Trend Microは11月28日(米国時間)、「新しいPOSマルウェアを確認。クリスマス商戦が狙いか|トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)」において、新しいPOSマルウェア「TSPY_POSLOGR.K」を解析したと伝えた。解析結果によると、このPOSマルウェアはまだ開発段階にあると想定されている。柔軟な設定が可能な仕組みになっていることから、年末へ向けた今後の商戦に合わせて本格的に稼働する危険性があるという。2013年末に発生したPOSマルウェアを利用した大規模な情報漏洩をはじめ、ここ1年は米国におけるPOSマルウェアが猛威を振るっている。この状況は今のところ収束する様子を見せておらず、今後もBlackPOSの亜種、または新しく開発されるPOSマルウェアが猛威を振るうことが考えられる。インターネットの日常化やインターネットを利用するデバイスの多様化などによって、情報リテラシーが高くないユーザーがこうしたセキュリティ脅威の影響を受けるシーンが増えている。もっとも、情報リテラシの高いユーザーにとっても、最近のセキュリティ脅威の巧みさには目を見張るものがあり、今後も最新の情報を収集するとともに適切に対処していくことが望まれる。
2014年12月01日●WireLurkerの感染ルートOS Xにインストールしたアプリ経由で、そこに接続したiOSデバイスが攻撃されるというトロイの木馬型のマルウェア「WireLurker」の存在が報告され話題になっている。情報公開の翌日にはWindowsアプリ経由でiOSデバイスを攻撃する変異型のWireLurkerの存在も報告された。このマルウェアの感染経路、危険性、対策をまとめた。○どこから感染するのか同件を最初に報告したのはネットワークやセキュリティソリューションを提供する米Palo Alto Networksで、11月5日の初報でその概要が説明されている。WireLurkerの最も大きな特徴の1つは「Jailbreak(脱獄)していない状態のiOSデバイス(iPhoneなど)であっても攻撃される」という点で、これまで比較的安全とみられていた未脱獄状態のiPhoneであっても、WireLurkerによって侵入され重要なデータを抜き取られる可能性があることだ。ただ、直接iPhoneに侵入するのは難しいとみられ、同期のメカニズムなど複数のテクニックを用いることでUSB経由で接続されたPC側のデバイスから侵入する手順を踏んでいる。そのため、まずPCのOSにWireLurkerを仕込むのが前提となるようだ。PC側の感染ルートは、サードパーティのアプリ配布サイトが主な手段とみられる。今回WireLurkerを報告したPalo Alto NetworksのUnit 42チームによれば、中国でMacユーザー向けにサービスを提供しているアプリストアのMaiyadi(麦芽地)では、467のアプリがWireLurkerに感染していることを確認しており、過去半年間で35万6104回のダウンロードを確認しており、少なくとも数十万のユーザーが影響を受けている可能性があるという。感染したアプリがOS Xにインストールされると、マルウェアはトロイの木馬としてOS上に常駐するようになり、USB経由で接続されるiOSデバイスの挙動を監視するようになる。そしてひとたびデバイスがMacに接続されると、バイナリファイルを置換する形でWireLurkerに感染したiOSアプリを自動生成するようになり(つまりiOSデバイスにインストール済みアプリをWireLurkerに感染させる)、iOSデバイス上のアプリの動作にも影響を及ぼすようになる。Unit 42チームによれば、このような形でiOSアプリを乗っ取り、かつJailbreakなしのiOSデバイスであっても影響を与える初のマルウェアだという。また別のソースによれば、こうしたコードの存在は今年6月に中国のサービス企業であるTencentの技術者によって報告が行われており、数カ月を経てさらに被害が拡大している可能性があるようだ。○Macからだけではないそして、この発表の翌日にはAlienVault LabsのJaime Blasco氏によってWindowsでのWireLurkerの実行コードを含んだアプリの存在が報告されており、Mac経由の感染ルートだけでなく、Windowsを含む「PCとのUSB接続同期でiOSデバイスが影響を受ける」マルウェアとして認知された。