Trend Microは11月4日(米国時間)、「脆弱性「Shellshock」を利用した新たな攻撃を確認。SMTPサーバを狙う|トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)」において、bashのセキュリティ脆弱性(通称:Shellshock)を悪用したSMTPサーバの攻撃を確認したと伝えた。件名、送信者、宛先、CCなどにShecllshock脆弱性を利用する不正コードを指定することで、攻撃が行われると説明されている。SMTPサーバが脆弱性を抱えていない場合でも、SMTPサーバ経由で実行されるソフトウェアとしてbashが利用されるなどしてShellshockが悪用される可能性もあるという。Trend Microは、今回の攻撃に関連したすべてのIPおよびドメインをブロックすることを推奨している。Shellshockはbashにおいて発見された脆弱性だ。環境変数に特定のコードを指定するだけで、bash起動時に任意のコマンドが実行されるという脆弱性で、システムシェルとしてbashが使われている場合など、広範囲にわたって影響があると見られている。環境変数はプロセスのfork(3)によってコピーされるため、間接的に問題のある動作が発動する可能性がある時は注意が必要。
2014年11月06日京都マイクロコンピュータは10月29日、ルネサス エレクトロニクスの統合コクピット向けソリューション第2世代「R-Car」シリーズのSoCに対応した、SoC内部バスのトラフィック計測ツールを発表した。同ツールは、ルネサスの協力により開発された第2世代「R-Car」向け専用ツールである。京都マイコンがJTAGデバッガの開発で培ってきた高速JTAG制御技術を用いて、外部ツールから「R-Car」に内蔵されているバストラフィック測定機能を利用することで、「R-Car」SoC内部バスのトラフィック計測を実現している。また、「R-Car」上で動作しているソフトウェアの変更は不要で、「R-Car」のJTAGデバッグインタフェースのみ実装されていれば利用可能であり、簡単に計測することができる。さらに、「R-Car」内部バスのトラフィック計測機能だけでなく、「R-Car」に搭載されているARM Cortexプロセッサのキャッシュミス率や実行命令数の計測機能も備えており、内部バストラフィック状態とプロセッサコアの状態を合わせて把握することが可能となっている。これらの測定内容は、パソコン上の専用ソフトウェアによりリアルタイムで表示できるのに加え、保存することが可能で、後から動作状況の再生を行うことや、また表計算ソフトウェアなどで解析することもできる。この他、「R-Car」が使われる統合コクピット分野のソフトウェア開発では、オープンプラットフォームの採用や社外ミドルウェアの採用など、流通しているソフトウェアの利用が増えてきている。そのため、システム全体が動作するまでの開発時間は短縮されているが、システム全体の実行状態の把握や最適化が難しくなってきている。これに対し、同ツールは「R-car」の内部バスの使用状態を明らかにすることで、システム全体のボトルネックを見つけ、最適化をしやすくする。今後、京都マイコンでは、同ツールと「PARTNER-Jet2」デバッガとの連携や、動的解析ツール「QProbe」との連携などを拡張していく予定としている。
2014年10月31日トレンドマイクロは10月30日、総合サーバセキュリティ対策製品の新バージョン「Trend Micro Deep Security 9.5」を2015年1月7日より受注開始すると発表した。Deep Securityは、サーバのセキュリティに求められる多様な機能(脆弱性対策、ファイアウォール、ファイルやレジストリなどの変更監視、セキュリティログ監視、ウイルス対策)を1つのソリューションとして実装した総合サーバセキュリティ対策製品。新バージョンは、データセンターなどをはじめ、昨今ネットワークの仮想化が進められている中、その代表的なプラットフォームの1つとして注目を浴びているVMware NSXといち早く連携。ネットワークの伸縮性、柔軟性に適応したセキュリティ構築を実現する。VMware NSXとの連携は、VMware NSXの特徴である「拡散防止型セキュリティモデル(ゼロトラストモデル)」「マイクロセグメンテーション」「自動化」を基軸に、ネットワークの伸縮性、柔軟性に対応したセキュリティ構築を図る。セキュリティ対策を定義する範囲をVMware NSXの利用によりVM単位にまで最小化することで、他のVMへの被害拡散を防止する。さらにウイルスを検出したVMを一時的に隔離セグメントに自動隔離し、ウイルス検索を実施し復旧後に元のセグメントに戻すという運用が可能となる。その他にも、VCOPS連携、VMware vCloud Air連携、OSの新バージョンとなるRedHat7、AIX7.1、Oracle Unbreakacble、CloudLinux、Debianにも新たに対応した。ウイルスがサーバに侵入しようとした際にリアルタイムで検出するリアルタイム検索機能を、Deep SecurityエージェントのLinux版にも実装している。さらに、トレンドマイクロのセキュリティ対策製品を一元的に管理する管理者向けツール「Trend Micro Control Manager(以下、TMCM)」の最新バージョン TMCM 6.0 SP1との連携を強化。Deep Security 9.5で検出したログをTMCM上でモニタリング可能となり、他のトレンドマイクロ製品の脅威情報とともに、総括的に管理できる。トレンドマイクロでは、来年1年間で15億円の売上を目指すとしている。
