トレンドマイクロはこのほど、複合機からメールが届いたように巧妙に偽装した、メールによる不正プログラム頒布を確認したとセキュリティブログで明かした。攻撃は、不正なマクロが含まれるWord文書が添付されたメールが送られてくるというもの。メール経由で不正なファイルを送り付けるのは攻撃者の常套手段であるが、今回は発信元のメールアドレスが自社のネットワーク対応の複合機を装っていた。届いたメールの発信元は「scanner@受信者が所属する組織のドメイン」となっていた。ドレンドマイクロ独自の統計データによると、Word文書に不正マクロを仕込んだ攻撃メールは2015年の4月以降に増加を確認している。特に多かったのが6月17日前後で、1日に2000件以上を確認したという。攻撃対象の多くは国外であったが、一部の国内にある法人でも確認されたという。偽装メールは平日に集中し土日が減少することから、土日休みの法人組織への攻撃が多いものと推測できるという。今回の攻撃は、ネットワーク対応の複合機の挙動をすべてコピーしている。一般的にスキャナー機能を利用して原稿を取り込んだ場合、指定のメールアドレスなどにスキャン画像を送信できる。今回の攻撃はその機能を悪用したもの考えられている。偽装であることは明確で、国内の法人へ届いた攻撃メールの送信者のIPアドレスが米国、ブラジル、エクアドル、ベトナム、インドなどとなっていた。また、件名が「Message from アルファベット4文字 C280」、添付ファイルが「S アルファベット4文字 C280 送信日に基づく数字列」で、ここからも複合機の通知を偽装していることがわかる。攻撃メールの受信者は、同じ日本製複合機の利用者かどうかは確認できていないというが、ある程度攻撃対象を絞った攻撃である可能性も考えられると指摘している。今回の攻撃は、以前からあったスキャナー通知型の攻撃とは異なり、不正マクロを含んだWord文書が添付ファイルに利用された。一般的にスキャナ機能では画像ファイルやPDFにして保存するため、攻撃に利用するのもPDFが多く確認されていた。なお、トレンドマイクでは、Microsoft Officeのマクロを利用した不正プログラムを利用した攻撃が2015年より海外で増加していると指摘している。現時点では、マクロ型の攻撃を比較的に簡単に防げる。Microsoft Officeは標準の設定でマクロの実行が無効となっている。無効になっている場合は、不正マクロが含まれるファイルを開いても、ユーザーが手動で実行しなければ直接的な被害を受けることはない。危険なのは、業務の都合などで常時マクロ機能を有効にしているケースだと指摘している。利用者は、自らマクロを有効にすることは、不正プログラム実行の危険性があることに注意が必要だと呼び掛けている。
2015年06月29日トレンドマイクロは6月24日、同社のセキュリティブログでAdobeがFlash Playerへのゼロデイ攻撃発生を受け緊急更新プログラムを公開したことに関する記事を公開した。Adobeは6月23日(米国時間)、Flash Playerのブラウザプラグインに存在するゼロデイ脆弱性「CVE-2015-3113」に対応するセキュリティ情報「APSB15-14」を公開。さらに、この脆弱性が標的型サイバー攻撃ですでに利用されており、「Windows 7およびそれ以前のOS に対応するInternet Explorer(IE)」と「Windows XPのFirefox」が標的となっているとして、注意を促した。この深刻な脆弱性が利用されると、攻撃者により影響を受けるシステムが制御される恐れがあるという。影響を受けるバージョンは「Windows版およびMac版のAdobe Flash Player 18.0.0.161 およびそれ以前のバージョン」「Windows版およびMac版の延長サポートリリースバージョン 13.0.0.292および、13.x以前のバージョン」「Linux版のAdobe Flash Player 11.2.202.466および 11.x以前のバージョン」。同社は、Windows版とMacintosh版のAdobe Flash Playerデスクトップランタイムの最新バージョン「18.0.0.194」でこの脆弱性に対応すると発表。Adobe のWebサイトで、どのFlash Player のバージョンを使用しているか確認できる。なお、Windows 8.1とそれ以降のOSバージョン上のGoogle ChromeとIEで起動するFlash Playerは自動的に最新バージョンに更新される。それ以外のOSバージョン上(Windows XPを含む)で起動する同ソフトウェアについては、Adobe のダウンロードセンターから更新プログラムをダウンロードして更新する必要がある。同社では、Adobe Flash Playerユーザに、自動更新機能を有効にすることを強く推奨している。
2015年06月25日シャープは6月25日、人や動物などの心拍・呼吸・体動などの生体情報を非接触で検知できるマイクロ波センサモジュール「DC6M4JN3000」を開発したと発表した。同製品は、人や動物に対してマイクロ波を照射し、心臓や肺の動きでわずかに振動する体表面から反射するマイクロ波の変化をもとに、心拍や呼吸数などの生体情報を検知するもの。同社が長年培ってきた衛星放送用アンテナ技術や、独自の信号処理回路技術、生体情報検出アルゴリズムなどを組み合わせることで実現したとする。最大検知距離は約3mで、その際の誤差は心拍数の場合で、一般的な医療用パルスオキシメータ比で±10%。また、マイクロ波の特性を活用することで、マットレスやドア、壁などの電波を通す遮蔽物越しの検知も可能なため、プライバシーの保護が求められる浴室やトイレなどでの生体情報の把握もでき、これにより介護や見守りといった分野でのサービスを向上させることができるようになると同社では説明している。なお、同製品はセットメーカー向けに販売を計画しており、サンプル価格は1万8000円(税別)。2015年7月末より提供を開始する予定で、月産1000台規模を計画しているという。
2015年06月25日トレンドマイクロは6月22日、HTTPS(Hypertext Transfer Protocol Secure)の優位性についてセキュリティブログで解説した。組織や企業は、Webサイトの通信プロトコルを従来のHTTPよりセキュリティが強固なHTTPSに切り替えつつある。例えば、米国政府は2016年末までに連邦政府関係機関が管理するすべてのWebサイトでHTTPSの使用を義務化すると発表。ウィキメディア財団もWikipediaをHTTPSに切り替えている。GoogleやMozillaといったWebブラウザーの提供企業もHTTP化に賛同を示している。Mozillaでは、将来的にFirefoxの新機能をHTTPSのWebサイトのみで使用可能にする。「インターネット技術タスクフォース(Internet Engineering Task Force 、IETF)」「World Wide Web Consortium (W3C)」といった国際組織もHTTPSの導入を支持している。トレンドマイクロも同様にHTTPS化を支持しており、コラムでも「HTTPSは、セキュリティ強化に有効で、Webサイトの所有者が自身のWebサイトにHTTPSを導入することを真剣に検討すべき」と強調している。また、「現在作成中のWebサイトは最初からHTTPSを使用すべき」とも述べ、大規模な組織だけでなく小規模組織や個人のWebページも同様だと示した。Googleの検索エンジンは現在、HTTPSの有無によって検索結果の順位を変動させるアルゴリズムを導入しているという。そのため、Webサイトの管理者にとっては、Webサイトのセキュリティ面だけでなく、効果的なSEO対策のためにもHTPPS化が必要だとしている指摘している。TTPSの導入は、セキュリティ向上の重要な一歩であることは間違いないが、さまざまなセキュリティの中の1つの手段でしかない。コラムでも、HTTPS化さえすればセキュリティ面で安心という考え方は間違いだと指摘している。HTTPSは、インターネット上でデータを送信する際のセキュリティ問題に対処するもの。すべてのセキュリティ問題を解決できるわけではない。HTTPS化をすることが前提として、さまざまなセキュリティ・ソリューションと組み合わせて使うことが重要だという。
