だんだんと暖かくなってきて気持ちのいい陽気になりましたが、春は花粉をはじめとしたアレルギーがある人にとってはつらい季節ですよね。食べ物や飲み物、薬などで対処されている人も多いと思います。外出時にはマスクが手放せないという人も少なくないでしょう。そんなマスク生活がすっきり爽やかになるマスクスプレーを、簡単2ステップで手作りしてみませんか? マスクスプレーは市販されてもいますが、アロマの力を借りることで症状を一時的に抑えることが期待できます。ひと吹きでマスクが爽やかになる、マスクスプレーのレシピ<用意するもの>・無水エタノール、またはウォッカ 5ml・精製水 45ml・お好きな香りの精油・スプレー容器<作り方>1.スプレー容器に無水エタノールもしくはウォッカ5mlを入れ、精油5滴を垂らし、よく振りまぜます。2.精製水を45ml加えてフタをして、よく混ぜれば出来上がりです。使い方はマスクの外側にシュッとスプレーするだけ。また、マスクではなくルームスプレーとしても使用できますのでぜひ活用してみてください(※使用するたびに振り混ぜてください)。マスクスプレーにおすすめの精油どの精油にも殺菌作用や抗ウイルス作用があると言われていますが、その中でも「1,8シネオール」という成分が含まれているものは、とても特徴的でスーッとする感じがあり、鼻の通りが良くなります。ですから、その成分を多く含む、ユーカリグロブルスやユーカリラディアタは、すがすがしく清潔感のある香りでとてもおすすめです。また、さっぱりとした中に甘い香りのあるマートルや、抗アレルギーが期待できると言われているカモミールローマンなども花粉症対策にはおすすめの精油です。<精油ブレンド例>・ユーカリ+ペパーミント・ユーカリ+マートル・ユーカリ+カモミールローマン・ユーカリ+グレープフルーツアロマテラピーショップなどでは、この時期におすすめのブレンド精油を販売している所も多いです。何種類も精油がない場合は、あらかじめブレンドされた精油をひとつ購入するというのも手ですね。手作りマスクスプレーを使う際の注意精油は乳幼児がいても安心な滴数で記載していますが、直接吹きかかることがないよう、気をつけてください。また、ペットを飼っているご家庭では、ペットにも注意が必要です。作ったスプレーは冷暗所に保管し、2週間以内に使い切ること。妊娠中の人は、使用する精油にも注意することも忘れずに。(参考)・ アロマテラピーを安全に楽しむために大切な、正しい知識(妊婦・子ども編) (中山真澄)
2016年03月09日人気フェイスマスクがリニューアル統一超商東京マーケティング株式会社は台湾発のフェイスマスク「我的美麗日記(私のきれい日記)フェイスマスク」6種をリニューアル発売することを発表。10枚入りは3月6日、5枚入りは4月1日に全国のバラエティショップやドラッグストアから発売される。我的美麗日記は2004年に台湾で誕生した化粧品ブランドであり、「美しくなりたい」と思っている女性達をサポートするブランドだ。その人気は台湾だけに留まらず、アジア地域で熱い支持を得ており日本には2012年に上陸した。最も人気を集めているのは黒真珠マスクであり、「アットコスメ2015年 フェイスマスク部門1位」も獲得している。もっと高機能へ今回リニューアルされるのは、人気ナンバーワンの黒真珠マスクをはじめ、皇室白真珠マスク、高潤ヒアルロン酸マスク、アロエマスク、オリーブスクワレンマスク、官ツバメの巣マスクの6種類だ。これまでよりもフェイスシートが薄くなっており、肌への密着度がアップし途中で剥がれにくくなっている。また、肌保湿力も進化しているため、肌の隅々までしっとりと保湿。高級な天然由来成分をさらに増量し、安心して使えるようパラベンやアルコール、色素、蛍光剤、鉱物油などは使用していない。(画像はプレスリリースより)【参考】・統一超商東京マーケティング株式会社プレスリリース(@Press)
2016年03月08日新しく趣味を始めたい人におススメなのが、家で簡単に“集中”できる趣味。塗ったり、切ったり、刺したり……気づけば夢中になって、ストレス解消にもなるかも?専門家の意見とともに、思わず無心になれちゃう、おススメの趣味をご紹介します。無心になって集中すれば、頭と心がスッキリする。「特に自律神経を整えるには、手を使うということがポイントです。例えば塗り絵など、キレイに一つ一つ塗り続けることで、平常心を取り戻せます。日常で私たちは、仕事に支配されています。つまり、常に人に支配されているということ。だからこそ、誰にも邪魔されない自分のためだけの時間を持つことで、頭の中がリセットされ、自律神経の乱れが整ってくるのです」(医学博士・小林弘幸さん)日本人ならではの仏教的観点からも、無心になる意義が読み解ける、と精神科医の名越康文さん。「人間が物を支配する、と考えるヨーロッパと違って、日本は、物と人間が一体であると考える、物心一元論がベース。だから、物と心を合わせて一体となるということが自然とでき、尊い体験になるのです。例えば塗り絵でも刺繍でも、丁寧に作業し、対象となるものに命を吹き込み、大切なものと一体になる感覚を得られる。ただ無心になるわけではなく、大切なものと一体になる、という感覚が我々には必要なのだと思います」以下は、家で集中するのにぴったりな趣味3つです!■自分好みの色を重ねて、花園が美しくよみがえる「塗り絵」色を塗ることで自分だけの美しい花園が出来上がる。ジョハンナ・パスフォード著『ひみつの花園花いっぱいのぬりえブック』¥1,300(グラフィック社)■繊細な図案を切り取って楽しむ「切り絵」カッター1つで切れる図案集。garden著『切り絵作家gardenの草花と動物の切り絵図案集』¥1,200(朝日新聞出版)■日本の伝統刺繍「こぎん」で、ちくちく集中「こぎん刺し」青森県津軽地方に続く手仕事・こぎん刺し。幾何学模様が美しいコースターが5枚作れる、こぎん刺しキット。糸、針、布、説明書がセットに。こぎん13コースター(紺)¥1,600(オリムパス製絲TEL:052・931・6679)◇こばやし・ひろゆき医学博士。順天堂大学医学部教授。著書に『悩み抜く力』(毎日新聞出版)、『朝だけ腸活ダイエット』(ワニブックス)など。◇なこし・やすふみ精神科医。コメンテーター、映画評論など、様々な媒体で活躍中。近著に『「男はつらいよ」の幸福論』(日経BP社)。※『anan』2016年3月9日号より。内田紘倫(商品)取材、文・板倉ミキコ瀬尾麻美
2016年03月04日JPCERT コーディネーションセンター(JPCERT/CC)は3月2日、OpenSSL Projectが提供するOpenSSLに複数の脆弱性があるとして、脆弱性を修正したバージョンを適用するよう呼びかけた。影響を受ける脆弱性(CVE-2016-0800) について、該当するバージョンの OpenSSLを用いて、SSLv2を利用可能としている場合、遠隔の第三者によって、秘密鍵などの重要な情報を取得されるおそれがある。OpenSSL Projectが3月1日、OpenSSL Security Advisory [1st March 2016]において、脆弱性の詳細について説明している。脆弱性の影響を受けるバージョンは以下のとおり。OpenSSL 1.0.1r およびそれ以前の 1.0.1 系列OpenSSL 1.0.2f およびそれ以前の 1.0.2 系列OpenSSL Project から、以下の脆弱性を修正したバージョンのOpenSSL が公開されているので、十分なテストを実施の上、修正済みのバージョンを適用することが推奨される。OpenSSL 1.0.1sOpenSSL 1.0.2gOpenSSL Projectでは、OpenSSL 0.9.8 系列と1.0.0 系列は2015年12月31日でサポートが終了しており、今後修正済みのバージョンは提供しないとしている。
