トレンドマイクロは5日、同社のセキュリティブログで「Internet Explorerのゼロデイ脆弱性を確認、Universal XSS攻撃の危険性」を公開した。「いつ攻撃が始まってもおかしくない状況」とも述べ、警戒を呼びかけている。今回確認された脆弱性は、ユニバーサルクロスサイトスクリプティング(Universal XSS、UXSS)という攻撃を可能にするもの。不正に細工したURLにユーザーをアクセスさせることで、正規サイトの改変、認証情報の搾取、不正スクリプトの実行、別の不正サイトへ誘導、といった攻撃ができるという。具体例としては、「より巧妙なフィッシングサイト」を挙げている。攻撃用のURLにアクセスすると、ネットバンキングなど正規ドメインにアクセスしているように見せかけつつも、攻撃者に対して認証情報などを送信してしまう。通常のフィッシングサイトは「偽ドメイン」上で行われるのに対し、ユニバーサルクロスサイトスクリプティングを悪用した攻撃は「正規ドメイン」上で成立する。トレンドマイクロによれば、2015年2月4日の時点では、今回のIEゼロデイ脆弱性を用いた攻撃は確認されていないとのこと。ただし攻撃に応用できる「概念実証コード」はすでに出回っており、冒頭のように「いつ攻撃が始まってもおかしくない状況」としている。また、攻撃者は「ユーザーに不正なURLをクリックさせる」必要があるため、不審なメールやWeb上の書き込みにあるURLを安易にクリックしないことが重要と、警戒を呼びかけている。なお、トレンドマイクロのサーバ向け総合セキュリティ製品「Trend Micro Deep Security」および「Trend Micro 脆弱性対策オプション(ウイルスバスター コーポレートエディション プラグイン製品)」を使用中のユーザーは、以下のフィルタを適用することによって、今回のIEゼロデイ脆弱性を悪用した攻撃から保護されるとしている。1006472 - Microsoft Internet Explorer Same Origin Policy Bypass Vulnerability
2015年02月06日これまでに何度もダイエットを試みたものの、結果がともなわなかったという人は多いはず。そんなことが続くと、ダイエットを始めることさえためらってしまいますよね。そんな人は、まずパナソニックの体組成バランス計を買うことからスタートしては? もちろん体組成バランス計を買っただけで勝手にぐんぐん体重が減ることはないかもしれませんが、今ならスペシャル動画「30日ダイエットチャレンジ」を購入者限定で見ることができるキャンペーンを実施中なのです。この「30日ダイエットチャレンジ」を監修したのは、なんと3年先まで予約がとれないadidas契約フィジカルトレーナーの中野ジェームズ修一さん。中野さんは、メンタルとフィジカルの両面を指導できる日本では数少ないトレーナーで、一流アスリートのトレーナーとして活躍しています。今年のお正月におおいに話題になった箱根駅伝の優勝校・青山学院大学陸上部中長距離ブロックのフィジカル強化指導にも当たったそうです。そんな中野さんのトレーニングを体験できるのが、「30日ダイエットチャレンジ」。30日間毎日違う、パーソナルトレーニングのようなレッスンの内容は、トレーニングと食事の提案、カラダ計測提案の組み合わせ。動画の時間は一日だいたい10分、それが30タイプで合計約300分の超豪華コンテンツ。成果に徹底的にこだわり、筋力トレーニングと有酸素運動と食事を、約10分という短い時間で端的にわかりやすく、そして論理的に伝えてくれるから、説得力が違いそうです。だからと言って、きちんと続けられるか不安という人もいるかもしれません。「30日ダイエットチャレンジ」には、そんな人のための工夫があります。例えば、筋力トレーニングと有酸素運動の宿題は毎日変わるので、飽きずに続けられます。体力や筋力に自信のない人も、徐々に量や強度があがっていくので、体への負担をできるだけ軽減させながら消費カロリーの高い運動ができます。頻度や量を調節すればどの体力レベルの人でも応用可能。また、「何かを食べてはいけない」のような食事方法ではないので、リバウンドが少なく、バランスよく、カロリーを抑える食生活が自然に身につきます。さらに、心理学に基づいた、中野さんの「やる気を引き出す応援コメント」も収録。メンタルが弱い人も、自然とモチベーション維持が期待できますね。そして、体組成バランス計で測ることによって、カラダの変化を実感することも大切なポイントです。「30日ダイエットチャレンジ」と体組成バランス計で、食事・トレーニング・計測のトライアングルを築きましょう。これまで成果が出ないと途中で断念してばかりだったという人にこそ、始めてみてほしいダイエットプログラムです。今こそ始めてみてはいかが? 暖かくなる季節をスッキリしたボディで迎えられたら嬉しいですね。・パナソニック 公式サイト キャンペーンサイトは、 こちら から
2015年01月30日食べてキレイ 「ライトダイエット」が発売バランスの良い食生活をしたいアナタに朗報だ。1月26日、スタイルブレッドは、食事パッケージ「ライトダイエット」を同日(1月26日)より発売したと発表した。同商品は「食べてキレイになる。」をコンセプトに開発された食習慣改善商品で、自然素材のパンとスープが各7種類用意されており、冷凍便で届けられるという。一汁三菜をパンとスープにおきかえて食物栄養学博士と共同開発された「ライトダイエット」は、和食の基本である一汁三菜をパンとスープにおきかえた商品だ。パンは小麦全粒粉、ライ麦、雑穀などを使用し、パンの持つ栄養素をまるごと食べられるよう工夫されている。また、スープについては「しょうがとねぎのカラダ温めスープ」や「食物繊維たっぷりの大豆スープ」など、野菜たっぷりのカラダが喜ぶ優しい仕上がりになっている。パンは不足しがちな栄養を補完し、スープは体調と味覚を整える。パンとスープの組み合わせは自由で、自分のコンディションにあわせて選べるのが嬉しいポイントだ。93.3%がダイエットに成功「常美食」として毎日楽しむのも良し、冷凍品の特性をいかして「メンテナンス食」として買い置きしておくのも良いだろう。さらに減量プログラムとしても最適だ。モニター調査では、同商品で栄養バランスの良い食事を続けたところ、20~50代の体験者の93.3%がダイエットに成功したと報告している。(画像はプレスリリースより)【参考】・スタイルブレッド プレスリリース(PR TIMES)
2015年01月29日トレンドマイクロは1月28日、TrendLabsによるセキュリティブログにおいて、セキュリティベンダーであるQualysによって確認されたLinuxの脆弱性「GHOST」について、管理者は落ち着いて対処するようと呼びかけた。今回、Linux GNU Cライブラリ(glibc)に脆弱性「GHOST」が見つかり、この脆弱性を悪用されると、Linuxをインストールしたマシン上で任意のコードを実行することが可能になり、その結果、サーバの乗っ取りや不正プログラムの感染が行われるおそれがある。GHOSTはglibc の関数「gethostbyname*()」を呼び出すことで引き起こされるバッファーオーバーフローの脆弱性。この関数は、ドメイン名を IPアドレスに解決するためにさまざまなアプリケーションで利用されていることから、論理的には、この関数を用いるすべてのアプリケーションがこの脆弱性の影響を受けることになり、大規模な被害を引き起こすことが予想される。しかし、同ブログでは、「GHOST」による危険性を軽減するさまざまな要因があると指摘している。1つ目の要因としては、GHOSTの根本的な問題は2000年からglibcに存在していたが、2013年5月に修正されているため、最新のglibcを搭載したLinuxはその影響を受けないという。2つ目の要因としては、GHOSTを突いた攻撃において利用できるエクスプロイトコードは4バイトもしくは8バイトであり、実行できることは限られていることが挙げられている。この攻撃に利用できるバイト数はOSが32ビット版か64ビット版かで異なる。最後の要因としては、関数「gethostbyname*()」が古いものであることが指摘されている。この関数はIPv6アドレスに対応していないため、新しいアプリケーションでは、この関数の代わりにIPv6をサポートする関数「getaddrinfo()」を使用しているものと考えられるという。こうしたことから、システム管理者は冷静に落ち着いた対応を取ることができるはずと説明されている。また、各Linuxディストリビューションから、使用中のglibcのバージョンを更新する修正プログラムが公開されているので、それを適用するようアドバイスしている。
