JPCERTコーディネーションセンターが2014年よりスタートした「STOP!パスワード使い回し!」というキャンペーンがあります。ほかのサービスで使用しているパスワードを使い回すことで、そのパスワードが外部に漏れた場合、あらゆるサービスから自分の個人情報が漏れる可能性があるため、使い回しには多大なリスクがあると言われています。今回、マイナビニュースでは特集として、JPCERTコーディネーションセンターや日本を代表するネット企業10社から寄稿いただき、「なぜパスワードを使い回してはいけないのか」「パスワードを使い回すとどのようなセキュリティリスクがあるのか」など、具体的な事例を交えて解説を行います。9回目は、楽天 開発本部 ITガバナンス部 サイバー犯罪対策室 室長 増村 洋二氏による寄稿です。○突然の電話2014年9月に「STOP!! パスワード使い回し!!」キャンペーンへ参画してから3カ月後の12月。セキュリティ事案で日頃からやりとりをしているある捜査機関の担当者から一本の電話が入った。楽天のサービスを利用しているお客様が不正アクセスの被害にあい、その不正アクセス行為を行った者を特定しているという内容だった。われわれはその容疑者が楽天サービスにおいて不正を行ったログの一切の洗い出しなどの捜査協力を求められたため、規定の手続きにのっとり、対応する旨を伝えた。事件のあらましはこういうことだ。不正アクセス行為者は某サイトにSQLインジェクション(※)を仕掛け、それにより大量のIDやパスワードを奪い、楽天サービスや他のサイトにそれらを使って不正にログインを試み、某サイトと楽天サービスにおいて同じパスワードを使っていたケースにおいてログインに成功した。そのお客様が自ら最寄りの警察署に相談に行かれたことがきっかけとなり、捜査が進んでいた。その後、この事案では私たちが提供した「不正を試みたまたは不正アクセスに成功したと疑われる一切のログ」と他事業者のログをもって容疑者の立件、逮捕と至ったのだが、ひとたび第3者による不正ログインを許してしまうと「好き勝手にされてしまう」という事を象徴している事案であった。(※) SQLインジェクション: データベースと連携されたWebサイトに対して不正なプログラムを埋め込むことによりデータベースを改ざんしたり不正に情報を入手する行為。○私達に出来ること楽天サービスを利用されているお客様が最大限、この様な被害にあわれないために、われわれはできることを精一杯実行するとともに状況の変化を見定めながら日々それらを見直し、改善を続けていかねばならないと考えている。もちろん、楽天市場に出店していただいている店舗様や他のサービスにおいて関係のある方々の保護も含めてだ。まずは社内における対策をご紹介したい。モニタリング楽天会員IDへの不正ログインに対しては24時間365日態勢でモニタリングを行っており、1つのIPアドレス内にあるIDに対して一定数以上ログインが失敗した場合は自動的にパスワードをリセットしている。もちろん、パスワードをリセットした事はお客様に通知している。これは、通常であれば発生しにくいログインの失敗回数を閾値にしており、その閾値を超えるログイン試行は不穏なログインアクションであるという認識の元でリセットをすることでお客様のIDが不正にログインされることから保護することにつながっている。IPアドレス登録明らかに不穏なアクセスを繰り返しているアクセス元のIPアドレスに関しては、一定期間、通常のIPアドレスからのアクセスと扱いを変えている。当該IPアドレスからログインがあった時はID、パスワードに加えて会員登録してある生年月日を入力してもらうことで認証率を高めている。ログ解析私たちは、不正アクセス事案が発生した際または発生していなくても常に詳細なログの解析を行っている。楽天会員になると共通のIDでさまざまなサービスを使えるよう利便性を高めているのだが、冒頭の例のようにひとたび不正にログインをした悪意ある者は時にこれを逆手に取り、さまざまなサービスを同時に使う。そういった挙動がある、又はそれと思しき不穏なIDを日々サービス毎に集めて解析を行い、一定の判断のもと、被害拡大の前に当該IDを停止したりパスワードをリセットするなどの処置を行っている。行動解析とパターンマッチング楽天技術研究所とのコラボレーションで悪意ある行動の解析を行っている。上記の不穏なIDの収集などから、不正行為者の行動には一定のパターンが見受けられる。すべてとは言わないが、特定のブラウザを使用していたり、特定のプロバイダーからアクセスしていたり、特定の地域からアクセスしていたり、物品を購買した場合であれば特定の場所への配送を指定していたりするということがある。これらのデータは一定期間をへると膨大な量のデータになる。これら膨大なデータを有効な対策に生かさない手はない。楽天では技術研究所の研究員と共にこれらのデータから不正行為者の行動解析を行い、パターンによる検出ができないか、または、特定のソリューションに入れ込んで自動的な判定を行って不穏な挙動を起こす前に排除できないかどうか、検討を重ねている。また、事故発生時の迅速な対応体制としてRakuten-CERTも設置している。続いて、サービス上で提供している各種機能をご紹介したい。ログイン通知とログイン履歴会員の方がログインされるたびに、登録していただいているメールアドレスに通知を行い不穏なログインがないか、常に監視している。また、会員情報などが確認できるmy Rakutenにおいてログイン履歴も確認できるようにしてあり、ログインした日付、曜日、時間、分、秒までとログインしたサービス、利用端末、IPアドレスまでを一覧として見られるようにしてある。これも身に覚えのないログインがされていないかということをすぐに気付ける重要な機能の1つである。ポイント利用・獲得履歴ポイントに関しても自分が預かり知らない利用がなかったかどうかを常に確認できるようにしてある。楽天会員IDと同様に、折角貯めた大事なポイントに関しても大切に管理していただけると嬉しい限りだ。ポイントの獲得や利用に関する履歴は楽天Point Clubからいつでも確認できるようになっている。購入履歴購買の履歴も同様に常に確認ができるようになっている。不審な購入がされていないかどうかがひと目でわかるようになっており、楽天市場のトップページの右上から1回のクリックでたどりつけるようになっている。啓発お客様にはパスワードを使い回していることで遭遇してしまう被害の甚大さを理解してもらい、複数のサービスで同じパスワードを使わないようにサービスサイトおよびコーポレートサイトで継続的に啓発を行っている。本連載を引き受けたのもこの一環である。救済万が一、不正アクセスに遭遇してしまった場合は楽天ヘルプ画面からその旨を申告してもらうとともに最寄りの警察署の該当部門にも相談をしていただくようお勧めをしている。全国の警察署の該当部門の一覧はコーポレートサイトの中にリンクを貼り、すぐに連絡先がわかるようにしてある。これらの機能やページはお客様自身で防衛力や気づきを高められるものとして提供させていただいており、ご存じなかった人は、これを機会に是非ご覧になり、利用いただきたいと思う。最後に会社組織外との連携に関してご紹介をしたいと思う。これは、当社以外の大手ネット企業の多くも同様の取り組みも行っており、広く安全なネット社会を構築するうえで欠かせない連携と認識していただけると幸いだ。捜査機関との連携前述の通り、不正ログインにわわれたお客様には最寄りの警察署に相談してくださいとお薦めしている。