このケースではMaiyadi以外の中国向けアプリストアにおいて、180のWindowsアプリと、67のOS XアプリにおいてWireLurkerの存在が確認されており、3月13日以降から情報公開同日まで6万5213回のダウンロードが確認されたという。このケースでは97.7%のダウンロードがWindows版であり、MiyadiがAppleユーザー向けの情報サイトだという点を差し引いて、WireLurkerに感染したWindowsアプリ経由でかなりのユーザーが影響を潜在的に受けているのかもしれない。●マルウェアの影響と自衛策○感染による影響は?前述のように、WireLurkerが現在猛威を振るっているのは中国市場であり、中国市場向けのサイトに接続し、そこからアプリをダウンロードしてインストールしない限り、現在のところは安全だとみられる。ケースバイケースだが、こうしたサイトで配布されているアプリは公式ストアに登録されなかった便利なツールや無料ゲームのほか、海賊版と思われるアプリも含まれていると考えられる。こうしたアプリに飛びついたユーザーのマシンがWireLurkerに感染し、遠隔地から悪意のある第三者によってデータを監視され、例えばiOSデバイスに保存された個人情報や金融関連の情報を盗み見られるようになってしまう。○国内ユーザーの自衛策は?Wall Street Journalで報じられたAppleの公式声明によれば、Appleではこうしたアプリをストア登録前に事前に弾いており、Mac App Storeの公式アプリストアを利用するよう推奨している。つまり「極力怪しいサイトは使わない」というのが自衛策の1つというわけだ。また、自身のiOSデバイスを「他のマシンに不用意に接続しないこと」も重要だ。WireLurkerはJailbreakの有無に関わらず、USB経由で接続したiOSデバイスに影響を及ぼす。もし接続先のマシンがWireLurkerに感染していた場合、この接続によってiOSデバイス内のアプリが感染してしまい、自身のデバイスまで悪意のある第三者の監視対象に含まれてしまう。このテクニックはPCだけでなく、「そこらにあるiOSデバイス充電プラグやUSBコネクタ」も同様で、感染ルートが際限なく広がる可能性も秘めている。怪しいサイトからアプリをダウンロードする……というユーザーは少ないと思われるが、こちらについては無警戒なユーザーは多いとみられ、よく注意したい。Unit 42では禁止という言葉こそ使っていないものの、Jailbreakは行わないよう推奨している。今回のケースではJailbreakの有無に関わらず感染してしまうため、あまり関係ないように思われるかもしれないが、今後WireLurkerの変種が登場してiOSそのものに影響を及ぼす可能性を考えると、Jailbreakはさらに被害を広げる可能性がある。Cydiaのようなサービスを利用するためにJailbreakを行っているユーザーはいると思うが、こうしたデバイスには重要なデータは保存しないようUnit 42は警告している。
2014年11月10日日本レジストリサービス(JPRS)や一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は5日、ドメイン名ハイジャックにより、マルウェアに感染させる偽サイトに誘導させる被害が複数報告されているとして、ドメイン名登録者やドメイン名管理担当者に注意を喚起した。今回報告されたドメイン名ハイジャックは、国内組織が使用している.comドメイン名の登録情報が不正に書き換えられ、攻撃者が用意したネームサーバ情報が追加されるもの。ネームサーバ情報の登録には、まず登録者が、ドメイン登録業者であるレジストラに、登録者情報やネームサーバ情報を送信。その後レジストラから、ドメイン情報を持つデータベースの管理機関であるレジストリに情報が送られ、ドメイン名とIPアドレスを紐付けるDNSサーバに情報(NSレコード)が設定される。ドメイン名ハイジャックでは、上記の流れの中で登録情報が不正に書き換えられる。具体的には、下記の事例が多発しているという。これにより最終的にDNSサーバに設定される情報が書き換えられ、不正なサイトに誘導させられてしまう。