マイクロアドと、カルチュア・コンビニエンス・クラブ(CCC)の100%子会社となるCCCマーケティングは12月3日、業務提携に合意し、2015年1月よりマイクロアドが提供するDSP「MicroAd BLADE」において、CCCとCCCマーケティングが保有する実店舗の購買者カテゴリデータを用いた広告配信サービスの提供を開始する。同連携により、CCCとCCCマーケティングが保有する「実店舗の購買から推計した志向性データ」や「ライフスタイルデータ」などを「MicroAd BLADE」にて活用が可能となり、従来のWeb行動データだけでは実現できないカテゴリを生成し広告を配信できる。また、オフラインのデータとオンラインのデータを掛け合わせた配信や、広告主や代理店の要望に基づいた新カテゴリの生成にも取り組む。マイクロアドは今後、両社の協力体制のもと、競争力のある新サービスの開発と既存サービスの更なる向上を追求し、2017年度までに売上高30億円を目指す考えだ。なお、同社はこれまで、国内インターネットユーザーの85%以上にあたる約6500万人に関する1日100億件を超えるユーザー行動データを駆使し、広告配信の最適化を追求。10カ国に展開する18の拠点において「MicroAd BLADE」の販売活動を行い、国内外合わせて約9000社以上の広告主に導入実績をもつ。一方、CCCとCCCマーケティングは、日本の総人口の4割にあたる5111万人(名寄せ後の利用会員数)が利用し、29万店舗以上で利用可能な共通ポイントサービス「Tポイント」のデータを活用したデータベース・マーケティングを展開する。
2014年12月04日マイクロアドは12月1日、メディアの広告在庫の特性にあわせ、各種プラットフォームの最適な活用方法を提案し、収益の拡大を支援する専門会社「エンハンス」を設立したと発表した。新会社では今後、メディアに対する「Publisher Trading Desk」の提供や、Webサイトのデータ分析、広告バイヤー・主要広告主ごとの売上ポートフォリオ分析に基づいた広告在庫の最適配分、広告販売支援など複数のサービスを総合的にマネジメントしていくという。これにより、マイクロアドは、エンハンスによる大手メディアでの導入や運用ノウハウの蓄積によって、グループ全体のメディアネットワーク資産の構築を目指したい考えだ。
2014年12月02日トレンドマイクロは1日、PCやタブレット、スマートフォンを台数制限なしで保護する家庭向け新セキュリティサービス「Trend Micro OKAERI」を発表した。直販サイト「トレンドマイクロ・オンラインショップ」で販売開始する。価格は、「Trend Micro OKAERI」単体が月額980円。「Trend Micro OKAERI」に加え、利用デバイスに関する相談サービスが付属した「Trend Micro OKAERI プレミアム」が月額1,480円(いずれも税別)。「Trend Micro OKAERI」は、ウイルスや不正サイトへのアクセス、SNSからの個人情報の流出、迷惑メール受信などのセキュリティ機能に加え、パスワード管理やデータ保護に対応するセキュリティサービス。管理用端末「JewelryBox OKAERI」を家庭内のネットワークに接続し、利用デバイスにセキュリティソフトウェアをインストールすることで利用できる。保護デバイスに台数制限を設けない点も特徴。利用対象は、サービス契約者と生計が同一かつ同居しているユーザー、または生計が同一かつサービス契約者と同居していない一親等のユーザーとなる。ラインナップは、「Trend Micro OKAERI」と「Trend Micro OKAERI プレミアム」の2種類。「Trend Micro OKAERI プレミアム」では、デバイスやオフィスソフト、ネット接続のトラブル、SNSの操作方法やプライバシーの設定方法といった相談を受け付けるサービスが付属する。主な機能は、ウイルス/スパイウェア検出、フィッシング詐欺サイトなど不正サイトへのアクセス防止、WebサービスのID/パスワードを管理するパスワード管理、ペアレンタルコントロール、迷惑メール/SMS対策、離れた場所にあるデバイスを捜索する盗難/紛失対策、データ保護(写真/動画のバックアップ)など。このうち、Macでは迷惑メール/SMS対策、盗難/紛失対策、データ保護機能が利用できない。また、iOSではペアレンタルコントロール機能、迷惑メール/SMS対策が利用できない。対応OSはWindows Vista / 7 / 8 / 8.1、OS X 10.8 / X 10.9 / OS X 10.10(Yosemite)、Android 4.0 / 4.1 / 4.2 / 4.3 / 4.4 / 5.0、iOS 7.0 / 7.1 / 8.0 / 8.1。AndroidおよびiOSでは、「Trend Micro OKAERI」アプリをGoogle PlayもしくはApp Storeからダウンロードする必要がある。
2014年12月02日東北大学は11月27日、超高分解能顕微鏡観察と第一原理計算の併用により、チタン酸ストロンチウム(SrTiO3)単結晶表面の電子状態の解明に成功し、電子密度の空間分布がエネルギーに依存して変化していることを明らかにしたと発表した。同成果は、同大 原子分子材料科学高等研究機構(AIMR)の濱田幾太郎助教(現 物質・材料研究機構 MANA研究者)、一杉太郎准教授らによるもの。日本学術振興会の清水亮太特別研究員と共同で行われた。詳細は、米国化学会誌「Journal of the American Chemical Society」のオンライン版に掲載された。チタン酸ストロンチウムをはじめとした金属酸化物は、微細加工の限界に達しつつあるシリコンに代わるエレクトロニクス素子の基幹物質として注目されている。しかし、酸化物の表面構造を原子レベルで制御することが極めて困難なため、表面の原子配列と電子状態の理解が十分とはいえず、高性能化や実用化への障害となっていた。研究グループは、これまでの研究によって、試料の調製方法を最適化することにより、原子レベルで制御されたチタン酸ストロンチウム基板表面を作製することに成功している。そして、今回の研究では、まず原子1つ1つが識別可能な走査型トンネル顕微鏡を用いて表面の観測を行った。その結果、チタン原子と酸素原子が整然と並び、大小2つの穴が交互に並ぶ市松模様となっていることが分かった。また、実験結果とは独立して物質の電子構造を計算する第一原理電子状態計算を組み合わせる手法を用いて、チタン酸ストロンチウム表面の電子状態を調べたところ、表面電子状態の空間分布がエネルギー状態によって、リング状から四葉のクローバー状へ変化することを明らかにしたという。今回の研究成果は、原子レベルで制御されたチタン酸ストロンチウムの表面における原子配列と電子状態を初めて解明した画期的な成果であり、酸化物エレクトロニクスの発展につながる。そして、酸化物表面や異種酸化物界面で発現する電気伝導性、磁性、超伝導といった物理現象のメカニズム解明にもつながるとコメントしている。