2016年03月02日3月に入り、スギ花粉シーズンの真っただ中になったと言っていいだろう。毎年のように目のかゆみや鼻水に苦しむ人たちにとっては、その症状を緩和させるための対策をしっかりと講じることが大切となってくる。その際、同じく花粉症で困っている人たちがこれまでに実践してきた"体験談"は、何よりも参考になると言えるだろう。このほど、花粉症に悩むマイナビニュース会員300名に「これまでに試したことがある花粉症対策」とその理由を聞いてみたので紹介しよう。Q.これまでに試したことがある花粉症対策を教えてください(複数回答可)1位: マスクを着用する(81.7%)2位: 市販の点眼薬・点鼻薬を使用する(30.3%)3位: 外出をなるべく控える(27.3%)4位: 市販の内服薬を使用する(25.0%)5位: 病院で処方された内服薬を使用する(23.7%)■マスクを着用する・「立体式のマスクを試したら、例年よりもひどい症状が出なかった」(36歳男性/金融・証券/事務系専門職)・「お茶や目薬は効果を感じられなかった。毎年風邪を併発するので、ガーゼマスクの内側にティッシュを重ねて鼻水を吸収させつつ、のどが乾かないように気を付けている」(46歳男性/ソフトウェア/技術職)・「気分的なものもあると思うが、マスクは顔も隠せるし安心する」(42歳女性/マスコミ・広告/営業職)・「立体マスクは耳が痛くならないし、フィットしててくしゃみが断然減った」(41歳女性/情報・IT/技術職)・「マスクは常にする。あと、病院で毎年注射してもらい、症状を抑えている」(25歳男性/情報・IT/技術職)■市販の点眼薬・点鼻薬を使用する・「点鼻薬や目薬は、即効性があるから便利」(29歳女性/医薬品・化粧品/事務系専門職)・「目がゴロゴロすることもあるので市販の目薬を使っている。劇的に効くというわけではないが、ちょっとは視界がクリアになる感じ」(24歳女性/食品・飲料/専門職)・「点眼薬をさして、メガネをつけるだけでもかなり違います」(31歳女性/その他/その他)■外出をなるべく控える・「外に出ない日は体調が良かった」(27歳女性/食品・飲料/営業職)・「外出を減らすことで花粉症はあまりでなくなった」(50歳以上男性/金融・証券/専門職)・「育休中であまり外出しなかったら無事だった」(29歳女性/人材派遣・人材紹介/事務系専門職)■市販の内服薬を使用する・「花粉症を治す薬はないので優先的に止めたい症状を薬剤師と一緒に検討し、それに合った薬を服用するようになった」(33歳男性/機械・精密機器/事務系専門職)・「何種類かの市販薬を試して、一番自分に合うものを使っている」(50歳以上男性/建設・土木/技術職)・「新しい成分の市販の内服薬を試したら、眠気がほとんど出ず驚きました」(31歳女性/小売店/秘書・アシスタント職)■病院で処方された内服薬を使用する・「病院で処方された内服薬を使用すれば寝れる」(44歳女性/医薬品・化粧品/事務系専門職)・「市販の薬よりも、お医者さんに処方してもらった薬のほうが、効き目がある。しかし、副作用もものすごくある」(42歳男性/自動車関連/技術職)・「病院で漢方を処方してもらったら、外出はできるようになった」(30歳女性/その他/その他)■総評8割以上が支持した1位は「マスクを着用する」だった。安価かつ手軽にできるという点が人気の理由で、「とりあえずマスク」というようにマスクは最低限やるべき対策と考えている人が多数見られた。2位は「市販の点眼薬・点鼻薬を使用する」となった。クリティカルに症状が緩和されるわけではないが、看過できないほどの効き目を感じている人も少なくなかった。また、手軽に購入できるのも人気要因の一つだろう。3位には「外出をなるべく控える」が入った。2014年4月からの増税が家計を圧迫する中、外出を控えるのはある意味、「最もエコノミーな対策」と呼べるかもしれない。「目がかゆい時に眼科へ行ったら、いい目薬をくれた。てきめんに効いたがヒリヒリ痛くなって副作用が出た」(47歳男性/電力・ガス・石油/技術職)、「病院で処方してもらった内服薬は、はじめは効果があるが、後々効果が薄くなる」(32歳女性/食品・飲料/事務系専門職)などに見られるように、薬の効果や、どの薬が自分に最適かは人によって異なる。副作用の問題もあるため、服用・使用する際は十分に注意してほしい。※今回紹介した対策は、症状の改善を保証するものではありません※写真と本文は関係ありません調査時期: 2015年11月5日~11月7日調査対象: マイナビニュース会員調査数: 男性116名 女性184名 合計300名調査方法: インターネットログイン式アンケート
2016年03月01日1本で7役のCCジェルファンデーション株式会社ウテナは「コガオウウォータリーフィットCCジェル」を2016年3月1日より販売開始する。この新商品はCCジェルファンデーション。3D復元型ゼリーを配合しており、肌をキュキュッと引き締めて小顔を演出する。また、ぷるぷるとしたジェル状クリームに仕上がっているため、するりと軽いつけ心地とカバー力を両立。しかも、なんとこれ1本で7役をこなす。美容液、乳液、クリーム、UVカット効果、化粧下地、コンシーラー、ファンデーションの7役を担うため、忙しい女性にはもってこいだ。BBクリームとCCクリームの違いところで、BBクリームとCCクリームの違いはご存知だろうか。実はこの2つは似ているようで異なるクリームなのである。BBクリームは「Blemish Balmクリーム」の略であり、直訳すると「気になる部分を守るクリーム」という意味になる。日焼け止め、化粧下地、ファンデーションの効果をあわせ持ち、カバー力は高いがテクスチャーが重いところが難点。CCクリームは「COLOR CONTROL」や「COMPLETE CORRECTION」の略である場合が多く、スキンケア効果や肌色補正効果に優れている。化粧下地とコントロールカラー効果をあわせ持ち、軽めのテクスチャーが人気だが、カバー力が低いのが難点。肌の悩みをBBクリームは塗ってカバーし、CCクリームは補正してぼかすと考えるとわかりやすい。今回発売の新商品は両方のクリームのいいとこ取りをしているため、試してみる価値ありだ。(画像はプレスリリースより)【参考】・株式会社ウテナプレスリリース(@Press)
