トレンドマイクロは11月19日、2015年第3四半期における日本国内および海外のセキュリティ動向を分析した報告書「2015年第3四半期セキュリティラウンドアップ:見ただけで感染する『正規サイト汚染』の脅威」を公開した。報告書によると、第3四半期は「汚染された正規サイト」を経由する国内向けの攻撃が多数確認された。日本国内からのアクセスを確認した42件の脆弱性攻撃サイトのうち、86%が正規サイトの改ざんや不正広告が表示された正規サイトを経由するものだった。また、脆弱性攻撃サイトから侵入する不正プログラムの6割以上が、オンライン銀行詐欺ツールやランサムウェア)身代金要求型不正プログラム)など金銭目的の攻撃であった。脆弱性攻撃サイトへユーザーが誘導される件数は、全世界的に増加傾向にあり、2014年第3四半期と比較して約9倍の約380万件に増加。そのうち、日本国内からのアクセスは約170万件となり、約45%を占めた。また、脆弱性攻撃用のツールにエクスプロイトキットが数多く利用された。エクスプロイトキットとは、攻撃対象PCのOSやソフトウェアに存在する脆弱性を探して攻撃を行う脆弱性攻撃ツール。期間中に確認された2件のAdobe Flash Payerの脆弱性は、メーカーが更新プログラムを公開する1~3日前にその脆弱性を狙う攻撃コードがエクスプロイトキットに追加されていた。ユーザーは、普段から閲覧している正規サイトを表示しただけで攻撃にさらされる危険性があることから、同社ではセキュリティ製品で不正なWebサイトへのアクセスを防止するほか、更新プログラムが公開され場合は早期に適用することを推奨している。ほかにも、国内のオンライン銀行詐欺ツールの検出台数が増加し、対前四半期比約2倍となった。脆弱性攻撃サイト経由で配布される「ZBOT)ゼットボット)」が最も多く検出されたほか、不正メール経由で流通する「WERDLOD)ワードロッド)」も増加し、対前四半期比6.4倍となった。また、バックドア型不正プログラム「SHIZ」も多く確認され、多くのネットバンキング利用者が標的となった。
2015年11月20日エクシードは11月19日、トレンドマイクロの総合サーバセキュリティ対策製品「Trend Micro Deep Security」を活用したセキュリティ運用設計および監視・運用サービスを提供開始すると発表した。同サービスでは、システム環境とセキュリティ要件を踏まえ、PCI DSS準拠運用サービスのノウハウを反映することで、「Deep Security」を活用した高品質なセキュリティ運用仕様を設計・導入するとともに、24時間365日リモートで「Deep Security」を通じてサーバのセキュリティシステムを監視・運用する。同サービスを利用することで、最新の防御・検知機能を活用し、未知の脆弱性を突く攻撃や攻撃手法の変化に対応可能なセキュリティレベルの高いシステムを活用可能になるという。同サービスはマルチクラウド環境およびハイブリッドクラウド環境にも対応しており、さまざまなシステム環境に適応する。各サービスのサーバ1台当たりの価格は、セキュリティ要件やシステム環境に対応したDeep Securityの導入・運用仕様書を作成を行う「設計」が3万円から、Deep Securityの導入を行う「導入」が1万円から、アラート監視、アラート別対応、設定変更、ログ分析報告、対策強化等のアドバイスを行う「運用」が月額6万5500円から(いずれも税別)。Deep Securityのバージョンアップと緊急を要する対応へのアドバイスは都度見積りとなっている。
2015年11月20日トレンドマイクロとユビキタスは11月16日、IoT(Internet of Things)分野におけるセキュリティソリューションを共同開発することに合意したことを発表した。具体的には、(1)IoT関連の管理装置に組み込む「セキュリティソリューションのソフトウェア開発キット(SDK:Software Development Kit)」の共同開発、(2)セキュアなIoTクラウドプラットフォームの実現、(3)自動車向けセキュリティの共同研究の3分野における協業を開始する。IoT関連の管理装置に組み込む「セキュリティソリューションのSDK」の共同開発では、スマートテレビやエアコン、給湯器といった住宅設備機器など家庭内のIoTデバイスを家の外から遠隔操作する際や、家庭内の電力使用状況を把握する際に必要な管理装置(ホームゲートウェイ)に組み込むセキュリティソリューションを共同開発する。具体的には、ユビキタスの提供するIoTデバイスと管理装置が通信するためのスマートホーム関連技術と、トレンドマイクロのIoTデバイスを保護するセキュリティ技術「Trend Micro Smart Home Network」を組み合わせて、管理装置を製造、提供する事業者にSDKとして提供する。事業者はこのSDKを利用することで、家庭内のIoTデバイスに対する脆弱性を悪用する攻撃やウイルスの感染から防ぐ機能を管理装置に実装できる。また、セキュアなIoTクラウドプラットフォームの実現を目指す目標では、ユビキタスが提供するIoTクラウドプラットフォーム「dalchymia」に、トレンドマイクロの総合サーバセキュリティ対策製品「Trend Micro Deep Security」を導入し、「dalchymia」サービスのAPIとして利用できる環境を構築する。(3)の自動車向けセキュリティの共同研究では、次世代自動車に求められるセキュリティ技術とそれを活用したセキュリティソリューションの共同研究を行う。
