NECは3月10日、豊島区において、防災カメラで撮影された群衆映像から混雑状況の把握・異変検知を行う「群衆行動解析技術」を用いたシステムを含む「豊島区総合防災システム構築業務委託」を受注したと発表した。同システムは2015年5月に稼働、6月に本格運用を予定している。「群衆行動解析技術」とは、異変につながる「群衆全体の動きの変化」を、個人を特定することなく解析する同社が開発した技術。混雑度を高精度に推定し、異常混雑や滞留者の流れの異常などを、カメラ映像を用いて検知する。新システムでは、群衆行動解析技術により、防災カメラの映像から、人と人が重なって見えるほどの混雑時も群衆の状況を高精度に解析すること、異常が発生した場所の混雑レベルや群衆の流れを速やかに解析することが可能。異常が発生した場合は自動的に職員に対しアラートを通知する。そのため、異常の発生場所や状況を即座に把握でき、支援要請や情報発信などが迅速に行えるようになるほか、混雑状況の監視に係る職員の業務負荷を軽減することも可能となる。豊島区では、1日約259万人の利用者を有する池袋駅をはじめとする主要駅周辺、幹線道路、救援センター(災害時の避難場所となる学校など)に、51台の防災カメラを設置。これらのカメラ映像を新庁舎災害対策センターにて収集し、災害時には区民による通報情報などとともに一元的に管理する。
2015年03月11日NTTは3月9日、ICTを活用した防災・危機管理ソリューションとして、自治体の災害・危機管理対策本部に向けた「危機管理情報マネジメント支援システム」、Twitterを活用した「防災アプリ」、「災害対策用可搬型バックアップ電源」を開発したと発表した。「危機管理情報マネジメント支援システム」は、自治体の危機管理室(EOC: Emergency Operations Center)の危機対応を支援するため、国際標準に基づく危機管理情報マネジメントフロー(自治体の災害対応ノウハウ)をシステムに組み込み、各種システムと連携・集約した情報を一元管理し、総覧できるようにするもの。Operational Planning "P"によるナビゲーション(Plan画面)、非定型業務の管理(Do画面)、状況認識の統一(See画面)の3つの画面から構成される。「まちアプリ」は、災害時も平時も両方で活用できる機能が盛り込まれており、普段からアプリに触れることで、円滑な住民同士の自助・共助を実現する。例えば、平時から防災を意識してもらうため、公共機関が提供する近隣エリアの浸水シミュレーションやハザードマップが閲覧できるほか、「観光アプリ」として、話題になっているスポットや地域の話題・イベント情報などを閲覧できる。災害時は、Twitterでつぶやかれたツイートから被災状況などに関する情報だけを抽出し、避難時の支援を求めるつぶやきや、内水氾濫の発生を知らせるつぶやきなどの投稿を地図上にマッピングする。「災害対策用可搬端バックアップ電源」は、エネルギーマネジメントの機能を持つ「制御ユニット」(約8kg)と蓄電池の機能を持つ「蓄電ユニット」(約20kg)から構成される。蓄電ユニットの中には、13個の蓄電池(1個当たり1.5kg程度)が収容されています。被災地などへ配備する時には、13の蓄電池を複数人で分担して運搬し、現地で組み立てて運用することが可能。同社が昨年に開発した即時通信回復機能を備えた「アタッシュケース型ICT BOX」とセットで被災地に持ち込むことにより、避難所や災害対策本部などの通信を2~5日間確保するという。
2015年03月10日カスペルスキーは2月18日、サイバー犯罪集団の「Carbanak(カーバナック)」が世界各地の金融機関から合計10億ドルを盗み出したと発表した。被害額は、カスペルスキーと国際刑事警察機構(インターポール)や欧州刑事警察機構(ユーロポール)などが協力し、Carbanakへの捜査を実施してわかったもの。Carbanakは、多国籍サイバー犯罪者集団によるものとされているが、その実態は明らかになっていない。組織のメンバーはロシアやウクライナほか、欧州諸国や中国にもいるものと見られている。攻撃は2013年から確認されており、ロシア、米国、ドイツ、中国などの30カ国100の銀行、電子決済システム、金融機関が被害を受けている。被害総額は、金融機関へのハッキング史上最大で、1度の攻撃で最大1000万ドルが盗み出したこともある。Carbanakが関わる事件の特徴は、標的型攻撃によって銀行から直接金銭を盗み出すことだ。これまで、金融機関を狙った攻撃は、金銭を預ける利用者の口座を狙ったものが主流であったため、比較的被害が小規模なものが多かった。攻撃手法はある程度パターン化されており、まず、スピア型フィッシングメールによって銀行のコンピューターにCarbanakマルウェアを感染させる。次に、行内ネットワークに侵入し、管理者のコンピューターを探し出してビデオで監視し、送金システム担当者の画面で行われているすべてを目視、記録する。その操作を模倣して、送金や引き出しを行っている。銀行内のコンピューターを感染させてから、現金を盗み取るまでの期間は平均2~4カ月であった。カスペルスキーは金融機関に対し、行内ネットワークをスキャンしてCarbanakが存在しないことを確認するとともに、万が一検知した場合は捜査当局への報告を呼びかけている。
2015年02月19日EMCジャパンは2月6日、2月1日に始まったサイバーセキュリティ月間にあわせ、米RSA会長のアート・コビエロ氏の「サイバー攻撃に対する提言」を公開している。アート・コビエロ氏は「2015年のセキュリティ動向(2014年12月3日発行)」の中で、「国家によるサイバー攻撃は加速度を増して進化し続けるが、その被害は民間企業が受けるケースがますます増える、2014年、世界各国の政府は自国民のコントロールと他国を秘密裏に監視するため、サイバー攻撃の許容範囲を次第に押し広げてきた。ハーグ条約やジュネーブ条約のような規範が、世界のデジタル社会で策定されないうちは、このような隠密な駆け引きが続くことが予想できる。民間企業は、このデジタル戦争に巻き込まれ、攻撃の標的となったり、知らぬうちに他社を攻撃する踏み台として利用されたりすることが次第に増えていくことになる」と述べている。この頃は、ソニー・ピクチャーズ エンタテインメントとFBIが、北朝鮮の関与が考えられる、前例に無いサイバー攻撃の究明に慌てふためいている最中であることなど、誰もが知り得なかった。ソニー・ピクチャーズ エンタテインメントへの攻撃では、100テラバイト近くのデータが秘密裏に盗み出され、何百万ドルもの損害を被った。同社のインシデント分析をサポートしたチームは、彼らが受けた攻撃に対し「あらかじめ打つ手を講じる準備が出来る企業はない」というほど、高度な攻撃であったと結論づけた。また、攻撃への備えとして今すぐ出来ることは、古典的な境界型セキュリティの考え方から、「デジタル環境をくまなく可視化し、起こっているアクティビティを厳密に分析する」といった新たなセキュリティ戦略へ移行する必要性を指摘。「我々が行動しなければ、我々が失うものは映画と電子メールだけでは済まなくなってしまうだろう」と、今回のニュースレターで警告している。
2015年02月06日ルネサス エレクトロニクスは1月22日、煙、ガス、人感、振動など、防災・防犯検知器向けに、CPUを動作させずに検知処理を行うスマートなスヌーズモードを搭載することにより、システム全体の待機時の低消費電力化を実現するマイコン「RL78/I1D」グループを発表した。同製品は、スマートなスヌーズモードにより、検知器システム全体の待機時消費電力約3割を削減できる他、1MHz動作時に124μAと業界トップクラスの低消費電流を実現している。さらに、微小なセンサ信号の検知に必要な周辺アナログ機能を内蔵することにより、検知器の省電力化、コスト削減および小型化に貢献する。また、検知器の待機時にはスマートなスヌーズモードにより、CPUを動作させずに、DTC(データトランスファコントローラ)、ELC(イベントリンクコントローラ)、DOC(データオペレーションサーキット)、およびロングインターバルタイマの周辺機能だけで検知処理を完結することができ、CPU起動時間の最小化を実現する。そして、CPU動作時には低電力動作モードでの動作電流が他社同等品と比べ極めて小さく、さらにサスペンド状態からの高速復帰により、システムの総合消費電力の最小化に大きく貢献するという。この他、システムのコスト削減および小型化の取り組みとして、汎用オペアンプや12ビットA/Dコンバータ(ADC)、コンパレータを内蔵し、微小なセンサ信号の検知に必要な周辺アナログ機能を1チップで実現している。なお、同グループは20~48ピンのパッケージ、8/16/32KBのフラッシュメモリを内蔵する13品種がラインナップされており、今年中に月産40万個体制で量産を開始する予定。