2014年12月01日トレンドマイクロは11月27日、クラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」で新機能「Trend Micro Retro Scan(Retro Scan)」の提供を開始すると発表した。特定企業からSPNへの接続ログを保管、分析し、企業が標的型サイバー攻撃を受けた際に過去に遡って脅威侵入元を突き止める。第一弾として、11月27日より提供の組織内のネットワークを監視し脅威を検知するサイバー攻撃対策製品「Deep Discovery Inspector ver.3.7」でSPNのRetro Scan機能を連携する。Retro Scanは、サイバー攻撃の侵入経路を過去に遡って追跡し、脅威の侵入元を特定するための機能で、具体的には、ユーザ企業からSPN上の脅威情報が参照されたログを継続的に保管し、企業におけるC&Cサーバへの接続履歴を連携する製品上で可視化することで、脅威の侵入元の特定を実現する。ユーザはこの機能により、真に対処すべきサイバー攻撃の感染元を突き止め、有効な対策を講じやすくなる。また、定期的に同機能を活用することで、脅威の早期発見・リスクコントロールにつながり、感染拡大を防ぐ。
2014年12月01日昼に居眠りをしていて上司に怒られたということはありませんか? でもその睡眠方法、あながち間違いではないかもしれません。マイクロスリープ(マイクロ睡眠)というものをご存知でしょうか? 今回は、居眠りの効果を検証すべく、マイクロ睡眠の活用法に迫ります。どのような効果があるのでしょうか?マイクロ睡眠とは?マイクロ睡眠は、微小睡眠とも呼ばれるもので、ほんのちょっと眠るといった状態を指すのだとか。一度にまとめて長い時間眠るのではなく、小刻みにマイクロ睡眠をとることで、じつはかなりの疲労回復効果があると言われています。そもそも、睡眠時間は長くとればとるほどよい、というものではないのだそうです。さらに、深い睡眠で、脳の疲労回復効果のあるノンレム睡眠が長すぎても、レム睡眠が多くて目覚めやすい睡眠もよくないと考えられています。すぐに実践できるマイクロ睡眠とは?「そんなに疲労回復効果が抜群のマイクロ睡眠は、どうやったら上手にとることができるの?」という声が聞こえてきそうですが、難しいことは何もありません。「居眠り」をすればいいのです。ランチ後に少しだけ自分のデスクで、電車の中で、車の中で、などどこでもちょっとの居眠りならすることができますよね。居眠りのポイントは、「日中に眠くなった時間に眠る」こと。ただし、寝すぎには要注意。この一番眠いときに10~15分眠ることで、夜の睡眠の約1時間にも相当すると考えられているそうです。体が欲しているときに少しだけ眠りの時間を与えてあげることがポイントなのです。1日の時間をじゅうぶんに活用するにはこのマイクロスリープを効果的に活用し、1日をフル稼働している方もいるそうです。たとえば、ランチ後に居眠りし、仕事を終えた夕方にも仮眠をとることで夜もスッキリした頭で活動できるので、昼と夜をじゅうぶんに楽しめるのだとか。最近、仕事の効率が上がらないとお悩みの方は、マイクロ睡眠を試してみてはいかがでしょうか。photo by Math Puente
2014年11月29日マイクロアドチャイナは11月20日、バイドゥと提携し、訪日中国人向けパッケージ広告商品「MicroAd Inbound Targeting」の販売を開始すると発表した。この業務提携で、「MicroAd BLADE」と、百度(Baidu.com)が保有するアドネットワーク「百度流量交易服 BES (Baidu Exchange Service)」の接続が完了。これにより、「MicroAd BLADE」が中国で保有する広告配信規模は月間約1500億インプレッションとなる。また、「MicroAd BLADE」のリターゲティングやオーディエンスターゲティングなどのターゲティング広告配信技術と、百度(Baidu.com)が提供する検索連動型広告やモバイル向け検索連動型広告を組み合わせた商品『MicroAd Inbound Targeting』の開発・販売を共同で実施する。同サービスの提供で広告主は、中国国内のインバウンド潜在顧客ユーザーに対して、より効果的な広告配信が可能となる。
2014年11月25日トレンドマイクロは11月29日、クラウド型セキュリティサービスブランド「Trend Micro Security as a Service(TMSaaS)」のラインナップを拡充すると発表した。拡充するラインナップはクラウド型Webゲートウェイセキュリティ対策「InterScan Web Security as a Service」と、クラウド上で管理運用し、クラウド上の脅威防御技術基盤と連携して高度な防御を提供するクラウド型総合ゲートウェイセキュリティ対策「Cloud Edge」の2つ。IWSaaSは2015年第1四半期、Cloud Edgeは2014年12月から提供を開始する。IWSaaSとCloud Edgeは、クラウド上のコンソールを用いて製品の設定変更、ポリシーや管理機能の設定などの管理運用を実施。IT管理者が十分に確保できない企業や、IT管理への社内リソースを抑えたい企業などに対して、社内リソースへの負担低減を実現する。トレンドマイクロのパートナーは、自社サービスと組み合わせて提供できる。IWSaaSは、Webレピュテーションなどの技術を用い、不正Webサイトへのアクセス制限や不正プログラムのダウンロードを未然に防ぐほか、ブログやSNSサイトの閲覧制限に加え、書き込みなどの制限をすることで、企業の内部からの情報漏えいを防止する。また、インターネット上のC&Cサーバに密かに通信を行うボットネット通信を検知する機能を備えており、標的型サイバー攻撃の出口対策としても有効となっている。一方、Cloud Edgeは、クラウドとアプライアンスが連携して最新の脅威から企業を守る、クラウド型総合ゲートウェイセキュリティ対策。クラウドで管理運用やWebゲートウェイセキュリティを実施し、アプライアンス側では3種類のDPI(Deep Packet Inspection)や、次世代ファイアウォールを実装している。また、莫大なセキュリティ情報のビッグデータを収集・分析し、ソリューションを提供するトレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」と連動することにより、最新の脅威情報に対応し、迅速かつ包括的に脅威を特定する。また、クラウド型のWebゲートウェイセキュリティを採用することで、より高精度な不正通信の検索が可能となった。巧妙化する標的型サイバー攻撃に対しては、3種類のDPIエンジンを用いたIPS(侵入防止)により通信の制御を行い、不正Webサイトへのアクセス制限、C&Cサーバへのアクセス遮断、ボットネット通信をするボット感染端末のインターネットアクセスの遮断を行うなど、標的型サイバー攻撃に対する入口・内部・出口対策として有効となる。
