JPCERT コーディネーションセンター(JPCERT/CC)は3月2日、OpenSSL Projectが提供するOpenSSLに複数の脆弱性があるとして、脆弱性を修正したバージョンを適用するよう呼びかけた。影響を受ける脆弱性(CVE-2016-0800) について、該当するバージョンの OpenSSLを用いて、SSLv2を利用可能としている場合、遠隔の第三者によって、秘密鍵などの重要な情報を取得されるおそれがある。OpenSSL Projectが3月1日、OpenSSL Security Advisory [1st March 2016]において、脆弱性の詳細について説明している。脆弱性の影響を受けるバージョンは以下のとおり。OpenSSL 1.0.1r およびそれ以前の 1.0.1 系列OpenSSL 1.0.2f およびそれ以前の 1.0.2 系列OpenSSL Project から、以下の脆弱性を修正したバージョンのOpenSSL が公開されているので、十分なテストを実施の上、修正済みのバージョンを適用することが推奨される。OpenSSL 1.0.1sOpenSSL 1.0.2gOpenSSL Projectでは、OpenSSL 0.9.8 系列と1.0.0 系列は2015年12月31日でサポートが終了しており、今後修正済みのバージョンは提供しないとしている。
2016年03月02日1本で7役のCCジェルファンデーション株式会社ウテナは「コガオウウォータリーフィットCCジェル」を2016年3月1日より販売開始する。この新商品はCCジェルファンデーション。3D復元型ゼリーを配合しており、肌をキュキュッと引き締めて小顔を演出する。また、ぷるぷるとしたジェル状クリームに仕上がっているため、するりと軽いつけ心地とカバー力を両立。しかも、なんとこれ1本で7役をこなす。美容液、乳液、クリーム、UVカット効果、化粧下地、コンシーラー、ファンデーションの7役を担うため、忙しい女性にはもってこいだ。BBクリームとCCクリームの違いところで、BBクリームとCCクリームの違いはご存知だろうか。実はこの2つは似ているようで異なるクリームなのである。BBクリームは「Blemish Balmクリーム」の略であり、直訳すると「気になる部分を守るクリーム」という意味になる。日焼け止め、化粧下地、ファンデーションの効果をあわせ持ち、カバー力は高いがテクスチャーが重いところが難点。CCクリームは「COLOR CONTROL」や「COMPLETE CORRECTION」の略である場合が多く、スキンケア効果や肌色補正効果に優れている。化粧下地とコントロールカラー効果をあわせ持ち、軽めのテクスチャーが人気だが、カバー力が低いのが難点。肌の悩みをBBクリームは塗ってカバーし、CCクリームは補正してぼかすと考えるとわかりやすい。今回発売の新商品は両方のクリームのいいとこ取りをしているため、試してみる価値ありだ。(画像はプレスリリースより)【参考】・株式会社ウテナプレスリリース(@Press)
2016年02月29日一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は10日、Adobe Flash Playerの脆弱性に注意喚起した。細工されたコンテンツを開いた場合、遠隔攻撃により、Flash Playerが不正終了したり、任意のコードが実行したりする恐れがある。米Adobe Systemsは現地時間9日、22件の脆弱性に対処したAdobe Flash Player最新版を公開済み。JPCERT/CCは速やかなアップデートを呼びかけている。影響を受けるFlash Playerは下記のバージョン。Adobe Flash Player Desktop Runtime 20.0.0.286およびこれ以前(Windows、Mac、Chrome)Adobe Flash Player Extended Support Release 18.0.0.326およびこれ以前(Windows、Mac)Adobe Flash Player 20.0.0.272およびこれ以前(Microsoft Edge、IE 11)Adobe Flash Player for Linux 11.2.202.55およびこれ以前(Linux)Google ChromeやMicrosoft Edge、Windows 8/8.1/10環境のInternet Explorer(IE)にインストールされているFlash Playerも影響を受けるが、各ブラウザを最新版にアップデートした場合、自動的に最新版のFlash Playerが適用される。バージョンの確認は「Adobe Flash Player:Version Information」から行える。
2016年02月10日JPCERTコーディネーションセンター(JPCERT/CC)は2月4日、インターネット定点観測レポートの2015年10月~12月版を公開した。同レポートは不特定多数に向けて発信されるパケットを収集して、宛先ポート番号や送信元地域ごとに分類。脆弱性情報やマルウェア、攻撃ツールの情報などと対比して分析することで、攻撃活動や準備活動の捕捉を行っている。今月の宛先ポート番号トップ5は以下の通り。「53413/UDP」が前四半期のトップ10圏外から3位まで順位を上げている。トップ5の宛先ポート番号ごとのパケット観測数の推移では、53413/UDPが乱高下を見せており、1位の23/TCP (telnet)は平均して観測されていることがわかる。送信元は中国と米国がワンツーで、前四半期と同じだ。JPCERT/CCの分析では、53413/UDPが探索されている理由は、同ポートを標準ポートとして使用するNetis/Netcore製のルータ製品を探索する目的の可能性が高いという。送信元は中国が多いものの、日本において同ポートを使用する製品はあまりない。Netis/Netcore製ルータには脆弱性が発見されており、この脆弱性を突くために探索している可能性があるようだ。探索パケットの中には、マルウェアに感染したWebカメラやセットトップボックス(STB)など、PCではない機器から送信された事例があり、一部は国内に存在するIoT端末のIPアドレスもあったという。