マルベリー(Mulberry)は、9月18日0時(現地時間同日16時)ロンドンで開催する17SSウィメンズコレクションショーをライブストリーミング配信する。ジョニー・コカがクリエイティブ・ディレクターに就任し、2シーズン目となる本コレクション。会場はTHE PRINT WORKS。ショーの模様はオフィシャルサイト()でも配信される。
2016年09月16日マルベリー(MULBERRY)が9月9日よりオープンするドーバー ストリート マーケット ギンザを皮切りに、2月にロンドンでデビューを飾った新クリエイティブディレクター、ジョニー・コカの初コレクションとなる2016秋冬コレクションを取り扱うポップアップショップを3店舗でオープンする。2016秋冬コレクションでは、シェイクスピア作品からインスパイヤされた、目を見張るほど鮮やかな新しいローズプリントと、ジョニー・コカによって新たに解釈されたクラッシックなイギリスを象徴するファブリックやテイラリングがフィーチャーされた。今回オープンするポップアップショップでは、新生マルベリーの世界観を体感できるスペースを設けた他、2016秋冬コレクションのレディトゥウェアとアクセサリーを展開する。バッグでは、ジョニー・コカによって生み出された新たなシグネチャーバッグ「メイプル(Maple)」の他、ジップとスタッズディテールが施された「カムデン(Camden)や「ベイズウォーター(Bayswater)」、2016秋冬広告キャンペーンにも採用された「チェスター(Chester)」などが登場する予定だ。ポップアップショップは、9月9日から22日までドーバー ストリート マーケット ギンザ1階のイベントスペースに、10月12日から18日まで阪急うめだ3階のプロモーションスペース31に、11月2日から8日まで伊勢丹新宿店本館3階のウエストパーク/プロモーションにオープンする。なお、ココ・キャピトンによって撮りおろされた2016秋冬広告キャンペーンでは、双子のモデルであるオデット・パブロアとリア・パブロアを起用。“双子”や“影”などをインスピレーション源に、強く魅力的でありながらもソフトでフェミニンなマルベリーウーマンの二面性が表現された。動画引用元: (マルベリー オフィシャルYouTube:
2016年08月09日人の“手”にフォーカスし、手作りの素晴らしさを紹介する「マルっと、手作り。〇て、(まるててん)」が、7月27日から8月1日まで日本橋三越本店本館7階の催物会場にて開催される。デジタル社会と呼ばれるようになり、あらゆることに機械化の影響がすすみ、人の手が次々と不要になっていく昨今。同展では、そんな中で人の“手”にフォーカスし、スペシャルゲストによるワークショップや、多彩な手作りアイテム、手作りをサポートするグッズなどを紹介していく。参加者のラインアップは、Q-TA、coromoza、3min.、KINARI、EO、ENFANT、On-travelling Designs、文化屋雑貨店、備前焼作家など。ワークショップでは、7月30日の13時、16時、31日の11時、14時より、Q-TAによるコラージュワークショップを実施。Q-TAが三越のアーカイブ資料よりセレクトした素材を使った、いつもとちょっと違う世界観のワークショップが体験できる。また、7月30日の15時からは、フリースタイリストの相澤樹と文化屋雑貨店の長谷川義太郎を講師として迎えたワークショップを実施。文化屋雑貨店のオリジナルモチーフやリボンなどを用いてオリジナルポーチをアレンジする。7月30日、31日の13時、15時からは、ドライフラワーやドライフルーツと、EOのエッセンシャルオイルを使ったアロマサシェ作りのワークショップを開催。冒頭にはスーパーフードコンシェルジュの江口崇行によるアロマについてのトークも行われる。なお、一部のワークショップの申し込みは7月13日から25日までウェブサイトにて、26日以降は電話(03-3241-3311/大代表)にて受け付けている。
2016年07月13日ミラノの老舗ジェラート専門店「ジェラテリア マルゲラ」が、海外初出店である麻布十番店の上陸3周年を記念したメニューを7月14日(木)より8月16日(火)まで期間限定で発売する。今回登場する記念メニューは3種。中でも注目は、日本の“Artigianale(職人的)”ブランドで、秋田県の老舗酒蔵である「新政酒造」とのコラボレーションによる「酒粕ジェラート」だ。「新政酒造」は、嘉永五年(1852 年)に創業し、現存する市販では最古となる清酒酵母「きょうかい6 号」の発祥蔵でもある。今回、「新政酒蔵」で県内限定発売の酒粕を特別に使用した贅沢なジェラートが誕生。7月14日(木)~27日(水)までは通常バージョンが、7月28日(木)~8月14日(日)までは酒粕にミルクを加えたバージョンを提供する。さらに、酸味と甘味のバランスが絶妙な貴醸酒「陽乃鳥」を注ぐアフォガードスタイルも用意。日本酒とマルゲラのジェラートの濃厚なおいしさがマリアージュした特別なメニューを、この機会にお見逃しなく。そのほか、日本の豊かな風土にフォーカスしたシリーズから、沖縄産アセロラやグアバ、鹿児島産のパッションフルーツ、宮崎県産のアップルマンゴーなど、旬の国産フルーツを使った限定フレーバーも限定発売となる。食欲が落ちがちな暑い日の、夏バテ防止のためのビタミン補給にもぴったり。さらに、ホイップクリームと果肉を残したイチゴジャムを巻いたクレープに好みのジェラート2種をトッピングできる「ジェラートクレープ」も店内提供ドルチェとして限定販売される。こちらは、2016年春にマルゲラミラノ本店が改装され初のテーブル席ができ、カフェ的な使い方もできるようになったことから導入された新メニューだ。併せてチェックしてみて。(text:cinemacafe.net)
2016年06月24日【ママからのご相談】昨今話題のミニマル生活に憧れますが、子どもがいるとなかなか難しいものです。雑誌などを見ていると、子どもがいてもオシャレで片付いたお宅をよく見ますが、みなさんは日常的にどんな工夫をしているのか、気になります。●A. 分別する力をつけましょう!こんにちは。ライターのNANARUKAです。断捨離やミニマルといった“持たない暮らし”がトレンドとなって久しく、筆者も自分なりの持たない暮らしを実践中です(とはいっても結構持ってしまっていますが……)。モノを減らして感じるのは、「数が少なければ管理もラク!」ということ。家族のあれこれを担うママにとってはとても好都合なんです。どうしたって毎日時間に追われてしまうからこそ、日々の暮らしはシンプルに。それが片付けや整理整頓も簡単にしてくれます。そこで今回はミニマルな暮らしに向けて、お子さんをお持ちのママさんがまず手を着けやすいアイテムを挙げてみました。さらに、モノをため込みやすいママさんへ、片付け上手な先輩ママさんからのアドバイスも盛り込みました。●衣類『もったいないからといってため込んでいる場所と時間がもったいないです 。誰かに譲ったところで、そのお宅で有効活用してもらえるかは定かではありませんし、今それを捨ててしまえば、空いた場所に今から他のモノをしまえますよ』(2歳女の子・4歳男の子のママ)『中古品に関しては、譲る相手と連絡を取り合ったり売る先へ出向いたり、そんな労力を考えたらさっさと手放すのが最善策。一瞬でも心の中で「もういらないかな」と思ったら、それは捨てるべきモノです。案外直感は当たっていますよ』(5歳女の子・8歳女の子のママ)『長期に渡ってモヤモヤしているくらいなら、今すぐその場からなくしましょう。