2014年11月20日STMicroelectronicsは11月19日、新たに認定された表面マイクロマシニングプロセス「THELMA60(60μm Thick Epi-poly Layer for Micro-gyroscopes and Accelerometers)」によるMEMSセンサの製造を開始したと発表した。これまで半導体メーカーは、加速度センサ、ジャイロセンサ、MEMSマイクロフォン、圧力センサといった3次元MEMS製品の量産に、精密な制御ができる表面マイクロマシニングとバルクマイクロマシニングという2種類の製造プロセスを使用してきた。表面マイクロマシニングはコスト効率に優れており、もう一方のバルクマイクロマシニングは高い感度と精度が求められる場合に選択されてきた。今回発表された「THELMA60」は両プロセスの優位性を組み合わせたもので、新たな市場や応用分野におけるMEMSセンサの可能性を広げるとしている。表面マイクロマシニングは、シリコンウェハ表面上に成長させた厚い結晶層(エピタキシャルまたはエピ)に構造体を形成する。通常、最大で25μm厚のこの層に対して、成膜、エッチング、フォトマスク形成などの加工を行い、MEMSセンサ内に可動構造体(可動マス)を形成する。この可動マスのサイズが製品の感度に関係する。卓越した製造効率で低コスト化を実現する表面マイクロマシニングは、コンスーマ機器、携帯型機器、IoT機器向けのMEMSセンサに最適となっている。また、バルクマイクロマシニングは、シリコン基板に直接微細構造を形成するため、可動マスが大きくなり、その感度と精度も向上する。ただし、感度の向上に伴い、コストも増加するため、医療、航空宇宙、車載機器といったハイエンド分野を対象としている。これらに対し、「THELMA60」はエピタキシャル層を60μmまで厚くすることにより、従来はバルクマイクロマシニングで実現していた高い感度を表面マイクロマシニングで可能にしたとしている。
2014年11月19日NECとトレンドマイクロは18日、サイバー攻撃を自動防御するソリューションを共同開発したと発表した。2015年3月からNECが提供開始する。個人情報を取り扱う官公庁や自治体、民間企業向けに提供する。価格は850万円から。開発したソリューションは、トレンドマイクロのセキュリティ製品「Deep Discovery Inspector」「Trend Micro Deep Security」によるネットワーク上のふるまい監視、不正プログラム感染や改ざんの検知などに基づき、NECのSDN(Software-Defined Networking)に対応する「UNIVERGE PF」シリーズがSDNネットワークを動的に制御することで、不正なPCの端末やサーバなどの隔離、通信の遮断、検疫などを自動で行う。なお、SDNとはネットワークをソフトウェアで制御する仕組みのこと。両社は、サイバー攻撃の巧妙化が進む中で、未然の侵入対策だけでなく侵入された場合の被害範囲の最小化も重要な課題だとし、NECが培ってきたSDN技術と、トレンドマイクロのセキュリティ脅威検知技術を連携させることで、セキュリティインシデントの迅速な初動対応や人的な操作ミスの削減が可能となり、運用レベルの均一化が図れるとする。
2014年11月18日トレンドマイクロは11月14日、Microsoftが11月11日(米国時間)に公開した修正プログラム(Patch Tuesday)の、「Schannelの脆弱性によりリモートでコードが実行される」脆弱性(MS14-066)の深刻度「緊急」について注意を呼びかけた。Schannelとは、MicrosoftによりWindowsへのSSL/TLS実装に使われている「セキュアチャネル」と呼ばれるもの。今回確認されている脆弱性は、攻撃者が悪意を持って作成したネットワークパケットを影響あるシステムに送信するだけで攻撃が成立するという。これは、ユーザによるアクションを必要とせずに乗っ取りを可能にする脆弱性で、2014年4月に問題になったOpenSSLの脆弱性「Heartbleed」を彷彿とさせる。Microsoftの発表ではMS14-066を悪用している事例はまだ確認しておらず、トレンドマイクロでもこの脆弱性を利用した動きや不正プログラムなどの攻撃は確認していない。しかし、2014年9月に問題となったコマンドシェルbashの脆弱性「Shellshock」が脆弱性公開後まもなく攻撃を確認したように、この脆弱性も短期間のうちに攻撃に利用される危険性が十分考えられる。この脆弱性は、現在サポートされているすべてのWindowsプラットフォームが影響を受け、この中には、2015年7月にサポート終了が予定されているWindows Server 2003も含まれている。また、この脆弱性は2014年4月にすでにサポート終了しているWindows XPを含むすでにサポート終了しているWindowsプラットフォームにも影響があるといわれている。これまで、Windows XPに影響のある脆弱性については、サポート終了後も修正プログラムが緊急で公開されたケースがあるが、今回は修正プログラムの提供が行われていない。この脆弱性を利用した攻撃の被害に遭わないためにも、法人のシステム管理者、個人ユーザは、Microsoftから公開されている修正プログラムを至急適用するようトレンドマイクロでは勧めている。さらに、トレンドマイクロでは、この脆弱性に対する攻撃からサーバやクライアントを保護するための対策を提供。サーバ向け総合セキュリティ製品「Trend Micro Deep Security(トレンドマイクロ ディープセキュリティ)」および「Trend Micro 脆弱性対策オプション(ウイルスバスター コーポレートエディション プラグイン製品)」を利用中の顧客は、「IPSルール:DSRU-14-035」「DPIルール:1006327 ? Microsoft Schannel Remote Code Execution Vulnerability (CVE-2014-6321)」「DPIルール:1006324 ? Windows OLE Automation Array Remote Code Execution Vulnerability (CVE-2014-6332)」のルールを迅速に適用されることを推奨している。
