トレンドマイクロは12月24日、企業のIT管理者を対象にしたインターネット調査「企業におけるサーバー脆弱性対策に関する実態調査 2014」を実施し、その結果を発表した。今回の調査は、企業が運用している業務用サーバーに対する脆弱性対策の実態や課題について2014年12月に調査したもの。企業のサーバー運用に関わるIT管理者515名から回答を得られた。調査では、脆弱性のあるサーバーにおいて、メーカーよりその脆弱性に対する更新プログラムが提供された際に、必ず更新プログラムを適用しているか質問した。回答では、「更新プログラムを適用できていないサーバーもある」との回答が27.0%を占め、「全てのサーバーに対して更新プログラムを適用していない」が8.5%、「対応できているのか把握できていない」が4.2%となった。「脆弱性が確認された全サーバーに対して更新プログラムを適用している」のは50.3%のみで、約半数が脆弱性の確認されたサーバーに対する更新プログラムの対応が十分にできていない状況が明らかになった。また、メーカより提供されるサーバーの脆弱性に対する更新プログラムの適用において、「時間がかかる」という課題を感じているとの回答者が全体の69.9%となった。時間がかかる理由としては、「計画的にサーバーを停止させる必要があるため(31.5%)」が最も多く、続いて「検証期間に時間がかかるため(29.3%)」「作業スケジュールを確保するのが困難なため(27.2%)」「サーバー毎に脆弱性を確認し、必要な更新プログラムを確認し準備するまでに時間と手間がかかるため(20.8%)」、「リソース不足のため(17.9%)」などの回答が挙がった。スケジュールやリソース確保といった人的要因のほか、更新プログラムの事前準備や適用中のサーバーの停止など更新プログラムの運用面で多くの企業が課題を抱えていることが浮き彫りにとなった。「全てのサーバーに対して更新プログラムを適用している」または「更新プログラムを適用できていないサーバーもある」の回答者を対象に、サーバーの脆弱性に対する更新プログラム適用の作業プロセスにおいて、その間に何か脆弱性対策として補完した対策を実施しているかを質問した。その結果、40%程度が「特に何もしていない」「分からない」と回答であった。更新プログラム適用まで時間を要するという課題を抱える一方で、その脆弱性をついたサイバー攻撃に対するセキュリティリスクについても十分な対策がなされていないことがわかった。さらに、サーバーOSの更新プログラムの適用の遅れ、もしくは未適用が原因で、業務用サーバーが外部から攻撃などを受けたことがあるかの質問に対して、15.1%が「経験あり」と回答。実際に外部からの攻撃を受けた経験を持つ回答者が一定数存在することがわかった。
2014年12月25日マイクロアドは12月19日、2015年1月に、日系企業を対象としたインバウンドマーケティング戦略の企画立案と運用を支援する専門会社「マイクロアド・インバウンド・マーケティング」を設立すると発表した。新会社は、これまでマイクロアドが培ってきた各国でのソリューションの知見を活かし、日系企業の抱える「訪日観光客の取り込み」に対する課題解決を目的に、現地メディアと提携して訪日観光客向け広告サービスの開発・販売とメディア運営サービスを提供する。同社の事業内容は、インバウンドマーケティング事業として「訪日観光客に対する最適なメディアプランニングとコミュニケーション設計」や「訪日観光客向けのメディアおよび広告サービスの開発」を実施するほか、海外向け広告代理事業として「APACを中心とした各国に対するメディアプランニングとコミュニケーション設計」や「各現地消費者に適応したキャンペーン設計の立案から運営」「ホームページやキャンペーンサイト等の制作業務および翻訳業務」を行う。同社は、各現地法人と連携しつつ、インバウンド市場の更なる活性化に貢献し、2015年12月までに売上高10億円の実現を目指す。