2016年02月29日今年も花粉が気になる季節が到来。くしゃみや鼻水、目のかゆみなどのアレルギー症状に悩まされている女性も多いのではないでしょうか。そこで、欠かせないのがマスク。近年では、その形も機能も進化し、これまでの常識をくつがえすマスクがたくさんお目見えしています。今回はそんな、女性にうれしい最新のマスクをご紹介します。■マスクは耳にかけるもの…はもう古い? 進化型マスクアイテム5つ・耳に掛けないマスクマスクにあるお悩みといえば、長時間つけていると耳が痛くなること。こちらは、日々マスクをつけて仕事をしている看護師の声をもとに開発された、その名もずばり「耳に掛けないマスク」。これまで耳にかけていたひも部分を首の後ろで固定することで、耳に負担をかけず、かつ顔にフィットできるつくりになっているそう。一般販売が待ちどおしい新商品です。・いやぁらっくすF一般的なマスクのひもを、首や頭のうしろで固定するための補助器具も登場。こちらは、バンド部分に服飾でも使われるストレッチ性の高いレーステープを採用しているのが特徴です。ずれにくく、ちらっと見えても安心なデザインが◎です。・ひもなしマスク耳にかけるひも自体がないマスクも。マスクの上部横にあるシリコンテープを頬骨にはり、下部をあごにひっかけて羽根の部分を上部のマジックテープで固定する構造です。べたつかないテープは何度でも貼ったりはがしたりできるから、着脱も簡単。輪郭にフィットするので花粉をしっかりシャットアウトできそうです。・アレルシャットスプレーするマスク、として発売時に話題になったアレルシャットの新商品です。アルコールフリー&ヒアルロン酸Na配合で、よりお肌にやさしく使えるようになりました。顔にシュッとスプレーするだけで、プラスイオンが鼻だけでなく目から入ってくる花粉を防ぎます。メイクの上からスプレーできるのが女性にとってはうれしいポイントですね。・多機能マスクFURAHAお肌のことを考えて布マスクを使いたいけれど、花粉対策としては物足りない…。そんな女性なら、布マスクと使いすてマスクのいいところどりのハイブリッドタイプはいかがでしょう。マスク本体には紫外線を98%以上ブロックする布を使用し、内部には花粉やPM2.5を捕集する特殊なフィルターがセットできるようになっています。もちろん、マスク本体はくりかえし洗って使えるのでエコ。UVカットも期待できるので、花粉の時期以外にも役立ちそうです。花粉によるアレルギー対策は、花粉を体のなかに入れないことが基本です。日々進化するマスクを上手に活用して、この季節を乗りきりましょう! ・耳に掛けないマスク ・いやぁらっくすF ・ひもなしマスク ・アレルシャット ・多機能マスクFURAHA
2016年02月19日一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は10日、Adobe Flash Playerの脆弱性に注意喚起した。細工されたコンテンツを開いた場合、遠隔攻撃により、Flash Playerが不正終了したり、任意のコードが実行したりする恐れがある。米Adobe Systemsは現地時間9日、22件の脆弱性に対処したAdobe Flash Player最新版を公開済み。JPCERT/CCは速やかなアップデートを呼びかけている。影響を受けるFlash Playerは下記のバージョン。Adobe Flash Player Desktop Runtime 20.0.0.286およびこれ以前(Windows、Mac、Chrome)Adobe Flash Player Extended Support Release 18.0.0.326およびこれ以前(Windows、Mac)Adobe Flash Player 20.0.0.272およびこれ以前(Microsoft Edge、IE 11)Adobe Flash Player for Linux 11.2.202.55およびこれ以前(Linux)Google ChromeやMicrosoft Edge、Windows 8/8.1/10環境のInternet Explorer(IE)にインストールされているFlash Playerも影響を受けるが、各ブラウザを最新版にアップデートした場合、自動的に最新版のFlash Playerが適用される。バージョンの確認は「Adobe Flash Player:Version Information」から行える。
2016年02月10日JPCERTコーディネーションセンター(JPCERT/CC)は2月4日、インターネット定点観測レポートの2015年10月~12月版を公開した。同レポートは不特定多数に向けて発信されるパケットを収集して、宛先ポート番号や送信元地域ごとに分類。脆弱性情報やマルウェア、攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉を行っている。今月の宛先ポート番号トップ5は以下の通り。「53413/UDP」が前四半期のトップ10圏外から3位まで順位を上げている。トップ5の宛先ポート番号ごとのパケット観測数の推移では、53413/UDPが乱高下を見せており、1位の23/TCP (telnet)は平均して観測されていることがわかる。送信元は中国と米国がワンツーで、前四半期と同じだ。JPCERT/CCの分析では、53413/UDPが探索されている理由は、同ポートを標準ポートとして使用するNetis/Netcore製のルータ製品を探索する目的の可能性が高いという。送信元は中国が多いものの、日本において同ポートを使用する製品はあまりない。Netis/Netcore製ルータには脆弱性が発見されており、この脆弱性を突くために探索している可能性があるようだ。探索パケットの中には、マルウェアに感染したWebカメラやセットトップボックス(STB)など、PCではない機器から送信された事例があり、一部は国内に存在するIoT端末のIPアドレスもあったという。PCではない組込み機器がマルウェアに感染してボット化している事例として、注意が必要と思われる。また、11月中旬以降に、「9600/TCP」宛のパケット数の一時的な増加が数回発生している。同ポート番号は、一般的に使用されるソフトウェアのサービスで使用されるポート番号ではないためJPCERT/CCが調査したところ、国内制御機器ベンダーのマニュアルに同ポートの記載があったことを確認した。この例で問題となるのは、海外のセキュリティ研究団体が、制御システムのセキュリティ問題に関する記述と、実証目的のコンセプトコードをWebサイトに公開しており、その公開時期が"パケット数が増加した時期"と重なるというものだ。12月20日頃からは、パケット数だけでなく、送信元IPアドレス数も増加しており、公開されたWebサイトの閲覧者からの探索も含まれていると推察されるという。研究目的でのセキュリティ情報の公開は、慎重さが求められる。トレンドマイクロが先日発表した「教育目的でランサムウェアのソースを一般公開も、攻撃者が即悪用する惨事に」では、Github上でランサムウェアのソースコードを公開したところ、見事に悪用されてしまった。同社は「サイバー犯罪者に利用される恐れのある情報を公開する際は十分に注意する必要がある」と結論付けており、セキュリティにかかわる事業者には慎重な対応を求めたいところだ。
2016年02月04日2月1日、Amazonをかたるフィッシングサイトが開設されているとして、JPCERTコーディネーションセンターが運営するフィッシング対策協議会が注意喚起を行った。1日14時30分時点でフィッシングサイトは稼働しており、JPCERT/CCがサイト閉鎖のために調査を依頼している。これ以外にも類似のフィッシングサイトが公開される可能性があるため、注意が必要となる。フィッシング対策協議会では、攻撃で用いられているメールの例を公開していないものの、Amazonが同社WebサイトでAmazonを装うフィッシングメール例文を公開している。○フィッシングメール例(一部)注文していない商品の注文確認Amazonに登録した名前やパスワード、その他個人情報を入力するように求めるもの支払情報の更新を求めるものAmazon.co.jp以外のサイトへの誘導(「××.amazon.co.jp」で始まらないWebサイト)同社のメールは、以下のドメインから送られてくるため、これ以外のドメインの場合にはフィッシングメールとなる。なお、本物と同一のドメインであっても偽装しているケースがあるため、あくまで本文など総合的な判断からフィッシングメールかどうかを見極める必要がある。○Amazon.co.jpが送信に利用する正式なドメインamazon.co.jpamazon.jpamazon.commarketplace.amazon.co.jpm.marketplace.amazon.co.jpgc.email.amazon.co.jpgc.amazon.co.jppayments.amazon.co.jp
