリューションが含まれている。MATIは、攻撃者の動向を監視し、脅威のライフサイクルを予測する早期警戒や担当者を支援するための戦略的、戦術的なインテリジェンスなどを提供する。一方のDirected Threat Researchでは、企業固有の疑問や要望に対処する個別のレポートを提出するほか、シマンテックのインテリジェンス・アナリストチームなどのバックアップサポートが受けられる。MATIとDirected Threat Researchのレポートは、DeepSight Intelligenceポータルサイトと、提供を開始したばかりのDeepSight Intelligence APIを通じて利用できる。DeepSight APIは、ポータルサイトから、セキュリティ・アナリストが利用しているものと同じ情報にアクセス可能となる。
2016年02月18日マカフィーは1月27日、ウクライナの電力企業を狙ったサイバー攻撃事件を重要インフラセキュリティの観点から同社ブログで解説した。事件は、2015年の年末にウクライナ西部の都市イヴァーノ=フランキーウシク周辺で数時間にわたって停電が発生したことに端を発する。ウクライナ保安庁(SBU)は、この停電がロシアによるサイバー攻撃によるものであると声明を発表した。過去にもサイバー攻撃が原因と思われる停電はあったが、政府が公式に認めたこともあって世界中で大きな話題となった。複数のセキュリティベンターは、攻撃に使用されたマルウェアに関するレポートを発表しているが、現時点で侵入経路や停電の直接的な原因は明らかになっていない。攻撃の全容が解明されるまで多くの時間がかかると見られている。マカフィーのサイバー戦略室 シニア・セキュリティ・アドバイザーを務める佐々木 弘志氏によると、攻撃者は最初に標的型メールを用いて「BlackEnergy」と呼ばれるマルウェアを情報システムに感染させたようだ。その後、情報システムの感染を足掛かりとして監視制御システム「HMI(Human Machine Interface: 電力システムのオペレータの操作端末)」に感染を拡大させた。このHMIが感染したことで制御装置が不通となったことが原因で電力システムが正常に動作しなくなった。また、佐々木氏は万一国内の電力企業が同様の攻撃で狙われた場合、現時点では「攻撃は成立しなかった」と考察している。今回のマルウェアは、ドイツやオランダのサーバに接続して必要なツールをダウンロードするものであったが、この手法は国内の電力企業に対して効力がないと見ている。今回のマルウェアを解析したKnownSec社のレポートによると、マルウェアの一部に日本語の文字列が含まれていたことが判明している。佐々木氏は、マルウェアに日本と関係する痕跡が残っていることから、今後攻撃者が手法を変えるなどして日本を標的とする可能性がある。今回の攻撃は、「電力企業側に攻撃者への内通者がいた」「攻撃手法が軍事作戦の発想に近いものがあった」などとされている。佐々木氏は、こうした新たなサイバー攻撃を従来のセキュリティ対策だけで防ぐことが難しいと見ている。セキュリティベンダーは、サイバーセキュリティ以外の知見を持つ必要がある。例えば、物理セキュリティと連携したり、軍事的な防御の知見を取り入れたりするなどの取り組みなどが考えれれる。防御策も通常の攻撃と違い、「いかに攻撃されないかではなく、いかに攻撃を受けたあとに早く復旧するか」が重要だという。この考え方は、レジリエンス(回復性)と呼ばれるももので、重要インフラのように可用性を重視するシステムでは最も大切とされている。レジリエンスを実現するには、場当たり的なセキュリティ対策の実施ではなく、組織体制や、社外の脅威情報共有、サイバー演習などの教育も含めた包括的な備えが必要となる。今後の日本のインフラセキュリティの発展のためにも、ウクライナの事件を教訓として生かすことが重要であるとまとめている。
2016年01月30日PFUは1月27日、「標的型サイバー攻撃対策支援サービス」の提供開始を発表した。同サービスは、センサーで攻撃を早期に検知し、専門のセキュリティエンジニアがPFUのSOCで24時間365日の監視を行うもの。サービスでは、同社独自の標的型サイバー攻撃検知技術「Malicious Intrusion Process Scan」を搭載したセンサーで攻撃を早期に検知し、専門のセキュリティエンジニアがPFUのSOCで24時間365日の監視を行う。これにより、企業内のセキュリティ担当者のセキュリティ運用負担を軽減するとしている。検知技術では、トラフィックを監視して、攻撃者行動をモデル化。すべての通信を相関分析することで、未知の脅威を検知する。例えば標的型攻撃では、フィッシングメールから改ざんサイトなどへ誘導され、エクスプロイトキットやマルウェアをバックグラウンドでダウンロードされる。その後、バックドアが開かれ、情報をC&Cサーバに送られるというおおまかな流れがあるが、こうした流れをすべて相関分析でスコアリングし、トラフィックのタイミングや使用プロトコルなど、通信の流れを一連で見ることで、怪しい挙動をとらえる。スコアリングが一定の数値になるとアラートの段階が上がっていくため、途中の段階から、怪しい通信を見つけることができる。マルウェア自身の検知ではないため、未知のマルウェアであっても検知が容易になるとしている。トラフィック監視は、スイッチのミラーポートに接続することで行う。SOCは、インシデント対応と月次レポートの提供が行われる。インシデント対応では、20~30名が監視要員としてSOCに従事し、インシデントを確認した後30分以内で連絡を行う。月次レポートは、検知内容の説明だけでなく、今後の対処に向けたアドバイスや脅威情報の動向なども情報として提供していくとしている。また、PFUは外部端末の不正接続防止やマルウェア通信を検出した際にネットワークから不正通信が見つかった端末を遮断する機能を持つアプライアンス「iNetSecシリーズ」を提供しているため、6月を目処に、同製品と連携した「マルウェア感染端末 自動遮断ソリューション」を提供するという。参考価格は監視対象1000台あたり月額90万円(税別)で、別途初期費用が200万円(設計・導入費用)かかる。詳細は個別見積もりとなる。富士通は昨年11月にセキュリティ事業の大幅強化を発表しており、PFUの新サービス提供もこの一環となる。富士通とは別のSOC運用となるが、他社製品との連携やマルウェアデータベースの活用は富士通との連携で提供するとしている。
2016年01月27日IPA(独立行政法人情報処理推進機構)は1月26日、サイバー攻撃に対する情報共有の枠組み「サイバー情報共有イニシアティブ」(J-CSIP)において、12月1日に新設した自動車業界SIG正式に運用開始したと発表した。IPAは2011年10月にJ-CSIPを発足、2012年4月の運用開始から2015年度第3四半期までの活動で、2172件の情報提供を参加組織から受け、その分析などの結果、629件の標的型攻撃メールなどの情報共有を実施してきた。今回、自動車業界SIGの正式運用が開始したことで、J-CSIPは7つの業界(SIG)、72の参加組織(計11組織追加)による体制となった。同日、2015年度 第3四半期(10月~12月)のJ-CSIPの運用状況も公表された。2015年10月~12月に、参加組織からIPAに対し標的型攻撃メールと思われる不審なメールなどの情報提供が行われた件数は723件、それらの情報をもとにIPAからJ-CSIP参加組織へ情報共有を実施した件数は34件だった。提供された情報のうち、標的型攻撃メールと見なしたものは19件だった。IPAによると、攻撃メールを検知されにくくする細工(添付圧縮ファイルの暗号化)の多用、新たな脆弱性の悪用、新種の遠隔操作ウイルスなど、攻撃手口を変化させながら、依然として国内組織への執拗な標的型サイバー攻撃が継続しているという。