その服を着た子どもの写真が残っていればそれで十分。手放したあとの開放感、病みつきになるはず!』(1歳男の子・3歳男の子・5歳女の子のママ)思い出をため込みやすい子ども服 には特に執着を持たないように、日頃から心を訓練しておきましょう。どうしても捨てられない性分のママさんはリサイクルショップを利用するのも手ですが、使用感をしっかり吟味して季節に合ったアイテムを持ち込まないと、ほとんど受け取ってもらえなかったということもなりかねません。運搬の手間や仕分けの労力に見合った値がつくか、今一度よく考え、あまりに状態の悪いものは潔く処分しましょう。●子ども・赤ちゃん専用食器&カトラリー『キャラものが苦手だし、プラスチック製品は汚れが落ちにくいので、子どもの食器はすべて大人と同じものを使わせています。その方が収納時の手間も減ってラクですよ』(3歳男の子・5歳女の子のママ)『色とりどりのメラミン製食器を木製のお皿やカトラリーに一新してみましょう。目に入る色を減らすことで心も落ち着くはずです』(2歳女の子のママ)『最近のお食事グッズはアイデア満載で目を引きますが、実はどれも短期間で役目を終えてしまうものがほとんどで、たいていは大人もので代用すれば乗り切れます。離乳食グッズや赤ちゃん食器類は小さくて洗うのが大変なこともあって第一子以降出番なし。日々成長していく子どもに本当に必要なものはほんのひと握りです 』(0歳女の子・2歳女の子・5歳男の子のママ)子ども専用の食器やカトラリーはカラフルな色味のものが多く、インテリアの邪魔をすると考えているママさんも多数。それに、こまごました子ども用のテーブルグッズは収納場所も選ばなくてはなりませんよね。でも、実はたいていが代用できるものばかりではないでしょうか。ビニール製のお食事マットを布ナフキンに代えれば使用後は洗濯機に放り込むだけだし、子どものための食器は大人でも使える木製を選べばOK。ありとあらゆる育児グッズがあふれる中、本当に必要なモノは何なのか を見極める冷静さをもち、お店で購入を迷った際は、それを使い、しまい、管理することをシミュレーションしてから決断しましょう。●本・絵本『多くの作品に触れさせたいなら図書館通い がおすすめです。近所の本屋とは比べものにならない数の本に触れることができるし、隠れた名作に出会えるワクワク感もあります。家にはプレゼントされた本が数冊あるだけ』(3歳女の子・6歳男の子のママ)『近くの図書館はDVDやCD、紙芝居のほか、大人の雑誌も豊富なので、親子で月に何度も利用しています。子どもは家にある本よりも図書館で見つけた本の方がじっくり読んでくれるので、わが家の本棚は小さいもの1個だけで済んでいます』(5歳女の子のママ)『新品の絵本はとても高いので、興味を持ってくれなかったときのことを考えるととても買えません。その代わり古本屋やリサイクルショップ にはちょくちょく足を運んで中古品を買い、時期が過ぎたらまた売ります。一定数を決めて買い換えれば、ムダに増えることもありませんよ』(2歳男の子・4歳男の子のママ)子どもには多くの作品に触れてほしいと考えるものの、金額面、収納面を考えると次々と買えるものではないのが本ですよね。本類が増えれば本棚が必要になってきますし、一般的評価の高い作品を買ってあげたところで、わが子が気に入るとは限りません。「せっかく買ってあげたんだから読みなさい!」 なんて無理な押しつけをしてしまったこと、1度や2度はありませんか?それでも本とのふれ合いを大切にしているママさんは、図書館、古本屋を大いに活用しているようです。----------いかがでしたか?まずは要不要を吟味し、分別する力を身につけましょう。そして最小限のもので日々を送り、増えたらその分処分する、という増やさないサイクルを確立できれば、生活はだいぶスマートになるのではないでしょうか。ただし、無理してストレスをためてしまっては意味がありません。自分のペースで楽しみながら、というところがポイントですね。このコラムで身も心も軽くなるお手伝いができたなら幸いです。●ライター/NANARUKA(フリーライター)
2016年05月27日1960年代よりスティーヴ・ライヒらと並んでミニマル・ミュージックという潮流の中心にあり、次々と作品を発表。さらには映画音楽においても『コヤニスカッツィ』『めぐりあう時間たち』など多くの作品を手がけているのが、2017年に80歳を迎えるフィリップ・グラス。この6月、注目すべき公演『ギンズバーグへのオマージュ』のために来日するが、別の日には彼のピアノ曲をじっくりと聴くコンサートも開催される。全20曲の「エチュード」を3人のピアニストが演奏するという『ザ・コンプリート・エチュード』は、作曲者自身の演奏も聴けるという貴重な機会。そして、ピアニストのひとりに指名されたのが作曲家の久石譲だ。学生時代よりグラスの音楽に傾倒し、自らもミニマル・ミュージックの手法を駆使したオーケストラ曲などを多数書いている。【チケット情報はこちら】「敬愛するグラスさん直々のご依頼ですから、これほど光栄なことはありませんけれど、実はピアニストとして彼と同じステージに立つという現実を前に戦々恐々としています。グラスさんはミニマル・ミュージックについて『繰り返しを聴かせるのではなく、そこに生まれる音楽のズレこそが魅力だ』ということをおっしゃっていて大変に共感しましたし、実は僕もそうした手法で作品を書いています。ご自身が弾かれている『エチュード集』も聴きましたが、同じ音型を淡々と弾くという機械的な演奏ではなく、想像以上にエモーショナルで自由度の高いものでしたから非常に感銘を受けました。それでいて彼の知性がしっかりとバックボーンにあり、どう弾いても枠組みが崩れないという構成力には感服するばかり。シンプルなリズム・パターンや音型を重ねていながら、ちょっとした音の配置の違いで世界観ががらりと変わってしまうという奥深い作品です」一般的には映画音楽などで知られる久石だが、この5月より芸術監督を務める長野市芸術館においても自身のコンサート用作品を指揮する予定があり、一方ではミニマルやポスト・クラシカルなど新旧世代の注目すべき作曲家を紹介するコンサート・シリーズ『MUSIC FUTURE』もプロデュースしている。「グラスさんが素晴らしいのは、ご自身も演奏者として聴衆に接していること。今回は僕もピアニストではなく作曲家という視点で楽譜を読み、演奏したいと考えていますから、自分なりの解釈をお聴かせできると思います」もうひとりのピアニストである滑川真希は「エチュード集」の初演者でもあるため、今回の公演は最高の顔ぶれとなる。グラスの新伝説をお聴き逃しありませんよう。パルコ・プロデュース「THE POET SPEAKS ギンズバーグへのオマージュ」は6月4日(土)、フィリップ・グラス、久石譲、滑川真希が出演する「THE COMPLETE ETUDES」は6月5日(日)にそれぞれ東京・すみだトリフォニーホール大ホールで上演。取材・文:オヤマダアツシ(音楽ライター)