2016年02月01日1月25日、りそな銀行をかたるフィッシングサイトが開設されているとして、JPCERTコーディネーションセンターが運営するフィッシング対策協議会が注意喚起を行った。25日11時30分時点で、りそな銀行をかたるフィッシングメールが出回っており、フィッシングサイトの公開も確認されている。現在、JPCERT/CCがサイト閉鎖のための調査を依頼中だが、類似のフィッシングサイトが公開される恐れもあるため、注意が必要だ。フィッシングメールのタイトルは、以下のように複数確認されている。りそな銀行より大切なお知らせですりそな銀行本人認証サービスりそな銀行重要なお知らせフィッシングサイトは、りそな銀行のログインサイト「マイゲート」を模倣している。こうしたフィッシングサイト、メールを発見した場合は、フィッシング対策協議会へ連絡するよう、同会では呼びかけている。
2016年01月25日1月19日、じぶん銀行をかたるフィッシングサイトが開設されているとして、JPCERTコーディネーションセンターが運営するフィッシング対策協議会が注意喚起を行った。じぶん銀行は、昨年12月にも同行を装った不審な電子メールが出回っているとして注意喚起を行っていたが、19日12時の時点でフィッシングメールが出回っており、フィッシングサイトの公開も確認されている。現在、JPCERT/CCがサイト閉鎖のための調査を依頼中だが、類似のフィッシングサイトが公開される恐れもあるため、注意が必要だ。Webサイトは、じぶん銀行の本サイトを模倣しており、「パスワードや確認番号を盗み取る犯罪にご注意ください」という記述もそのまま流用されている。一方で、このサイトへ利用者を誘導するフィッシングメールの文面は稚拙な文章であるため、銀行からのメールではないと気付く可能性が高い。こうしたフィッシングサイト、メールを発見した場合には、フィッシング対策協議会へ連絡するよう、同会では呼びかけている。
2016年01月19日JPCERTコーディネーションセンター(JPCERT/CC)は1月14日、2015年度第3四半期(10月~12月)のインシデント報告の統計・事例をまとめた「インシデント報告対応レポート」を公開した。これによると、前四半期と比較して報告件数は17%減少し、調整件数も0.3%減少した。前年同期比でも、総報告数が45%減少、調整件数は12%減少となっている。この四半期に発生したインシデントの種別では、スキャン(システムの弱点探索)が48.2%を占め、Webサイト改ざんが26.1%、フィッシングサイトのインシデントが15.0%だった。それぞれのインシデントの具体的な傾向を見ていこう。○スキャンは減少スキャンの件数は1526件で、前四半期の1985件から23%減少。スキャン対象となったポートで、特に頻繁にスキャンされたものは、HTTP(80/TCP)とSMTP(25/TCP)、SSH(22/TCP)だった。○Webサイト改ざんが増加、CMSが狙われる続くWebサイト改ざんは、報告件数が826件で、前四半期の592件から40%増加だった。この四半期は、「改ざんサイトへアクセスした際に、セキュリティ製品がランサムウェアのダウンロードを検知した」という報告が複数寄せられたという。改ざんの具体的な手法としては、bodyタグの直後やページの最上部に、難読化されたコードが埋め込まれるケースが多かったようだ。CMSを活用しているWebサイトの改ざんが特に多く見られており、「WordPress」「Joomla」「Drupal」などのCMSを活用しているサイト運営者は注意が必要となる。実際にJPCERT/CCが、改ざんされたWebサイトの管理者からサイトコンテンツをもらい受けて調査したところ、CMSのデフォルトのファイルに「//istart」「//iend」などの文字列を含む不正なコードが埋め込まれていた。このことから、CMS本体やテーマ、プラグインの脆弱性を悪用する攻撃や管理者のパスワードを盗みとって攻撃者が改ざんした可能性を指摘している。改ざんされたサイトでは、不正なコードによって攻撃サイトへ誘導し、Adobe Flash PlayerやInternet Explorerなどの脆弱性を悪用した攻撃によってマルウェアのダウンロード・実行が行われている。サイト運営者だけでなく、サイト訪問者にも広範囲に影響が及ぶため、注意が必要だ。○フィッシングサイトは前期比で減少も、前年同期比では増加フィッシングサイトの報告数は474件で、前四半期の522件から9%減だった。また、前年同期は406件だったため、17%の増加となっている。この四半期は国内のブランドを装ったフィッシングサイトが124件で、前四半期比10%の増加、国外ブランドは250件で7%の減少だった。また、偽装された業界では、金融機関のWebサイトが49.1%、Eコマースサイトが16.4%となっている。○マルウェアサイトは大幅減なお、この四半期で報告されたマルウェアサイトは84件で、前四半期の119件から29%減少となっている。
2016年01月15日資生堂はこのほど、マスク顔を魅力的にみせる「マスクメーク術」を解説したサイトを開設した。風邪やインフルエンザ、花粉やほこり予防のためにマスクを着ける人が多いが、顔の大部分を覆ってしまうため「普段どおりのメークが楽しめない」「化粧くずれが気になる」といった悩みも寄せられているという。そこで同社は、マスクをしている時にこそ、魅力的に見せることができるメーク術を特設サイトで公開した。コンテンツは「マスク美人と言われるためには欠かせない、最も重要なポイント」「マスク時に注意したいチークのマル秘テク」「マスクに化粧がつくのを防ぐちょっとしたコツ」など。資生堂トップヘア&メーキャップアーティストの西島悦氏が、基本的なテクニックはもちろん、マスク時ならではの意外なテクニックも紹介している。
2015年12月25日美の必須アイテム「マスク」ユニ・チャーム株式会社は来年1月、「装着感」と「見た目」にこだわった『小顔にみえマスク』を発売する。顔にフィットするサイド加工とマスクが浮きにくくなるプリーツ折設計は、同社の特許技術となる。最近、女性にとってのマスクは「風邪予防」のものではなく、口元の加湿やすっぴん隠し、なりきりメイクのためのアイテムなど、より「美」に密接した存在となっている。マスク選びは慎重に!新発売となる『小顔にみえマスク』は、そうしたマスクの多様性に沿う形で、「見た目」にこだわって開発された。マスクの角は丸くカットされており、ラウンドフォルムが丸みのある頬やあごにもしっかりフィット。あごを細く見せてくれる。また、幅3ミリの耳ひもを採用したことで、顔のラインがスッキリ。細かいところまで計算されたこのマスクは、20~30歳代の女性モニターの7割以上が「見た目が良い」と回答するほどの優秀さだ。数字が示す、小顔効果『小顔にみえマスク』と「一般的なプリーツマスク」を装着した女性の顔を撮影し、頬とあごを結んだ三角形の角度と高さを比較したところ、あご部分の三角形の角度が平均7%狭くなるというデータも出た。頬からあごにかけてのラインをシャープに見せることで、小顔に見せてくれるのだ。もちろん、3層構造の「99%カットフィルタ」で遮断性もバッチリ。この冬、マスクを着けた小顔美人が急増しそう。(画像はプレスリリースより)【参考】・ユニ・チャーム株式会社プレスリリース