2015年01月22日富士通と富士通研究所は1月19日、メールやWebなどのPC操作から、サイバー攻撃の被害に遭いやすいユーザーを判定する技術を開発したと発表した。社会心理学の知見を活かし、サイバー攻撃の被害に遭いやすいユーザーをPC操作上の行動から判定する。ウイルス被害・詐欺・情報漏洩という3種類の被害に対して、社会心理学の専門家に助言を受け、ネット上のアンケート調査で被害に遭いやすい人の心理特性を分析した。被験者は全国の20~60歳代の会社員(男女)約2000名で、業務の大半を自分専用のパソコンで行い、かつ、そのうち半数が被害の経験がある。分析の結果、例えば、リスクよりもメリットを優先する人(ベネフィット認知が高い人)はウイルス被害に遭いやすいことや、PCを使いこなしている自信の強い人は情報漏洩のリスクが高いなどの傾向が明らかになった。また、PC操作による行動上の特徴と、サイバー攻撃の被害に遭いやすい心理特性との関連を明らかにし、行動からユーザーの被害リスクを算出する技術を開発。ユーザーのPC操作ログ(メール操作やWebアクセス、キー・マウス操作など)を収集するツール、PCフリーズなどの疑似的な異常状態を作り出すツールなどもあわせて開発した。これらの技術・ツールを活用して、富士通の 従業員約250名にアンケート調査を行い、被害に遭いやすいユーザーの心理特性と行動特性の関連を分析して数値化した。例えば、PCを使いこなしている自信の強いユーザーは、PCを擬似的にフリーズ状態にしてキーを動かなくすると、キー操作が多いことや、ベネフィット認知の高いユーザーはプライバシーポリシーを読む時間が短いことがわかった。富士通ではこの技術により、個人や組織のセキュリティリスクを見える化。ユーザーのリテラシーを向上させ、組織に合わせた予防的なセキュリティ対策に繋げるという。例えば、URLをよく確認しないユーザーに対して個別に注意喚起のメッセージを表示することでフィッシングメールによる情報漏洩を予防したり、詐欺被害に遭いやすい人が多い部門に対して不審メールの警戒レベルを上げたりといった予防的なセキュリティ対策が可能になる。
2015年01月20日カスペルスキーは1月15日、2014年のサイバー脅威を総括したレポートを発表した。同社がブロックした攻撃の数は、モバイルデバイスの増加などに伴い、2013年より10億件増えたという。モバイル端末を狙ったマルウェアは200カ国・全29万5500件が確認され、2013年の2.8倍だった。モバイルバンキングを狙ったトロイの木馬は2013年の9倍に増え、この数は「驚異的なスピードだ」とまとめている。Androidユーザーは、19%が1年間に少なくとも1回の脅威に遭遇したことになる。金融分野への攻撃は、ネットバンキングを狙ったものが大半を占めた。バンキングマルウェアは「Zeus」「ChePro」「Lohmys」の順に多く出回った。そのほか、Bitcoinウォレットを盗むマルウェア、コンピューティングリソースを使ってBitcoinを生成するマルウェアなど、Bitcoinに関連するマルウェアも目立った。そのほかの脅威のトピックは以下の通り。コンピューターユーザーの38%が、1年間に少なくとも1回のWeb攻撃を受けた。無害化されたWeb攻撃の44%が、米国(攻撃全体の27.5%)、ドイツ(同16.6%)、オランダ(同13.4%)に置かれた悪意のあるWebリソースによって実行された。銀行口座への不正なオンラインアクセスによって金銭を搾取しようとした、約200万件の攻撃がブロックされた。1日当たりのインターネットベースの攻撃は、平均390万件。ウェブアンチウイルス機能が検知した1億2,300万種類以上の悪意あるオブジェクトの内、74%は特定された悪意あるURLで発見された。OS Xを狙った370万件の攻撃をブロックした。Macユーザーは、平均して1年間に9件の脅威に遭遇したことになる
2015年01月16日2013年における日本国内の企業・団体に対するサイバー攻撃の件数は約128億件にも上ると言われている。近年の傾向から見て、2014年はさらに増加していることは確実だろう。「今、日本は世界中から格好の標的として狙われています」と警告を発するのはサイバーセキュリティ対策の専門事業者である株式会社サイバーセキュリティクラウド 代表取締役である横田武志氏である。同社が提供するサイバーセキュリティ対策ソリューション「攻撃遮断くん」はGMOクラウド株式会社が提供するパブリッククラウドサービス「ALTUS」において、セキュリティ対策の一翼を担っている。本記事では、横田氏とGMOクラウド 技術部に所属する森田幸人氏と立山恵士氏が、「2014年のサイバーセキュリティのトレンドとその対策」について話し合った座談会の模様を紹介する。○セキュリティ意識は低いがお金がある、世界中から標的とされる「日本」横田氏: 近年、サイバー攻撃で特に増えてきているものはWebページの改ざんです。IPA(独立行政法人 情報処理推進機構)が公開している情報セキュリティ10大脅威※1でも、2位から4位までがWebに関わるものとなっています。また、第5位にある「オンラインバンキングからの不正送金」も、2014年は上期だけで18億円と前年上期と比べて約6倍※2になっており、注目が集まっています。森田氏: われわれサービス事業者の立場で見ると、最近特に増えたと感じるものは、管理者を装って侵入し、IDやパスワード、IPアドレスを変更してしまう「ドメインの乗っ取り」です。ただ、侵入パターンもたくさんあり、われわれの内部だけでは対処できない問題もあります。立山氏: ほかにも印象に残っているものといえば、ShellShock問題※3ですね。これが発生した時はアクセスログを見て青ざめ、エンジニアが大急ぎでアップデート作業を行いました。ただ、これがわれわれのシステム内の話であれば自分たちの手で対処できるのですが、お客さまのOSやアプリケーションの脆弱性だと手が届かないので、そこが悩ましいところです。横田氏: 特に日本では「セキュリティはサーバー会社が全部やってくれているもの」と思い込んでいる人がいまだに多いようです。サーバー側だけでは不可能なことがたくさんあるのですが、切り分けが曖昧で、企業内のセキュリティ対策が手付かずのまま残ってしまっているケースが少なくありません。例えば、2014年の2月にFlashPlayerの脆弱性をついた攻撃がありましたが、その90%以上が日本※4へ向けたものでした。先ほど不正送金の例を挙げましたが、実はオンライン銀行の取引を標的とした攻撃についても日本が世界で1位※5となっています。しかも、犯人はほとんど捕まっていません。お金はあるのにセキュリティ意識が低い日本は、世界中から格好の標的として狙われている、それが今の現実です。○サイバーセキュリティ対策は企業の社会的責任森田氏: インターネットは世界中とつながるツールです。つまりWebを作って公開した時点で、世界中に向けて発信したことになり、同時に世界中から攻撃を受けることになります。となると当然、セキュリティは世界基準で考えなくてはなりません。そのための啓蒙活動がもっと必要なのかもしれません。横田氏: 確かに、その辺りの意識は日本では低いようです。例えば、米国では多くの企業が有価証券報告書にサイバー攻撃に対するリスク開示の項目があります。残念ながら、日本ではそこまでやっている企業はほとんどありません。ですが、2014年にはサイバーセキュリティ基本法が成立するなど、徐々にではありますが日本国内でも意識は高まってきているようです。立山氏: 2020年のオリンピック開催を控え、今後の日本に対するサイバー攻撃は間違いなく増えるでしょう。法整備も進み、企業としても社会的責任としてセキュリティ対策が求められてくるようになるはずです。ただ、実際にお客さまのお話を伺うと、セキュリティの重要性は理解していても、なかなか手が回らない方々が多く、そこには人手の問題やコストの問題などいろいろありますが、やはり意識の問題が一番大きいようです。○基本的な防衛策で、大半のサイバー攻撃は防ぐことができる横田氏: 例えば標的型のような、大企業や官公庁を狙う大がかりな攻撃を想定してしまうと、対策のハードルは高くなります。ですが、実際に発生しているサイバー攻撃の96%は、最低限の基本的な防御策で防ぐことができます。例えば、IDやパスワードの管理、ソフトウェアのアップデート、サーバーやWebアプリに対する不正アクセスの遮断、ログの監視など、それらを定期的に実行するだけでも、ほとんどのサイバー攻撃は防御可能です。特別なことをするのではなく、基本的なことを徹底する、われわれの提供する「攻撃遮断くん」も基本的な防御策の一つです。立山氏: クラウドにも対応している「攻撃遮断くん」は、「ALTUS」のセキュリティを高める重要な存在です。かつては、クラウドに対してセキュリティの不安を訴える方も多かったのですが、最近では実績も広がってきたためか、そのような声も少なくなりました。横田氏: ただサービスを導入しただけでは、あまり効果はありません。せっかく監視ログを取得していていも、日々しっかりと確認する体制ができていなければ、攻撃を受けていることすら気が付かないでしょう。森田氏: 外からの攻撃だけではなく、内部からの漏洩にも対処するためには、監視体制とルール作りは大切です。