2016年01月26日PwCサイバーサービスは1月18日、サイバー攻撃演習「レッドチーム演習」を2月1日より提供すると発表した。サイバー攻撃演習では、組織の実利用環境へ擬似的なサイバー攻撃を仕掛けて、セキュリティ体制や対策を検証する。同社でサイバー攻撃の観測や分析活動を行っている専門家が攻撃者となって、サイバーキルチェーンのステップに沿って攻撃を行う。各組織向けにカスタマイズした攻撃ツールを用いて、社会生活に影響を及ぼす重要インフラや機密情報を扱う組織インフラなど、それぞれの組織に合わせた攻撃を擬似的に行うという。この攻撃によって、より現実に近い状況でサイバー攻撃を体感することで、サイバーセキュリティの対策が適切に構築・運用されているか把握して、具体的な問題点が洗い出せるとしている。実際の運用フローの確認は、特に組織内CSIRT・SOCにおいて有効とのことで、インシデントレスポンス体制や運用ポリシー、導入製品の評価、ログ保全状況の確認など、さまざまな視点から"セキュリティアセスメント"を行う。
2016年01月18日●2016年のサイバーセキュリティ動向予測と特殊なサイバー攻撃カスペルスキーは、アジア/日本におけるサイバー脅威の最新動向に関するプレスセミナーを開催した。また、同時に「2016年のサイバーセキュリティ動向予測:APTは新たな形態へ」も発表した。本稿では、これらの概略について、レポートしたい。○2016年のサイバーセキュリティ動向予測と特殊なサイバー攻撃最初に登壇したのは、株式会社カスペルスキー代表取締役社長の川合林太郎氏である。まず、紹介したのは「2016年のサイバーセキュリティ動向予測:APTは新たな形態へ」である。今回のプレスセミナーは、アジア/日本地域における脅威分析を行ったものである。それに対して、こちらは、グローバルな視点から2016年の脅威予測を行うものだ。川合氏は、大きく変化する、これまでにはないような脅威が登場するといったことはないとまず紹介した。そして、もっとも注目しているのは、今後もAPT攻撃は継続する。しかし、その内容を少しずつ変貌させていくとのことである。そして、川合氏も注目したのが、暗号の終焉である。動向予測では、『現在の暗号化標準に対する信頼性の崩壊と、「ポスト量子暗号」の設計および実装の必要性を示唆しています』と解説している。このあたりも興味深いところだ。そして、日本にはセキュリティベンダーやそれに関わる人間が触れないような脅威が存在すると述べる。ネット世論と呼ばれるものだ(ここで、川合氏は「よろん : 輿論」と厳密に区別していた)。ネット上に存在する感情的な共通意識、心情とでもいうべきか(それに対し輿論は、パブリックオピニオン、理性的な議論による合意)。具体的には、東京オリンピックのロゴの盗用疑惑である。この一件の特徴は、心情的なねたみなども重なり、類似デザインの検索や個人的な正義感に基づいたさまざまな発言がなされた。俗に炎上とよばれる現象である。川合氏は、このような事例が広がっていく、増加していくと予想した。海外では、あまり類を見ない。厳しい言葉になるが、自身に正義があると思ったとき(つまり、輿論と思い込み)のネットユーザーの反応が過敏気味であり、これもサイバー攻撃の一種と考えられるのではないかと思うと語った。そして、IoTという言葉に代表されるように、リアルとサイバーの境界がなくなってきた。攻撃者も同じであり、リアルの犯罪者がますますインターネット(サイバー)の世界に移ってきている。さらに、サイバーをたんなるツールとして、犯罪に使ってくる。となると、犯罪者にも自然淘汰が発生する。技術を磨き、利益をあげることができない攻撃者は、淘汰される。同じことが、セキュリティベンダーにもいえる。守るための技術、調査・分析にきちんとコストをかけるベンダーが生き残っていく。当然、カスペルスキーもそうであると自負としているとのことである。今日のセミナーも、どんな活動を行い、どういったことを調査しているか、そして、それをいかに製品などに反映していっているかを紹介したいといって、挨拶を終えた。●アジア・パシフィック地域におけるサイバー脅威の現状○アジア・パシフィック地域におけるサイバー脅威の現状続いて登壇したのは、Kaspersky Labグローバル調査分析チームでAPACディレクターのヴィタリー・カムリュク氏である。ヴィタリー氏は、カスペルスキーのGReAT(Global Reserch and Analysis Team)について紹介した。脅威調査グループの中核部門で、APTなどの情報収集・調査研究を行う。そして、インターポールとの協力体制についても紹介した。ヴィタリー氏も2014年に設立されたシンガポールのInterpol Global Complex for Innovation(IGCI)に出向し、マルウェアの解析やトレーニングなどを担当する。その中で、印象的であったのは、インターポールのような法執行機関と協力することで、これまで以上に迅速に脅威対策が可能になるという点である。そして、2016年の予測を紹介した。最初の項目に、ファイルレスやメモリー型とあるが、少しなじみのないものだ。従来のマルウェアは、HDDやUSBメモリなどの記憶媒体に保存され、あるタイミングで起動し、さまざまな活動を行う。これに対し、HDDなどはいっさい使わず、メモリ内にのみ存在するマルウェアである。当然、PCを再起動すればメモリはクリアされ、マルウェアも消滅する。一見するとあまり脅威に感じられない。しかし、見方を変えれば、攻撃者はいつでもマルウェアに感染させることができるということになる。APT攻撃の特徴の1つに持続型がある。しかし、攻撃者は持続型を放棄しても、目に見えない存在になることを目指しているといえる。これまでのマルウェアと比較すると、大きな違いといえるだろう。これらを検知するには、システム上の挙動を探るしかない。これは、Duqu 2.0というAPT攻撃で実際に使われた手口である。ランサムウェアについては、サーバーやウェアラブル端末なども標的となる。ホワイトリストは、信用できるサイトやネットワークのことだ。従来は、安全とされていたその信用を逆手にとった攻撃が行われるようになるだろうと語った。具体的には、サードパーティが作ったカレンダーやスケジューラなどが狙われることになる。最後に、ヴィタリー氏はアジアにおける予測を紹介した。この中で興味を引いたのは、APT攻撃に限らず攻撃の手法・技術の成熟化である。そして、国外からの攻撃の増加である。国外からの攻撃が増加することで、国内の攻撃も活性化する危険性を指摘する。ビットコインのような暗号通貨(クリプトカレンシー)も脅威と関連していくと指摘した。ヴィタリー氏は、5年前に1年ほど東京に滞在した経験もあるとのことだ。その当時は、標的型攻撃で調査の対象となるようなものはまったく存在していなかった。それが大きく様変わりしている。年金機構を対象にしたBlue Termiteは有名だが、これ以外にも調査中の標的型攻撃が複数あり、今後も増加が懸念されるとのことである。●2015年、日本におけるサイバー脅威の現状○2015年、日本におけるサイバー脅威の現状3人目は、株式会社カスペルスキー、情報セキュリティラボ所長のミヒャエル・モルスナー氏が登壇した。ミヒャエル氏は、2004年に株式会社カスペルスキーに入社し、日本の情報セキュリティラボを統括し、脅威動向の監視を行う。同時に、GReATのメンバーでもある。また、フィッシングサイト情報を扱うPhishTankのモデレーターも務める。PhishTankは誰でも投稿可能で、投稿されたURLをコミュニティが判定をし、情報活用される。ミヒャエル氏は、その1つ1つを手動で確認しているとのことだ。エコノミストの調査によって、日本はデジタル的にもっとも安全な国といわれるが、ミヒャエル氏はこの結果に逆に驚いたという。その理由は、つねに国内の脅威を調査しているからであろう。そのような脅威の多くは、基本的には昔から存在している。たとえば乗っ取られたサイトの多くには、悪意を持ったコードが挿入されている。そして、サイトのオーナーは今なお気づいていない。このような事例が、頻繁に発生している。また、ISPのサポートの問題もある。何か問題があり、通知しても返事すらない。