2015年06月25日STマイクロエレクトロニクスは、低い導通損失、および最大8kHzのスイッチング周波数で少ないターンオフ損失を同時に実現することで、無停電電源装置、太陽光発電システム、溶接機、産業用モータ・ドライブなどの電力変換効率を向上させる第3世代のトレンチゲート・フィールドストップ技術を採用した1200V耐圧IGBT「Sシリーズ」を発表した。同シリーズは、入手可能な1200V耐圧IGBTの中でも低いレベルの飽和電圧(VCE(sat))を特徴としており、少ない電圧降下と電力損失が温度管理の簡略化を実現するほか、正温度係数VCE(sat)のパラメータ分布のバラつきが小さく、高電力アプリケーションにおけるシンプルな並列接続も可能。また、ターンオフ時のサージ電圧と発振を抑え、外部回路の簡略化と部品点数の低減を可能とする。さらに、短絡耐時間(接合部温度150℃時)を最小10μs保証、ラッチアップの発生しない動作、拡張された最大接合部動作温度(最大175℃)、および幅広い安全動作領域(SOA:Safe Operating Area)を実現しており、高い堅牢性と信頼性を実現したとする。なお、同シリーズのIGBTは、定格電流が15A/25A/40Aの製品はTO-247パッケージ(標準または長リード)ですでに提供されており、全製品が最新世代のフリーホイール・ダイオードを搭載することで、EMIおよびターンオン損失を最小化する高速リカバリおよび緩やかな逆回復特性を実現している。
2015年06月15日マイクロアドは6月12日、台湾に特化したEC事業社向けの「ワンパッケージ型の越境ECサービス」の提供を開始した。同社によると昨今、日本から中国・台湾その他アジア地域へ進出する「越境EC」のニーズが高まっているという。その中でも特に高いニーズが、日本から台湾への越境EC。1兆台湾元(日本円で約4兆円)規模までEC市場が成長し、2010~2014年の市場規模は毎年15%の二桁成長を記録したほか、今後も高い水準で伸び率が見込まれる。こうした背景を受け同社は、「ワンパッケージ型の越境ECサービス」の提供を開始。「商品の審査・関税代行」や「ECサイト制作・翻訳」「カスタマーセンター(コールセンター)」「フルフィルメント」「決済処理/問い合わせ対応」「インターネットプロモーション」などをサポートする。これにより日本のEC事業社は、インフラ整備の手間を省き、台湾への越境ECを短期間で実現できるという。なお同社は、2016年9月期までに、日本国内のEC事業社100社への導入を目指す考えだ。
2015年06月15日リンクスインターナショナルは12日、Antec製のマイクロATXケース「Antec Performance One Series P50」を発表した。6月20日から発売し、店頭予想価格(税別)は9,980円前後。ケース内部を左右に分けたデュアルチャンバ設計のマイクロATXケース。マザーボードなどを収納するマザーボードチャンバと、HDDや電源などを収納するストレージチャンバに内部を分けることで、ケース内部に最適なエアフローを発生させる。サイドパネルはアクリルウィンドウになっているので、パネルを空けずに内部を確認可能。標準搭載ファンは、前面に120mm×2基、背面に80mm×1基。オプションで120mm×2基(マザーボードチャンバ)、80mm×1基(ストレージチャンバ)、上面に120mm×2基、背面に80mm×2基(マザーボードチャンバ)、80mm×1基(ストレージチャンバ)。前面にはダストフィルタも装備されており、取り外してのメンテナンスもしやすい。搭載ベイ数は、外部5.25インチベイ×1基、内部3.5 / 2.5インチベイ×3基、内部2.5インチベイ×2基。ケース前面には最大4基のファンを2系統制御可能なマルチファンコントローラを装備する。回転数はHIGH / LOW / OFFの3モードで制御可能。そのほか主な仕様は、拡張スロット数が4基、拡張カードスペースが最大300mmまで、CPUクーラーの高さは最大130mmまで、電源の奥行きは180mmまでに対応。外部インタフェース類はUSB 3.0×2基、USB 2.0×2基、ファンコントロールスイッチ×2基、オーディオ入出力。本体サイズはW260×D330×H312mm、重量は約4.4kg。対応フォームファクタはマイクロATX / Mini-ITX。
2015年06月12日マイクロアドは6月11日、DSP「MicroAd BLADE(マイクロアド ブレイド)」において、スマートフォンアプリプロモーション向け新機能「オーディエンスターゲティング配信」と「LTV最適化配信」の提供を開始した。これにより、効率的な新規ユーザーの獲得や、一度アプリをインストールしたユーザーのリテンション改善、アプリを通した課金・商品購入促進等、企業がアプリプロモーションに必要なソリューションの提供を実現する。「オーディエンスターゲティング配信」は、アプリをインストールしたユーザーを分析し、似たような興味・関心をもつユーザーへ広告配信を行うほか、既にアプリをインストールしているユーザーに、アプリの継続利用を促す "リターゲティング配信" が可能。一方「LTV最適化配信」は、MicroAd BLADEの広告配信最適化アルゴリズムと、マイクロアドが提携する各種広告効果計測ツールとのデータ連携により提供するサービスで、ユーザーがアプリ内で行った課金や商品購入のデータを利用し、広告配信の最適化を実現する。なお、サービス開始にあたり、アドウェイズが提供する「PartyTrack」やCyber Zが提供する「Force Operation X」、ディマージシェアが提供する「App Tizer」、ファーストビットが提供する「コズミックフレイム」、ロックオンが提供する「アプリエビス」との接続が完了。今後、そのほか複数の広告効果計測ツールとの接続も推進していく。
2015年06月12日トレンドマイクロは 5月中旬より、ネットバンキングを狙うフィッシング詐欺の活発化を確認しており、少なくとも 5つの銀行を狙うフィッシングメールを観測したと発表した。これまで日本国内ではあまり例のない、ショートメッセージサービス(SMS)を利用したフィッシング詐欺攻撃も確認されている。海外では、決済サービスなどでの活用が盛んであり、サイバー犯罪者による悪用事例も多く確認されている。なお、SMSによるフィッシング詐欺は「SMShing(スミッシング)」と称される。今回確認された事例では、モバイル利用者の端末に「注意:ダイレクトのパスワードが翌日に失効し、<銀行名>銀行のメンテナンスサイト<フィッシング詐欺サイトのURL>により、更新をお願いします」といった本文のSMSが着信する。なお、SMSの文字数制限で全体の文章が短くなるケースもあるという。本文中のURLにアクセスすると、国内銀行のフィッシング詐欺サイトに誘導される。最初の URL にはアクセスしてきた環境を判別するスクリプトが含まれており、PCとスマートフォンでは異なるサイトへ誘導されることが分かっている。PC版ではフィッシング詐欺サイトに誘導後、直接ログイン画面が表示される。モバイル版の場合はログインボタンをタッチすると。ログイン画面が表示され、住所などの入力も求められる。利用者が入力を完了するとバージョンアップ画面が表示される。この時点ですでに入力した情報はサイバー犯罪者の手に渡っている。最終的に誘導されるフィッシング詐欺サイトには、複数のドメインが確認された。トレンドマイクロでは、5月18日から 28日の 10日間に 10以上のドメインを新たに確認しており、類似するモバイルフィッシング詐欺サイトは増加を続けているという。なお、「ピュニコード(Punycode)」を使用し、日本語URLの表示を試みているサイトも確認されている。今回確認された攻撃の対象には決まった傾向が無く、複数の銀行が広く狙われていると言える。トレンドマイクロでは、こうした攻撃の被害に遭わないために、利用者はフィッシング詐欺の最新手口を知ることや、セキュリティ対策製品の導入が大切であると述べている。なお、今回確認された事例に関しては、トレンドマイクロがフィッシング対策協議会へ通報を行い、テイクダウンなどの根本解決に向けた対応を行っているという。
