東洋水産は16日、「ミニワンタン」シリーズより、カップ入りワンタンスープ「マルちゃん ワンタン トムヤムクン味」を発売する。○「トムヤムクン」をイメージした、暑い季節でも食欲をそそるワンタンスープ「ミニワンタン」シリーズは、手頃なサイズと価格で、お弁当やおにぎりなどのサイドメニューに向くワンタンスープ。同商品は、タイ料理の人気メニューの1つである「トムヤムクン」をイメージしたカップ入りワンタンスープとなる。世界三大スープの1つである、タイ料理の人気メニュー「トムヤムクン」の味わいを目指した。レモングラスなどの香辛料を利かせた、酸味と辛味のバランスが取れたクセになる味わいのスープがつるっと、なめらかな口当たりのワンタンによく合うという。豚肉・オニオン・ポテトをミックスした具材と、きくらげ、パクチー、粗挽唐辛子、ねぎを入れた。酸味と辛味が調和したトムヤムクン味のスープは、えびの旨味にレモングラスなどの香辛料でアクセントをつけ、魚醤でコクを出している。内容量31g(ワンタン26g)で、希望小売価格は108円(税別)。
2015年03月01日サーモスは、魔法瓶メーカーとしての技術を応用した真空ワイヤレスポータブルスピーカーを3月6日より発売する。モノラルタイプ「SSA-40M」とステレオタイプ「SSA-40S」の2モデルを用意する。価格はオープンで、市場推定価格は「SSA-40M」が税別10,000円前後、「SSA-40S」が税別18,000円前後。「SSA-40M」と「SSA-40S」は、同社が魔法瓶メーカーとして培った真空技術とパイオニアの音響技術によって開発された、ワイヤレスポータブルスピーカー。新たに創設されたブランド「VECLOS」の第1弾製品となる。エンクロージャーを高真空二重構造としたことが特徴。空気の振動を伝えない真空の特性を活かし、エンクロージャーから発生する雑音を効果的に遮断することで、本来スピーカーが発しているクリアな音を再現しているという。本体下部には、リトラクタブル・スタンドが搭載されており、スピーカーの角度を調整することもできる。スマートフォンなどBluetooth対応デバイスとのペアリングは、設置されたボタンの操作により可能。「SSA-40M」と「SSA-40S」の主な仕様は次の通り。サイズはどちらも、幅約52mm×奥行き約61mm×高さ約94mm。重量は、「SSA-40M」が約160g、「SSA-40S」が約300g。スピーカー直径は40mm。実用最大出力は、「SSA-40M」が3W、「SSA-40S」が2.7W×2。最大連続再生時間は、「SSA-40M」が約10時間、「SSA-40S」が約6時間。通信方式はBluetooth 3.0+EDR。最大伝送距離は約10m。記憶可能なペアリング台数は最大4台。カラーバリエーションは、ブラック、ホワイト、レッド、ブルーの4色。(記事提供: AndroWire編集部)
2015年02月18日サーモスは2月17日、新ブランド「VECLOS(ヴェクロス)」から第1弾の製品として、真空ワイヤレスポータブルスピーカー「SSA-40M」と「SSA-40S」を発表した。発売は3月6日。価格はオープンで、推定市場価格はSSA-40Mが10,000円前後、SSA-40Sが18,000円前後(いずれも税別)。サーモスは、同社が魔法びんメーカーとして培ってきた真空技術を活かし、このたび「VECLOS」ブランドとして真空遮音分野へ参入する。第1弾の製品となるSSA-40MとSSA-40Sは、同社の真空技術とパイオニア社から提供された音響技術により開発された。音は空気の振動であり、真空中では伝わらない。SSA-40MとSSA-40Sではこれを利用して、エンクロージャーに魔法びんと同じ高真空二重構造を採用。余分な振動を伝えないことで、クリアで切れのあるサウンドを実現している。また、ノイズを防ぐために重く頑丈になりがちなエンクロージャーも、真空構造を採用することによって、軽く小さくなった。SSA-40Mはモノラルスピーカーで、SSA-40Sはステレオスピーカー。いずれもリトラクタブルタイプのスタンドを装備しており、任意の方向へスピーカーの角度を調整可能だ。Bluetooth 3.0+EDRに対応しており、スマートフォンなどからワイヤレスで再生を行うことができる。対応プロファイルのA2DP、AVRCPで、音声コーデックはSBC。Bluetoothのほか、φ3.5mmステレオミニジャックも装備している。使用しているユニットはφ40mmで、実用最大出力はSSA-40Mが3Wで、SSA-40Sが2.7W×2だ。サイズは約W52×D61×H94mmで、重量はSSA-40Mが約160g、SSA-40Sが約300gとなっている。電源には内蔵バッテリーを用い、約3時間でフル充電される。SSA-40Mは最大で約10時間、SSA-40Sは最大で約6時間の連続再生が可能だ。
2015年02月17日CSRは2月13日、同社の無線通信技術を活用した屋内測位技術「SiRFusion(サーフュージョン)」のメディア向け公開実験を行なった。CSRはイギリスのメーカーで、Bluetoothのチップセットなど事業のメインとして展開している。特に無線ヘッドセットへの採用が多く7割近いシェアを獲得している企業だ。位置測位技術というと衛星を使ったGPSが一般的だが、その場合衛星からの信号を受け取る必要がある。そのため、信号が届きにくいビルの乱立した地域や巨大な建造物の中、地下街では正確な位置測位ができないという欠点がある。そこで「SiRFusion」は、GPSだけでなく、Wi-Fi信号や加速度、角度、地磁気といったスマホの各種センサーからの情報から位置測位が行なえるシステムとなっている。例えばWi-Fiの場合、アクセスポイントの位置情報がクラウド上にデーターベースとして蓄積されており、電波の強度などから位置測定を行なう。クライアント側からも測定したデータが送られアップデートされるため、利用する機会や人数が多いほど正確な位置情報がつかめるようになる。Wi-Fiアクセスポイント自体は既存のシステムが利用できるため、新たに位置情報を検出するための機器を設置する必要がなく、低コストで正確な位置測定システムが構築できるのがポイントだ。また、センサーからは連続的なユーザーの動きを検知可能。歩いているのか乗り物で移動しているのかといった動きも位置測位の結果に反映させられる。公開実験では、CSRが開発したオリジナルのAndroidアプリを使って位置測定が行なわれた。SiRFusionは、SDKとして提供されておりスマホアプリに組み込んで利用できる。ただ、iOSの場合はOSの仕様からWi-Fiアクセスポイントの情報などがアプリへ渡せないため、現状では利用できず、Android向けの提供のみとなっている。公開実験に先立って、東京八重洲地下街のルートを歩くというテストが同社によって行なわれたが、3回のテストでほぼ同じ測位結果が得られたとのこと。