結果、悪意あるコードは存在し続けることになり、誰かが対応しない限り、なくなることはない。危殆化した場合でも、企業側からユーザーへ警告などが発せられることもない。ハッキングされたことをみずから公表することは、なかなかやりたがらない行為である。図8は実際に、ハッキングされ悪意あるコードが挿入された事例である。ちょうど、真ん中の「」が、悪意を持ったコードである。ミヒャエル氏が確認したのは、このセミナーの前日である(図8の「Date」で確認できる)。その下に、このWebサイトの最後の修正日(Last-Modified)があるが、「2014年11月22日」となっている。つまり、1年以上、悪意を持ったコードが提供されていたのである。ミヒャエル氏によれば、このような例は非常に多いとのことだ。このようなサイトを発見すると、ISPやWebサイトの所有者などに警告メールを送る。しかし、JPCERT以外の対応はあまりよくはない。ミヒャエル氏も本来の業務の合間にやっているので、当然だが十分な対応を行う余裕がなく、この現状を問題視していた。図10は、ミヒャエル氏が送った警告メールの集計である。赤が、日本宛てである。ミヒャエル氏は、2015年だけで、941通のメールを送信したとのことだ。カスペルスキーは、セキュリティ対策ソフトのベンダーであり、このような作業にはあまり傾注できない。しかし、Safe the Worldの一環として、脅威に対し戦い続けると講演を締めくくった。
2015年12月11日マカフィーは12月9日、2015年に発生したサイバー脅威の傾向と、今後の脅威予想を発表した。同社は、日本国内の経営層や情報システム部門などのビジネスパーソンを対象にした「セキュリティ事件に関する意識調査」を元に、2014年より「10大セキュリティ事件ランキング」を公開している。これは、過去1年間に発生した主なセキュリティ事件を30件選定し、それらの事件の認知度を測定することによって、社会に与えた影響を分析するといもの。これによると、2015年は「日本年金機構への標的型攻撃で125万件の年金個人情報が流出」が1位で、2位が「振り込め詐欺/迷惑電話による被害」、3位は「大手金融機関やクレジットカード会社などをかたるフィッシング」となった。1位になった日本年金機構の情報流出事件では、人の心理を欺いて重要な情報を暴露・公開させる「ソーシャルエンジニアリング」という手法が使われていた。いかにも業務に関係しそうな内容のメールにマルウェアを添付して開かせることによって、機密情報が流出した。この問題についてマカフィーは「これ(日本年金機構による流出)を責めることはできないでしょう」とまとめている。同社はテストで、10通のメールに隠された7通のフィッシングメールを当てる「フィッシング・クイズ」を提供したが、回答者の80%が、少なくとも1通以上のメールがフィッシングメールであることに気付かないという結果が出ていたためだ。マカフィーの執行役員 SE本部 本部長 田井祥雅氏は「これまで日本では、サイバー攻撃者に侵入されないようにする『防御』ばかりが議論されてきたが、この事件をきっかけに『侵入されることは当たり前』という前提に立ち、侵入された後の被害を最小限に抑えるための取り組みが重要であることが認識された」とコメントしている。こうしたセキュリティ状況を踏まえた上で同社は、多層防御の新たなコンセプトとして「Threat Defense Lifecycle(脅威対策のライフサイクル)」を提案している。侵入を防ぐ「防御 (Protect) 」に加え、入り込んできた敵を「検知 (Detect) 」し、迅速に「復旧 (Correct) 」するというプロセスを統合し、データを共有しながら、得られたインテリジェンスをフィードバックすることで、情報の流出に強いセキュリティ環境を構築できるという。一方で「McAfee Labs脅威予測レポート」では、自動車が将来の脅威となり得ると指摘。McAfee Labsの上級副社長 ヴィンセント・ウィーファー氏は「2020年には、ネットワークに接続されたコネクテッドカーが2億2,000万台に増加すると予測されている。攻撃者もそこを狙ってくるはずだ」とコメントし、さまざまなコンセプト実証コードや脆弱性が見つかるという見通しを示した。また、盗まれたデータの闇市場への流出についても危険視している。同氏は「われわれがオンラインショッピングサイトで顧客のデータを関連付け、マッチングしているのと同じように、攻撃者側も盗まれたデータを蓄積し、ビッグデータを関連付け、情報の価値を高めていくだろう」とコメントした。その以外の領域でも攻撃が拡大し、進化したサイバー脅威が登場する可能性が高いという。家庭内で使わるデバイスは、今後もネットワークにつながるものが増えていくため、必然的に攻撃者のターゲットが増加する。家庭内で使われる個人のデバイスのセキュリティについても一層の注意を払う必要があると指摘している。また、攻撃対象となり得るデバイスは増える一方で、攻撃ツールの難易度が下がる。セキュリティの技術的な知識を持たない人でも手軽に攻撃を実行できる環境が整いつつある。同氏はこうした見通しを踏まえ、「防御側は統合されたセキュリティを通じて脅威情報を共有し、よりスマートになっていかなければならない」とし、同時に「それでも100%防御することは難しいため、侵入を受けたときにどうするかという手段を用意していく必要がある」と注意を呼び掛けた。
2015年12月10日ヤフーとサイバー大学は11月24日、eコマースやインターネット広告を活用できるIT人財を育成する取り組みを開始すると発表した。サイバー大学とは、ソフトバンクグループが設立したオンライン4年制大学で、大学カリキュラムやプログラムは全国14法人19校(2015年11月24日時点)の専門学校にも提供されている。今回の取り組みでは、全国の専門学校を対象に、ヤフーとサイバー大学が協力して策定した教育プログラムを提供し、各専門学校で行われる授業を通じて受講者の育成を図っていく。サイバー大学の持つオンラインを使った映像配信システムを活用するため、全国どこの地域でもプログラムを導入することが可能だ。教育プログラムは、「eコマース」と「インターネット広告」に関して、ヤフーが持つ実務に関するノウハウとサイバー大学が持つ教育に関するノウハウを組み合わせて策定されており、インターネットを活用した「販売」と「集客」を総合的に学べる実務的な内容となる。具体的には、「eコマース、Yahoo!ショッピングに関する基礎知識」「Yahoo!ショッピングでのページ作成、カスタマイズ」「ストア運営の心構えや注文フロー」「注文後の対応と分析・改善方法」「インターネット広告を含む集客方法」「実際に運営しているストアへの短期インターン」「成果発表」などで構成される。同取り組みは、学校法人 水野学園 専門学校ヒコ・みづのジュエリーカレッジ(東京都)にて11月24日より試験的に導入される。二社は今後、2016年度からの本格展開を目指し連携校を全国に拡げていく考えだ。
2015年11月25日PFUは10月28日、標的型サイバー攻撃対策として新たな検知技術を開発したと発表した。新技術は、多くの技術が採用している、マルウェア自身の特性や振る舞いに基づくものではなく、攻撃者の行動に着目したものだという。標的型サイバー攻撃は一般的に、侵入前に標的組織の情報を入手する「情報収集」から、標的型メールのURLをクリックさせることで、ツールをダウンロードさせて遠隔操作し、情報を窃取する「組織内部侵入」といったプロセスを踏む。これに対して同社の研究チームは、組織内部侵入における攻撃者の行動プロセスに着目した「攻撃者行動遷移モデル」を構築した。このモデルを利用したものが、標的型サイバー攻撃の検知を実現する新たな検知技術「Malicious Intrusion Process Scan」となる。複数の協力組織において実証実験を重ねており、セキュリティ対策が施された実際の業務環境(合計約10万端末)における複数の標的型サイバー攻撃を検知し、効果を確認しているという。検知技術は「リアルタイム把握」と攻撃者行動遷移モデルを特徴としている。攻撃者は標的とした端末と通信して攻撃活動を行うため、端末の通信を監視する。エージェントレスで監視することで、攻撃者に気づかれることなくリアルタイムに攻撃者の行動を把握できるとしている。攻撃者行動遷移モデルでは、前述の攻撃行動の通信が通常の業務上行われる通信を装っているケースがあり、正しく検知できないことがありうるという。そのため、侵入直後から攻撃行動に移るまでの流れを「攻撃者行動遷移モデル」と照合し、検知精度を高める。この新技術は、千葉県・幕張で行われる情報セキュリティEXPOのPFUブースで公開される。