2015年11月19日トレンドマイクロは11月18日、エンドポイント型標的型サイバー攻撃対策製品「Trend Micro Endpoint Sensor(TMES)」を25日より発売開始すると発表した。製品は、各エンドポイントにインストールされるエージェントとそれらのエージェントをコントロールするマネージャソフトウェアで構成される。エンドポイントのエージェントソフトは、各エンドポイント内でのレジストリの変更やプロセスの生成、権限昇格など攻撃手法として利用されうる各種アクティビティを記録する。記録した過去のアクティビティ情報をはじめ、DDIなどのネットワーク監視装置との連携により取得した不審な兆候の情報や、OpenIOC、YARAなどの情報を用いて、記録したアクティビティを検索することで、関連する攻撃動作の可視化を実現する。この可視化された攻撃動作をIT管理者が解析することにより、エンドポイントにおける脅威がどのように行われていたかを把握する。さらに、このエンドポイント内部で知り得たファイル名やハッシュ値、攻撃手法として利用されうる各種アクティビティ情報など攻撃に関連する情報を再び利用し、ネットワーク内のその他のエンドポイントを検索することで、他にも隠れた脅威を発見できるという。TMESは2016年上期に機能拡充を予定しており、不審なふるまいをTMESが検知し、「Deep Discovery Analyzer(DDAN)」と連携することで解析が可能になる。そこで検知された不審なファイル情報を「Trend Micro Control Manager(TMCM)」経由で他のセキュリティ対策製品に配信し、対抗するための対処策を共有できる。。参考価格は、1年間の100ライセンス(仮想マシン含むクライアント数ごと)で91万円~(税別)となる。
2015年11月19日ASUSTeK Computerは12日、チップセットにIntel X99 Expressを搭載したマイクロATXマザーボード「X99-M WS/SE」を発表した。13日に発売し、価格はオープン。店頭予想価格は税込み40,000円前後。LGA2011-v3対応のマザーボード。CPUソケットにLGA2011-v3完全互換の独自ソケット「OC Socket」を搭載。ピンを追加することで、オーバークロック時や高負荷時などの高電圧が必要な際に、CPUが要求する電圧をより正確に供給できるという。拡張スロットに3基のPCI Express 3.0 x16レーンを備え、Intel Core i7-5960XやIntel Core i7-5930Kといった40レーンに対応したCPUを利用した場合、フルスペックのPCI Express 3.0 x16レーン×2によるNVIDIA SLIまたはAMD CrossFireXが構築できる。また、電源回路や電源コネクタなどに高耐久・低発熱のコンポーネントを採用し、安定性を高めたほか、長寿命を実現するとしている。このほか、UEFI BIOSおよびWindows上からCPUファンやケースファンの回転数を細かく設定できる「Fan Xpert 3」や、低ノイズ設計によるオーディオ機能「Crystal Sound 2」といった機能を備える。
2015年11月12日ASUSTeK Computerは6日、チップセットにIntel H110を搭載したマイクロATXマザーボード「H110M-ED3」を発売した。価格はオープンで、店頭予想価格は税込み9,500円前後。DDR3/DDR3L-1866をサポートするマイクロATXマザーボード。過電圧保護回路やデジタル電源回路、メモリ用ヒューズ、静電気保護回路を備えたLAN機能、ステンレス製バックパネルを備える。
2015年11月06日ASUSTeK Computerは6日、チップセットにIntel B150を搭載したマイクロATXマザーボード「B150M-A」を発売した。価格はオープンで、店頭予想価格は税込み13,000円前後。ASUSが独自に定める品質基準である「5X PROTECTION II」に準拠。過電圧保護回路や、CPUへ供給する電力を細かく調節できるデジタル電源回路、メモリ用ヒューズ、静電気保護回路を備えたLAN機能、ステンレス製バックパネルといった特徴を備える。また、デジタルエリアとアナログエリアを分離してノイズの侵入を抑えたオーディオ回路や、CPUやケースファンを制御できるファンコントロール機能「Fan Xpert 2+」といった機能を搭載する。
2015年11月06日トレンドマイクロは10月27日、メールに添付したMicrosoft Office文書のマクロを利用して、オンライン銀行詐欺ツールをダウンロードさせる手口を新たに3件確認したとセキュリティブログで注意喚起した。3種のマルウェアスパムは、すべて同一のオンライン銀行詐欺ツールを頒布するもの。Trend Micro Smart Protection Networkの観測によると、10月27日中に合計1万1000通以上の偽装メールを確認しているという。手口は、実在の企業からの請求書送信を偽装するものが2種、ファクス受信の通知を偽装するものが1種で、いずれも不正マクロを含んだWord文書ファイルが添付されている。これらの手口は、先日報告された手口と酷似しており、日本時間の朝6時から1~2時間の間に送信が集中していることも共通している。メールの受信者がWord文書を開いた場合、当初からマクロが有効になっている、もしくは、受信者が自分でマクロ機能を有効化してしまうと文書内の不正マクロが実行されてしまう。不正マクロは、インターネット上の不正サイトにアクセスし、ネットバンキングの認証情報を狙うオンライン銀行詐欺ツール「SHIZ」をダウンロードして受信者のPCに感染させる。請求書偽装の2種は、偽装したメールアドレスの会社の社員と思われるメール署名が含まれていた。トレンドマイクロの分析では、発信元はメールヘッダ情報から見るところ海外のメールサーバであり、送信元アドレスは偽装であると考えられるという。ブログでは「同様の手口による攻撃が今後も繰り返されることが予想される」と、注意を呼びかけている。一連の攻撃は、Microsoft Office製品の初期設定でマクロ機能を無効にすることで、基本的に防ぐことは可能。利用者はマクロの無効化の妥当性を判断し、実行してほしいとしている。
2015年10月28日トレンドマイクロは22日、メモリとディスクを最適化するMac用アプリ「ライトクリーナー」の販売をMac App Storeにて開始したと発表した。価格は税込600円。発売記念として11月1日までは無料提供する。対応OSは、Mac OS X 10.9以降/10.10以降/10.11以降。「ライトクリーナー」は、全世界で170万ダウンロードされている「Dr.Cleaner」の有償機能強化版。ボタンを押すだけで、メモリの利用状況をチェックし、必要ない領域を開放する。また、自動最適化オプションをオンにすると、メモリが不足している場合やスリーブからの復帰時に、自動でメモリの最適化を行なう。各種ログ、キャッシュ、ダウンロードファイルなどの一時ファイル、ごみ箱の中のファイル、指定したサイズ以上の容量を持ったファイルを削除する機能も搭載する。このほか、ファイルの名前、種類、サイズを指定して重複ファイルを検索でき、その検索結果からファイルを削除することも可能。同じファイルを複数回ダウンロードした場合などに役立つ。