その際にも新たに位置測定システムを設置するのではなく、既存のシステムだけで行なわれており、アプリにSDKを採用するだけで、GPSに頼らない位置測定が実現している。公開実験は東京丸の内の地下街で行なわれたが、実際にGPSの信号が受けられない地下でも、ほぼ正確な位置を印していた。Wi-Fiの設置箇所が少なかったり、磁場の影響によるゆがみなどで正確に測定ができない場合はビーコンを設置することで補正できるとのこと。また、圧力センサーからの情報にも対応しているので、ビルの階数移動による地図の切り替えといった機能も利用できる。最近では、Googleマップなどでもビルなど屋内や地下街の地図表示にも対応している。これらの地図アプリがSiRFusionを採用すれば、衛星からの信号が届かない場所でも現在地をチェックしたり、ルート案内が利用できる。また、大型のショッピングモールや地下の商店街などがオリジナルのアプリを作成し、SiRFusionを利用するケースも考えられる。SiRFusionは今後Bluetooth LEを使ったビーコンにも対応予定。Bluetooth LEビーコンはWi-Fiよりも高い精度での測位が可能となっている。そのため、スーパーマーケットで特定の売り場ピンポイントで案内したり、ユーザーの位置情報から、その売り場の前に滞在したケースのみクーポンを送るといったことも実現できるという。同社は今後も同様の実証実験を続けて行くとのことで、より高い精度の位置測定技術の登場に期待したい。
2015年02月16日『キル・ビル』『パルプ・フィクション』で知られる女優のユマ・サーマンの印象があまりに変わりすぎて「誰だか分からない」と話題になっている。ユマは2月9日(現地時間)ニューヨークのレッドカーペットに、赤い口紅以外はほとんど化粧をしていないかのようなナチュラルメイク&オール黒のドレスというシンプルなルックスで登場した。もともと身長が高めの彼女ではあるが、今回の装いでは男性的な印象をさらに強めている。普段はゴージャスなドレスやメイクで決めている彼女なだけに、余計なものをそぎ落とした今回の新スタイルは大きな注目を集めているようだ。もとの顔立ちが整っているのでミニマルなスタイルも素敵に見えるが、あまりにもいままでと印象が違いすぎるので一部では整形説もささやかれているほど。ユマには3人の子どもがいるが、いまでは子どもが大きくなったので女優としての仕事を増やす可能性もあるという。「Britain’s Stylist magazine」に仕事について「実を言うと、私にとって仕事はとてもくつろいだものなのよ」「子どもが小さいときは昔のように仕事が出来なかったわ。いまは『よし、今度は自分の時間だ』という感じよ」と語り、本格的な復帰に意欲を見せている。(text:cinemacafe.net)
2015年02月12日JALは4月から適用する「燃油特別付加運賃」(以下、燃油サーチャージ)を国土交通省に申請し、2015年度(4月~2016年3月)に有効な適用条件表を決定した。4月1日から5月31日発券分までに関しては、最大3,500円の値下げとなる。燃油サーチャージは、乱高下する航空燃油費用の変動に応じて適用額を改定する仕組みとなっている。通常、航空燃油の調達は米ドルで行っているが、日本販売分については日本円基準に改定する。韓国・極東ロシアに関しては1,000円から500円に、中国・台湾・香港に関しては3,500円から2,500円に、グアム・フィリピン・パラオ・ベトナムに関しては4,000円から3,000円に、タイ・シンガポール・マレーシアに関しては6,500円から4,500円に、インドネシア・インド・スリランカ・ハワイに関しては8,500円から6,000円に、北米・欧州・中東・オセアニアに関しては1万4,000円から1万500円になる。今回発表された燃油サーチャージは4月1日から5月31日発券分までが対象。運賃額は、日本発旅程を日本で購入した場合で、額はひとり一区間片道あたりで算出している。なお、改定条件として、今後の航空燃油価格の水準に関わらず適用額からの変更は原則実施しないが、政府認可状況により額や改定時期、適用期間が変更となる場合がある。6月以降発券分の燃油特別付加運賃については4月に案内する予定となっている。なお、2カ月間の市況平均が1バレルあたり6,000円を下回った場合、本運賃を適用しないという。
2015年02月09日イギリスの高級レザーグッズのブランド「MULBERRY(マルベリー)」の2015年春夏コレクションの新広告に、先シーズンのカーラ・デルヴィーニュの後を継いで、カーラの親友でもあるイギリス・ロンドン出身のモデル、ジョージア・メイ・ジャガーが登場。ジョージアは、「ローリング・ストーンズ」のミック・ジャガーとモデルのジェリー・ホールの娘でもあり、英国を代表するトップモデルのひとり。「マルベリー」の広告に登場するのは今回が初めて。「Mulberry」の今シーズンのインスピレーションは「幸せに満ち溢れた夏の日のイングリッシュガーデン」。今回の広告キャンペーンの撮影は、2003年、2004年に「Mulberry」のアイコンでもあるベイズウォーターとロクサーヌのローンチキャンペーンを手掛けたこともあるイネス・ヴァン・ラムスウィールド(Inez van Lamsweerde)。キャンペーンの撮影はエキセントリックなイギリス人の撮影チームとアイテムに囲まれたカントリーハウスで即興的に行われ、60年代のロッカー“shocking Blue”の音楽をBGMに、シックなボヘミアンとクールなロックスターを思わせるイメージに仕上がった。デルフィニウムの花にちなんで名づけられた「Mulberry」の新しいデルフィーバッグは、フリップを裏返すだけでカラーとレザーの異なる表情を見せる、使いやすくスタイリッシュな2in1バッグ。カモミールイエローのミニリリーやハイビスカスのスモールベイズウォーターなどが今シーズンのスモールバッグのトレンドを反映。また先シーズン発表されてベストセラーとなった、「Mulberry」とカーラがコラボレーションしたバッグシリーズ「カーラ・デルヴィーニュコレクション」は、今シーズンの花のインスピレーションに合わせて、カーラの親友でもあるジョージア・メイ・ジャガーが華麗に披露。ジョージア・メイ・ジャガーは、今回のマルベリーの広告キャンペーンについて、次のようにコメント。「昔からマルベリーは知ってるわ、イギリスを象徴するブランドよ。今シーズンの新しいデルフィーバッグは特にお気に入り。昼と夜とで表情を変えられるなんてとても素敵―本当に便利!キャンペーンの撮影はとても楽しかったわ。Inez and Vinoodhと一緒に仕事するのも好きだし、所かまわず花びらを投げるのも好きよ!撮影した日は雪が降ってたけど、部屋の中は暖かくて、みんなとても和気あいあいとした雰囲気だった。友達のStephen Gallowayも撮影現場にいて、ずっと一緒に踊ってたわ」。(text:Miwa Ogata)