2014年12月22日トレンドマイクロは12月10日、「社会保障・税番号制度(マイナンバー制度)」に対応したセキュリティ製品「Trend Micro マイナンバー向けサンドボックス」を、2015年第2四半期より地方公共団体などに向けて提供すると発表した。マイナンバー制度は、2015年10月より番号が通知され、翌2016年から行政手続き上の利用が開始される。運用においては、所轄官庁から中間サーバ接続時におけるセキュリティ対策が示されており、中間サーバへアクセスする端末を設置するセグメントに「サンドボックス装置の導入」が推奨されている。同製品は、ネットワーク上の不審な通信を検知し、ふるまい検知で見つかった不審ファイルをサンドボックスで解析させることにより、標的型サイバー攻撃からのリスク低減を実現する。具体的には、ネットワーク上の不審な通信を検知し、振る舞い検知で見つかった不審ファイルをサンドボックスで解析する。日本語を含むマルチランゲージOSに対応したサンドボックスを搭載しており、日本語アプリケーションである一太郎などもサポートしている。また、ファイル実行の結果発生する通信のふるまいや、ドロップするファイルの分析を行うエンジンを複数搭載しており、パターンファイルによる対策に依存せず、高い分析能力を備えたサンドボックスによって脅威検出ができるという。なお、トレンドマイクロでは、マイナンバー制度の運用に対応したセキュリティ製品として、「ウイルスバスター コーポレートエディション11」「Trend Micro Deep Security」「Trend Micro Safe Lock」なども提供する。
2014年12月11日トレンドマイクロは12月9日、POSシステムを狙ったマルウェアが航空・鉄道・自動車業界へと拡大している事例をブログで公開した。2013年末に米国大手小売業「Target」で起きた情報漏えいは大きな話題となった。この攻撃にはPOSマルウェアの「BlackPOS」が利用されていた。2014年に入り、POSマルウェアは大手から中小までのさまざまな小売業への攻撃が確認された。また、攻撃対象は小売業に限らず、商業施設、空港、鉄道駅、駐車場まで範囲を拡大しているという。セキュリティ企業の「Census」は、8月にPOSシステムマルウェアに関するリサーチの結果を発表。これによると、とあるギリシャにある空港内にある店舗端末がPOSマルウェアに感染していたという。端末にはセキュリティ対策製品はインストールされていなかった。航空会社が発行するバーコード付き搭乗券は、購入した乗客の情報が含まれている。搭乗券の仕様は簡単で、Google検索で確認できるというもの。印刷したチケットやモバイル端末上のQRコードは、スキャンされた搭乗券の情報を店舗のRAMで復号する。つまり、搭乗券の形式がわかれば、マルウェアに感染させた端末のRAMから情報を収集し、店舗で買い物をした利用者のクレジットカード情報を盗み出せる。Censusが行った実験は、POSマルウェアが簡単に侵入できることを証明した。ほかにもセキュリティ企業の「IntelCrawler」が11月に「d4re|dev1|(daredevil)」と呼ばれるPOSマルウェアに関するブログ記事を公開。このPOSマルウェアは、「大量輸送システム(Mass Transit System、MTS)」を狙ったもの。このマルウェアは、遠隔からの管理や更新、RAM情報の収集、キー入力操作情報の収集などの機能を備えている。この例では、イタリアはサルディーニャの公共交通機関「ARST」の乗車券販売機が攻撃されている。攻撃者は、ネットワーク上のPCを遠隔操作する「Virtual Network Computing(VNC)」を利用し、乗車券販売機にアクセス。感染したチケット販売機でバスや列車の乗車券を購入した乗客は、その支払カードの情報を収集するための格好の餌食となった。9月に確認された POSマルウェアの「NewPosThings」は、侵害したシステムからVNCのパスワードを窃取しようと試みた。「BrutPOS」や「Backoff」のような POSマルウェアは、Microsoft の「リモート・デスクトップ・プロトコル(RDP)」を利用し、侵害したシステムにアクセスする。一方で11月末、駐車サービスを提供する米国のとある企業は、自社の17の駐車施設にある支払処理システムに不正侵入があったことを自ら明かしている。第三者の業者がこの駐車施設の支払いカードシステムを管理しており、攻撃者はこの業者のリモートアクセスツールを利用して支払処理システムにアクセスした。攻撃者はその後、駐車施設で集められた支払いカードの情報を窃取する不正プログラムをインストール。リモートアクセスに二段階認証を使用しておらず、攻撃者がシステムに侵入して攻撃するのは比較的容易であった。被害の範囲は全米各地に広がっており、シカゴやクリーブランド、エバンストン、フィラデルフィアなど多岐に渡っている。