2015年10月22日トレンドマイクロは10月21日、米Hewlett-Packardのセキュリティ事業の一部であるTippingPoint部門の買収に関する正式契約を締結したことを発表した。買収額は約3億ドル。今回の買収により、トレンドマイクロはエンドポイントから、ネットワーク、データセンター、クラウドにまでわたるダイナミックな脅威防御ソリューションのセキュリティ・プロバイダーとしての地位を確立するとしている。トレンドマイクロは、今回獲得した資産を融合したネットワークディフェンスユニットを設置し、3500以上の企業ユーザーにサービスを提供する。また、侵入防止機能と侵害検知機能を融合することにより、巧妙化された攻撃を阻止するための多層防御によるアプローチを開発するという。2014年以来、トレンドマイクロとTippingPointは戦略的パートナーシップを結んでいいるが、HPとトレンドマイクロは今後も引き続きパートナーシップを強化していくとしている。
2015年10月22日トレンドマイクロは10月9日、10月8日にマルウェアスパムを確認したとセキュリティブログで明かした。確認したメールは「実在の会社名を偽装する注文確認メール」「複合機からの通知を偽装するメール」の2種類。どちらも不正マクロを含んだWord文書ファイルが添付されており、オンライン銀行詐欺ツールを受信者のPCに感染させる機能を搭載している。注文確認メールの偽装による攻撃は9月、複合機からの通知偽装による攻撃は今年6月にも確認されているが、今回のように2種の偽装メールがほぼ同時に同一のオンライン銀行詐欺ツールを拡散させる事例は初めてだという。実在の会社名を偽装する注文確認メールは、件名に「ご注文ありがとうございましたー添付ファイル『出荷のご案内』を必ずご確認ください」という文字列を含み、送信元情報として「R OrderConfirm JP」が設定されている。複合機からの通知を偽装するメールの件名は「Message from」という文字列で始まり、複合機通知偽装のメールでは本文の最後に「西東京複合機より送信」という文を含んでいた。添付されているWord文書ファイル内には不正マクロが含まれており、当初からマクロが有効になっているもしくは受信者がマクロを有効化してしまった場合に実行される。同社の観測によれば、これらの偽装メールは日本時間の 10月8日午前6時ころから確認され始め、12時間経過の午後6時時点で合わせて1万3000通以上を確認している。今回の2種の偽装メールは、国内のネットバンキングを狙う金銭目的の攻撃であると推測できるという。不正マクロが実行されると不正サイトへアクセスし、ネットバンキングを狙う不正プログラム「SHIZ」をダウンロードする。このSHIZは、2015年に入って初めて確認され、7月ごろから国内で多く確認されるようになった。「SHIFU」の名称でも呼ばれている。
2015年10月14日トレンドマイクロは、10月1日より総合サーバセキュリティ対策製品の新バージョン「Trend Micro Deep Security(以下、Deep Security)9.6」を提供開始すると発表した。Trend Micro Deep Securityは、ウイルス対策、IPS/IDS(侵入防御)、Webレピュテーション、ファイアウォール、ファイルやレジストリなどの変更監視、セキュリティログ監視を 1つのソリューションとして実装した総合サーバセキュリティ対策製品。新バージョンでは、エージェントレス型セキュリティ対策を提供しているDeep Security Virtual Applianceが、ハイブリッドクラウドの基盤ソフトウェアの最新バージョンであるVMware vSphere 6.0に対応。また、新たに有償オプションとして「Trend Micro Deep Security for SAP Systems」を提供。これにより、サーバに保存されたSAPのデータに対して不正プログラムの検索・駆除を実施する。このオプションの価格は、新規で220万円、更新で110万円(いずれも税別、1年間のスタンダードサポートサービスを含む5~24ライセンス数分の使用許諾料金)。さらに、新しくWindows Server Core、Debian 6 、7、SUSE Linux Enterprise Server(SLES)12、Oracle CloudLinux 7、Oracle Linux 7のプラットフォームに対応する。トレンドマイクロは本製品により今後1年間で売上25億円を目指す。
2015年09月29日リンクスインターナショナルは14日、Antec製となるマイクロATX対応スリム型PCケース「VSK2000-U3」を発表した。9月19日から発売し、店頭予想価格(税別)は6,814円前後。TFX規格の電源ユニットに対応し、きょう体がコンパクトにまとめられている。搭載ベイ数は外部5.25インチベイ×1(奥行き170mmまで)、内部3.5インチベイ×1基、内部2.5インチベイ×1基。2.5インチベイは取り外し可能で、独自のドライブマウントによって、ドライブのクイックリリースが可能だ。ツールレス機構を採用し、ドライブの換装も容易。標準搭載ファンは前面に90mm×1基で、温度センサーによるファン回転速度の自動制御機能にも対応する。そのほか主な仕様は、拡張スロット数が4基(ロープロファイル)、拡張カードスペースが最大200mmまで、CPUクーラーの高さは最大65mmまで、電源の奥行きは175mmまでに対応。外部インタフェース類はUSB 3.0×4基、オーディオ入出力。本体サイズはW338×D380×H100mm、重量は約3kg。対応フォームファクタはマイクロATX / Mini-ITX。