2015年01月29日トレンドマイクロは、1月20日以降に「Angler exploit kit(Angler EK)」に利用される不正なFlashファイル(拡張子はSWF)の検体を米国のユーザから入手したと発表した。同社によると、この検体の1つは、セキュリティリサーチャーの Kafeine氏が報告したFlash Playerに対するエクスプロイトと同一のものであると考えている。しかし、感染経路はKafeine氏が報告したものと異なっていた。Angler EKは、このゼロデイ脆弱性を利用した攻撃を拡散させているエクスプロイトキットであると考えられており、このゼロデイ脆弱性に関連したAngler EKの活動は、1月21日から急激に上昇している。これは、この脆弱性の存在が最初に明らかになった時期とほぼ同時で、被害を受けたユーザのほとんどは、米国のユーザとなっている。SPNのフィードバックを解析したところ、ユーザのPCにエクスプロイトを侵入させるために、不正広告(malvertisement)が利用されていたことが示唆されている。エクスプロイトの解析はまだ完了していませんが、Adobe Flash Playerの最新バージョンに影響をすることが明らかになっている(現在は解消)。
2015年01月27日トレンドマイクロは1月20日、「2014年を振り返る:脆弱性の傾向から学ぶこと|トレンドマイクロ セキュリティブログ」において、例年と違っていた」として2014年の脆弱性の動向をまとめ、そうした状況からどのようなことが得られるかについて伝えた。これは、今後も発見が続くであろう脆弱性とどのように向き合っていくべきかを考える際の資料として参考になる。記事では、2014年の脆弱性の特徴として以下の点を指摘している。Heartbleed、Shellshock、Poodle、WinShockといった重大な脆弱性が多数発生OpenSSLにおいて多数の脆弱性が発生分散型サービス拒否攻撃が増加Adobe Systemsのプロダクトに関する脆弱性の減少(Adobe Flashは増加)こうしたことを踏まえ、次のようなことを学習できると説明している。古いアプリケーションやオープンソースのアプリケーションが必ずしも安全とは限らないという認識を持つCVSS(Common Vulnerability Scoring System)の数値だけでは深刻度を測ることができない脆弱性も存在していることを知る(Heartbleedなど)古いソフトウェアは最新のバージョンへアップデートを続けるセキュリティ対策の活発化、社員教育やツールへの投資する被害を抑えるためにアクセス権限を必要最小限に変更するSQLインジェクション、クロスサイトスクリプティング、認証破りといった古典的な攻撃手法も依然として広く実施されていることを認識する脆弱性対策はソフトウェアによる対策のみを実施すればよいというものではなく、人への教育、組織としてどのように行動するのかの検討と実施、攻撃や不正侵入を受けたことを想定したうえでのシステム構築など、さまざまな取り組みを実施する必要がある。
2015年01月21日サンワサプライは20日、最大200倍までの光学ズームが可能なUSB接続のデジタルマイクロスコープ「デジタル顕微鏡」(400-CAM037)を、同社が運営する直販サイト「サンワダイレクト」にて販売開始した。価格は3,980円。手元のカメラを見たい対象に当てると、接続したPCに映像が表示される。センサーは30万画素CMOSで、取り込む画像は640×480ドット。カメラ部分には、25~200倍までの倍率調整用リングと、撮影用のボタンが装備されている。8灯のLEDライトをカメラ部に備え、暗所でも使用できる。また、カメラの高さや傾きが自由に調節できるスタンドも付属し、定点撮影にも対応。同梱の画像用専用ソフトウェアでは、拡大や縮小、加工などが行える。本体サイズは、長さ110mm、直径33mm。重量は約100g。ケーブル長は約40cm。
2015年01月20日とろけるクリーミーな味わいサニーヘルス株式会社は1月13日、主力商品のマイクロダイエットに、素材にこだわった「キャラメル」と「レアチーズ」の2種の味を限定発売したと発表した。ダイエット食品である「マイクロダイエット」は、通常の食事を「マイクロダイエット」に置き替えることにより、摂取カロリーを減らし、健康的なダイエットを目指す商品で、世界41か国での販売実績を持ち、日本で発売を始めた1989年以来、360万人以上の方々に利用され、ドリンク・リゾット&パスタ・シリアル・プレミアムなど全16種類ラインナップを展開している。「キャラメル」と「レアチーズ」の2種は季節限定品に相応しい素材を厳選し、さらにとろける味を損なうことなく商品化するサニーヘルスのこだわりが活かされた、冬バージョンのマイクロダイエットで大好評につき、すぐ売り切れとなる冬季限定商品。年末年始太りに冬は年末年始太りや代謝も落ちて太りやすい季節であることから、ホットで飲むとおススメな2つの限定フレーバーでキレイを徹底応援する。「絶対にオススメ」と開発者が太鼓判を押すこの2種、「キャラメル味」はまるで生キャラメルのような濃厚さで、キャラメルの香ばしさとほろ苦さを引き出す、フランス菓子伝統のキャラメリゼ製法を活かし、大人の濃厚キャラメルに仕上げ、ホットで飲むことによってより一層香ばしさが引き立つ。「レアチーズ味」は、デンマーク産クリームチーズと蔵王高原産クリームチーズをたっぷり使い仕上げ、贅沢ドルチェのような仕上がり、ほんのりレモンの香りをアクセントに、フレッシュなチーズの味わいにこだわり、ホットで飲むと、一段とまろやかなクリーム感を楽しめる。(画像はプレスリリースより)【参考】・サニーヘルス株式会社ニュースリリース
2015年01月20日トレンドマイクロは1月15日、同社のセキュリティブログにおいて2015年になってからショッピングサイトを装った「偽サイト」への誘導事例を複数確認したことを明かした。○ツイッターを乗っ取り、誘導用のツイートを拡散1つ目はTwitter上からの誘導だ。2015年になってから「saleonlin」という家電のショッピングサイトを偽装した詐欺サイトへ誘導するツイートが拡散されている。誘導方法は共通で、個人のアカウントなどが「家電人気アウトレットなどが格安価格《期間限定》最大 70%オフ! 買うなら今」という文面と誘導用のリンクが貼り付けたツイートをしていた。攻撃者は、攻撃者が何らかの手段で個人のアカウントを乗っ取り、Twitterのアカウントを乗っ取り、一斉に不審なツイートを送信したものと考えらるという。Yahoo!のリアルタイム検索でツイート数を調査したところ、全部で1万6000件以上を確認できた。ツイートの数は、1日のうちの特定の時間に集中していたという。○グーグルのネット広告を利用した誘導も2つ目はGoogleのリスティング広告から誘導だ。2014年から2015年にかけて Googleのリスティング広告をターゲットとして、家電のショッピングサイトを装う「shopnewday」という偽サイトへの誘導するケースが確認された。入り口となるのはGoogleのWeb検索で、「家電」「激安」など特定のキーワードを検索した場合、詐欺サイトに誘導する広告が表示される。Googleの広告から開くWebサイトは正規のものであり、そこから詐欺サイトへリダイレクトする手の込んだ誘導方法となっていた。これは、正規サイトを利用して広告の審査などをかいくぐる手法であると見られている。トレンドマイクロの解析によると、12月27日~1月9日の期間に日本から詐欺サイトへ5万件以上のアクセスが確認されている。○2種類の詐欺サイトは同一のサイバー犯罪者によるもの!?トレンドマイクロは、上で紹介した2種類の詐欺サイトが同一のサイバー犯罪者による手口だと推測している。「saleonline」のドメインを詳しく調査したところ、「shopnewday」のドメインも一緒に取得されたいた。さらに、メールアドレス、住所などもほとんど同一で登録されていた。安全にネットショッピングをするには、詐欺の最新手口をよく知り、騙されないようにすることが大切だとしている。万が一、詐欺の被害者になってしまったときは、金融機関や警察に相談するようにと呼びかけている。