ただ、このことはセキュリティ担当の皆さんもとっくにご存知かと思います。でも、それを訴えてもなかなか経営層には伝わらない、そこがつらいところです。○まず可視化から、そうすれば現在の状況が一目瞭然に横田氏: 森田さんがおっしゃる通り、悩んでいるセキュリティ担当の方が非常に多いです。「セキュリティの必要性を訴えても、なかなか会社に理解してもらえない」にも関わらず、「何か問題が起きたら責任を取らされてしまう」、本当に損な役回りです。でも実際にどれだけ攻撃を受けているか可視化できたら、どんなに楽観的な経営者の方でも恐ろしさを感じるはずです。立山氏: 実際、中小と呼ばれる規模の企業でも、世界中から月に数百件レベルの攻撃を受けているケースがあります。それを目の当たりにすると、セキュリティに対する意識を変えざるを得ないでしょう。森田氏: 「攻撃遮断くん」のレポートを見ると、サーバーを立ててインターネットに接続した瞬間に攻撃のグラフが表示されます。現在のインターネットが、どれだけ危険な状況にあるのか、それを知ることこそが、セキュリティ対策の第一歩になると思います。横山氏: 現在「攻撃遮断くん」では、調査レポート付きの一カ月無料トライアルを受け付けています。まずはこちらを試して現在どのような状況なのかを知っていただきたいと思っています。驚かれると思いますよ。***※1 2014年版 情報セキュリティ10大脅威(IPA:2014年3月31日発表)※2 平成26年上半期のインターネットバンキングに係る不正送金事犯の発生状況について(警視庁:2014年9月4日発表)※3 ShellShock:UNIX系OSで使用されているbashというプログラムに重大な脆弱性が発見された問題※4 平成26年上半期のインターネットバンキングに係る不正送金事犯の発生状況について(シマンテック:2014年5月30日発表)※5 「国内の銀行・クレジットカード会社37社を狙う自動不正送金ツールを徹底解析」(トレンドマイクロ社:2014年9月10日発表)
2015年01月08日サイバー犯罪者はどのような手口で口座情報やクレジットカード情報を狙っていて、私たちは何に気をつけなければならないのだろうか。本稿では、シマンテックのノートンビジネスユニット プリンシパルプロダクトマネージャーであるJordan Blake氏が、個人を標的としたサイバー攻撃の動向とその対策について、シドニーでのメディアツアーで語った内容についてご紹介する。○日本は世界2位のトロイの木馬感染国、年末はランサムウェアに注意Blake氏が近年の動向としてまず挙げたのは口座やカードの情報を狙ったトロイの木馬が増えている点。正規の手続きの中に偽の記入フォーマットを紛れ込ませ、それに個人情報を打ち込ませるMan in the Browserと呼ばれる攻撃や、パスワードを入力する際にスクリーンを撮影することで仮想キーボードでの入力情報を盗み見るなど、攻撃方法の巧妙化・多様化が進んでいる。国別で見ると日本はアメリカに次いで2番目に感染数が多く、以下英国、ドイツ、カナダと続く(2013年Q1時点)。また、近年話題となっているランサムウェアについて同氏は「これまで偽アンチウイルスを好んでいたサイバー犯罪者がランサムウェアへと移行している」と分析。2013年は感染数500%増と急速に拡大しており、「年末に感染数が増加傾向にあるので、これから注意が必要となる」と語った。さらにBlake氏はグレイウェアについても言及。この攻撃はユーザーにインターネットからフリーソフトをダウンロードさせ、インストールする際に手順をわかりづらくして、有害なオプションプログラムをインストールさせるというもの。一度インストールしてしまうとアンインストールが非常に難しく、同氏は「アプリケーションは信用できるサイト以外からダウンロードしない方が良い」とコメントした。○自分の身を守るには注意を怠らないことが大切サイバー犯罪者の攻撃から個人が身を守るには、Eメールに貼られたURLや知らない添付ファイルに触れない、検索エンジンで上位に現れるサイトをむやみに信用しないなどを心がける必要がある。OSやアプリケーションのアップデートを怠らないことや、Mozilla Firefoxなど比較的標的となりにくいブラウザを使うことなども有効だという。Blake氏はさらに、パスワードの自動生成ツールや、包括的なセキュリティスイートの利用を薦めている。現在シマンテックは日本で個人向けに「ノートンセキュリティ」を展開している。同製品は細分化していた製品ポートフォリオを統合し、複数のパソコン、スマートフォン、タブレットをまとめて保護できるようにしたものだ。この製品、実は他国に先駆けて日本でテストを行い販売が開始された。Blake氏は「製品の種類が少なくなるので、売り上げに対して多少不安もあったが、予想以上の好評を得て驚いている」とコメント。今後他国へも展開していく予定だという。
2014年12月17日シマンテックは12月15日、アンダーグラウンドの市場取引に関するセキュリティブログ記事を公開した。これによると、休暇シーズンには、多くのサイバー犯罪者が、他人のお金で買い物をするとともに、アンダーグラウンド市場を利用して違法な商品やサービスを売買しようとしている。さらに、盗難データや侵害されたアカウントは、1ドル未満で入手可能なものから、攻撃インフラなど大規模なサービスは、100ドルから数千ドルで売買されているものもあることもわかった。過去12カ月に発生したさまざまなデータ侵害や店頭レジ端末(POS)マルウェアの事案を考えると、アンダーグラウンド市場には盗難データがあふれていて、価格が下落するように見えるが、市場で売買されている違法な商品の場合は事情が異なるという。また、公衆インターネットで閲覧できる違法市場がある一方、2014年はアンダーグラウンドのサイトに関する報道が増えたため、多くの詐欺師たちがインターネットの暗部に移動することを余儀なくされた。例えば、一部のフォーラムは隠しサービスとして匿名のTorネットワーク上でホストされている。また、招待者のみがアクセス可能で、かつ最近盗まれたばかりのクレジットカード情報100件など、金銭や商品の取引実績が必要とされる市場がある。このような閉じたサークル内では通常、多くの商品やサービスがより安い価格で取引されている。販売されている盗難データには、電子メールアカウント(1000件が0.50ドル~10ドル)、クレジットカード情報(0.50ドル~20ドル)などがある。多くのアンダーグラウンド市場では、データの新鮮さも保証しており、クレジットカードが利用停止になっていた場合には購入後15分以内で交換することも可能だという。シマンテックでは、アンダーグラウンド市場が活況を呈していることから、自分自身のデータやIDを保護することが一層重要になり、次の基本的なセキュリティ対策を講じることを勧めている。
2014年12月16日カスペルスキーは12月12日、Kaspersky Labのグローバル調査分析チームによる2015年のサイバー犯罪の傾向と予測を発表した。調査によると、2015年は、まず第一に、金融機関を狙ったサイバー犯罪が増加すると予測。これまで金融機関の利用者がセキュリティの弱点として標的になっていたが、今後は、銀行自体を対象とした高リスクの標的型サイバー攻撃が増えると見ている。また、今年に入ってATMに対する攻撃が爆発的に増加したが、大半のATMが脆弱なシステムであるWindows XPで稼働しているため、今後さらに巧妙な攻撃が行われるだろうと予測している。ほかにも、個人情報が盗まれる被害がさらに拡大。Apple端末のセキュリティに対する懸念が高まる可能性もあり、インターネットに接続したさまざまな機器に対する新たな脅威が出現するという。特にネットワークプリンターなどを悪用して企業のネットワークに侵入するといったケースも想定されている。215年に起こりうる脅威のリストは次のとおり。新サービスのApple Payを含む、仮想決済システムへの攻撃ATMを直接狙った攻撃標的型サイバー攻撃を踏襲した手法により、銀行に侵入するマルウェアインターネットプロトコルに関する問題が増加。古いコードに新たな脆弱性が見つかり、インターネット基盤が危険にさらされるネットワークプリンターで顕在化した、インターネット接続機器への攻撃OS X向けの悪意あるソフトウェアが、トレントに代表されるP2Pや海賊版ソフトウェアパッケージによって拡散巨大なサイバー犯罪者集団が小規模な組織に分裂し、個別に活動を開始。攻撃の発信源の増加、攻撃の多様化、攻撃範囲の拡大が発生
2014年12月15日カスペルスキーは12日、Kaspersky Labの調査分析チームによる2015年のサイバー犯罪の傾向を発表した。同社は、2015年には特に金融機関を狙ったサイバー犯罪が増加すると見込む。従来は金融機関の利用者が標的になっていたが、2015年以降は銀行自体を対象とした高リスクの標的型サイバー攻撃が増え、ATMから直接現金を引き出す新たなマルウェアも開発されると予測する。金融機関への攻撃に関しては、直接銀行を狙う新たな標的型攻撃の傾向が見られ、例えば「遠隔操作でATMにコマンドを送り、現金を不正に引き出す」「顧客口座から不正なSWIFT送金を実行する」「オンラインバンキングシステムを不正に操作して、バックグラウンドで送金を実行する」といったサイバー攻撃の可能性を指摘。また、大半がWindows XPで稼働する銀行ATMに対する攻撃が2014年に入ってから爆発的に増加したとし、巧妙な手口で銀行のネットワークに侵入しATMをリアルタイムで不正操作する攻撃の可能性に警鐘を鳴らしている。