2015年06月05日トレンドマイクロは6月3日、日本国内の法人組織におけるセキュリティ被害と、対策状況の実態を明らかにする調査「組織におけるセキュリティ対策実態調査 2015年版」を公開した。この調査は、官公庁自治体および民間企業など、従業員50名以上の法人組織における、情報セキュリティ対策に関する意思決定者および意思決定関与者1340名を対象に行われた。回答は100点満点(技術的対策60点満点、組織的対策40点満点)換算でスコアリングされている。これによると、セキュリティ対策包括度は回答者全体の平均で62.7点(技術的対策平均40.0点、組織的対策平均22.7点)だった。この結果は前年比で4.2点のポイントアップだが、トレンドマイクロが定める法人組織に最低限必要な72点を下回っている。72点を上回ったのは、情報サービス・通信プロバイダーと金融の2業種だけだった。なお、セキュリティへの具体的な実施対策として前年度から最も増加したものは「社員教育を定期的あるいは随時行っている」だった。他にも、「従業員向けガイドラインの策定と定期的見直し」などで意識が向上している。このような傾向から、近年の内部犯行による事例などの影響を受け、企業・組織内において情報セキュリティに対するリテラシー向上や組織体制強化といった分野が注目されていることが推測される。今回の調査において、全体の66.6%にあたる892名が、2014年の1年間において「組織内でウイルス感染」、「システムからの情報漏えい」、「不正ログイン」など何らかのセキュリティインシデントが発生したと回答した。実害を受けたと回答した467名のうち16.9%、と2割近い回答者が1億円以上の被害を受けており、深刻な被害に繋がっているケースもあることが判明した。また、23.1%が被害額の見当がつかないと回答しており、約4社に1社の企業が被害額を把握できていないことも分かった。マイナンバーに関する対策の遅れも目立った。マイナンバーに関し、「マイナンバーの名称を知っている」または「制度についても理解している」と回答した1212名を対象に、ITシステムの対応状況を質問したところ、「完了している」と回答したのはわずか4.3%だった。また、1212名の内25.8%がマイナンバーに関し「セキュリティを強化する予定」と回答した。その一方で、38.5%が「何も決まっていない」と回答しており、マイナンバー制度への対応について未着手の企業・組織が多く存在していることが明らかになった。トレンドマイクロは、企業・組織では今後、万が一のセキュリティインシデント発生に備え、セキュリティ対策の見直しと必要予算の確保が必要になるだろうと指摘している。
2015年06月04日トレンドマイクロは、2015年第1四半期セキュリティラウンドアップを発表した。これは、2015年1月から3月までの日本国内および海外のセキュリティ動向を分析したものである。すべてを紹介することは紙数の関係で不可能なので、興味深い事例をいくつか紹介したい。○検出台数が前年同期比1.5倍増ネットバンキング被害これまでのセキュリティラウンドアップでも指摘されてきたが、国内のネットバンキング被害が常態化してきている。2015年第1四半期の主要オンライン銀行詐欺ツールの検出台数は8300件となった。2014年の同時期では、5600件と比較すると1.5倍となる。トレンドマイクロでは、一向に収束する気配がないと注意喚起している。また、これらのオンライン銀行詐欺ツールを感染させる方法として、マルウェアスパムマルバタイジング(不正広告)などがある。まず、マルウェアスパムであるが、ウイルスなどの頒布を目的としたものである。その1つにWERDLODがある。WERDLODは、大手オンラインショッピングモールからの請求書を装う。invoice_10_02_2015.rtfが添付されている(図2)。この添付ファイルを実行すると、WERDLODに感染する。攻撃方法であるが、従来のオンライン銀行詐欺ツールと異なり、プロキシ設定を改変し中間者攻撃(MitM=Man in the Middle:通信の途中に割り込み二者間の通信内容を盗聴する)を行う(図3)。このように難読化されているのも特徴である。ある設定ファイルには、日本国内の金融機関が15件含まれていた。さらに悪質な点は、不正なルート証明書を感染したPCにインストールし、正しいSSL通信が成立しているように見せかける。結果、従来のZBOTやVAWTRAKが行うWebインジェクション攻撃と比較し、発見されにくい。また、WERDLOD自体を削除しても、改変されたプロキシ設定が残る間、中間者攻撃が継続する。後者では、アダルトサイト上の広告コンテンツが改ざんされ、脆弱性攻撃サイトへ誘導するスクリプトが仕込まれていた(図4)。トレンドマイクロでは、今後も被害の拡大が予想されると指摘する。全国銀行協会の公表によると、2015年1月~3月における個人口座からの不正送金被害は過去最高の2億7900万円となったとのことだ。そして、攻撃対象が、大手銀行だけでなく、中小規模の金融機関も対象となっている。これは、セキュリティのあまい点を狙ってのことと推察される。また、海外で使われた手口が日本でも使われる可能性も指摘する。たとえば、WERDLODは2014年9月にスイス、オーストリアなどで確認された(スイスで確認されたことからエンメタル作戦と呼ばれる)。同じように、金融機関のシステム自体に侵入して不正送金を行うような標的型サイバー攻撃も、日本で発生する可能性を指摘する。○フィッシング詐欺は前年同期比2.8 倍増フィッシング詐欺も増加している。図5は、フィッシング詐欺サイトをアクセスブロックした推移を表したものである。2014年の同時期の2.8倍となっている。トレンドマイクロでは、さらに、どのようなブランドやサービスを標的としているかを調査した。標的となったブランドやサービスが特定できたおよそ9 万5千件のフィッシング詐欺サイトのうち、44%がネットショッピング関連であった。以下、オンラインゲーム関連(29%)、Apple関連(12%)と続く(図6)。フィッシング詐欺というと、一昔前に流行った攻撃というイメージがある。この点についてトレンドマイクロでは、攻撃者がユーザーの認証情報を窃取するために、フィッシング詐欺は、まだまだ有効な攻撃と認識していると分析している。特に、パスワードの使い回しなども多く、一度でも認証情報が詐取されると、大きな被害に繋がりかねない。国内で、ネットショッピングやオンラインゲームが多数を占めたのは、国内でのユーザーが多いことが原因と推察される。こうして、攻撃者はその地域や国などの状況に合わせた攻撃を行ってきている。このあたりにも注意が必要であろう。