PCではない組込み機器がマルウェアに感染してボット化している事例として、注意が必要と思われる。また、11月中旬以降に、「9600/TCP」宛のパケット数の一時的な増加が数回発生している。同ポート番号は、一般的に使用されるソフトウェアのサービスで使用されるポート番号ではないためJPCERT/CCが調査したところ、国内制御機器ベンダーのマニュアルに同ポートの記載があったことを確認した。この例で問題となるのは、海外のセキュリティ研究団体が、制御システムのセキュリティ問題に関する記述と、実証目的のコンセプトコードをWebサイトに公開しており、その公開時期が"パケット数が増加した時期"と重なるというものだ。12月20日頃からは、パケット数だけでなく、送信元IPアドレス数も増加しており、公開されたWebサイトの閲覧者からの探索も含まれていると推察されるという。研究目的でのセキュリティ情報の公開は、慎重さが求められる。トレンドマイクロが先日発表した「教育目的でランサムウェアのソースを一般公開も、攻撃者が即悪用する惨事に」では、Github上でランサムウェアのソースコードを公開したところ、見事に悪用されてしまった。同社は「サイバー犯罪者に利用される恐れのある情報を公開する際は十分に注意する必要がある」と結論付けており、セキュリティにかかわる事業者には慎重な対応を求めたいところだ。
2016年02月04日JPCERTコーディネーションセンター(JPCERT/CC)は1月14日、2015年度第3四半期(10月~12月)のインシデント報告の統計・事例をまとめた「インシデント報告対応レポート」を公開した。これによると、前四半期と比較して報告件数は17%減少し、調整件数も0.3%減少した。前年同期比でも、総報告数が45%減少、調整件数は12%減少となっている。この四半期に発生したインシデントの種別では、スキャン(システムの弱点探索)が48.2%を占め、Webサイト改ざんが26.1%、フィッシングサイトのインシデントが15.0%だった。それぞれのインシデントの具体的な傾向を見ていこう。○スキャンは減少スキャンの件数は1526件で、前四半期の1985件から23%減少。スキャン対象となったポートで、特に頻繁にスキャンされたものは、HTTP(80/TCP)とSMTP(25/TCP)、SSH(22/TCP)だった。○Webサイト改ざんが増加、CMSが狙われる続くWebサイト改ざんは、報告件数が826件で、前四半期の592件から40%増加だった。この四半期は、「改ざんサイトへアクセスした際に、セキュリティ製品がランサムウェアのダウンロードを検知した」という報告が複数寄せられたという。改ざんの具体的な手法としては、bodyタグの直後やページの最上部に、難読化されたコードが埋め込まれるケースが多かったようだ。CMSを活用しているWebサイトの改ざんが特に多く見られており、「WordPress」「Joomla」「Drupal」などのCMSを活用しているサイト運営者は注意が必要となる。実際にJPCERT/CCが、改ざんされたWebサイトの管理者からサイトコンテンツをもらい受けて調査したところ、CMSのデフォルトのファイルに「//istart」「//iend」などの文字列を含む不正なコードが埋め込まれていた。このことから、CMS本体やテーマ、プラグインの脆弱性を悪用する攻撃や管理者のパスワードを盗みとって攻撃者が改ざんした可能性を指摘している。改ざんされたサイトでは、不正なコードによって攻撃サイトへ誘導し、Adobe Flash PlayerやInternet Explorerなどの脆弱性を悪用した攻撃によってマルウェアのダウンロード・実行が行われている。サイト運営者だけでなく、サイト訪問者にも広範囲に影響が及ぶため、注意が必要だ。○フィッシングサイトは前期比で減少も、前年同期比では増加フィッシングサイトの報告数は474件で、前四半期の522件から9%減だった。また、前年同期は406件だったため、17%の増加となっている。この四半期は国内のブランドを装ったフィッシングサイトが124件で、前四半期比10%の増加、国外ブランドは250件で7%の減少だった。また、偽装された業界では、金融機関のWebサイトが49.1%、Eコマースサイトが16.4%となっている。○マルウェアサイトは大幅減なお、この四半期で報告されたマルウェアサイトは84件で、前四半期の119件から29%減少となっている。
2016年01月15日JPCERTコーディネーションセンター(JPCERT/CC)はこのほど、情報処理推進機構(IPA) と共同で運営する脆弱性対策情報ポータルサイト「Japan Vulnerability Notes(JVN)」において共通脆弱性評価システム「CVSS v3」による脆弱性評価を開始したと発表した。CVSSは、脆弱性の影響と深刻度を表現する標準化された方式として、The Forum of Incident Response and Security Teams(FIRST)において策定され、多くの脆弱性アドバイザリに記載されている。今年6月に新しいバージョンとなるCVSS v3規格が発行された。脆弱性の評価は、「基本評価基準(Base Metrics)」「現状評価基準(Temporal Metrics)」「環境評価基準(Environmental Metrics)」の基準で行われている。v3では、攻撃の難易度を評価する項目(攻撃元区分、攻撃条件の複雑さ、必要な特権レベル、ユーザー関与レベル)と、攻撃による影響を評価する項目(機密性への影響、完全性への影響、可用性への影響)を分けて評価する手法を採用した。攻撃の難易度を評価する項目は、攻撃者がソフトウェアの脆弱性を悪用して攻撃できる対象(コンポーネント)を範囲としている。また、基本評価基準において脆弱性の影響範囲拡大を加味するため、スコープという評価項目を導入した。「スコープ変更なし」は、脆弱性の影響がコンポーネントにとどまる場合(脆弱想定範囲=影響想定範囲)であり、「スコープ変更あり」は、脆弱性の影響がコンポーネント以外にも広がる場合となる。また、攻撃による影響を評価する項目は、直接的な影響に主眼をおいて評価する仕様に変更された。さらに環境評価基準は、攻撃の難易度を評価する項目、攻撃による影響を評価する項目を実状に合わせて再評価するという評価手法を採用。例えば、Webサーバのプログラムに「攻撃元区分=ネットワーク」となる脆弱性が存在した場合、実システムにおいて、サブネットワーク単位のファイアウォールによってWebサーバへのアクセスが制限されていると「攻撃元区分=隣接」と再評価することになる。今後JVNは、従来の評価基準であるCVSS v2とCVSS v3の両方を使い、2つの基準による脆弱性の評価を行っていくとしている。