2014年10月31日トレンドマイクロは10月29日、組織のセキュリティ対策状況を無料で診断する「セキュリティ対策度診断ツール」を、専用の[Webサイト] ( )上で公開した。セキュリティ対策度診断ツールは、手軽にセキュリティ対策レベルの現状を把握し、改善点を洗い出すことができる診断ツール。Webサイトにアクセスし、組織における現在のセキュリティ対策実施状況に関する26の設問に回答すると、すぐに診断結果がわかる。診断結果は、組織のセキュリティ対策度を技術的対策・組織的対策のそれぞれについて包括的に分析し、視覚的にまとめたレポートとして閲覧できる。また、個別のセキュリティ対策の項目についての評価結果や、詳細な解説と推奨される対策も確認できるほか、トレンドマイクロが3月に実施した調査データと比較することも可能。全体の平均値、業種別・従業員規模など任意の条件に絞り込んだ結果と比較可能だ。さらに、レポートは個々の利用者ごとにURLが発行され、後からいつでも見直せる。診断結果を用いて、組織内での情報共有、課題の洗い出し、今後の対策の検討に活用できるとしている。
2014年10月30日GEとSynova、牧野フライス製作所(マキノ)は10月29日、レーザマイクロジェット技術を用いたガスタービン部品向け製造装置を発表した。回転機器のホット・ガス・パスと呼ばれる部位に設置されている部品は1300℃を超す高温にさらされるため、耐熱コーティングが施された特殊な素材が必要となる。この特殊な素材に対して、レーザマイクロジェット技術を用いた今回の新しい製造装置は、精密な穴を貫通させることができるため、正確な冷却効果を各部品にもたらすことが可能となる。レーザマイクロジェットは水ジェットとレーザを組み合わせた加工技術であり、光ファイバと同じ原理で、水ジェットにより導かれた高出力レーザが、材料に対する熱影響を最小限に抑制しながら、多孔質または積層素材への穿孔を極めて正確に行う。このような効率的な穿孔加工が、マキノの高精度・精密機器技術と微小な穴を開けるためのGEのソフトウェア技術を組み合わせることで実現したという。これにより、加工時間が飛躍的に短くなるだけでなく、ガスタービンの性能向上に向けた優れた冷却技術の開発や部品の長寿命化に貢献するという。なお、今回の技術はGEの最新鋭ガスタービンの製造や、将来的にはGE製航空機エンジンの製造においても活用される予定。
2014年10月30日トレンドマイクロは10月28日、パソコンの利用者523名を対象に、パソコンを利用するうえでのOSやアプリケーションの脆弱性に関する意識や実態についてWebアンケート調査を実施し、その結果を発表した。パソコンを利用するうえでの脆弱性とは、ソフトウェアに存在するセキュリティ上の欠陥や不備であり、脆弱性を放置することでウイルス感染などのセキュリティリスクが高まる。本調査において、パソコンユーザに対し脆弱性に関する理解度を尋ねたところ、4割以上(41.9%)が脆弱性の対策に修正プログラムの適用が有効だということを認知せず、また、パソコンに脆弱性があるとウイルスに感染する可能性が高まることを知らないユーザが3割以上(32.9%)いることもわかった。脆弱性を悪用するウイルスの感染や不正アクセスを防ぐには、ソフトウェアの修正プログラムを適用し、常に最新の状態で使用することが有効だが、Adobe Reader(53.7%)、Java(44.6%)、Adobe Flash Player(51.6%)それぞれで常にバージョンを最新にしているユーザは約半数と、実際に多くのユーザが「最新にしていない」、もしくは「最新にしているかどうかがわからない」と回答し、脆弱性の対策が浸透していない実態が浮き彫りになった。ソフトウェアのバージョンを最新にしていない理由の多くは、「バージョンの確認方法がわからない(32.7%)」、「バージョンアップの方法がわからない(29.2%)」といった理由であることが明らかになった。また、自分が利用しているパソコンのセキュリティ設定が十分かどうかを質問したところ、不安に思う方が7割以上という結果になり、多くの回答者が、脆弱性を十分理解せず、その対策も浸透していない一方で、自分の利用するパソコンのセキュリティ設定に不安を感じていることがわかった。トレンドマイクロでは、ソフトウェアのバージョン管理を難しいと感じるパソコンユーザには、パソコンにインストールされているソフトウェアのバージョンをチェックし、適用可能な修正プログラムの適用を促す機能のついたセキュリティソフトの利用を勧めている。
2014年10月29日アスクは23日、BitFenix製PCケースの新モデルとしてフロントパネルに2.4型TFT液晶を搭載したマイクロATXケース「Pandora」シリーズと、液晶非搭載の「Pandora Core」シリーズを発表した。いずれも11月中旬より発売し、店頭予想価格は「Pandora」シリーズが1万円台後半、「Pandora Core」シリーズが1万円台半ば。マット仕上げのアルミ素材を使用した、幅160mmのスリムなPCケース。ブラックとシルバーの本体カラーに加えて、さらにサイドパネルに透明アクリルを採用モデルも用意する。「Pandora」シリーズでは、フロントパネルに2.4型(240×340ドット)のTFT液晶「BitFenix ICON」を搭載。通常はBitFenixのロゴを表示するが、専用ユーティリティによって自由に画像を変更することができる。フロントとトップに120mmファンを1基ずつ搭載するほか、オプションとしてフロントにさらにもう1基の120mmファンを増設できる。フロントからリアにエアフローを生み出すす「ダイレクトエアフローデザイン」を採用し、ハイエンド構成にも対応する冷却性能を実現するという。搭載ベイは3.5インチシャドウベイ×1、3.5/2.5インチシャドウベイ×1、2.5インチシャドウベイ×2。拡張スロットは5基、最長350mmまでの拡張カードに対応する。フロントのインタフェースはUSB 3.0×2、オーディオポート。対応電源はATX、対応マザーボードはマイクロATX / Mini-ITX。本体サイズはW160×D465×H420mm。