○海外では、企業を標的にしたCryptoランサムウェアの急増ランサムウェアは、身代金要求型不正プログラムと呼ばれるもので、画面をロックしたりして、解除するためには金銭を支払わせるものだ(支払っても直る可能性は低い)。Cryptoランサムウェアは、画面ロックではなく、ファイルを暗号化してしまう。非常に悪質な行為を行う。図7は、ランサムウェアに感染したPCの推移をグラフにしたものである。Cryptoランサムウェアの比率が急増している。そして、2015年には攻撃対象に大きな変化が見られた。一時期、猛威をふるったCryptoLockerを模倣したCryptoランサムウェアに、CryptoFortressがある。このCryptoFortressは、共有フォルダ内のファイルを暗号化する。つまり、企業などを標的にしているのである。また、Webサーバーの各種データベースを暗号化するCRYPWEBのようなCryptoランサムウェアも検出された。Cryptoランサムウェアへの対策であるが、かなり強固な暗号が使われており、ファイルを元に戻すことは非常に難しい。となると、唯一の対策はバックアップとなる。一方で、攻撃者は、亜種や暗号化モジュールを加えるだけで簡単にCryptoランサムウェアを作成できる。多くの被害をもたらすことになる。図8は、国別のランサムウェアの感染数を比較したものである。現時点では、米国での感染数1位となって、他の国との差も大きい。日本に目をむければ、(Crypto型も含め)いくつかのランサムウェアは検出されている。CRYPWEBに関しては、日本トレンドマイクロのサポートセンターで、被害に関する法人からの問い合わせを3月中に3件受けている。すでに国内にも侵入している。上述したオンライン銀行詐欺ツール同様、国内でもいつ大流行するかわからない。またトレンドマイクロでは、、共有ネットワーク上のファイルが暗号化されることで、特に法人ユーザーにとっては大きな問題となることが予想されると注意喚起している。今回のセキュリティラウンドアップのサブタイトルには、「マクロ型の復活」という言葉が含まれていた。これはOfficeなどのマクロ機能を悪用した手口が復活してきていることを意味する。マクロ型ウイルスは過去において、かなりの猛威をふるった。しかし、最近ではほとんど使われることがなかった。そのため、今のユーザーには知らない脅威、つまり無防備な状態となった。そこを攻撃者が狙ったのである。ほかにも、興味深い事例もある。ぜひ、一読してほしい。
2015年06月03日トレンドマイクロは6月1日、「家庭用ルータのDNS設定変更を行う不正プログラムを確認|トレンドマイクロ セキュリティブログ」において、DNSチェンジャーと呼ばれるスクリプトを使うことで家庭向けルータのDNS設定が変更され、アカウント情報などが盗まれる危険性があることを伝えた。この攻撃方法はまだ広く知られていないと指摘するとともに注意を呼びかけている。トレンドマイクロはこの手口に関連したWebサイトの増加を確認。具体的にはブラジル、米国、日本などでの増加が確認されているなか、特にブラジルが約9割を占めるなど、この攻撃の高い影響下にあることを指摘している。この攻撃では不正に加工されたWebサイトを閲覧することで内部ネットワークのルータに向かって攻撃が開始され、攻撃が成功するとルータのDNSサーバが不正に細工されたDNSサーバのIPアドレスへ書き換えられるとしている。この不正なDNSサーバが使われると、フィッシングサイトなどが正規のサイトのように見えてしまうため、ユーザは気づかないうちにアカウント情報などを不正なサイトに送ってしまうことになるとしている。家庭向けのルータではデフォルトのパスワードがそのまま使われていることがあり、そうした場合は高い確率でこの攻撃が成功することになる。しかも、攻撃者がフィッシング用に用意したサイト以外は普通に閲覧できるため、DNSサーバの設定が書き換えられた際も問題に気がつきにくいという特徴がある。トレンドマイクロはこうした攻撃を防ぐため、すべてのアカウントに強いパスワードを使用すること、初期設定とは異なるIPアドレスを使用すること、リモート管理機能を無効化することなどを推奨している。記事には不正なDNSが使われているかチェックするための簡単なbashスクリプトが掲載されているほか、不正なDNSサーバとして機能しているサーバのIPアドレスの一覧も掲載されている。
2015年06月03日徳島県上勝町にマイクロ・ブリュワリー「RISE & WIN Brewing Co. BBQ & General Store 」が誕生する。マイクロ・ブリュワリー、テイスティング・スタンド、BBQ ガーデン、ジェネラルストア(旧:上勝百貨店)から構成されるこの施設は、プロデュース&プロジェクトマネジメントをトランジットジェネラルオフィスが手がけ、建築設計を中村拓志&NAP建築設計事務所が行なった。オープンは6月予定。以前は高齢化が進んだ地方の典型的な過疎の町だった徳島県上勝町だが、高齢者を活用した「葉っぱビジネス」で地方再生モデルのひとつとして注目を浴びた。「葉っぱビジネス」とは、料亭や旅館の料理に添える花や葉っぱなどのつまものを高齢者たちが山野から採取して提供する新しいビジネスで、IT技術を導入し、受注生産体制や物流を整えることで、きちんと収益を上げられるまでに成長。高齢者の中には年収1,000万を超す、葉っぱビジネス長者まで現れたことでも話題になった。「葉っぱビジネス」に続いで二の矢三の矢を放つべく、現在も上勝町では新たな取り組みを行っている。たとえば、“持続可能な地域社会”をミッション・ステートメントに掲げ、平成15年9月には、全国に先駆けてゼロ・ウェイスト宣言を行い、平成32年までに焼却、埋め立てゴミをなくす日本初の試みを宣言。その取り組みは全国の地方自治体や海外からも視察に訪れるほどで、ブータンの行政官が視察に訪れたことでも話題になった。こうした町の行政の取り組みを背景に、2013年にはごみを出さないことを掲げ、シャンプーや食材などを量り売りにしたり、リサイクル商品を扱い、エコでお洒落にお買い物ができる「上勝百貨店」がオープンした。今回、この「上勝百貨店」が新たにジェネラルストアとなって生まれ変わったのが、オーガニックライフを提案するマイクロ・ブリュワリー「RISE & WIN Brewing Co. BBQ & General Store」だ。生産から流通、販売の過程における過剰な梱包や包装をあらためる運営方針のもと、これからの環境教育を考えるきっかけを作る場所となる。ゴミ集積所にあった建具や家具を再利用した地産地消的な建築設計のアプローチ、廃棄対象になる上勝特産の柚香の皮を香りづけにつかったクラフトビール、繰り返し利用することに意味のあるリターナブルボトルデザインなど、すべては、上勝が真剣に取り組む「リサイクル」「リデュース」「リユース」の3R 推進の情熱によって突き動かされた、各界のクリエイティブ達の思想がカタチとなっている。さらに今後、上勝町では、「持続可能な社会と我々の行動責任」というテーマに、町の文化やゼロ・ウェイストの理念を結びつけて教育の場とするシンボルプロジェクト(仮称)上勝サスティナブルアカデミーの創設も検討されている。かつては何もなかった町、徳島県上勝町が、いまや環境、エネルギー問題において日本の最先端を行く町に生まれ変わっている。都心と地方を結びながら、持続可能な社会につながる、都心と地方の人々の新しいライフスタイルが日々模索されている。(text:Miwa Ogata)