2015年01月16日早く来い来い、1月15日株式会社ウィズ・アスは1月15日より「魔法のダイエット」の販売を開始する。ダイエットの天敵であるチョコレートが同製品によってダイエットの友になる。こんな日が来るなんて誰も予想していなかったに違いない。機能も味もお墨付き「魔法のダイエット」はチョコレート王国、ベルギー生まれ。高級チョコレートのような豊かな味わいと低GI・低コレステロール・ノンシュガーの機能を併せ持つダイエットサプリメントだ。世界トップシェアのチョコレートブランド、バリーカレボー社のベルギー産プレミアムショコラを100%使用している。こんなに美味しいものを食べながらダイエットができるなんて夢のようだ。集中的にダイエットをしたい場合は、1日3回食事の前に2~3粒摂取する。カロリーセーブしたい場合は、1日1回、夕食前に2~3粒摂取。間食がやめられない時は、おやつを同製品に替えるだけだ。特にミルクチョコは甘みがあり満足感が得られやすい。カカオポリフェノールチョコレートに含まれるカカオポリフェノール。血管を拡張させて血圧を低下させる、強い抗酸化力で動脈硬化や脳梗塞を防ぐ、アンチエイジングやデトックス効果、抗ストレス効果など様々な効果が期待されると近年注目を集めている。低GI食品GI値はその食品が体内で糖に変わって血糖値が上昇する早さを計測したもの。ブドウ糖を摂取した時を100として、数値が小さいほど吸収速度が緩やかでダイエットに適していると言える。GI値が50以下の食品を低GI値食品といい、同製品のダークチョコのGI値は26、ミルクチョコのGI値は36だ。(画像はプレスリリースより)【参考】・株式会社ウィズ・アスプレスリリース(PR TIMES)・株式会社ウィズ・アスオンラインショップ
2015年01月10日マイクロアドの連結子会社となるMicroAd Singapore Pte.Ltd.は1月8日、ベトナムやインドネシア、フィリピン、タイなど東南アジアを中心にアドネットワークを提供するAmbient Digital Group(Ambient Digital)への出資を発表した。マイクロアドとAmbient Digitalは、2012年11月に合弁会社「MicroAd Vietnam」を設立。マイクロアドが提供するディスプレイ広告の統合管理プラットフォーム「MicroAd BLADE」と、Ambient Digitalが提供するアドネットワークとの接続を行い、ベトナムのディスプレイ広告市場でマーケットシェアを伸ばしてきた。その後、2013年にシンガポール、2014年にフィリピンにて合弁会社を設立し、東南アジアのディスプレイ広告市場の拡大に努めている。Ambient Digitalは、シンガポールを本社とし、毎月7000万人の東南アジアに属するインターネットユーザーにリーチし、20億以上のPVを保有するアドネットワーク企業。マイクロアドは、東南アジアのビジネス展開におけるスピードを重視し同社に出資を実施したという。これにより、MicroAd BLADEの東南アジアでのマーケットシェア拡大を目指す。
2015年01月09日2015年1月、トレンドマイクロは、2014年の情報セキュリティ総括と2015年の展望を発表した。発表は、上級セキュリティエバンジェリストの染谷征良氏が行った。染谷氏は冒頭、2014年は過去にないほど多様なサイバー攻撃が起きた1年であったかもしれないと、感想を語った。そして、その特徴は、狙われる「個人情報」攻撃対象の「ボーダーレス化」にあるとした。トレンドマイクロでは、法人・個人共通、個人、そして法人の3つに分類して、脅威動向を分析した。それぞれで、2015年は3つの脅威動向が浮かんできた。以下、そのカテゴリごとに3つの脅威動向を見ていこう。○法人・個人共通 - 標的の多様化このカテゴリでいえるのは、標的の多様化である。2014年に大きく被害をもたらせた攻撃にネットバンキングの不正送金がある。図2のグラフは、ネットバンキング関連の不正プログラムが検出されたPCの数である。2014年になり、倍増している。そして、2014年第2四半期には、国別でトップとなった(グラフでも突出している。従来は米国が1位だった)。さらに、法人への被害も増加している。折れ線グラフはその比率であるが、上昇傾向がはっきり浮かび上がる。さらに、これまでは大手銀行が中心であったが、地銀やクレジットカード会社なども標的となっている。被害の拡大をもたらした背景には、不正送金を自動化する攻撃、法人ネットバンキングの電子証明書を窃取する攻撃があるとことだ。脆弱性を悪用した攻撃も多かった。特に、修正プログラムがリリースされない状況での、ゼロディ攻撃が行われた。さらに注目したいのは、オープンソースを狙った攻撃である。図3にもあるように、OpenSSLのHeartbleedという脆弱性(通信内容が傍受されてしまう)が.JPドメインで45%確認された。このすべてが同時に攻撃対象とはならなかったが、いかに危険な状態であったかはわかるだろう。また、同じようなオープンソースで、UNIXなどで使われるシェルbashにも脆弱性が発覚した。さらに、脆弱性が明らかになると、24時間以内に攻撃が行われた。ここでも、標的の多様化が見てとれる。特にオープンソースの場合、公開サーバー、組み込み機器、ストレージデバイスなど、さらに多くが標的になる危険性がある。最後にPOSシステムを狙った攻撃が米国で猛威をふるった。この攻撃は購入の際に使われるクレジットカードがスワイプされる際に、感染した不正プログラムによって、個人情報が攻撃者へ詐取されるというものだ。図4のようにデパートやスーパーといった販売系だけでないのも特徴である。配送、ホームセンター、駐車場も攻撃対象となった(ここでもボーダレス化といえる)。被害が広がった理由は2つあった。1つは、米国ではICカードで暗証確認が必要となるシステムがほとんど普及していないことだ。そして、もう1つの理由は、POSシステムがインターネット接続されたWindows PCで構成される点である。染谷氏は、今後、日本でも同様の攻撃の可能性を指摘した。○個人 - 利益をもたらす「ID・パスワード」個人を対象とした攻撃をみていこう。狙われたのは「ID・パスワード」である。つまり、個人情報が狙われたことになる。そのための方法で、活発に使われたのがフィッシング詐欺であった。図5の棒グラフは、フィッシング詐欺サイトに誘導された国内ユーザー数の推移である。その数は、約167万にもなる。1日あたではり、5000人になる。悪用されたブランドは、ネットショッピングと金融で8割を占めた。金銭に直結するサイト、サービスが狙われている。昔からの手口であるが、あいかわらず攻撃者にとって、効率的な方法となっていることがうかがわれる。そして、2つめは、不正ログインである。金銭目的が9割以上を占める。詐欺メール送信も、最後はプリペイドカードの購入をさせ、金銭目的ともいえるものだ。