2014年11月17日エムエスアイコンピュータージャパンは14日、チップセットにAMD A68Hを搭載したマイクロATXマザーボード「A68HM-P33」を発表した。15日に発売し、店頭予想価格は税別5,980円前後。MSI独自の品質基準「ミリタリークラス 4」に準拠したSFC、Hi-C CAPとDark CAPを採用する。また、湿度や静電破壊による被害、電磁波、高温への耐性が向上した「ミリタリークラス・エッセンシャルズ」に対応する。
2014年11月14日トレンドマイクロは11月13日、膨大なセキュリティログの分析結果から対処すべきイベントを高精度で判断し、SDN(Software Defined Networking)をはじめとした仮想化技術と連携して対処を自動化する次世代セキュリティアーキテクチャを開発したと発表した。このアーキテクチャにより、個々のユーザの運用ポリシーに沿って、ネットワーク経路制御とITサービスリソースの柔軟なデザイン変更を行うことにより、セキュリティリスクの最小化と運用の効率化を実現。インフラ上の複数の監視ポイントでセキュリティ製品が検知したイベントがトリガとなり、仮想化技術との連携により、従来のセキュリティ製品単体では実現できない速やかで効果的な対策ソリューションを提供する。アーキテクチャを活用したソリューションにより、ユーザに対し「セキュリティリスクの最小化と早期復旧によるITサービスの継続と可用性の維持」「セキュリティ運用の自動化とITインフラ制御による最適化を行うことで、リスク対応の優先順位付けの効率化と処置の迅速化をサポート」「ITサービスにおけるセキュリティ機器リソースの効率化とそれに付随する投資コストの軽減」などのメリットがあるという。具体的には、まず、パターンファイルやシグニチャベースでは不正かどうかの判定が難しいセキュリティ上のグレーイベント情報を、複数の監視ポイントから検知・集約。さらに、それらのグレーイベント情報を、セキュリティの専門家であるトレンドマイクロの知見を形式知化した解析ロジックを用いて相関分析することにより、膨大なログの中から、現在発生しているセキュリティイベントが対処すべきものかどうかを判定する。次に、判定結果に応じて、個々のユーザの運用ポリシーに基づき、具体的な制御命令をITサービス基盤を構成する仮想ネットワークや仮想コンピューティングのシステムに対して送る。制御命令を受けた各システム側では、仮想化技術を用いて適切な設定に自動的に変更し、ITサービス基盤全体を最適なセキュリティ状態に変更する。このように、トレンドマイクロがセキュリティ専業ベンダーとして培った脅威検知技術やクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」による脅威解析/分析技術、ならびに、長年のユーザサポートを通じて蓄積してきたインシデント発生時の実践的な対処等の知見を形式知化して提供できる。さらにアライアンスパートナーの仮想化技術によるダイナミックな制御技術と連携することで、リスクの最小化とセキュリティ運用の最適化、およびユーザのITサービス基盤におけるリソースの最適化に貢献するとしている。今後、SDNや仮想コンピューティング等のソリューションを提供するベンダー、通信事業者などと共に技術検証を進め、このアーキテクチャに基づいた様々なソリューションを開発していく。
2014年11月14日Trend Microは11月10日、「潜在する脅威の顕在化-2015年以降の脅威を予測|トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)」において、2015年以降に登場するであろうセキュリティ脅威の予測について伝えた。同社は2015年以降に登場すると思われる脅威として、以下を列挙している。ダークネットや会員制フォーラムにおける取引の増加ハッキングツールや攻撃の進化や拡大モバイル端末における不正アプリ感染の増加標的型サイバー攻撃の多様化新しいモバイル決済システムに関する新しい脅威の登場OSSのバグ脆弱性への攻撃の増加IoE/IoTにおけるデータの危険性インターネットバンキングなどの脅威の深刻化同社は2015年以降の予測に加え、2014年における動向として日本国内でインターネットバンキングユーザーを対象としたサイバー犯罪が定着したことも指摘。サイバー攻撃や内部犯による脅威がとどまるところを知らないと説明している。2014年はOpenSSLの脆弱性(通称:Heartbleed)やbashの脆弱性(通称:Shellshock)ほか、POS端末を狙った脅威が猛威を振るうなど、多方面にわたって深刻な脆弱性の報告が続いた。こうした脆弱性は現在も悪用されており、今後も継続して情報収集やモニタリング、アップデートなどを実施していくことが推奨される。
2014年11月12日トレンドマイクロは11月10日、2015年以降に国内外で懸念される脅威動向を予測したレポート「脅威予測―2015年とその後潜在する脅威の顕在化」を公開した。レポートでは、2014年にネットバンキングの利用者を狙った犯罪やPOS(Point of Sale)システムを狙った攻撃など、金銭目的のサイバー犯罪が増加した点に触れている。現状でこれらの事態が収まる兆候がないことから、2015年以降はさらに増加・深刻化すると予測している。また、すでに海外で見つかっているモバイルバンキング利用者を狙った攻撃は、国内でも増加するという。さらに、2014年に発表されたAppleの「Apple Pay」やGoogleの「GoogleWallet」などのモバイル決済システムが普及することで、モバイル決済の欠陥を狙った新たなサイバー犯罪が起こる恐れがある。そのほか、ICチップと暗証番号の組み合わせによるクレジットカード決済(Chip-and-PIN)の普及が進まない先進国を中心に、クレジットカード情報を狙う脅威がさらに増加する。攻撃手法はより巧妙化し、2014年に欧州・日本の金融機関を標的とした「エメンタル作戦」のように、フィッシング詐欺やモバイル向け不正アプリなど複数の手法を組み合わせた攻撃が増加する。オープンソースアプリに存在する脆弱性への攻撃が増加すると予測しており、「Heartbleed」といったOpenSSLに存在する脆弱性や、「Shellshock」のようなコマンドプロセッサに存在する脆弱性が攻撃を受け、オープンソースソフトウェアを利用する多くのユーザに深刻な影響をもたらす恐れがある。主要ベンダが継続的にセキュリティを強化しているため、今後Windowsなどの主要OSの脆弱性は減少する代わりに、攻撃者はオープンソースのプラットフォームやアプリケーションの脆弱性を狙った攻撃を拡大する。レポートは、専用のパスポートを取得することでWebサイトから無料でダウンロードできる。