2014年12月12日トレンドマイクロは11月28日、Webサイトの改ざんを起点とするサイバー攻撃について、最新情報をブログで公開した。トレンドマイクロは、2014年10月の1カ月間に国内のIPアドレスからアクセスされた攻撃サイトのURLを抽出。その結果、攻撃サイトとして1200以上のドメインに対し、日本国内から約3万8000件のアクセスがあった。また、攻撃サイトで使用されている脆弱性攻撃キットを分類したところ約80%が「Rig Exploit Kit」が使われていた。同社は「Rig Exploit Kit」を使用した攻撃サイトに対し、その攻撃手法の解析。「Rig Exploit Kit」に限らず、多くの脆弱性攻撃キットではアクセスしてきた利用者の環境をJava Scriptによる判定で確認し、攻撃可能な脆弱性の攻撃コー(EXPLOIT)を送り込む機能を持っていることがわかった。脆弱性攻撃キットが複数の脆弱性を攻撃する仕組みを確認したところ、IE、Java、Silverlight、Adobe Flash といったWebの利用時によく使われる技術の脆弱性を一通り狙う。そして、1つでもクライアント側でアップデートが行われていなかった場合には、攻撃が発動して不正プログラムが侵入する。また、脆弱性の有無だけが攻撃の基準ではなく、ウイルス対策製品が導入されている環境には攻撃を行わないという条件も入っていた。ウイルス対策製品を入れていないセキュリティ意識の甘い環境を狙うという意図に加え、セキュリティベンダーに対し攻撃が発覚しないようにという意図もあるものと推測されるという。明確にセキュリティベンダーによる調査の妨害を狙った活動としては、同じ IPアドレスからのアクセスについて最初の 1回のみ攻撃スクリプトが実行される条件があることを確認した。どの脆弱性攻撃キットを使用しているかに関わらず、攻撃者は IE、Java、Silverlight、AdobeFlash と言ったインターネット上でよく使用される製品の脆弱性をすべて攻撃する。1つの製品でもアップデートが行われていなかった場合には、脆弱性攻撃が成功し不正プログラム感染被害に遭うため、インターネット利用者はこれらすべての製品のアップデートする必要がある。特に、IE以外の Java、Adobe Flash、Silverlight はネット利用者にとって使用している意識が薄いものであり、アップデートが行われていない可能性が高いという。Javaと Flash Player の自動更新するように呼びかけた。
2014年12月02日ファイア・アイは11月25日、ロシアのハッカー集団による高度なサイバー攻撃「APT28」の説明会を東京都内で開催した。APT28のターゲットはロシア当局にとって利益となるような相手国の政府や軍、安保組織で、それらの内部情報を収集していた。具体的には、ジョージア国(旧グルジア)やポーランド、NATO、欧州安全協力機構(OSCE)などが挙げられる。これらの攻撃者は日本での展開が多く見られる「経済的利益」を目的としている標的型攻撃とは異なり、従来の「インテリジェンス活動」と同じスパイ活動を行っている。マルウェアは長期間にわたって計画的に進化、発展しており、古くは2007年から活動。感染したシステムの環境に最適な外部との通信を行っており、マルウェア解析を回避する技術も実装していたという。多くのマルウェアは、コア部分がロシア語環境で作成されたとみられる痕跡があり、作成された作業時間もロシアの業務時間であったケースが多かった。このことから、モスクワを拠点としており、政府の支援を受けている可能性が高いとファイア・アイは分析している。同社はまた、「具体例として挙げた各国と武力衝突があった時期にサイバー攻撃も活性化している」とする。これは2008年8月のロシアとグルジアの武力衝突や、2014年6月のバルト海域におけるNATOとロシア双方の軍事演習、同6月~9月におけるウクライナやジョージア、モルドバにおける連合協定やロシアの軍事行動など、それぞれのタイミングでスピア・フィッシングメール攻撃や偽造ドメインの展開などが積極的に行われていた点を理由としている。具体的な攻撃では、軍組織の偽サイトを構築し、ログイン情報を盗み取ろうとしたほか、軍事行動の内情を伝えるジャーナリストすらもターゲットになっていたという。こうした地政学的な問題を誘発する出来事に合わせて、APT28のマルウェアは進化・発展を遂げており、ファイア・アイは「日本周辺でもこの種の攻撃が表面化していない潜在した状態で存在している可能性を否定できない」としている。実際に、緊急対処支援において表面化したサイバー攻撃への対処として現場で事実解明を行うと、その攻撃に関係する潜在化している事象を数多く確認できるようになっているという。今後のサイバー攻撃では、消極的な姿勢が検知に繋がることは難しいため、「これまで以上に積極的な姿勢で検知することが求められる」としている。○綿密に攻撃計画を練る政府を狙った攻撃説明会にはファイア・アイの最高技術責任者(CTO)の名和 利男氏が登壇。名和氏は11月1日付でCTOに就任しており、以前は航空自衛隊でセキュリティ担当として業務に従事していた。名和氏は欧州側で地政学的な動きが起きるたびにサイバー攻撃が活発化している状況を踏まえ「日本でも潜在的な事象はすでに存在している可能性が否めない」と指摘。中国や北朝鮮などの練度が低いサイバー攻撃ではない「高度な攻撃がすでに起こっている」という。ただ、どこの組織の攻撃か特定するにはエビデンス(証拠)に乏しいとしており、今後さらなる分析が必要だと話す。「決してロシアに限った話ではなく、他の国や個々人から日本政府に対する攻撃は存在している。今回のサイバー攻撃については、会社の枠を超えて情報共有をセキュリティベンダー同士が行っている。ただ、経済的利益が得られるような攻撃ではなく、政府の機密情報を狙った攻撃は、官民連携だけではなく、官官連携(政府や省庁同士の連携)が必要」(名和氏)とのことで、民間企業を狙う「数撃ちゃ当たる戦法ではない慎重に時間をかけて侵入する」という攻撃の対策の重要性を説いていた。
2014年11月25日NECは19日、サイバーセキュリティ事業における新たな取り組みを発表した。サイバー攻撃を受ける前にプロアクティブ(先読み)に対策を行うという考え方で、2つのソリューションを提供する。同社では、今後セキュリティ事業を強化し、2017年度には売上2,500億円を目指す考えだ。○「サイバー攻撃は他人事ではない」NEC・清水氏新しいソリューションは、企業内などにあるサーバや各クライアント端末を個別にみるのではなく、1) 全体として集中管理し、2) 適切な対策情報をリアルタイムに提供するという2つの仕組みを提供する。新規に立ち上げた「セキュリティ統合管理・対策ソリューション」と「脅威・脆弱性情報管理ソリューション」の2種類のソリューションで、上記の仕組みを提供する。2015年度第1四半期に販売を開始し、セキュリティ統合管理・対策ソリューションは製品またはクラウドサービスとして、脅威・脆弱性情報管理ソリューションはクラウドサービスとして提供する。NECは、昨年の中期経営計画で新たなビジョンを打ち出した。「社会価値創造テーマ」として7分野を示し、そのテーマを支える4つの技術として「SDN」「クラウド」「ビッグデータ」「サイバーセキュリティ」を挙げ、事業として注力していく計画。サイバー攻撃は、「多くの企業ではまだまだ他人事に思われているのが現状」とNEC取締役執行役員常務兼CMOの清水隆明氏は指摘。清水氏は、2013年度に日本の政府機関がサイバー攻撃を受けた件数が508万件にも上り、オンラインバンキングの不正送金、企業の情報窃取といった攻撃の例を挙げ、「我々の生活を、企業を、国を守るためにも、サイバーの脅威に対応するようなサイバーセキュリティのソリューションを強化していきたい」と強調する。○数千億円規模の「サイバー闇市場」サイバー攻撃には、数千億円規模という「サイバー闇市場」の存在が影響しており、攻撃が巧妙化、高度化している。いったん攻撃に遭うと、機密情報の漏えいや業務・サービスの停止による信用の失墜、そしてそれにともなう巨額の賠償や損失といった影響が起こりえる、と同社サイバーセキュリティ戦略本部の松尾好造本部長は言う。JPCERT/CCのレポートでは、2011年から13年にかけて、国内のインシデント報告件数は約3倍に増加したが、それは氷山の一角だと松尾氏は指摘する。セキュリティの問題は「ICTのみの問題ではなく、社会全体の問題」と松尾氏。