2015年09月15日トレンドマイクロは9月4日、ソニー銀行の社内システムに、トレンドマイクロが提供するネットワーク監視製品「Deep Discovery Inspector(DDI)」がセキュリティ対策製品として採用されたと発表した。ソニー銀行のシステムは、一般的な事務処理を支える「OA系システム」と顧客管理や勘定処理を行うクローズド環境の「銀行業務システム」の2系統あり、今回、この両システムにそれぞれDDIが採用された。採用にあたっては、DDIが内部ネットワークの通信の可視化やログの蓄積、サンドボックスによる未知の脅威の検出といった機能を搭載し、標的型サイバー攻撃を迅速に察知するための「内部対策」を最もバランスよく実現できる点が評価されたとしている。
2015年09月07日ユニットコムは3日、パソコン工房の通販サイト内雑貨店「Nantena」にて、IP67相当の防塵・防水性能を備えるマイクロスコープ「L116-Y002/SL」を発売した。価格は10,584円(税込)。L116-Y002/SLは、最大200倍率まで拡大できるペンサイズのマイクロスコープ。PCにUSB接続すると、拡大映像の閲覧や静止画の保存が行える。先端部分は、IP67相当の防塵・防水性能を備えており、水中を観察する場合でも、本体内部への浸潤を防ぐ。また、接写時に被写体を照らすLEDを装備している。USBケーブルにはリモコンを搭載。ダイヤルはLEDの輝度調整用、ボタンは静止画撮影のシャッター用となっている。また、本体尾部のダイヤルをひねることで倍率を調整できる。専用の三脚を付属しており、固定したままでも観察が行える。本体サイズは全長161mm×直径7mm。重量は本体が59g、三脚が30g。解像度は、静止画が640×480ドットと320×240ドット、動画が1,600×1,200ドット。ファイル形式はJPEG、BMP、WMV、DZC(独自規格)。対応OSはWindows 7 / 8で、専用ソフトウェアが付属する。
2015年09月04日15SSシーズンに発表され、“マイクロバッグ”ブームの火付け役となったフェンディ(FENDI)の「マイクロ ピーカブー(MICRO PEEKABOO)」。15年プレフォールコレクションよりプレイフルなストライプの新デザイン(H11.5×W15×D5.2cm 22万4,000円) が登場した。ソフトカーフスキンに、パープル、グリーン、パステルブルーなどマルチカラーのストライプを縦横に描いたグラフィカルプリントがインパクト大の新作。’60s、’70sを思わせるカラーリングがトーンダウンする秋冬の装いに遊び心を誘う。今シーズンは、同パターンを始め、その他にも、ジオメトリックパターンや、ピアノキーなどを連想させるような直線的なデザインのピーカブーが多く発表された。手のひらにのるほど小さいサイズながらも、内部はパーテーションで区切られた2つのインナーコンパートメント構造となっており機能性も十分に発揮。ゴールド仕上げメタルのシングルハンドルには、片側に丸いスプリングクリップが付いており、手持ち以外にチャームとしてバッグオンバッグにしても良し。また、付属の長さ調節可能なストラップによりショルダーにしたり、ベルトを手首に巻きつけてブレスレットのようにアクセサリー感覚で持つことも出来る。<問い合わせ先>フェンディ ジャパンTEL:03-3514-6187
2015年08月27日マイクロアドは8月25日、同社のDSP「MicroAd BLADE (マイクロアド ブレード)」のダイナミックリターゲティング広告配信において、フィード作成ツール提供会社4社と連携を開始した。MicroAd BLADE ダイナミックリターゲティングは、ユーザーが閲覧した商品やレコメンド商品をバナー広告に反映させる広告手法で、商品データを集約する「フィード」を利用し配信するもの。今回の連携により、多くの企業の広告配信に対応し、ECサイトだけでなく、人材や不動産会社などさまざまな業種の広告配信が可能になった。なお、今回連携したフィード作成ツールは、コマースリンクの「DFO」やビカムの「Become FeedCreator (ビカムフィードクリエイター)」フィードフォースの「DF PLUS」サイバーエージェントの「CA DataFeed Manager (シーエー データフィード マネージャ)」の4つとなる。
2015年08月27日●TMがセキュリティ大会を主催する理由トレンドマイクロがセキュリティイベント「Trend Micro CTF Asia Pacific & Japan 2015」を開催する。8月22~23日のオンライン予選を経て、11月21~22日には決勝戦を開催。優勝チームには賞金100万円と、世界規模の同種イベント「HITCON CTF 2015 Final」の出場権が得られる。こうしたイベントの開催は同社でも初めての取り組みだが、なぜ今回、CTFイベントを主催したのか。同社の運営責任者である染谷征良氏に話を聞いた。○セキュリティ大会は世界各国で行われているCTF(Capture the Flag)はセキュリティ技術や知識を競う競技大会。出題に対して回答するテスト形式の問題やチーム同士でハッキングとその防御で競い合う攻防戦(アタック・ディフェンス)方式の競技などを経て勝者を決めるといったもので、現在は世界中で同様の競技が実施されている。今回、トレンドマイクロが主催するCTFは、アジア太平洋地域と日本在住者を対象としたもの。オンラインで実施されるテスト形式の予選を勝ち上がったチームで、攻防戦方式の競技を行って勝者を決める。予選は誰でも挑戦できるが、決勝戦に進めるのは対象国の10チームだけだ。決勝戦では宿泊費はトレンドマイクロが負担するが、移動の交通費は自腹。CTF自体はすべて自腹のイベントも多く、特別なことではないようだ。トレンドマイクロのCTFは初開催ということでまだ無名だが、歴史のあるHITCON CTFとの連携が大きなポイントとなる。決勝戦の参加資格が得られる点や、優勝賞金が100万円と比較的高額である点はインセンティブになると見ており、多くの参加を期待しているという。世界中のCTF情報を集めているポータルサイトCTF TIMEでもポイントを獲得できるので、こうしたインセンティブは世界中のCTFと比べても「魅力的だと思う」と染谷氏は強調する。