2014年10月23日National Instruments(NI)の日本法人である日本ナショナルインスツルメンツ(日本NI)は10月21日、広帯域幅を有する26.5GHzマイクロ波ベクトル信号アナライザ(VSA)「NI PXIe-5668R」と、高速チューニングが可能な20GHz RF信号発生器「NI PXIe-5654」を発表した。「PXIe-5668R」は、低ノイズフロア、高線形性、低位相ノイズに加え、最大765MHzの即時帯域幅という特徴を備えている。また、一度の集録でレーダパルス、LTE-Advanced通信、802.11ac波形など、広帯域幅の信号が解析できる。さらに、高速計測が可能であるため、市場投入までの時間が短縮でき、最終的にテストのコストを低く抑えることができる。そして、搭載されているFPGAはユーザによるプログラミングが可能なため、システム開発ソフトウェア「LabVIEW」でプログラミングして、計測器の挙動をカスタマイズしたり、高度なRFテストアプリケーションに対応したりすることもできるという。「NI PXIe-5654」は、優れた位相ノイズと100μ秒の高速チューニング時間を特徴としている。対応アプリケーションの幅も広く、ブロッキング/干渉信号の生成、高性能な相互変調歪みテストベンチ、様々な電子線用アプリケーションなどがある。
2014年10月22日トレンドマイクロは10月16日、YouTube上の偽広告を利用した「身代金要求型不正プログラム(ランサムウェア)」攻撃を確認したとセキュリティブログで明かした。偽広告は、YouTubeのサイト内の広告やレコードレーベルのミュージックビデオの再生画面に仕込まれていた。影響を受けたユーザーは、米国だけで11万3000人としている。利用者は偽広告にアクセスすると、オランダに置かれた2つのリダイレクトサーバーを経由し、さらに米国に置かれた不正なサーバーに送信されて、最終的に端末にランサムウェアが入り込んでしまう。ランサムウェアの種類は「KOVTER」ファミリの亜種。「Cryptolocker」のような暗号化技術を利用した巧妙な攻撃は行わない。偽の警告画面を表示するためにアクセスするWebサイトはすでに接続不可となっている。脆弱性の攻撃にはエクスプロイトキット「Sweet Orange」が利用されていた。バージョンはInternet Explorerに存在する脆弱性を利用するもの。感染する不正プログラムの挙動はすべて同一となることを確認した。IEの脆弱性は、日本マイクロソフトが2013年5月に更新プログラムを公開しており、PCを最新の状態にしておければ影響を受けない。
2014年10月17日トレンドマイクロは、BCCが運営するデータセンターの顧客企業に対し、企業を取り巻く様々な脅威から情報資産を包括的に保護するためのセキュリティ対策「TSS トータルセキュリティサービス(TSS)」の提供開始を発表した。同サービスは、10月20日よりBCCより販売を開始、BCCは今後1年間でセキュリティ対策の売上1億円を目指す。TSSはトレンドマイクロ製品による対策を主軸に、「設備による対策」「情報技術による対策」「ルール・人による対策」の3つで構成。「設備による対策」では、BCCから入退室管理や施錠管理など、徹底した物理セキュリティ管理を提供。「情報技術による対策」では、トレンドマイクロのネットワーク監視技術やサーバセキュリティ対策技術を用いて、不正アクセス検知や、ウイルス対策などをトータルで提供。BCCが各セキュリティソリューションの監視、運用なども行い、不正プログラムの感染が確認された際には、その駆除も実施する。「ルール・人による対策」では、トレンドマイクロの知見を活かし、セキュリティポリシーや各種ルール制定のコンサルティングや、顧客企業の社員に対するセキュリティ教育・訓練をBCCから提供。技術的な対策だけでなく、セキュリティに強い体制づくりまで支援することで、企業における包括的なセキュリティ対策を実現する。企業は、TSSのサービスから自社に必要なソリューションを組み合わせて選択したり、月額課金のクラウドサービスとしての利用もできるため、導入の際の初期投資を抑え、必要なソリューションを必要な期間利用可能。なお、価格は「バリューセットS:VS(サーバ保護に特化したセット:ウイルス対策、侵入検知、年2回定期点検サービス、防災訓練サービス)」が6000円/台、「バリューセットC:VC(クライアント保護に特化したセット:ウイルス対策、レポーティングサービス)」が500円/台。特定の保護に特化したセットプランも用意している。
2014年10月16日トレンドマイクロは10月15日、現在マイクロソフトがサポートしているWindows OSとWindows Sever OSにゼロデイ脆弱性があるとして注意喚起を行なった。この脆弱性は、「マイクロソフト、10月のセキュリティ更新 - 事前通知1件が公開回避へ」ですでに更新プログラムが公開されている。確認された攻撃は、諜報活動を目的としており、「Sandworm Team」と呼ばれる攻撃者達によって実行されていた。1年以上前の2013年8月以来、攻撃者によって細工された不正なPowerPointファイルを利用する方法で攻撃が行なわれているという。脆弱性はWindows OS/Server OSのOLEパッケージマネージャーに存在している。ゼロデイ脆弱性は、OLEオブジェクトがPowerPointファイルに埋め込まれていた場合、OLE packagerである「packager.dll」によって、特別に細工されたOLEオブジェクトが任意の外部ファイルを参照できるようになる。そのため、不確かな参照元からシステム定義ファイルの参照も可能になるという。