登録者になりすまして、レジストラのデータベースを書き換えるレジストラのシステムの脆弱性を突き、データベースを書き換えるレジストラになりすまして、レジストリのデータベースを書き換えるレジストリのシステムの脆弱性を突き、データベースを書き換えるドメイン名ハイジャックは従来より存在していたが、従来は政治的なメッセージの表示など、示威行為が主流となっていた。今回報告された事例では、特定の閲覧者に対しマルウェアの配布を図るなど、被害が深刻化する恐れがある。JPRSによると、攻撃はとくに著名なドメイン名が狙われやすく、既知の脆弱性の悪用やアカウントの盗難など幅広い手口が特徴という。JPCERT/CCでは、対応策として、ドメイン名登録者やドメイン名管理担当者のID・パスワードといった認証情報を適切に管理することを推奨している。また、JPRSではチェック機構の活用や既知の脆弱性への対策、レジストリロックの活用などを推奨している。
2014年11月06日インターネットイニシアティブ(IIJ)は10月30日、企業のシステムに侵入し様々な被害を与えるマルウェアを検知・解析する「IIJマルウェア解析ソリューション」の提供を開始すると発表した。同ソリューションでは、「PaloAlto Networks PAシリーズ」「FireEye NX/EXシリーズ」のようなサンドボックス型のセキュリティ製品や、「FFR yarai」などの標的型攻撃対策製品で検知した検体を、専門のアナリストが調査・解析。マルウェアの危険度や感染状況などの情報を提供する。これらの情報が明らかになることで、顧客は自社の対応方針に応じた早急な処置が行なえるため、対応効率を向上できるという。3段階のメニュー「1.初期判定」「2.簡易解析」「3.詳細解析」が用意されているため、目的に応じて解析内容が選択可能だ。マルウェア解析では、セキュアブレインの専門アナリストが協力し、同社が保有するツール等を利用している。
2014年10月31日ミクシィグループのノハナは30日、日本郵便と連携し、スマートフォンで年賀状のデザインから注文まで行うことができるサービス「ノハナ年賀状2015」の提供を開始した。同サービスの提供時期は2015年1月15日 9:59まで。「ノハナ年賀状2015」は、スマートフォンの中にある写真、またはWebサービス「nohana(ノハナ)」にアップロードした写真を利用して、日本郵便発行のお年玉付き郵便はがきに年賀状をデザインするサービス。200種類以上のテンプレートと使いたい写真を選択し、フィルターをかけたりスタンプやコメントを入れるなどして、最短10分ほどで年賀状をデザインできるという。テンプレートには、写真を使わないイラスト年賀状や喪中はがき向けも用意されている。作成したデザインは、日本郵便発行のお年玉付郵便はがき(無地)、またはディズニーキャラクター年賀はがき(ミッキー)に印刷され、自宅に郵送される(喪中の場合は通常はがき/ヤマユリ)。また、価格は、はがき1枚あたり90円(はがき代含む)で、初回のみ基本料金1,480円が加算される。送料は540円(全国一律)。なお、11月4日 11:59までに購入すると、「超早割」として基本料金が500円OFFの980円に割引されるのに加え、さらにノハナフォトブック(通常版)1冊を無料で作成できるクーポンコードがもらえるキャンペーンを実施している。なお、スマートフォン用アプリは、iOS版(iOS7.0以降のiPhoneおよび iPod touch 対応)とAndroid版(Android4.0以降のスマートフォンおよびタブレット対応)が用意され、App StoreまたはGoogle Playにてどちらも無償でダウンロードできる。ちなみに、昨年「ノハナ年賀状2014」を利用したユーザーも「ノハナ年賀状2015」をあらためてインストールする必要があるとのことだ。