2014年11月11日トレンドマイクロは11月7日、健康保険組合などからの医療費通知メールを偽装し、利用者に不正プログラムを感染させようとする攻撃について、複数の組織から注意喚起が行われていると発表した。同社の解析によると、この偽装メールは最終的に遠隔操作を行うためのバックドア型不正プログラムを感染させようとするもの。これらの攻撃メールはいずれも健康保険組合を名乗り、医療費のお知らせと称して圧縮ファイルが添付されているもので、圧縮ファイル内には Wordファイルのアイコンに偽装した不正プログラムが含まれる。受信者がアイコン偽装に騙され不正プログラムを開くと、無害なWord 文書を画面上に表示して受信者の注意をそらし、その裏で、遠隔操作ツール(バックドア型不正プログラム)が実行され活動を開始する。攻撃メールの内容は複数あり、標的のPCで不正プログラムが確実に実行されるために、添付ファイルをWindowsOS上で開くことを明示的に指示しているものや、最初にパスワード付圧縮ファイルをまず送付し後から別途パスワードを通知するものなど、より巧妙な手口も確認されている。荒川区では、荒川区のWebサイトにて、医療費通知を装った不審なメールに注意するよう注意喚起を行なっている。トレンドマイクロで、確認された複数の検体では、すべてに共通して最終的に侵入するバックドア型不正プログラムは「BKDR_EMDIVI」として検出する不正プログラムファミリの亜種であること、また、受信者を欺くために画面に表示されるWord文書ファイルもすべて同一の内容であることが確認できた。同様の検体については、トレンドマイクロに着信した過去の問い合わせから 9月中旬から既に存在しているものと判明。このことから、年末調整などが始まり、保険費や医療費などの清算に関心が高まる時期をターゲットに、1ヶ月半以上にわたって攻撃対象の拡大と手口の巧妙化を継続している攻撃と推測される。特に、この攻撃で確認されている「BKDR_EMDIVI」では、遠隔操作を行うためのC&Cサーバが日本国内の改ざんサイト上に設置されていたりするなど、通信の発覚や追跡を妨げる手法が使われてる巧妙なもの。同様の攻撃がより対象を拡大する可能性もあるため、メール内の添付ファイルに関してはアイコンの表示だけにとらわれず、拡張子の確認も合わせて実行可能ファイルが偽装されていないか注意が必要だ。
2014年11月10日トレンドマイクロは10月30日、グーグルが提供するクラウドストレージ「Googleドライブ」を利用した標的型攻撃を確認したと、同社のセキュリティブログで明かした。不正プログラムは、コンピューター内で実行されると、Microsoft Officeで作成した文書、PDFファイル、テキストファイルなどが特定のGoogleドライブ上へアップロードされる。攻撃者は、標的型攻撃の初期段階である「偵察活動」のために不正プログラムを利用する。コンピューター内からさまざまな文書ファイルを収集し、攻撃の際の侵入経路などを念入りに調べている。不正プログラムは、グーグルが開発した独自のプログラミング言語「Go言語」を利用して作成されている。Go言語が使わている理由は明らかになっていないが、Go言語の知名度が低く、まだ主流の手法となっていないことが理由と考えているセキュリティ専門家もいるという。
2014年11月07日Trend Microは11月4日(米国時間)、「脆弱性「Shellshock」を利用した新たな攻撃を確認。SMTPサーバを狙う|トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)」において、bashのセキュリティ脆弱性(通称:Shellshock)を悪用したSMTPサーバの攻撃を確認したと伝えた。件名、送信者、宛先、CCなどにShecllshock脆弱性を利用する不正コードを指定することで、攻撃が行われると説明されている。SMTPサーバが脆弱性を抱えていない場合でも、SMTPサーバ経由で実行されるソフトウェアとしてbashが利用されるなどしてShellshockが悪用される可能性もあるという。Trend Microは、今回の攻撃に関連したすべてのIPおよびドメインをブロックすることを推奨している。Shellshockはbashにおいて発見された脆弱性だ。環境変数に特定のコードを指定するだけで、bash起動時に任意のコマンドが実行されるという脆弱性で、システムシェルとしてbashが使われている場合など、広範囲にわたって影響があると見られている。環境変数はプロセスのfork(3)によってコピーされるため、間接的に問題のある動作が発動する可能性がある時は注意が必要。
2014年11月06日京都マイクロコンピュータは10月29日、ルネサス エレクトロニクスの統合コクピット向けソリューション第2世代「R-Car」シリーズのSoCに対応した、SoC内部バスのトラフィック計測ツールを発表した。同ツールは、ルネサスの協力により開発された第2世代「R-Car」向け専用ツールである。京都マイコンがJTAGデバッガの開発で培ってきた高速JTAG制御技術を用いて、外部ツールから「R-Car」に内蔵されているバストラフィック測定機能を利用することで、「R-Car」SoC内部バスのトラフィック計測を実現している。また、「R-Car」上で動作しているソフトウェアの変更は不要で、「R-Car」のJTAGデバッグインタフェースのみ実装されていれば利用可能であり、簡単に計測することができる。さらに、「R-Car」内部バスのトラフィック計測機能だけでなく、「R-Car」に搭載されているARM Cortexプロセッサのキャッシュミス率や実行命令数の計測機能も備えており、内部バストラフィック状態とプロセッサコアの状態を合わせて把握することが可能となっている。これらの測定内容は、パソコン上の専用ソフトウェアによりリアルタイムで表示できるのに加え、保存することが可能で、後から動作状況の再生を行うことや、また表計算ソフトウェアなどで解析することもできる。この他、「R-Car」が使われる統合コクピット分野のソフトウェア開発では、オープンプラットフォームの採用や社外ミドルウェアの採用など、流通しているソフトウェアの利用が増えてきている。そのため、システム全体が動作するまでの開発時間は短縮されているが、システム全体の実行状態の把握や最適化が難しくなってきている。これに対し、同ツールは「R-car」の内部バスの使用状態を明らかにすることで、システム全体のボトルネックを見つけ、最適化をしやすくする。今後、京都マイコンでは、同ツールと「PARTNER-Jet2」デバッガとの連携や、動的解析ツール「QProbe」との連携などを拡張していく予定としている。