2014年12月09日インバースネットは4日、FRONTIERブランドで販売するマイクロタワー型デスクトップPCとして、ホワイトカラーのPCケースを採用した「GTシリーズ」を発売した。BTOに対応し、標準構成価格(税別)は99,800円から。Windows 8.1 64bit版モデルか、Windows 7 Home Premium 64bit版モデルが選べる。主な仕様は、CPUがIntel Core i5-4460(3.2GHz)チップセットがIntel H97 Express、メモリがPC3-12800 4GB(4GB×1)、ストレージが500GB SATA HDD、グラフィックスがNVIDIA GeForce GTX 750(1GB)、光学ドライブは搭載しない。本体サイズは約W230×D410×H450mm、重量は約13.2kg。
2014年12月05日マイクロアドは12月5日、9月に日本国内にて提供開始したSSP「MicroAd COMPASS(マイクロアド コンパス)」を、ベトナム・台湾・インドネシア・韓国に向けて提供開始すると発表した。その後、APAC全域へ拡大していく狙いだ。同サービスは、スマートフォンメディアの広告収益拡大に最適化した次世代のサプライサイドプラットフォーム(SSP)。アドネットワーク広告や各DSPより提供されるRTB広告、メディア運営者が独自に販売・運営する純広告などを一元的に管理し、リアルタイムで広告収益の最大化を実現するフルフラットオークション機能を搭載する。フルフラットオークション機能とは、アドネットワーク企業より提供されるネットワーク広告やDSP事業社から提供されるRTB広告、メディア運営者が独自で販売・管理している純広告を、1インプレッションごとにオークションを実施し、最も収益が高くなる広告をリアルタイムで自動抽出し配信するもの。また、ネットワーク広告やRTB広告のほか、純広告を管理する機能も豊富に用意し、広告配信期間や1日あたりの配信量上限調整、インベントリロスを最小に抑えるための広告在庫予測機能を用意し、純広告の設定の手間を低減すると共に、自社広告と外部広告を一元的に管理する。同社は、2015年12月までにポータル・ビジネス・女性系メディアなど特化系メディアのトップ200媒体社の導入を目指すほか、APAC諸国でのSSPの普及に努め、各国の広告主に指示されているリッチアドやプレロールなどのローカライズを行う考えだ。
2014年12月05日マイクロアドと、カルチュア・コンビニエンス・クラブ(CCC)の100%子会社となるCCCマーケティングは12月3日、業務提携に合意し、2015年1月よりマイクロアドが提供するDSP「MicroAd BLADE」において、CCCとCCCマーケティングが保有する実店舗の購買者カテゴリデータを用いた広告配信サービスの提供を開始する。同連携により、CCCとCCCマーケティングが保有する「実店舗の購買から推計した志向性データ」や「ライフスタイルデータ」などを「MicroAd BLADE」にて活用が可能となり、従来のWeb行動データだけでは実現できないカテゴリを生成し広告を配信できる。また、オフラインのデータとオンラインのデータを掛け合わせた配信や、広告主や代理店の要望に基づいた新カテゴリの生成にも取り組む。マイクロアドは今後、両社の協力体制のもと、競争力のある新サービスの開発と既存サービスの更なる向上を追求し、2017年度までに売上高30億円を目指す考えだ。なお、同社はこれまで、国内インターネットユーザーの85%以上にあたる約6500万人に関する1日100億件を超えるユーザー行動データを駆使し、広告配信の最適化を追求。10カ国に展開する18の拠点において「MicroAd BLADE」の販売活動を行い、国内外合わせて約9000社以上の広告主に導入実績をもつ。一方、CCCとCCCマーケティングは、日本の総人口の4割にあたる5111万人(名寄せ後の利用会員数)が利用し、29万店舗以上で利用可能な共通ポイントサービス「Tポイント」のデータを活用したデータベース・マーケティングを展開する。
2014年12月04日マイクロアドは12月1日、メディアの広告在庫の特性にあわせ、各種プラットフォームの最適な活用方法を提案し、収益の拡大を支援する専門会社「エンハンス」を設立したと発表した。新会社では今後、メディアに対する「Publisher Trading Desk」の提供や、Webサイトのデータ分析、広告バイヤー・主要広告主ごとの売上ポートフォリオ分析に基づいた広告在庫の最適配分、広告販売支援など複数のサービスを総合的にマネジメントしていくという。これにより、マイクロアドは、エンハンスによる大手メディアでの導入や運用ノウハウの蓄積によって、グループ全体のメディアネットワーク資産の構築を目指したい考えだ。