2014年10月15日トレンドマイクロは、同社のセキュリティブログにおいて、App Store上で詐欺的偽アプリの存在を確認したとして、iOSデバイスユーザーに注意を呼びかけた。問題の偽アプリは「Akinator Genie」で、有名アプリ「Akinator the Genie」の知名度を利用したものとなっている。正規のアプリ「Akinator the Genie」は、アプリ内のキャラクターが問いかけるいくつかの質問に答えることで、利用者が思い浮かべた人物を当てるというもの。この偽物としてアプリ名称に「the」が抜けた「Akinator Genie」の存在について、同社は警鐘を鳴らしている。14日現在、偽アプリ「Akinator Genie」はApp Store上に公開されており、正規のアプリと同様に200円で販売されている。同偽アプリのダウンロードにより、iOSデバイス上で不正な活動は確認されていないが、正規アプリのように人物当てゲームは楽しめず、その部分で詐欺行為にあたると同社は指摘している。また、偽アプリの発行/開発者の「Jennifer Mendelson」は、今年の5月頃から継続して有名アプリと誤解させるようなアプリをApp Storeに公開していることが確認されているという。今回のアプリでは不正活動はないものの、Android端末を狙った不正アプリではAPKファイルを改ざんして不正プログラムを挿入する手法が横行しており、モバイルデバイスの利用者は、必ず正規マーケットや運営者がはっきりしているサードパーティマーケットを利用し、ダウンロード時に開発者情報やユーザーレビューを一読するように、注意を促している。
2014年10月14日トレンドマイクロは10月10日、同社のセキュリティブログ内で、iPhoneやiPadなどiOSデバイス向けの正規アプリストアである「App Store」上で、有名アプリ「Akinator the Genie」の知名度を利用する詐欺的偽アプリの存在を確認したことを発表した。それによると、偽アプリは10月10日13時時点で、App Storeから入手可能な状態になっており、「Akinator the Genie」と誤って偽アプリを入手しないよう注意する必要があるとのこと。今回、偽アプリに利用された「Akinator the Geniea」は、Elokence が開発したゲームアプリで、内容としては、アプリ内のキャラクターがいくつかの質問をすることで利用者が思い浮かべた人物を言い当てる、というもの。iOS、Android、Blackberry、Windows Phone用のアプリの他、Webでも遊ぶことができる。iOS版はApp Storeの表示によれば 1万件以上の評価を集めており、Android版はGoogle Playの表示によれば50万件以上ダウンロードされている人気アプリ。今回確認した偽アプリは、このオリジナルの「Akinator the Genie」とよく似たアプリ名とアイコンを使用し、明らかにオリジナルアプリの知名度を利用し利用者に誤解させようという意図が窺える。日本のApp Store上の表示によれば、偽アプリはオリジナルと同額の200円で販売され、偽アプリの説明文はオリジナルの説明文をコピーしたものとなっているが、この偽アプリをインストールしてもオリジナルが行うような人物当てゲームの質問は行われず、その部分では明らかな詐欺行為と言える。ただし、この偽アプリは利用者のiOS端末上で特に不正な活動を行うものではなく、利用者が情報漏えいなどの被害を受けるものではない。現時点で確認された利用者の被害は、説明通りの動作をしないアプリの代金200円。トレンドマイクロでは、App Storeを運営するAppleに、偽アプリに関し通報を行い、クラウド型アプリ評価サービス「Trend Micro Mobile App Reputation (MAR)」により、「IOS_FAKEAKINA.A」として検出対応。今後も公開されるモバイル向けアプリの監視を行い、オリジナルアプリの権利を侵害し、利用者に誤解を与える偽アプリや不正アプリへの対応を行っていく。利用者も、アプリの入手時には必ず正規マーケットもしくは運営者がはっきりしているサードパーティマーケットを利用すると同時に、ダウンロード時には開発者情報を確認し、既存のユーザーレビューを一読するなどの注意が必要だ。
2014年10月13日インバースネットは7日、FRONTIERブランドで販売するデスクトップPCとして、グラフィックスにNVIDIA Quadro K620を搭載するマイクロタワー型「MX」シリーズを発売した。価格(税別)は86,800円より。3D CGや3D CADを専門としたクリエイティブユーザーに適したモデルとなっている。主な仕様は、CPUがIntel Core i5-4460(3.20GHz)、チップセットがIntel H81 Express、メモリがPC3-12800 8GB(8GB×1)、ストレージが1TB SATA HDD、グラフィックスがNVIDIA Quadro K620 1GB、光学ドライブがDVDスーパーマルチドライブ。OSは、Windows 8.1 Pro 64bit版かWindows 7 Professional 64bit版が選べる。インタフェース類は、マルチカードリーダ、Gigabit Ethernet対応有線LAN、USB 3.0×2、USB 2.0×6、マイク入力、ライン入力、ヘッドホン出力、ライン出力、DVI-I、DisplayPortなど。本体サイズは約W170×D400×H360mm。
2014年10月08日トレンドマイクロは7日、企業向け総合セキュリティソフトウェア最新版「ウイルスバスター コーポレートエディション 11」(ウイルスバスター Corp.11)を発表した。受注開始は13日、出荷開始は11月27日。「ウイルスバスター コーポレートエディション」は、同社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」と連携する総合セキュリティソフトウェア。新たに、Webサイトに埋め込まれた不正なJavaアプレット、JavaScriptの実行を防止する機能を実装し、改ざんされたWebサイトからの不正プログラムダウンロードの防止を図る。また、C&CサーバのIPアドレス情報をもとに、C&Cサーバへの接続をブロックすることで、標的型サイバー攻撃への防御も強化した。このほか、デバイスコントロール機能の拡充や、クライアントPC内の機密情報などの重要データを特定する追加オプション「データ検出機能」を新たに実装する。合わせて、同社セキュリティ対策製品を一元管理できる管理者向けツール「Trend Micro Control Manager」最新版を、同ソフトウェアのユーザー向けに無償公開した。「ウイルスバスター Corp.11」の価格は、1年間のスタンダードサポートサービス料金を含めた「ウイルスバスター コーポレートエディションPlus」1000ライセンス購入時で、1ライセンスあたり2,980円。製品ページからは、メールアドレス登録による体験版も配布している。