自社が長年培ってきた他社にはない世界最先端レベルのセキュリティ技術とノウハウ、そしてユーザーに対するICTベンダーとしての役割を提供することで、社会全体への貢献をしたいと松尾氏は語る。NECは、90年代からファイアウォール関連技術を開発し、セキュリティ関連では20年の実績がある。14年でも、内部犯行対策ソリューションや地方自治体向けマイナンバー制度対応ネットワーク・セキュリティソリューション、SDNセキュリティソリューションを発表しており、今回の2つのソリューションはそれに続くものとなる。○「プロアクティブ」(先読み)で攻撃から発見までの時間差を解消これまでのセキュリティ対策では、新たな脆弱性やマルウェア、サイバー攻撃が発見されて、その対策が提供されるまでの時間差がセキュリティリスクとなっていた。今回のソリューションの「プロアクティブ」(先読み)は、この時間差を埋めてリアルタイムに対策を行おうというもの。セキュリティ統合管理・対策ソリューションは、通常時に社内などのシステムの構成を管理してデータベース化。いざ脆弱性が発見された場合、対策が必要な機器をすぐに特定でき、その特定した機器への対策を実行できる。この脆弱性情報を即座に把握するために、脅威・脆弱性情報管理ソリューションを提供。世界各地で検知された脅威情報や脆弱性情報などを収集し、NECの専門家が分析を加えてリアルタイムで提供する。これによって、早期に問題に対処できるようになる。情報を早期に受信できることで、多くの攻撃の「先読み対策が可能」と松尾氏。実際、昨年末に脆弱性が発見された際には、NECグループ内のサーバや端末約18万台の中から、脆弱性のある端末を1時間で特定できたという。機器の集中管理をしていない場合、この特定には「2~3週間が必要」(松尾氏)という。NECでは、今後も商品を強化していき、ビッグデータ技術やSDN技術も組み合わせ、「制御システム」「IoT」といった分野でもサイバーセキュリティ対策を拡大していきたい考え。これにともなってサイバーセキュリティ専任の人員強化も図り、2017年度には現在の倍となる約1,200人に体制を拡大する。そして、サイバーディフェンス研究所やインフォセックのような買収、シンガポール政府との共同人材開発、国際刑事警察機構(インターポール)との提携や日本サイバー犯罪対策センター(JC3)への参加といった各機関との連携も進め、今後も幅広くビジネスを強化。2017年度には13年度の1,100億円から2倍以上となる2,500億円の売上を目指す考えだ。
2014年11月20日NECは11月19日、サイバー攻撃に対して、先読みして対策を打つ「プロアクティブサイバーセキュリティ」を実現するソリューションとして、社内ネットワークに接続されているサーバやPCなどの機器をリアルタイムで集中管理する「セキュリティ統合管理・対処ソリューション」と、サイバー攻撃に関する情報とその対処法などを即座に提供する「脅威・脆弱性情報管理ソリューション」という2つのソリューションを2015年度第1四半期から販売すると発表した。「セキュリティ統合管理・対処ソリューション」では、リアルタイムでの「構成管理」「対象特定」「対策実施」という3つのステップの自動化が可能だという。構成管理では、個々のICT機器の脆弱性の有無をリアルタイムに把握し、構成情報として、見える化を実現。対象特定では、脆弱性などが顕在化した場合、構成情報をもとに対策が必要な機器を即時に特定。対策実施では、対象特定で特定された機器に対して、必要に応じて「対策方法の通知」「修正ファイル適用」「ネットワーク切断」などの対策を実施する。一方、「脅威・脆弱性情報管理ソリューション」では、NECの専門家による分析に加え、世界各地で検知された脅威情報や発見された脆弱性情報などを迅速に収集し、NECの経験に基づく対処情報を加え、即座に提供する。
2014年11月19日日本電気(NEC)とトレンドマイクロは11月18日、SDN対応製品とセキュリティ製品を連携し、サイバー攻撃を自動防御するソリューションを共同開発したと発表した。2015年3月よりNECが提供を開始する。両社は、NECが培ってきたSDNの技術とトレンドマイクロのセキュリティ脅威検知・解析技術を連携させることで、顧客のシステム全体を俯瞰し、セキュリティリスクやサイバー攻撃を早期に特定し、SDNによって迅速な初動対応の自動化を実現するソリューションを共同で開発。顧客のセキュリティリスクの最小化と安全なシステム運用を実現していくことを目指す。NECは、SDNの普及促進を図るため、2014年10月にSDNパートナーシッププログラム、NEC SDN Partner Spaceを開始。トレンドマイクロでは、SDN等の仮想化技術と連携した次世代セキュリティアーキテクチャの開発を進めており、NEC SDN Partner Spaceにも参加。今回発表する連携ソリューションは、両社によるSDNパートナーシップ連携による成果の第一弾となる。具体的には、トレンドマイクロの「Deep Discovery Inspector」「Trend Micro Deep Security」による、ネットワーク上のふるまい監視、不正プログラム感染や改ざんの検知などに基づき、NECのSDNコントローラ「UNVIVERGE PF6800」がSDNネットワークを動的に制御することで、不正なPC端末やサーバなどの隔離・遮断、検疫、監視、および通信経路変更によるサービスの切り替えが自動化。その結果、標的型攻撃などの高リスクなセキュリティインシデントに対して迅速な初動対応が可能になり、また検知から処置までを自動化することによって、人的な操作ミスの削減が可能になるとともに、運用者のスキルに頼らない運用レベルの均一化が可能になる。NECはこのソリューションを、2015年3月より、850万円~の価格で、主に個人情報を取り扱う官公庁や自治体、ならびに民間企業向けに提供を行う。今後両社において、高度な相関分析機能を実装し、仮想ネットワークに限らず、ITシステムを構成する仮想サーバやセキュリティ機器等の自動制御を行うソリューションを順次共同で開発していくことにより、企業のITシステム全体の運用継続や可用性の維持を実現する。
2014年11月19日NECとトレンドマイクロは18日、サイバー攻撃を自動防御するソリューションを共同開発したと発表した。2015年3月からNECが提供開始する。個人情報を取り扱う官公庁や自治体、民間企業向けに提供する。価格は850万円から。開発したソリューションは、トレンドマイクロのセキュリティ製品「Deep Discovery Inspector」「Trend Micro Deep Security」によるネットワーク上のふるまい監視、不正プログラム感染や改ざんの検知などに基づき、NECのSDN(Software-Defined Networking)に対応する「UNIVERGE PF」シリーズがSDNネットワークを動的に制御することで、不正なPCの端末やサーバなどの隔離、通信の遮断、検疫などを自動で行う。なお、SDNとはネットワークをソフトウェアで制御する仕組みのこと。両社は、サイバー攻撃の巧妙化が進む中で、未然の侵入対策だけでなく侵入された場合の被害範囲の最小化も重要な課題だとし、NECが培ってきたSDN技術と、トレンドマイクロのセキュリティ脅威検知技術を連携させることで、セキュリティインシデントの迅速な初動対応や人的な操作ミスの削減が可能となり、運用レベルの均一化が図れるとする。
2014年11月18日日本版NCFTAとしてサイバー空間の脅威に対処するための非営利団体「一般財団法人日本サイバー 犯罪対策センター(JC3:Japan Cybercrime Control Center)」が11月13日から業務を開始した。昨今、標的型攻撃などを中心としたサイバー攻撃による情報流出の被害が拡大しており、特に公的機関の機微情報、企業の最新技術、個人情報などが組織的なプロ集団に狙われている。こうした被害によって、企業の社会的信用の失墜、事業停止、場合によっては企業活動の継続が困難になるなど、情報セキュリティ対策強化の必要性がますます高まっている。JC3は、産業界、学術研究機関、法執行機関それぞれが持つサイバー空間の脅威への対処経験等を全体で蓄積・共有するとともに、警察による捜査権限のより効果的な行使をはじめとする脅威への先制的・包括的な対応を可能とする産学官の新たな連携の枠組み。国内はもとより、例えば米国のNCFTA(National Cyber-Forensics & Training Alliance)などの海外の関係機関との情報共有および協力関係を構築し、深刻化・複雑化するサイバー空間の脅威の大本を特定し、被害を軽減、無効化することを目指す。賛同している企業・機関・研究者は、NECやNRIセキュアテクノロジーズ、セコム、デロイトトーマツリスクサービス、トレンドマイクロ、日立製作所、ラック、みずほ銀行、三井住友銀行、ゆうちょ銀行、楽天、インフォセック、S&J コンサルティグ、FFRI、サイバーディフェンス研究所、情報セキュリティ大学院大学、首都大学東京 教授 星 周一郎、東京電機大学 教授 安田 浩、警察庁などとなっている。