2016年05月19日ビーントゥーバー(Bean to Bar)チョコレートブランド「ミニマル(Minimal)」の新店舗「ミニマル ギンザ ビーントゥーバースタンド」が、2016年6月1日(水)、銀座3丁目にオープンする。「ミニマル ギンザ ビーントゥーバースタンド」は、店内中央の大きなカウンターテーブルで、世界各国のカカオ豆を試食しながら好みのチョコレートをセレクトするテイクアウト専門店。気軽にふらっと立ち寄れるカジュアルな“チョコレートスタンド”というスタイルを提案する。店内では、カカオ豆からチョコレートまでの“製造工程”を試食できる。焙煎したてのカカオ豆や、それを砕いたカカオニブ、さらにすりつぶしペースト状にしたもの、それを冷やし固めた完成形。これら4工程の違いを楽しめるのは、ビーントゥーバーならではと言える。販売される商品は、世界15カ国以上から買い付けるカカオ豆を使った、タブレット型の板チョコやアイス、ドリンク、お菓子など。贈答用のギフトBOXには、板チョコ3種とフレーク2種が詰め合わせられている。【概要】ミニマル ギンザ ビーントゥバースタンド(Minimal 銀座 Bean to Bar Stand)オープン日:2016年6月1日(水)営業時間:11:00〜19:00住所:東京都中央区銀座3-8-13 光生ビル1F定休日:月曜(祝日の場合は翌平日)TEL:03-6264-4776(6月1日(水)開通予定)【商品一例】・ビーントゥバー チョコレート タブレット 972円(税込)〜・カカオニブ 972円(税込)・チョコレートフレーク 1,296円(税込)・チョコレートアイス 702円(税込)〜・ホットチョコレート 702円(税込)〜・ギフトBOX 6,500円(税込)〜【問い合わせ先】※オープン前ミニマル 富ヶ谷店TEL:03-6322-9998
2016年04月30日米セキュリティ企業のPalo Alto Networksは3月16日(現地時間)、iOSをターゲットにした新手のマルウェア「AceDeceiver」を確認したと伝えた。エンタープライズ向けの証明書を悪用することなく、脱獄(ジェイルブレイク)させていないiOSデバイスにも感染し、Apple ID情報などをユーザーから盗み取る可能性があるという。パソコンのiTunesを使ってApp StoreからiOSアプリを入手し、iOSデバイスにインストールする際に、iOSデバイスは認証コードを要求して、そのアプリがApp Storeから正規に入手されたものか確認する。このiTunesの振る舞いを疑似的に実行することで、iOSデバイスに非正規のアプリをインストールさせることが可能になる。2013年頃から海賊版アプリの配布に用いられていた手法だが、AceDeceiverはそれをマルウエアの拡散に利用している。いわゆる中間者攻撃(MITM: Man-In-The-Middle)である。Palo Alto Networksによると、2015年7月から2016年2月までの間に、少なくとも3つのAceDeceiverファミリーのアプリが、App Storeの審査を通過して同ストアで配布されていた。それらはマルウエアと判断されて2016年2月にApp Storeから削除されたが、その後もAceDeceiverの攻撃は続いている。App Storeを通じてアプリを配布しなくても、攻撃者がApp Storeから取得したFairPlayの認証情報を悪用して、悪意のあるアプリをインストールさせているからだ。具体的には、爱思助手 (Aisi Helper)というWindowsクライアントが、その役割を担っている。Aisi Helperは、iOSデバイスのシステムの再インストールや脱獄、バックアップ、デバイス管理といった機能を備えたユーティリティだが、同時にPCに接続したiOSデバイスに不正なアプリをインストールする。悪意のあるiOSアプリはサードパーティのアプリストアにアクセスし、様々な方法でユーザーのApple ID情報を求めてくる。入力してしまうと、その情報はAceDeceiverのC2サーバーに送られる。ここ数年の間に確認された非脱獄iOSデバイスをターゲットにしたマルウエアは、エンタープライズ向けの証明書を悪用していたが、AceDeceiverはエンタープライズ認証を必要としていない。PCが感染したらバックグラウンドでiOSデバイスに感染を広げるため、ユーザーが気づきにくく、Appleの対応を難しくしている。現時点でAceDeceiverの感染が確認されているのは中国のみだが、こうした攻撃手法が存在していることにPalo Alto Networksは警鐘を鳴らしている。
2016年03月17日WatchGuard Technologiesの日本法人ウォッチガード・テクノロジー・ジャパンと韓国パイオリンクは、共同で未知のマルウェア検知からマルウェア感染デバイスの特定と遮断までを自動化する、情報セキュリティの包括的なソリューションを開発したと発表した。同ソリューションは、パイオリンクのL2スイッチベースのサイバー攻撃に対する内部対策ソリューション製品であるセキュリティスイッチ「TiFRONT」と運用管理ソフト「TiManager」、ウォッチガードの「WatchGuard Firebox」を連携させることで、未知のマルウェアに感染した端末の特定情報から、感染デバイスのIPアドレスを認識し、即時遮断を自動的に実現するというもの。これにより、2次感染による被害拡大や情報漏えいのリスクを低減させることが可能になると両社は説明している。なお、ソリューションの提供は両社の代理店が行っていくとのことで、すでに複数社との交渉を進めているという。また、すでにFireboxを導入しているユーザーもTiFRONT/TiManagerを追加で導入することで、同ソリューションへの対応を図ることが可能だという(ファームウェアのバージョンアップなどが必要になる場合もある)。
2016年03月04日アズジェントは3月1日、相関分析を行い、ビジネスリスクの高いマルウェアに感染した端末を早期に発見するためのサービス「セキュリティ・プラス セキュア・ドック MSS版」の提供を開始した。同サービスでは、顧客のネットワークにDAMBALLA Failsafeのセンサーを設置して、アズジェントのセキュリティ監視センター(SOC)で24時間365日リモート運用してマルウェア感染の監視と相関分析を行い、ビジネスリスクの高いマルウェア感染端末を特定する。マルウェア感染が検知された場合は第一報を担当者に通知し、続いて、相関分析を行い、ビジネスリスクの高い端末を特定した上で、再度通知を行う。DAMBALLAの検知アルゴリズムは全世界のインターネットトラフィック中の約3割に当たるデータを定常的に分析することにより、常にアップデートされ続けているため、過検知や誤検知が少ないという。同サービスは、複数の検知エンジンを使って、感染端末を検知するため、誤報が少なくかつ精度の高いアラートを受け取ることが可能なほか、センサーをミラーポートに接続するだけで監視が行えるため、顧客はネットワーク環境の変更を行うことなく、同サービスを導入できる。価格はオープンで、参考価格は50ノードで17万5000円(税別)となっている。
2016年03月02日マルベリー(MULBERRY)が2月21日、ロンドンファッションウィークにて新クリエイティブディレクターのジョニー・コカによるファーストコレクションを発表する。同コレクションに先駆け、ジョニー・コカを紹介する初のショートフィルムも公開。フィルムでジョニー・コカは、インスピレーションの源や新コレクションの焦点についての話の他、アーカイブから見つけた1970年代のロゴを復活させたことについても語っている。なお、今後はInstagramやスナップチャットチャンネルなどで、ジョニー・コカが撮影したショー準備の様子も閲覧することもできる。動画引用元: (マルベリーオフィシャルYouTube:
2016年02月20日FFRIは2月10日、同社の標的型攻撃対策ソフトウェア「FFR yarai」などが、不正送金マルウェア「URLZone」をリアルタイムに検知・防御できたと発表した。「URLZone」は、2015年12月中旬~2016年1月下旬にかけて、不審なメールを介して国内のオンラインバンキングユーザーを狙った不正送金マルウェア。これに感染した場合、利用者のオンラインバンキングやWebやメールの認証情報を窃取される恐れがある。同社によると、メールにはいくつかの不審な点があった。件名は英語か日本語で書かれており、本文には「返事待ってます」「お世話になっております」などの日本語の短文が書かれている。ZIPファイルが添付されていて、解凍して開くと、文書ファイル(.doc)や画像ファイル(.jpg)などに偽造されたURLZoneが入っている。これを起動してしまうと内部へ侵入し、最悪のケースでは感染してしまう。感染した場合には、利用者に気づかれないよう、自身を隠蔽して検知を防ぐ機能を搭載している。
2016年02月12日デルはこのほど、Cylanceの人工知能を活用したセキュリティ技術を採用したエンドポイント向けマルウェア対策スイート「Dell Data Protection | Endpoint Security Suite Enterprise」と、法人向けPC用の「POST(Power On Self Test)ブート BIOS 検証ソリューション」を発表した。Cylanceは、人工知能を活用したセキュリティ技術を開発しており、APT攻撃やゼロデイ攻撃で使用されるマルウェア、スピアフィッシング、ランサムウェアに対する防御機能を持つ。同社の技術を採用したエンドポイント向けのセキュリティ・ソリューションは「Endpoint Security Suite Enterprise」が初めてだという。Cylanceの検証では、99%のマルウェアとAPT攻撃を組織できるとしている。同ソリューションでは、ウイルス定義ファイルの定期的な更新が不要であるほか、管理者が単一のコンソールですべてのコンポーネントを管理できるため、エンドポイントセキュリティの管理に必要となる時間やリソースが削減できるという。一方のPOST(Power On Self Test)ブート BIOS 検証ソリューションでは、クラウド環境下で、個別のBIOSイメージをデルのBIOSラボの公式基準値と比較検証し、ブートイメージに脅威が入り込んでいないかを検知できる。このBIOS検証機能は、デルが提供する第6世代インテル Core プロセッサーを搭載した法人向けPCで利用できる。
2016年02月09日東洋水産は3月28日、即席袋麺「マルちゃん正麺 冷し中華」「マルちゃん正麺 ごまだれ冷し」(各525円/税別)を全国でリニューアル発売する。マルちゃん正麺 冷し中華は、即席袋麺では規模の小さかった冷し中華市場に着目し、2013年4月に発売。2014年3月には、マルちゃん正麺 ごまだれ冷しをラインアップへ加えている。今回のリニューアルでは、「サラダで食べる」というコンセプトのもと、ごま油を増量して風味をアップ。野菜との相性をより高めたという。麺の上に野菜を乗せ、ドレッシングとしてたれを利用することで、サラダとしても楽しめるとのこと。新しいパッケージは、爽やかな印象を出すために青色に変更した。裏面には、「冷し中華 DE 『ツナマヨサラダ』」といったアレンジレシピの提案もしている。
2016年02月05日NTTコミュニケーションズ(NTTコム)は2月1日、「マルウェア不正通信ブロックサービス」の無料提供を開始した。同サービスでは、マルウェアに感染した端末が、悪意ある第三者が設置したC&C(コマンド&コントロール)サーバーと不正な通信が行われた場合に、ネットワーク側で機械的・自動的に検知・遮断を行う。これにより、被害発生を未然に防ぐことができる。なお、このサービスで検知・遮断するために通信情報の参照が行われるが、2015年11月に「インターネットの安定的な運用に関する協議会」が制定した「電気通信事業者におけるサイバー攻撃等への対処と通信の秘密に関するガイドライン(第4版)」に準じたものとなる。参照される情報は、その中でも「通信の宛先情報」のみとなっており、利用者が通信している情報の具体的な中身は参照されない。NTTコムなどのISP事業者は、さまざまなセキュリティサービスを提供しており、セキュリティベンダーとの協力でC&Cサーバーとの通信監視や遮断を行っているが、無料でのサービス提供は国内で初めてとなる。ネットワーク側で対策を行うため、ユーザーが独自で設定を行う必要はない。サービスによってマルウェア感染が判明したユーザーへは、同社から通知が送られる。個人ユーザーの場合はOCNメールか、今後会員サポートページで確認できるようになる。企業ユーザーは、契約者向けポータルサイトで確認できるようになるが、対応までは同社カスタマサポートセンターか営業担当者への連絡が必要としている。対象となるプロバイダーサービスは、個人向け、法人向けの「OCN光」などNTTコムの参照用DNSサーバーを利用しているもので、自動適用される。対象サービスを利用していても、OCNのDNSサーバーを参照しない設定にしている場合は、サービス適用の対象外となる。
2016年02月02日シマンテックは1月12日、音声通話ベースの2段階認証(2FA)システムを傍受するAndroidマルウェアがあることをセキュリティブログで明かした。同社は発見したマルウェアを「Android.Bankosy」と呼んでいる。Android.Bankosyは以前からあったが、バージョンアップされて2段階認証を傍受する機能が追加された。音声ベースの2段階認証とは、一般的なワンタイムパスワードの送信方法が異なる。一般的には、電話番号を利用したショートメッセージサービス(SMS)で送信する。一部の金融機関などでは、セキュリティを高めるために音声通話による送信を採用している。攻撃者は、Android.Bankosyをデバイスの侵入させ、まずバックドアを開いてシステム固有情報のリストを収集する。次にコマンド&コントロール(C&C)サーバーに送信してデバイスの情報を登録する。攻撃者は、C&Cサーバー経由でコマンドを送信し、Android.Bankosyが実行する。Android.Bankosyには「call_forwarding」という特殊なコマンドを実行する機能を備え、C&Cサーバーからコマンドを受け取ると、ペイロードを実行して通話を転送する。アジア太平洋地域の多くの電話会社には、通話を無条件で転送するための発信番号を用意している。Android.Bankosyは、C&Cサーバーから受け取った発信番号を使ってこのコマンドを発行すれば、デバイスから無条件で通話を転送できる。攻撃者は、2段階認証のパスワードを盗み出すことに成功することで、感染後の初期段階で盗みだした資格情報と組み合わせて、ユーザーになりすましてサービスにログインできる恐れがある。シマンテックでは、ソフトウェアは最新の状態に保ち、見たことのないサイトからアプリをダウンロードすることは避けるなど、十分なセキュリティ対策をするように呼び掛けている。