2015年12月08日JPCERT/CCは12月2日、分析センターだより「攻撃者が悪用するWindowsコマンド(2015-12-02)」を公開した。発表では、攻撃者が侵入したWindows上で使用するコマンドを明らかにするとともに、攻撃による影響を低減する方法を示している。JPCERT/CCによると、攻撃者が感染端末の情報収集によく使用するコマンドのうち、最も多かったのは「tasklist」だったという。攻撃者は、tasklistやver、ipconfig、systeminfoなどのコマンドにより、ネットワーク情報やプロセス情報、OS情報などを収集して、どのような端末に感染したのかを調査している。また、機密情報の探索やネットワーク内のリモート端末の探索においては、dirが最もよく使用されていることがわかった。攻撃者は、ファイルを探索するためにdirおよびtypeを使い、ネットワークの探索にはnetコマンドが使っている。ネットワーク内のリモート端末への侵入・感染を拡大するフェーズでは、atが最もよく使われている。atやwmicは、リモート端末上でマルウエアを実行するために利用され、wmicコマンドで引数を指定することにより、リモート端末上のコマンドを実行することができる。こうしたWindowsのコマンドの中には、ユーザーが使用しないコマンドが含まれている。そうしたコマンドをAppLockerやソフトウェア制限ポリシーを用いて実行を制限することで、攻撃者の活動を抑えることができるという。AppLockerを有効にすると、設定で指定されたWindowsコマンドが実行された、または実行しようとして拒否された事象がイベントログに記録されるようになり、マルウェアに感染した後に攻撃者が実行したWindowsコマンドを調査することにも活用できる。
2015年12月03日一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は2日、PCへ不正アクセスする攻撃者が使うWindowsコマンドの調査結果を公開した。通常の利用者が使うWindowsコマンドの集合と、攻撃者が使うWindowsコマンドの集合が大きくずれていた場合、Windowsコマンドの実行状況を監視/管理することで、攻撃者の動きを検知や抑制に役立てる。攻撃までの流れには、感染した端末の情報を収集する「初期調査」、感染した端末内の情報やネットワーク内のリモート端末を探索する「探索活動」、感染端末から別の端末へ感染を拡大する「感染拡大」の3フェーズがあるが、JPCERT/CCによると、すべての攻撃フェーズでWindowsコマンドが悪用されるという。攻撃者が使うWindowsコマンドは下表の通り。○探索活動(上位10コマンド)
2015年12月02日JPCERT/CCは10月19日、米Adobe Systemsから Adobe Flash Playerに関する複数の脆弱性の情報(APSB15-27)が公開され、これらを修正したバージョンに更新するよう呼びかけた。今回、修正された脆弱性は「CVE-2015-7645」「CVE-2015-7647」「CVE-2015-7648」の3つで、Adobeが定めている脆弱性の深刻度のうち最も高い「Critical」とされていた。対象となる製品とバージョンは以下のとおり。Adobe Flash Player 19.0.0.207 およびそれ以前のバージョン(Windows/Mac)Adobe Flash Player Extended Support Release 18.0.0.252 およびそれ以前のバージョン(Windows/Mac)Adobe Flash Player 11.2.202.535およびそれ以前のバージョン(Linux)対策として、最新のバージョンに更新する必要がある。Adobe Flash Player for Windows and Macintoshの最新版は19.0.0.226となっている。Google Chromeは、Google Chromeのアップデート時に、Adobe Flash Playerが更新される。
2015年10月19日JPCERT/CCが運営するフィッシング対策協議会は10月16日、金融庁をかたるフィッシング詐欺サイトが稼働しているとして、注意喚起を行った。同日11時30分時点でフィッシングサイトは稼働中であり、JPCERT/CC にサイト閉鎖のための調査を依頼しているという。類似のフィッシングサイトが公開される可能性があるため、引き続き注意を呼びかけている。確認されているフィッシングサイトのURLは「●●●●.com」で、同協議会はこうしたサイトで、アカウント情報や個人情報 (秘密の合言葉、ログインID、ログインパスワード、メールアドレス、メールパスワード、第2暗証番号など) を絶対に入力しないようにとしている。