2015年02月06日1月20日、ミラノで行われたマルセロ・ブロン カウンティ・オブ・ミラン(MARCELO BURLON COUNTY OF MILAN)の2015-16秋冬コレクション終了後に行われたパーティーのスナップを紹介。ショー会場が一瞬にして巨大クラブに変貌。間髪いれずDJがスタートし、ランウエイを歩いたモデル達が盛り上げる。リカルド・ティッシを始め、シャネル、ヴェルサーチ、ナイキなどのPRを手掛け、スタイリスト、DJ、イベントオーガナイザーなどとしても名を馳せるマルセロだけにその集客力は圧倒的だ。音圧の問題で会場のオーガナイズが難しいイベントも、マルセロにとってはお手の物。開業前のミラノ駅近くの巨大モールの地下に続々と人が集まった。この夜集まったゲスト達もミラノでは異色。マルセロ同様にストリートラグジュアリーブランドとして注目される「オフホワイト」のデザイナーであり、カニエウエストのクリエーティブディレクターのヴァージル・アブローやパリからはブロディンスキがDJに駆けつけ、マルセロ自らもDJプレイ。コレクションではカタカナで「スペースカウボーイ」とプリントされたアイテムも登場したが、日本からは同ブランドを扱うGR8久保光博社長やユナイテッドアローズの小木“POGGY”基史バイヤーらがマルセロと抱き合う姿も。カオスな宴が深夜まで繰り広げられた。
2015年02月04日次の波が非公式な現場からしか生まれてこないと仮定するなら、マルセル・バーロンはその最右翼と言って良いだろう。「マルセロ・バーロン カウンティ・オブ・ミラン(MARCELO BURLON COUNTY OF MILAN)」の15-16AWコレクションは、ミラノ中央駅に近いレプブリカ広場に建設された開業前のモールの地下ホールで発表された。昨年6月にピッティ・イマージネ・ウオモのゲストデザイナーとしてデビューコレクションを発表し、ミラノでの発表に場を移し2シーズン目となるコレクションは、ミラノ・ファッションウィークのオフスケジュールとして21時からショーをスタート。コレクション終了後はショー会場を巨大なクラブに変身させ、自らDJを務めるなど会場を盛り上げ、圧倒的な集客力を見せた。コレクションはマルセロの代表的なピクセルドットのクロスモチーフと、ネイティブインディアンやアニマルのモチーフをゴシックなグラフィックであしらったポンチョ、Tシャツ、スウェット、パーカー、ブランケットと言ったアイテムが、アスレチックスポーツウエアの機能とミックス。色は黒を基調に、あくまでもストリートカジュアルをベースとしたアイテムで提案された。代表的なアイテムではアルファのフライトジャケット、ペンドルトンのジャケットとブランケット、ソロヴェアーのブーツ、マルコリンとのアイウエアと話題性の高いコラボレーションも、今のマーケットを理解しつくしているマルセロならではのラインアップ。マルセロ自身のルーツであるパタゴニアを強くコレクションにも打ち出した今シーズンは、オープニングにアルゼンチンフォルクローレのマランボダンサーのパフォーマンスからスタート。映画『明日に向かって撃て』の題材となったと言われる銀行強盗ブッチ・キャシディとワイルドバンチをモデルに、スペースカウボーイを標榜する自分達を重ねてショーは進行した。
2015年02月04日アズジェントは1月28日、道路や鉄道、水道などを対象とする重要社会インフラ向けマルウェア対策ソリューション「Secure Data Sanitizetion(SDS)」を2月1日より販売すると発表した。Secure Data Sanitizetionは、イスラエルのVotiroが提供する新しいタイプのセキュリティソリューション。「今までのサンドボックスなどとは異なる、コロンブスの卵的な発想、発想の転換で作られたソリューション」とアズジェント 代表取締役社長 杉本 隆洋氏が語るほどのもので、マルウェアを含んでいるという「可能性」を重視して、すべてのファイルをサニタイズ(無害化)する。杉本氏によれば、欧米の金融機関を狙った標的型攻撃の中で、サンドボックスやアンチウイルスといった多層防御構造を敷いていたにも関わらず多くの金融機関が被害を受け、1行だけVOTIOROのソリューションを入れていたことで問題が起きなかった事例があったという。ほかにも、イランの核関連施設を襲ったサイバー攻撃も「『Votiroを入れていれば事件は起こらなかった』と言う専門家もいた」(杉本氏)ほどだという。具体的にどのような挙動を行うのか。一般的にエクスプロイトキットやマルウェアは偽装されたWordファイルなどに組み込まれている。コードは、メタデータや空きビットスペース、マクロの中に埋め込んでいるが、SDSはこれらのデータを細かくチェックし、ファイルに不要なデータ部分を削除するか意味のない情報に書き換えて攻撃用の実行ファイルを削除する。こうした書き換えを「サニタイズ(無効化)」と呼び、シグネチャが存在しない未知の攻撃であっても防ぐことが可能となる。SDSアプライアンス自体も攻撃の脅威から守るため、ベースOSとしてDVD-ROMから起動する読み取り専用のセキュアOSを採用しているという。クライアントPCにエージェントを入れる必要もなく、全てのマルウェアなどを無効化してユーザーまで届ける。製品はExchangeサーバー連携が可能な「Secure Data Sanitization for E-mail」とファイルサーバーやFTPサーバーと連携を行う「Secure Data Sanitization Automatic Engine」。ほかにも、Web Proxyシステムと連携し、社内からのWebアクセスに対するサニタイズを行うソリューションなどを今後展開するとしている。価格は、「Secure Data Sanitization for E-mail」が500ユーザーで532万円~、ファイルサーバーやFTPサーバーと連携を行う「Secure Data Sanitization Automatic Engine」が1Coreで317万6000円~となっている。○スピアフィッシングメールを開いても対応できるSDS記者会見で来日したVotiroのSales VP Arik Assayag氏は「現在すでに100社以上で導入されており、世界で最も厳格と言われるイスラエルの国防防衛、重要インフラ管轄の監査当局に認証されている」とその実績を強調する。Votiroはイスラエルの諜報部に務めていた2名の男性が5年前に設立し、現在はイスラエルのテルアビブとカリフォルニアのサニーベールに本拠を構える。Assayag氏によると、企業や組織に侵入するエクスプロイトキットなどの95%がスピアフィッシングによるもので、2012年から2013年にかけてこの攻撃の数自体も91%の伸び率を見せたという。残念なことに、多くのセキュリティベンダーによる啓蒙活動をもってしても8割の従業員がスピアフィッシングメールを開封してしまう。