そのうえで、会社としても警視庁サイバー犯罪対策課に一報を入れた後、事案が起きた事業所の最寄りの警察署に届け出を行い、サイバー犯罪対策課の方々に同席いただきながら事案解決のための相談を行っている。昨今は非常にサイバー犯罪が多発、巧妙化していることもあり、警察の皆さんも熱心に取り組まれている。同業他社との連携冒頭の事象のように、もはや一企業だけの問題ではないため、常日頃から同業他社との情報交換は欠かせない。特集で執筆している他社をはじめ、その他複数の企業との連絡会を通じて最新事情や対策に関して協議する場を設けている。お互いのレベルを高め、ひいては複数のインターネットサービスをご利用されるお客様の安全性を向上させることに鋭意努力している。JPCERT/CCとの連携特集の主催者であり、日頃さまざまな面で大変お世話になっているJPCERT/CCには不正なサーバの通知とそれへの対処、対応に関する助言や最新情報を提供いただいている。ISP(インターネットサービスプロバイダー)との連携必要に応じてISP各社には不正アクセス元のIPアドレスに関してアビューズフォームから連絡をしたり、個別の連絡・相談を通じたりして助けてもらっている。セキュリティベンダーとの連携セキュリティベンダー各社には会社のセキュリティ対応状況を伝えしつつ、必要に応じて契約・ソリューションの提供や、相談を行っている。また、ネットには国境がないため、事案によっては国際的な解決も考えねばならない。捜査権がないものの、頼もしい機関の1つとしてインターポールのサイバー犯罪に対する専門組織としてシンガポールにあるIGCI(The INTERPOL Global Complex for Innovation)が存在する。ここでは、ほぼ全世界のサイバー犯罪に関する情報を集めているとともに、不正行為が行われた当該国の捜査機関への橋渡しが行われる。今後は私たちも連携を深めるべく、実際に足を運んで協議を行っている。国内においてもJC3(日本サイバー犯罪対策センター)にユーザー企業とし唯一参加しており、最新事例や対策例の収集、自分達だけでは得難い知見を得るべく彼らの活動に参加している。以上、これらはほんの一部だが、常にサービスを利用するお客様の保護を第一に考え、日々努力と改善を続けている。○敵を知り己を知るところで、不正行為を行ったり、攻撃を仕掛たりする相手は何を目的としているのだろうか。「敵を知り己を知る」という有名な言葉があるが、不正アクセスにおいても十分当てはまるのではないかと思う。サイバー犯罪や攻撃の動機・目的としては、テロやハクティビズム、自己顕示欲の誇示などさまざまあるだろうが、こと楽天のようなネットサービスにおいては経済的目的が一番なのではないかと考えている。多くの会員を抱えている企業やサービスを狙えば、効率的に金銭や物品が手に入る。会員の多くがクレジットカード登録で買い物されているが、ひとたび会員IDを乗っ取れれば正規会員のクレジットカードを用いて、買い物ができてしまうわけである。他人のIDを乗っ取ることで欲しい物を得たり、得たいサービスを享受したり、高値転売を目的とした物品が購入できたりするのは、経済的にメリットがあると考えているようである。また、世の中には残念ながら"闇マーケット"なるものが存在しており、多数のサービスの会員IDやパスワード、クレジットカード情報などが売り買いされている。多少手間や金銭は掛かるかもしれないが、それを上回る利益が得られるのであれば、これら闇情報を使って購買活動が起きてもおかしくない。いや、実際に起きているのだ。昨今では組織的犯行が叫ばれており、非常に洗練された頭脳集団であるうえ、役割分担もしっかりしていると、さながら会社組織のように役職や各役割に応じた目標やインセンティブもあると聞く。また、1日の攻撃のトレンドを見ていると、すべてではないが、攻撃は9時から17時の間に行われ、12時~13時はいったん治まるなど、さも勤務時間内で行っているかのような動きを見せたりする。冒頭の例は単独犯だったのだが、今後は単独の攻撃はレアケースになっていくのかもしれない。こうなると私たちは、より組織的、体系的に対処すべく戦略的なプランを練らないとならない。事後対策はもちろん、予防に向けたアクションとして起きるであろう"こと"をどのように予測し、どのようにプライオリティをつけ、どのようにリソースを配分していくか。いわゆる戦い方も含めて考えていかねば、早晩組織、サービスを壊滅させられてしまうリスクを背負っているとも言えよう。サイバー戦争は何も国家に限った話ではないのである。○未来へ向けてパスワードがいらない世界になれば、こうした被害はある程度減っていくことが予想される。読者の中にはFIDO(Fast Online Identity)という言葉を聞いたことがある方もいると思う。楽天もこのFIDO Allianceに参画しようとしているのだが、簡単に言えば「パスワードに変わる認証を導入し、今よりセキュリティを高めよう」という業界横断的な活動だ。まだまだ活動の端緒についたばかりで超えるべき壁もあり、楽天もすぐに導入ということにはならないと思うが、次世代の認証方法としてお客様の保護レベルを上げることで、さらに安心してサービスを利用いただけるようになると思うと期待は大きくなるばかりである。著者プロフィール○増村洋二(ますむら ようじ)楽天株式会社 開発本部 ITガバナンス部 サイバー犯罪対策室 室長大学卒業後、印刷会社・広告代理店を経て人材派遣会社にて情報セキュリティ業務に従事。2005年大手ネット企業に入社し、情報セキュリティ業務を担当。その後、情報セキュリティ部門のマネージャーに就任しつつCSIRTの立ち上げに関わる。2014年に楽天へ入社し、サイバー犯罪対策業務に従事。2015年にはサイバー犯罪対策室 室長へ就任し、室員と共に最前線での対応を続けている。
2015年09月10日JPCERTコーディネーションセンターが2014年よりスタートした「STOP!パスワード使い回し!」というキャンペーンがあります。ほかのサービスで使用しているパスワードを使い回すことで、そのパスワードが外部に漏れた場合、あらゆるサービスから自分の個人情報が漏れる可能性があるため、使い回しには多大なリスクがあると言われています。今回、マイナビニュースでは特集として、JPCERTコーディネーションセンターや日本を代表するネット企業10社から寄稿いただき、「なぜパスワードを使い回してはいけないのか」「パスワードを使い回すとどのようなセキュリティリスクがあるのか」など、具体的な事例を交えて解説を行います。7回目は、グリー インフラストラクチャ本部 セキュリティ部 部長 / GREE-IRT 奥村 祐則氏による寄稿です。○はじめにこんにちは。グリー インフラストラクチャ本部セキュリティ部 / GREE-IRT の奥村と申します。今回は連載も折り返しということで、この連載の基本に立ち返って「リスク」と「対策」について整理してみようと思います。そして「パスワード使い回し」をしている方、ご家族ご友人の意識が少しでも変われば幸いです。○「リスク」と「対策」の関係まずは一般論としての「リスク」と「対策」の関係についてです。突然ですが、あなたは自宅に鍵をかけておられますか。自動車や自転車はいかがですか。多くの方は鍵をかけているかと思います。では、なぜ鍵をかけているのでしょうか。この場合は「自宅」への泥棒の侵入や、「自動車」「自転車」を他人に盗まれるのを防ぐためでしょう。「自宅」の中には金目のものがあるでしょうし、「自動車」「自転車」も価値があるものです。