2014年10月31日トレンドマイクロは10月30日、総合サーバセキュリティ対策製品の新バージョン「Trend Micro Deep Security 9.5」を2015年1月7日より受注開始すると発表した。Deep Securityは、サーバのセキュリティに求められる多様な機能(脆弱性対策、ファイアウォール、ファイルやレジストリなどの変更監視、セキュリティログ監視、ウイルス対策)を1つのソリューションとして実装した総合サーバセキュリティ対策製品。新バージョンは、データセンターなどをはじめ、昨今ネットワークの仮想化が進められている中、その代表的なプラットフォームの1つとして注目を浴びているVMware NSXといち早く連携。ネットワークの伸縮性、柔軟性に適応したセキュリティ構築を実現する。VMware NSXとの連携は、VMware NSXの特徴である「拡散防止型セキュリティモデル(ゼロトラストモデル)」「マイクロセグメンテーション」「自動化」を基軸に、ネットワークの伸縮性、柔軟性に対応したセキュリティ構築を図る。セキュリティ対策を定義する範囲をVMware NSXの利用によりVM単位にまで最小化することで、他のVMへの被害拡散を防止する。さらにウイルスを検出したVMを一時的に隔離セグメントに自動隔離し、ウイルス検索を実施し復旧後に元のセグメントに戻すという運用が可能となる。その他にも、VCOPS連携、VMware vCloud Air連携、OSの新バージョンとなるRedHat7、AIX7.1、Oracle Unbreakacble、CloudLinux、Debianにも新たに対応した。ウイルスがサーバに侵入しようとした際にリアルタイムで検出するリアルタイム検索機能を、Deep SecurityエージェントのLinux版にも実装している。さらに、トレンドマイクロのセキュリティ対策製品を一元的に管理する管理者向けツール「Trend Micro Control Manager(以下、TMCM)」の最新バージョン TMCM 6.0 SP1との連携を強化。Deep Security 9.5で検出したログをTMCM上でモニタリング可能となり、他のトレンドマイクロ製品の脅威情報とともに、総括的に管理できる。トレンドマイクロでは、来年1年間で15億円の売上を目指すとしている。
2014年10月31日トレンドマイクロは10月29日、組織のセキュリティ対策状況を無料で診断する「セキュリティ対策度診断ツール」を、専用の[Webサイト] ( )上で公開した。セキュリティ対策度診断ツールは、手軽にセキュリティ対策レベルの現状を把握し、改善点を洗い出すことができる診断ツール。Webサイトにアクセスし、組織における現在のセキュリティ対策実施状況に関する26の設問に回答すると、すぐに診断結果がわかる。診断結果は、組織のセキュリティ対策度を技術的対策・組織的対策のそれぞれについて包括的に分析し、視覚的にまとめたレポートとして閲覧できる。また、個別のセキュリティ対策の項目についての評価結果や、詳細な解説と推奨される対策も確認できるほか、トレンドマイクロが3月に実施した調査データと比較することも可能。全体の平均値、業種別・従業員規模など任意の条件に絞り込んだ結果と比較可能だ。さらに、レポートは個々の利用者ごとにURLが発行され、後からいつでも見直せる。診断結果を用いて、組織内での情報共有、課題の洗い出し、今後の対策の検討に活用できるとしている。
2014年10月30日トレンドマイクロは10月28日、パソコンの利用者523名を対象に、パソコンを利用するうえでのOSやアプリケーションの脆弱性に関する意識や実態についてWebアンケート調査を実施し、その結果を発表した。パソコンを利用するうえでの脆弱性とは、ソフトウェアに存在するセキュリティ上の欠陥や不備であり、脆弱性を放置することでウイルス感染などのセキュリティリスクが高まる。本調査において、パソコンユーザに対し脆弱性に関する理解度を尋ねたところ、4割以上(41.9%)が脆弱性の対策に修正プログラムの適用が有効だということを認知せず、また、パソコンに脆弱性があるとウイルスに感染する可能性が高まることを知らないユーザが3割以上(32.9%)いることもわかった。脆弱性を悪用するウイルスの感染や不正アクセスを防ぐには、ソフトウェアの修正プログラムを適用し、常に最新の状態で使用することが有効だが、Adobe Reader(53.7%)、Java(44.6%)、Adobe Flash Player(51.6%)それぞれで常にバージョンを最新にしているユーザは約半数と、実際に多くのユーザが「最新にしていない」、もしくは「最新にしているかどうかがわからない」と回答し、脆弱性の対策が浸透していない実態が浮き彫りになった。ソフトウェアのバージョンを最新にしていない理由の多くは、「バージョンの確認方法がわからない(32.7%)」、「バージョンアップの方法がわからない(29.2%)」といった理由であることが明らかになった。また、自分が利用しているパソコンのセキュリティ設定が十分かどうかを質問したところ、不安に思う方が7割以上という結果になり、多くの回答者が、脆弱性を十分理解せず、その対策も浸透していない一方で、自分の利用するパソコンのセキュリティ設定に不安を感じていることがわかった。トレンドマイクロでは、ソフトウェアのバージョン管理を難しいと感じるパソコンユーザには、パソコンにインストールされているソフトウェアのバージョンをチェックし、適用可能な修正プログラムの適用を促す機能のついたセキュリティソフトの利用を勧めている。
2014年10月29日アスクは23日、BitFenix製PCケースの新モデルとしてフロントパネルに2.4型TFT液晶を搭載したマイクロATXケース「Pandora」シリーズと、液晶非搭載の「Pandora Core」シリーズを発表した。いずれも11月中旬より発売し、店頭予想価格は「Pandora」シリーズが1万円台後半、「Pandora Core」シリーズが1万円台半ば。マット仕上げのアルミ素材を使用した、幅160mmのスリムなPCケース。ブラックとシルバーの本体カラーに加えて、さらにサイドパネルに透明アクリルを採用モデルも用意する。「Pandora」シリーズでは、フロントパネルに2.4型(240×340ドット)のTFT液晶「BitFenix ICON」を搭載。通常はBitFenixのロゴを表示するが、専用ユーティリティによって自由に画像を変更することができる。フロントとトップに120mmファンを1基ずつ搭載するほか、オプションとしてフロントにさらにもう1基の120mmファンを増設できる。フロントからリアにエアフローを生み出すす「ダイレクトエアフローデザイン」を採用し、ハイエンド構成にも対応する冷却性能を実現するという。搭載ベイは3.5インチシャドウベイ×1、3.5/2.5インチシャドウベイ×1、2.5インチシャドウベイ×2。拡張スロットは5基、最長350mmまでの拡張カードに対応する。フロントのインタフェースはUSB 3.0×2、オーディオポート。対応電源はATX、対応マザーボードはマイクロATX / Mini-ITX。本体サイズはW160×D465×H420mm。