2014年11月14日日立製作所は、独立行政法人防災科学技術研究所の「防災情報システム」を構築し、稼働を開始したと発表した。同研究所はこのシステムを利用して、自然災害に関するさまざまなデータをもとに大規模シミュレーション解析を行い、地震、津波、火山噴火、地すべり、風水害、雪氷災害などの自然災害に関する研究を行うとともに、これらの研究結果などをWebサービスとして随時公開していくという。このシステムは、大規模シミュレーションシステムと公開系クラウドシステムによって構成され、日立のテクニカルサーバ「HA8000-tc/HT210」を中核としており、複数のサーバ間でファイルを共有し、高速なデータ転送による並列処理を可能とする、日立独自開発の分散共有ファイルシステム「Hitachi Striping File System」により、データ処理の高速化を実現しているという。さらに、日立のユニファイドストレージ「Hitachi Unified Storage 100 シリーズ」を採用し、合計約3.3PBの大容量ストレージ環境を実現している。システムのうち、大規模シミュレーションシステムは、従来システムの約21倍となる298.9 TFLOPSの総合理論演算性能を実現。 また、公開系クラウドシステムは、「日立クラウド基盤導入ソリューションPowered by Apache CloudStack」を適用し、研究者が研究結果などを公開する際は、ポータル画面から簡単な操作によってWebサーバやストレージなどの必要なITリソースを準備することができ、オンデマンドで利用できるという。また、災害時などWebサービスにアクセスが集中する際には、Webサーバにリソースを優先的に割り当てることが可能で、さらに、従来設置していた多数の物理サーバを集約し、一元管理できるため、セキュリティレベルが統一され、効率的なシステム運用が可能となる。
2014年11月05日米Appleのクラウドサービス「iCloud」がサイバー攻撃を受けたことが確認された。New York TimesやWall Street Journalなどの複数の海外メディアがこれを報じる一方、Appleも同社のWebサイトで声明を発表している。報道によると、iCloudの中国ユーザーが中間者攻撃(Man-In-the-Middle)を受けて、不正アクセスを受けたという。Appleは同社のiCloudのサポートページで、「われわれは、ユーザーの情報を得ることを目的とした、不正な認証を悪用した組織的な攻撃を認識している」と述べている。同社によると、iCloudのサーバはこの攻撃の影響を受けておらず、OS X YosemiteでSafariによってiCloudにサインインすれば問題ないという。さらに、iCoudのサイトはデジタル証明書で保護されているので、Webブラウザに無効な証明書の警告が出た場合はApple IDとパスワードを入力しないよう警告している。正規のiCloudのサイトにアクセスしている場合、Webブラウザのアドレスバーの左端に表示される鍵マークが緑色になっている。中国の監視団体「GreatFire.org」は、中国政府がiCloudiCloudに保存されているデータを窃取するため、中間者攻撃を行っていると指摘しており、Appleにコメントを求めるためメッセージを送っているという。なお、Appleは攻撃者について触れていない。
2014年10月23日NTTソフトウェアは、Webサイトをサイバー攻撃の脅威から守るセキュリティサービス「TrustShelter(トラストシェルター)」の発売を11月4日から開始すると発表した。近年、改ざんやウイルスの埋め込みなど、Webサイトに対する攻撃が増加しており、2014年上半期で2000件を超すWebサイト改ざんの被害届けがJPCERTコーディネーションセンターに提出されている。特に、最近のサイバー攻撃は技術的に複雑化・巧妙化が進み、次々と新しい攻撃が出現し、IT担当者には大きな負担となっている。このような背景から、NTTソフトウェアは「TrustShelter」として、Webサイトのセキュリティ対策に必要なサービスの販売を開始する。このサービスは、Webサイトの「攻撃遮断」と「改ざん検知」「セキュリティ診断」をクラウドサービスとして提供。サービスで用意している3つの対策メニューの中から、セットでの利用または必要なメニューを選択する。
2014年10月17日千趣会が運営するベルメゾンでは、地震や台風などの災害時にペットを守るための「防災グッズ」「避難グッズ」を販売している。○もしもの時のペットの移動に便利な「キャリー」避難時など移動時にペットを入れて運べるキャリー・バッグ。「ハウスにもなる"SOSペットバッグ"」は、リュック・手さげ・ショルダーの3WAYで使用できる。付属のスチールパイプを上部に差し込めば簡易ハウスにもなる。価格は1万4,040円。「抗菌仕様のコンパクトクレート」は、簡単な折りたたみ式で屋外&屋内で使える犬・ネコ用ペットハウス。布地には、ニオイのもととなる細菌やカビの繁殖を抑える銀イオンを配合している。サイズはSSからLまであり、価格は8,100~1万4,580円。「メッシュペットキャリー」は、ハードタイプのメッシュキャリー。フタと窓がクリアなので中のペットの様子が見える。持ち運びに便利なショルダーベルト付き。価格は3,899円。○ワンちゃんのためのリードやハーネス避難する際や、避難先で周囲に迷惑をかけないために、ペットのリード・ハーネスは予備にいくつか用意しておくと便利。「シンプルメッシュ胴輪&リード」は、ベーシックな色合いで、どんなウェアにも合わせやすい胴輪&リード。価格は3,132円。「どこでも係留できる"つなげるリング"」は、太さが異なる支柱や、車の座席のヘッドレストなどさまざまな場所で犬を仮つなぎできる専用リング。価格は1,026円。「ペット用"ウルトラパウブーツ"」は、ペット用の全天候型ブーツ。災害時、瓦礫(がれき)やガラスなどが飛散した場所を移動する場合、ペットの足裏の肉球を保護できる。夏のアスファルト対策にも有効。価格は6,480~7,714円。○避難先でもペットが快適に暮らせるように…「サークル」や「マット」避難時の移動に便利なペットのキャリー・バッグや、ペットの体温調節を助けるマットなども用意しておきたいアイテム。「折りたたみソフトサークル」は、組み立てや折りたたみが簡単なソフトサークル。上半分と側面扉はメッシュ素材で通気性も良い。価格は5,122円。「どこでもワンタッチドライブケージ」は、自動車で移動する際に便利に使えるケージ。飛び出しを防止するオートロック・スライダー付き。S・Mサイズには、シートベルト通し付なので、後部座席に簡単に取り付けできる。価格は3,069~5,384円。「ペット用 "あったかスパマット"」は、マット生地に使用している天然ラジウム不織布から発生する「遠赤外線効果」で、電気を使わなくても温かいマット。カバーは洗濯機で丸洗いできる。価格は1,653~2,455円。○ペットのトイレグッズどこでも使えるペットの携帯トイレや簡単処理グッズなども、種類豊富に取り揃えた。「携帯に便利なシリコン製トイレマット」は、市販のペットシーツがピッタリ付けられるシリコン製のトイレマット。価格は2,160~2,700円。「ペット用トイレシーツ"洗えるペットシーツ"」は、不織布にビニール地を裏打ちしているため、モレにくいペットシーツ。洗濯・脱水もできる。価格は1,555~3,024円。「プープバッグ・エコ レフィル4ロール」は、大型犬も余裕で使える22×31cmの大きめサイズのプープバッグ(うんち袋)。ニオイを軽減し、リラックス効果が期待できるラベンダーの香りが付いている。価格は518円。外出時のペットの排泄物は、車内に持ち込むとニオイが気になるが、「車につけられる排泄用ゴミ箱"ドンパック"」を利用すれば、排泄物を処理するまで車のボディの外で保管できる。価格は1,944円。○丈夫で持ち運びしやすい食器類外での水分補給や食事に、食器類も備えておくと便利。「やわらかいシリコン製ペットボウル」は、シリコン素材を使用しているため、丈夫で軽い。イエロー、ピンク、オレンジの3カラーを用意した。価格は1,296円。「お散歩ボトルトップ」は、市販のペットボトルのキャップ部分に取り付けて使えるボトルトップ。先端部のステンレスボールの働きで、犬が舐(な)めると適量の水が出るしくみとなっている。価格は1,111円。○健康管理に役立つフードや水ペットフードや水は、ペットの健康を維持するために備えておきたい防災グッズ。「ペットの天然水Vウォーター」は、愛犬・愛猫の健康を考えたバナジウム豊富な天然水。バナジウムなど天然のミネラルを配合しているが、マグネシウムの含有量は低い。価格は204~487円。「犬のおやつ"ビスカル"」は、ふん尿臭を軽減できる犬用スナック。米胚芽・大豆発酵抽出物、樹木抽出物、ガラクトオリゴ糖、緑茶カテキンを配合した。価格は442~1,944円。「猫のおやつ"ビスカルキャット"」は、猫に必要なタウリン・DHAを配合したスナック&フード。腸内の環境を整える米胚芽・大豆発酵抽出物、樹木抽出物入りで、ふん尿臭を軽減する。価格は288~523円。「猫専用ドリンク"アクティア またたびブレンド"」は、硬度0の純水にまたたび抽出物を加えた猫用の水。尿石の原因になりやすいマグネシウム・カルシウムは除去している。価格は324円。その他にも、ベルメゾンネットの「ペットの防災対策」で、様々な防災グッズを紹介している。※価格はすべて税込み