2016年01月14日Google Playで公開されているAndroidアプリの一部に、マルウェア「Brain Test」が混入しているようだ。セキュリティベンダーのLookoutが報告している。Brain Testは、2015年10月ごろ出回ったマルウェア。Android端末の内部において、ルート権限で各種のコマンドを実行する能力を持つ。C&C(コマンド&コントロール)サーバと通信して悪意あるアプリを追加したりもできるほか、Android端末を工場出荷時に戻すリセット操作を実行しても消えない(端末内に残って活動を続ける)。2016年1月12日の時点では、LookoutがGoogleに伝えた感染アプリ(13タイトル)はすべて削除されているとのことだが、ユーザー側でも改めて注意が必要だ。大手セキュリティベンダーのAndroid向けセキュリティアプリは、Brain Testの侵入や動作のブロックに対応している。なお、Lookoutの報告によってGoogle Playから削除されたアプリは以下の通り。Cake BlastJump PlanetHoney CombCrazy BlockCrazy JellyTiny PuzzleNinja HookPiggy JumpJust FireEat BubbleHit PlanetCake TowerDrag Box
2016年01月13日東洋水産は1月18日、カップ入り即席麺「マルちゃん もち入りカレーうどん でか盛」(税別205円)を全国で販売開始する。「でか盛」シリーズは、「赤いきつねうどん」「緑のたぬき天そば」といった和風カップ入り即席麺シリーズの大盛り版。今回、2014年9月に発売された、クリーミーな味わいのカレーうどんが再登場する。めんは、コシと弾力の強い、なめらかな太めのうどんを採用。やさしい後味のカレー風味つゆは、粉乳とラードの配合を調整して、前回よりもまろやかさを増したという。具材には、もちもちとした食感のきねつきもちときざみ揚げ、ねぎを使用した。
2016年01月06日ファイア・アイは12月11日、OS起動前に実行されるマルウェアを使用してカード決済情報を狙う攻撃を確認したと発表した。攻撃は、「ブートキット(bootkit)」と呼ばれる特殊な手法を使用しており、下位レベルのシステムコンポーネントにマルウェアを感染させるというもの。端末によるマルウェアの特定・検出は非常に困難であり、万が一端末が感染した場合、OSの再インストールを実施してもマルウェアを削除できないという。同社は、「システム管理者がブートキットで感染したシステムの完全な物理的消去を実行してから、OSを再ロードする必要がある」と説明している。攻撃は「FIN1」と呼ばれるグループによって行われている。このグループは、悪意あるファイルやユーティリティを多数展開しており、「Nemesis(ネメシス)」と呼ばれるマルウェア・エコシステムの構成要素となっている。マルウェアが端末に侵入すると、まずシステムチェックを実施する。BOOTRASHインストーラのコピーがシステム上で実行されていないか、マルウェアの必須コンポーネントであるMicrosoft NET 3.5フレームワークがシステムにインストールされているかをチェックする。インストーラがすでに実行中の場合や、.NETフレームワークがインストールされていない場合、マルウェアは停止するという。システムチェック後に問題がないようなら、BOOTRASHは独自のカスタム仮想ファイルシステム(VFS)を作成して、Nemesisエコシステムのコンポーネントを保存する。マルウェアはファイルシステムの位置を特定し、ファイル構造に見合うだけの十分な領域がシステムに存在するかを確認する。インストールに必要な領域スペースを特定するため、マルウェアはWindows Management Instrumentation(WMI)を使用して、システムの起動ディスクとパーティションに問い合わせる。その後、32ビットまたは64ビットのコンポーネントの合計サイズを計算し、システムのパーティション間の空き領域の中に、カスタムファイルシステム用の十分な領域があることを確認する。ここからブートセクタのハイジャックを実施する。インストーラは、まず正規のブートセクタをメモリに読み込み、パーティションの開始から0xEのセクタにVBRコードの符号化されたバックアップコピーを保存する。続いてマルウェアは、その後のインテグリティ・チェックのために、正規のブートセクタに2つのアルゴリズムを適用する。正規のブートセクタが保存されると、マルウェアは組み込みリソースの1つから新たなブートストラップ・コードを解読し、既存のブートストラップ・コードを上書きすることで、感染システムの起動プロセスを効果的にハイジャックする。今度はNemesisコンポーネントのインストールする。ブートキットの作成とインストールを担当する3つのコンポーネント(vbr.bin、vbs.bin、bootldr.sys)の保存に際して、インストーラは仮想ファイルシステムを使用する。それ以外のコンポーネントについては、仮想ファイルシステム内に保存される場合と、HKCU.Default\Identitiesレジストリキー内のバイナリデータとして保存される場合がある。これらのコンポーネントは、ファイル転送、画面キャプチャ、キーロガー、プロセス・インジェクション、プロセス操作、タスク・スケジューリングなどを担当している。感染した端末を起動すると、システムのMBRによって悪意あるBOOTRASHブートストラップ・コードによって上書きされている起動パーティションのVBRのロードが試みられる。このコードは、カスタム仮想ファイルシステムから、Nemesisブートキット・コンポーネントをロードする。ブートキットは次に、インストール・プロセス中にディスクに保存された、正規のブートセクタにコントロールを渡す。この段階から、起動プロセスはOSのソフトウェアのロードと実行を継続する。ブートキットは、いくつかのシステム割り込みを傍受することで、起動プロセス中のNemesisの主要コンポーネントのインジェクションを手助けする。ブートキットは、さまざまなシステムサービスを担当するBIOS割り込みをハイジャックし、関連する割り込みベクターテーブルのエントリーにパッチを適用することで、OSローダーがコントロールを得た後のメモリのクエリを傍受できるようになる。ブートキットはその後、正規のVBRにコントロールを渡し、起動プロセスの継続を許可し、OSのロード中にも、ブートキットは割り込みの傍受を行い、リアルモードからプロテクト・モードへとCPUを移す固有の命令を探して、OSのローダメモリをスキャンする。これにより、CPUがリアルモードからプロテクト・モードへと変わるその都度、ブートキットは記述子テーブルにパッチを適用できる。このパッチには、修正版割り込みハンドラーが含まれており、特定アドレスが実行されるたびにブートキットにコントロールをリダイレクトする。この結果、ブートキットは、OSのローダー実行の特定ポイントを検出・傍受して、通常のカーネルのロードの一環としてNemesisコンポーネントをインジェクトできる。
2015年12月14日マルベリー(MULBERRY)のアイコンバッグである「リリー(LILY)」と、「クレミー・クラッチ(CLEMMIE CLUTCH)」に、クリスマスギフトを意識したメタリックカラーが登場。同メタリックカラーは、ゴールド、シルバー、ミッドナイトブルー、オックスブラッドの4色。該当アイテムは、「リリー」(H17xW21xD9cm 16万円)のほか、長財布の「スリー ジップ アラウンド ウォレット(TREE GIP AROUND WALLET)」(H10.5xW20xD2.5cm 6万4,000円)、パスケースの「クレジットカード スリップ(CREDIT CARD SLIP)」(H7xW10cm 2万1,000円)など。なお、「クレミー・クラッチ」(H17xW27xD8cm 11万円)の日本での展開カラーはゴールドとシルバーのみ。11月25日から、新宿伊勢丹店本店本館1階ハンドバッグ、銀座三越1階ハンドバッグ、阪急うめだ本店1階ハンドバッグにて販売開始。尚、新宿伊勢丹では、同売場で税込5万4,000円以上購入すると、同ブランドの非売品のキャンバストートがプレゼントされる。このトートは、ミック・ジャガーの娘でモデルのジョージア・メイ・ジャガー(Georgia May Jagger)と同ブランドがコラボレーションしたカプセルコレクションの発表を記念して製作されたものだという。