2014年10月07日Trend Microはこのほど、「『Shellshock』関連の脆弱性をさらに確認|トレンドマイクロ ブログ|トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)」において、現在のところ、bashの脆弱性(通称:Shecllshock)を悪用した、HTTP、SSH、DHCP、FTP、SIP、SMTP、VPNなどのプロトコルを経由する侵入経路が存在すると伝えた。利用できるプロトコルは今後さらに増えるおそれもある。9月24日に広く知られるようになったShellshockに関連するCVEは現在6つになっている(CVE-2014-6271、CVE-2014-7169、CVE-2014-6277、CVE-2014-6278、CVE-2014-7186、CVE-2014-7187)。これらを悪用されると、ユーザー権限がない状態でも遠隔からのコマンド実行が可能とされている。環境変数が指定できる仕組みになっている通信プロトコルがいくつか存在しており、今後影響範囲はさらに拡大する危険性がある。組込み機器などでbashが使われているケースでは、アップデートされないままボットネットの構築などに悪用される危険性も高い。bashを使用している場合、引き続きShellshockに関する最新の情報を入手するとともに、常に最新の状態へアップデートすることが推奨される。
2014年10月06日Trend Microは10月1日(米国時間)、「「Shellshock」を悪用した攻撃を再び確認、IRCボットを利用|トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)」において、bashのセキュリティ脆弱性(通称:Shellshock)が悪用されている複数の例とともに、同脆弱性を悪用するIRCボットの存在を伝えた。同社は、Shellshockを利用するIRCボットを「PERL_SHELLBOT.CE」として検出していると説明。このIRCボットはポート5190番を使ってIRCサーバに接続し、#bashチャンネルに参加した後、攻撃者からのコマンドを待機する状態に入るとしている。攻撃者はこのIRCボット経由で次のような攻撃が可能だとされている。DDoS攻撃UDPフラッド攻撃TCP Syncフラッド攻撃HTTPフラッド攻撃DoS攻撃任意ファイルのダウンロードポートスキャンメール送信このIRCボットが接続しているIRCサーバの大半が米国、日本、カナダ、オーストラリアに設置されているという説明もある。Shellshockを利用したシステムへの不正侵入やマルウェアの感染といった脅威は関連組織や機関から発表が相次いでいるが、Shellshockに関する報道は今後も継続するものと見られる。
2014年10月03日トレンドマイクロは10月1日、国際刑事警察機構(インターポール)と3年間にわたる協定を結び、同組織と190の加盟国・地域が、世界規模でサイバー犯罪を削減するために必要な新しい知識、リソースおよび戦略を獲得できるよう支援していくと発表した。トレンドマイクロは、今後3年間にわたり、Trend Micro Threat Intelligence Serviceを通じ、インターポールに対し脅威情報分析を提供。この新しい取り組みにおいて、サイバー犯罪を調査、および抑止し、最終的にはサイバー犯罪の発生を防止することを目指し、公的機関と民間企業における情報共有のギャップを埋める上でも重要な役割を果たすことが期待されている。また、今後ますます多くの調査実施を余儀なくされる加盟国・地域に対し、サイバー犯罪調査における技術改善と能力向上を目的とするトレーニングプログラムを提供。その準備のために、同社のセキュリティリサーチャーが、シンガポールに新たに設立されたサイバー攻撃の国際研究センターであるINTERPOL Global Complex for Innovation(以下、IGCI)に常駐を開始した。さらに、インターポールは、ポータルサイトやエンドポイントを保護するOfficeScan(コーポレートエディション)、InterScan Web SecurityおよびPortalProtect、セキュアなコミュニケーションを提供するScanMail SuiteやInterScan Messaging Security、Webベースのアプリケーションを保護するDeep Securityなどの同社製品をIGCI内で活用していく。
2014年10月02日マイクロアドの関連会社であるマイクロアドデジタルサイネージ(MADS)は10月1日、ワールドピーコムとの共同開発により、コロワイドグループが運営する飲食店のテーブルに設置されたタッチ式セルフオーダータブレット「メニウくん」への動画広告配信を開始すると発表した。同広告配信は、MADSの提供する、デジタルサイネージ広告をネットワーク経由で統合管理するアドネットワークサービス「MONOLITHS」を利用。広告主は、日時やエリア、ロケーションなど要望に見合った条件を設定することで対象となるデジタルサイネージの空き広告枠を瞬時にリストアップし、15秒ごとの放映課金による広告枠の買付け・広告配信が可能だ。今回のサービス連携により、広告主は、コロワイドグループが運営する居酒屋チェーン「手作り居酒屋 甘太郎」や「北の味紀行と地酒 北海道」など全国224店舗に設置された約8300面の「メニウくん」へ広告配信が可能となる。MADSは今後、「MONOLITHS」のサービス拡充やデジタルサイネージの各ロケーションオーナーとの連携を促進し、2014年内に2万5000ディスプレイのアドネットワーク化を目指す考えだ。