2014年10月30日NTTデータは10月15日、SDN(Software-Defined Networking)技術を活用し、標的型攻撃マルウェアに感染した端末を即座に企業ネットワークから隔離する技術を開発したと発表した。これにより、検知から回復までの時間を大幅に短縮し、マルウェアによる被害を最小限に抑えられる。新技術は、IDS、IPS、WAFなどの各種セキュリティー機器とSDNコントローラー「バーチャルネットワークコントローラ」とが連携することで利用できる。企業や組織のさまざまなポリシーに応じて「遮断」「監視」を組み合わせることが特徴。企業ごとに適した検知条件、自動遮断、人による目視の判断などのカスタマイズが可能となる。例えば、端末の通信ログの解析を不正か正常かをすぐに判断できないない場合、その端末の通信のみ「監視」を強化し、その後に不正の証拠を掴んでから「遮断」する、といった二段階の措置とすることができる。監視対象は社内外問わず選択可能。社内通信のみを監視することで、マルウェアが社内ネットワーク内のみで発生していると判断した場合は、社内ネットワークだけを重点的にチェックできる。NTTデータは新技術を活用したソリューションの概念検証を2014年度に実施し、2015年度にソリューション提供を開始する予定。ソリューションの提供により、2018年までに20億円の売り上げを目指すとしている。
2014年10月16日ロシアのウイルス対策ベンダーDoctor Web(Dr.WeB)はこのほど、「Mac OS X」をターゲットにしたマルウェア「Mac.BackDoor.iWorm」による大規模感染を報告した。同社によると、感染したマシンは世界で1万8,000台以上に上り、ボットネットが形成されているという。米Appleはこれを受け10月4日、マルウェア定義データベースの「XProtect.plist」を更新している。Mac.BackDoor.iWormはMac OS Xの新しい脅威として、Dr.Webが9月29日に発表したマルウェア。複雑かつ多目的なバックドア型マルウェアで、C++とLuaの両言語で作成されており、暗号化技術の利用を特徴とする。同マルウェアは「/Library/Application Support/JavaW」ディレクトリに格納され、p-listファイルを生成して「com.JavaW」というアプリケーションに見せかける。マルウェアは自動的に起動し、悪意あるハッカーは感染したマシン上でさまざまな命令を実行できると報告されている。9月29日の時点で、1万8,519件のIPアドレスが感染していると伝えている。感染経路は確定されていないようだが、Dr.Webはボットがredditの検索機能を利用しているとしている。Appleの情報サイト「MacRumors」は10月4日、AppleがXProtect.plistを更新したと伝えた。XprotectはMac OS X 10.6 Snow Leopardで導入されたマルウェア対策システムだ。MacRumorsによると、Mac OS Xを狙うマルウェアは頻繁には発生しないことから更新は不定期だが、ユーザーのマシンは毎日更新をチェックする仕組みになっているという。
2014年10月07日伊勢丹メンズ館1階で「エディション・ドゥ・パルファン フレデリック・マル(EDITIONS DE PARFUMS FREDERIC MALLE)」がフィーチャーされている。EDITIONS DE PARFUMS FREDERIC MALLEは、生まれながらにして優れた嗅覚を持ち、“香水のエディター”として活躍してきたフレデリック・マルが、2000年にパリで立ち上げたブランド。「エディション(編集)」という言葉を用いている理由は、文学界における出版物のように、香水という一つひとつのクリエーションに、作者(調香師)の名前をサインするからだ。創業13年目の2013年には、「エディション・ドゥ・パルファン フレデリック・マル」のコレクションは、12人の調香師による19の作品によって構成され、フランスの高級香水業界において誰もが認める存在にまで上り詰めていた。そして14年、透明感あるフレッシュな香りの「オー・ドゥ・マグノリア」(2万8,080円)が20本目の新作として誕生。手掛けたのはカルロス・ベナイム。これまでにも数多くの名香を世に送り出してきた調香師だ。伊勢丹メンズ館では、この新作を含むすべてのラインアップをそろえる。