2015年10月16日JPCERTコーディネーションセンター(JPCERT/CC)は10月8日、2015年度第2四半期2015年7月1日~9月30日]に受け付けたインシデント報告の統計および事例をまとめた「[インシデント報告対応レポート」を公開した。この四半期に寄せられたインシデント報告対応レポートの報告件数は4128件。このうち、JPCERT/CCが国内外の関連するサイトとの調整を行った件数は2058件だった。前四半期と比較して、総報告件数は20%減少し、調整件数は21%減少。また、前年同期と比較すると、総報告数で11%減少し、調整件数は3%減少している。四半期に発生したインシデントにおける各カテゴリの割合では、スキャンに分類される、システムの弱点を探索するインシデントは53.0%、Webサイト改ざんに分類されるインシデントは15.8%を占めている。また、フィッシングサイトに分類されるインシデントは13.9%だった。JPCERT/CCが報告を受領したフィッシングサイト全体では、金融機関のサイトを装ったものが53.8%、Eコマースサイトを装ったものが8.7%で、装われたブランドは、国内、海外ブランドともに金融機関が最も多数を占めた。ほかに、Webサイト改ざんの件数は592件だった。7月にAdobe Flash Playerの脆弱性が複数公開され、それから間もなく、国内Webサイトが改ざんされ、それらの脆弱性を悪用した攻撃サイトに誘導していた事例をJPCERT/CCでも確認。その後も、同じ攻撃目的で改ざんされた国内Webサイトの報告を多数受領し、複数の改ざんパターンがあることを特定している。9月上旬ごろから、Webサイトに埋め込まれた広告によってマルウエア配布サイトに誘導されたと推測されるインシデントの報告も受領。報告をもとにWebサイト上の広告を定期的に取得して観測したところ、広告に埋め込まれるjsファイルが、不定期に不正なコードが混ざったものになっているが確認されている。
2015年10月12日アドビ システムズは6日、モリサワとそのグループ会社のタイプバンクの日本語フォント計20書体を、Adobe Creative Cloud(以下、CC)ユーザーが利用できるフォントライブラリサービス「Adobe Typekit」に追加することを発表した。CCのユーザーであれば、追加料金なしで利用できる。発表と同日、日本時間の10月6日から提供が開始される。今回提供が開始されるのは、人気の高いフォント「リュウミン」を含む20書体。モリサワが提供するモリサワ書体と、グループ会社のタイプバンクが提供するタイプバンク書体よりそれぞれラインナップされている。Creative Cloud のサブスクリプションプランのユーザーは、追加費用なしで使用できる。この発表は、10月5日から米国・ロサンゼルスで開幕したアドビ主催のクリエイティブ カンファレンス「Adobe MAX」の席上で行われた。また、Adobe Typekitは、Creative Cloudのサブスクリプションユーザーに提供されているフォントライブラリ。ユーザーは同ライブラリに含まれるフォントをWebフォントやデスクトップフォントとして自由に使用可能だ。Adobe Typekitでは現在1,000種類近いフォントが提供されているものの大半は欧文フォントで、日本語フォントはアドビが独自開発した「小塚ファミリー」、「りょうゴシック」など計14書体だった。モリサワの代表取締役社長、森澤彰彦氏は、この取り組みに対して、「アドビとは、日本語DTPの創生期より、よきパートナーとして共に歩んできました。ここ数年でクリエイティブ制作環境はPCだけでなくタブレットなどへと多様化し、アプリケーションのクラウド化に伴い、フォントを使用する環境も大きく変化しています。今回、世界で最も信頼されているデザインプラットフォームであるCreative Cloud を通じて、モリサワグループ書体を提供できることは、より効率的なフォント使用環境を提供していくという当社の戦略の一環をなすものであり、細分化され多様化したメディアに対応していくための第一歩だと考えています。また、紙メディアだけでなく、ビデオやWeb などさまざまなメディア制作に携わる方にモリサワグループ書体を認知していただく非常によい機会だと考えています」と語っている。一方、アドビの社長兼CEOシャンタヌ ナラヤン(Shantanu Narayen)氏は、「アドビとモリサワは1987年から日本語の書体が持つ繊細さと美しさをデジタル時代にもたらすために協業してきました。今回、Creative Cloudが提供するサービスの一つであるTypekitの提供においてもパートナーシップを拡大することで、全世界の数百万のクリエイターに、モリサワが提供する業界標準の日本語フォントの提供を実現しました。」と述べている。○今回追加されるフォント(★印はタイプバンクの書体)・リュウミン L-KL・太ミンA101・見出しミンMA31・中ゴシックBBB・太ゴB101・見出しゴMB31・じゅん101・TB シネマ丸ゴシック ★・ちび丸ゴシックPlusK R ★・篠 -M ★・日活正楷書体 ★・ぶらっしゅ ★・サン -M ★・TBカリグラゴシック E ★・漢字タイポス415 R ★・UD 新ゴ L・UD 黎ミン L・UD 新丸ゴ L・TB 新聞明朝 L ★・TB 新聞ゴシック M ★なお、Typekitに追加されたモリサワのフォントの利用価格についての比較レポートを掲載しているので、こちらも参考にしてみてほしい。
2015年10月06日JPCERT/CCは9月24日、Adobe Flash Playerに複数の脆弱性があるとして、注意を呼びかけた。これら脆弱性を悪用されると、遠隔の第三者により、Adobe Flash Playerを不正終了されたり、任意のコードを実行されたりするおそれがあるという。一方、Adobe Systemsは9月21日(現地時間)、CVE番号ベースで23件の脆弱性(CVE-2015-5567, CVE-2015-5568, CVE-2015-5570, CVE-2015-5571, CVE-2015-5572, CVE-2015-5573, CVE-2015-5574, CVE-2015-5575, CVE-2015-5576, CVE-2015-5577, CVE-2015-5578, CVE-2015-5579, CVE-2015-5580, CVE-2015-5581, CVE-2015-5582, CVE-2015-5584, CVE-2015-5587, CVE-2015-5588, CVE-2015-6676, CVE-2015-6677, CVE-2015-6678, CVE-2015-6679, CVE-2015-6682)を修正する「Adobe Flash Player」のセキュリティアップデートを公開した。対象となる製品とバージョンは以下のとおり。