●日本のセキュリティ技術者育成をそれに続けて「ここ数年、ITの環境も変わってきており、サイバー攻撃も活発化して、問題が深刻化している」とも指摘。こうした状況で、トレンドマイクロとして「安全なインターネット社会、IT社会の実現に貢献することはできないか」と検討した結果、今回のCTFの主催を決めたのだという。トレンドマイクロは日本企業のため、対象国を日本とするとともに、アジア太平洋地域でCTFに対する認知度、参加者が上昇していることもあり、今回はアジア太平洋地域も対象に加えているという。CTF自体は、高度な技術者をターゲットとしているため、問題も「簡単に解かれては困る」(染谷氏)という観点で、同社のセキュリティ技術者などが作成している。一般的な暗号化やパケット解析といったもの以外にも、標的型攻撃や仮想化など、同社が注力する分野の設問も盛り込む予定で、「バランスよく設問は分けている」そうだ。問題作成にあたっては、サイバー大学 教授の園田 道夫氏をはじめ、海外のCTFにも参加しているセキュリティ専門家など外部の協力も仰いでいるという。日本はセキュリティ技術者が不足しているという指摘もあり、経済産業省などが音頭を取って、「セキュリティ人材の確保に関する研究会」が開催されるなど、急ピッチで人材育成への取り組みが始まっている。IPAでは、情報処理技術者試験、ITパスポート試験、セキュリティ・キャンプなどを実施して、人材育成を図っているが、コレに加えてセキュリティマネジメント人材のための資格試験も新設される予定。染谷氏自身は、国内での人材育成のために資格を創設するのは有効な手段ではあるとしつつ、「人を増やしても活躍できる場がなければ意味がない」と指摘する。●問題は育成のその先の"場所"実際、トレンドマイクロが調査すると、民間企業や官公庁などの組織でセキュリティ専任の人・部隊があるのは30%前後しかなく、IT担当者がセキュリティを担当していたり、「社内で一番パソコンに詳しいから」という理由でセキュリティ担当をしている例もあったそうだ。そもそも経営層などの意志決定権を持つ人の間で、サイバー攻撃などのインシデントが経営リスクとして認識されていないという問題があると染谷氏。組織内でリスク認識が低いところほど、実際のセキュリティ対策レベルが低いという結果も出ており、染谷氏は「いかに経営層にセキュリティの重要性を理解してもらうか、トレンドマイクロとしても重要視して取り組んでいる」と話す。セキュリティ技術者が活躍できる場を提供できないと、そうした技術を持つ人が犯罪に走る可能性もある。実際に東欧ではこうした例もあって、単に人材の育成を図るだけでなく、きちんと活躍できる場所も提供する必要があると染谷氏は語る。トレンドマイクロは、人材育成の一環としてのCTFの開催に加え、セキュリティ・キャンプ、SECCONへの協賛などを展開しつつ、スキルのある人材が活躍できる場を作るために、官民での連携も図りながら今後継続した取り組みを続けていきたいとしている。そのためにも、染谷氏はTrend Micro CTFを「中長期的なイベントとして拡大していきたい」と計画。「CTFを技術力を高めていく場として参加して欲しい」として、今までCTFに参加したことがない人にも訴求していきたい考えだ。
2015年08月19日センチュリーマイクロは11日、定格クロック2,400MHz動作のDDR4メモリ「D4U2400」シリーズを発表した。価格はオープン。8月中旬より発売する。「D4U2400」シリーズは、ネイティブで2400MHz動作に対応したメモリモジュール。メモリチップはMicro製を搭載。基板は高速動作を想定した「JEDEC RAW CARD Version B1 GERBER」に準拠している。従来品よりもデータ転送の効率化を図ると同時に、国産のデカップリングコンデンサを採用し、より電力効率を向上させた。レイテンシーは16-16-16-39。国内製の8層基板を採用している。ラインナップは8GBモジュール単体の「CD8G-D4U2400」、8GB×2枚組「CK8GX2-D4U2400」、8GB×4枚組「CK8GX4-D4U2400」を3種類を揃える。
2015年08月14日トレンドマイクロは8月5日、同社のセキュリティ・ブログで、Android端末の標準コンポーネント「Mediaserver」に存在する新たな脆弱性を確認したと発表した。これによると、攻撃者はこの脆弱性を悪用して、「サービス拒否(DoS)攻撃」を実行できるようになるため、端末のシステムが再起動し、バッテリーが消耗する。不正なアプリが、自動起動するように設定されて端末が無限ループに陥って利用できなくなるという、より深刻なケースも考えられる。この問題を引き起こす脆弱性「CVE-2015-3823」は、Android 4.0.1(Jelly Bean)から 5.1.1(Lollipop)までのバージョンに影響を与えるので、Androidユーザーの約89%(2015年6月時点)が影響を受ける。端末に侵入するため、攻撃者はユーザーに不正なアプリをインストールさせるか、不正なメディアファイルが埋め込まれた不正なWebサイトにアクセスさせる。その結果、アプリから送信された不正なMKVファイルが mediaserverで処理されると、端末は無限ループにはまり、ユーザは制御できなくなり、システムを再起動するか、バッテリーが消耗するまでシステム全体の動きが遅くなる。また、MKVファイルが埋め込まれた不正サイトにユーザーがアクセスし、ユーザーが「再生」をクリックした場合は、mediaserverが無限ループになり上記と同様症状を見せる。7月下旬に確認されたmediaserverの2つの脆弱性と同様に、この脅威も不正なアプリもしくは不正なWebサイトを攻撃経路として用いている。同社は、この脆弱性を悪用して端末を再起動させ、バッテリーを消耗させる方法を確認済みだ。最悪のシナリオでは、端末を起動するたびに自動起動するサービスとして不正なアプリを設定するため、アンインストールもできなくなり、Android端末をセーフモードで起動するか、アプリを削除するまで、端末自体が使用できなくなるおそれがあるという。このアプリを削除することは非常に困難で、一度ダウンロードされると、アプリを検出することも難しくなる可能性がある。また、攻撃者がアプリを隠ぺいして長い間起動させず、数日後や数カ月後に攻撃を開始することも考えられるが、ユーザーは不正なアプリのインストールを疑わずに、Androidシステムの問題だと判断するかもしれない。さらに、カスタマイズされたAndroid OS端末であっても、mediaserverが同じであればこの脅威の影響を受けるという。なお、同社では、この脆弱性を悪用した実際の攻撃は未確認としている。