2014年10月01日Trend Microは9月29日(現地時間)、「「Shellshock」:どのように被害をもたらすか」において、先日発表されたbashのセキュリティ脆弱性(通称Shellshock)を使ってどのようなことが発生しうるか、特に代表的な例を紹介した。紹介された例は次のとおり。WebサーバのCGIやsshによるログインなどにおいてShellshockを利用して任意のコマンドが実行される(Linuxサーバの多くはbashを初期設定で採用しているが、FreeBSDは初期設定でtcshを採用しておりこうしたシェルはこの脆弱性の影響を受けない。このようにUNIX系のオペレーティングシステムすべてが危険というわけではない)公衆無線LANのDHCPなどでShellshockを利用した攻撃が実施される可能性がある。また、ジェイルブレイクしたiOSやモバイル端末もShellshockの影響を受ける可能性が高い物のインターネット(IoT; Internet of Things)に関連した製品はLinuxを採用していることがあり、こうした製品がボットネットの一翼を担う可能性がある。IoTは修正プログラムの適用が困難であり、また問題があるかどうか判定をするのも難しいという側面を抱えている。この分野はShellshock対策において長期に渡って問題となる可能性があるShellshockはその影響範囲を正確に把握することが難しいという特徴を持っている。考えられる適用範囲が広く、シナリオ次第では考えもしなかったところでこのセキュリティ脆弱性が使われる可能性がある。管理しているサーバやマシンがある場合には、ベンダやプロジェクト、採用しているソフトウェアの最新の情報を入手し続けるとともに、アップデートが提供されている場合には迅速に適用することが推奨される。
2014年09月30日トレンドマイクロは9月26日、オープンソースプログラム「bash」に存在する脆弱性「Shellshock」の存在をセキュリティブログで明かした。Shellshockは、bashの環境変数処理における脆弱性。各種LinuxディストリビューションやMac OS X、Linuxベースのアプライアンスや組み込み機器、Internet of Everything(IoE)関連デバイスなどで影響を受ける可能性があるとしている。脆弱性があるPCやサーバーは、攻撃者によってコマンドを実行されると、アクセス権をのっとられる。これにより、遠隔操作や不正プログラムの実行などの操作が実行される恐れがある。インターネットから直接アクセスできる公開サーバーが狙われやすいとしている。GNU Projectは、脆弱性の一部を修正する独自のパッチを公開しており、各種Linuxディストリビューターも修正パッチを公開している。また、bashを無効にする、別のシェルに入れ替える、脆弱性のあるサービスへの入力にフィルタをかけるなどを対策するように呼びかけている。
2014年09月29日ぷらっとホームは9月29日、IoT(Internet of Things:モノのインターネット)向けに特化した小型Linuxマイクロサーバ「OpenBlocks IoTファミリ」を発表した。同製品ファミリは、同社の小型Linuxマイクロサーバ「OpenBlocksシリーズ」で培った信頼性などをそのままに、無線や有線のインタフェースを搭載することで、あらゆるセンサへのコネクティビティを実現するM2M/IoTのゲートウェイとして開発された。フォームファクタのサイズは41.6mm×96mm×11.3mmで、設置レイアウトを悩むことなく利用が可能。小型ながら、Wi-FiやBluetoothなどの無線通信を搭載しているほか、RS-485や RS-232C、GPIO、Ethernetなどの有線インタフェースにもオプションケーブルをつなぐことで接続可能となっている。また、3G(W-CDMA:NTTドコモFOMA網に対応予定)通信機能も搭載しており、さまざまな場所からの通信が可能となっている。プロセッサにはIntelの22nmプロセスのAtomベース(Silvermontアーキテクチャベースのデュアルコア、500MHz)のSoC「Edison」を採用しているほか、1GBのLPDDR3、4GBのeMMCを搭載。OSにはDebian GNU/Linuxを採用しているため、アプリケーションの実装も容易だ。なお価格はオープンで、2015年2月の出荷開始を予定している。
2014年09月29日ぷらっとホームは9月29日、M2Mやモノのインターネット(IoT:Internet of Things)通信向けに特化した小型マイクロサーバ「OpenBlocks IoTファミリ」を発表した。2015年2月に出荷予定。価格はオープンだが、実勢価格は3万円台半ば~4万円台になる見込み。同製品は、累計出荷7万台の実績がある小型Linuxマイクロサーバ「OpenBlocksシリーズ」のコンピュータ性能はそのままに、Wi-FiやBluetoothなどの無線に加え、RS-485、RS-232C、GPIO、Ethernetなどの有線のインタフェースを搭載することで、M2M/IoTのゲートウェイに最適なものとなっている。22nmプロセス技術に基づくインテルのSoCを搭載し、メモリ1Gバイト、フラッシュROM 4Gバイトで、外形寸法はW41.6×D96×H11.3mm。アンテナ内蔵の3G通信機能を搭載し、あらゆる場所から上位ネットワークとの通信が可能だ。OSには、汎用のDebian GNU/Linuxを採用。さまざまなアプリケーションを少ない時間で実装でき、スピーディーなIoTシステムの構築が可能としている。