Adobe Flash Player 18.0.0.232 およびそれ以前のバージョン(Windows/Mac)Adobe Flash Player Extended Support Release 18.0.0.232 およびそれ以前のバージョン(Windows/Mac)Adobe Flash Player for Google Chrome 18.0.0.233およびそれ以前のバージョン(Windows, Macintosh, Linux and ChromeOS)Adobe Flash Player 11.2.202.508およびそれ以前のバージョン(Linux)AIR Desktop Runtime 18.0.0.199 およびそれ以前のバージョンAIR SDK and SDK & Compiler 18.0.0.199 およびそれ以前のバージョン対策として、最新のバージョンに更新する必要がある。Adobe Flash Player for Windows and Macintoshの最新版は19.0.0.185となっている。Adobe Flash Playerが標準で同梱されているWindows 8用Internet Explorer 10、Windows 8.1/10用Internet Explorer 11、Microsoft Edgeは、Windows Updateなどで最新のFlash Playerが更新プログラムとして提供される。同様に、Flash Playerが標準で同梱されているGoogle Chromeでは、Google Chromeのアップデート時にAdobe Flash Playerが更新される。
2015年09月24日JPCERTコーディネーションセンター(JPCERT/CC)は9月15日、「Apache Cordova」を使ったハイブリッドアプリケーションの脆弱性に関する調査報告書をGitHubにて公開したことを発表した。Apache Cordovaは、Android/iOSの両環境で動作するハイブリッドアプリケーションを開発するためのフレームワークとして、アプリケーション開発者に利用されている。同報告書は、Apache Cordovaを使用してアプリケーションを開発した場合に、どのような脆弱性が作り込まれうるかをアプリケーションの構成要素ごとに調査・検討した結果をまとめたもの。JPCERT/CCは同報告書について、Apache Cordovaをすでに利用してアプリケーションを開発している、あるいは今後の利用を検討している開発者が、アプリケーション開発における脆弱性対策のポイントを把握する一助としてほしいとしている。
2015年09月15日JPCERTコーディネーションセンター(JPCERT/CC)は9月3日、BIND 9の脆弱性に関する情報を発表した。JPCERT/CCによると、BIND 9にはサービス運用妨害(DoS)の原因となる脆弱性があり、同脆弱性を使用された場合、遠隔からの攻撃によってnamedが異常終了する可能性があるという。影響を受けるのは下記のバージョン。BIND 9.9系列 9.9.7から9.9.7-P2より以前のバージョンBIND 9.10系列 9.10.2から9.10.2-P3より以前のバージョン影響を受けるバージョンの詳細は、「ISC Knowledge Base」の情報を参照のこと。開発元のISCは同脆弱性の深刻度を「重大(Critical)」と評価している。なお、ISCから脆弱性を修正した下記バージョンのBINDが公開されている。BIND 9 version 9.9.7-P3BIND 9 version 9.10.2-P4また、今後各ディストリビュータなどからも、修正済みのバージョンが提供されると思われるので、JPCERT/CCは、十分なテストを実施のうえ、修正済みのバージョンの適用を検討するよう呼びかけている。
2015年09月03日ヤマハ発動機は31日、125ccスクーターの新製品「フィーノ125(Fino 125)」を、9月中旬からタイ市場に導入すると発表した。製造・販売はタイのグループ会社TYM(Thai Yamaha Motor Co., Ltd.)が行う。フィーノ125には、走りの楽しさと燃費・環境性能の両立を具現化する"BLUE CORE"思想に基づき開発した空冷125ccエンジンを搭載。現行「フィーノ」の115ccから排気量をアップしながらも従来同等の燃費と走行性を両立させており、2014年導入の「グランドフィラーノ(Grand Filano)」、2015年導入の「GT125」に続く「BLUE CORE」エンジン搭載モデルとなる。また、ダイヤモンドカットレンズのLEDヘッドライト、BLUE COREエンジンにベストマッチした新フレーム、"フィーノDNA"をしっかりと引き継ぎつつ、ディテールにこだわった高級感あるスタイリングなどを採用。タイで流通しているエタノール混合燃料(E85)にも対応する。フィーノは2006年の導入以来、ファッション性の高いAT(オートマチック)スクーターとしてタイの幅広い年齢から人気を博している。2013年にはモデルチェンジを行い、FI(電子制御式燃料噴射装置)採用による低燃費化に加え、スタイル・諸機能をさらに充実させており、初代から9年を経た今でも、タイにおける同社の主要モデルとなっている。
2015年08月31日JPCERT/CCは8月12日、Adobe Flash Playerに複数の脆弱性があるとして、注意を呼びかけた。これら脆弱性を悪用されると、遠隔の第三者により、Adobe Flash Playerを不正終了されたり、任意のコードを実行されたりするおそれがあるという。一方、Adobe Systemsは8月11日(現地時間)、CVE番号ベースで34件の脆弱性(CVE-2015-5124, CVE-2015-5125, CVE-2015-5127, CVE-2015-5129, CVE-2015-5130, CVE-2015-5131, CVE-2015-5132, CVE-2015-5133, CVE-2015-5134, CVE-2015-5539, CVE-2015-5540, CVE-2015-5541, CVE-2015-5544, CVE-2015-5545, CVE-2015-5546, CVE-2015-5547, CVE-2015-5548, CVE-2015-5549, CVE-2015-5550, CVE-2015-5551, CVE-2015-5552, CVE-2015-5553, CVE-2015-5554, CVE-2015-5555, CVE-2015-5556, CVE-2015-5557, CVE-2015-5558, CVE-2015-5559, CVE-2015-5560, CVE-2015-5561, CVE-2015-5562, CVE-2015-5563, CVE-2015-5564, CVE-2015-5565)を修正する「Adobe Flash Player」のセキュリティアップデートを公開した。