2015年08月10日ドスパラは、スマートフォンを最大60倍率のマイクロスコープとして使用できる「DN-13155」を、同社直営の「上海問屋」限定で3日に販売開始した。価格は税込999円。iPhoneなどスマートフォンのカメラレンズ部分にクリップで取り付けると、最大60倍まで対象物を拡大できるマイクロスコープ。本体にはLEDライトとUVライトも装備しており、暗い場所での撮影も可能。ライト点灯はLEDかUVかのどちらかを選ぶ形式。電源は別売のボタン電池3個。本体サイズはW67×D62×H22mmで、重量は約21g(電池除く)。
2015年08月04日トレンドマイクロは7月29日、ルーターの脆弱性を狙う攻撃について解説した。7月29日にJPCERT/CCが公開した「インターネット定点観測レポート(2015年 4~6月)」では、53421/UDP宛てのパケットが6月中旬から下旬にかけて増加していると報告した。国内における53413ポートへの通信増加は、ルーターの脆弱性を狙い遠隔操作のためのボットを感染させることを目的にしている。トレンドマイクロでは、53421ポートを使う中国Netcore社のルーター「Netis」の脆弱性を確認している。Netis製ルーターは、初期状態でUDPの53413ポートが開放されており、WAN側から接続可能となっている。53413ポートはファームウェア上でハードコードされた単体のパスワードで「保護」されているが、パスワードは悪意のあるものによって公開されており、パスワードを入手すれば誰でもルーターに接続し不正アクセスが可能となっているまた、ブログでは近年にルーターを狙った攻撃の事例を紹介している。2015年6月1日 家庭用ルーターのDNS設定変更を行う不正プログラムを確認2015年5月26日 家庭用ルーターを狙って偽の警告文を表示する新たな攻撃を確認2015年3月30日 家庭用ルーターを攻撃してネットワークを探索する不正プログラムを確認2014年5月23日 ルーターに存在する脆弱性、DNSポイズニングに誘導そのほか、ルーターの脆弱性を起点としたDDoS攻撃が起きていることを警視庁が繰り返し注意喚起している(2014年7月、2015年6月)。無線ルーターの不正利用からサイバー犯罪に悪用される事例も総務省が報告している。海外メーカーのルーターだけでなく、国内メーカーの製品にも脆弱性が確認されている。IPAが運営する脆弱性対策情報データベースである「JVN iPedia」によれば、2014年1月以降に71件のルータ関連の脆弱性が確認されており、そのうち「危険」を示す深刻度7.0以上の脆弱性は24件であったという。ブログでは、「ルータを狙う攻撃は、自身がサイバー犯罪の被害者になると同時に、他者への攻撃の踏み台となってサイバー犯罪に加担する加害者にもなってしまう危険性がある」と、ルーターのセキュリティ対策の必要性を呼び掛けている。ルーターが侵害される原因は2つあるという。1つ目は、一般の利用者にとってルーター側の設定変更をしていないためで、常に攻撃者につけ入る隙を与えている状態だ。ブログでは、「そもそも設定を変更するという意識自体がない」と不安視している。2つ目は、ルーターの脆弱性を修正しないまま使い続けていることだ。脆弱性の修正ツールが公開されても、アップデートをせずに放置してしまうケースが多いという。ブログでは、「一般利用者にルーターのセキュリティ管理の責を課すことが難しいという」とし、セキュリティベンダー、ISP事業者などが「家庭内システム管理者」の負担を減らす取り組みを進めていく必要があるとまとめている。
2015年08月01日米トレンドマイクロは現地29日、Androidの新たな脆弱性を発見したことを報告した。この脆弱性が悪用されると、Androidデバイスの音がなくなり、電話もできず、画面も反応せず"死んだ"状態になるという。Androidデバイスの半数以上に影響するが、Googleによる修正はまだ行われていないとのことだ。今回の脆弱性は、Androidが端末上にあるメディアファイルのインデックスを作成するのに使う"mediaserver"というサービスにある。トレンドマイクロによると、mediaserverは.mkv拡張子を持つMatroskaコンテナを使って、加工された動画ファイルを処理できず、そのようなmkv形式のファイルを開こうとすると、クラッシュを引き起こす可能性があるという。この脆弱性は、悪意あるアプリをデバイスにインストールする、もしくは特別に細工したWebサイトにより悪用が可能とのことだ。影響するのは、Android 4.3"Jelly Bean"以降、最新の”"Lollipop"こと5.1.1まで。Googleが公開するAndroidのDashboardsに基づくと、これは現在利用されているAndroid端末の半分以上を占める。トレンドマイクロによると、この脆弱性について5月15日にAndroid Engineering Teamに報告したが、Googleはこの脆弱性の優先レベルを低く位置付けており、Androidのオープンソース版「Android Open Source Project(AOSP)」でまだパッチは当てられていないという。Androidについては、95%が影響するという脆弱性がZimperiumにより報告されたばかりだ。