2015年10月28日○我が家の防災対策をご紹介……私を反面教師にして、猫飼いの皆さんは、リードのサイズをしっかり確認した上でご購入下さいますようお願い申し上げます。さて、我が家では普段から、クレートトレーニングを行っている。クレートトレーニングとは、ケージやキャリーに慣れさせる訓練のことだ。よくワンちゃんが受ける訓練だが、我が家では、万が一被災し避難所で生活することになった際の訓練として行っている。キャリーには完全に慣れたので、現在行っているトレーニングは、リードのみだ。今回は、クレートトレーニングをはじめとした、我が家での防災対策についてご紹介しよう。○環境省のガイドラインまずそもそも、「避難所にうちの子を連れて行って良いのかしら……」と考える飼い主さんが非常に多いのだが、環境省は、「災害時におけるペットの救護対策ガイドライン」(PDF)というガイドラインの中で、災害時のペット同行避難を推奨している。「災害が起こったときに飼い主はペットと同行避難することが基本であるため、平常時からそれに備えるべき対策についての意識をもち、ペットの安全と健康を守るとともに、他の避難者への迷惑にならないように努めなければならない」(災害時におけるペットの救護対策ガイドラインより引用)ガイドラインにも記載がある通りだが、ペットの同行避難は推奨されているとはいえ、アレルギーのある避難者や動物が苦手という避難者がいるということをしっかり考慮した上で、責任ある飼い主として行動すべきであろう。○飼い主が行うべき対策の例まずは、飼い主が行うべき対策を平常時と災害時に分けてご紹介する。■平常時・住まいの防災対策・ペットのしつけと健康管理・ペットが迷子にならないための対策(マイクロチップ等による所有者明示)・ペット用の避難用品や備蓄品の確保・避難所や非難ルートの確認等の準備■災害時・人とペットの安全確保・ペットとの同行避難・避難所・仮設住宅におけるペットの飼育マナーの遵守と健康管理(災害時におけるペットの救護対策ガイドラインより抜粋)○今回実例としてお見せするもの我が家で行っている防災対策のうち、今回紹介するのは(1)ペット用の避難用品や備蓄品の確保(2)ペットのしつけと健康管理である。まずは、避難用品から見ていこう。準備すべきものまず、避難する際に必要なものは、飼い主が用意する必要がある。「避難先においてペットの飼育に必要なものは、基本的には飼い主が用意しておくべきである。(中略)避難所等にペット用の救援物資が届くまでには時間がかかる場合があるので、少なくとも5日分(できれば7日分以上が望ましい)は用意しておくとよい」(災害時におけるペットの救護対策ガイドラインより引用)少なくとも救援物資が届くまでのペットの生活に必要なものは、きちんと用意しておく必要があるとのこと。環境省のガイドラインで紹介されている、最低限必要なものとは以下の通りだ。・療法食、薬・フード、水・予備の首輪、リード(伸びないもの)・食器・ガムテープ(ケージの補修など多用途に使用可能)・飼い主の連絡先とペットに関する飼い主以外の緊急連絡先・預かり先などの情報・ペットの写真(携帯電話に画像を保存することも有効)・ワクチン接種状況、既往症、健康状態、かかりつけの病院などの情報(災害時におけるペットの救護対策ガイドラインより引用)○実際に準備してみたさて、こちらが我が家で準備している最低限の防災グッズだ。市販のペット用防災グッズや防災袋も販売されてはいるのだが、使い慣れたものを入れておきたいので、我が家では全て自分で任意に選んだものを用意してある。こちらはペット用のウェットティッシュ。本人を清潔に保つのに大活躍だ。こちらは猫のご飯が入ったお弁当箱。お皿の代わりに使用できる。そして、いつも食べているご飯がこちら。サイエンスヒルズのダイエットフードだ。我が家にいる2匹の猫のうち、兄猫は非常にお腹を下しやすい。お腹の薬も準備してあげる必要がある。そして、やはり大事なのがリードだ。こちらは冒頭の漫画でも紹介した通り、試行錯誤の上、最終的に購入に至ったものだ。また、普段ペットクリニックに行く際に使用している洗濯ネットも。猫が暴れずに済むので、とても便利な品物だ。こちらはカイロと多目的ビニール袋。猫は寒さに弱い生き物なので、温かさを確保するカイロがあると便利。また、万が一嘔吐してしまったり、粗相をしてしまった際にササっと対応できるようビニール袋があると助かるだろう。また、水の用意も必要だ。とはいえ、このままでは飲めないので……。このように、簡単にその場で給水できる便利グッズも準備。これらを猫のバッグに入れて、完了だ。○ペットカートそしてこちらが我が家のキャリー。キャリーはキャリーでもキャリーバッグではなくキャリーカートだ。これならば、猫と荷物を楽々運ぶことが可能だ。カート、防災グッズ、猫本人の重さ全てを合わせておよそ12キロ。階段を上り下りする際は少々大変ではあるが、平坦な道を移動する際にとても便利だ。持ち手の箇所には、小物を入れるくぼみがついているのも嬉しいポイント。先ほど紹介した防災グッズは、カートの下に。すっぽりと収まってくれた。○リードの練習さて、毎月1度、10分程度、室内限定ではあるが我が家ではリードの着用練習も行っている。リードだけ購入しておいて、いざというときに不慣れなリードに驚いて動けなくなってしまってはこの子の命すら危うくなるので、しっかりと練習を行う。リードサイズを調整ができるタイプなので、しっかりめに着用させてある。苦しそうだからと緩めに装着すると、猫が動いた際にすぽっと抜けてしまったりするので、注意が必要だ。首輪をつける際と同様に、指が1~2本入ればちょうど良い具合にサイズ調整ができているということなので、目安にしていただければと思う。うちの猫の場合は、もうかなり慣れたもので、こんなものはおちゃのこさいさい……。ではあるが、「はよ外せ」と目で命じてくる。この後、階段の上り下りを行い、リードの練習は完了。練習を頑張ってくれたので、オヤツを食べていただいた。○まとめ以上、我が家の防災対策をご紹介した。「うちの子」を守るために是非一度、防災グッズを準備してみてはいかがだろうか。<作者プロフィール>うだま猫好きの人妻アラサー。猫の漫画や日常の漫画をよく書く。猫ブログ「ツンギレ猫の日常-Number40」は毎朝7時30分に更新している。ツイッターでは常に猫への愛を叫び続けている。下ネタツイートは最近控えるようにしている。
2015年10月27日NTTコミュニケーションズ(NTT Com)、日立製作所およびNECは10月26日、総務省から受託した「サイバー攻撃複合防御モデル・実践演習の実証実験」の一環として、今年度第1回目の「実践的サイバー防御演習(CYDER)」を開始すると発表した。CYDERは、増加するサイバー攻撃に対応するため、官民の情報システム管理者のインシデントハンドリング(被害の早期発見・検知ならびに対処)能力の向上を目的としており、日常の運用を考慮しながら、事業継続を脅かす攻撃に対応できる「総合力の高い情報システム管理者」の養成を目指すもの。2015年度は、今年度に発生した大規模な情報流出事案をカリキュラムに取り込み、合計6回(200名以上)を実施する予定。CYDERでは、官公庁や重要インフラ事業者等の情報システム管理者が3~4名構成のチームで参加し、参加チームごとに大規模(職員が数千人規模)な模擬LAN環境で情報セキュリティ事故の発生から回復までの一連のインシデントハンドリングの流れを体験することで、サイバー攻撃への対処方法を学ぶことができる。演習は技術的な対処だけでなく、部門内への指示やエスカレーション、社外の関係機関との情報連携など被害拡大を防止するために重要な対処も体験できる。今回、日立は「サイバー攻撃の解析」を、NTT Comは「防御モデルの検討」を、NECは「実践的サイバー防御演習の実施」を担当する。