2015年06月01日トレンドマイクロは5月27日、「2015年第1四半期セキュリティラウンドアップ:「新旧手法を脅威拡散に利用する攻撃者~不正広告の台頭、マクロ型の復活~」を公開した。日本国内と海外のセキュリティ動向を分析した報告書で、これによると2015年第1四半期は、不正広告や不正プログラム攻撃が顕著だったという。具体的には、広告配信会社のサーバを改ざんし、広告配信先の正規サイトにアクセスしたユーザを不正サイトに誘導する事例や、ソフトウェアの開発元から修正プログラムが提供されていない「ゼロデイ脆弱性」を組み合わせた攻撃が新たな攻撃手法として確認されている。これらを組み合わせて、不特定多数への攻撃に用いることは、攻撃者にとって非常に重要な攻撃手段であると言える。他にも、アプリケーションの拡張機能であるマクロを悪用する「マクロ型」不正プログラムの検出数が、全世界で前年同期比約4.7倍に増加していることも分かった。確認された事例では、マクロを利用してユーザーを巧みにファイルへ誘導する手口などがある。ファイルに誘導されたユーザーは、結果としてオンライン銀行詐欺ツールを呼び込む攻撃を受けている。マクロ型不正プログラムは、2000年頃流行した古い攻撃手法だが、有効な攻撃手段として洗練されてきている。また、不正プログラム「ランサムウェア」の検出のうち法人ユーザからの検出台数が、前期比約1.6倍に増加し、2015年1月~3月の全検出台数の約4割を占めていることも報告された。ランサムウェアとは、感染したPC全体やPC内のファイルを暗号化し、復旧の代わりに金銭を要求する身代金要求型不正プログラムだ。被害が拡大する中、感染したPCがアクセス可能なファイルや、Webサーバ内のファイルを探索して暗号化するランサムウェアも今回初めて確認された。これらは、ネットワーク上で多くのファイルが共有されている企業・組織を狙ったものと推測される。現在は、英語で金銭要求を行うランサムウェアが海外を中心に広がっている。その一方で、日本の法人ユーザーへの攻撃も確認されているので、今後日本語で攻撃を行うランサムウェアが広がる可能もある。ほかに、インターネットバンキング利用者の情報を狙うオンライン銀行詐欺ツールも、国内の検出台数が前年同期比で約1.5倍に増加している。また、その拡散方法として、アダルトサイト上で表示される不正広告が悪用された事例も確認された。更に、昨年からその攻撃対象に地方銀行や信用金庫が主に利用している共通金融業務自動化サービスのWebサイトが含まれていることも確認されており、被害が拡大する可能性が高まっている。さらに、PC感染後にオンライン銀行詐欺ツール自身が削除されても情報窃取を可能にする、新たなオンライン銀行詐欺ツール「WERDLOD(ワードロッド)」が、2014年12月より国内で確認されている。トレンドマイクロは、国内では2015年1月~3月で400件以上の検出を確認しており、さらなる注意が必要になると指摘する。
2015年05月27日トレンドマイクロは5月25日、「家庭用ルータを狙って偽の警告文を表示する新たな攻撃を確認|トレンドマイクロ セキュリティブログ」において、自宅のルータのDNSの設定が変更されたという個人的な経験を引き合いに出し、家庭向けのルータをターゲットとした攻撃が実際に起こっていることを明らかにした。書き換えられたDNSサーバのIPアドレスが不正なIPアドレスであったこと、どのような経路でDNSの設定が変更されたかはわからないことなども説明されている。以前から、複数の研究者が家庭向けルータに不正アクセスし、DNSサーバの設定を変更することでサイバー攻撃を実施できるとことを指摘していた。DNSサーバの設定を不正な目的でセットアップされたDNSサーバへ向けられると、このルータ経由でインターネットにアクセスしているユーザはフィッシング詐欺などの被害にあう危険性が出てくる。トレンドマイクロは2014年にルータを悪用した攻撃を確認したと指摘。今年に入ってからは家庭向けルータを攻撃してネットワークを探索する不正プログラムに関しても言及している。今後、サイバー犯罪者はさまざまな方法でルータを狙った攻撃を仕掛けてくるだろうとしたうえで、ルータのログインパスワードを推測されにくいものへ変更すること、セキュリティ・ソフトウェアを使用してマルウェアの感染を防止することなどを推奨している。
2015年05月26日マイクロアドは5月21日、スマートフォンアプリデベロッパー向け成果報酬付きアンケート配信管理SDK「Msight」の提供を開始した。Msightは、専用SDKを組み込むだけで、スマホアプリユーザーへの本格的なアンケートの配信とその管理が行えるサービスで、アンケートに回答すると、回答者にアプリ内ポイントなどの成果報酬を付与できるほか、スマホ画面向けに最適化されたUI、通信環境に左右されないオフライン対応など、モバイル環境での快適なアンケート回答ができる。このようなアンケートによって、データトラッキングだけでは得ることのできない消費者の属性や嗜好、意識に関する情報などのインサイトをオプトインで取得することが可能となる。また、ポイント付きアンケートにすることでユーザーへの付加価値を高め、アプリ訪問頻度の増加などをサポートするほか、ユーザーのアンケート回答による成果報酬でアプリの収益拡大を支援するとしている。同社は、Android端末対応など配信可能な対応アプリを順次拡大し、年内にリーチ可能数100万人の獲得を目指すという。
2015年05月22日野村総合研究所(NRI)とNRIセキュアテクノロジーズ、トレンドマイクロの3社は5月18日、アマゾン ウェブ サービス(AWS)を利用するグローバル企業のための情報セキュリティに関する手引書を共同で作成したと発表した。26日より無償で提供する。グローバルにビジネス展開をする企業が、各国に安全かつ高品質な情報システムを準備する場合、AWSなどのクラウドインフラを利用することで、その実現を容易にできる。しかし、企業は各国が定めるセキュリティ確保やリスク管理への対応しなくてはならず、従来はその負担が課題となっていた。3社が提供する手引書は、多くのグローバル企業が重要拠点と位置付ける国の政府・業界団体のリスク管理規定を踏まえて作成される。これを活用することで、AWS環境下で情報システムを構築する際、具体的に実施すべき事項が明確となり、作業負荷の軽減が期待できる。第1弾として、アジア・パシフィック地域でビジネス上の重要性が高いシンガポールでの手引書作成が始められている。基準の厳しい金融情報システム向けMAS-TRMガイドラインへの対応が目標だ。今後3社は、アジア・パシフィック地域において、金融以外の業種に関するリスク管理ガイドラインについても同様の手引書を作成し、日系企業のビジネスをサポートする予定だという。
2015年05月19日マイクロアドプラスはこのたび、大手メディアに高精度な広告配信を行うサービス「MicroAdPlus Premium Exchange」の提供を開始した。同サービスは、大手メディアを指定して、ダイレクトな広告配信が行えるもの。配信システムには、カルチュア・コンビニエンス・クラブ(CCC)やCCCマーケティングが保有する実店舗の購買から推計したデータと、マイクロアドが保有するWeb行動履歴のデータを掛け合わせたターゲティング技術を利用する。これにより同社は、マネジメントする大手メディアやマイクロアド関連会社のエンハンスが提供する「Publisher Trading Desk」を通じて、大手メディアの広告枠ごとの指定や優先的な在庫確保など、プライベート取引に必要なソリューションの提供を実現したい考えだ。なお、CCCとマイクロアドは、2014年12月3日に業務提携をしており、今回のサービス開発はこの業務提携の一環となる。