2015年07月30日トレンドマイクロは、ソーシャルメディア上の投稿などを基点にしてApple製品等の当選を謳い、iOSユーザーの個人情報を搾取する詐欺サイトへのアクセスが増加しているとして注意を呼びかけた。同社のセキュリティブログによると、Facebook上の投稿から詐欺サイトに誘導する手口を確認したという。具体的には、iPhoneで誘導先のURLにアクセスすると、数回の転送処理の後で、製品当選のメッセージが表示される。そのメッセージとアクセス先のURLには、facebook.comの文字列をドメインに含み、あたかも正規のサイトからの表示であるかのように見せかけているという。そして、ユーザーがメッセージの「OK」ボタンを押すと、当選した賞品の請求ページが表示されるが、これはユーザーの個人情報を搾取することを目的としたものとみられるとしている。当選賞品にはiPhone 6、iPad Air 2などが含まれ、iOSデバイスユーザーはApple製品に関心が高いことを利用した手口になると分析している。今回の事例で興味深いポイントとして、ユーザーの利用するOSによって、表示するメッセージを使い分けていることも同ブログで言及している。該当のURLにアクセスしたデバイスがAndroid OSだった場合には、賞品の当選は案内せず、「致命的なトロイの木馬ウイルスに感染している」などといったメッセージを表示、このメッセージにアクセスした場合に、Google Play上の特定のセキュリティアプリに誘導されるという。狙いとしては、正規のアプリのアフィリエイトプログラムを利用し、金銭的な利益を得るためではないかと、同社は分析している。今回の詐欺サイトへのアクセスは、同社の統計によると、5月1日から7月9日までで全世界から2万5000件以上を集めており、6月以降に急増しているという。詐欺サイトへの誘導を同社が実際に確認したのは、Facebook上の投稿からとしているが、同社への問い合わせ内容からは、LINEメッセージによる誘導、不正広告による誘導も推測されるという。また、不正アプリの頒布により、より危険な攻撃を実施することも可能だとして、スマートフォンユーザーに対しては、誘導の手口を知り、インターネットアクセス時における危険を改めて認識しておく必要があるとまとめている。
2015年07月18日トレンドマイクロは7月14日、iOS端末を狙った当選詐欺の詳細をセキュリティブログで解説した。今回取り上げられている「当然詐欺」とは、iOSユーザーをソーシャルメディアなどの投稿やメッセージを介してユーザーを偽の懸賞サイトに呼び込み、個人情報を入力させて盗み取るというもの。ユーザーがサイトにアクセスすると、Apple製品が当選したとメッセージが表示され、当選した賞品を受け取るには個人情報を入力するように求められる。しかし、個人情報を入力しても、賞品が手元に届くことはないという。詐欺サイトへの誘導は、Facebook上の投稿、LINEのメッセージや不正広告などで行われ、トレンドマイクロはFacebook上での投稿からの誘導ケースを実際に確認しているという。5月1日~7月9日までに2万5000件以上のアクセスを集めていることがわかっているが、特に誘導手口が目立ち始めた6月以降にアクセスが急増しているという。当選詐欺は迷惑メールでよく確認されるが、今回のケースは詐欺のWebバージョンと言っていいという。この当選詐欺はiOS端末の利用者を対象としているが、Androidユーザーに対しては手口が異なる。Android端末から、詐欺サイトのURLにアクセスすると、表示されるメッセージは当選詐欺とは異なり、ユーザのデバイスが「致命的なトロイの木馬ウイルス」に感染しているなどと警告が出て、最終的にはGoogle Play上の特定のセキュリティ・アプリに誘導される。転送処理の間にアクセスしたデバイスを判断するスクリプトを含むサイトを経由させ、アクセス元に合わせたサイトへ転送する手法を使用している。この手口は、アフィリエイト・プログラムを利用し、金銭利益を得ることが目的と想定されており、Androidユーザーが不正アプリなどのセキュリティ上の不安を持っている心理を悪用している。例えば、次のような手口がある。一見、無害な動画へのリンクをシェアしているだけに見えるが、モバイルアプリ上ではリンク先のURLを事前に確認することができない。リンク先を示すと思われる文字列はYOUTUBE.COMと巧妙に細工されており、ユーザーがアクセス前に不審なサイトへの誘導と気づくことは難しい。また、投稿が多くの人の目に触れるように、Facebookのタグ付け機能を悪用し、投稿者の友人をすべて投稿にタグ付けしていている。ユーザーが詐欺から身を守るには、詐欺の実態を知ることが大切だという。また、モバイル向けのセキュリティ・ソフトを導入したり、不審なURLをクリックしないことも重要だとしている。
2015年07月17日トレンドマイクロは7月15日、セキュリティ技術の知識や実践力を競い合う競技大会「Trend Micro CTF Asia Pacific & Japan 2015(Trend Micro CTF)」を開催すると発表した。トレンドマイクロはインターネットセキュリティのリーディングカンパニーとして、本大会を通じて、インターネット社会全体の技術力向上を目指す。大会では、「標的型サイバー攻撃」「IoT」「制御システム」などのカテゴリに関する問題が出題され、「オンライン予選」の後、新宿で「決勝戦」を開催する。オンライン予選では、設問30問(6カテゴリ各5問)を参加者が解いていき点数を競う「ジェパディ(Jeopardy)」形式で行う。決勝戦は、オンライン予選を通過した上位10チームが、攻防戦を繰り広げる「アタック・アンド・ディフェンス」形式。決勝戦優勝チームは、賞金100万円ならびに2015年12月に台湾で開催される「HITCON CTF FINAL 2015」決勝戦の出場権を得ることができる。Trend Micro CTF オンライン予選は、8月22日 13:00~23日13:00までとなり、参加条件を日本を含むアジア・パシフィック地域在住者、20歳以上だ。決勝戦は、11月21、22日に行われる。参加対象者は、オンライン予選通過上位10チームで、1チーム最大4名。賞金は、優勝チームが賞金100万円と「HITCON CTF FINAL 2015」決勝戦出場権。2位チームは賞金30万円、3位チームは賞金20万円となる。