理由は、「あくまで本物のように見えるから」とAssayag氏。「同僚が送ってきたに過ぎない、本物と思って開封してしまう。攻撃者にとってみれば、たった一人が開封することで、社内のネットワークに入り込める。あまたの企業がスピアフィッシングによる攻撃を受けてきた。最近ではソニーがこの攻撃にあっている」(Assayag氏)これらに対抗するソリューションがSecure Data Sanitizationというわけだ。Assayag氏によると、HWPと呼ばれる韓国のワードファイルとEXEファイルはサニタイズできない。しかし、両ファイルは統計的に2%しか存在せず、EXEファイルはメールでやり取りを行わないため、基本的に会社のポリシーでブロックするケースが多い。その他のアンチウイルス製品などと比較しても、ゼロデイ攻撃への対処などで対応力が別れる中、全てに対応できるとしたAssayag氏。医療関係や重要インフラを担う企業、官公庁などへの導入を目指し、3年で5億円を販売目標としている。
2015年01月29日サーコム・ジャパンは1月22日、国内IoT/M2M市場向けにOEMホワイトボックスブランド「ジェイワン」の製品第1弾としてIoTカメラ「RC8110J」を発表した。同社は、欧米市場で培ってきた無線/ブロードバンド通信技術を応用し、新しい市場として注目されるIoT/M2Mを主要戦略の1つとしている。近年、同分野においてもコストの安さを求める日本メーカーによる海外への製造委託が進んでいるが、EMSやODMの形態は製品1台ごとの価格が安くても最少の製造数量が大きく、スモールスタートを好む慎重な日本市場には発注が難しい現実があった。これを受けて発表された「ジェイワン」は最少10個から購入可能なOEMのホワイトボックス品でありながら、要望に応じたカスタム開発による新サービスや、既存サービスとの連携など、機能の追加(オプション)が可能となっている。また、今回発表されたIoTカメラ「RC8110J」は、IoT時代の到来に先駆けたネットワークカメラ製品で、IoTゲートウェイ、各種センサ、ウェアラブルデバイスなどの機器と連携できる。さらに、簡易的なセキュリティ、見守り用途だけでなく、映像のモニタリング機能を軸として他のソフトウェアとの組み合わせにより、さまざまなサービスの実現が可能になる。これらにより、BtoB分野では業務の効率化・最適化によるコスト削減、BtoC分野では潜在顧客の獲得と顧客情報の分析による収益の向上を実現するとしている。なお、「ジェイワン」では「RC8110J」に続き、各種センサ類やゲートウェイ、家電制御コントローラなど、さまざまな製品を拡充していく予定。
2015年01月22日FFRIは1月14日、マルウェア自動解析ツール「FFR yarai analyzer Version1.4」の出荷を開始すると発表した。「FFR yarai analyzer」は、マルウェアと疑わしきファイルを任意の検査フォルダに置くだけで自動的に解析が実行され、解析結果レポートを出力。顧客はマルウェア解析のための専門知識を必要とせず、簡単・迅速にマルウェアの危険性や影響を把握できるため、外部ベンダーに依存しない自己完結型のインシデントレスポンス体制の強化ができる。また、標的型攻撃対策製品として高い評価を受けている「FFR yarai」のプログレッシブ・ヒューリスティック技術を用いた検知エンジンを搭載し、未知マルウェアやゼロデイ脆弱性攻撃を高精度で検出する。今回のバージョンアップでは解析エンジンのアップデートによってマルウェア検出力を強化したほか、バンキングマルウェア等の感染端末上でしか動作しないなど、高度な解析対策機能を持つマルウェアの解析にも対応。また、様々なシステムとの連携機能やレポート・管理機能の強化も行っている。
2015年01月16日RSAセキュリティは、月例のセキュリティニュース「AFCC NEWS」の記事において、POSシステムに格納されたクレジットカード情報を丸ごと盗み出す新型マルウェア「LusyPOS」の実態を明かした。LusyPOSの主な特徴は以下の通り。クレジットカードの磁気ストライプの「トラック1/トラック2」データを狙うWindowsベースのPOSシステム上で動作するTORネットワークに対応した、TOR HTTP管理者パネルクレジットカード番号の有効性検証機能複数ユーザー対応また、LusyPOSは、初心者向けとプロ(dump grabber型マルウェア経験者)向けの2種類がある。初心者向けは、初期セットアップのサポート、管理者パネルとアプリケーションなどの機能が設定済み、すべての手順をカバーする入門チュートリアルが付属するなど、マルウェアへの詳しい知識がなくても使えるようになっている。一方のプロ向けは、再ビルドが無料・自由、Jabberチャットによる無制限のサポートを提供する。バイナリーライセンスは、標的の端末1台あたり2000ドル、実行犯の端末1台あたり2200台となる。LusyPOSのアクティベーションと解凍についても触れている。LusyPOSは、暗号化された状態で実行形態に圧縮されており、そのファイルサイズは3934.0KBになるという。アクティベーションを行うと、アプリケーションがデスクトップ上に解凍され、以下のファイルが作られる。zlib1.dll - データ圧縮アプリケーションライブラリmbambservice.exe - マルウェア対策アプリケーションを装っているが実態はTOR.exelibcurl - クライアント側のURL転送ライブラリverifone32.exe - POSシステムファイルを装ったLusyPOSアプリケーション解凍後、MUTEX Prowin32Mutexを生成し、Internet Explorerのプロセスレコードを感染することで、TORアプリケーションであるmbamservice.exeが起動し、TOR通信を始める。活動を始めると、システムのデスクトップにファイルのコピーが追加される。それらのファイルは、システムのより深い部分にコピーされた後、すべて削除される。アプリケーションのインストール活動を秘匿するために、Windowsインストールファイルの警告メッセージを無効化するようにレジストリが書き換えられる。EXE、BAT、REG、VBSといった拡張子を持つファイルが関わるすべての活動は無視され、ポップアップメッセージなどは表示されなくなる。
2014年12月25日サーコム・ジャパンは12月17日、IoT/M2M市場向けにIoTゲートウェイ「NA301」を発表した。同社は、欧米市場で培ってきた無線/ブロードバンド通信技術を応用し、新しい市場として注目されるIoT/M2M分野を主要戦略の1つとしている。今回発表された「NA301」は、ZigBee/Z-waveのネットワークの導入に必要な機能を絞りこむことで従来製品よりも小型で低価格を実現し、手軽に導入することが可能になった。また、無線LAN子機の機能を有しており、すでにインターネット環境のある住宅にセンサなどの機器を取り付ける際にも設置場所を選ばないという。さらに、欧米市場で多くの開発実績を持つ同社のODM製品は、カスタマイズに柔軟に対応しており、自社開発に比べて開発コストを抑えながら早く適切なタイミングで市場に投入することが可能となっている。この他、「NA301」と併せて使用可能なドア/窓用センサ、サイレンなど、センサ製品を10製品に拡充している。