価値のあるものが、悪意のある第三者に狙われうる場合、被害に遭わないためには何か対策が必要です。セキュリティ的な用語を使うと、「価値」と「脅威」から想定される「リスク」に応じた「対策」が必要、というところでしょうか。○パスワードを設定する、という「対策」では、あなたがお使いの「パスワード」はどのような「リスク」への「対策」でしょうか。ここで「リスク」は「価値」と「脅威」により変わることを思い出してください。「価値」はお使いのサービスによって様々だと思います。オンラインバンキングであれば「価値」はあなたの預金残高かそれ以上でしょうし、SNSのアカウントであれば「価値」は金銭的なものというよりは「あなたに関する様々な情報」ということになるでしょう。オンラインストレージであれば、お金には代え難い思い出の写真が保存されているかもしれません。いずれにせよ、あなたはその「価値」を誰かに盗まれたり、見られたり、破壊されたり、といった「脅威」から守るためにパスワードを設定しているのです。そして、「パスワードを設定する」という行為は「リスク」への「対策」ですが、パスワードそのものが「価値」を持つことにお気づきでしょう。もし、あなたの預金残高が100万円あったとしたら、そのオンラインバンキングのパスワードは100万円か、それ以上の価値があります(昨今1つのパスワードだけでアクセス可能なオンラインバンキングはないですが、話を簡単にするためにご容赦ください)。また、eコマースサイトのパスワードであれば、登録のクレジットカードの限度額とほぼ同じ価値があるでしょう。SNSやオンラインストレージの価値はプライスレスと言えるかもしれませんね。○パスワード使い回し、という行為の「リスク」このように考えてみると、普段お使いのパスワードは「感覚値以上に価値が高いものである」と思いませんか。100万円が入っているお財布を持ち歩いたらドキドキするかもしれませんが、預金残高100万円のオンラインバンキングにアクセスできるパスワードを覚えているからといってドキドキする人はいないでしょう。そうです。誰もがパスワードの「価値」を軽く見てしまいがちで、つまりは「リスク」を過小評価しがちなのです。そして、ついつい、「パスワード使い回し」をしてしまうのです。パスワードを使い回せば使い回すほど、そのパスワードの「価値」は上がっていきます。「リスク」もそれに伴い上がっていきます。しかし、あなたの感覚値ではそんなに大きな「リスク」だとは思っていません。そしてついに、偶然でも意図的でもパスワードが流出してしまい、パスワード使い回しによる「リスク」が現実のものとなればあなたは必ずショックを受け、後悔します。誰もが、「こんなことになるとは思わなかった」と言います。それは、目に見えない「リスク」を過小評価しているからなのです。○GREE の「対策」ということで、「パスワード使い回し」はあなたの感覚値以上に大きな「リスク」を抱えることになります。サービス事業者としてのグリーは、そういった「リスク」を過小評価されがちなお客様の行動と、日々高度化する攻撃手法を用いてくる攻撃者からの脅威の両面に対応すべく、日々努力しております。逆説的ではありますが、ID とパスワードが正しくてもお客様ご本人とはみなさずに別の情報で再確認する(二段階認証)といった対策も提供しております。攻撃側への対策としては、同じところから次々と別のID でアクセスしてくる"古典的"な「リスト型攻撃」をブロックすることから始まり、様々なチューニングを行っています。こういった攻撃側への対策は他社さんのレポートもご覧ください。○あなたの「対策」は?最後に、あなたの「対策」はいかがでしょうか。パスワード使い回しは論外。独自のパスワードルール(ある文字列+対象サービスごとの符号)に基づきサービスごとのパスワードを設定される方もおられるようです。「リスク」に応じてより強固なパスワードを設定したり、二段階認証や二要素認証を使ったり、といったあなたの「対策」を是非考えてみてください。最後までお読みいただきありがとうございました。この特集を読んで得た知見を活用して安全なインターネットライフをお送りください!著者プロフィール○奥村 祐則(おくむら まさのり)グリー インフラストラクチャ本部 セキュリティ部 部長2001年にセキュリティ畑へ足を踏み入れる。はじめはセキュリティエンジニアとして、改ざん検知システムや認証基盤などセキュリティ関連のシステム構築に従事。その後は認証基盤の監査やリスク・セキュリティ・プライバシー関連のコンサルティング業務に従事。2012年からグリーにおいて、セキュリティに関連するあらゆる業務を担当。同時期に立ち上がったGREE-IRT ではPoC 兼 CC 兼 現場担当する。現在もセキュリティ面での様々な施策を通じてグリーが展開する事業を支えている。
2015年09月04日JPCERTコーディネーションセンターが2014年よりスタートした「STOP!パスワード使い回し!」というキャンペーンがあります。ほかのサービスで使用しているパスワードを使い回すことで、そのパスワードが外部に漏れた場合、あらゆるサービスから自分の個人情報が漏れる可能性があるため、使い回しには多大なリスクがあると言われています。今回、マイナビニュースでは特集として、JPCERTコーディネーションセンターや日本を代表するネット企業10社から寄稿いただき、「なぜパスワードを使い回してはいけないのか」「パスワードを使い回すとどのようなセキュリティリスクがあるのか」など、具体的な事例を交えて解説を行います。5回目は、ドワンゴ プラットフォーム事業本部 共通基盤開発部 担当部長 高橋 健太氏による寄稿です。○ドワンゴの不正ログイン被害例こんにちは。ドワンゴの高橋健太 (@rika_t) です。niconicoのセキュリティを担う、アカウントシステムのリーダーを担当しています。今回は「STOP!パスワード使い回し!」キャンペーンに関する寄稿ということで、昨年各社で発生した不正ログインに関して、ドワンゴでの取り組みを振り返りたいと思います。ドワンゴでは、プレスリリースや、ニコニコインフォでの告知で2014年6月にお伝えした通り、以下のような大規模な不正ログインが発見されました。不正ログインが認められた期間(試行を含む)2014年5月27日~2014年6月17日不正ログイン試行回数355万1370回不正ログイン件数29万5109アカウント(ID)ニコニコポイントを不正に使用されたアカウント(ID)数23アカウント(ID)ニコニコポイント不正使用による被害総額17万3713円(いずれも発表資料より抜粋)この不正ログインは、既にその他特集記事でも説明されている通り、別のサービスから取得されたと思われる「正しいIDとパスワード」でのログインが行われたものでした。パスワードの使い回しがいかに危険か、ということを物語った事件だったと言えます。○niconico不正ログインを更に振り返る時系列順に更に振り返ってみますと、以下のようになります。2014年6月9日、10日発覚した理由は「覚えのないニコニコポイントの利用」に関する問い合わせが、複数ユーザーからカスタマーサポートチームへ来たことからでした。その話を元にエンジニアがログイン試行の証跡を調べたところ、同一IPアドレスからのログイン試行であったため、それを全て攻撃者からのログインと見なしました。そして、その日中に、ほぼ完全な被害アカウントのリストが作成できました。その後、このリストを利用して、メール配信システムからユーザーに対して本人通知を実施しています。