2015年05月15日ディラックは13日、Silverstone製のキューブ型マイクロATXケース「SST-SG12B」を発表した。15日に発売し、店頭予想価格は税別16,000円前後。拡張性の高さが特徴のキューブ型ケース。最大368mmまでの拡張カードの取り付けに対応するほか、2.5インチストレージを9台搭載可能で、コンパクトなワークステーションやゲーミングPCの構築に適しているという。フロント面にブルーの取っ手を搭載し、持ち運びに使うことができる。冷却はサイドに120mmファンを1基備える。オプションとして背面に1基、上面に1基の80mmファンを増設できる。搭載ベイは5インチベイが1基、3.5インチシャドウベイが3基(2.5インチベイと排他)、2.5インチシャドウベイが9基(うち3基は3.5インチベイと排他)。そのほか主な仕様は、拡張スロット数が4基、拡張カードスペースが最大368mmまで、搭載できるCPUクーラーの高さが最大82mmまで。外部インタフェース類はUSB 3.0×2基、オーディオポート。本体サイズはW266×D407×H210mm、重量は5kg。対応フォームファクタはマイクロATX / Mini-DTX / Mini-ITX。
2015年05月13日トレンドマイクロは5月12日、Microsoft Office 365向けのクラウド型セキュリティ対策として、新サービス「Trend Micro Cloud App Security」と「Trend Micro Hosted Email Security」の最新版を6月上旬より提供すると発表した。「Trend Micro Cloud App Security」は、Microsoft Office 365が提供するExchange Online(メール)、SharePoint Online(ポータル)および、One Drive for Business(クラウドストレージ)を標的型サイバー攻撃などの脅威から保護し、企業がグループウェアを安全に利用できる環境を実現する。クラウド型のサンドボックスを搭載しており、メールに添付されたファイルや、ポータル/クラウドストレージにアップロードされるファイルの中で不正な疑いのあるファイルをクラウド型サンドボックスで解析。標的型サイバー攻撃などに利用される未知の脅威を駆除する。また、既知の不正プログラムや不正なURLが含まれたメール/ファイルは、クラウド型サンドボックスで解析する前に駆除し、Microsoft Office 365経由で不正なメールやファイルが共有されることを防ぐ。マイナンバー制度に対応した情報漏えい対策機能を用いることで、氏名、住所、マイナンバーといった個人情報を含んだファイルのメール送信や、ポータル/クラウドストレージへのアップロードなどを監視・ブロックする。「Trend Micro Cloud App Security」は、2015年7月に新サービスとして提供を開始予定で、参考ユーザ提供価格は1215円~/月(5ユーザー)。「Trend Micro Hosted Email Security」は、2015年6月上旬にバージョンアップ版を提供開始予定で、参考ユーザ提供価格は540円~/月(5ユーザー)。
2015年05月13日トレンドマイクロは4月28日、同社のセキュリティブログで、Adobe Flash Playerに存在するさまざまな脆弱性を利用することで知られるエクスプロイトキット「Angler EK」が利用する最新の脆弱性が、Adobeが2015年4月にセキュリティ情報で修正プログラムを公開した脆弱性「CVE-2015-0359」でなく、別の脆弱性「CVE-2015-0313」が利用されている可能性を確認したと報告した。「CVE-2015-0359」は「ByteArray::Write」がスレッドセーフでないために起こる「競合状態」の脆弱性で、この脆弱性を利用するためには多くのワーカーが必要と考えられている。しかし、同社が解析した検体では、「Angler EK」が利用している脆弱性は「domainMemory」に関連した「Use After Free(解放後使用)」となっており、より簡単に利用が可能。そのため、「Angler EK」は修正プログラムが公開されている既知の脆弱性を利用している可能性が浮上した。同社が確認したAdobe Flash Playerに存在する脆弱性を利用した攻撃の実行フローは、「CVE-2015-0359」ではなく、「CVE-2015-0313」で利用された実行フローと似ている。この新しい脆弱性が「CVE-2015-0313」と異なる点は、基本となるバッファを変更するために「ByteArray::WriteBytes」を呼び出すこと。この変更が「domainMemory」に通知されないため、「domainMemory」は解放されたメモリを指し続け、攻撃者は、この「解放後使用」の脆弱性を利用して、解放されたメモリアドレスから、読み込みや書き込みといった本来備わっている命令を利用する。実際のところ、脆弱性を利用するために呼び出される関数が異なる以外は、今回の脆弱性は「CVE-2015-0313」の脆弱性と同一。トレンドマイクロは、Adobeと協働し、この脆弱性の詳細を確認中。なお、今回確認された検体のSHA1ハッシュ値は「E0C46A5BF1F98C0BF5F831E7AD1881502809DA93」。
2015年05月01日トレンドマイクロは4月27日、個人ユーザーの1903名を対象に、IoT時代のセキュリティ、プライバシーに関する意識についてWebアンケート調査を実施、その結果を発表した。これによると、約8割がIoT時代のセキュリティを懸念しているという。調査は米国:744名、日本:595名、欧州16カ国:564名を対象に行われた。IoT時代のセキュリティの懸念を国・地域別に見ると、米国(75%)、欧州(82%)と比較して日本(83%)が最も高い結果となっている。また「過去5年間でプライバシーや個人情報の安全性に関してより懸念を抱くようになったか」という質問に対し、個人ユーザーの約半数(47%)が「懸念が増加した」と回答している。米国では、「情報漏洩の被害を受けた(73%)」が、欧州では「政府による監視に対する懸念(39%)」が他国と比べ多くの回答を集めた。この違いは、米国では個人情報漏えいが多発したことや、欧州では個人情報の取り扱いに関する規制が整備されたことなどによって生じたと考えられる。また、自身の個人情報に関して、回答者の半数以上(56%)が、信頼できる会社に対してなら金銭と交換に個人情報を提供すると回答。企業が個人に支払うべきとする"価格"は、平均で1965円だった。また、ID・パスワードに関しては、最も金銭的価値の高い情報として回答されており、その価値は平均7584円だった。2016年から日本で導入される「マイナンバー制度」に類似する米国社会保障番号の価値は平均5568円と米国の個人ユーザーは回答している。
2015年04月28日トレンドマイクロは4月13日、フランスで4月8日(現地時間)に起きたテレビ放送局「TV5Monde」を狙った大規模なサイバー攻撃の実態を同社セキュリティブログで解説した。攻撃に利用された不正プログラムは「Remote Access Tool(RAT)」の一種である「Kjw0rm」の亜種で、「Sec-wOrm 1.2 Fixed vBS Controller」と呼ばれるハッキングツールで作成されている。PCに入り込んだ「Kjw0rm」はバックドアとなり、外部のコマンド&コントロール(C&C)サーバーからの指令でPCを遠隔操作できるようになる。トレンドマイクロでは、「Kjw0rm」を2015年1月に「Njw0rm」のソースコードの流出により初めて確認した。確認できたのは、さまざまな不正プログラムを提供する「dev-point.com」のアラビア語ページだったという。その後、南アフリカやインドなど少なくとも12カ国で次々と確認したという。バックドア経由で指令を送るコマンド&コントロール(C&C)サーバーは、別のバックドア型の不正プログラム「BKDR_BLADABINDI.C」との関連性が指摘されており、両者が同一のグループによって作成されたと推測されている。