2014年12月18日パロアルトネットワークスは12月11日、2014年に主要産業で確認されたマルウェアに関する分析結果を発表した。調査結果によると、攻撃者がマルウェアを配信する経路は、87%が電子メール経由、11.8%がWebブラウザー(HTTP)経由だった。そのほかにも、50種類以上のアプリケーションや通信機能を介して配信されていたことを確認した。電子メールとWebブラウザーを介する攻撃から守るには、企業がネットワーク上で許可されたすべてのアプリケーションでマルウェアを識別できるようにすることが重要だという。攻撃者は、同じマルウェアを使い回すことがない。90%以上が1回もしくは2回の攻撃のみで使われていた。つまり、攻撃のたびに別のマルウェアを利用している。これは、攻撃者がセキュリティ対策製品からの防御を回避するためと考えられている。バッチファイルによって対策されてしまったら、そのマルウェアを使う意味がない。常に新しいマルウェアにすることで、セキュリティメーカーとの「イタチごっこ」が続いている。単独でのセキュリティ機能では、すべてを攻撃を防御することが難しい。管理者は、複数の段階で攻撃を識別して防御するセキュリティを考慮する必要がある。KulouzとAsproxと呼ばれるマルウェア群は、2014年10月に記録された攻撃セッションの約80%を占めており、医療、小売、金融サービスなど約2000の組織が被害を受けた。これらのマルウェアによる攻撃は、数年前から続いているが、未だに決定的な防御策がないのが現状だという。分析結果は、パロアルトネットワークスの定期レポート「Unit 42 Threat Landscape Review」の最新版に公開されている。脅威インテリジェンスチームであるUnit 42が調査・分析をしている。
2014年12月15日シマンテックは12月9日、FBIが緊急警告をした破壊的なマルウェア「Backdoor.Destover」が以前に韓国で行われた攻撃と共通点があると、ブログで明かした。シマンテックは、Destoverのいくつかのサンプルで使われているC&Cサーバーを調査。それによると、韓国内の標的を攻撃するために作成されたマルウェア「Trojan.Volgmer」の特定のバージョンで使われていたものと同じだという。C&Cサーバーが同じ2つの攻撃は、背後に同じグループが存在する疑いがある。また、DestoverとC&Cサーバーを共用するバージョンのVolgmerは、韓国の標的を攻撃するよう設定されており、韓国語版のコンピュータ上のみで実行される。しかし、現時点ではDestoverとVolgmerの関連性を示す確かな証拠が見つかっていない。DestoverはVolgmerの攻撃の手口を模倣した可能性が捨てきれないという。攻撃手法を模倣するケースは多く、Destove攻撃rはShamoon攻撃と同じドライバーを利用している。分析の結果、両者は同じグループの攻撃である可能性は低く、Destover攻撃がShamoon攻撃の手口を真似たと考えられるという。
2014年12月11日米Lookoutは12月4日(現地時間)、出荷時にシステムフォルダー内にマルウェアが混入されているスマートフォンを発見したことをブログで発表した。Lookoutは、このマルウェアをDeathRingと命名。DeathRingは、中国で作られたトロイの木馬で、ベトナム、インドネシア、インド、ナイジェリア、台湾、中国で被害が確認されている。感染したスマートフォンは、所有者の個人情報を勝手に外部に送信してしまう。さらに、利用者にアプリをダウンロードするように促してくるため、誤って新たなマルウェアをダウンロードしてしまう恐れがあるとしている。混入されたマルウェアは最初動作していないが、起動する条件が2つある。1つ目はスマートフォンを5回再起動したとき、2つ目は、端末のスリープと復帰を50回繰り返したときだという。現在のところ、サプライチェーンのどの段階でマルウェアが混入したのかは特定できていない。感染していた端末のほとんどが新興国にスマートフォンを販売しているティア3メーカーだという。感染が確認された機種は以下の通り。偽造Samsung GS4/Note II多種の TECNO デバイスGionee Gpad G1Gionee GN708WGionee GN800Polytron Rocket S2350Hi-Tech Amaze TabKarbonn TA-FONE A34/A37Jiayu G4S - Galaxy S4 CloneHaier H7メーカー不詳Samsung i9502+のコピー製品Lookoutは、以前にも出荷時に仕込まれていた別のマルウェアを検知している。マルウェアはMouaBadという名前で、DeathRingと同じように、サプライチェーンのどこかの段階で仕込まれていた。検出されたのはアジア諸国がほとんどで、そのほかにスペインでも何件か検出されたという。なお、スマートフォンのシステムフォルダに最初から保存されてるマルウェアは原則、セキュリティソフトで駆除することができない。マルウェアからの脅威を防ぐには、購入する端末の出自を注意することが重要だとしている。
2014年12月06日Trend Microは11月28日(米国時間)、「新しいPOSマルウェアを確認。クリスマス商戦が狙いか|トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)」において、新しいPOSマルウェア「TSPY_POSLOGR.K」を解析したと伝えた。解析結果によると、このPOSマルウェアはまだ開発段階にあると想定されている。柔軟な設定が可能な仕組みになっていることから、年末へ向けた今後の商戦に合わせて本格的に稼働する危険性があるという。2013年末に発生したPOSマルウェアを利用した大規模な情報漏洩をはじめ、ここ1年は米国におけるPOSマルウェアが猛威を振るっている。この状況は今のところ収束する様子を見せておらず、今後もBlackPOSの亜種、または新しく開発されるPOSマルウェアが猛威を振るうことが考えられる。インターネットの日常化やインターネットを利用するデバイスの多様化などによって、情報リテラシーが高くないユーザーがこうしたセキュリティ脅威の影響を受けるシーンが増えている。もっとも、情報リテラシの高いユーザーにとっても、最近のセキュリティ脅威の巧みさには目を見張るものがあり、今後も最新の情報を収集するとともに適切に対処していくことが望まれる。