2015年11月23日プレゼンになると緊張してしどろもどろ。結局相手に伝えたいことを伝え切れず、そのまま終了。そんな経験はありませんか? 企画職として、週3~4ペースでプレゼンをこなし、周囲からもプレゼン上手と認められている深山雅文さん(仮名・38歳)に、今回お話を聞いてきました。■プレゼン資料は、相手によって切り口を変えるべし深山さんのプレゼン資料を見せていただくと、パワーポイント60枚超えの大ボリューム。しかしその中身は文字も少なめですっきりしています。相手に必要な資料だけ抜き取って使っているため、枚数が多いことは問題ではないとのこと。社内上層部へのプレゼンであれば、数字を最も気にすると想定し、市場のリサーチ結果など、数字の根拠となる資料を多く入れたものを用意します。他社へのプレゼン時には競合との違いを強調するなど、相手が求めるものをピックアップしてプレゼンに臨みます。最初に膨大な量のプレゼン資料をつくるのは一見手間に思えますが、結果的には時短になっているそうです。■相手をひきつける、ちょっとした仕掛けプレゼン資料を読み上げるだけでは、相手の心に響きません。そこで、相手を楽しませるための仕掛けを入れると成功率が高い、と深山さんは言います。かたくなりがちなプレゼンの場ですが、共感や笑いの要素を入れることでその場が和みます。たとえば誰もが知っているキャラクターを、シート内に入れることがその方法です。プレゼン中に緊張もほぐれ、自分のペースに引き込みやすい環境に持っていくことがポイントです。初対面でのプレゼンは、相手に疑問を抱かせるページを用意します。冒頭で現状の問題提起を見せ、次のシートでその解決法を大きく取り上げます。問題提起から解決法を同じシートで見せず、あえて分ける点が重要です。疑問を膨らませてから次のステップで解決法を提示すると、相手の興味を引きやすくなります。■想定外の質問に頭が真っ白! プレゼン中のピンチはどう乗り切る?どんなに準備万端で臨んだプレゼンでも、想定外の質問をされることがあります。そこで手元の資料の隅に絶対に言わなければいけないことを、箇条書きにしておくことをおすすめします。緊張して内容が頭から飛んでしまった場合でも、手元の資料を見ればフォローができます。質問に回答できないということは絶対に避けたいため、その場で類推できそうな内容であれば、断定はせずにお茶を濁しましょう。全く想定していない点を追及された場合は、追加調査をするなどの今後の対応を伝えます。こうすることでネガティブにとられることなく、前向きな取り組み姿勢を印象づけることもできます。今回ご紹介したテクニックを取り入れてみて、自分流にプレゼンを極めていってください!
2015年11月16日東洋水産は、2015年11月で連載開始から31年を迎える「ドラゴンボ―ル」のアニメ最新作『ドラゴンボール超』とマルちゃん商品のコラボキャンペーン「超マルちゃんキャンペーン」を開催する。キャンペーンは2015年11月23日(月)よりスタートし、その第一弾として、対象商品購入者200万人に『ドラゴンボールヒーローズ』のオリジナルキラカードが当たるプレゼントキャンペーンが行われる。『ドラゴンボールヒーローズ』は、累計出荷枚数4億枚以上を誇るデジタルキッズカードゲームの人気No.1タイトル。カードを動かして、体感操作で5vs5 のド迫力バトルを楽しむことができ、ゲームの中でユーザーの分身となるヒーローアバターでユーザー自身がドラゴンボールの世界に入って悟空たちとともに闘い、成長することができる。今回のカードは、「超マルちゃんキャンペーン」のために描き起こされた「孫悟空」のオリジナルカード(キラ仕様)。このカードには11月中旬から稼働する『ドラゴンボールヒーローズ ゴッドミッション 5弾』から初登場の「ゴッドアビリティ」が特別に付与されている。「ゴッドアビリティ」は特別なイベント時のみ発行される貴重なもので、通常のカードに備わったアビリティに加えて別の効果が発動する強力なカードとなっており、通常のゲームプレイでは手に入れることはできない。なお、今回のキャンペーンでは、キャンペーンマークが印刷されている対象商品を購入し、商品内に「カード」が入っていれば当りとなる。■「超マルちゃんキャンペーン」概要【開催期間】2015年11月23日(月)~ (キャンペーン告知パッケージがなくなり次第終了)【対象商品】※対象商品にはキャンペーンロゴが印刷されている。【景品内容】 オリジナル「ドラゴンボールヒーローズカード(ゴッドアビリティ付き)」・キャラクター名 / 孫悟空・必殺技 / かめはめ波・アビリティ / 電光石火の一撃・カードアクションアビリティ / バースト・ゴッドアビリティ / 神の守護(自分の被ダメージを25%軽減する効果)(C)バードスタジオ/集英社・フジテレビ・東映アニメーション
2015年11月12日パロアルトネットワークスは10月4日(米国時間)、新しいApple 新しいiOSを搭載する端末を狙う新たなマルウェアを発見し、「YiSpecter(イースペクター)」と名付けたとセキュリティブログで発表した。YiSpecterは、iOSシステム内でプライベートAPIを不正使用し、端末に攻撃するタイプのマルウェア。エンタープライズ証明書を悪用することで、端末がジェイルブレイクされているかを問わず攻撃できる。主に中国本土と台湾での感染が確認されている。主な侵入経路は、ISPからのトラフィックのハイジャック、Windows上のSNSワーム、オフラインアプリのインストールやコミュニティでの拡散など独特だという。YiSpecterが初めて確認されてから10カ月以上たった今でも、セキュリティ対策が遅れていると指摘している。ブログの執筆時点(10月4日ごろ)では、無料検査サービス「VirusTotal」に採用されているセキュリティ・ベンダー57社のうち、マルウェアを検出できたのは1社だけであったという。YiSpecterの実体は、エンタープライズ証明書で署名された4つのコンポーネント。プライベートAPIを悪用し、コマンドアンドコントロール(C2)サーバからこれらコンポーネントを互いにダウンロードおよびインストールする。悪質なコンポーネントのうち3つは、ユーザーにより発見されて削除されることを防ぐため、iOSのSpringBoardからアイコンを非表示にするよう細工している。コンポーネントはiOSの上級ユーザーを偽るために、システムアプリと同じ名前とロゴを使用している。YiSpecterはiOS端末に感染することで、端末内で以下のことが実行できる。任意のiOSアプリをダウンロード、インストール、起動ダウンロードしたアプリへの既存アプリを置き換え広告表示のため他のアプリ実行をハイジャックSafariのデフォルトの検索エンジン、ブックマーク、開いたページの変更C2サーバーへの端末情報のアップロードユーザーが通常のアプリを開くとフルスクリーン広告を表示ユーザーは、サードパーティのツールを使用することで、感染した端末上で追加された不審な「システムアプリ」を見つけることが可能だが、一度YiSpecterをインストールしてしまうと、手動でマルウェアを削除しようとしても自動的に復活してしまう。