2015年12月11日JPCERTコーディネーションセンター(JPCERT/CC)はこのほど、情報処理推進機構(IPA) と共同で運営する脆弱性対策情報ポータルサイト「Japan Vulnerability Notes(JVN)」において共通脆弱性評価システム「CVSS v3」による脆弱性評価を開始したと発表した。CVSSは、脆弱性の影響と深刻度を表現する標準化された方式として、The Forum of Incident Response and Security Teams(FIRST)において策定され、多くの脆弱性アドバイザリに記載されている。今年6月に新しいバージョンとなるCVSS v3規格が発行された。脆弱性の評価は、「基本評価基準(Base Metrics)」「現状評価基準(Temporal Metrics)」「環境評価基準(Environmental Metrics)」の基準で行われている。v3では、攻撃の難易度を評価する項目(攻撃元区分、攻撃条件の複雑さ、必要な特権レベル、ユーザー関与レベル)と、攻撃による影響を評価する項目(機密性への影響、完全性への影響、可用性への影響)を分けて評価する手法を採用した。攻撃の難易度を評価する項目は、攻撃者がソフトウェアの脆弱性を悪用して攻撃できる対象(コンポーネント)を範囲としている。また、基本評価基準において脆弱性の影響範囲拡大を加味するため、スコープという評価項目を導入した。「スコープ変更なし」は、脆弱性の影響がコンポーネントにとどまる場合(脆弱想定範囲=影響想定範囲)であり、「スコープ変更あり」は、脆弱性の影響がコンポーネント以外にも広がる場合となる。また、攻撃による影響を評価する項目は、直接的な影響に主眼をおいて評価する仕様に変更された。さらに環境評価基準は、攻撃の難易度を評価する項目、攻撃による影響を評価する項目を実状に合わせて再評価するという評価手法を採用。例えば、Webサーバのプログラムに「攻撃元区分=ネットワーク」となる脆弱性が存在した場合、実システムにおいて、サブネットワーク単位のファイアウォールによってWebサーバへのアクセスが制限されていると「攻撃元区分=隣接」と再評価することになる。今後JVNは、従来の評価基準であるCVSS v2とCVSS v3の両方を使い、2つの基準による脆弱性の評価を行っていくとしている。
2015年12月08日JPCERT/CCは12月2日、分析センターだより「攻撃者が悪用するWindowsコマンド(2015-12-02)」を公開した。発表では、攻撃者が侵入したWindows上で使用するコマンドを明らかにするとともに、攻撃による影響を低減する方法を示している。JPCERT/CCによると、攻撃者が感染端末の情報収集によく使用するコマンドのうち、最も多かったのは「tasklist」だったという。攻撃者は、tasklistやver、ipconfig、systeminfoなどのコマンドにより、ネットワーク情報やプロセス情報、OS情報などを収集して、どのような端末に感染したのかを調査している。また、機密情報の探索やネットワーク内のリモート端末の探索においては、dirが最もよく使用されていることがわかった。攻撃者は、ファイルを探索するためにdirおよびtypeを使い、ネットワークの探索にはnetコマンドが使っている。ネットワーク内のリモート端末への侵入・感染を拡大するフェーズでは、atが最もよく使われている。atやwmicは、リモート端末上でマルウエアを実行するために利用され、wmicコマンドで引数を指定することにより、リモート端末上のコマンドを実行することができる。こうしたWindowsのコマンドの中には、ユーザーが使用しないコマンドが含まれている。そうしたコマンドをAppLockerやソフトウェア制限ポリシーを用いて実行を制限することで、攻撃者の活動を抑えることができるという。AppLockerを有効にすると、設定で指定されたWindowsコマンドが実行された、または実行しようとして拒否された事象がイベントログに記録されるようになり、マルウェアに感染した後に攻撃者が実行したWindowsコマンドを調査することにも活用できる。
2015年12月03日一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は2日、PCへ不正アクセスする攻撃者が使うWindowsコマンドの調査結果を公開した。通常の利用者が使うWindowsコマンドの集合と、攻撃者が使うWindowsコマンドの集合が大きくずれていた場合、Windowsコマンドの実行状況を監視/管理することで、攻撃者の動きを検知や抑制に役立てる。攻撃までの流れには、感染した端末の情報を収集する「初期調査」、感染した端末内の情報やネットワーク内のリモート端末を探索する「探索活動」、感染端末から別の端末へ感染を拡大する「感染拡大」の3フェーズがあるが、JPCERT/CCによると、すべての攻撃フェーズでWindowsコマンドが悪用されるという。攻撃者が使うWindowsコマンドは下表の通り。○探索活動(上位10コマンド)
2015年12月02日JPCERT/CCは10月19日、米Adobe Systemsから Adobe Flash Playerに関する複数の脆弱性の情報(APSB15-27)が公開され、これらを修正したバージョンに更新するよう呼びかけた。今回、修正された脆弱性は「CVE-2015-7645」「CVE-2015-7647」「CVE-2015-7648」の3つで、Adobeが定めている脆弱性の深刻度のうち最も高い「Critical」とされていた。対象となる製品とバージョンは以下のとおり。Adobe Flash Player 19.0.0.207 およびそれ以前のバージョン(Windows/Mac)Adobe Flash Player Extended Support Release 18.0.0.252 およびそれ以前のバージョン(Windows/Mac)Adobe Flash Player 11.2.202.535およびそれ以前のバージョン(Linux)対策として、最新のバージョンに更新する必要がある。Adobe Flash Player for Windows and Macintoshの最新版は19.0.0.226となっている。Google Chromeは、Google Chromeのアップデート時に、Adobe Flash Playerが更新される。