2014年09月11日日立製作所は6月5日、サイバー攻撃に悪用されるマルウェアの挙動を自動的に解析するマルウェア解析システムの試作に成功したと発表した。同システムでは、OSやソフトウェアのバージョンが異なる環境下で、マルウェアの挙動解析を自動的に行えることに加え、環境依存型のマルウェアの挙動把握やマルウェアが影響を受ける環境の特定を容易に行うことができる。これまで高度な専門知識を有したマルウェア解析者が手作業で行ってきた一連の解析作業(動的解析、観測、挙動解析、レポート)を自動で行うことで、解析全体にかかる時間を75%短縮する。試作したマルウェア解析システムに用いた主な技術は、「多種動的解析環境の構築」「マルウェア特徴情報の抽出」「外部のマルウェア解析サービスと連携」。「多種動的解析環境の構築」では、環境によって挙動の異なるマルウェアを解析するため、複数種類の解析エンジンや、動的解析環境を用いてマルウェア解析システムを構築。動的解析環境は、従来から培ってきたマルウェア解析ノウハウに基づいてマルウェアの攻撃傾向を分析し、攻撃を受けやすい環境を選定・構築した。「マルウェア特徴情報の抽出」では、専門家のマルウェア解析ノウハウ(暗黙知)を形式知化して挙動を解析するとともに、解析結果からマルウェア特有の挙動を抽出する技術を開発。これはマルウェアが解析を逃れるために備えている隠匿機能や不審なネットワーク接続のマルウェア特有の不正行動を抽出するもので、容易にマルウェアの脅威を明らかにする。文書ファイルなどの機密情報に寄生するマルウェアはマルウェアの解析作業を外部に委託しづらいという課題があったが、マルウェアが寄生する機密情報を外部に提供することなく、外部のマルウェア解析サービスと連携することで、機密保護しながら解析の精度を高める技術を開発した。試作したシステムは、総務省実証事業「サイバー攻撃解析・防御モデル実践演習の実証実験の請負」におけるマルウェア解析の実証の成果を活用している。
2014年06月06日人気のモデル、カーラ デルヴィーニュを2度採用した「マルベリー」イギリスの有名ブランド「マルベリー」は、今をときめく、人気モデルの「カーラ デルヴィーニュ」を、2014年の春夏キャンペーン ビジュアルに採用した。今回が2回目での起用だ。マルベリーは上質のレザーグッズまたウェアを扱うイギリスの一流ブランド。またカーラ デルヴィーニュは、1992年イギリス生まれの、愛らしい人気のモデルだ。ルーニー コーク ニューハウスが、アート ディレクションを担当している。テーマは「美しくてすこし、いたずらなティーパーティー」だ。舞台はカントリーハウス。モデルのカーラは、華麗なたくさんのイングリッシュ ローズが咲き乱れる空間で、ポニーやカメ、犬やペリカンなどのかわいい動物たちとふれ合っている、という広告ビジュアルだ。ティム ウォーカーが撮影を担当している。(Mulberryより)イギリスのブランド「マルベリー」について高級なレザーグッズを扱うイギリスのブランド。1971年に創立された。またウェアも扱っている。バッグは都会的で、上品なデザイン、そしてやわらかい上質のレザーが特徴だ。世界のセレブたちにも愛されているブランドで、小物類や財布、また手袋なども取り扱っている。【参考リンク】▼Mulberry
2014年02月16日創業デザイナーが去るデザインチームが手掛けた「ジル・サンダー(JIL SANDER)」の14-15AWメンズコレクションが発表された。ニットと布帛のミニマルなスタイルを見せた。トップは少しゆとりがあるシルエット。アウター類は肩が落ち気味で親指の付け根が隠れる位の袖丈。張りのある素材でボディが立体的に作られる。素材は凹凸やメランジ風で表情が付けられたもの。それらがダークトーンのブルー、グリーン、レッドとグレー・ブラックの無彩色のバリエーションを見せる。パンツは膝下から急速にテーパードし、足元のポインテッドシューズにつながる。小物は折りたたんだクラッチをメインに携える。ウエアと共布で作られたバッグも登場した。
2014年01月16日プロに学ぶ爪の健康術・5つ7月12日放送、フジTV「笑っていいとも」で「プロに学ぶ爪のマル秘健康術」と題し、爪から分かる健康状態を分かりやすく解説し、その内容に観客や出演者は何度も驚きの声を上げていた。写真と記事とは関係ありません。爪に出来る縦筋は?老化現象で皮膚で言えば皺やシミのような物。40代、50代から増えていき病気では無い。足の爪の切り方は?足の爪切りをする時は台形に切る・・先端はまっすぐに切り、両サイドは1ミリ位の少し丸みを付けて切るのがベスト。深爪は一番駄目で、大きく丸みを付けようとすると両サイドが深爪になりやすく、軽く丸みを付けることが大切。また、小指のような小さい爪は紙ヤスリでの手入れが良い。爪の形で病気を発見肺が病気になると80%が爪に変化が現れ、その内の20%が肺がんだという。ばち指、バチ爪と呼ばれ全部の指に変化が起きるそうだ。爪のトラブルは皮膚科へ行く爪は皮膚の付属器官なので外科では無く皮膚科に行く。ささくれが出来る原因は?ささくれの原因は水分・油分不足。爪の周りの皮膚が乾燥すると皮膚がめくれ上がってくる。無理に引きちぎると穴が開き、ばい菌が入りやすいのでハサミでのカットが良い。保湿クリームなどでケアをすること。元の記事を読む