利用可能なメールアドレスをしっかりと登録していただいているユーザーの方は、この時点で更なる被害を免れることが可能だったと思われます。ここでニコニコインフォでの第一報を実施しました。Twitterでも非常に多くの方にリツイートして頂き、反響も大きいものでした。この第一報を取り上げてくださったニュースサイトもたくさんあり、注意喚起としては効果があったものと思われます。ただ、情報に敏感な人や、セキュリティについて普段から意識を持っている人には届いても、実際の被害者には中々情報が届きづらい面もあり、ドワンゴ社内では「これだけでは対応としては不十分」という見方が多数でした。6月11日~13日10日に実施したメール送信の効果はある程度はあったものの、残念ながら、メールアドレスが古く届かなかったか、見ても対策を講じなかったかなどにより、未だに攻撃可能なアカウントがかなりの割合で残っている状況でした。この日は、不達メールが戻ってきた数などを集計して、どの程度更なる対策をniconico側で実施するべきかを検討しています。また、法務から警察への連絡のため、ログイン試行の証跡を取りまとめるなども、この期間で実施しています。ドワンゴ社内はチャットツールで繋がっているので、法務部長が直接エンジニアに質問して数字をまとめている、当時の会話ログも残っています。この数字の取りまとめも含めた形で、最終的な報告をドワンゴのプレスリリースとして、Webサイトに掲載しました。このプレスリリースは各社で取り上げていただき、後にニュースサイトで「お手本のような詳しい情報公開」などと褒めていただけたことは、当時の対策を実施したエンジニア一同も、少し救われた気持ちになった記憶があります。6月14日、15日不正ログインを発表してから初めての土日で、カスタマーサポートへの問い合わせが急増しており、サポートチームも通常より体制を強化して休日対応を行いました。また、被害が継続している、パスワードがまだ変更されないアカウントに対し、どのように対処するかの検討は、土日も継続して行っています。上記の対処方針の決定に備えて、社内では、現行のプログラムの改修すべき箇所の洗い出しをした上で、不正ログイン停止状態の実装もこの土日の二日間で実施していました。その後この土日に改修したプログラムを本番に反映するための作業を行ったり、土日で更に拡大していた不正ログインの被害について、更にユーザー告知と、ドワンゴWebサイトでの続報を記載するなど、不正ログイン対策を追加しています。これらの対策の一環にもなりますが、niconicoの認証システムのリニューアルが実施されつつあります。ログインフォームや、アカウント設定ページの見た目が変わったので、気づいた方もたくさんいらっしゃるかもしれません。今後も、アカウント設定やログインに関しては、新システムでの機能追加が予定されています。○現在のniconicoの不正アクセスへの取り組みそれ以降、現在に至っても、ずっと不正ログインの攻撃は継続しています。この時ほど大規模ではなくなったにせよ、手口も巧妙化しており、検知自体も難しさが増しています。niconico側も、攻撃の自動検知の仕組みや、検知された後の対応の自動化など、様々に対応しており、運用に乗ったと言える状況ではあります。ただ、人気生放送で久々にアカウントにログインしようとした人が「パスワードを間違え続けてアカウントがロックされてしまう」というケースや、ランキング工作などで「アカウント自体を攻撃者が取得してログインを繰り返す」というケースもあるため、日々改善を行い、対策を強化し続けています。本当に色々な利用パターンがあるので、巡回運用するサポートチームや対策を講じるアカウントシステムのエンジニアも、"毎日が戦い"といった状況です。ただ、攻撃の性質上、「正しいIDとパスワード」でアクセスされると、サービス側ではどうにも検知できないケースが絶対に発生してしまいます。皆さんが利用しているアカウントを守るには、利用者自身での正しい認証情報の管理が最も有効です。パスワードの管理方法には様々なものがありますが、今すぐ対策できるものに、「いつものパスワード」に「サービス名」など、「少し異なるフレーズをくっつけてしまう」というものがあります。情報処理推進機構(IPA)でも、この方法を推奨するキャンペーンサイト「チョコっとプラスパスワード」がありますので、こちらを見て、ご自身のパスワード管理を一度見直してみてはいかがでしょうか。niconicoでは、こちらからパスワードが変更できます。登録されているメールアドレスが、もう利用できないものになっている方は、こちらから登録メールアドレスのご変更もお忘れなく!著者プロフィール○高橋 健太(たかはし けんた)ドワンゴ プラットフォーム事業本部 共通基盤開発部 部長2008年、日本アイ・ビー・エムシステムズ・エンジニアリング株式会社入社後、Webアプリケーション基盤の構築、開発を経て2012年ドワンゴ入社。ニコニコ動画開発からアカウントシステム専任チームの立ち上げ、2015年より現職。niconicoのWeb系バックエンドシステムの統括を担当。
2015年08月27日JPCERTコーディネーションセンターが2014年よりスタートした「STOP!パスワード使い回し!」というキャンペーンがあります。ほかのサービスで使用しているパスワードを使い回すことで、そのパスワードが外部に漏れた場合、あらゆるサービスから自分の個人情報が漏れる可能性があるため、使い回しには多大なリスクがあると言われています。今回、マイナビニュースでは特集として、JPCERTコーディネーションセンターや日本を代表するネット企業10社から寄稿いただき、「なぜパスワードを使い回してはいけないのか」「パスワードを使い回すとどのようなセキュリティリスクがあるのか」など、具体的な事例を交えて解説を行います。3回目は、サイバーエージェント 技術本部 セキュリティグループ マネージャー 兼 アメーバ統括本部 技術内閣 安全保障室 室長 兼 ITセキュリティ戦略室(CyberAgent CSIRT) 副室長の野渡 志浩氏による寄稿です。○企業とユーザー、双方の対策が重要2004年にブログサービスとして立ち上げた「Ameba」は、ブログのほかアメーバピグやコミュニティサービス、ゲームなど展開を広げて、最近では様々なスマートフォン向けサービスを提供しています。これらのサービスは、「Ameba」のIDとパスワードを用いてユーザを認証しサービスを提供しています。弊社にとって「Ameba」のIDとパスワードは利用者の皆さまからお預かりした情報を安全に管理するための手段であり、厳重に管理をすべき情報のひとつです。2013年以降、多くのインターネットサービスでパスワードリスト攻撃による不正ログインが発生しており、弊社においても利用者の皆さまにご心配とご迷惑をおかいたしました。これを受け、弊社では再発防止のための監視などセキュリティ体制の強化を行うと共に、利用者さまにも、ご自身で実践できる予防対策をご案内させていただいております。そこで、今回は、ついついしてしまうことの多い「パスワードの使い回し」にはどのような危険があるのか、セキュリティ対策の現場で実際に実施されている不正ログイン監視の方法を交えて解説をしたいと思います。不正ログインの手法他人のログインIDとパスワードを用いた不正ログインの手法としては以下に挙げるものがよく知られています。