最後は、モバイルを狙う脅威の増加・深刻化である。Androidでは、不正アプリの累計が400万個になった。従来は安全とされていたiOSなどでも、不正プログラムが検出されている。○法人 - 狙われる「個人情報」法人に関しては、その法人が持つ「個人情報」が狙われた。そこで使われるのが、標的型サイバー攻撃である。標的型サイバー攻撃の場合、公官庁や大企業(特に防衛産業)を対象というイメージもあるが、業種・規模に関係なく攻撃が行われた。ここでもボーダレス化が進む。そして、狙われたのは顧客情報や個人情報である。これらの情報は、遠隔操作ツールがインストールされ、最終的に情報が盗まれていた。トレンドマイクロの調査では、解析結果に遠隔操作ツールが検出された割合が、着実に増加傾向にあり、2014年第4四半期では、49.2%となった。この結果からも、業種・規模を問わず、個人情報を狙い続けていることがわかる。2つめは、内部犯行による情報流出である。日本では、7月にあった大量流出事件が有名である。しかし、多くの事件が発生し、そのいずれもが明確な「動機」をもって行われた。染谷氏は、内部犯候補は必ず組織内部にいると注意喚起した。最後が、公開・Webサーバーを狙う攻撃の変化である。2013年はWebサーバーの改ざんが猛威をふるっていた。2014年はその攻撃方法に変化が見られた。Webサーバーが利用する外部のサーバー業者が提供するサービスやツールが狙われ改ざんされた。結果、本来のサーバー管理者が、サーバー上で直接、対策をすることが難しい改ざんが多かったとのことである。冒頭の「個人情報」と「ボーダレス化」以外に、2014年の特徴をみると、自発的に被害に気がつくことが困難になってきた。多くが顧客、取引先、警察からの通報で気がつくといった事例である。気がつかないことで、攻撃・被害の長期化が進む。さらに、被害規模・影響範囲の拡大に繋がる。結果的に被害額の増大という、負のスパイラルが発生していると、染谷氏は指摘する。組織に存在する個人情報を守るには、どの部門で、どのシステムに、どのような情報が、どう扱われているかを把握する必要がある。情報を守るうえで、スタートラインとなる。しかし、2014年にトレンドマイクロが行った調査では、情報資産の分類・重要度が定義され、棚卸が定期的に実施されているのは、24%にすぎなかった。攻撃者や内部犯が狙う個人情報の存在、保管場所を、そもそも企業や組織が把握していないということが、このようなサイバー犯罪の成功の要因になっているのではないかと、厳しい指摘を行っていた。○2015年の脅威動向2015年の脅威動向の展望であるが、まず、個人・法人共通の脅威では、以下の通りである。ランサムウェアなど金銭目的の脅威の悪質化オープンソースを狙った脅威の増加個人を狙った脅威は、以下である。モバイル決済システムを狙う脅威の到来脆弱性を狙ったモバイル向けの脅威の悪質化法人を狙った脅威は、以下の通りである。標的型サイバー攻撃の多様化IoE/IoTで取り扱われる情報が標的にオープンソースは、多くのデバイス(公開システム、組み込み機器など)やOSを巻き込んでいくと予想される。Windowsでは、脆弱性の問題は日々、発生している。モバイル端末でも、Windowsと同じような脆弱性の問題が発生するのではないか。標的型サイバー攻撃では、東南アジアなどでもその攻撃を確認している。一方、国内企業は東南アジアなどへのビジネス進出を予定している。そこで、入札システムなどで狙われる可能もあるとのことだ。○脅威に対する対策はでは、このような脅威に対し、どう対策をすべきか。まず個人ユーザーであるが、以下となる。OSやソフトウェアは、つねに最新に最新の総合セキュリティ対策ソフトを利用簡単なパスワードの使い回しはしないそして、法人ユーザーである。重要な情報資産の明確化と定期的な棚卸社員教育や注意喚起を通じたリテラシーの向上不審な挙動・通信を早期に特定・対処最後に、染谷氏は、個人ユーザーには「サイバー犯罪は自分の身の回りで必ず起きる」という前提をもつこと。そして、法人ユーザーは「侵入や内部犯行は必ず起きる」という前提で対策を行う必要があると、強調した。サイバー攻撃者、内部犯、そのいずれもが個人情報を狙っている。詐取した個人情報は、お金に換える価値が存在している。そのことを再認識してほしいと、発表を結んだ。なお、本稿で紹介した発表内容は、トレンドマイクロ2014年情報セキュリティ三大脅威として、以下から全文のダウンロードが可能である。時間のあるときにでも、ぜひ一読してほしい。
2015年01月08日トレンドマイクロは1月8日、2014年の脅威動向レポートを公開し、2015年のセキュリティ状況の見通しについて記者説明会を行った。説明を行ったトレンドマイクロの上級セキュリティエバンジェリスト 染谷 征良氏によると、2014年は大きく分けて以下の「三大脅威」にまとめられるという。犯罪者が標的とする対象の多様化犯罪者に利益をもたらす個人の「ID/パスワード」狙われる法人が抱える「個人情報」標的の多様化と聞くと「目標とする企業の規模の幅が広がったのではないか」という印象を受けるが、個人と法人双方の攻撃対象が拡大している。「セキュリティリスクとして考えられていなかった場所への攻撃が顕在化した」(染谷氏)といい、例としてPOSシステムを対象とする攻撃を挙げた。POSシステムに対する攻撃は、アメリカを中心に猛威を奮っている。これは、アメリカの多くのPOSシステムが組み込み機器向けではないWindows XPを利用したものであることに起因しており、OSやソフトウェアの脆弱性を突いてカード情報を始めとする個人情報を攻撃者が盗みとっている。しかも、これらの攻撃は特定業種に限った話ではなく、外食産業やホームセンター、駐車場まで、幅広いPOSシステムが狙われている。その攻撃回数も急増しており、2013年は全体で22件だったのに対し、2014年は467件と約21倍に増加した。その内、6件は「日本国内の事案」と染谷氏。「お正月に買い物をしたところ、Windows XPを使ったPOSシステムのレジがあった。カードを使おうと思っていたが、職業柄、それを見て使うのをやめて、現金で支払った。全ての環境で危ないとは言わないが、組み込み機器向けWindows XP端末でも狙われないとは限らない。日本でもじきに対岸の火事では済まなくなっていくと思う」○ネットバンキングを狙った攻撃も倍増個人と法人の双方を狙った問題としては、ネットバンキングの被害が急拡大している。不正プログラムの検出数が2013年の2万2000件から4万4000件と倍増したほか、日本国内のマルウェア感染端末数が世界全体の24%を占めた。「これまでは、ずっとアメリカの感染数がトップだった。しかし、4月~6月に日本の感染割合が約1/4になるなど、急拡大している」(染谷氏)これまでのネットバンキングを狙った攻撃では、IDとパスワードを盗み取ることで送金を行っていたが、不正送金を自動化する「自動送金システム(ATS)」と呼ばれる不正プログラムが登場するなど、攻撃者の手法が巧妙化している。このプログラムは、ここのところ多くの金融機関が導入を進めている「ワンタイムパスワード」と呼ばれる不正送金を防ぐ仕組みをかいくぐるもので、ユーザーがワンタイムパスワードで正常に送金をしたつもりであっても、ポップアップ表示のような形で送金先などを偽装して送るため、対処が難しくなる。これに加えて深刻な被害を受けているのが法人だ。2014年通年で8000台以上が感染し、法人の被害の割合が拡大しただけではなく、電子証明書を盗み取るケースも見られた。電子証明書は、法人それぞれに提供される「そのPCが正当な法人のPCである」と認める証明書のことで、これが盗み取られてしまえば攻撃者のPCであっても「正当なPC」として不正な送金が可能になってしまうことになる。