2014年10月23日市販の合成洗剤を使わず、キッチンにある食材由来のものを使って、赤ちゃんにも安全に掃除できる「ナチュラルクリーニング」。 前回 はそのために必要な4つのアイテムについてご説明しました。まずはそれらをおさらいしながら、アイテムごとの基本的な洗剤の作り方をご紹介します。■ナチュラルクリーニングの基本アイテム(1)石けんナチュラルクリーニングの場合、純石けん(無添加石けん)を使用します。固体、粉末、液体、必要に応じて使い分けができます。(2)重曹ベーキングパウダーと並んで、ふくらし粉としても有名です。黒豆を煮る時に少量加えたりもしますね。消臭効果があり、軽い汚れ落としにも使用できます。掃除に使用する際は粉のまま使うこともありますが、水1カップ(200ml)に重曹小さじ1を溶かしスプレーボトルに入れたものを作っておくとよいでしょう。(3)クエン酸酸性の代表。水あかやせっけんカスを落とします。クエン酸そのものは赤しそジュースを仕込む時に少量加えることがありますね。掃除の時は水1カップにクエン酸小さじ1/2を溶かし、スプレーボトルに入れたものを準備しておきましょう。お酢でも代用できますが、お酢の場合は使用用途に応じて、水で2~3倍に薄めるか原液のまま使います。(4)アルコール(エタノール)薬局で売っている無水エタノールを、必要に応じて水で薄めて使います。今回は実践編として、これらの代表的な使い方をご紹介します。■キッチン、リビングの気になる汚れをナチュラルクリーニング<キッチン編>・シンクの汚れ重曹を粉のまま撒いてこするとピカピカになります。重曹の粉には研磨効果があります。・カップの茶渋気づいたらついている茶渋も、粉末の重曹でこするとスルッと落とすことができます。・グラスのくもり水あかでくもってしまったグラスは、薄めたお酢やクエン酸スプレーにつけおきするときれいになります。・まな板の汚れ汚れが気になるところに、少量の水で溶いてペースト状にした重曹をつけて磨きます。そして仕上げに、熱湯にクエン酸を溶いたものを回しかければOKです。・冷蔵庫内食中毒を防ぐためにも、冷蔵庫内は特に清潔に保ちたいところ。野菜室や庫内全体は、60%くらいの濃度に薄めたアルコール(エタノール)で拭くとスッキリします。包丁やまな板も、この薄めたアルコールでこまめに除菌してから調理すると安全です。■キッチン、リビングの気になる汚れをナチュラルクリーニング<リビング編>・スイッチの汚れ電気周りは「水使用不可」の場所。乾いた布に揮発性の高いアルコールを吹き付けて拭くとスッキリします。・フローリング足裏の汚れなどがつきやすいフローリングは、重曹水をスプレーした雑巾で拭くときれいになります。・カーテンについた匂いカーテンには、タバコやペットの匂いなど生活臭がつきやすいもの。洗えない時は、応急処置ではありますが重曹水を吹きかけると多少スッキリします。ただし、重曹の効果があるのは酸性の汚れのみ。そうでない汚れには効かないこともあります。あくまでも洗濯までの一時しのぎと考えましょう。・ぬいぐるみの汚れと匂いどうしても水洗いできない場合は、アルコールスプレーを吹き付けて、除菌した上で乾かします。まだまだいろいろな使い道がありますが、今回はキッチン、リビングにおける代表的な使い道をご紹介しました。より科学的な説明から学びたい方には、『 かんたん家計ノート 2015 』(講談社)のナチュラルクリーニングコラムを担当されている本橋ひろえさんが、全国で講座を開催されているので、そちらもおすすめです。次回はキッチンやリビング以外にも使える簡単な実践法をお伝えしたいと思います。監修:本橋ひろえ大学時代は化学を学び、化学薬品会社に勤務。合成洗剤を作る側だった経験を経て退職後、自身と子供のアレルギーからナチュラルクリーニングを実践。化学製品をわかりやすく分析、主婦目線で簡単に実践できる方法を伝えるスタイルに定評があり、全国でナチュラルクリーニング講座を開催中。 Facebook
2014年10月23日National Instruments(NI)の日本法人である日本ナショナルインスツルメンツ(日本NI)は10月21日、広帯域幅を有する26.5GHzマイクロ波ベクトル信号アナライザ(VSA)「NI PXIe-5668R」と、高速チューニングが可能な20GHz RF信号発生器「NI PXIe-5654」を発表した。「PXIe-5668R」は、低ノイズフロア、高線形性、低位相ノイズに加え、最大765MHzの即時帯域幅という特徴を備えている。また、一度の集録でレーダパルス、LTE-Advanced通信、802.11ac波形など、広帯域幅の信号が解析できる。さらに、高速計測が可能であるため、市場投入までの時間が短縮でき、最終的にテストのコストを低く抑えることができる。そして、搭載されているFPGAはユーザによるプログラミングが可能なため、システム開発ソフトウェア「LabVIEW」でプログラミングして、計測器の挙動をカスタマイズしたり、高度なRFテストアプリケーションに対応したりすることもできるという。「NI PXIe-5654」は、優れた位相ノイズと100μ秒の高速チューニング時間を特徴としている。対応アプリケーションの幅も広く、ブロッキング/干渉信号の生成、高性能な相互変調歪みテストベンチ、様々な電子線用アプリケーションなどがある。
2014年10月22日トレンドマイクロは10月16日、YouTube上の偽広告を利用した「身代金要求型不正プログラム(ランサムウェア)」攻撃を確認したとセキュリティブログで明かした。偽広告は、YouTubeのサイト内の広告やレコードレーベルのミュージックビデオの再生画面に仕込まれていた。影響を受けたユーザーは、米国だけで11万3000人としている。利用者は偽広告にアクセスすると、オランダに置かれた2つのリダイレクトサーバーを経由し、さらに米国に置かれた不正なサーバーに送信されて、最終的に端末にランサムウェアが入り込んでしまう。ランサムウェアの種類は「KOVTER」ファミリの亜種。「Cryptolocker」のような暗号化技術を利用した巧妙な攻撃は行わない。偽の警告画面を表示するためにアクセスするWebサイトはすでに接続不可となっている。脆弱性の攻撃にはエクスプロイトキット「Sweet Orange」が利用されていた。バージョンはInternet Explorerに存在する脆弱性を利用するもの。感染する不正プログラムの挙動はすべて同一となることを確認した。IEの脆弱性は、日本マイクロソフトが2013年5月に更新プログラムを公開しており、PCを最新の状態にしておければ影響を受けない。