2015年10月19日社会人になってからも、集中力があるのとないのとでは仕事のはかどり方、そして仕事の出来栄えにも大きな差が出てきますよね。世界で活躍するビジネスパーソンの多くは「集中力が大切なキーポイントの1つ」と話しています。大人になってから集中力を一気に養うことは、なかなか難しいですが、好奇心が旺盛な幼児期であれば、集中力をゆっくりと、無理なく高めることができます。今回は、日々の生活の中で子どもの集中力を伸ばすヒントをご紹介します。子供の集中力を伸ばすために習慣づけたいこと(1)深呼吸をさせるリラックス効果もある深呼吸。知人のカウンセラーは、セッション前には必ずクライアントに、目をつぶって鼻から息を吸い、口から長く息を吐く深呼吸を何度かさせます。深い呼吸は緊張している人の心と体をほぐす作用があるのです。よく「子どもの落ち着きがない」ということがママたちの会話で話題になりますが、深呼吸はそういった心のざわめきを沈める効果をもたらすテクニックの1つです。子どものテンションが高くなったかなと思ったら、まずは深い呼吸を3~4回させてみせてください。そうすることによって、心の落ち着きを取り戻し、次第に集中力もアップしていくことでしょう。子供の集中力を伸ばすために習慣づけたいこと(2)興味がある遊びを飽きるまで続けさせる集中力を養う教育として知られているモンテッソーリーの幼児クラスでは、1日のカリキュラムがあり、それによって子どもが使用する教具が変わりますが、子どもが同じ教具を使っていたいようであれば、その子が飽きるまでその教具を使わせます。それと同じようにご家庭でも、子どもが同じ遊びを繰り返ししたいのであれば、それを中断させずに温かく見守っていてあげましょう。子供の集中力を伸ばすために習慣づけたいこと(3)寝る前に読み聞かせをしよう集中力を高める遊びに「サイレントゲーム」というものがあります。これは、子どもたちに目をつぶってもらい、先生が「風が吹いてきました。そこに1枚の葉っぱが落ちてきます…」といったお話をしてもらい、それぞれの子どもが頭の中でその場面を想像するというゲームです。想像することに意識を集める=集中力を高めている状態を作り出すというのがこのゲームのねらいですが、小さな子どもにこれをやってもらうのは難しいかもしれません。しかし、このゲームと同じ環境をご家庭で簡単に作ることができます。それが、おやすみ前の読み聞かせです。リラックスした状態での読み聞かせは、子どもの想像力を一層高めてくれることでしょう。頭と心がつながった状態で考えて行動する小さな子どもは、何事においても純粋であり、頭だけで物を考える大人よりも、何十倍も柔軟に集中力を養う事が可能です。今回ご紹介した習慣を日々の生活の中で継続的に取り入れ、子どもの集中力を無理なく高めてみてください。(徳武加奈子)
2015年10月19日JPCERT/CCが運営するフィッシング対策協議会は10月16日、金融庁をかたるフィッシング詐欺サイトが稼働しているとして、注意喚起を行った。同日11時30分時点でフィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼しているという。類似のフィッシングサイトが公開される可能性があるため、引き続き注意を呼びかけている。確認されているフィッシングサイトのURLは「●●●●.com」で、同協議会はこうしたサイトで、アカウント情報や個人情報 (秘密の合言葉、ログインID、ログインパスワード、メールアドレス、メールパスワード、第2暗証番号など) を絶対に入力しないようにとしている。
2015年10月16日目もとから、顔立ちの印象を瞬時に変えるコーセーは、「コスメデコルテ」の最高峰スキンケアシリーズ「コスメデコルテAQミリオリティ」から、集中アイケアクリーム「AQミリオリティインテンシブアイクリーム」を、11月16日に新発売する。目もとの印象を瞬時に変えてしまうほどの上質なハリとツヤで満たし、引き締まった印象の肌に整える。クレンジングからアイクリームまで、「AQミリオリティ」が試せる限定コフレも発売に「AQミリオリティインテンシブアイクリーム」は、目もと特有の「ハリのなさ」・「しわ」・「くすみ」などにアプローチし、複合的にケアができるアイクリーム。白樺樹液・黒大豆エキスなど、「AQミリオリティ」ならではの厳選した21種の美容成分を贅沢に配合した、コクのある濃密な感触で、角層細胞ひとつひとつに内側から湧き上がるようなうるおいを宿し、透明感に満ちた輝きを放つ、凛とした目もとへ導く。また、「コスメデコルテ」から、「AQミリオリティインテンシブアイクリーム」をひと足早く試すことができる、スペシャル限定コフレ「AQ ミリオリティラグジュリアス コフレ スペシャル セレクション」を、10月16日より限定発売。クレンジングからアイクリームまで、「AQミリオリティ」のすべてを堪能した後に訪れる至高の輝きを体感できる。(画像はプレスリリースより)【参考】・コーセープレスリリースコーセー「コスメデコルテAQミリオリティ」
2015年10月14日JPCERTコーディネーションセンター(JPCERT/CC)は10月8日、2015年度第2四半期2015年7月1日~9月30日]に受け付けたインシデント報告の統計および事例をまとめた「[インシデント報告対応レポート」を公開した。この四半期に寄せられたインシデント報告対応レポートの報告件数は4128件。このうち、JPCERT/CCが国内外の関連するサイトとの調整を行った件数は2058件だった。前四半期と比較して、総報告件数は20%減少し、調整件数は21%減少。また、前年同期と比較すると、総報告数で11%減少し、調整件数は3%減少している。四半期に発生したインシデントにおける各カテゴリの割合では、スキャンに分類される、システムの弱点を探索するインシデントは53.0%、Webサイト改ざんに分類されるインシデントは15.8%を占めている。また、フィッシングサイトに分類されるインシデントは13.9%だった。JPCERT/CCが報告を受領したフィッシングサイト全体では、金融機関のサイトを装ったものが53.8%、Eコマースサイトを装ったものが8.7%で、装われたブランドは、国内、海外ブランドともに金融機関が最も多数を占めた。ほかに、Webサイト改ざんの件数は592件だった。7月にAdobe Flash Playerの脆弱性が複数公開され、それから間もなく、国内Webサイトが改ざんされ、それらの脆弱性を悪用した攻撃サイトに誘導していた事例をJPCERT/CCでも確認。その後も、同じ攻撃目的で改ざんされた国内Webサイトの報告を多数受領し、複数の改ざんパターンがあることを特定している。9月上旬ごろから、Webサイトに埋め込まれた広告によってマルウエア配布サイトに誘導されたと推測されるインシデントの報告も受領。報告をもとにWebサイト上の広告を定期的に取得して観測したところ、広告に埋め込まれるjsファイルが、不定期に不正なコードが混ざったものになっているが確認されている。
2015年10月12日アドビ システムズは6日、モリサワとそのグループ会社のタイプバンクの日本語フォント計20書体を、Adobe Creative Cloud(以下、CC)ユーザーが利用できるフォントライブラリサービス「Adobe Typekit」に追加することを発表した。CCのユーザーであれば、追加料金なしで利用できる。発表と同日、日本時間の10月6日から提供が開始される。今回提供が開始されるのは、人気の高いフォント「リュウミン」を含む20書体。モリサワが提供するモリサワ書体と、グループ会社のタイプバンクが提供するタイプバンク書体よりそれぞれラインナップされている。Creative Cloud のサブスクリプションプランのユーザーは、追加費用なしで使用できる。この発表は、10月5日から米国・ロサンゼルスで開幕したアドビ主催のクリエイティブ カンファレンス「Adobe MAX」の席上で行われた。また、Adobe Typekitは、Creative Cloudのサブスクリプションユーザーに提供されているフォントライブラリ。ユーザーは同ライブラリに含まれるフォントをWebフォントやデスクトップフォントとして自由に使用可能だ。Adobe Typekitでは現在1,000種類近いフォントが提供されているものの大半は欧文フォントで、日本語フォントはアドビが独自開発した「小塚ファミリー」、「りょうゴシック」など計14書体だった。モリサワの代表取締役社長、森澤彰彦氏は、この取り組みに対して、「アドビとは、日本語DTPの創生期より、よきパートナーとして共に歩んできました。