2014年12月01日●WireLurkerの感染ルートOS Xにインストールしたアプリ経由で、そこに接続したiOSデバイスが攻撃されるというトロイの木馬型のマルウェア「WireLurker」の存在が報告され話題になっている。情報公開の翌日にはWindowsアプリ経由でiOSデバイスを攻撃する変異型のWireLurkerの存在も報告された。このマルウェアの感染経路、危険性、対策をまとめた。○どこから感染するのか同件を最初に報告したのはネットワークやセキュリティソリューションを提供する米Palo Alto Networksで、11月5日の初報でその概要が説明されている。WireLurkerの最も大きな特徴の1つは「Jailbreak(脱獄)していない状態のiOSデバイス(iPhoneなど)であっても攻撃される」という点で、これまで比較的安全とみられていた未脱獄状態のiPhoneであっても、WireLurkerによって侵入され重要なデータを抜き取られる可能性があることだ。ただ、直接iPhoneに侵入するのは難しいとみられ、同期のメカニズムなど複数のテクニックを用いることでUSB経由で接続されたPC側のデバイスから侵入する手順を踏んでいる。そのため、まずPCのOSにWireLurkerを仕込むのが前提となるようだ。PC側の感染ルートは、サードパーティのアプリ配布サイトが主な手段とみられる。今回WireLurkerを報告したPalo Alto NetworksのUnit 42チームによれば、中国でMacユーザー向けにサービスを提供しているアプリストアのMaiyadi(麦芽地)では、467のアプリがWireLurkerに感染していることを確認しており、過去半年間で35万6104回のダウンロードを確認しており、少なくとも数十万のユーザーが影響を受けている可能性があるという。感染したアプリがOS Xにインストールされると、マルウェアはトロイの木馬としてOS上に常駐するようになり、USB経由で接続されるiOSデバイスの挙動を監視するようになる。そしてひとたびデバイスがMacに接続されると、バイナリファイルを置換する形でWireLurkerに感染したiOSアプリを自動生成するようになり(つまりiOSデバイスにインストール済みアプリをWireLurkerに感染させる)、iOSデバイス上のアプリの動作にも影響を及ぼすようになる。Unit 42チームによれば、このような形でiOSアプリを乗っ取り、かつJailbreakなしのiOSデバイスであっても影響を与える初のマルウェアだという。また別のソースによれば、こうしたコードの存在は今年6月に中国のサービス企業であるTencentの技術者によって報告が行われており、数カ月を経てさらに被害が拡大している可能性があるようだ。○Macからだけではないそして、この発表の翌日にはAlienVault LabsのJaime Blasco氏によってWindowsでのWireLurkerの実行コードを含んだアプリの存在が報告されており、Mac経由の感染ルートだけでなく、Windowsを含む「PCとのUSB接続同期でiOSデバイスが影響を受ける」マルウェアとして認知された。このケースではMaiyadi以外の中国向けアプリストアにおいて、180のWindowsアプリと、67のOS XアプリにおいてWireLurkerの存在が確認されており、3月13日以降から情報公開同日まで6万5213回のダウンロードが確認されたという。このケースでは97.7%のダウンロードがWindows版であり、MiyadiがAppleユーザー向けの情報サイトだという点を差し引いて、WireLurkerに感染したWindowsアプリ経由でかなりのユーザーが影響を潜在的に受けているのかもしれない。●マルウェアの影響と自衛策○感染による影響は?前述のように、WireLurkerが現在猛威を振るっているのは中国市場であり、中国市場向けのサイトに接続し、そこからアプリをダウンロードしてインストールしない限り、現在のところは安全だとみられる。ケースバイケースだが、こうしたサイトで配布されているアプリは公式ストアに登録されなかった便利なツールや無料ゲームのほか、海賊版と思われるアプリも含まれていると考えられる。こうしたアプリに飛びついたユーザーのマシンがWireLurkerに感染し、遠隔地から悪意のある第三者によってデータを監視され、例えばiOSデバイスに保存された個人情報や金融関連の情報を盗み見られるようになってしまう。○国内ユーザーの自衛策は?Wall Street Journalで報じられたAppleの公式声明によれば、Appleではこうしたアプリをストア登録前に事前に弾いており、Mac App Storeの公式アプリストアを利用するよう推奨している。つまり「極力怪しいサイトは使わない」というのが自衛策の1つというわけだ。また、自身のiOSデバイスを「他のマシンに不用意に接続しないこと」も重要だ。WireLurkerはJailbreakの有無に関わらず、USB経由で接続したiOSデバイスに影響を及ぼす。もし接続先のマシンがWireLurkerに感染していた場合、この接続によってiOSデバイス内のアプリが感染してしまい、自身のデバイスまで悪意のある第三者の監視対象に含まれてしまう。このテクニックはPCだけでなく、「そこらにあるiOSデバイス充電プラグやUSBコネクタ」も同様で、感染ルートが際限なく広がる可能性も秘めている。怪しいサイトからアプリをダウンロードする……というユーザーは少ないと思われるが、こちらについては無警戒なユーザーは多いとみられ、よく注意したい。Unit 42では禁止という言葉こそ使っていないものの、Jailbreakは行わないよう推奨している。今回のケースではJailbreakの有無に関わらず感染してしまうため、あまり関係ないように思われるかもしれないが、今後WireLurkerの変種が登場してiOSそのものに影響を及ぼす可能性を考えると、Jailbreakはさらに被害を広げる可能性がある。Cydiaのようなサービスを利用するためにJailbreakを行っているユーザーはいると思うが、こうしたデバイスには重要なデータは保存しないようUnit 42は警告している。
2014年11月10日ANAグループは、日本発国際線貨物における「セキュリティーサーチャージ」の設定について、国土交通省より認可を受けたため、12月1日国内出発分より、セキュリティーサーチャージを適用する。同グループによると、米国同時多発テロ以降、国際航空貨物におけるセキュリティに関する各国の規制が段階的に厳しくなっており、それらにかかる費用も年々増加しているが、これまでは、その費用を補うべく自助努力を続けてきたという。ここにきて、自助努力の範囲を大幅に超える規模となったため、サーチャージの導入を行うことにしたとしている。サーチャージは日本発の国際線全便において、国際貨物の運賃適用重量(Chargeable Weight)全量に対して適用される。ただし、最低料金(Minimum Charge)適用貨物は除く。運賃額は1kg当たり10円となる。