2014年10月17日トレンドマイクロは、BCCが運営するデータセンターの顧客企業に対し、企業を取り巻く様々な脅威から情報資産を包括的に保護するためのセキュリティ対策「TSS トータルセキュリティサービス(TSS)」の提供開始を発表した。同サービスは、10月20日よりBCCより販売を開始、BCCは今後1年間でセキュリティ対策の売上1億円を目指す。TSSはトレンドマイクロ製品による対策を主軸に、「設備による対策」「情報技術による対策」「ルール・人による対策」の3つで構成。「設備による対策」では、BCCから入退室管理や施錠管理など、徹底した物理セキュリティ管理を提供。「情報技術による対策」では、トレンドマイクロのネットワーク監視技術やサーバセキュリティ対策技術を用いて、不正アクセス検知や、ウイルス対策などをトータルで提供。BCCが各セキュリティソリューションの監視、運用なども行い、不正プログラムの感染が確認された際には、その駆除も実施する。「ルール・人による対策」では、トレンドマイクロの知見を活かし、セキュリティポリシーや各種ルール制定のコンサルティングや、顧客企業の社員に対するセキュリティ教育・訓練をBCCから提供。技術的な対策だけでなく、セキュリティに強い体制づくりまで支援することで、企業における包括的なセキュリティ対策を実現する。企業は、TSSのサービスから自社に必要なソリューションを組み合わせて選択したり、月額課金のクラウドサービスとしての利用もできるため、導入の際の初期投資を抑え、必要なソリューションを必要な期間利用可能。なお、価格は「バリューセットS:VS(サーバ保護に特化したセット:ウイルス対策、侵入検知、年2回定期点検サービス、防災訓練サービス)」が6000円/台、「バリューセットC:VC(クライアント保護に特化したセット:ウイルス対策、レポーティングサービス)」が500円/台。特定の保護に特化したセットプランも用意している。
2014年10月16日トレンドマイクロは10月15日、現在マイクロソフトがサポートしているWindows OSとWindows Sever OSにゼロデイ脆弱性があるとして注意喚起を行なった。この脆弱性は、「マイクロソフト、10月のセキュリティ更新 - 事前通知1件が公開回避へ」ですでに更新プログラムが公開されている。確認された攻撃は、諜報活動を目的としており、「Sandworm Team」と呼ばれる攻撃者達によって実行されていた。1年以上前の2013年8月以来、攻撃者によって細工された不正なPowerPointファイルを利用する方法で攻撃が行なわれているという。脆弱性はWindows OS/Server OSのOLEパッケージマネージャーに存在している。ゼロデイ脆弱性は、OLEオブジェクトがPowerPointファイルに埋め込まれていた場合、OLE packagerである「packager.dll」によって、特別に細工されたOLEオブジェクトが任意の外部ファイルを参照できるようになる。そのため、不確かな参照元からシステム定義ファイルの参照も可能になるという。
2014年10月15日トレンドマイクロは、同社のセキュリティブログにおいて、App Store上で詐欺的偽アプリの存在を確認したとして、iOSデバイスユーザーに注意を呼びかけた。問題の偽アプリは「Akinator Genie」で、有名アプリ「Akinator the Genie」の知名度を利用したものとなっている。正規のアプリ「Akinator the Genie」は、アプリ内のキャラクターが問いかけるいくつかの質問に答えることで、利用者が思い浮かべた人物を当てるというもの。この偽物としてアプリ名称に「the」が抜けた「Akinator Genie」の存在について、同社は警鐘を鳴らしている。14日現在、偽アプリ「Akinator Genie」はApp Store上に公開されており、正規のアプリと同様に200円で販売されている。同偽アプリのダウンロードにより、iOSデバイス上で不正な活動は確認されていないが、正規アプリのように人物当てゲームは楽しめず、その部分で詐欺行為にあたると同社は指摘している。また、偽アプリの発行/開発者の「Jennifer Mendelson」は、今年の5月頃から継続して有名アプリと誤解させるようなアプリをApp Storeに公開していることが確認されているという。今回のアプリでは不正活動はないものの、Android端末を狙った不正アプリではAPKファイルを改ざんして不正プログラムを挿入する手法が横行しており、モバイルデバイスの利用者は、必ず正規マーケットや運営者がはっきりしているサードパーティマーケットを利用し、ダウンロード時に開発者情報やユーザーレビューを一読するように、注意を促している。
2014年10月14日トレンドマイクロは10月10日、同社のセキュリティブログ内で、iPhoneやiPadなどiOSデバイス向けの正規アプリストアである「App Store」上で、有名アプリ「Akinator the Genie」の知名度を利用する詐欺的偽アプリの存在を確認したことを発表した。それによると、偽アプリは10月10日13時時点で、App Storeから入手可能な状態になっており、「Akinator the Genie」と誤って偽アプリを入手しないよう注意する必要があるとのこと。今回、偽アプリに利用された「Akinator the Geniea」は、Elokence が開発したゲームアプリで、内容としては、アプリ内のキャラクターがいくつかの質問をすることで利用者が思い浮かべた人物を言い当てる、というもの。iOS、Android、Blackberry、Windows Phone用のアプリの他、Webでも遊ぶことができる。iOS版はApp Storeの表示によれば 1万件以上の評価を集めており、Android版はGoogle Playの表示によれば50万件以上ダウンロードされている人気アプリ。今回確認した偽アプリは、このオリジナルの「Akinator the Genie」とよく似たアプリ名とアイコンを使用し、明らかにオリジナルアプリの知名度を利用し利用者に誤解させようという意図が窺える。日本のApp Store上の表示によれば、偽アプリはオリジナルと同額の200円で販売され、偽アプリの説明文はオリジナルの説明文をコピーしたものとなっているが、この偽アプリをインストールしてもオリジナルが行うような人物当てゲームの質問は行われず、その部分では明らかな詐欺行為と言える。ただし、この偽アプリは利用者のiOS端末上で特に不正な活動を行うものではなく、利用者が情報漏えいなどの被害を受けるものではない。現時点で確認された利用者の被害は、説明通りの動作をしないアプリの代金200円。トレンドマイクロでは、App Storeを運営するAppleに、偽アプリに関し通報を行い、クラウド型アプリ評価サービス「Trend Micro Mobile App Reputation (MAR)」により、「IOS_FAKEAKINA.A」として検出対応。今後も公開されるモバイル向けアプリの監視を行い、オリジナルアプリの権利を侵害し、利用者に誤解を与える偽アプリや不正アプリへの対応を行っていく。利用者も、アプリの入手時には必ず正規マーケットもしくは運営者がはっきりしているサードパーティマーケットを利用すると同時に、ダウンロード時には開発者情報を確認し、既存のユーザーレビューを一読するなどの注意が必要だ。
2014年10月13日