公開情報からの推測ユーザ名やメールアドレス、誕生日など公開されている情報からパスワードを推測する手法辞書攻撃辞書に載っているような単語をパスワードに設定してログインを試みる手法ブルートフォース攻撃パスワードの文字列を総当りで入力してログインを試みる手法リバースブルートフォースパスワードを固定した上でログインIDを変化させ主に簡単なパスワードを設定しているユーザを探る手法パスワードリスト攻撃既に判明しているログインIDとパスワードのセットを順に入力してログインを試みる手法不正ログインの監視方法と不正ログイン手法ごとの傾向不正ログインの監視は主に以下の情報をもとにおこないます。これらの情報を記録し集計することで、一定期間内の回数や頻度に応じて不正ログインの可能性を判定します。また、不正ログインの手法毎に以下のような傾向を読み取ることでどのような手法で攻撃されているか判定し対策に活かします。公開情報からの推測同一ログインIDに対して複数回の認証失敗が記録されます。辞書攻撃同一ログインIDに対して大量の認証失敗が記録されます。異なるログインIDでも同じ傾向がみられた場合、試行されたパスワードのハッシュ値を比較することで辞書攻撃の発生を確認することができます。ブルートフォース攻撃同一ログインIDに対して大量の認証失敗が記録されます。試行されるパスワードのハッシュ値は常に異なるため、同一ログインIDに対するブルートフォース攻撃であることを確認することができます。リバースブルートフォース攻撃複数のログインIDで一回ずつ認証失敗が記録されます。認証失敗回数に頼った検知はできませんが、試行されたパスワードのハッシュ値の出現傾向に着目することで不正ログインの試行を確認することができます。また、存在しないログインIDによる認証失敗が増加する傾向があります。パスワードリスト攻撃ログイン試行の度にログインID及びパスワードが異なります。リクエスト自体に送信元や各種属性が一定であれば攻撃を検知することができますが、それらの属性が変化した場合正常なログインとの区別がつきにくい傾向があります。特に、パスワードリスト攻撃が複数の異なるIPアドレスから実行された場合には、攻撃の発生を検知するのが困難です。ただし、一定期間内に通常より多い認証失敗(存在しないログインIDやパスワード間違え)、あるいは認証成功が混ざって検出される傾向があります。不正ログイン検知事例推測によるログイン試行以下の表は約18分間の間に単一のIPアドレスから実行されたログイン試行の集計です。有効なログインIDに対して1~4回のログイン試行を行い推測可能なパスワードを使用しているユーザを探している形跡がみてとれます。単一のログインIDに対するブルートフォース攻撃以下の図を見ると、特定のログインIDに対して大量の認証リクエストを送信してパスワード間違えによる認証失敗を繰り返していることがわかります。このように単純なブルートフォーム攻撃は比較的簡単に検知や予防を行うことができます。パスワードリスト攻撃このグラフは単一のIPアドレスから26万412個ものログインIDに対して送信された認証失敗ログのグラフです。存在しないログインIDが大半を占めていることからパスワードリスト攻撃であると判断することができます。IPアドレスが単一である場合は検知も容易ですが、ログイン試行毎にIPアドレスが変化する場合は検知の難易度も高まります。パスワードリスト攻撃の特性と予防方法パスワードリスト攻撃は、他の不正ログイン方法と比較して、検知がしづらく仮に検知をしても、サービス運営側では予防しづらい攻撃手法です。不正ログイン被害を受けている時は、既に他者にログインIDとパスワードのセットが知られているという状態ですので、仮にログインIDとパスワードが漏れた場合でもログインできないようにしたり、被害を最小限にと止めるようにしたりするための対策が必要です。○具体的な対策は?サービスごとに異なるパスワードを利用するサービスごとに異なるパスワードを使用することで、万が一ログインIDとパスワードが漏れていた場合でも被害を最小限に留めることができます。管理するパスワードが増えるので自分なりのパスワード作成ルールを用意したり、管理を強化した状態でメモや電子ファイルに保存したり、パスワード管理ツールを使用するなどパスワードを忘れないようにする予防策を検討してください。パスワード以外の認証要素を追加する2段階認証と呼ばれる認証方法が利用可能な場合は、この機能を利用することでログインIDとパスワードの漏えいによる被害を予防することができます。これらのパスワードリスト攻撃に対する予防方法については、JPCERT/CCにも解説が掲載されています。インターネットサービスの運営会社では、各社が不正ログイン監視方法の精度上げや体制の強化などを行っていますが、パスワードリスト攻撃などによる被害を未然に防ぐには、インターネットサービス利用者のみなさまのご協力が不可欠です。サービスを安心安全にご利用いただくためにも、本記事が、情報セキュリティにおける危険性とそれに対する適切な対策を、多くの方に知っていただく機会になれば幸いです。著者プロフィール○野渡 志浩(のわたり ゆきひろ)サイバーエージェント 技術本部 セキュリティグループ マネージャーアメーバ統括本部 技術内閣 安全保障室 室長ITセキュリティ戦略室(CyberAgent CSIRT) 副室長セキュリティベンダーにおける脆弱性検査サービスやISMS認証取得支援サービスの立ち上げや、SIerにおけるセキュリティプロダクトの販売・セキュリティコンサルティングサービスなどの業務を行う。その後サービス事業者のセキュリティ専門部門に転職し、自社サービス及び開発環境のセキュリティ向上に関わる業務に従事。現在はCyberAgent CSIRTの立ち上げに関わり、社内におけるセキュリティインシデントのハンドリングを担当。
2015年08月20日JPCERTコーディネーションセンターが2014年よりスタートした「STOP!パスワード使い回し!」というキャンペーンがあります。ほかのサービスで使用しているパスワードを使い回すことで、そのパスワードが外部に漏れた場合、あらゆるサービスから自分の個人情報が漏れる可能性があるため、使い回しには多大なリスクがあると言われています。今回、マイナビニュースでは特集として、JPCERTコーディネーションセンターや日本を代表するネット企業10社から寄稿いただき、「なぜパスワードを使い回してはいけないのか」「パスワードを使い回すとどのようなセキュリティリスクがあるのか」など、具体的な事例を交えて解説を行います。2回目は、ディー・エヌ・エー システム本部セキュリティ部 部長 茂岩 祐樹氏による寄稿です。○パスワードリスト攻撃は新たな時代に入った?DeNAセキュリティ部の茂岩です。DeNAでは次のように多種多様なサービス・事業等に取り組んでいますが、私たちの部署ではそれぞれに必要となる情報セキュリティ施策の検討やルール策定について、全社横断的に取り組んでいます。リレー記事の、ということで、今回は「パスワードの使い回し」が望ましくない理由について、できるだけ分かりやすく紹介したいと思います。この記事を読み終えて、パスワードの使い回しは危険が伴うということを知っていただけると幸いです。ここ1、2年の間に、日本においてパスワードの使い回しに起因する実被害は相当数にのぼります。それも、数百人、数千人というレベルではなく、数十万を超える人に被害が出ているのです。この事実だけでも、「使い回しをやめる」、つまり、同じパスワードを色々なサイトで使わない理由になると思います。しかし、少しだけ過去にさかのぼって考えてみてください。