対象となる製品とバージョンは以下のとおり。Adobe Flash Player 18.0.0.209 およびそれ以前のバージョン(Windows/Mac)Adobe Flash Player Extended Support Release 13.0.0.309 およびそれ以前の 13.x のバージョン(Windows/Mac)Adobe Flash Player 11.2.202.491およびそれ以前の 11.x のバージョン(Linux)AIR Desktop Runtime 18.0.0.180 およびそれ以前のバージョンAIR SDK and SDK & Compiler 18.0.0.180 およびそれ以前のバージョン対策として、最新のバージョンに更新する必要がある。Adobe Flash Player for Windows and Macintoshの最新版は18.0.0.232となっている。Adobe Flash Playerが標準で同梱されているWindows 8用Internet Explorer 10、Windows 8.1/10用Internet Explorer 11、Microsoft Edgeは、Windows Updateなどで最新のFlash Playerが更新プログラムとして提供される。同様に、Flash Playerが標準で同梱されているGoogle Chromeでは、Google Chromeのアップデート時にAdobe Flash Playerが更新される。
2015年08月13日IPA(独立行政法人情報処理推進機構)セキュリティセンターおよびJPCERTコーディネーションセンター(JPCERT/CC)は8月12日、Microsoft Officeにおける情報漏洩に関する情報をJVN(Japan Vulnerability Notes)で公表した。対象製品は、以下のとおり。Microsoft Office 2007Microsoft Office 2010Microsoft Office for Mac 2011Microsoft Officeでは、Officeドキュメントにクリップアートなどのファイルを挿入した際、「代替テキスト」にローカルファイルの絶対パスが保存される。これにより、対象製品で作成されたファイルを取得した第三者により、ファイルシステムやユーザー名に関する情報を取得されるおそれがあるという。対策としては、Windows 版Officeは「Microsoft Office 2013(最新のバージョン) 」へ、Mac 版Officeは「Microsoft Office 2016 for Mac」 へアップグレードすることとされている。また、「代替テキスト」を手動で削除または編集することで、この問題を回避することができるとのこと。
2015年08月13日最近よく聞くBBクリームとCCクリーム。どちらも「下地いらずのファンデ-ション」という認識が一般的だけど、本当は何が違ってどう使いわけるのか、知りたいですよね!?メイクのコツ・ポイントBBクリームは医療用として開発されたため、カバー力を重視する場合に使用する。塗るコンシーラーとしても使える!CCクリームはカラーコントロール効果に重点を置いているので、ナチュラルに仕上げたいときに使用。塗るときは、厚塗りにならないようにほっぺたに置いてムにならないように伸ばしていく。CCクリームのほうがテクスチャーが軽いのでカラー効果が期待できる!このメイク動画のノーカット版と使用コスメ詳細を見る
2015年08月03日JPCERTコーディネーションセンター(JPCERT/CC)は7月29日、BIND 9の脆弱性に関する情報を発表した。JPCERT/CCによると、BIND 9には、サービス運用妨害(DoS)の原因となる脆弱性があり、同脆弱性を使用された場合、遠隔からの攻撃によってnamedが異常終了する可能性があるという。影響を受けるのは下記のバージョン。BIND 9.9系列 9.9.7-P1より以前のバージョンBIND 9.10系列 9.10.2-P2より以前のバージョン開発元のISCは同脆弱性の深刻度を「重大(Critical)」と評価している。すでにサポートが終了しているBIND 9.1系列から9.8系列においても同脆弱性の影響を受けるとのこと。なお、ISCから脆弱性を修正した下記バージョンのBINDが公開されている。BIND 9 version 9.9.7-P2BIND 9 version 9.10.2-P3また、今後各ディストリビュータなどからも、修正済みのバージョンが提供されると思われるので、JPCERT/CCは、十分なテストを実施のうえ、修正済みのバージョンの適用を検討するよう呼びかけている。
2015年07月29日JPCERTコーディネーションセンター(JPCERT/CC)は7月15日、「2015年7月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起」を発行した。JPCERT/CCによると、Java SE JDKおよびJREには複数の脆弱性があり、遠隔の第三者がJavaを不正終了させたり、任意のコードを実行させたりする可能性があるという。対象となる製品とバージョンは、下記のとおり。Java SE JDK/JRE 7 Update 80 およびそれ以前Java SE JDK/JRE 8 Update 45 およびそれ以前すでにサポートを終了しているJava SE JDK/JRE 6および7も、脆弱性の影響を受ける。JPCERT/CCは、修正済みソフトウェアであるJava SE JDK/JRE 7 Update 85またはJava SE JDK/JRE 8 Update 51へのアップデートを推奨している。なお、64bit版Windowsを使用している場合、32bit版JDK/JRE、64bit版JDK/JREのいずれか、または両方がインストールされている場合があるので、利用しているJDK/JREを確認のうえ、修正済みソフトウエアを適用することが必要だ。