ほかにも、2014年はゼロデイ攻撃の対象となる脆弱性が多く確認された年で、Windows XPのサポート終了直後に攻撃があったIEの脆弱性や、Open SSLのHeartbleed脆弱性、Bash脆弱性など影響範囲が広範囲に及ぶ問題が数多く見られた。また、フィッシング詐欺サイトやスマートフォンを狙った攻撃も引き続き多く確認されており、2015年も注視する必要がある。○法人の問題は?法人を狙ったサイバー攻撃では、標的型攻撃や内部犯行、対処が難しい公開・Webサーバーを狙う攻撃が多く確認された。標的型攻撃は、「官公庁や大規模事業者などを狙うイメージが根付いている」とした上で染谷氏は「大学など規模や業種も問わない攻撃が行われている」と、自分は関係ないと思い込まないようにようにするよう呼びかけた。この1年の攻撃の特徴としては、遠隔操作ツールによって情報を盗みとったケースが多く確認されており、2014年10~12月にはその割合が全体の半数を占めるまでに至った。また、情報窃取は何も外部からネット経由だけで行われるわけではない。記憶に新しいベネッセ問題などの社員による内部流出も増加傾向にある。染谷氏は「7月の問題だけではなく、これだけの多くの事例がある」として、公開情報に基づく内部犯行例を一覧で示し、「海外でも大規模な顧客情報が流出している。中にはサーバーシステムの設定を書き換えて、情報を自分のメールアドレスに転送した例もある」とし、アクセス権の厳密な運用管理など、対応策を講じる必要性を説いた。最後の「公開・Webサーバーを狙う攻撃」では、Webサイト管理者が様々な対策を施しても、攻撃が成功してしまう事例を紹介した。コンテンツデリバリーネットワーク(CDN)やドメインネームシステム(DNS)などに攻撃を行うことで、ユーザーが正規のサイトにアクセスしようとしても、経路を変更するなどしてマルウェアをダウンロードさせる事例が増加している。こうした攻撃の対応はサイト側で対処が難しいのだが、もちろんWebアプリの脆弱性を突いたクレジットカード情報の漏洩といった問題も起きている。サイト運営者は、常に自社のソフトウェアバージョン管理を行っていく必要がある。○2015年はどうなる?こうした2014年の状況を踏まえ、トレンドマイクロでは2015年の見通しを明らかにした。いずれの項目でも、直近で攻撃が行われたという情報が出始めている。ただ、一般ユーザーやIT管理者であってもそれらの情報を網羅することは難しく、中には「Apple Pay」を始めとするモバイル決済システムの本格普及にともなう、「これから確実に問題になっていくであろう」という予測も含まれる。問題が起きてから対処するには遅いため、ある程度事前に情報を掴んで対策を講じておくことが、攻撃に対する最短の道筋といえるだろう。
2015年01月08日トレンドマイクロは、ロックダウン型ウイルス対策ソフトの新バージョン「Trend Micro Safe Lock(TMSL)2.0」の提供を1月26日より開始すると発表した。TMSLは、システムの特定用途化(ロックダウン)により、不正プログラムの侵入・実行を防止するウイルス対策ソフト。パターンファイルが要らず、大容量のパターンファイル読み込みやウイルス検索によるシステムパフォーマンスの低下がない。そのため、安定稼働が重視される制御システム(組立工場の生産ラインなど)や組込機器(ATM、POS、工作機械、分析装置、デジタルサイネージなど)といった特定用途端末、クローズド環境にある端末などを効果的に保護できるという。また、脆弱性攻撃対策機能も搭載しており、USBなどの外部記憶媒体やネットワークなどを介して行われる脆弱性を利用した攻撃や、 実行中のプロセスに対する攻撃を防止。このように、未知の脅威や脆弱性攻撃からも端末を多層的に守ることができるため、新たな脆弱性などへの修正プログラムが提供されないサポート切れOSなどいわゆるレガシーOS搭載端末のセキュリティ対策としても有効となる。新バージョンでは、セキュリティの運用を向上させる集中監視、代理ウイルス検索、原因分析などの機能を実装した管理ツール「管理コンソール」と、不正プログラムや誤操作によるファイルの改ざんを防止する「書き込み制御機能」を新たに搭載。これにより保護対象の端末に導入する「エージェント」に搭載し、システムの安定稼働における安全性を向上させる。製品ラインナップおよび参考標準価格は次のとおり。なお、TMSL スタンダード for Client OS / Server OSの新規購入(2015年3月27日同社受注確認分まで)を対象に、同社参考標準価格より20%OFFのキャンペーンを行う。
2015年01月08日ユニットコムは24日、パソコン工房通販サイト内雑貨専門店「Nantena」から、USB接続のマイクロスコープ「G160 Digital Microscope USB接続」を発売した。価格は3,975円。50~500倍の倍率を備えたマイクロスコープ。専用ソフトを使うことで、動画と静止画の保存が可能。動画の解像度は30万画素(640×480ドット)で、静止画の解像度は320×240ドット~1,600×1,20ドット。5倍までのデジタルズームに対応し、焦点距離は15~40mm。被写体を明るく照らす8個のLEDライトも装備する。フォーカスは本体備え付けのダイヤル、撮影はボタンで行う。インタフェースはUSB 2.0で、USBケーブル長は約138cm、電源はUSBバスパワー。本体サイズは全長115mm、直径32mm、重量は88g(本体のみ)。対応OSはWindows 7(Windows 8非対応)。
2014年12月25日トレンドマイクロは12月24日、企業のIT管理者を対象にしたインターネット調査「企業におけるサーバー脆弱性対策に関する実態調査 2014」を実施し、その結果を発表した。今回の調査は、企業が運用している業務用サーバーに対する脆弱性対策の実態や課題について2014年12月に調査したもの。企業のサーバー運用に関わるIT管理者515名から回答を得られた。調査では、脆弱性のあるサーバーにおいて、メーカーよりその脆弱性に対する更新プログラムが提供された際に、必ず更新プログラムを適用しているか質問した。回答では、「更新プログラムを適用できていないサーバーもある」との回答が27.0%を占め、「全てのサーバーに対して更新プログラムを適用していない」が8.5%、「対応できているのか把握できていない」が4.2%となった。「脆弱性が確認された全サーバーに対して更新プログラムを適用している」のは50.3%のみで、約半数が脆弱性の確認されたサーバーに対する更新プログラムの対応が十分にできていない状況が明らかになった。また、メーカより提供されるサーバーの脆弱性に対する更新プログラムの適用において、「時間がかかる」という課題を感じているとの回答者が全体の69.9%となった。時間がかかる理由としては、「計画的にサーバーを停止させる必要があるため(31.5%)」が最も多く、続いて「検証期間に時間がかかるため(29.3%)」「作業スケジュールを確保するのが困難なため(27.2%)」「サーバー毎に脆弱性を確認し、必要な更新プログラムを確認し準備するまでに時間と手間がかかるため(20.8%)」、「リソース不足のため(17.9%)」などの回答が挙がった。スケジュールやリソース確保といった人的要因のほか、更新プログラムの事前準備や適用中のサーバーの停止など更新プログラムの運用面で多くの企業が課題を抱えていることが浮き彫りにとなった。「全てのサーバーに対して更新プログラムを適用している」または「更新プログラムを適用できていないサーバーもある」の回答者を対象に、サーバーの脆弱性に対する更新プログラム適用の作業プロセスにおいて、その間に何か脆弱性対策として補完した対策を実施しているかを質問した。その結果、40%程度が「特に何もしていない」「分からない」と回答であった。更新プログラム適用まで時間を要するという課題を抱える一方で、その脆弱性をついたサイバー攻撃に対するセキュリティリスクについても十分な対策がなされていないことがわかった。さらに、サーバーOSの更新プログラムの適用の遅れ、もしくは未適用が原因で、業務用サーバーが外部から攻撃などを受けたことがあるかの質問に対して、15.1%が「経験あり」と回答。実際に外部からの攻撃を受けた経験を持つ回答者が一定数存在することがわかった。