私自身も含め、多くの人が使い回しをしていた(している)と思いますが、「被害にあった」という話を周囲で聞いたことはありますか?聞いたことがなかったとすれば、どうして今、このような面倒なこと「サービスごとに違うパスワードを設定する」ことを強いられるのか、腑に落ちない方も多いはずです。なぜ変わってしまったのか。それは一言で言うと「新たな時代に入った」と言えると思います。○リスト型攻撃とはリスト型攻撃はパスワード使い回しに深く関係する攻撃です。キャンペーンの1回目の記事にリスト型攻撃について分かりやすい説明がありますので是非一度、ご覧ください(STOP!パスワード使い回し!特集ページ)。リスト型というからには、元となるリストが存在するわけです。そのリストは、普通に考えると「多くて数十万件?」などと思われるかもしれませんが、世の中に存在するリストの総件数は、数億件や数十億件、いや、もっとあるかもしれません。リスト型攻撃の目的は攻撃者によって様々だと考えられます。IDとパスワードがあるWebサイトで(その組み合わせが)生きているかを確認するだけというものから、実際に登録したクレジットカードを利用して商品を購入されるという実害が出るものまで様々です。目的は様々と言いましたが、被害を受ける側の視点では「自分のアカウントが他人のコントロール下にある状態になってしまう」ことが問題点になります。また、仮にAサイト、Bサイトで同じパスワードを設定している場合にはCサイト、Dサイト…etcでも同じもので設定している可能性が高いのではないでしょうか。リスト型攻撃が多くのサイトに対して試行されるのは、金銭的価値の高いサイトへのなりすましログインを精度高く行うための準備という可能性もあります(下図参照)。リストの出所については後で考察しますが、膨大な件数の中に1件ぐらい自分のものが存在していてもおかしくありません。従って、これは「いつ」「誰の」身に起こってもおかしくない、とても身近な問題なのです。○リストが生まれてから、攻撃者の手に渡るまでなぜこれだけ大量にIDとパスワードなどのリストが存在するのでしょうか?それは、世の中で多発している情報漏洩事件が一つの原因となっています。昨年に世界中で発生した個人情報漏洩件数は10億件を超えたと言われており、このような漏洩情報に含まれているID・パスワードのリストが一つの出所として考えられます。漏洩した情報は取得した攻撃者自身が利用する場合もあると思いますが、電子データはみなさんもご存知のように、コピー・転送が簡単であるため、これらのデータが売買されているケースもあるようです。違法なブラックマーケットも存在し、こうした漏洩情報以外にも攻撃用ツールなども売買されています。こういうマーケットを通じて第2第3の攻撃者の手に漏洩した情報が渡っていく、というのが一つの考えられるシナリオです。○攻撃は想像より数段ハードルが低い攻撃者、つまり「盗まれた情報を使ってなりすましログインする人」にとって、現在の状況はとても攻撃しやすくなっていると言えます。なりすましの元ネタは、自分でどこかに侵入して入手する必要はなく購入することができます。数十万を超えるリストを手動で処理するのは現実的ではないですが、攻撃用のツールが存在しますのでこれも簡単にできます。攻撃には高度なセキュリティの知識やシステム開発力は不要なのです。誰でもその気になれば、もちろん違法行為であるわけですが、簡単に攻撃できてしまうものなのです。そしてインターネットは全世界につながっています。自国内への攻撃であればリスクが大きい場合でも、海を超えての攻撃をならば容易に捜査の手が及ぶことはないと考えるでしょう。このことも攻撃者にとってはプラスに働きます。○Webサイト側の対策リスト型攻撃の完全な防御は、技術的難易度が高いと言われています。なぜなら、攻撃者の手元に正しいIDとパスワードがあるからです。しかし、リストの精度が低い場合には多くの正しくないIDとパスワードも含まれるので、失敗ログインを攻撃のシグナルとして検知を試みることになります。JPCERT/CCの報告によれば、過去事例においては不正ログインの成功率が高い場合でも10%程度とありますので約9割が失敗ログインとなります。この事実から一定の失敗数を超えた場合に検知やブロックを行います。具体的な対策方法は、失敗の多いIPアドレスからのアクセスを受け付けなくします。そうすると攻撃側はアクセスできなくなるのですが、対抗策としてたくさんのIPアドレスを予め準備し、遮断されると別IPアドレスで再度攻撃、と攻撃側が対策をとるケースが出て来ています。このようにIPアドレスでの遮断だけでは防御が難しくなると、別の対策、例えばCAPTCHA(キャプチャ:コンピュータによる機械的アクセスか人間のアクセスかを区別するために、人間のみが認識できるように加工した文字を表示・入力させる仕組み)を入れます。このように一つの方法では乗り越えられてしまう場合でも複数の対策を組み合わせることで安全性を向上させられます。○DeNAの過去事例実はディー・エヌ・エーも、2013年10月に「Mobage」がリスト型攻撃を受けています。詳細については当時の記事をご覧いただきたいのですが、この攻撃の結果、残念ながら316件の不正ログインが確認されました。以前から仕掛けていた不正アクセス対策によって比較的早い段階で攻撃に気がつきましたが、対策をかいくぐられた期間があったので、その時の状況を踏まえた新しい対策をすぐに追加しました。日々攻撃手法は進化しているため、当社が直接的に受けた攻撃だけでなく、広く世の中で発生している事象に関する情報を収集し必要な対策を随時とり入れています。○安全性を高めるためには上記のように私たちWebサイト側でも努力を行っていますが、攻撃者の手元に正しいパスワードがあればなりすましはできてしまいます。何らかの方法で不正に入手されたパスワードを使って多数のWebサイトへ不正ログインをするという攻撃に対し、インターネットユーザーの皆様が連鎖的な被害にあわないためにできる有力な対策は「パスワードの使い回さない」ことです。パスワードを使い回さないとは、ご自身が利用しているたくさんあるインターネットサービスのパスワードをサービス毎に違うものを設定することです。とはいえ、そもそもなぜパスワードに同じものを使ってしまうかの最たる理由は、たくさんあるとパスワードを覚えられないというものであり、この部分を解決する必要がありますね。パスワードを簡単かつ安全に運用する方法がIPAさんより提案されていますので参考にしてください。他にも様々な工夫・方法がインターネット上で提案されていますので、ご自分にあった方法を見つけて、利用されることをお勧めします。○おわりに今回はできるだけ分かりやすくを目指して、パスワードの使い回しの危険性を実際の攻撃側の状況も織り交ぜてご紹介致しました。キャンペーンのリレー記事はまだまだ続きます。今後具体的事例や技術的により詳しく取り上げる記事が出てくると思いますので、今後もこの企画にご注目いただければ幸いです。著者プロフィール○茂岩 祐樹(しげいわ ゆうき)ディー・エヌ・エー システム本部セキュリティ部 部長1995年日本IBMへ入社しストレージ製品のシステムエンジニアを経験した後、1999年DeNAへ入社。DeNA立ち上げ時から2014年までインフラ構築・運用を統括。インフラの統括と並行して情報セキュリティ分野に取り組み、2011年にDeNA CERTを設立。2014年にはセキュリティ部を設立し、現在はDeNAグループ全体の情報セキュリティを統括。