2015年10月27日米Facebookは17日(現地時間)、Facebook利用者のアカウントに対するサイバー攻撃が、国家の支援によるものと疑われる場合、攻撃を受けたアカウントのトップページに警告を表示すると発表した。同社では、攻撃を受けたアカウントをセキュアに保つ措置を常に講じており、今回、アカウントへの攻撃が政府支援によるものと強く疑われる場合、その旨を該当アカウントのデスクトップ版トップページ上に警告することを決断したという。この種の攻撃は、より危険な方向へ進化する傾向があり、攻撃された人々が、自身の情報をセキュアに保つため必要な行動を起こすよう促すねらいだ。表示される警告はFacebookのシステムとは関連しておらず、攻撃を受けたアカウントは、PCやモバイルデバイスが既にマルウェアなどに感染している可能性もあると指摘。同社は、「警告のメッセージが表示されたユーザーは、自分のPCやデバイスのシステムを再構築したり、交換するなど気を配るべきだ」と注意を喚起している。
2015年10月20日ESETは10月7日(現地時間)、「Global cost of cybercrime ‘continues to rise’」において、世界中でサイバー犯罪に対応するための経費の増加傾向が続いており、企業における年間の平均経費は770万米ドル(約9億2500万円)に到達したと伝えた。特に金融業界、エネルギー業界、電気ガス水道といった公共事業などが狙われているという。どの程度の経費がかかっているかはもちろん企業の規模に大きく依存しており、大企業ほど経費が多くかかることになる。しかし、小企業は資本コストに対して高い経費を強いられており、大企業にとっても中小企業にとってもこうしたサイバー犯罪が重い負担になっていることがわかる。サイバー犯罪は収束する気配を見せておらず、活発化の傾向を継続している。こうしたサイバー犯罪の脅威が増加傾向にあるなか、コンピュータは事業の継続において欠かすことのできないツールとなっており、サイバー犯罪に対応しながら事業を継続することが求められている。こうした対策はセキュリティ・ソフトウェアの導入といった単一の対策では不十分とされており、教育から運用、マルウェアの感染を前提としたシステムの構築までの多層的な対応が求められている。
2015年10月09日日立製作所と米ヒューレット・パッカード(HP)は10月6日、情報システムなどに対する最新の脅威や攻撃手法など、サイバー脅威に関するデータ共有の試行を開始したと発表した。両社はこのたび、サイバー脅威情報の共有に関する契約を締結し、サイバー攻撃に関する最新の脅威や攻撃手法、対象など多様なデータを共有する。情報共有は、サイバー脅威情報の共有に関する標準的な技術仕様である脅威情報構造化記述形式「STIX」と検知指標情報自動交換手順「TAXII」に基づき行われる。今回の提携により、日立はHPが設立したアライアンス・プログラム「HP Global Threat Intelligence Alliance」に加わり、HPのセキュリティ情報共有プラットフォーム「HP Threat Central」にサイバー脅威に関する情報を提供する。同アライアンスプログラムでは、セキュリテイ関連の研究者からの未公開の付加価値情報、アンダーグラウンドフォーラムの分析、およびサイバー犯罪者のプロファイルがメンバー企業に提供される。日立は今回の試行により得られた知見やデータ共有の枠組みを活用し、セキュリティ専門組織「HIRT」と国内外の企業・団体などが有する他のCSIRT(Computer Security Incident Response Team)との情報共有を推進していく。
2015年10月07日万が一の時のための防災グッズですが、何を用意していますか? 食料品のストックとともに大事なのが非常時のトイレの準備です。今回は身近な材料で用意できる非常用トイレの作り方を紹介します。○用意するもの・大人用紙オムツ・色付きのゴミ袋 (70L)○作り方ここでは大人用の紙オムツを使用します。パンツタイプではなく、パッドタイプを用意してください。大人用の紙オムツは乳児用の紙オムツと比べ、吸収できる水分の量が多いのが特徴です。作り方は至って簡単です。ゴミ袋の底に紙オムツを広げておき、それをトイレの便器に配置するだけ。紙オムツはテープが付いているものがありますが、貼らずにそのまま置いてください。70Lのゴミ袋だと便器に無理なく広げられます。これで完成です。今回は700mlを吸収できる「長時間タイプ」を1枚使用しました。実際、どのくらいの水分量を吸収できるのか試してみましょう。上から水をかけてみます。700mlを入れ終わると、紙オムツは水分でパンパンでしたが、あふれることなくきちんと吸収されていました。大人の尿1回分はおよそ150mlと考えると、およそ4回分となります。廃棄する時はゴミ袋をトイレから取り外すだけ。オムツだけを取り出して、再度新しいものをセットして使ってもOKです。もしもトイレに設置できない時は、大人用紙オムツを中にセットしたゴミ袋を平置きにして使うこともできます。ゴミ袋なので口をしめておけば、ニオイも防げます。大人用オムツは、さらに多くの水分を吸収する「就寝時用」などがあるので、季節や使う人数などに応じて使い分けてもいいと思います。ニオイが気になる場合は、専用の消臭剤などもあるので、オムツといっしょに備蓄しておいてもいいですね。○執筆:麦原ケイ (ベル・エキップ)猫とビールと唐揚げとコーヒーが好きな神奈川県・横浜在住の主婦ライター。
2015年09月15日損害保険ジャパン日本興亜(以下損保ジャパン日本興亜)は4日、サイバー攻撃に関するリスクを包括的に補償する新商品「サイバー保険」を10月1日以降保険始期契約から販売すると発表した。○情報漏えいによる損害賠償金や原因調査費用、利益損害など、補償範囲の広い新商品を開発マイナンバー制度の開始や個人情報保護法改正、サイバー攻撃の高度化など社会環境が変化するなか、サイバー攻撃によるリスクへの備えとして、保険に対するニーズが高まっているという。損保ジャパン日本興亜は、経済活動を行う企業のサイバーセキュリティ対策を支援するため、情報漏えいによる損害賠償金や原因調査費用、利益損害など、補償範囲の広い新商品を開発した。また、情報漏えいなどが発生した場合には、被害を最小限に食い止める必要があり、迅速な原因調査や被害拡大防止などの緊急対応の重要性が増すことから、これらの支援を行う専門業者と連携し、円滑な復旧を支援するサービスを、「サイバー保険」に加入したすべての契約者に提供するとしている。販売対象は日本国内の企業。○「サイバー保険」の補償概要サイバーセキュリティ事故に起因して発生した次の各種損害を包括的に補償する。また、マイナンバーの漏えいまたはそのおそれも補償対象とするほか、海外で提起された訴訟も保険の対象となる。○付帯サービス「サイバー保険」の契約者は、サイバー攻撃などによる情報漏えいやそのおそれの発生により必要となる原因究明・被害拡大防止措置、緊急時の広報対応、コールセンターの設置・運営などについて、これらの支援を行う専門業者を紹介する「緊急時サポート総合サービス」を利用できる。損保ジャパン日本興亜は、「サイバー保険」の提供を通じて、日本企業のサイバーセキュリティ対策を支援し、経済活動を後押ししていくとしている。