2015年07月15日JPCERT/CCは6月10日、Adobe Flash Playerに複数の脆弱性があるとして注意を呼びかけた。これら脆弱性を悪用されると、遠隔の第三者により、Adobe Flash Player を不正終了されたり、任意のコードを実行されたりするおそれがあるという。一方、米Adobe Systemsは6月9日(現地時間)、CVE番号ベースで13件の脆弱性(CVE-2015-3096, CVE-2015-3097, CVE-2015-3098, CVE-2015-3099, CVE-2015-3100, CVE-2015-3101, CVE-2015-3102, CVE-2015-3103, CVE-2015-3104, CVE-2015-3105, CVE-2015-3106, CVE-2015-3107, CVE-2015-3108)を修正する「Adobe Flash Player」のセキュリティアップデートを公開した。対象となる製品とバージョンは以下のとおり。Adobe Flash Player 17.0.0.188 およびそれ以前のバージョン(Windows/Mac)Adobe Flash Player Extended Support Release 13.0.0.289 およびそれ以前の 13.x のバージョン(Windows/Mac)Adobe Flash Player 11.2.202.460 およびそれ以前の 11.x のバージョン(Linux)AIR Desktop Runtime 17.0.0.172 およびそれ以前のバージョンAIR SDK and SDK & Compiler 17.0.0.172 およびそれ以前のバージョン対策として、最新のバージョンに更新する必要がある。Adobe Flash Player for Windows and Macintoshの最新版は18.0.0.160となっている。Adobe Flash Playerが標準で同梱されているWindows 8用Internet Explorer 10、Windows 8.1用Internet Explorer 11は、Windows Updateなどで最新のFlash Playerが更新プログラムとして提供される。同様に、Flash Playerが標準で同梱されているGoogle Chromeでは、Google Chromeのアップデート時にAdobe Flash Playerが更新される。
2015年06月10日ヤマハ発動機は8日、250ccの水冷・直列2気筒エンジンを搭載するスポーツモデル"MT"シリーズの新製品「MT-25」を、6月よりインドネシアにて販売すると発表した。製造および販売は、同国のグループ会社PT.Yamaha Indonesia Motor Manufacturing(YIMM)が行う。MT-25は、2014年から先進国市場を中心に導入している「MT-09」「MT-07」の日常的な速度域で楽しめるスポーツ性や"MT"シリーズの世界観を、250ccクラスに展開したモデル。アセアン・先進国市場で高評価を得ている「YZF-R25」のエンジン、フレームなどのプラットフォームをベースに開発することで、優れた走行性とコストパフォーマンスを両立した。主な特徴は、市街地での機敏かつ快適な走行に適した乗車姿勢、"MT"シリーズ共通の"マスフォワードシルエット"と"マス集中感"を具現化したデザイン、中高速で高揚感のある2気筒エンジン、軽快なハンドリングに貢献する165kgの軽量な車体設計などとなっている。価格は、ジャカルタ店頭小売価格で4,600万ルピア。MT-25は今後、事業規模拡大を担うグローバルモデルとして、先進国市場を含めた世界各国への投入も予定してる。
2015年06月09日ロジクールは小規模から中規模の会議に適したWebカメラ「ロジクール カンファレンスカム コネクト(型番:CC2000e)」の発売日を6月11日に決定した。価格はオープンで、ロジクールオンラインストアでの価格は税別70,000円。1月の発表時には、2015年春の発売予定としていた。「CC2000e」は6人までのテレビ会議に適した法人向けのカンファレンスカメラ。クリアな映像を表示する、カールツァイス製のガラスレンズを採用している。視野角は90度で、デジタルズームは4倍だ。バッテリ駆動時間はビデオ通話時で約3時間。ビデオ通話時のスクリーン解像度は1080p。対応するTV会議システムは、CiscoJabber、WebEx、Citrix GoToMeeting、Blue Jeans、Google Hangouts、Lifesize、MicrosoftR Lync、Skype、Vidyo、Zoomなど。本体サイズはW75×D75×H304.2mmで、重量は766g。
2015年06月05日JPCERT コーディネーションセンター(JPCERT/CC)は5月26日、ランサムウエア感染に関する注意喚起を行った。JPCERT/CCは、いわゆるランサムウエアと呼ばれるマルウエアを用いて端末内のファイルを暗号化し、復号の為に金銭等を要求する攻撃の被害を多数確認しているという。これらの攻撃では、攻撃者は何らかの手法でWebサイトのコンテンツを改ざんし、サイトを閲覧したユーザを攻撃用ツールキットを設置したサイト(攻撃サイト)に誘導する。攻撃サイトに誘導された場合、OS、または、Adobe Flash Playerや Javaなど各種ソフトウエアの脆弱性を用いた攻撃が行われ、ユーザのPCに脆弱性が存在した場合、ランサムウエアに感染するおそれがある。ランサムウエアの感染被害に関して確認している脆弱性は、「CVE-2015-0313(Adobe Flash Player)」と「CVE-2014-6332(MS14-064)」の2つで、Microsoft Windows、Adobe Flash PlayerなどのOSやソフトウエアを最新版に更新することを推奨している。JPCERT/CCは対策として、Webサイト管理者に対しては、「使用しているOSやソフトウェアのバージョンを最新版にする」「Webサイトのコンテンツ更新は、感染していないことを確認した特定のPCや場所(IP アドレスなど) に限定する」の2点を勧めている。またユーザーに対しては、利用中のソフトウエアを最新版に更新することと、暗号化された場合に備え、定期的なバックアップデータ取得を推奨している。