2014年12月02日トレンドマイクロは1日、PCやタブレット、スマートフォンを台数制限なしで保護する家庭向け新セキュリティサービス「Trend Micro OKAERI」を発表した。直販サイト「トレンドマイクロ・オンラインショップ」で販売開始する。価格は、「Trend Micro OKAERI」単体が月額980円。「Trend Micro OKAERI」に加え、利用デバイスに関する相談サービスが付属した「Trend Micro OKAERI プレミアム」が月額1,480円(いずれも税別)。「Trend Micro OKAERI」は、ウイルスや不正サイトへのアクセス、SNSからの個人情報の流出、迷惑メール受信などのセキュリティ機能に加え、パスワード管理やデータ保護に対応するセキュリティサービス。管理用端末「JewelryBox OKAERI」を家庭内のネットワークに接続し、利用デバイスにセキュリティソフトウェアをインストールすることで利用できる。保護デバイスに台数制限を設けない点も特徴。利用対象は、サービス契約者と生計が同一かつ同居しているユーザー、または生計が同一かつサービス契約者と同居していない一親等のユーザーとなる。ラインナップは、「Trend Micro OKAERI」と「Trend Micro OKAERI プレミアム」の2種類。「Trend Micro OKAERI プレミアム」では、デバイスやオフィスソフト、ネット接続のトラブル、SNSの操作方法やプライバシーの設定方法といった相談を受け付けるサービスが付属する。主な機能は、ウイルス/スパイウェア検出、フィッシング詐欺サイトなど不正サイトへのアクセス防止、WebサービスのID/パスワードを管理するパスワード管理、ペアレンタルコントロール、迷惑メール/SMS対策、離れた場所にあるデバイスを捜索する盗難/紛失対策、データ保護(写真/動画のバックアップ)など。このうち、Macでは迷惑メール/SMS対策、盗難/紛失対策、データ保護機能が利用できない。また、iOSではペアレンタルコントロール機能、迷惑メール/SMS対策が利用できない。対応OSはWindows Vista / 7 / 8 / 8.1、OS X 10.8 / X 10.9 / OS X 10.10(Yosemite)、Android 4.0 / 4.1 / 4.2 / 4.3 / 4.4 / 5.0、iOS 7.0 / 7.1 / 8.0 / 8.1。AndroidおよびiOSでは、「Trend Micro OKAERI」アプリをGoogle PlayもしくはApp Storeからダウンロードする必要がある。
2014年12月02日トレンドマイクロは11月27日、クラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」で新機能「Trend Micro Retro Scan(Retro Scan)」の提供を開始すると発表した。特定企業からSPNへの接続ログを保管、分析し、企業が標的型サイバー攻撃を受けた際に過去に遡って脅威侵入元を突き止める。第一弾として、11月27日より提供の組織内のネットワークを監視し脅威を検知するサイバー攻撃対策製品「Deep Discovery Inspector ver.3.7」でSPNのRetro Scan機能を連携する。Retro Scanは、サイバー攻撃の侵入経路を過去に遡って追跡し、脅威の侵入元を特定するための機能で、具体的には、ユーザ企業からSPN上の脅威情報が参照されたログを継続的に保管し、企業におけるC&Cサーバへの接続履歴を連携する製品上で可視化することで、脅威の侵入元の特定を実現する。ユーザはこの機能により、真に対処すべきサイバー攻撃の感染元を突き止め、有効な対策を講じやすくなる。また、定期的に同機能を活用することで、脅威の早期発見・リスクコントロールにつながり、感染拡大を防ぐ。
2014年12月01日昼に居眠りをしていて上司に怒られたということはありませんか? でもその睡眠方法、あながち間違いではないかもしれません。マイクロスリープ(マイクロ睡眠)というものをご存知でしょうか? 今回は、居眠りの効果を検証すべく、マイクロ睡眠の活用法に迫ります。どのような効果があるのでしょうか?マイクロ睡眠とは?マイクロ睡眠は、微小睡眠とも呼ばれるもので、ほんのちょっと眠るといった状態を指すのだとか。一度にまとめて長い時間眠るのではなく、小刻みにマイクロ睡眠をとることで、じつはかなりの疲労回復効果があると言われています。そもそも、睡眠時間は長くとればとるほどよい、というものではないのだそうです。