ここ数年でクリエイティブ制作環境はPCだけでなくタブレットなどへと多様化し、アプリケーションのクラウド化に伴い、フォントを使用する環境も大きく変化しています。今回、世界で最も信頼されているデザインプラットフォームであるCreative Cloud を通じて、モリサワグループ書体を提供できることは、より効率的なフォント使用環境を提供していくという当社の戦略の一環をなすものであり、細分化され多様化したメディアに対応していくための第一歩だと考えています。また、紙メディアだけでなく、ビデオやWeb などさまざまなメディア制作に携わる方にモリサワグループ書体を認知していただく非常によい機会だと考えています」と語っている。一方、アドビの社長兼CEOシャンタヌ ナラヤン(Shantanu Narayen)氏は、「アドビとモリサワは1987年から日本語の書体が持つ繊細さと美しさをデジタル時代にもたらすために協業してきました。今回、Creative Cloudが提供するサービスの一つであるTypekitの提供においてもパートナーシップを拡大することで、全世界の数百万のクリエイターに、モリサワが提供する業界標準の日本語フォントの提供を実現しました。」と述べている。○今回追加されるフォント(★印はタイプバンクの書体)・リュウミン L-KL・太ミンA101・見出しミンMA31・中ゴシックBBB・太ゴB101・見出しゴMB31・じゅん101・TB シネマ丸ゴシック ★・ちび丸ゴシックPlusK R ★・篠 -M ★・日活正楷書体 ★・ぶらっしゅ ★・サン -M ★・TBカリグラゴシック E ★・漢字タイポス415 R ★・UD 新ゴ L・UD 黎ミン L・UD 新丸ゴ L・TB 新聞明朝 L ★・TB 新聞ゴシック M ★なお、Typekitに追加されたモリサワのフォントの利用価格についての比較レポートを掲載しているので、こちらも参考にしてみてほしい。
2015年10月06日JPCERT/CCは9月24日、Adobe Flash Playerに複数の脆弱性があるとして、注意を呼びかけた。これら脆弱性を悪用されると、遠隔の第三者により、Adobe Flash Playerを不正終了されたり、任意のコードを実行されたりするおそれがあるという。一方、Adobe Systemsは9月21日(現地時間)、CVE番号ベースで23件の脆弱性(CVE-2015-5567, CVE-2015-5568, CVE-2015-5570, CVE-2015-5571, CVE-2015-5572, CVE-2015-5573, CVE-2015-5574, CVE-2015-5575, CVE-2015-5576, CVE-2015-5577, CVE-2015-5578, CVE-2015-5579, CVE-2015-5580, CVE-2015-5581, CVE-2015-5582, CVE-2015-5584, CVE-2015-5587, CVE-2015-5588, CVE-2015-6676, CVE-2015-6677, CVE-2015-6678, CVE-2015-6679, CVE-2015-6682)を修正する「Adobe Flash Player」のセキュリティアップデートを公開した。対象となる製品とバージョンは以下のとおり。Adobe Flash Player 18.0.0.232 およびそれ以前のバージョン(Windows/Mac)Adobe Flash Player Extended Support Release 18.0.0.232 およびそれ以前のバージョン(Windows/Mac)Adobe Flash Player for Google Chrome 18.0.0.233およびそれ以前のバージョン(Windows, Macintosh, Linux and ChromeOS)Adobe Flash Player 11.2.202.508およびそれ以前のバージョン(Linux)AIR Desktop Runtime 18.0.0.199 およびそれ以前のバージョンAIR SDK and SDK & Compiler 18.0.0.199 およびそれ以前のバージョン対策として、最新のバージョンに更新する必要がある。Adobe Flash Player for Windows and Macintoshの最新版は19.0.0.185となっている。Adobe Flash Playerが標準で同梱されているWindows 8用Internet Explorer 10、Windows 8.1/10用Internet Explorer 11、Microsoft Edgeは、Windows Updateなどで最新のFlash Playerが更新プログラムとして提供される。同様に、Flash Playerが標準で同梱されているGoogle Chromeでは、Google Chromeのアップデート時にAdobe Flash Playerが更新される。
2015年09月24日アシストは9月17日、標的型攻撃への対策を支援するために内部対策を重視した各種の施策を「標的型攻撃対策ソリューション」として体系化し、提供開始した。具体的には、マルウェアの侵入の予兆や状況の把握のため定期的なモニタリングを実施する「BlackDomainSensor」、内部対策として、特権IDを奪取されたとしてもデータを持ち出させず持ち出されても意味が無いようにするための多重対策として「マルウェア遮断ソリューション」「ダブルブラウザソリューション」「特権ID管理ソリューション」「ファイルサーバ情報漏洩防止ソリューション」の全5ソリューションを展開する。このうち、「マルウェア遮断ソリューション」は2015年10月に新設予定であり、「ダブルブラウザソリューション」は同月に機能強化版を提供開始する予定だ。BlackDomainSensorはセキュリティ・ログ分析エンジンを使い、インターネットのアクセス・ログとC&Cサーバのリストを突合せた結果と、Active Directoryに特権IDを模したトラップ・アカウントを仕掛け、おとりに引っ掛かったマルウェアの認証失敗ログを抽出したレポートを出力する。マルウェアによるC&Cサーバへ通信している端末の発見や、マルウェアによる特権ID奪取の挙動の発見に有効という。マルウェア遮断ソリューションは2015年10月に新設予定であり、マルウェアが侵入している可能性のある端末をネットワークから遮断する。遮断は管理者がリモートから実施可能。該当端末のC&Cサーバへの不正な通信のブロックや、データの不正な持ち出し・侵害拡大の防止に有効としている。ダブルブラウザソリューションは、インターネット・アクセス用のブラウザを仮想環境で提供し、業務用端末から外部へのインターネット・アクセス(HTTP通信)を禁止させ、業務用端末のインターネット・アクセスを分離する。なお、2015年10月に機能強化版のリリースを予定している。同ソリューションにより、マルウェアが侵入したとしても、標的型攻撃の出口となるC&Cサーバとのインターネット・アクセスを禁止することで攻撃を無効化できるとのこと。特権IDはワークフローにて申請を行い、承認を受けた場合のみ利用できるように制御する。また、重要サーバへはワークフロー経由の自動ログインのみを許可し、自動ログイン以外のローカル・ログインなどは全て禁止する。同ソリューションにより、ワークフローを経由しない重要サーバへのログインを一切禁止することで、万が一標的型攻撃によって特権IDを奪取された場合でも、不正なアクセスを防止できるという。ファイルサーバ情報漏洩防止ソリューションは、ファイル・サーバのデータを暗号化し、Windowsのアクセス権限とは別に独自のアクセス権を設定。また、ファイル・サーバに対してアクセスできるのは、専用クライアントを導入している端末のみに限定する。同ソリューションでは、独自のアクセス権限設定により専用端末以外からのデータ持ち出しを防止すると共に、Windowsの特権IDを奪取された際もデータの持ち出しリスクを軽減できるという。また標的型攻撃によりデータが直接持ち出された際も、データは暗号化された状態を維持するとのこと。