2014年12月25日CFD販売は24日、GIGABYTE製マザーボードの新モデルとして、チップセットにAMD 760Gを搭載したマイクロATXマザーボード「GA-78LMT-USB3 REV6.X」を発表した。12月下旬の発売を予定し、店頭予想価格は税別7,480円前後。GIGABYTE独自の品質基準「Ultra Durable」に準拠。低発熱で効率的な運用を考慮してコンポーネントを採用している。湿気をはじく効果のある新開繊クロス方式をPCB基盤や、抗サージ特性のあるIC、静電気放電に強いマイクロチップなどを搭載し、湿度や静電気、熱による基板の影響を抑える。また、ニチコン製オーディオ用コンデンサに加え、アナログおよびデジタル回路を分離して電磁妨害(EMI)を抑制するハードウェア設計など、オーディオ面も重視する。
2014年12月24日マイクロアドは12月19日、2015年1月に、日系企業を対象としたインバウンドマーケティング戦略の企画立案と運用を支援する専門会社「マイクロアド・インバウンド・マーケティング」を設立すると発表した。新会社は、これまでマイクロアドが培ってきた各国でのソリューションの知見を活かし、日系企業の抱える「訪日観光客の取り込み」に対する課題解決を目的に、現地メディアと提携して訪日観光客向け広告サービスの開発・販売とメディア運営サービスを提供する。同社の事業内容は、インバウンドマーケティング事業として「訪日観光客に対する最適なメディアプランニングとコミュニケーション設計」や「訪日観光客向けのメディアおよび広告サービスの開発」を実施するほか、海外向け広告代理事業として「APACを中心とした各国に対するメディアプランニングとコミュニケーション設計」や「各現地消費者に適応したキャンペーン設計の立案から運営」「ホームページやキャンペーンサイト等の制作業務および翻訳業務」を行う。同社は、各現地法人と連携しつつ、インバウンド市場の更なる活性化に貢献し、2015年12月までに売上高10億円の実現を目指す。
2014年12月22日仕事、家事、育児に追われているママには、自分のために充てる時間はほとんどありません。いつまでもキレイでいたい、スタイルをキープしたいと思っていても、なかなかジムに行ったり体を動かしたりする時間が取れないでしょう。ダイエットしたいけれど時間が有効に使えないというママは、これから紹介するダイエット方法にトライしてみてはいかがでしょうか? 過酷な運動も、過度な食事制限もないので、ズボラママや多忙なママにもおすすめですよ。■食事前に飲むだけでOK?「炭酸水ダイエット」とは簡単にできるダイエットとして話題の「炭酸水ダイエット」を知っていますか? 炭酸水を飲むことで胃を膨らませ、食欲をダウンさせるというのが、このダイエット法の特徴。食事前に炭酸水を飲むだけで、飲まない時に比べて食べる量を減らせるので、摂取カロリーがダウンし、徐々にダイエット効果が期待できるはずです。ここで気をつけないといけないのは、炭酸水を摂取する量。食事の前に炭酸水を飲むのですが、コップ1杯程度の炭酸水だと胃を刺激するので、かえって胃の動きが活発になってしまい、暴食に繋がってしまう可能性があるのです。食前に飲む炭酸水の量の目安は500ml、つまり、ペットボトル1本分を飲むことで胃が膨らみ、食べ過ぎを押さえてくれるということなのです。■炭酸水ダイエットは断食とは異なるので、無理なく続けられる炭酸水ダイエットは、断食やハードな運動をすることなく、これまでのライフスタイルを変化させずに取り入れられるダイエット方法なので無理なく続けることができます。忙しくて時間の取れないママ、ダイエットを始めてもいつも三日坊主で終了してしまうママも、これなら続けられるのではないでしょうか? ■炭酸水の種類が豊富なことも、継続を後押し糖質ゼロの炭酸水、完全国産にこだわった炭酸水、軟水を使用した炭酸水、ほのかに味がする炭酸水など、多くの炭酸水が登場しており、メーカーによってもおいしさや口当たりなどが異なります。自分に合った炭酸水を見つけることで、飽きずに継続することができるでしょう。ダイエットをする上で何よりも大切なのは、続けること。おいしい炭酸水を見つけて長期的に続けるようにしておきましょう。■炭酸水ダイエットで気をつけることは? 炭酸水の摂取量を多くすればそれだけ満腹感を得ることができますが、飲み過ぎるとお腹を壊してしまったり、炭酸酩酊(たんさんめいてい)という酔っぱらったような状態になってしまったりすることもあるようです。飲み過ぎには要注意ですね。また、胃への負担を軽減するためにも冷えた炭酸水ではなく、常温の炭酸水を摂取したほうがよいでしょう。ダイエットにはそれぞれの体質によって相性があります。少しやってみて、自分には合わないと思ったら、無理をせず、すぐにやめましょう。自分に合うダイエット法かどうかを見極めることも大切ですよ。
2014年12月12日トレンドマイクロは12月10日、「社会保障・税番号制度(マイナンバー制度)」に対応したセキュリティ製品「Trend Micro マイナンバー向けサンドボックス」を、2015年第2四半期より地方公共団体などに向けて提供すると発表した。マイナンバー制度は、2015年10月より番号が通知され、翌2016年から行政手続き上の利用が開始される。運用においては、所轄官庁から中間サーバ接続時におけるセキュリティ対策が示されており、中間サーバへアクセスする端末を設置するセグメントに「サンドボックス装置の導入」が推奨されている。同製品は、ネットワーク上の不審な通信を検知し、ふるまい検知で見つかった不審ファイルをサンドボックスで解析させることにより、標的型サイバー攻撃からのリスク低減を実現する。具体的には、ネットワーク上の不審な通信を検知し、振る舞い検知で見つかった不審ファイルをサンドボックスで解析する。日本語を含むマルチランゲージOSに対応したサンドボックスを搭載しており、日本語アプリケーションである一太郎などもサポートしている。また、ファイル実行の結果発生する通信のふるまいや、ドロップするファイルの分析を行うエンジンを複数搭載しており、パターンファイルによる対策に依存せず、高い分析能力を備えたサンドボックスによって脅威検出ができるという。なお、トレンドマイクロでは、マイナンバー制度の運用に対応したセキュリティ製品として、「ウイルスバスター コーポレートエディション11」「Trend Micro Deep Security」「Trend Micro Safe Lock」なども提供する。