2015年08月17日JPCERTコーディネーションセンターが2014年よりスタートした「STOP!パスワード使い回し!」というキャンペーンがあります。ほかのサービスで使用しているパスワードを使い回すことで、そのパスワードが外部に漏れた場合、あらゆるサービスから自分の個人情報が漏れる可能性があるため、使い回しには多大なリスクがあると言われています。今回、マイナビニュースでは特集として、JPCERTコーディネーションセンターや日本を代表するネット企業10社から寄稿いただき、「なぜパスワードを使い回してはいけないのか」「パスワードを使い回すとどのようなセキュリティリスクがあるのか」など、具体的な事例を交えて解説を行います。初回は、JPCERTコーディネーションセンターの満永 拓邦氏による寄稿です。○パスワードリスト攻撃をご存じですか?みなさん、パスワードリスト攻撃という言葉を耳にしたことはありますか?パスワードリスト攻撃とは、攻撃者が何らかの方法で事前に入手したIDとパスワードのリストを使用し、他のインターネットサービスにログインを試みる攻撃手法です。もし私が上記の画像のように、「ID」と「パスワード」のそれぞれに、「mitsunaga@example.co.jp」と「M1tsunag@」を複数のインターネットサービスで使いまわしていると仮定します(実際には、このIDとパスワードは使用していません)。攻撃者が脆弱性を利用して、C社のサービスからIDとパスワードを窃取した場合、攻撃者は他のサービス(例えばA社)に対して私のIDとパスワードを用いて不正にログインができてしまう可能性があります。こうした状況では、攻撃者は総当たり的にパスワードを推測する必要がなく、比較的容易に不正にログインができてしまいます。2012年頃からパスワードリスト攻撃による不正ログインの被害を公開する企業が増え始め、その後も継続的に被害が発生しています。それを踏まえて、JPCERT/CCは、2014年9月に、IPA(独立行政法人情報処理推進機構)とともに、インターネットサービス利用者に向けて複数のサービスにおいて同じパスワードを使い回さないよう呼びかけを行いました(JPCERTコーディネーションセンターリリース:STOP!! パスワード使い回し!!パスワードリスト攻撃による不正ログイン防止に向けた呼びかけ)。○なぜパスワードを使いまわすのか?どのくらいのサービス利用者がパスワードを使いまわしているのか。また、なぜパスワードを複数のサービスで使いまわすのか。IPAが行った「オンライン本人認証方式の実態調査」の調査結果をもとにご説明します。このレポートによれば、複数の金銭に関連したサービスサイト(インターネッ トバンキングやネットショッピングなど)に同一のパスワードを使い回している人の割合が約4分の1(25.4%)、金銭に関連したサービスサイトと個人的な情報に関連したサービスサイトに同一のパスワードを利用している人の割合は13.9%でした。かなりの割合の人がパスワードを使いまわしており、この調査結果を踏まえると攻撃者にとってパスワードリスト攻撃は、有効な攻撃手法であるように見えます。また、「パスワードを使い回している理由」で最も多いのは、「(パスワードを同一にしないと)パスワードを忘れてしまうから」が64.1%を占めています。下記の画像からも、「パスワードを忘れてしまうから、パスワードを使い回している」ことが分かります。このことから、「複数のパスワードを忘れずに管理できる方法」が、パスワードを使い回さずにインターネットサービスを利用する有効な手段と考えられます。○対策についてパスワードリスト攻撃による被害の軽減を図るためには、サービス提供事業者における対策に加えて、サービス利用者による適切なアカウント管理も必要となります。この特集では、2014年9月から実施している「STOP!パスワード使い回し!」キャンペーンにご賛同いただいた各企業の方々から、サービス利用者として被害を受けないように取るべき対策や、また各企業において被害軽減のための取組みなどについて解説いただけます。記事を通じて、パスワードリスト攻撃やその脅威について理解が広まり、攻撃への対策が進むことで、攻撃の被害が減少することを心より期待しております。著者プロフィール○満永 拓邦(みつなが たくほう)JPCERTコーディネーションセンター(JPCERT/CC) 早期警戒グループマネージャー京都大学情報学研究科修了後、システム会社のセキュリティソリューション事業部に所属、ペネトレーションテストや情報セキュリティインシデント対応などの業務を行う。また、平成22年度・経済産業省新世代情報セキュリティ研究開発事業「効率的な鍵管理機能を持つクラウド向け暗号化データ共有システム」にプロジェクトリーダーとして研究開発に携わる。2011年4月、JPCERT/CC早期警戒グループ セキュリティアナリストに着任。重要インフラ 向けに脅威情報の収集および分析に従事。JPCERT/CC早期 警戒グループ情報分析ラインリーダを経て2015年4月より現職。「サイバー攻撃からビジネスを守る」等の書籍の共著・監修も行っている。JPCERTコーディネーションセンターとは、ネット上で起こったセキュリティ問題(ネットワークへの侵入や、コンピューターへのマルウェア感染、DDoS攻撃など)について、日本国内の問題の報告の受付、対応支援、状況把握、分析、再発防止策の助言などを行う、技術支援機関。政府機関や企業から独立した期間として、日本の情報セキュリティ対策活動の向上に取り組んでいる。
2015年08月11日江崎グリコはこのほど、「妖怪ウォッチ」とコラボレーションした商品「コマさんの牛乳ポッキー」などを発売した。数量限定で販売する。○妖怪たちの動くぬりえをダウンロード可能同商品は、昨年発売した同作品とのコラボ商品に続く第2弾。前回のコラボ商品は、親子で楽しめる商品のラインアップだったが、今回はこどもが好む甘めの味にした。「コマさんの牛乳ポッキー」は、キャラクター「コマさん」の大好物をイメージし、牛乳味のチョコレートでコーティングした真っ白なポッキー。箱や内袋にコマさんをデザインし、妖怪たちの「動くぬりえ」がダウンロードできるQRコード付き。内容量は46g。価格はオープン(希望小売価格110円・税別)。「ジャイアントカプリコ<コマじろうのチョココーヒー味>」は、「コマじろう」が好きなコーヒー牛乳をイメージし、コーヒー牛乳風味のチョコレートを牛乳に見立てたミルクチョコレートでコーティングしたエアインチョコレート。パッケージは妖怪ウォッチの限定デザイン。妖怪たちの「動くぬりえ」がダウンロードできるQRコード付き。価格はオープン(希望小売価格110円・税別)。