さらに、深い睡眠で、脳の疲労回復効果のあるノンレム睡眠が長すぎても、レム睡眠が多くて目覚めやすい睡眠もよくないと考えられています。すぐに実践できるマイクロ睡眠とは?「そんなに疲労回復効果が抜群のマイクロ睡眠は、どうやったら上手にとることができるの?」という声が聞こえてきそうですが、難しいことは何もありません。「居眠り」をすればいいのです。ランチ後に少しだけ自分のデスクで、電車の中で、車の中で、などどこでもちょっとの居眠りならすることができますよね。居眠りのポイントは、「日中に眠くなった時間に眠る」こと。ただし、寝すぎには要注意。この一番眠いときに10~15分眠ることで、夜の睡眠の約1時間にも相当すると考えられているそうです。体が欲しているときに少しだけ眠りの時間を与えてあげることがポイントなのです。1日の時間をじゅうぶんに活用するにはこのマイクロスリープを効果的に活用し、1日をフル稼働している方もいるそうです。たとえば、ランチ後に居眠りし、仕事を終えた夕方にも仮眠をとることで夜もスッキリした頭で活動できるので、昼と夜をじゅうぶんに楽しめるのだとか。最近、仕事の効率が上がらないとお悩みの方は、マイクロ睡眠を試してみてはいかがでしょうか。photo by Math Puente
2014年11月29日ディラックは28日、独Sharkoon製のPCケースとして、マイクロATX用の「SHA-CA-M」シリーズと、Mini-ITX用の「SHA-CA-I」シリーズを発表した。それぞれシルバーとブラックの2色を用意し、12月5日から発売する。店頭予想価格(税別)は「SHA-CA-M」シリーズが9,000円前後、「SHA-CA-I」シリーズが8,000円前後。○SHA-CA-Mシリーズフルアルミ製のマイクロATX対応PCケース。省スペース設計のコンパクトPCケースで、標準搭載ファンは上面に120mm×1基。オプションで背面に60mm×1基も増設できる。搭載ベイ数は、内部3.5インチベイ×2基(もしくは内部2.5インチベイ×3基)。そのほか主な仕様は、拡張スロット数が4基、拡張カードスペースが250mmまで。搭載CPUクーラーの高さは最大105mmまで。搭載電源の奥行きは最大230mmまで。外部インタフェース類はUSB 3.0×2基、USB 2.0×2基、オーディオ入出力。本体サイズはW225×D270×H285mm、重量は約2kg。対応フォームファクタはマイクロATX / Mini-ITX。○SHA-CA-IシリーズMini-ITX専用のPCケース。基本的なきょう体デザインは共通で、Mini-ITX専用となったことでよりコンパクトになっている。標準搭載ファンは上面に120mm×1基、オプションで背面に60mm×1基も増設可能。搭載ベイ数は内部3.5インチベイ×1基(もしくは内部2.5インチベイ×2基)。そのほか主な仕様は、拡張スロット数が2基、拡張カードスペースが207mmまで。搭載CPUクーラーの高さは最大105mmまで。搭載電源の奥行きは最大180mmまで。外部インタフェース類はUSB 3.0×2基、USB 2.0×2基、オーディオ入出力。本体サイズはW225×D213×H259mm、重量は約1.5kg。対応フォームファクタはMini-ITX。
2014年11月28日マイクロアドチャイナは11月20日、バイドゥと提携し、訪日中国人向けパッケージ広告商品「MicroAd Inbound Targeting」の販売を開始すると発表した。この業務提携で、「MicroAd BLADE」と、百度(Baidu.com)が保有するアドネットワーク「百度流量交易服 BES (Baidu Exchange Service)」の接続が完了。これにより、「MicroAd BLADE」が中国で保有する広告配信規模は月間約1500億インプレッションとなる。また、「MicroAd BLADE」のリターゲティングやオーディエンスターゲティングなどのターゲティング広告配信技術と、百度(Baidu.com)が提供する検索連動型広告やモバイル向け検索連動型広告を組み合わせた商品『MicroAd Inbound Targeting』の開発・販売を共同で実施する。同サービスの提供で広告主は、中国国内のインバウンド潜在顧客ユーザーに対して、より効果的な広告配信が可能となる。