2015年07月17日トレンドマイクロは7月8日、同社のセキュリティブログで「Hacking Team」の漏えい事例で確認された、OpenTypeフォントマネージャの脆弱性の検証に関する記事を公開した。記事は、2015年7月にイタリア企業「Hacking Team」が攻撃を受け、400GB以上のデータ漏えいが報道されたことを受けてのもの。漏えいした情報には、攻撃を実行するためのツールが含まれており、Adobe Flash PlayerやWindowsに存在する脆弱性を利用したエクスプロイトコードも確認されている。この脆弱性は、Adobeが提供しているOpen Typeフォント管理モジュール「ATMFD.dll」に存在するもので、このモジュールはカーネルモードで実行され、攻撃者は脆弱性を悪用して権限昇格し、サンドボックス機能を備えるセキュリティ対策製品を回避するという。アプリケーションが「GDI32!NamedEscape」などの特定のGDI APIを呼び出す際には、フォント処理に使用するフォントドライバを指定できるが、「ATMFD.dll」 はこのフォントドライバの1つ。このモジュールがフォントの情報を処理する際、符号付数字の拡張により「バッファアンダーフロー」が起こる。上図の5行目のコードが符号拡張で、iが0x8000の場合、indexは0xffff8000となる。符号付数字から見るとindexは非常に小さな値(負の値)となるため、6行目のif文は真となり、8行目で、index*2+6は負の値となる。そのため、buffer_base[index*2+6] は buffer_baseの前の位置を指すことになる。攻撃者はフォントバッファのデータを用意でき、脆弱性を悪用して入力されたバッファの前の位置に自身が制御するコードを書くことが可能となる。
2015年07月09日インバースネットは7日、FRONTIERブランドで販売するマイクロタワー型デスクトップPC「GE」シリーズを発売した。BTOに対応し、標準構成価格(税別)は74,800円。従来モデルから拡張性を大幅に高めたマイクロタワー型デスクトップPC。コンパクトなきょう体ながら、長さ33cmまでのグラフィックスカードを搭載できるほか、ストレージを同時に3台まで搭載可能など、十分な拡張性を持つ。電源は日本製コンデンサを搭載した80PLUS認証モデルを標準で搭載。ケース底部に配置することで重心が低くなり、本体が安定する。標準構成時の主な仕様は、CPUがIntel Core i5-4460(3.20GHz)、チップセットがIntel H97 Express、メモリがDDR3-1600 4GB(4GB×1、最大32GB)、グラフィックスがIntel HD Graphics 4600(CPU内蔵)、ストレージが500GB SATA HDD、光学ドライブがDVDスーパーマルチ、電源が600Wの80PLUS BRONZE認証。OSはWindows 7 Home Premium SP1 64bit版、またはWindows 8.1 Update 64bit版。主なインタフェースは、Gigabit Ethernet対応有線LAN×1、USB 3.0×6、USB 2.0×2、HDMI×1、DVI-D×1、DVI-D×1、D-sub×1など。本体サイズは約W210×D460×H440mm、重量は約9.9kg。
2015年07月08日日本IBMとトレンドマイクロは7月7日、標的型攻撃をはじめとするサイバー攻撃対策として、製品連携を強化すると発表した。両社は、QRadarとDDIを組み合わせたソリューション展開を推進、対応するビジネスパートナーの拡充を図るという。多種多様な機器からの脅威情報をリアルタイム検知して高度な相関分析を行うIBMのソフトウェア「IBMSecurity QRadar(QRadar)」とトレンドマイクロのネットワーク監視製品「Deep Discovery Inspector(DDI)」の連携を強化ビジネスパートナーの第一弾としては、SCSKが7月7日より、同ソリューションのシステム構築サービス「DDI×QRadar連携サービス」の提供を行なっている。この製品連携強化により、脅威の早期発見と早期対処を支援する高度なログ分析が可能となる。具体的には、トレンドマイクロのセキュリティリスク分析基準をQRadarにテンプレートで搭載。これにより、セキュリティ専門家の知見を活用し、QRadarが自動的にリスク分析を実施。より高度なログの相関分析が可能になる。また、企業IT管理者の監視運用の工数を低らすことや、脅威の早期発見や対処につながるメリットもある。今後、日本IBMとトレンドマイクロは、総合サーバセキュリティ対策製品「Trend Micro Deep Security」や、企業向け総合セキュリティソフト「ウイルスバスター コーポレートエディション」などとの連携も進め、組織内ネットワークにおける各層のセキュリティログを集約し管理する多層防御の実現を目指すという。
2015年07月08日アジレント・テクノロジーは7月1日、ヒトやマウス向け遺伝子発現マイクロアレイ「SurePrint」の新製品を発表した。同製品ではベルギー・ゲント大学の協力のもと、LNCipedia 2.1データベースを完全網羅し、高い信頼性で長鎖ノンコーディングRNA (lncRNA) のトランスクリプトを分析することが可能となった。lncRNAは、DNA、RNA、タンパク質とやりとりすることで、特定ターゲット遺伝子あるいは系全体の発現を制御することで知られ、がん、心疾患、神経変性疾患と関連がある可能性が指摘されている。また、正確なオリゴヌクレオチド合成を可能とするSurePrint技術を活用することで、高感度(5桁のダイナミックレンジ)、高再現性(アレイ間変動係数5%)、高直線性(ERCCのスパイクコントロールに対しR2<0.95)を実現した。同社は「当社の遺伝子発現マイクロアレイは、LNCipediaのIncRNAなどの専門コンテンツを厳格に網羅するだけでなく、専門ユーザー向けに柔軟なカスタマイズ機能も提供しています。当社の高性能でRNA-Seq結果との高い一致率をほこる遺伝性発現マイクロアレイは、当社のRNA-Seqおよびターゲットエンリッチメント製品との組み合わせにより、マイクロアレイによるスクリーニング アプリケーションと次世代シーケンシングによる詳細解析とを途切れなく行き来できるようにしております」とコメントしている。
2015年07月01日