2015年10月07日米Palo Alto Networksは、ジェイルブレイクされていないiOS端末も攻撃するマルウェアを発見した模様。「YiSpecter(イースペクター)」と命名されたこのマルウェアは、iOSシステム内でプライベートAPIを不正使用していることが分かっている。主に中国本土と台湾のiOSユーザーが本マルウェアに感染していると報告しており、全国的なISPからのトラフィックのハイジャック、Windows上のSNSワーム、オフラインアプリのインストールやコミュニティでの拡散といった手法で拡がっている模様である。YiSpecterは10か月以上インターネット上に存在しているとのことだが、無料検査サービス「VirusTotal」で調査したところ、セキュリティベンダー57社のうち、マルウェア検出できたは10月4日の時点で1社だけだった。YiSpecterはエンタープライズ証明書で署名された4つのコンポーネントから構成されていて、プライベートAPIを悪用することで、コマンドアンドコントロール (C2) サーバーからこれらのコンポーネントを互いにダウンロードおよびインストールする。コンポーネントのうち3つは、ユーザーの発見による削除を防ぐため、iOSのSpringBoardからアイコンを非表示にするよう細工を施す。また、これらのコンポーネントはiOS上級ユーザーを偽るために、システムアプリと同じ名前とロゴを使用している。感染したiOS端末においては、任意のiOSアプリをダウンロード/インストール/起動、ダウンロードしたアプリと既存アプリとの置き換え、広告表示のために他のアプリ実行の乗っ取り、Safariにおけるデフォルトの検索エンジン/ブックマーク/開いたページの変更、C2サーバーへの端末情報のアップロードといったことが実行される恐れがある。被害者の報告では、過去数カ月にわたる攻撃でこれらすべての挙動が確認されている。非ジェイルブレイクのiOS端末でも感染することが分かっており、手動で削除してもまた出現したり、通常のアプリを開くとフルスクリーン広告が表示されたりといった報告が寄せられている。エンタープライズ証明書を悪用することで非ジェイルブレイクiOS端末をマルウェア感染させる手法、プライベートAPIを不正使用する手口の存在は以前から知られていたが、その二つを組み合わせたマルウェアの存在が確認されたのは今回が初めてのことである。Palo Alto Networksは、広範なユーザーに被害を及ぼすもので、これはiOSセキュリティの障壁を一歩後退させるものであると声明を発している。
2015年10月06日ウォッチガード・テクノロジー・ジャパンとSecuLynxはこのほど、未知のマルウェアに感染した端末の即時遮断、強制排除を行うセキュリティソリューションの共同開発を発表した。ソリューションは、SecuLynxの不正機器接続防止製品「IntraPOLICE II」とウォッチガードのFirebox標的型攻撃対策アプライアンスを機能連携したもの。Lastlineの次世代サンドボックス環境でゼロデイマルウェアを検知するほか、ウォッチガードが持つ解析済みのマルウェアデータを元に検知できる。機能連携では、この検知したマルウェアがどの端末に存在するのかをIntraPOLICE IIマネージャーに送信。マネージャーは遮断の指示をIntraPOLICE II センサへと送り、センサが端末を遮断、強制排除する。遮断にかかる時間は、検知情報がIntraPOLICE IIマネージャーに送られてから100ms~500ms程度で遮断できるという。SecuLynxは2014年12月に設立されたパナソニックのスピンアップファンドによるベンチャー企業で、ネットワークセキュリティ機器やソフトウェアの開発・販売を行っている。IntraPOLICE IIは初代製品にウォッチガード製品との連携機能を加えたアップデートモデルで、マルウェアのC&Cサーバーとの通信を即遮断できるか否かをわかりやすくするために「II」を冠したという。そのため、管理コンソールでは初代のIntraPOLICEと「II」の製品は区別して表示できるという。IntraPOLICEはそもそも、社内ネットワークに未登録のPCやスマートフォンが接続された場合の遮断製品として開発された。具体的には、登録外の端末がネットワークに接続された時に、最初に通信する際に送られるARPパケットを監視し、登録外のMACアドレスを検知した場合にネットワーク接続を遮断するという仕組みだ。これを、マルウェアとの通信や検体を検知した際に該当する端末の通信を遮断することに応用したものが今回のソリューションになる。IntraPOLICE IIのセンサは15万円、マネージャは28万円(どちらも税別)となっており、10月15日より提供を開始する。ウォッチガード・テクノロジー・ジャパンの社長執行役員 根岸 正人氏は、「セキュリティの世界では100%のマルウェア排除は無理ということが常識になりつつある。だからこそ、いかに早く気づくか、対処ができるかが重要」として、今回のような検知後の即時遮断の重要性を強調した。
2015年09月25日厳しいアプリ審査で知られるAppleのApp Storeでマルウエアに感染したアプリが配信された問題で、Appleが同社の中国のサイトで「XcodeGhost Q&A」というQ&Aページ(英語・中国語)を公開した。マルウエアに感染したのは、XcodeGhostというツールを用いて作成されたアプリである。AppleはMac App StoreでXcodeの正式版を、同社のサイトからベータ版を提供しているが、中国では国外のサーバとの通信速度が遅く、数GBのXcodeのダウンロードには長い時間がかかる。そのため短時間でダウンロードできるように国内のサードパーティのサーバに置かれたプログラムを入手する開発者が増えていた。そうした非公式配信の中にXcodeを改竄したXcodeGhostが含まれていた。同社はGatekeeperなどを用いて不正ツールの使用を防いでいるが、そうした保護の無効化にXcodeGhostは成功していたという。Appleはマルウエアに感染していたアプリをApp Storeから取り下げ、また同じマルウエアに感染したアプリの申請をブロックしている。報道ではiCloudアカウントのパスワードを盗み取る可能性などが指摘されているが、同社の調査ではマルウエアはシステムの一般情報に触れているのみで、これまでのところ悪意のある挙動は確認していない。Q&Aページでは感染が確認されたアプリで、人気が高い25個のアプリのリストを公開している。WeChatやAngry Bird 2などが含まれ、マルウエアの影響を受けるユーザーの多くが、これら25個のアプリのユーザーだという。Appleは開発者と協力して問題解決に努めており、感染が確認されたアプリのApp Storeでの提供が再開された後に最新版にアップデートすることで、それらのアプリのユーザーはマルウエア感染の問題を修正できる。Appleは中国においてXcodeのベータ版をより速くダウンロードできるように改善し、中国の開発者をサポートする。同社はまた、「Validating Your Version of Xcode」というサポートページを用意し、開発者が使用しているXcodeの安全性を確認するステップを説明している。