2014年12月11日トレンドマイクロは12月9日、POSシステムを狙ったマルウェアが航空・鉄道・自動車業界へと拡大している事例をブログで公開した。2013年末に米国大手小売業「Target」で起きた情報漏えいは大きな話題となった。この攻撃にはPOSマルウェアの「BlackPOS」が利用されていた。2014年に入り、POSマルウェアは大手から中小までのさまざまな小売業への攻撃が確認された。また、攻撃対象は小売業に限らず、商業施設、空港、鉄道駅、駐車場まで範囲を拡大しているという。セキュリティ企業の「Census」は、8月にPOSシステムマルウェアに関するリサーチの結果を発表。これによると、とあるギリシャにある空港内にある店舗端末がPOSマルウェアに感染していたという。端末にはセキュリティ対策製品はインストールされていなかった。航空会社が発行するバーコード付き搭乗券は、購入した乗客の情報が含まれている。搭乗券の仕様は簡単で、Google検索で確認できるというもの。印刷したチケットやモバイル端末上のQRコードは、スキャンされた搭乗券の情報を店舗のRAMで復号する。つまり、搭乗券の形式がわかれば、マルウェアに感染させた端末のRAMから情報を収集し、店舗で買い物をした利用者のクレジットカード情報を盗み出せる。Censusが行った実験は、POSマルウェアが簡単に侵入できることを証明した。ほかにもセキュリティ企業の「IntelCrawler」が11月に「d4re|dev1|(daredevil)」と呼ばれるPOSマルウェアに関するブログ記事を公開。このPOSマルウェアは、「大量輸送システム(Mass Transit System、MTS)」を狙ったもの。このマルウェアは、遠隔からの管理や更新、RAM情報の収集、キー入力操作情報の収集などの機能を備えている。この例では、イタリアはサルディーニャの公共交通機関「ARST」の乗車券販売機が攻撃されている。攻撃者は、ネットワーク上のPCを遠隔操作する「Virtual Network Computing(VNC)」を利用し、乗車券販売機にアクセス。感染したチケット販売機でバスや列車の乗車券を購入した乗客は、その支払カードの情報を収集するための格好の餌食となった。9月に確認された POSマルウェアの「NewPosThings」は、侵害したシステムからVNCのパスワードを窃取しようと試みた。「BrutPOS」や「Backoff」のような POSマルウェアは、Microsoft の「リモート・デスクトップ・プロトコル(RDP)」を利用し、侵害したシステムにアクセスする。一方で11月末、駐車サービスを提供する米国のとある企業は、自社の17の駐車施設にある支払処理システムに不正侵入があったことを自ら明かしている。第三者の業者がこの駐車施設の支払いカードシステムを管理しており、攻撃者はこの業者のリモートアクセスツールを利用して支払処理システムにアクセスした。攻撃者はその後、駐車施設で集められた支払いカードの情報を窃取する不正プログラムをインストール。リモートアクセスに二段階認証を使用しておらず、攻撃者がシステムに侵入して攻撃するのは比較的容易であった。被害の範囲は全米各地に広がっており、シカゴやクリーブランド、エバンストン、フィラデルフィアなど多岐に渡っている。
2014年12月09日インバースネットは4日、FRONTIERブランドで販売するマイクロタワー型デスクトップPCとして、ホワイトカラーのPCケースを採用した「GTシリーズ」を発売した。BTOに対応し、標準構成価格(税別)は99,800円から。Windows 8.1 64bit版モデルか、Windows 7 Home Premium 64bit版モデルが選べる。主な仕様は、CPUがIntel Core i5-4460(3.2GHz)チップセットがIntel H97 Express、メモリがPC3-12800 4GB(4GB×1)、ストレージが500GB SATA HDD、グラフィックスがNVIDIA GeForce GTX 750(1GB)、光学ドライブは搭載しない。本体サイズは約W230×D410×H450mm、重量は約13.2kg。
2014年12月05日マイクロアドは12月5日、9月に日本国内にて提供開始したSSP「MicroAd COMPASS(マイクロアド コンパス)」を、ベトナム・台湾・インドネシア・韓国に向けて提供開始すると発表した。その後、APAC全域へ拡大していく狙いだ。同サービスは、スマートフォンメディアの広告収益拡大に最適化した次世代のサプライサイドプラットフォーム(SSP)。アドネットワーク広告や各DSPより提供されるRTB広告、メディア運営者が独自に販売・運営する純広告などを一元的に管理し、リアルタイムで広告収益の最大化を実現するフルフラットオークション機能を搭載する。フルフラットオークション機能とは、アドネットワーク企業より提供されるネットワーク広告やDSP事業社から提供されるRTB広告、メディア運営者が独自で販売・管理している純広告を、1インプレッションごとにオークションを実施し、最も収益が高くなる広告をリアルタイムで自動抽出し配信するもの。また、ネットワーク広告やRTB広告のほか、純広告を管理する機能も豊富に用意し、広告配信期間や1日あたりの配信量上限調整、インベントリロスを最小に抑えるための広告在庫予測機能を用意し、純広告の設定の手間を低減すると共に、自社広告と外部広告を一元的に管理する。同社は、2015年12月までにポータル・ビジネス・女性系メディアなど特化系メディアのトップ200媒体社の導入を目指すほか、APAC諸国でのSSPの普及に努め、各国の広告主に指示されているリッチアドやプレロールなどのローカライズを行う考えだ。
2014年12月05日マイクロアドと、カルチュア・コンビニエンス・クラブ(CCC)の100%子会社となるCCCマーケティングは12月3日、業務提携に合意し、2015年1月よりマイクロアドが提供するDSP「MicroAd BLADE」において、CCCとCCCマーケティングが保有する実店舗の購買者カテゴリデータを用いた広告配信サービスの提供を開始する。同連携により、CCCとCCCマーケティングが保有する「実店舗の購買から推計した志向性データ」や「ライフスタイルデータ」などを「MicroAd BLADE」にて活用が可能となり、従来のWeb行動データだけでは実現できないカテゴリを生成し広告を配信できる。また、オフラインのデータとオンラインのデータを掛け合わせた配信や、広告主や代理店の要望に基づいた新カテゴリの生成にも取り組む。マイクロアドは今後、両社の協力体制のもと、競争力のある新サービスの開発と既存サービスの更なる向上を追求し、2017年度までに売上高30億円を目指す考えだ。なお、同社はこれまで、国内インターネットユーザーの85%以上にあたる約6500万人に関する1日100億件を超えるユーザー行動データを駆使し、広告配信の最適化を追求。10カ国に展開する18の拠点において「MicroAd BLADE」の販売活動を行い、国内外合わせて約9000社以上の広告主に導入実績をもつ。一方、CCCとCCCマーケティングは、日本の総人口の4割にあたる5111万人(名寄せ後の利用会員数)が利用し、29万店舗以上で利用可能な共通ポイントサービス「Tポイント」のデータを活用したデータベース・マーケティングを展開する。
2014年12月04日マイクロアドは12月1日、メディアの広告在庫の特性にあわせ、各種プラットフォームの最適な活用方法を提案し、収益の拡大を支援する専門会社「エンハンス」を設立したと発表した。新会社では今後、メディアに対する「Publisher Trading Desk」の提供や、Webサイトのデータ分析、広告バイヤー・主要広告主ごとの売上ポートフォリオ分析に基づいた広告在庫の最適配分、広告販売支援など複数のサービスを総合的にマネジメントしていくという。これにより、マイクロアドは、エンハンスによる大手メディアでの導入や運用ノウハウの蓄積によって、グループ全体のメディアネットワーク資産の構築を目指したい考えだ。