2014年11月10日サーモスはこのほど、ロングセラー商品「真空保温調理器 シャトルシェフ」の発売25周年を記念した「THERMOSシャトルシェフ25周年キャンペーン」を開始した。「シャトルシェフ」は、同社の真空断熱技術を応用して製造した「保温して調理する」という新発想の真空保温調理器。今回のキャンペーンは同製品の発売25周年を記念して行うもので、期間中に同製品を5,000円(税込)以上購入した人に、もれなくクオカード1,000円分をプレゼントする。キャンペーン期間は12月15日まで。専用応募はがき、または郵便はがきに、購入日、購入商品、購入金額、購入店が記載されているレシートと、購入商品のパッケージに印刷されているバーコードを切り取り、貼付して応募する。レシートとバーコードのコピーは無効。応募締め切りは12月22日(当日消印有効)。
2014年11月07日日本レジストリサービス(JPRS)や一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)は5日、ドメイン名ハイジャックにより、マルウェアに感染させる偽サイトに誘導させる被害が複数報告されているとして、ドメイン名登録者やドメイン名管理担当者に注意を喚起した。今回報告されたドメイン名ハイジャックは、国内組織が使用している.comドメイン名の登録情報が不正に書き換えられ、攻撃者が用意したネームサーバ情報が追加されるもの。ネームサーバ情報の登録には、まず登録者が、ドメイン登録業者であるレジストラに、登録者情報やネームサーバ情報を送信。その後レジストラから、ドメイン情報を持つデータベースの管理機関であるレジストリに情報が送られ、ドメイン名とIPアドレスを紐付けるDNSサーバに情報(NSレコード)が設定される。ドメイン名ハイジャックでは、上記の流れの中で登録情報が不正に書き換えられる。具体的には、下記の事例が多発しているという。これにより最終的にDNSサーバに設定される情報が書き換えられ、不正なサイトに誘導させられてしまう。登録者になりすまして、レジストラのデータベースを書き換えるレジストラのシステムの脆弱性を突き、データベースを書き換えるレジストラになりすまして、レジストリのデータベースを書き換えるレジストリのシステムの脆弱性を突き、データベースを書き換えるドメイン名ハイジャックは従来より存在していたが、従来は政治的なメッセージの表示など、示威行為が主流となっていた。今回報告された事例では、特定の閲覧者に対しマルウェアの配布を図るなど、被害が深刻化する恐れがある。JPRSによると、攻撃はとくに著名なドメイン名が狙われやすく、既知の脆弱性の悪用やアカウントの盗難など幅広い手口が特徴という。JPCERT/CCでは、対応策として、ドメイン名登録者やドメイン名管理担当者のID・パスワードといった認証情報を適切に管理することを推奨している。また、JPRSではチェック機構の活用や既知の脆弱性への対策、レジストリロックの活用などを推奨している。
2014年11月06日インターネットイニシアティブ(IIJ)は10月30日、企業のシステムに侵入し様々な被害を与えるマルウェアを検知・解析する「IIJマルウェア解析ソリューション」の提供を開始すると発表した。同ソリューションでは、「PaloAlto Networks PAシリーズ」「FireEye NX/EXシリーズ」のようなサンドボックス型のセキュリティ製品や、「FFR yarai」などの標的型攻撃対策製品で検知した検体を、専門のアナリストが調査・解析。マルウェアの危険度や感染状況などの情報を提供する。これらの情報が明らかになることで、顧客は自社の対応方針に応じた早急な処置が行なえるため、対応効率を向上できるという。3段階のメニュー「1.初期判定」「2.簡易解析」「3.詳細解析」が用意されているため、目的に応じて解析内容が選択可能だ。マルウェア解析では、セキュアブレインの専門アナリストが協力し、同社が保有するツール等を利用している。
2014年10月31日NTTデータは10月15日、SDN(Software-Defined Networking)技術を活用し、標的型攻撃マルウェアに感染した端末を即座に企業ネットワークから隔離する技術を開発したと発表した。これにより、検知から回復までの時間を大幅に短縮し、マルウェアによる被害を最小限に抑えられる。新技術は、IDS、IPS、WAFなどの各種セキュリティー機器とSDNコントローラー「バーチャルネットワークコントローラ」とが連携することで利用できる。企業や組織のさまざまなポリシーに応じて「遮断」「監視」を組み合わせることが特徴。企業ごとに適した検知条件、自動遮断、人による目視の判断などのカスタマイズが可能となる。例えば、端末の通信ログの解析を不正か正常かをすぐに判断できないない場合、その端末の通信のみ「監視」を強化し、その後に不正の証拠を掴んでから「遮断」する、といった二段階の措置とすることができる。監視対象は社内外問わず選択可能。社内通信のみを監視することで、マルウェアが社内ネットワーク内のみで発生していると判断した場合は、社内ネットワークだけを重点的にチェックできる。NTTデータは新技術を活用したソリューションの概念検証を2014年度に実施し、2015年度にソリューション提供を開始する予定。ソリューションの提供により、2018年までに20億円の売り上げを目指すとしている。
2014年10月16日森永乳業は10月14日、「サー・トーマス・リプトン」シリーズから「アールグレイミルクティー チルドカップ」を全国で発売する。価格は160円(税別)。紅茶業界における功績により「サー(Sir)」の爵位を授かった、リプトンの創始者トーマス・リプトンの名を掲げる同シリーズ。ティーエキスパート(お茶の専門家たちの総称)が厳選した茶葉を使用し、ワンランク上の香りや味わいを楽しめる。同シリーズは、30年近く高級ホテルや高級レストランなどで業務用として展開してきたが、今年8月、家庭用として「ダージリンストレートティー チルドカップ」が発売となった。第2弾となる「アールグレイミルクティー チルドカップ」は、スリランカのヌワラエリア地方で作られる茶葉を100%使用。この茶葉自体が柑橘系の香りを持つことに注目したとのこと。