2015年09月25日SophosLabsの研究者であるGabor Szapponos氏が、5月~8月にかけて"マルウェアキャンペーン"で利用された「Microsoft Word Intruder(MWI)」と呼ばれるマルウェア作成キットの詳細を暴くホワイトペーパー「Microsoft Word Intruder Revealed」を公開した。Szapponosは数年がかりでAPT(Advanced Persistent Threat)攻撃を追跡していおり、サイバー犯罪者が利用するアンダーグラウンドマーケットで取引されているマルウェア作成キットMWIを分析した。その名称から分かるように、MWIは「Microsoft Office」のドキュメントを悪用するマルウェアを作成できるものだ。ロシアで開発されたキットだが、世界的に利用されている。ウイルスなどのマルウェアを作成するキットは1990年代からあり、新しいものではない。しかし、マルウェアの作成と拡散の目的は変化している。当初は反体制的な意味合いが強かったが、現在マルウェアの作者はマルウェア作成ツールを他のサイバー犯罪者にアンダーグラウンドマーケットで販売することで財務的メリットを得ることを狙っている。一方でMWIキットが与える影響は、1990年代の古いDOSウイルス作成ツールから変わっていない。サイバー犯罪グループは、自身でエクスプリトを開発するスキルがなくても、キットを利用してマルウェア攻撃のためのOfficeのエクスプロイトにすぐにアクセスできる。Szapponosによると、MWIは多数のマルウェアグループに利用されており、40以上のマルウェアファミリーのトロイの木馬に実装されているという。
2015年09月04日McAfee Labs(マカフィー ラボ)は9月1日、2015年第2四半期の脅威レポートを発表した。レポートでは、GPUを利用したマルウェアの検証や、サイバー犯罪者がデータを引き出すために最も多く用いる手法の調査などの、ここ5年間の脅威の進化について解説している。これによるとサイバー犯罪は、サプライヤーや市場、サービスプロバイダー、資金調達手段、取引システム、ビジネスモデルが広く普及したことで、成熟産業へと成長している。一方で企業や消費者は、サイバー資産や物理資産を保護するためのアップデートやパスワードによるセキュリティ、デフォルト設定といった簡単で重要な手段を十分に実践しているとはいえない状態にあるという。これに加え、インターネットの重大な脆弱性の発見と悪用が基礎的な技術に対する資金と人材が不足している。しかしながら、サイバー犯罪の抑止に向けて、セキュリティ業界と学術機関、警察、政府の間で良好な協力関係も拡大しているとしている。冒頭のGPUを利用したマルウェアの検証では、概念検証(PoC)を行った結果、攻撃者がGPUの処理効率を利用して従来のマルウェア対策を回避し得ることが確認されたという。その他2015年第2四半期のその他の脅威動向としては、ランサムウェアの急激な拡大、モバイルマルウェアへの感染率がほとんどの地域で減少したこと、ボットネット「Kelihos」の活動停止によってボットネットで生成されるスパムの量の減少傾向が続いていることなどが挙げられている。また、この第2四半期に、同社の顧客を電子メールやブラウザ検索などから危険なURLに接続させようとする攻撃が、毎時670万回以上あったこと、同社の顧客ネットワークに毎時1,920万以上の感染ファイルが出現したこと、同社が保護するネットワーク上で毎時700万の不審なプログラム(PUP)がインストールまたは起動を試みたことも報告されている。「McAfee Labs Threats Report: August 2015(McAfee Labs脅威レポート:2015年8月)」の日本語版全文が同社Webサイトで公開されている。
2015年09月03日Androidのマルウェアのニュースが相次いだが、今回はiOSのマルウェア「KeyRaider」が報告された。米Palo Alto Networksが8月30日に明らかにしている。過去最大という22万5,000件のAppleアカウントの窃盗に成功しているという。「脱獄」したiPhoneをターゲットとしており、日本でも被害が出ている模様だ。同社と提携するWeip Techが挙動の不審なiOSアプリを調べたところ、盗まれた22万5,000件のパスワード付きAppleアカウントをサーバー上に発見。両社共同で詳細を調べたところ、最新のiOSマルウェアの新しいサンプル92種を発見した。これらを分析した結果、被害者のパスワード、非公開鍵、証明書などを襲う(raid)性質を持つことから、「KeyRaider」と名付けられた。Palo Alto Networksは、「これまでで最大規模のAppleアカウント窃盗」事件としている。KeyRaiderは主として、Appleが意図しない改変「Jailbreak」(通称=脱獄)したiOSデバイスをターゲットとしており、脱獄したiOS上で利用できるアプリケーションディレクトリのCydiaを経由して拡散されていた様子。中国を中心に、日本、米国、韓国など18カ国のユーザーが影響を受けたと報告している。このマルウェアは、サードパーティ開発者がランタイムパッチを提供するためのCydiaのフレームワーク「MobileSubstrate」より、iTunesトラフィックを傍受してAppleアカウントのユーザー名、パスワード、デバイスGUID(Globally Unique Identifier)などの情報を収集する。また、Appleのプッシュ通知サービスの証明書、非公開鍵などの情報を不正入手し、App Storeでの購入情報を共有するほか、ローカルおよびリモートのアンロック機能の無効化なども行うという(iPhoneおよびiPadが対象)。これにより、端末をロックして人質にとるランサムウェアとしての側面も持つ。マルウェアの作者の目的は、脱獄したiPhoneユーザーが公式のApp Storeのアプリを入手可能にし、App Storeにあるアプリ内課金型の有料アプリを無料で利用できるようにすることという。iOSでは通常不可能な行動が可能となり、アプリ購入リクエストを乗っ取って盗んだアカウントや購入レシートをコマンド&コントロールサーバーからダウンロードし、iTunesのプロトコルをエミュレートしてAppleのサーバーにログオンし、アプリを購入することなどが可能という。ダウンロード回数は2万回を超えており、2万人のユーザーが22万5,000件の盗んだアカウントを不正利用可能であると考えられる、とPalo Alto Networksは述べている。
2015年09月01日東洋水産はこのほど、チルドシュウマイ「マルちゃんジャーマンポテト風しゅうまい」を発売した。○国産ポテトを使用、ジャーマンポテト風の味わいに同商品は、国産ポテトを使用しジャーマンポテト風の味わいに仕上げたチルドシュウマイ。従来のシュウマイとは一味違った一品になっているという。ペースト状のポテトをベースに、食感の異なるダイス状のポテトと、コーン・玉ねぎ・ベーコンを合わせた。粗挽きブラックペッパーを利かせ、ジャーマンポテト風の味わいに仕上げている。電子レンジ調理だけでなく、フライパンで焼いてもおいしく食べられるという。内容量144g(8個入り)で、希望小売価格は255円(税別)。
2015年08月30日