また、他のVBScript系不正プログラムも活動中であることも示唆しており、「Njw0rm」が利用するものとは異なる4つのC&Cサーバーが確認されており、「JENXCUS」を利用した過去の攻撃と関連している。「JENXCUS」は、中南米地域で確認された「DUNIHI」を利用した攻撃と関連するVBScript系不正プログラム。○放送中止に追い込んだサイバー攻撃の影響力サイバー攻撃の被害の実態を見ていこう。サイバー攻撃は、2015年4月8日午後10時頃(現地時間)に始まり、同ネットワークにおける11の関連各局が放送を中止せざる負えない状況に追い込まれた。また、TV5Mondeのソーシャルメディアアカウントにも被害が及んだ。Facebookのアカウントが乗っ取られ、公式のFacebookページには、攻撃者によって「イラク・レバントのイスラム国」からとされる宣伝活動のメッセージが投稿された。さらに、Twitterのアカウントのうちの1つが乗っ取られ、攻撃者から米国やフランスに向けたメッセージ、フランス兵の家族に対する脅迫文が投稿された。さらに、フランス兵の身分証明書やパスポートなども公開された。なお、今回の事件における不正プログラムの侵入経路などはまだ明らかになっていないという。トレンドマイクロは、「RAT作成ツールは複数のフォーラムから入手可能で、どのような攻撃者でも利用することができる。また、このツールを利用するのに、技術的な知識はほとんど必要ない」とコメントしている。
2015年04月15日トレンドマイクロは4月10日、Microsoftが2014年4月9日にサポートを終了したWindows XPが多くの企業で使われたままだとセキュリティブログで警告した。Net Market Shareが実施したマーケットシェア調査では、2015年3月時点でWindows OS全体のうちXPユーザーは約17%だという。また、StatCounterでは11%以上という結果を公開している。依然として利用者は多いものの、XPに対するセキュリティ上の危険性は日に日に増すばかりだ。過去1年間に確認されたXPに影響を与える可能性のある脆弱性のうち、Microsoftが公開した更新プログラムは2014年4月のゼロデイ脆弱性への対策のみだった。また、当然ながら後継OSに実装されたさまざまなセキュリティ対策も、XPには適用されていない。例えば、新たなセキュリティ機能「Control Flow Guard」は、Windows 8.1 Update 3(2014年11月以降)とWindows 10(開発者用プレビュー版)のみで利用可能だ。○Windows Server 2003も7月にサポート終了Microsoft製品のサポート切れ問題を抱えているのはXPだけではない。Microsoftは、サーバー向けOSである「Windows Server 2003」も2015年7月にサポートが終了する予定となっており、現時点で時期を伸ばすなどの救済策はアナウンスされていない。サポートが切れれば原則、脆弱性の更新プログラムは配布されることはない。多くの企業のIT管理者にとっては頭を悩ませる問題となっている。Server 2003は、サーバー用OSとしてのシェア率が高い。米国のソフトウェア企業「Spiceworks」が実施した調査では、企業の61%が、少なくとも1台のサーバーでServer 2003を使用しているとの結果が出た。回答した企業のうち、15%のみがセキュリティ上安全なOSへと移行を完了したことを明かした。また、サポート終了後もServer 2003の使用を検討している企業の85%がセキュリティ上の懸念があると回答した。トレンドマイクロでは、Windows Server 2003から移行していない企業に対しては、移行計画を準備し、実施することを強く推奨している。また、マイクロソフトもServer 2003利用企業に対して移行サポートを行うことでサーバー環境の移行を推進している。
2015年04月14日トレンドマイクロは10日、1年前の2014年4月にサポートが終了したOS「Windows XP」が、世界中の多くの企業でいまだ利用されているとして、注意を喚起した。Windows XPの世界市場シェアは、オンライン統計サイト「Net Market Share」で2015年3月時点で約17%、同「StatCounter」で約11%以上という値になっている。また、米国政府のWebサイトを訪問したユーザー情報の分析では、Windows XPの市場シェアは5%以下だという。Windows XPは2014年4月9日にサポートが終了し、脆弱性を修正するアップデートなどのサポートが行われなくなった。過去1年間に確認された、Windows XPに影響を与える可能性のある脆弱性のうち、Windows XPが含まれる更新プログラムは2014年4月に提供されたもののみで、後継OSに実装されたセキュリティ対策もXPには適用されていない。同社は、2015年7月にサポートが終了するWindows Server 2003の利用にも警鐘を鳴らしており、Server 2003からの移行計画の準備・実施を強く推奨するとしている。
2015年04月13日マイクロアドの関連会社であるマイクロアド・インバウンド・マーケティング(MAIM)は4月8日、韓国最大級のインターネット企業「ダウムカカオ」が提供するSNS「カカオストーリー」を通じて、2015年4月より、日韓を繋ぐインバウンドソリューションサービスの提供を開始すると発表した。カカオストーリーは、現在グローバル累積加入者6,700万人、累積ストーリー47億件に至る韓国最大規模のSNS。情報通信政策研究院の調査によると、同SNSの2013年6月時点でのアクティブユーザーのシェアは41.1%で、韓国内1位。今回、MAIMが提供するインバウンドソリューションにより、カカオストーリーのユーザーに対して、最適かつ効果的な広告配信が可能になるという。
2015年04月09日トレンドマイクロは3月に2015年の事業戦略発表会を開催した。Office365向けの新製品が発表されたほか、企業全体のセキュリティをカバーする包括的なソリューションを提供する。トレンドマイクロ代表取締役社長兼CEOのエバ・チェン氏は、まず「日本航空、ソニー・ピクチャーズ、Targetなど、企業からの大規模な情報漏えいが多発している。サイバーセキュリティを強化することは企業の競争優位性につながる」として、企業向けセキュリティを強化することを述べた。トレンドマイクロの売上比率は、コンシューマー向けが35%、企業が65%だが、「2015年は、もっとも大きな被害を受けている中堅・大企業に注力し、戦略的成長を目指したい」としている。具体的な事業戦略として、エバ・チェン氏「3つのC」をキーワードに事業戦略を発表した。○「カスタムディフェンス(Custom Defence)」では自治体向けマイナンバー対策製品も1つ目のC、「カスタムディフェンス(Custom Defence)」は、標的型サイバー攻撃などの対策への備えになる。脅威の根本原因を特定し、自社内でカスタムシグネチャを自動生成するソリューションを提供するものだ。具体的にはトレンドマイクロのクラウド型情報基盤「SPN(Smart Protection Network)」において、企業内の端末が不正サイトにアクセスした場合に管理者に警告する「Early Warning Service(仮称)」を新たに追加する。また自社にカスタマイズされた脅威への対策として、標的型攻撃の対策製品「Deep Discovery」を強化。脅威の根本原因を可視化する新しいしくみ(Deep Dicovery Endpoint Sensor:仮称)を提供するほか、既存製品との連携(Deep Dicovery Analyzer)で分析する。