2014年10月08日ロシアのウイルス対策ベンダーDoctor Web(Dr.WeB)はこのほど、「Mac OS X」をターゲットにしたマルウェア「Mac.BackDoor.iWorm」による大規模感染を報告した。同社によると、感染したマシンは世界で1万8,000台以上に上り、ボットネットが形成されているという。米Appleはこれを受け10月4日、マルウェア定義データベースの「XProtect.plist」を更新している。Mac.BackDoor.iWormはMac OS Xの新しい脅威として、Dr.Webが9月29日に発表したマルウェア。複雑かつ多目的なバックドア型マルウェアで、C++とLuaの両言語で作成されており、暗号化技術の利用を特徴とする。同マルウェアは「/Library/Application Support/JavaW」ディレクトリに格納され、p-listファイルを生成して「com.JavaW」というアプリケーションに見せかける。マルウェアは自動的に起動し、悪意あるハッカーは感染したマシン上でさまざまな命令を実行できると報告されている。9月29日の時点で、1万8,519件のIPアドレスが感染していると伝えている。感染経路は確定されていないようだが、Dr.Webはボットがredditの検索機能を利用しているとしている。Appleの情報サイト「MacRumors」は10月4日、AppleがXProtect.plistを更新したと伝えた。XprotectはMac OS X 10.6 Snow Leopardで導入されたマルウェア対策システムだ。MacRumorsによると、Mac OS Xを狙うマルウェアは頻繁には発生しないことから更新は不定期だが、ユーザーのマシンは毎日更新をチェックする仕組みになっているという。
2014年10月07日伊勢丹メンズ館1階で「エディション・ドゥ・パルファン フレデリック・マル(EDITIONS DE PARFUMS FREDERIC MALLE)」がフィーチャーされている。EDITIONS DE PARFUMS FREDERIC MALLEは、生まれながらにして優れた嗅覚を持ち、“香水のエディター”として活躍してきたフレデリック・マルが、2000年にパリで立ち上げたブランド。「エディション(編集)」という言葉を用いている理由は、文学界における出版物のように、香水という一つひとつのクリエーションに、作者(調香師)の名前をサインするからだ。創業13年目の2013年には、「エディション・ドゥ・パルファン フレデリック・マル」のコレクションは、12人の調香師による19の作品によって構成され、フランスの高級香水業界において誰もが認める存在にまで上り詰めていた。そして14年、透明感あるフレッシュな香りの「オー・ドゥ・マグノリア」(2万8,080円)が20本目の新作として誕生。手掛けたのはカルロス・ベナイム。これまでにも数多くの名香を世に送り出してきた調香師だ。伊勢丹メンズ館では、この新作を含むすべてのラインアップをそろえる。
2014年09月11日日立製作所は6月5日、サイバー攻撃に悪用されるマルウェアの挙動を自動的に解析するマルウェア解析システムの試作に成功したと発表した。同システムでは、OSやソフトウェアのバージョンが異なる環境下で、マルウェアの挙動解析を自動的に行えることに加え、環境依存型のマルウェアの挙動把握やマルウェアが影響を受ける環境の特定を容易に行うことができる。これまで高度な専門知識を有したマルウェア解析者が手作業で行ってきた一連の解析作業(動的解析、観測、挙動解析、レポート)を自動で行うことで、解析全体にかかる時間を75%短縮する。試作したマルウェア解析システムに用いた主な技術は、「多種動的解析環境の構築」「マルウェア特徴情報の抽出」「外部のマルウェア解析サービスと連携」。「多種動的解析環境の構築」では、環境によって挙動の異なるマルウェアを解析するため、複数種類の解析エンジンや、動的解析環境を用いてマルウェア解析システムを構築。動的解析環境は、従来から培ってきたマルウェア解析ノウハウに基づいてマルウェアの攻撃傾向を分析し、攻撃を受けやすい環境を選定・構築した。「マルウェア特徴情報の抽出」では、専門家のマルウェア解析ノウハウ(暗黙知)を形式知化して挙動を解析するとともに、解析結果からマルウェア特有の挙動を抽出する技術を開発。これはマルウェアが解析を逃れるために備えている隠匿機能や不審なネットワーク接続のマルウェア特有の不正行動を抽出するもので、容易にマルウェアの脅威を明らかにする。文書ファイルなどの機密情報に寄生するマルウェアはマルウェアの解析作業を外部に委託しづらいという課題があったが、マルウェアが寄生する機密情報を外部に提供することなく、外部のマルウェア解析サービスと連携することで、機密保護しながら解析の精度を高める技術を開発した。試作したシステムは、総務省実証事業「サイバー攻撃解析・防御モデル実践演習の実証実験の請負」におけるマルウェア解析の実証の成果を活用している。
2014年06月06日スカンジナビア航空(以下SAS)は4月8日まで、エコノミークラスを対象にした期間限定セールを実施している。○税金・燃油サーチャージ込みの価格今回のセールは、東京から北欧をはじめ、80以上のヨーロッパ主要都市への往復航空券を税金・燃油サーチャージ込みで8万6,370円から販売する。旅行期間は、5月27日~6月21日(旅行終了6月30日)、10月14日~12月10日(旅行終了12月15日)。価格の一例として、東京(成田)からコペンハーゲンは8万6,370円、チューリッヒは9万8,760円、オスロは9万6,480円、ミラノは9万8,010円、パリは9万9,360円、ストックホルムは9万7,060円(税金・燃油サーチャージ込み)。なお、SASのマイレージプログラムのユーロボーナスでは、今回のセールでも100%のポイントを獲得することができる。セールの詳細は、SAS公式サイトでも案内している。
2014年04月03日人気のモデル、カーラ デルヴィーニュを2度採用した「マルベリー」イギリスの有名ブランド「マルベリー」は、今をときめく、人気モデルの「カーラ デルヴィーニュ」を、2014年の春夏キャンペーン ビジュアルに採用した。今回が2回目での起用だ。マルベリーは上質のレザーグッズまたウェアを扱うイギリスの一流ブランド。またカーラ デルヴィーニュは、1992年イギリス生まれの、愛らしい人気のモデルだ。ルーニー コーク ニューハウスが、アート ディレクションを担当している。テーマは「美しくてすこし、いたずらなティーパーティー」だ。舞台はカントリーハウス。モデルのカーラは、華麗なたくさんのイングリッシュ ローズが咲き乱れる空間で、ポニーやカメ、犬やペリカンなどのかわいい動物たちとふれ合っている、という広告ビジュアルだ。ティム ウォーカーが撮影を担当している。(Mulberryより)イギリスのブランド「マルベリー」について高級なレザーグッズを扱うイギリスのブランド。1971年に創立された。またウェアも扱っている。バッグは都会的で、上品なデザイン、そしてやわらかい上質のレザーが特徴だ。世界のセレブたちにも愛されているブランドで、小物類や財布、また手袋なども取り扱っている。【参考リンク】▼Mulberry
2014年02月16日