2015年09月08日9月1日は防災の日。各地では、さまざまな防災訓練が実施される予定となっている。東京都交通局では、地震を想定した防災訓練を実施。また、資生堂は本社機能のある汐留オフィスで、首都直下地震発生を想定した防災訓練を行い、初めて「帰宅困難者受け入れ訓練」を実施する。東日本大震災以降、日本ではこれまで以上に防災対策に目が向けられてきた。そうした中、今年の5月末に発生した小笠原沖地震の際に、都内各所でエレベーターが停止し、混乱が生じたというニュースは記憶に新しいだろう。なぜ、あの時多数のエレベーターが停止したのか? また、実際に災害が発生した際、エレベーターはどのように作動するのか?8月31日に、三井不動産はオフィスビルの空室を活用した防災体験会を西麻布三井ビルにて実施した。通常は見学が難しい災害発生時に起こるオフィスビル内の各種設備の状況を再現した訓練となり、災害発生時のエレベーターの動きや救出方法について説明があった。○エレベーターの管制は3パターン災害発生時、エレベーターは災害の種類によって、動き方が変わる。災害の種類は大きく分けて、「地震」「火災」「停電」である。機械室の地震感知器が一定地を超える振動エネルギーを感知すると、エレベーターは最寄りのフロアで止まり、ドアが開くようになっている。そうすることで、エレベーター内での閉じ込めを防ぎ、乗客の安全を確保する。厳密な仕組みとしては、P波(初期微動)を感知した時点で、S波(本震)がくる前に、最寄り階に乗客を避難させるという。その後、S波が一定基準以下の安全性が認められた場合、エレベーターは1分後に自動復旧するという。これが、一定基準以上となった場合は、エレベーターの保守会社による安全確認後に復旧するという流れになる。小笠原沖地震の際に多数のエレベーターが停止したのは、一定基準以上の振動を感知したためである。火災発生時には、エレベーターは避難階に着床してドアが開くことになっている。避難階は、多くの場合はビルの1階などにあたるという。停電が発生した際は、電源が専用バッテリーもしくは非常用発電機に切り替わり、最寄りのフロアまで移動してドアが開かれる。とはいえ、エレベーターの故障などにより、中に閉じ込められてしまった場合はどうするのか?例えば、高層ビルなどにある、通常エレベーターがとまらない途中階でストップしてしまった場合、エレベーターの扉を開けても壁になっているため、脱出することができない。このような場合は、隣にエレベーターを横付けして、救出するという。また、エレベーターとフロアに段差が生じた状態で停止してしまった場合は、外側からドアを開けて救出する。三井不動産では、60cm以下の段差の場合は、エレベーターの保守会社を待たずに、ビルスタッフ2名以上で救出ができることになっている。これは、35年以上前から、エレベーター会社の講習を受け続けていることから、特別に救出にあたる許可が出されているのだという。○自動仮復旧機能を備えた新しいエレベーター一定基準以上のS波を認知したエレベーターは、エレベーターの保守会社による安全確認が済むまで復旧することができない。つまり、大型の地震が発生した際は、各ビルのエレベーターはストップし、小笠原沖震災の時のように、高層階で足止めをくらってしまう人が多数発生することになるだろう。保守会社は、病院などの公共機関から安全確認を行っていくため、民間施設などは復旧までかなりの時間がかかることが予測される。このような問題から、最近では自動仮復旧機能を備えたエレベーターの開発が行われているという。この機能は、地震でエレベーターが緊急停止しても、エレベーターがゆっくり各階を往復することで必要な諸機能を自動判断し、異常がないと判断した場合は自動復旧する仕組みとなっている。小笠原沖地震の際には、1~2分で自動復旧したという。三井不動産が展開する「三井のオフィス」では、高層以外のビルについても、構造的に可能な建物は順次導入していくとしている。○「三井のオフィス」の防災機能「三井のオフィス」では、自動仮復旧機能を備えたエレベーターだけでなく、そのほかにも防災対策を行っている。例えば、非常用発電機の稼動時間を72時間稼動に強化している。東京都の帰宅困難者対策条例では、従業員向けに3日分の食料などを備蓄するように推奨されている。この条例を受け、「三井のオフィス」では主要ビルの非常用発電機を48時間稼動から72時間稼動への長時間化に向けた、備蓄燃料の増強を進めており、3日間オフィスで待機する人が問題なく過ごせるような対策を行っているという。また、入居しているテナント向けに、1日分の飲食料も用意している。断水した場合には、一部のビルでは井戸を掘削し、地下水を汲み上げて使用できるような仕組みも用意されている。***「天災は忘れた頃にやってくる」と言われるが、いざという時に、防災に対する正しい知識があるかどうかで、動き方や心持ちが変わってくるだろう。防災訓練を受けたことがないという方や、ずいぶん受けていないという方は、ぜひ防災訓練に参加してもらいたい。
2015年09月01日Twitterは公式ブログで、9月1日の「防災の日」に向けて、全国の自治体に防災訓練ツイートを出すことを依頼。ユーザーにもTwitterを使った防災訓練を呼び掛けている。Twitterは今回、全国の自治体に「#全国防災訓練」と自治体名を組み合わせた「#○市災害」というハッシュタグを利用した訓練ツイートを提案したという。これに合わせて、Twitterを使った防災対策をユーザーにも勧めている。防災対策としてまず、いつも使う公共交通機関や国の防災機関、報道機関などのアカウントをフォローすることを提唱。また、「#全国防災訓練」や自分が知りたい地域を「#○市災害」で検索してフォローするほか、災害に役立つアカウントをまとめた災害情報用公式アカウント「@TwitterLifeline」のリストを紹介している。次に、自分が災害に遭ったことを想定した訓練ツイートを行うことを呼び掛けている。実際の災害では身の安全を確保し、気持ちに余裕ができたら自分の安否をツイートしてほしいとする。なお、訓練ツイートを行う際は、「#全国防災訓練」をつけて訓練であることを明示すること。災害時には、信頼できる情報源のツイートをリツイートして拡散することを推奨している。なお、リツイートする際は、ツイートをコピーして発信するのではなく、オリジナルをリツイートすること。理由として、避難場所などの情報を含め、災害時にはその情報がいつ出たかが重要となる場合があるためと説明。また、オリジナルのツイートを削除すると、リツイートしたツイートも自動に削除されるので、古い情報が拡散されるのを減らすことができるという。最後に、ハッシュダグや写真などを用いて、周囲の被災状況についての報告を想定したツイートを提唱。「(場所)は、被害なし。#◯◯市災害」「XX橋は流されてしまっています。#◯◯市災害」のように、現在地の情報を発信すると良いという。さらに、ハッシュタグ「#
2015年09月01日9月1日が「防災の日」ということを知っていますか? 園や学校では避難訓練を行ったり、防災について考える時間を設けたりしていますが、家庭でも防災に関する取り組みを行っておきたいところ。災害はいつ、どこで起きるかわかりません。お家での防災対策も、この機会に万全にしておきましょう。そこで今回は、家庭で行う防災の取り組みや防災知識などについて、まとめました。まずは避難準備からスタート!まずは、いつ地震などの災害が起きても避難できるように、準備しておくことが大切です。通帳や保険証といった大切なもののコピーや、印鑑、医薬品、非常食などをすぐに持ち出せるようにしておきましょう。子どものいる家庭では、子どもの年齢に合わせて準備するものも変わってくるはず。オムツの必要な月齢の場合は、東日本大震災の時の「赤ちゃんのオムツがなくて困った」という教訓を活かして、オムツも忘れず用意しておきましょう。子どもとしっかりと話し合う大人でさえ、突然地震が起こると冷静ではいられないこともありますから、子どもならなおさらです。パニックになって泣き出す子、恐怖のあまりその場から動けなくなる子もいます。防災の日を機に、地震が起きた時のことを想定して、子どもとしっかりと話し合っておくことも大切ですよ。そして、ママと一緒なら怖くないということ、移動する時は必ず手を繋いでおくということなど、日頃から子どもに防災の意識を備えさせておくことが必要。何の対策も意識も持たせていない状態で突然災害が来てしまうと、子どもは過剰に不安やストレスを感じてしまいます。そうならないよう、事前に防災意識を高めておきましょう。シチュエーション別で想定してみてたとえば、家にいる時に地震が起こったら、ということを考えてみてください。それぞれの部屋によっておいてある家具、倒れてきそうなもの、逃げやすい位置などは異なっているはず。「この部屋だったらどうするか」「あっちの部屋にいる時はどこに隠れるか」などと、子どもと一緒にイメージし、万が一に備えるようにしましょう。何も考えずに過ごすよりも、きちんとシチュエーション別で想定しておいたほうが、親子ともども柔軟に対応できるに違いありません。ママの働きかけが子どもの防災意識を変えることに繋がります。防災の日をきっかけに、日頃から声かけに配慮したり、一緒に非常用持ち出し品を用意したりしていきましょう!(RUREI)