2015年05月27日一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は26日、国内でのランサムウェア感染が増加していることに関して、注意を呼びかけた。ランサムウェアはマルウェア(悪意あるプログラム)の一種で、感染した端末内のデータを勝手に暗号化し、元に戻すには金銭が必要とユーザーに要求する。これまでは諸外国で多数の被害が確認されていたが、最近は日本国内でも感染事例が急増中だ。ランサムウェアに感染し、犯人に対して仮に金銭を支払っても、暗号化されたデータが元に戻るとは限らない。JPCERT/CCによると、攻撃者は何らかの方法を用いてターゲットにしたWebサイトを改ざんし、アクセスしてきたユーザーを別の攻撃用サイトへと誘導。そこには攻撃用のツールキットが仕込まれており、ユーザーのPCに存在する脆弱性を狙ってランサムウェアを感染させようとする。JPCERT/CCの調査では、以下の脆弱性が攻撃に使われていることを確認した。CVE-2015-0313 (Adobe Flash Player)CVE-2014-6332 (MS14-064)なお、ユーザーの環境によっては、攻撃に悪用される脆弱性が異なる可能性がある。JPCERT/CCでは「Microsoft Windows、Adobe Flash Playerをはじめ、Java、Internet ExplorerなどのOSやソフトウエアを最新版に更新することをお勧めします」としている。
2015年05月26日IPAとJPCERT/CCは5月20日、Appleから販売されている「Apple Watch」のWatch OSに脆弱性があるとしてアップデートを行うよう注意喚起を行った。脆弱性により、任意のコードを実行できるほか、情報漏えいやサービス運営妨害(DoS)、権限昇格ができる恐れがある。なお、すでにAppleが最新版を提供している。Appleのセキュリティページによると、全14件の修正が行われている。
2015年05月21日フィッシング対策協議会(運営・事務局 JPCERT/CC)は15日、ゆうちょ銀行をかたるフィッシングメールが出回っているとして、緊急情報を公開するとともに注意を喚起した。15日10時分現在、フィッシングサイトは稼働中。アクセスすると、4桁-4桁-5桁のお客さま番号の入力が求められる。今後、類似のフィッシングサイトが公開される恐れもあり、同協議会はお客様番号や合言葉、ログインパスワードなどのアカウント情報を入力しないよう、注意を呼びかけている。同協議会が公開した緊急情報によると、フィッシングサイトのURLには、下記のようなものが報告されている。転送元URL●●●●.cn/js/index.htmhttp://●●●●.com/pk/●●●●.net/pk/●●●●.cn/js/転送先URL●●●●.com/tp1web/U010101SCK.htm
2015年05月15日一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は13日、Adobe Flash Playerの脆弱性に注意を喚起した。脆弱性を悪用したコンテンツをユーザーが開いた場合、Adobe Flash Playerが不正終了したり、任意のコードを実行させられたりする恐れがある。米Adobe Systemsは現地時間12日、脆弱性に対処したAdobe Flash Player最新版を公開しており、JPCERT/CCは速やかな適用を呼びかけている。最新版のFlash Playerでは、メモリ破損や保護モードのバイパスの脆弱性など、18件の脆弱性を修正。悪意のある第三者が攻撃先のシステムを制御できるようになる恐れに対処する。影響を受けるFlash Playerは、下記のバージョン。Adobe Flash Player 17.0.0.169およびこれ以前(Windows、Mac、Google Chrome、IE 10/11)Adobe Flash Player 13.0.0.281およびこれ以前(Extended Support)Adobe Flash Player 11.2.202.457およびこれ以前(Linux)Google ChromeやInternet Explorer(IE)にインストールされているFlash Playerも影響を受けるが、各ブラウザを最新版にアップデートした場合、自動的に最新版のFlash Playerが適用される。バージョンの確認は「Adobe Flash Player:Version Information」から行える。
2015年05月14日一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は13日、日本マイクロソフトが同日公開した5月のセキュリティ更新プログラムについて、早急な適用を呼びかけた。公開されたセキュリティ更新プログラムは、緊急がMS15-043~MS15-045の計3件、重要がMS15-046~MS15-055の計10件。このうち緊急の3件はInternet ExplorerやMicrosoftフォントドライバ、Windows Journalに影響し、リモートでコードが実行される恐れがある。また、深刻度「重要」の「MS15-051」で対処した、カーネルモードドライバにて特権昇格の恐れがある脆弱性を悪用する、限定的な標的型攻撃も確認されているという。セキュリティ更新プログラムは、Microsoft Update、もしくはWindows Updateを利用して適用できる。
2015年05月13日