2012年07月13日「minä perhonen(ミナ ペルホネン)」のデザイナー皆川明さんと、陶芸家の安藤雅信さんによる「はねの器 ハナの器」展が、西麻布のギャラリー「le bain(ル・ベイン)」にて開催されている。安藤雅信さんは岐阜県多治見市に「ギャルリ百草(ももぐさ)」を構え、活動する陶作家。皆川明さんとのコラボレーションによる器づくりは、2年前よりスタート。安藤さんの定番の器に、「minä perhonen」ならではの蝶々がスタンプされたものは、人気の高い作品となっている。今年は新たに、羽の形をした器が登場。日常で使いやすい器をテーマに作られた“はねシリーズ”は、2つ並べると蝶々のようになり、模様を描くように盛りつけが楽しめる。絶妙な色合いの器は重ねて使っても。またデザインから2人で考え、皆川さんが自ら絵付けした花や蝶の模様の器やカップなど、さまざまな種類が並ぶ。なかには、家のお守りにもなるなべ敷き「Roomori(ルーモリー)」や、見ると元気になれる愛らしい人形「Hope(ホペ)」といったユニークなものもあり、選ぶのに悩んでしまいそうだ。上下を変えると、顔の表情が変わる「Roomori(ルーモリー)」。向かいにあるギャラリー「MITATE(ミタテ)」では、「minä perhonen」による「BLUE ときどき YELLOW」展を同時開催。青と黄色をテーマにセレクトされた、ハンカチやバッグ、コースター、バッジ、カップなどのオリジナル商品を販売している。オーガニックコットンとリネンのタオルは、今回初登場。ハンカチ、タオルなどがある。ブルーと黄色で揃えられた、スタッキングできるカップ「pudding/」さらに併設の和菓子店「ori HIGASHIYA(オリ ヒガシヤ)」は、会期中、「minä café」に変身。皆川さんによるレシピで作られたカレーやサンドイッチを今回発表の器で食べられるという、とても贅沢なカフェ。アイス最中やかき氷などの甘味、ドリンクも自家製ジンジャーエール、コーヒーや煎茶のほか、シードルや自家製サングリア、ワインなども揃っている。玄米ごはんのカレー(¥1,000)と、今回のために考案されたアボカドとベーコン、マスカルポーネとナッツの2種が愉しめる「minäサンド」(¥800)。初日にはオープン前から行列ができるほどの人気。充実した展示となっているので、ご興味のある方はぜひお早めに。皆川明+安藤雅信「はねの器 ハナの器」展minä perhonen「BLUE ときどき YELLOW」展※同時開催「minä café」会期:開催中~7月18日(水)営業:11:00~19:00 月曜日定休場所:ギャラリーle bain/ギャラリーMITATE/ori HIGASHIYA 東京都港区西麻布3-16-28お問い合わせ:03-3479-3842 取材/赤木真弓
2012年07月10日「ハナコアラ」グッズプレゼントキャンペーンを延長そんぽ24損害保険株式会社は、ハナコアラグッズをプレゼントする「ご愛顧ありがとうキャンペーン」を、2011年3月31日まで延長することを発表しました。「ご愛顧ありがとうキャンペーン」はそんぽ24が、来年の3月に開業10周年を迎えるにあたり、Webサイトに応募した方を対象に毎月抽選で10名に「ハナコアラ」グッズをプレゼントするものです。CMなどでおなじみの「ハナコアラ」は体長68cm~75cmの日本に生息するコアラで、鼻が電話になったそんぽ24のオリジナルキャラクターです。ゴロー、センタロー、ライタローと3匹おり、特技はダンス、デンワの片手操作で、TVCMでは見積もりのデンワを掛けるデモも披露しています。ハナコアラ 『ウェブの家』では放映されたTVCMや、ハナコアラの見直しダンスの踊り方などが掲載されており、更に、デスクトップアイコンや壁紙の無料ダウンロードも可能です。
2010年11月14日