2014年10月16日ペット用品・ペットグッズ通販のPEPPY(ペピイ)では、ペット用の防災グッズ「防災スターターセット」を販売している。同商品は、万が一の時のために、ペットのために用意しておきたい「防災袋」。中には、軍手やビニール袋、流せるウェットティッシュなど、もしもの時に役立つグッズが入っている。その他、必要に応じて、必要なものを足していけば、それぞれのペットに応じた防災袋を準備できる。入っているものは、非常袋1枚、軍手1組、半透明ビニール袋(65×80cm)10枚、防災用ウェットティッシュ(20枚入)1個、給水バッグ(5L用)1枚、流せるウェットティッシュ(80枚入)1個、ペットシーツ「リフレカーボンシーツ(ワイドサイズ)」3枚、便処理グッズ「便利だワン!」が2枚。価格は1,404円(税込)。ペット用品・ペットグッズ通販のPEPPY(ペピイ)で販売している。
2014年10月09日資産高で米最大の金融機関であるJP Morgan Chaseが、先に明らかになったサイバー攻撃の被害規模について最新情報を報告した。約7600万世帯・700社分の顧客データが影響するという大規模なもので、同社が10月2日に証券取引委員会(SEC)に提出したForm 8-K書類により明らかになった。この事件はJP Morganが8月に明らかにしていたもので、今回の書類でその規模について最新情報を公開した。それによると、不正アクセスを受けたのはWebサイト(Chase.comとJPMorganOnline)、それにChaseとJ.P. Morganの両モバイルアプリの利用者の顧客情報。流出したのは名前、住所、電話番号、電子メールアドレスなどの連絡先情報で、ユーザーが関連するJPMorgan Chaseの内部の情報で、約7600万世帯と小規模企業700万社が影響していると報告している。口座番号、パスワード、ユーザーID、生年月日、社会保障番号などの情報については、流出した形跡がないと述べている。このサイバー攻撃により流出した情報を利用した詐欺などの不正行為については、観測されていないとのことだ。これは米国の約3分の2の世帯に相当する規模となるが、すべてが米国の世帯かどうかなどは明かしていない。Wall Street Journalでは、攻撃者は6月から8月にかけて定期的に攻撃を繰り返していたと情報筋の話を紹介している。JP Morgan側が攻撃に気がついたのは8月中旬で、攻撃を阻止する対策を取ったという。このサイバー攻撃の犯人などはまだわかっておらず、JP Morganは警察と協力して調査を続けているところだという。
2014年10月03日トレンドマイクロは10月1日、国際刑事警察機構(インターポール)と3年間にわたる協定を結び、同組織と190の加盟国・地域が、世界規模でサイバー犯罪を削減するために必要な新しい知識、リソースおよび戦略を獲得できるよう支援していくと発表した。トレンドマイクロは、今後3年間にわたり、Trend Micro Threat Intelligence Serviceを通じ、インターポールに対し脅威情報分析を提供。この新しい取り組みにおいて、サイバー犯罪を調査、および抑止し、最終的にはサイバー犯罪の発生を防止することを目指し、公的機関と民間企業における情報共有のギャップを埋める上でも重要な役割を果たすことが期待されている。また、今後ますます多くの調査実施を余儀なくされる加盟国・地域に対し、サイバー犯罪調査における技術改善と能力向上を目的とするトレーニングプログラムを提供。その準備のために、同社のセキュリティリサーチャーが、シンガポールに新たに設立されたサイバー攻撃の国際研究センターであるINTERPOL Global Complex for Innovation(以下、IGCI)に常駐を開始した。さらに、インターポールは、ポータルサイトやエンドポイントを保護するOfficeScan(コーポレートエディション)、InterScan Web SecurityおよびPortalProtect、セキュアなコミュニケーションを提供するScanMail SuiteやInterScan Messaging Security、Webベースのアプリケーションを保護するDeep Securityなどの同社製品をIGCI内で活用していく。
2014年10月02日ラックが9月29日に、自社へのサイバー攻撃・ウイルスの侵入状況を「脅威分析情報」として公開すると発表した。企業では隠されることが多いサイバー攻撃の被害状況・ウイルスの侵入ルートを、積極的に公開する新しい試みだ。会見では、まず緊急情報として、GNU Bashの脆弱性(Shell Shock)をとりあげた。ラック取締役最高技術責任者の西本逸郎氏は「GNU Bashの脆弱性は、最高ランクの脅威度。Linuxの基本システムで利用されているシェルであり、ほぼすべてのディストリビューションが影響を受ける。サーバーはもちろんのこと、組み込み機器、ルーターなどにも組み込まれている可能性があるので注意が必要だ」と述べた。世界的に問題になっているGNU Bashの脆弱性だが、ラックの監視センター・JSOCでも「26日の時点で、この脆弱性を狙った複数件の攻撃を確認している。Webサーバーの乗っ取りを試そうとして失敗した痕跡がある」とのこと。西本氏は「今後、攻撃が増加すると予測される。深刻な自体につながる可能性があるので、可能な限り広い範囲に対策の必要性を伝えてほしい」と注意を促した。GNU Bashuの脆弱性についての注意喚起は、IPAが最新の情報を「更新:bash の脆弱性対策について(CVE-2014-6271 等)」でまとめているので参考にしてほしい。○企業はスパイ系のセキュリティ被害を隠すことがほとんど。ラックでは公開して注意喚起へ西本氏は昨今のスパイ系セキュリティ被害の状況について「官公庁や防衛産業など以前から標的となっている組織は、対策が進んで検知・防御できるようになった。しかし中小企業・開発会社など一般的な組織はまだ甘い。官公庁や防衛産業などに進入するための手段として、中小企業が開発会社がなどがターゲットにされている」と述べた。一般企業でも、高度なスパイ対策が必要だが、意識がそこまで至っていないのが問題だとしている。スパイの実態を知らせることができれば、一般企業への啓発にもなるが、実際には「高度なセキュリティ対策を実施している組織が、その実態を世間に公開することはあり得ない」と西本氏は分析している。実際に様々な企業で不正アクセス事件が起きているが、その詳細な手口が公開されることはほとんどない。自社の信頼性やブランド価値が落ちることを恐れ、具体的な事故情報が公開されることはなかった。そこでラックでは、自社に対するサイバー攻撃の侵入方法を具体的に公開することを決めた。「失敗事例があれば学ぶことができる。しかしどの企業もも自分の『失敗』を知らせようとはしない。それならラックがやろうと。社内の反対もあったが、うちがやられなければ、どこがやるのか?と説得して公開することにした」と、西本氏は述べた。○FireEyeなどによる「脅威分析情報」をウェブサイトで広く公開具体的には以下の様な形で情報を収集・公開する。ラックのシステム管理部門を、今までの運用保守だけでなく、新事業サービス化への実験台として検証評価をする「スマート・ビジネス・ファクトリ」として強化するサイバー攻撃への防衛体制としては、高度なマルウェア対策ができる「FireEye」、IDS/IPS、ファイアウォールの活用による出口対策などを行う侵入監視を国内最大級のセキュリティ監視センターJSOCが行う検知したサイバー攻撃を、ラックのサイバー救急センターが分析・公開する一言でまとめるとすれば「ラックの社内システムを実験台として動かし、サイバー攻撃の被害状況を公開する」。この中でも特に注目なのは、FireEyeによる監視だろう。新設されたラックのスマート・ビジネス・ファクトリで統括マネージャを務める犬塚正典氏は「8月からFireEyeを導入した。ふるまい検知でマルウェアを発見できるFireEyeを活用して、侵入方法などを知らせていく」と語る。FireEyeは大企業や官庁などで導入されているマルウェア対策システムで、シグネチャ方式ではなく、疑わしいふるまいを検知し防御するもの。FireEyeによる具体的な検知結果が公開されることはあまりないため、他の企業にも参考になりそうだ。○スパイウェア感染・水飲み場攻撃の事例を公開今回の発表に合わせて、2件の具体的な被害の事例が公開された。ラックのウェブサイト「注意喚起情報・脆弱性情報」で見ることができる。社内のPCでスパイウェア感染。外部への通信を捕捉ラック社内のパソコンに「SaveitKeep」というアドウェアと思われるものがインストールされており、国外のIPアドレスに向けて接続が行われていた。FireEye NXシリーズが検知したもの。PCから削除することによって事態を解決した。改ざんされたサイトでの水飲み場攻撃検知FireEye NXシリーズが不正なURLを検知。jpドメインの正規サイトが改ざんされており、不正なサイトに誘導しようとしていた。ラック社員が訪問してもおかしくないサイトで、いわゆる水飲み場攻撃の手口だった。社内PCのマルウェア感染はなかったという。これらの状況は「セキュリティ会社でさえ、PCがスパイウェアに感染していた」といえる。これを公開することは、セキュリティ企業としては勇気のいることだろうが、「ラックでも被害に遭う。一般企業ではさらに危険だ、という警鐘になればと思う」と西本氏は述べている。今後もラックの社内でサイバー攻撃の被害が出た場合は、「脅威分析情報」として公開される。マルウェアの具体的な手口や、被害の原因がハッキリとわかるので、セキュリティ担当者は注目しておきたい。。