2014年09月29日Trend Microは9月26日、「bashに存在する「Shellshock」脆弱性を利用した攻撃を確認、『BASHLITE』へ誘導」において、先日発覚し広く知られるようになったbashのセキュリティ脆弱性(通称ShellShock)を利用したマルウェアの感染を確認したと伝えた。この攻撃はShellShockの発表があってから数時間後に確認されたという。攻撃者はShellShockのセキュリティ脆弱性を利用してマルウェアをサーバに感染させる。マルウェアは「ELF_BASHLITE.A」または「ELF_FLOODER.W」として検出されるとされており、DDoS攻撃に使用されるという。またこれらマルウェアは総当たり攻撃でパスワードを推測する機能も備えているとされている。Trend Microの報告は多くの示唆に飛んでいる。今回のbashのセキュリティ脆弱性ShellShockを使って実際にWebサーバにマルウェアを感染させることが確認されたのは、今後広域に渡ってこの攻撃が使われる可能性を示唆している。Linuxディストリビューションの多くはbashを/bin/shとして使っていたりユーザのログインシェアとして使っているため、進入される危険性が高い。古いバージョンのまま運用されているLinuxサーバはかなりの数になることから、ボットネットの構築や踏み台としての利用など、セキュリティ脅威で利用されるプラットフォームとしての利用が推測される。bashや、bashを利用したソフトウェアを動作させているオペレーティングシステムを使っている場合には、ベンダやプロジェクトの発表に注目するとともに、アップデート版が提供された場合には迅速にアップデートを適用することが推奨される。また、回避方法やセキュリティの強化方法などが提示された場合には、そういった手法の適用検討を実施することも推奨される。
2014年09月29日ディラックは2日、スリム型のマイクロATX対応PCケースとして、「MIST2」(ホワイト)と「SHADOW2」(ブラック)の2モデルを発表した。9月5日より発売する。店頭予想価格(税別)は9,480円前後。フロント部はドアパネルになっており、光学ドライブやUSBなどへの不用意なアクセスを防止する設計。縦置きと横置きの両方に対応する。標準でファンは搭載しておらず、オプションで上面に120mm×1基を搭載可能。300Wの電源を標準で搭載している。搭載ベイ数は外部5.25インチベイ×1基、内部3.5インチベイ×1基、内部2.5インチベイ×1基。内部2.5インチベイはリムーバブル式となっているので、取り付けと取り外しが簡単に行える。拡張スロット数は4基でロープロファイル仕様の拡張カードを搭載可能。搭載CPUの高さは最大80mmまで。外部インタフェース類はUSB 2.0×4基、オーディオ入出力。本体サイズはW335×D435×H103mm。対応フォームファクタはマイクロATX / Mini-ITX。
2014年09月03日スキンケアをするのも、メーキャップをするのも、もちろんキレイになりたいから。でも、キレイはいつも同じではないですよね。ファッション同様、トレンドがあり、数年前まで流行っていたメークをいまは誰もしていないということも。最近のトレンドは、どんな傾向なのでしょう?資生堂が世界で展開しているブランド「SHISEIDO」で国内マーケティングを担当している浜田雅子さんは、最近のトレンドは「原点回帰」と言っているそう。近年は、「美容だけでなく、健康の基礎にも良いもの」が流行する傾向にあり、確かにグリーンスムージーやアサイーのような、ちょっとオシャレで美容・健康に良いものが流行っていますよね。メーキャップでも、少し前までは“盛る”のが流行しましたが、いまは「薄付きメーキャップ」「ナチュラル」「すっぴん風」などがこの2~3年のトレンドなのだとか。美しさの基準も、以前は「パッチリ二重で、色白で、8頭身」のようなわかりやすい基準がありましたが、最近は「ぽっちゃりブーム」も話題になり、どんどん多様化していますよね。その中で、揺るがないのが「素肌の美しさ」へのニーズ。だから、スキンケアは「原点回帰」に向かっているのかもしれないとも考えられるそう。そんな「原点回帰」の流れの中、浜田さんは「自分の持っている力というものを活かす商品が、化粧品の世界でも実現したら」と考えていたそう。そしてその頃、資生堂の研究所で見つかったのが「美肌創生に携わる成分」に関する発見。グローバルブランドである「SHISEIDO」の、日本におけるプロモーションがミッションである浜田さんにとって、「世界中の人間に共通して使えるか」という点は非常に重要なこと。そこに届いた「成分開発」に関する新たなニュース。これは、あらゆる人種・あらゆる年代の女性が美しくなれるチャンスかもしれないと考え、研究所の発見とマーケッターとして感じていた世の中のニーズが合致したところから生み出す新商品はいける! と感じたそう。これまでは、「シワができた」「毛穴が開いている」「シミが目立つ」といった、それぞれの悩みを追いかけてお手入れしていた肌を、「美肌創生の新成分」により、お肌がもともと持っている力を引き出すお手入れへと変化。これにより、肌悩みに翻弄されないお肌を手に入れることができるというから、とても画期的ですね。そんなこれまでとは違う新商品が、9月1日より全国の百貨店にて発売の「SHISEIDO アルティミューン パワライジング コンセントレート」50mL 12,000円/30mL 8,000円(共に税抜き)。年代や肌質に問わず、お肌がもともと持つ、あらゆる美の基礎となる「美の底力」を上げてくれるというから、頼もしい存在になりそう。スキンケアも、「原点回帰」というトレンドに合わせ、自分のお肌が持つ力を活かす新しいお手入れへ。これまでにない、ワンランク上の美肌を手に入れられるかも。・アルティミューン 公式サイト