2015年02月08日IPA(情報処理推進機構)は12月5日、「第9回IPA情報セキュリティ標語・ポスター・4コマ漫画コンクール」の受賞作品を決定した。「情報セキュリティ標語・ポスター・4コマ漫画コンクール」は今年で9回目の開催。特に今回は、インターネットやスマートフォンなどの利用が広く若年層にも浸透している現状を踏まえ、情報モラル・情報セキュリティの普及活動に積極的に取り組む地域の警察本部や教育委員会などの協力を得て、都道府県単位の地域コンクールも開催した。今年度は、4月1日から9月9日までの募集期間内に、標語が2万6198点、ポスターが2814点、4コマ漫画が4323点の合計3万3335点の応募を受け、過去最多の作品数となった。作品の審査は、中央大学研究開発機構 教授 辻井重男氏を委員長とする、29名からなる審査委員会によって行われ、IPAから最優秀賞および優秀賞として13点、韓国インターネット振興院(KISA)から4点、協力企業11社による企業賞として33点、計50点の入選候補作品を選び、その後のパブリックコメント募集を経て受賞作品を決定した。入選作品は今後、IPAのウェブサイト、同パンフレット、「情報セキュリティ白書」などで公開され、情報セキュリティ対策に活用されるという。今年度も、本コンクールを活用して、情報モラル教育に積極的に取り組んだ学校の中から、「取り組みの工夫」「子どもたちの意識の変化」「今後の情報モラル・セキュリティ教育計画」などについて取り組みが顕著である69校を学校賞に決定した。今回発表する最優秀賞・優秀賞に加え、本コンクールの後援団体からの特別賞および、地域コンクールを開催した都道府県内の企業・団体より授与される、特定地域の特別賞も決定した。これにより、本コンクールに応募された全作品のうち、延べ161点が受賞作品となり、コンクールサイト上で公開される。またIPAは、来年度も本コンクールを開催することが決定し、2014年4月1日より応募を受け付けることを発表した。今年度と同様に、情報モラル・情報セキュリティの大切さを伝える「標語」「ポスター」「4コマ漫画」を応募する。さらに来年度は、新たなメインテーマとして「SNS」を追加し、これまでの基本テーマと合わせ、11のテーマで作品を募集するとのことだ。
2013年12月09日タグ・ホイヤーはこのほど、S字型のコマが連なるブレスレットが特徴的なレディースウォッチ「リンク レディ」を発表した。「リンク レディ」は、メンズウオッチ「リンク」を女性向けにサイズダウンさせ、エレガントに仕上げた腕時計。ローズ、ブラック、シルバーなどのダイヤルにダイヤモンドをあしらった29mmケースのラインナップ。どこにも角がない特徴的なシェイプのブレスレットが快適な着け心地を生み出す。同モデルの発売を記念し、都内で開かれた発表会には、女優の内田有紀さんが白のドレスで登場。新商品を身に着け、「なめらかに肌になじむ」とお気に入りの様子で、「ドレスだけでなくカジュアルな装いにも着けたい」と話していた。なお、都内にて一日限定の展示会も実施され、時計のオートクチュールとも称される「リンク レディ ダイヤモンドスター」をはじめ、「リンク レディ」の各モデルを展示し、来場者の目を楽しませた。今回展示された「リンク レディ ダイヤモンドスター」は完全受注生産の限定品で、ケースやブレスレットのローズゴールドの輝きと、宙に浮かぶような自動巻きムーブメントが印象的。星のように散りばめられた192粒のダイヤモンドは合計1.35カラットにもなるという。価格は10万スイスフラン。日本での価格は23万1,000~210万円で、9月発売予定(一部は12月発売予定)となっている。【拡大画像を含む完全版はこちら】
2012年07月10日松堀不動産は、これまで賃貸管理会社で本格的に作成されたことのない四コマ漫画を、ネット上で配信している。賃貸管理業界は、不動産投資に興味がある人や賃貸物件を借りる人としか接点がなく、「お客さんを物件に案内する仕事」というイメージしかないのが一般的。そこで同社では、四コマ漫画を通して不動産賃貸業界の奥深さを感じてほしいと考えた。同社の管理アパートのオーナー向けの新聞に四コマ漫画を掲載したところ、各オーナーから「硬いイメージの新聞が読みやすく感じる」「面白いから来月からも掲載してほしい」という声があがったのがきっかけとなり、同社の賃貸業のサイト「あるゾウナビ」の中にページを開設。コンテンツの一つとして、順次掲載をすることになったという。主人公は同社のマスコットキャラクター「あるゾウ君」だ。第一話は、あるゾウ君がアパートマンション情報館の店長に就任したときの話。二話以降は、これまで同社が実際に遭遇した実話をデフォルメして伝えたり、時事問題をあるゾウ君が面白く解釈するという内容を配信している。掲載時期は不定期だが、7月4日現在、すでに10話をアップ。漫画がアップされた翌日は、アクセス数が増えるという。漫画は、同社サイト内の、「あるゾウ君四コマ漫画」ページで読むことができる。【拡大画像を含む完全版はこちら】
2012年07月07日2008年末に閉館した東京・新宿歌舞伎町の新宿コマ劇場および東宝会館の跡地に、「新宿東宝ビル ワシントンホテル(仮称)」としてシネマコンプレックスとホテルの複合施設が建設されることが決定。7月11日(月)、都内で東宝株式会社の専務取締役・中川敬氏とワシントンホテルを運営する藤田観光株式会社の常務取締役企画本部長・八丁地園子氏が出席しての記者会見が行われた。コマ劇場は1965年に開場し、歌舞伎町のシンボル的存在として数々の公演が行われてきたが、建物の老朽化などもあり2008年末をもって閉館。現在、解体工事が行われている。この跡地に4年後の2015年の竣工を目指して、12スクリーン、2,500人収容のシネマコンプレックスと1,000室以上を備えたホテルが建設される。中川氏は「歌舞伎町のランドマークとなれば」と期待を寄せる。コマ劇場閉館以来、シネコンの建設が常に取りざたされておりその都度、東宝側は否定していたが今回、方針を転回。これについて「新宿バルト9と新宿ピカデリーのオープンに伴い、新宿の映画興行規模が拡大し、時に座席が足りないほどの活況を呈していること」、「歌舞伎町の活性化の可能性」の2つを歌舞伎町での映画興行の再挑戦の理由に挙げる。一方、ワシントンホテルは西新宿のワシントンホテルと合わせて、新宿駅付近のホテルとしては最大の客室数を誇ることに。八丁地氏は「コマ劇場の跡地という場所に展開できるのは大変なビジネスチャンス」と語り、これまでワシントンホテルといえばビジネスマン向けのホテルというイメージが強いが、「レジャーや観光のお客さまにも楽しんでいただけるようにしたい」と新たな客層の発掘を狙う。コマ劇場の跡地ということで、演劇やミュージカルの公演の劇場の新たな建設を期待する声もあったが、現在の新宿でのニーズや採算を考えると難しかったようだ。映画館は「とりあえず、年間100万人が目標」(中川氏)。新たな歌舞伎町のシンボルとして期待が集まりそう。地上130メートルにそびえることになるこちらの建物。3階から6階までが映画館、ホテルは9階から31階となり、1階のテナント部分に関しては今後の決定となる。2015年の竣工、オープンを予定している。■関連作品:ステキな金縛り 2011年10月29日より全国東宝系にて公開© 2011フジテレビ 東宝DOG×POLICE純白の絆 2011年10月1日より全国東宝系にて公開© 2011「DOG×POLICE」製作委員会モテキ 2011年9月23日より全国東宝系にて公開© 2011映画「モテキ」製作委員会アンフェア the answer 2011年9月17日より全国東宝系にて公開© 2011 アンフェア製作委員会神様のカルテ 2011年8月27日より全国東宝系にて公開© 映画「神様のカルテ」製作委員会ロック 〜わんこの島〜 2011年7月23日より全国東宝系にて公開© 2011 フジテレビジョン東宝FNS27社コクリコ坂から 2011年7月16日より全国東宝系にて公開© 2011 高橋千鶴・佐山哲郎・GNDHDDT■関連記事:宮崎吾朗監督「今後のジブリの方向性は?」女子高生の鋭い質問にタジタジ!岡田准一「恋の始まりにニヤニヤドキドキ」長澤まさみ起用のきっかけはあの人の推薦ジブリ最新作を携えて宮崎駿、鈴木P、庵野秀明が被災地を訪問していた松下奈緒「ゲゲゲ」以来のNHKドラマは、憧れの向田邦子原作“三宅島一日観光大使”佐藤隆太の元へ石原都知事が電撃訪問!
2011年07月11日