IBM、Splunk、HPなど他社のSIEM製品からの脅威ログも相関分析することで、脅威の根本的な原因を明らかにするものだ。注目は「Trend Micro マイナンバー向けサンドボックス」で、自治体向けのマイナンバー対策として6月から提供していく。トレンドマイクロ取締役副社長の大三川彰彦氏によれば「Deep Discoveryの簡易版にあたるものだが、情報漏えい対策・サイバー攻撃の防衛として、マイナンバー用のサーバーとネットワークの間で設置していただくソリューション」として力を入れていくとのことだ。○「ユーザー保護の徹底(Complete User Protection)」ではOffice365向けセキュリティ対策クラウド利用やタブレット・スマートフォン利用など、端末やユーザーのワークスタイルが多様化する中で、幅広い環境に対応する「ユーザー保護の徹底(Complete User Protection)」を行っていく。注目は新たにリリースされた、Office365向けセキュリティ対策製品だ。マイクロソフトのOffice365は利用者が爆発的に増えており、2年で5.5倍の規模にまで成長している。Office365は、マイクロソフトのクラウド・OneDriveと融合して使えるのことが特徴だが、そのOneDrive上でマルウェアを検知する「Trend Cloud App Security(仮称)」を新たに投入する。発表会では「Trend Cloud App Security(仮称)」のデモが、iPadを使って行われた。標的型攻撃で使われる不正なWordファイルを、OneDriveにアップしたところ、「Trend Cloud App Security(仮称)」が即座に削除し、ユーザーに通知してくれる。クラウドでは、ユーザー共有によってマルウェアが拡散してしまうことが多いが、この機能を使えばOneDriveでのマルウェアをシャットアウトできる。OneDrive側に負荷をかけることもないとのことだ。この他に企業での運用・管理を軽減するクラウド型製品を提供する。クラウド型Webゲートウェイセキュリティ(InterScan Web Security as a Service)を新たに投入するほか、クラウド型メールセキュリティ(Trend Micro Hosted Email Security)を強化する。これらの製品はリモート管理ツール「Trend Micro Remote Manager」で管理できる。Office365との製品バンドル販売、既存エンドポイント製品とのセット販売などを推進していくとのことだ。○「クラウド&データセンターセキュリティ(Cloud & DataCenter Security)」では、VMware vSphere6に対応IT環境がクラウド&仮想化への移行するのに合わせ、「クラウド&データセンターセキュリティ(Cloud & DataCenter Security)」として製品を新たな技術や環境へ対応させていく。具体的には総合サーバーセキュリティ製品である「Trend Micro Deep Security」を、VMware vSphere6に対応させる。またMicrosoft Azureとの連携強化、AWSでのLinuxカーネル対応など、新たな環境に迅速に対応していくとのことだ。合わせてパートナーとの販売施策を強化し、クラウド関連ベンダーとしての連携でビジネスを促進するとしている。このようにトレンドマイクロにでは、「3つのC」を柱に企業向けソリューションを強く推進していく。他社との差別化について質問されたエバ・チェン氏は「トレンドマイクロの強みは、スレットディフェンスに注力していること。セキュリティ情報のビックデータを収集・分析する『SPN(Smart Protection Network』をによって、より素早く脅威を特定できる。SPNを核にして『3つのC』で革新的なソリューションを提供していく」と語った。
2015年04月09日トレンドマイクロは、SIMフリー端末向けの設定サポート付きセキュリティアプリ「ウイルスバスター モバイル」を9日より発売する。販売当初は、エディオンが販売するSIMフリー端末「セレクトスマホ」ユーザー向けに販売し、想定販売価格は税別2,830円。「ウイルスバスター モバイル」は、スマートフォン/タブレット端末向けのセキュリティアプリ。不正アプリ対策、Web脅威対策、保護者による使用制限、盗難/紛失時の対策、迷惑SMS/迷惑着信対策といった機能を備えている。9日より提供されるのは、SIMフリー端末向けのもので同アプリの利用に関するサポートサービスが付属する。また、SIMフリー端末を利用する際の、SIMカードの挿入方法、インターネットを利用するための設定方法、SNSの登録方法、端末の操作方法、プライバシー設定などの問い合わせにも対応する。当初は、エディオンが販売するSIMフリー端末「セレクトスマホ」ユーザー向けに提供するが、今後は、SIMフリー端末/SIMカードを提供しているパートナーとの協業を拡大し、取扱店を広げていく予定。(記事提供: AndroWire編集部)
2015年04月06日リンクスインターナショナルは6日、AEROCOOL製のPCケースとして、マイクロATX対応スリムケース「Cs-101」を発表した。4月18日より発売する。店頭予想価格は税別6,998円前後から。250WのSFX電源を標準搭載するマイクロATX対応PCケース。コンパクトながらロープロファイル対応の拡張スロットを4基搭載。拡張スペースも240mmが確保されているので、小型のグラフィックスカードなどを内蔵できる。標準搭載ファンは上面に80mm×1基。オプションで底面に80mm×1基を搭載できる。搭載ベイ数は、外部5.25インチベイ×1基、内部3.5インチベイ×2基、内部2.5インチベイ×2基。5.25インチベイは内部3.5 / 2.5インチベイと兼用なので、使用する場合は光学ドライブとの排他となる。主な仕様は、拡張スロット数が4基、拡張カードスペースが最大240mmまで、搭載CPUクーラーの高さが最大80mmまで、搭載電源の奥行きが最大100mmまで。外部インタフェース類はUSB 3.0×2基、オーディオ入出力。本体サイズはW112×D427×H300mm、重量は約3kg。対応フォームファクタはATX / マイクロATX / Mini-ITX。
2015年04月06日トレンドマイクロは6日、SIMフリー端末向けのサポート付きセキュリティアプリ「ウイルスバスター モバイル」を発表した。9日より、SIMフリー端末販売店を通じて提供を開始する。当初はエディオンが販売するSIMフリー端末「セレクトスマホ」ユーザー向けにポスタイプで販売し、エディオンでの想定販売価格は税別2,830円。「ウイルスバスター モバイル」は、同社のスマートフォン/タブレット端末向けセキュリティアプリ。不正アプリ対策、Web脅威対策、ペアレンタルコントロール、通信機能を利用した盗難/紛失対策、迷惑SMS/迷惑着信対策といったセキュリティ機能を持つ。今回提供する製品は、「ウイルスバスター モバイル」に、SIMフリー端末利用時の問い合わせに答えるサポートサービスを付帯した製品。製品に対する問い合わせだけでなく、SIMカードの挿入方法やネットを利用するための設定方法、スマートフォン/タブレット端末の使い方、FacebookやTwitter、LINEといったSNSの登録方法、プライバシー設定など、SIMフリー端末利用に必要な問い合わせ全般に対応する。同社は、SIMフリー端末使用者の増加や、総務省の「SIMロック解除に関するガイドライン」により2015年5月1日以降SIMフリー端末の増加が想定される一方で、煩雑な設定を自身で行なうことが困難な場合があるとして、製品の提供に至った。今後パートナーとの協業を拡大し提供店を広げる予定する。
2015年04月06日