2014年09月30日9月1日は防災の日。万が一に備えて、日頃からきちんと備えをしておきたいですよね。災害に備えて家具を固定したり、防災グッズを常備したりしている人も多いと思いますが、意外と見落としがちなポイントがあるんです。■意外と忘れがちな、女子必須の防災グッズいざというときに備えて、懐中電灯やラジオ、備蓄用の水などを防災グッズとして準備している人も多いはず。必要最低限のものをまとめた市販品も多く販売されています。でも、市販品や一般的なグッズリストには入っていない、女子ならではの見落としがちなアイテムが。万が一のときに困らないよう、防災グッズにプラスしておきましょう。・生理用品もしも災害時に生理になってしまったら…可能性は決してゼロではありません。ナプキンなら長時間用の薄めタイプを、タンポンが使えるならあわせて用意しておきましょう。・シンプルな下着着替え用の下着は必ず入れておきましょう。とくにショーツは必須。このとき注意するのが、機能性重視でデザインのシンプルなものにすること。洗濯した下着が人目につくことも考えられます。派手なものやセクシーなタイプは避けるようにしましょう。・ウェットティッシュ飲料用の水は用意していても、災害時には入浴や洗顔のための水はありません。ウェットティッシュがあると、顔や体をふいたり、怪我をしたときに応急処置をしたりと何かと役立ちます。できれば、水をつかわないタイプのシャンプーなども用意しておくと安心です。■万全のつもりが…防災対策の盲点とは!?いくら防災グッズを万全に備えても、いざというときに持ち出せなければ意味がありません。普段使わないからといって、押し入れやクローゼットの中にしまいこんでしまうのはNG。防災グッズは、もっとも取り出しやすい場所に置いておくのが鉄則です。基本は玄関や部屋の出入り口。住まいがマンションなど高層階でなければ、ベランダ近くに置いておくのもよいでしょう。また、防災グッズは、「災害が起こったとき、生きのびるために必要なもの」と、「その後、避難生活を送るために必要なもの」に分けておきます。優先すべきは、懐中電灯や居場所を知らせるためのブザーやホイッスル。水や食料などの重いものは後回しです。全部を一つの袋にまとめている人は、一度中身を見直してみましょう。■防災グッズはオフィスにも仕事中に災害が起こったときのことを想定して、防災グッズはオフィスにも備えておきましょう。徒歩で帰宅しなければいけなくなった場合のために、はきなれたスニーカーは必須。できれば靴下もセットで用意しておきます。懐中電灯や救急医療品などのほか、普段から飴やチョコレート、生理用品、1泊用のスキンケアセットなどをデスクやロッカーに常備しておくと、もし会社で一晩待機、となった場合にも役立ちます。また、いつも使っている通勤バッグにもペンライトや防犯ブザーを。災害時だけでなく女性の防犯対策としてもおすすめです。携帯電話やスマートフォンの充電器も持ち歩いていると安心ですが、家族や知人と連絡をとりたいとき、必ずしも携帯電話が使えるとは限りません。公衆電話を使うときのことを考えて、必ず小銭を用意しておくようにしましょう。いつやってくるかが分からないのが災害です。見落としがないかどうかをチェックして、きちんと備えを心がけておきたいですね。
2014年09月01日9月1日は防災の日ですが、東日本大震災以来、防災について考えることは増えたのではないでしょうか。家に防災用品をそろえたり、家の近くの避難場所を確認しておいたり、やるべきことはたくさんありますね。いつくるかわからない災害だからこそ、準備はしっかりしておきたいものです。(C) naka - Fotolia.comキリンビバレッジ株式会社は、東日本大震災を機に水を扱う飲料メーカーとしての使命から、有事の際でも最低限の水分を確保できるよう、日頃から無理なく無駄なく備蓄品をストックする「スマートストック」を推進しているそう。2011年より、小学生の子どもがいる30~49歳の母親800名に対し、「震災時の備えと水分補給に関する調査」を実施し、備蓄や水分補給に対する意識を調べています。2014年7月の調査では、家庭の備蓄の実態を調査するとともに、地震以外にも備蓄が必要となる自然災害に対する意識を調査。その結果を見てみましょう。まず、普段から「自然災害」のことを意識していますか、という問いには、50.2%の人が意識していると答えました。また、普段から地震を含む自然災害を意識している人は、一世帯平均2リットルペットボトル5.22本の水を備蓄しており、そうでない人の約2倍の量の水を備蓄してることがわかりました。ただ、ひとり当たり3日間に必要な備蓄本数が2リットルペットボトル5本であることを考えると、一世帯あたりの備蓄量はまだ足りないよう。普段最も意識している自然災害は67.5%の人が「地震」と回答。地震大国日本らしい回答ですね。その一方で、17.2%が「台風」、6.0%が豪雨など、「地震」以外の自然災害を最も意識している人は全体の3割という結果に。地震以外にも水の備蓄が必要な自然災害は、実は多数発生しているのだとか。災害危機管理アドバイザーの和田隆昌さんによると、地震のほか、台風、豪雨、豪雪、洪水、高潮、干害、異常低温、異常高温といった日本国内で起きうるほぼすべての自然災害において、水の供給がストップする可能性があるといいます。となると、やはり水の備蓄が大切になってきますね。実際に地震以外の自然災害で水が手に入らなくなった経験があるかを調査したところ、8.4%の人が「ある」と回答。その原因としては台風が最多で4割近く、続いて豪雨(17.9%)、干害(17.9%)と続き、天候による自然災害によって水が手に入らなくなった人が多く見受けられました。自然災害に限らず、何らかの理由で水道が止まった経験がある人は4割近く近くおり、その平均時間は約21.1時間。計画的な断水であっても、長時間水道が止まると、水の備蓄は必要。自分には関係ないと思っていられませんね。現在、2リットルペットボトルの水のストックがあると回答した人は51.6%、ストック本数は一世帯当たり平均3.77本で、昨年より0.23本分減少、震災直後の2011年と比較すると0.37本分と減少していました。備蓄をしない理由としては「消費期限の管理が難しい」 (31.5%)が最多で、続いて「継続するのが面倒」(28.2%)、「備蓄スペースがない」(26.4%)となっています。 また、実際、期限切れしてしまった備蓄品の1位は水で、約1/8の人が期限切れの経験があると回答。水の備蓄量の不足や期限切れの経験者数から、「消費しながら備蓄する」習慣が浸透していないよう。 突然に自然災害に襲われても慌てずに済むよう、「家族のあんしん、ストックしましょ。」という考え方をもとに、災害が起こったときのために必要なものを必要なだけ備蓄し、それを日常的に消費して回転させていくスマートストックの実践がオススメだとか。いざというときのために、水の備蓄はとても大切なこと。そしてそれを日常的に消費して、回転させれば、消費期限も守れますね。9月1日の防災の日を機に、スマートストックを始めてみては?・キリン アルカリイオンの水 公式サイト
2014年08月26日独立行政法人 防災科学技術研究所(NIED)は、同社が公開した「防災コンテスト」の参加者申し込みサイトに、意図しないフィッシングサイトが作成されていたと発表した。現在は同サイトを停止し、原因を究明している。今回判明したフィッシングサイトは、NIEDが外部に委託していた「防災コンテスト」参加者申し込みサイトが置かれているサーバー内に独立して設置されたもの。参加者申し込みサイト自体の改ざんは確認されておらず、従って同ページからのフィッシングサイトへの誘導や、申込者の情報の流出なども、現時点では確認されていない。フィッシングサイトの設置は2014年8月9日12時45分に判明し、NIEDは申し込みサイトの運用を停止した。現在は被害状況や侵入経路などを詳細状況を確認中という。同社はこの事態について謝罪するとともに、引き続き原因究明を行っていくとする。
2014年08月12日