2014年11月25日トレンドマイクロは11月20日、日本国内および海外のセキュリティ動向を分析した報告書「2014年第3四半期セキュリティラウンドアップ:規模・業種を問わず行われる標的型サイバー攻撃」を公開した。2014年第3四半期は、法人ユーザがトレンドマイクロに解析を依頼する不正プログラムのうち、内部情報を狙う遠隔操作型不正プログラムの割合が、2013年第3四半期の4.2%から、2014年第3四半期は29.5%に増加。前年同期比7倍となり、国内の法人が抱えるセキュリティ課題のなかで、内部情報窃取を目的とした標的型サイバー攻撃が顕著になってきていることが浮き彫りになった。2014年第3四半期に公表された法人への標的型サイバー攻撃事例においては、情報窃取の被害にあった企業が、航空、製造、放送局など多岐の業種にわたり、対象となった法人の従業員数も80名~1万名規模と幅が広く、業種・規模に関係なく様々な法人が標的型サイバー攻撃の被害に遭っている。また、米国を中心に海外で被害が拡大しているPOS(Point of Sales)システムを狙った標的型サイバー攻撃で用いられる不正プログラムも、2014年第3四半期に新種が3種確認された。確認された不正プログラムは、POS向けのセキュリティ製品に自身を偽装するなど、その手口も巧妙化が進んでいる。2014年第3四半期は、国内のフィッシング詐欺サイトへのアクセス数が急増。2014年第2四半期の約13万4千件から2014年第3四半期約61万2千件と、対前四半期比で4.5倍に増加。海外でも、フィッシング詐欺サイトの件数が対前四半期比5.2倍と増加しており、すでに古典的攻撃手法ともいえるフィッシング詐欺が、いまだに有効な攻撃手法であるということを示しているという。フィッシングによる攻撃増加の背景として、正規の店舗のWebサイトからコンテンツを自動的にコピー可能なフィッシング詐欺サイトの構築ツールの存在などにより、特定の正規ブランドの名を騙る詐欺サイトが、今まで以上に悪質化している点が挙げられる。さらに2014年第3四半期は、インターネットバンキングの利用者を狙った不正プログラムが悪質化し、自動不正送金機能を使って、ワンタイムパスワードによる認証を破る不正プログラムが引き続き確認されている。また海外でも、インターネットバンキングの利用者を狙う不正プログラムの検出台数が対前四半期比1.2倍となるなど、金銭に関する情報を個人ユーザから直接盗み出す攻撃も盛んに行われている。
2014年11月25日トレンドマイクロは11月29日、クラウド型セキュリティサービスブランド「Trend Micro Security as a Service(TMSaaS)」のラインナップを拡充すると発表した。拡充するラインナップはクラウド型Webゲートウェイセキュリティ対策「InterScan Web Security as a Service」と、クラウド上で管理運用し、クラウド上の脅威防御技術基盤と連携して高度な防御を提供するクラウド型総合ゲートウェイセキュリティ対策「Cloud Edge」の2つ。IWSaaSは2015年第1四半期、Cloud Edgeは2014年12月から提供を開始する。IWSaaSとCloud Edgeは、クラウド上のコンソールを用いて製品の設定変更、ポリシーや管理機能の設定などの管理運用を実施。IT管理者が十分に確保できない企業や、IT管理への社内リソースを抑えたい企業などに対して、社内リソースへの負担低減を実現する。トレンドマイクロのパートナーは、自社サービスと組み合わせて提供できる。IWSaaSは、Webレピュテーションなどの技術を用い、不正Webサイトへのアクセス制限や不正プログラムのダウンロードを未然に防ぐほか、ブログやSNSサイトの閲覧制限に加え、書き込みなどの制限をすることで、企業の内部からの情報漏えいを防止する。また、インターネット上のC&Cサーバに密かに通信を行うボットネット通信を検知する機能を備えており、標的型サイバー攻撃の出口対策としても有効となっている。一方、Cloud Edgeは、クラウドとアプライアンスが連携して最新の脅威から企業を守る、クラウド型総合ゲートウェイセキュリティ対策。クラウドで管理運用やWebゲートウェイセキュリティを実施し、アプライアンス側では3種類のDPI(Deep Packet Inspection)や、次世代ファイアウォールを実装している。また、莫大なセキュリティ情報のビッグデータを収集・分析し、ソリューションを提供するトレンドマイクロのクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」と連動することにより、最新の脅威情報に対応し、迅速かつ包括的に脅威を特定する。また、クラウド型のWebゲートウェイセキュリティを採用することで、より高精度な不正通信の検索が可能となった。巧妙化する標的型サイバー攻撃に対しては、3種類のDPIエンジンを用いたIPS(侵入防止)により通信の制御を行い、不正Webサイトへのアクセス制限、C&Cサーバへのアクセス遮断、ボットネット通信をするボット感染端末のインターネットアクセスの遮断を行うなど、標的型サイバー攻撃に対する入口・内部・出口対策として有効となる。