2014年09月03日トレンドマイクロは9月1日、Microsoftの次期OSとして噂される「Windows 9」の無料ダウンロードを装った不審なWebサイトが多数存在するとして注意を呼びかけた。不審なWebサイトは、Windows 9の無料ダウンロードができることをアナウンスしたもの。Webサイト上には、Windows 9のインストールDVDらしき写真やダウンロード先のリンクなどが掲載されている。利用者がダウンロード用のボタンをクリックすると、ファイル共有サービス「Turbobit.net」のページが開く。ここからインストーラーをダウンロードすることができる。トレンドマイクロはインストーラーの中身を解析した結果、Windows 9のデータではなく64ビット版のWindows 7 SP1であることがわかった。初期の言語設定はブラジル・ポルトガル語だったという。このファイル自体に不正なプログラムは含まれていなかったという。また、Windows 9を装ったインストーラーから利用者に不正なプログラムをインストールさせようとするケースも確認されている。ブログで紹介していた例では、利用者がインストール作業中に不正なプログラムを自動的にダウンロードするものだったという。さらに、Windows 9のダウンロードサイトを装い、携帯電話の番号を入力させて盗み取るフィッシング詐欺サイトも確認できたという。ダウンロードページの誘導方法はさまざまあり、検索サイトで特定のキーワードを入力するとダウンロードページが検索結果に表示され、リンクをクリックした利用者を呼びこむものや、Youtubeの動画の詳細ページに貼られたページをクリックして呼びこむものなどがあるという。トレンドマイクロは、従来サイバー犯罪者が話題性の高いものに便乗して攻撃を仕掛ける傾向にあることから、Windows 9に便乗した脅威が今後も拡大すると予測している。
2014年09月02日カネカは8月26日、中心循環系マイクロカテーテル「MIZUKI」を開発したと発表した。中心循環系マイクロカテーテルは、血管内の目的とする部位への薬剤などの注入や、ガイドワイヤの血管内の病変部までの到達を容易にさせるために使用する細径のチューブ(カテーテル)である。経皮的冠動脈形成術においては、後者の目的で中心循環系マイクロカテーテルが使用される。同製品は、独自に開発したコーティングを採用、血液に触れることで外表面コーティングの潤滑性が増し、血管との摩擦が減少することで、ガイドワイヤを目的部位へ到達・通過させることを容易にする。さらに、慢性完全閉塞病変、および蛇行している病変、急峻な分岐角度を有する病変など、ガイドワイヤ通過が困難な症例においては、シャフト先端部硬度を硬くしたタイプと、柔らかくしたタイプの2タイプが用意されており、様々な病変に応じた使い分けが可能となっている。また、経皮的冠動脈形成術においては、様々な病変に対する対処が必要となるが、同社が主力として製造販売している冠動脈形成術用バルーン各種、冠動脈貫通用カテーテル「Crusade」、冠動脈カテーテル交換用カテーテル「KUSABI」に、「MIZUKI」を加えることで、複雑かつ高度化する治療に挑み続ける医師をサポートするとともに、事業の拡大を目指すとしている。
2014年08月27日アスクは21日、Thermaltake製PCケースの新モデルとして、140mmまでの水冷ラジエータの取り付けに対応したキューブ型のマイクロATXケース「Urban SD1」を発表した。3月上旬より発売し、価格はオープン。店頭予想価格は11,980円前後。ケース内部はストレージや電源など部位ごとにモジュール化。大掛かりな脱着を伴わずに各パーツの取り付けや取り外しが行え、メンテナンス性を高めている。天面や底面、側面といったケースの各所にメッシュ加工を施すことで、エアフローを重視する。冷却ファンは前面に90mmファン×1基、背面に60mmファン×2基を搭載する。140mmまでの水冷ラジエータを搭載するためのモジュールが付属する。搭載ベイは5インチベイ×2、3.5インチベイ×1、3.5インチシャドウベイ×2、2.5インチシャドウベイ×2、水冷ラジエータを搭載した場合は、3.5インチシャドウベイ×2、2.5インチシャドウベイ×1。拡張スロットは4基で、350mmまでのグラフィックスカードや高さ90mmまでのCPUクーラーに対応する。対応電源はATX 12V、フォームファクタはマイクロATXとMini-ITX、インタフェースとしてUSB 3.0×2基とオーディオポートを備える。本体サイズはW280×D456×H239、重量は約5.8kg。
2014年02月22日トレンドマイクロは12日、人気ゲームアプリ「Flappy Bird」が作者自身によってアプリストアから削除された後、同名の悪質な偽アプリが多数発見されたとして、同社公式ブログ上で注意を促した。Flappy Birdは、ベトナム・ハノイ在住のDong Nguyen氏によって開発されたゲームアプリ。App StoreおよびGoogle Playで累計5,000万回以上ダウンロードされるなど、世界中で人気を集めていたが、作者自身の手によってアプリストアから削除された。作者は削除理由について、アプリの急激な成功による生活環境の変化などを挙げている。トレンドマイクロが発見した偽アプリは、Flappy Birdの人気を利用した悪質なAndroidアプリ。見た目はオリジナルのFlappy Birdと変わらないが、実際は利用者に高額料金を請求するスパムアプリとなっている。これらの偽アプリは、インストール時にSMSメッセージの読み取りおよび送信の許可をユーザーに要求する。こうした許可申請はオリジナルのFlappy Birdにはないもの。ここでアプリのアクセスを許可してしまうと、高額料金が発生する特定の番号にSMSメッセージを送信され、見に覚えのない高額料金が電話料金の請求書に加算されてしまう。さらに、偽アプリはユーザーがゲームをプレイしている間にも、継続してユーザーの情報を漏洩させる。同社は偽アプリを使用すると、高額料金の請求以外にも、ユーザーの電話番号、携帯会社名、Gmailアドレスなどが流出する恐れがあるとしている。人気アプリに便乗した偽アプリは、「Candy Crush」「Angry Birds Space」「Temple Run 2」などでも確認されており、同社は「Flappy Birdを必死に探しているAndroidユーザは、アプリをインストールするときには特に注意して下さい」と注意を促している。(記事提供: AndroWire編集部)
2014年02月12日