2014年12月02日トレンドマイクロは1日、PCやタブレット、スマートフォンを台数制限なしで保護する家庭向け新セキュリティサービス「Trend Micro OKAERI」を発表した。直販サイト「トレンドマイクロ・オンラインショップ」で販売開始する。価格は、「Trend Micro OKAERI」単体が月額980円。「Trend Micro OKAERI」に加え、利用デバイスに関する相談サービスが付属した「Trend Micro OKAERI プレミアム」が月額1,480円(いずれも税別)。「Trend Micro OKAERI」は、ウイルスや不正サイトへのアクセス、SNSからの個人情報の流出、迷惑メール受信などのセキュリティ機能に加え、パスワード管理やデータ保護に対応するセキュリティサービス。管理用端末「JewelryBox OKAERI」を家庭内のネットワークに接続し、利用デバイスにセキュリティソフトウェアをインストールすることで利用できる。保護デバイスに台数制限を設けない点も特徴。利用対象は、サービス契約者と生計が同一かつ同居しているユーザー、または生計が同一かつサービス契約者と同居していない一親等のユーザーとなる。ラインナップは、「Trend Micro OKAERI」と「Trend Micro OKAERI プレミアム」の2種類。「Trend Micro OKAERI プレミアム」では、デバイスやオフィスソフト、ネット接続のトラブル、SNSの操作方法やプライバシーの設定方法といった相談を受け付けるサービスが付属する。主な機能は、ウイルス/スパイウェア検出、フィッシング詐欺サイトなど不正サイトへのアクセス防止、WebサービスのID/パスワードを管理するパスワード管理、ペアレンタルコントロール、迷惑メール/SMS対策、離れた場所にあるデバイスを捜索する盗難/紛失対策、データ保護(写真/動画のバックアップ)など。このうち、Macでは迷惑メール/SMS対策、盗難/紛失対策、データ保護機能が利用できない。また、iOSではペアレンタルコントロール機能、迷惑メール/SMS対策が利用できない。対応OSはWindows Vista / 7 / 8 / 8.1、OS X 10.8 / X 10.9 / OS X 10.10(Yosemite)、Android 4.0 / 4.1 / 4.2 / 4.3 / 4.4 / 5.0、iOS 7.0 / 7.1 / 8.0 / 8.1。AndroidおよびiOSでは、「Trend Micro OKAERI」アプリをGoogle PlayもしくはApp Storeからダウンロードする必要がある。
2014年12月02日トレンドマイクロは11月27日、クラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」で新機能「Trend Micro Retro Scan(Retro Scan)」の提供を開始すると発表した。特定企業からSPNへの接続ログを保管、分析し、企業が標的型サイバー攻撃を受けた際に過去に遡って脅威侵入元を突き止める。第一弾として、11月27日より提供の組織内のネットワークを監視し脅威を検知するサイバー攻撃対策製品「Deep Discovery Inspector ver.3.7」でSPNのRetro Scan機能を連携する。Retro Scanは、サイバー攻撃の侵入経路を過去に遡って追跡し、脅威の侵入元を特定するための機能で、具体的には、ユーザ企業からSPN上の脅威情報が参照されたログを継続的に保管し、企業におけるC&Cサーバへの接続履歴を連携する製品上で可視化することで、脅威の侵入元の特定を実現する。ユーザはこの機能により、真に対処すべきサイバー攻撃の感染元を突き止め、有効な対策を講じやすくなる。また、定期的に同機能を活用することで、脅威の早期発見・リスクコントロールにつながり、感染拡大を防ぐ。
2014年12月01日昼に居眠りをしていて上司に怒られたということはありませんか? でもその睡眠方法、あながち間違いではないかもしれません。マイクロスリープ(マイクロ睡眠)というものをご存知でしょうか? 今回は、居眠りの効果を検証すべく、マイクロ睡眠の活用法に迫ります。どのような効果があるのでしょうか?マイクロ睡眠とは?マイクロ睡眠は、微小睡眠とも呼ばれるもので、ほんのちょっと眠るといった状態を指すのだとか。一度にまとめて長い時間眠るのではなく、小刻みにマイクロ睡眠をとることで、じつはかなりの疲労回復効果があると言われています。そもそも、睡眠時間は長くとればとるほどよい、というものではないのだそうです。さらに、深い睡眠で、脳の疲労回復効果のあるノンレム睡眠が長すぎても、レム睡眠が多くて目覚めやすい睡眠もよくないと考えられています。すぐに実践できるマイクロ睡眠とは?「そんなに疲労回復効果が抜群のマイクロ睡眠は、どうやったら上手にとることができるの?」という声が聞こえてきそうですが、難しいことは何もありません。「居眠り」をすればいいのです。ランチ後に少しだけ自分のデスクで、電車の中で、車の中で、などどこでもちょっとの居眠りならすることができますよね。居眠りのポイントは、「日中に眠くなった時間に眠る」こと。ただし、寝すぎには要注意。この一番眠いときに10~15分眠ることで、夜の睡眠の約1時間にも相当すると考えられているそうです。体が欲しているときに少しだけ眠りの時間を与えてあげることがポイントなのです。1日の時間をじゅうぶんに活用するにはこのマイクロスリープを効果的に活用し、1日をフル稼働している方もいるそうです。たとえば、ランチ後に居眠りし、仕事を終えた夕方にも仮眠をとることで夜もスッキリした頭で活動できるので、昼と夜をじゅうぶんに楽しめるのだとか。最近、仕事の効率が上がらないとお悩みの方は、マイクロ睡眠を試してみてはいかがでしょうか。photo by Math Puente
2014年11月29日ディラックは28日、独Sharkoon製のPCケースとして、マイクロATX用の「SHA-CA-M」シリーズと、Mini-ITX用の「SHA-CA-I」シリーズを発表した。それぞれシルバーとブラックの2色を用意し、12月5日から発売する。店頭予想価格(税別)は「SHA-CA-M」シリーズが9,000円前後、「SHA-CA-I」シリーズが8,000円前後。○SHA-CA-Mシリーズフルアルミ製のマイクロATX対応PCケース。省スペース設計のコンパクトPCケースで、標準搭載ファンは上面に120mm×1基。オプションで背面に60mm×1基も増設できる。搭載ベイ数は、内部3.5インチベイ×2基(もしくは内部2.5インチベイ×3基)。そのほか主な仕様は、拡張スロット数が4基、拡張カードスペースが250mmまで。搭載CPUクーラーの高さは最大105mmまで。搭載電源の奥行きは最大230mmまで。外部インタフェース類はUSB 3.0×2基、USB 2.0×2基、オーディオ入出力。本体サイズはW225×D270×H285mm、重量は約2kg。対応フォームファクタはマイクロATX / Mini-ITX。○SHA-CA-IシリーズMini-ITX専用のPCケース。基本的なきょう体デザインは共通で、Mini-ITX専用となったことでよりコンパクトになっている。標準搭載ファンは上面に120mm×1基、オプションで背面に60mm×1基も増設可能。搭載ベイ数は内部3.5インチベイ×1基(もしくは内部2.5インチベイ×2基)。そのほか主な仕様は、拡張スロット数が2基、拡張カードスペースが207mmまで。搭載CPUクーラーの高さは最大105mmまで。搭載電源の奥行きは最大180mmまで。外部インタフェース類はUSB 3.0×2基、USB 2.0×2基、オーディオ入出力。本体サイズはW225×D213×H259mm、重量は約1.5kg。対応フォームファクタはMini-ITX。
2014年11月28日マイクロアドチャイナは11月20日、バイドゥと提携し、訪日中国人向けパッケージ広告商品「MicroAd Inbound Targeting」の販売を開始すると発表した。この業務提携で、「MicroAd BLADE」と、百度(Baidu.com)が保有するアドネットワーク「百度流量交易服 BES (Baidu Exchange Service)」の接続が完了。これにより、「MicroAd BLADE」が中国で保有する広告配信規模は月間約1500億インプレッションとなる。また、「MicroAd BLADE」のリターゲティングやオーディエンスターゲティングなどのターゲティング広告配信技術と、百度(Baidu.com)が提供する検索連動型広告やモバイル向け検索連動型広告を組み合わせた商品『MicroAd Inbound Targeting』の開発・販売を共同で実施する。同サービスの提供で広告主は、中国国内のインバウンド潜在顧客ユーザーに対して、より効果的な広告配信が可能となる。
2014年11月25日