2015年09月01日日立ソリューションズは8月31日、企業のセキュリティ対策の現状分析や運用体制の確立において、グローバルセキュリティエキスパート(GSX)と連携し、「サイバー攻撃対策ソリューション」のコンサルテーションメニューを9月1日から強化する。これにより、企業は、専門のコンサルタントによるセキュリティレベルの現状分析や脆弱性診断に基づき、より的確な情報システムの導入に加え、標的型メール訓練をはじめとする教育やセキュリティポリシーの策定など、情報セキュリティマネジメントの運用体制を強化することで、有効な多層防御を実現する。今回の両社の連携により、企業は、より的確な情報システムの導入が可能となるとともに、標的型メール訓練やマルウェア感染調査、CSIRTの設置支援など、情報セキュリティマネジメントの運用体制を強化することで、サイバー攻撃に対する有効な多層防御を実現する。また、両社は今回のコンサルテーション強化だけでなく、システム構築や運用支援についても、企業のセキュリティ強化をサポートするために協力していく。
2015年08月31日センチュリーは27日、「感震ブレーカー」と「感震ライト」をセットにした地震災害防災用品「地震火災の見張り番@home」を発表した。9月1日から発売し、価格はオープン、店頭予想価格は2,916円(税込)。防災の日(9月1日)に発売となる地震災害防災用品。震度5強相当の揺れでブレーカーの通電を遮断する「感震ブレーカー」と、震度3相当の揺れで自動点灯する「感震ライト」で構成されている。「感震ブレーカー」は、ブレーカースイッチにアタッチメントを取り付け、重り玉と台座をセットして使う。震度5強の地震で重り玉が落下し、その自重でブレーカースイッチを下げる(ブレーカーをオフ)ことで電気火災を予防する。アタッチメントはフレキシブル構造なので、ほとんどのブレーカーに取り付け可能。「防災製品等推奨品マーク」を取得しており、内閣府の「感震ブレーカー性能評価ガイドライン」にも準拠している。台座の本体サイズはW30×D30×H50mm、重り玉は直径27mmで重量は約60g、アタッチメントの本体サイズはW22×D25×H20mm。「感震ライト」は振動検知機能を内蔵しており、震度3相当の揺れで自動点灯するLEDライト。ブレーカーが落ちて明かりを確保したいときや停電時に有効なアイテムで、約5分以内に次の振動を検知しなければ自動で消灯する。電源には単3形乾電池×3本を使用。ホルダーが付属するので、壁面などへ簡単に設置できる。またハンディLEDライトとしても使えて、明るさは2段階で調整可能。本体サイズはW47×D25×H93mm、重量は約50g(電池含まず)。
2015年08月27日資生堂は8月20日、本社機能のある汐留オフィスにて、首都直下地震発生を想定した防災訓練を行い、初めて「帰宅困難者受入れ訓練」を、9月1日の防災の日に実施すると発表した。今回の訓練は、2015年3月に完成した同社独自の「帰宅困難者受入れマニュアル」の実効性検証を目的に、新橋駅周辺滞留者対策推進協議会の協力を得て、社外より帰宅困難者役の協力者を募って実施するという。役員や社員を対象にした「緊急対策本部訓練(年1回実施)」「安否確認訓練(年2回実施)」と、社外協力者を対象にした「帰宅困難者受入れ訓練(初実施)」を組み合わせた総合的な防災訓練となる。同社は、大規模災害発生時に新橋・汐留周辺にとどまる帰宅困難者に対して、汐留オフィスの一部を一時滞在施設として提供し、地域の混乱防止に協力・貢献することを定めた「災害発生時における帰宅困難者の受入れ等に関する協力協定」を港区と締結しており、災害時には汐留オフィスに帰宅困難者を最大220名、最長3日間受入れ、毛布や水、食料などを提供するとしている。今回の訓練では、「帰宅困難者受入れマニュアル」の実効性検証を主な目的とし、訓練を通じて明らかになった課題に対しては改善策を加え、防災対策の精度をさらに高めていくという。
2015年08月21日ディノス・セシールはこのほど、防災セット「ザ・セカンド・エイド」(税別7,800円)をディノスオンラインショップで発売した。同商品は、来る9月1日の「防災の日」を前に販売するもので、東日本大震災の経験を教訓に"非常時にそばにあるためには"を追求したコンパクトな防災セット。宮城県・仙台で東日本大震災を経験した高進商事と横浜のデザイン事務所のコラボで誕生した。大きさはA4サイズのボックスタイプ。備蓄時には場所を取らず置いておけて、非常時には探すことなくすぐに使うことができるとしている。中には「BOOK」と書かれた本と、「GOODS」「FOODS」と書かれた小箱2個入り。「BOOK」は、携帯・ネットがつながらない災害発生時の生きる知恵がつまったマニュアル。「GOODS」は、断水中でも使えるトイレや身体を拭ける無菌ぬれタオルをはじめ、防寒用ブランケット、マッチ、ろうそく、西暦シール、先割れスプーン、ストロー、おしり拭き、マスク、クリップ付きえんぴつが入っている。「FOODS」には、そのまま食べられる非常食(さつまいもの甘煮)と飲料水をセットにした。そのほか、大切なデジタルデータ・思い出を「火」と「水」から守る、本格耐火・防水保管庫「セントリー ポータブル耐水・防火保管庫」(税別9,980円)も販売している。また、文庫本サイズに折り畳んで携帯できる「たためる防災用キャップ」(税別3,600円)、LEDライトと電池ボックスが別々で、両手が使えるライト 「どこでもクリップライト」(税別2,000円)、ポンチョ型の携帯ブランケット「フード付きアルミブランケット」(税別1,280円)などの防災グッズもラインアップ。
2015年08月13日ヤフー(Yahoo! JAPAN)は8月4日、同社が提供する「Yahoo!防災速報」で同日気象庁が運用を開始した「噴火速報」の配信を開始した。気象庁が24時間監視をしている全国47の火山が噴火すると、数分以内に「Yahoo!防災速報」の全てのユーザー向けに火山名と噴火日時を通知。「Yahoo!ニュース」アプリ、「Yahoo! JAPAN」アプリなどでも順次配信を開始する。「Yahoo!防災速報」では火山噴火に備えるため、2012年8月より「噴火警戒レベル」が3以上になると通知する「噴火警報」をすでに提供している。ただ、気象庁が新たに提供する「噴火速報」にも対応することで、ユーザーに対して身を守るための行動をさらに促すとしている。