2015年09月18日JPCERTコーディネーションセンター(JPCERT/CC)は9月15日、「Apache Cordova」を使ったハイブリッドアプリケーションの脆弱性に関する調査報告書をGitHubにて公開したことを発表した。Apache Cordovaは、Android/iOSの両環境で動作するハイブリッドアプリケーションを開発するためのフレームワークとして、アプリケーション開発者に利用されている。同報告書は、Apache Cordovaを使用してアプリケーションを開発した場合に、どのような脆弱性が作り込まれうるかをアプリケーションの構成要素ごとに調査・検討した結果をまとめたもの。JPCERT/CCは同報告書について、Apache Cordovaをすでに利用してアプリケーションを開発している、あるいは今後の利用を検討している開発者が、アプリケーション開発における脆弱性対策のポイントを把握する一助としてほしいとしている。
2015年09月15日JPCERTコーディネーションセンター(JPCERT/CC)は9月3日、BIND 9の脆弱性に関する情報を発表した。JPCERT/CCによると、BIND 9にはサービス運用妨害(DoS)の原因となる脆弱性があり、同脆弱性を使用された場合、遠隔からの攻撃によってnamedが異常終了する可能性があるという。影響を受けるのは下記のバージョン。BIND 9.9系列 9.9.7から9.9.7-P2より以前のバージョンBIND 9.10系列 9.10.2から9.10.2-P3より以前のバージョン影響を受けるバージョンの詳細は、「ISC Knowledge Base」の情報を参照のこと。開発元のISCは同脆弱性の深刻度を「重大(Critical)」と評価している。なお、ISCから脆弱性を修正した下記バージョンのBINDが公開されている。BIND 9 version 9.9.7-P3BIND 9 version 9.10.2-P4また、今後各ディストリビュータなどからも、修正済みのバージョンが提供されると思われるので、JPCERT/CCは、十分なテストを実施のうえ、修正済みのバージョンの適用を検討するよう呼びかけている。
2015年09月03日ヤマハ発動機は31日、125ccスクーターの新製品「フィーノ125(Fino 125)」を、9月中旬からタイ市場に導入すると発表した。製造・販売はタイのグループ会社TYM(Thai Yamaha Motor Co., Ltd.)が行う。フィーノ125には、走りの楽しさと燃費・環境性能の両立を具現化する"BLUE CORE"思想に基づき開発した空冷125ccエンジンを搭載。現行「フィーノ」の115ccから排気量をアップしながらも従来同等の燃費と走行性を両立させており、2014年導入の「グランドフィラーノ(Grand Filano)」、2015年導入の「GT125」に続く「BLUE CORE」エンジン搭載モデルとなる。また、ダイヤモンドカットレンズのLEDヘッドライト、BLUE COREエンジンにベストマッチした新フレーム、"フィーノDNA"をしっかりと引き継ぎつつ、ディテールにこだわった高級感あるスタイリングなどを採用。タイで流通しているエタノール混合燃料(E85)にも対応する。フィーノは2006年の導入以来、ファッション性の高いAT(オートマチック)スクーターとしてタイの幅広い年齢から人気を博している。2013年にはモデルチェンジを行い、FI(電子制御式燃料噴射装置)採用による低燃費化に加え、スタイル・諸機能をさらに充実させており、初代から9年を経た今でも、タイにおける同社の主要モデルとなっている。
2015年08月31日JPCERT/CCは8月12日、Adobe Flash Playerに複数の脆弱性があるとして、注意を呼びかけた。これら脆弱性を悪用されると、遠隔の第三者により、Adobe Flash Playerを不正終了されたり、任意のコードを実行されたりするおそれがあるという。一方、Adobe Systemsは8月11日(現地時間)、CVE番号ベースで34件の脆弱性(CVE-2015-5124, CVE-2015-5125, CVE-2015-5127, CVE-2015-5129, CVE-2015-5130, CVE-2015-5131, CVE-2015-5132, CVE-2015-5133, CVE-2015-5134, CVE-2015-5539, CVE-2015-5540, CVE-2015-5541, CVE-2015-5544, CVE-2015-5545, CVE-2015-5546, CVE-2015-5547, CVE-2015-5548, CVE-2015-5549, CVE-2015-5550, CVE-2015-5551, CVE-2015-5552, CVE-2015-5553, CVE-2015-5554, CVE-2015-5555, CVE-2015-5556, CVE-2015-5557, CVE-2015-5558, CVE-2015-5559, CVE-2015-5560, CVE-2015-5561, CVE-2015-5562, CVE-2015-5563, CVE-2015-5564, CVE-2015-5565)を修正する「Adobe Flash Player」のセキュリティアップデートを公開した。対象となる製品とバージョンは以下のとおり。Adobe Flash Player 18.0.0.209 およびそれ以前のバージョン(Windows/Mac)Adobe Flash Player Extended Support Release 13.0.0.309 およびそれ以前の 13.x のバージョン(Windows/Mac)Adobe Flash Player 11.2.202.491およびそれ以前の 11.x のバージョン(Linux)AIR Desktop Runtime 18.0.0.180 およびそれ以前のバージョンAIR SDK and SDK & Compiler 18.0.0.180 およびそれ以前のバージョン対策として、最新のバージョンに更新する必要がある。Adobe Flash Player for Windows and Macintoshの最新版は18.0.0.232となっている。Adobe Flash Playerが標準で同梱されているWindows 8用Internet Explorer 10、Windows 8.1/10用Internet Explorer 11、Microsoft Edgeは、Windows Updateなどで最新のFlash Playerが更新プログラムとして提供される。同様に、Flash Playerが標準で同梱されているGoogle Chromeでは、Google Chromeのアップデート時にAdobe Flash Playerが更新される。
2015年08月13日