2015年08月05日NTTデータ四国は7月31日、災害発生時に住民に対して緊急情報を確実に伝えるための「防災情報伝達システム」を高知県宿毛市から7月1日に受託し、開発に着手したと発表した。同社は2016年4月の正式稼動開始に向けて取り組むと共に、同システムの四国における他自治体での採用を目指す。「防災情報伝達システム」は、自治体が一度の操作で、かつさまざまな伝達手段により、緊急防災情報等を住民に一斉に伝達することを可能とするシステム。これまで災害時の情報伝達手段としては防災行政無線が主な手段として導入されてきたが、激しい雨や雷が屋外スピーカーからの避難の呼びかけを掻き消し、住民に勧告が届かなかったなどの課題が明らかになっているという。また、携帯電話やスマートフォン、タブレットなど情報端末の進化・普及に伴い、これらを利用した新しい伝送手段も求められているとのこと。このような背景のもとで宿毛市は、現在稼動中の防災行政無線設備の老朽化によるデジタル化への移行時期を迎えていたが、アナログ式の防災無線が未整備のエリアへの対応を含め、デジタル防災行政無線で整備すると高コストになってしまう課題があったという。同市はこれらの課題を解決するため、新たな住民の安心・安全を支えるインフラとして「防災情報伝達システム」を構築することにし、そのシステムとしてNTTデータ四国が提案した、NTTデータの「減災コミュニケーションシステム」を利用するシステムを採用、構築を開始した。同システムは、伝達手段の多様化・冗長化に対応する。具体的には、住民向けの情報発信と同時に消防団の召集にも利用できるよう、従来の屋外スピーカーからの拡声放送に加え、住民所有のスマートフォンや携帯電話などの端末、その他受信装置と連携し、多様な手段により一括して情報を伝達する。個人への情報伝達は、住民が所有するスマートフォンに専用アプリ(goo防災アプリ)をダウンロードして利用することで、防災情報などの受信端末として機能する。従来、防災行政無線を利用するには、自治体は自営で送信局・中継局・無線設備を構築・運用する必要があった。同システムでは、屋外子局への通信に既存のインフラである携帯電話網を活用することで、新たな通信網を構築する必要が無く短期間でのシステム構築および低コスト化を実現するという。また、回線逼迫時にも輻輳が起こりにくい通信網を利用することで、万一の災害時にも遅延の無い確実な情報伝達を実現するとしている。さらに双方向通信により、庁舎から装置の動作状態や伝達状況の遠隔監視を実現するという。同社は同システムに関して、防災情報伝達に限らず、被災後の避難所開設から復旧支援など、多様な情報の収集機能の強化・補完を図れるシステムへの発展を目指す。
2015年08月03日ファイアアイはこのほど、米国セキュリティ侵害の実例から見る最新のサイバー攻撃の現状と効果的なインシデント対応に関する記者説明会を行った。○中国が支援するサイバー攻撃者がアメリカのヘルスケア企業から個人情報窃取ファイア・アイは、新たなセキュリティサービス「FireEye as a Service」を発表した。高度なサイバー攻撃の検知と、セキュリティ侵害が起きた際の迅速な対応を支援するもので、国内のパートナー企業を介して提供する。このサービス提供にあたって、ファイア・アイのコンサルティング事業部であるMandiant(マンディアント:ファイア・アイが買収)のバイスプレジデント、チャールズ・カーマカル氏が、「世界のセキュリティ脅威状況」というレクチャーを行った。カーマカル氏は脅威の一例として、中国政府が支援するサイバー攻撃をとりあげた。中国政府の支援を受けた攻撃者の目的は、主に4つあると言う。知的財産の窃取:技術開発のコストをかけずに、特許情報や技術、設計図などを入手することが目的内部情報の入手:貿易交渉、合併・買収などに関する内部情報入手が目的アメリカの重要なインフラに対しての攻撃:ガスのパイプラインなど。インフラ破壊ではなく、情報を収集している状態政治的理由:民主化運動の妨害・情報入手などこのうち内部情報の入手では、中国の攻撃グループがアメリカのヘルスケア企業から大量の個人情報を盗み取る事件が起きている。狙われたのは、アメリカの病院や医療保険事業者で、米病院ネットワーク経営大手のコミュニティー・ヘルス・システムズ(Community Health Systems・CHS)や、医療保険大手のAnthemやCareFirstも含まれている。攻撃者は被害企業のVPNとバックドアを使って、被害企業のネットワークに継続的にアクセスしていた。データを盗みとられた形跡があるシステムは、マルウェアに感染せずに盗みとられており、ネットワークに深く継続的に侵入していることが伺える。カーマカル氏によれば「被害企業の多くは、Mandiantが侵害を知らせるまで、何ヶ月にもわたり侵害の事実を知らなかった」とのことだ。○POSマルウェアでの大手小売企業侵害に見る高度な攻撃ライフサイクル次にカーマカル氏は、大手小売企業に対するセキュリティ侵害の例をとりあげた。2013年から問題になっているPOSマルウェアの被害では、小売企業の取引先がセキュリティ侵害を受けて乗っ取られたことが起点だ。乗っ取った取引先を経由して、大手小売企業のCitrixサーバーにアクセス。システムに侵入し、本来は隔離されているシステムにアクセスできる権限を取得している。これによって攻撃者は、ドメインコントローラとWindowsドメインに対する特別なアクセス権を取得し、マルウェアに感染させた。その結果、POS端末8000台のメモリからクレジットカード情報を盗み取ったほか、保存されていた暗号化ファイルを入手している。数千万件のクレジットカード情報が闇市場で売買されるなど、大きな被害を出した。この例でわかるのは、企業が利用している正規のルートが、攻撃に利用されているということだ。たとえば、企業が利用する正規のVPNやCitrixを使ってアクセスし、2要素認証であっても突破する。またベンダー各社から盗み出した正規のデジタル証明書を、攻撃に使う不正なソフトウェアで使っている。また正規のウェブサイトを乗っ取ることで、標的の企業ユーザーがアクセスしたときのみマルウェア感染させる水飲み場攻撃を行っている。正規のウェブサイト改ざんについては、7月末に大きな問題となったFlashの脆弱性をついた攻撃についても取り上げた。国内の2組織のウェブサイトが改ざんされ、Flash Playerの脆弱性(CVE-2015-5122)を突いて、閲覧者にマルウェアを感染させるものだ。カーマカル氏は「これらの改ざんにより、日本の2つのハイテク企業もセキュリティ侵害を受けており、合わせて4つの日本の組織が被害を受けている」と分析した。○専門家の常時監視とインシデント対応による「FireEye as a Service」このような高度なセキュリティ侵害では、企業は被害に気付かないままでいることが多いという。ファイア・アイのシニアディレクター、ワイアス・イサ氏によると「標的型攻撃に対応した組織を調べたところ、攻撃者は平均205日も内部に潜伏していた」とのこと。イサ氏によれば「標的型攻撃の犯人は、多くが国家の支援を受けたプロフェッショナル。攻撃の段階別に分業制を採用し、資金も豊富で高度な戦術を利用している。また長期的に潜入することを狙っており、撃退してもまた戻ってくるなど執拗な攻撃を行う」としている。そこでファイア・アイでは、個別の企業に合わせたセキュリティ監視サービスとして「FireEye as a Service」を発表した。従来のセキュリティ対策に加えて、インシデント対応、復旧、攻撃者のプロファイリングなどを行うものだ。具体的には、ファイア・アイの脅威専門解析チームが24時間体制でネットワークとエンドポイントを監視し、セキュリティ侵害の兆候を見つけ出す。もし侵害の痕跡がみつかった場合は、詳細な解析を行い、具体的な対策を提示するという。これは、ホストの隔離、解析、回復などのインシデント対応を行うものだ。単なるセキュリティ監視だけでなく、緊急対応までを密着して行ってくれるサービスと言えるだろう。これにより攻撃の検知・インシデント対応にかかる時間を大幅に削減でき、従来のアプローチと比較して10分の1の時間で、検知・防御・解析・解決ができるサービスだとしている。この「FireEye as a Service」は、国内の協業パートナーから提供される。伊藤忠テクノソリューションズ、インターネットイニシアティブ、NTTコミュニケーションズ、ソフトバンク・テクノロジー、日立製作所、マクニカネットワークス、ラックなどから「FireEye as a Service」をベースにしたサービスが提供される見込みだ。価格や提供方法は追って発表されるが、2015年以内に提供される見込みとなっている。
2015年08月01日