2014年11月20日STMicroelectronicsは11月19日、新たに認定された表面マイクロマシニングプロセス「THELMA60(60μm Thick Epi-poly Layer for Micro-gyroscopes and Accelerometers)」によるMEMSセンサの製造を開始したと発表した。これまで半導体メーカーは、加速度センサ、ジャイロセンサ、MEMSマイクロフォン、圧力センサといった3次元MEMS製品の量産に、精密な制御ができる表面マイクロマシニングとバルクマイクロマシニングという2種類の製造プロセスを使用してきた。表面マイクロマシニングはコスト効率に優れており、もう一方のバルクマイクロマシニングは高い感度と精度が求められる場合に選択されてきた。今回発表された「THELMA60」は両プロセスの優位性を組み合わせたもので、新たな市場や応用分野におけるMEMSセンサの可能性を広げるとしている。表面マイクロマシニングは、シリコンウェハ表面上に成長させた厚い結晶層(エピタキシャルまたはエピ)に構造体を形成する。通常、最大で25μm厚のこの層に対して、成膜、エッチング、フォトマスク形成などの加工を行い、MEMSセンサ内に可動構造体(可動マス)を形成する。この可動マスのサイズが製品の感度に関係する。卓越した製造効率で低コスト化を実現する表面マイクロマシニングは、コンスーマ機器、携帯型機器、IoT機器向けのMEMSセンサに最適となっている。また、バルクマイクロマシニングは、シリコン基板に直接微細構造を形成するため、可動マスが大きくなり、その感度と精度も向上する。ただし、感度の向上に伴い、コストも増加するため、医療、航空宇宙、車載機器といったハイエンド分野を対象としている。これらに対し、「THELMA60」はエピタキシャル層を60μmまで厚くすることにより、従来はバルクマイクロマシニングで実現していた高い感度を表面マイクロマシニングで可能にしたとしている。
2014年11月19日NECとトレンドマイクロは18日、サイバー攻撃を自動防御するソリューションを共同開発したと発表した。2015年3月からNECが提供開始する。個人情報を取り扱う官公庁や自治体、民間企業向けに提供する。価格は850万円から。開発したソリューションは、トレンドマイクロのセキュリティ製品「Deep Discovery Inspector」「Trend Micro Deep Security」によるネットワーク上のふるまい監視、不正プログラム感染や改ざんの検知などに基づき、NECのSDN(Software-Defined Networking)に対応する「UNIVERGE PF」シリーズがSDNネットワークを動的に制御することで、不正なPCの端末やサーバなどの隔離、通信の遮断、検疫などを自動で行う。なお、SDNとはネットワークをソフトウェアで制御する仕組みのこと。両社は、サイバー攻撃の巧妙化が進む中で、未然の侵入対策だけでなく侵入された場合の被害範囲の最小化も重要な課題だとし、NECが培ってきたSDN技術と、トレンドマイクロのセキュリティ脅威検知技術を連携させることで、セキュリティインシデントの迅速な初動対応や人的な操作ミスの削減が可能となり、運用レベルの均一化が図れるとする。
2014年11月18日トレンドマイクロは11月14日、Microsoftが11月11日(米国時間)に公開した修正プログラム(Patch Tuesday)の、「Schannelの脆弱性によりリモートでコードが実行される」脆弱性(MS14-066)の深刻度「緊急」について注意を呼びかけた。Schannelとは、MicrosoftによりWindowsへのSSL/TLS実装に使われている「セキュアチャネル」と呼ばれるもの。今回確認されている脆弱性は、攻撃者が悪意を持って作成したネットワークパケットを影響あるシステムに送信するだけで攻撃が成立するという。これは、ユーザによるアクションを必要とせずに乗っ取りを可能にする脆弱性で、2014年4月に問題になったOpenSSLの脆弱性「Heartbleed」を彷彿とさせる。Microsoftの発表ではMS14-066を悪用している事例はまだ確認しておらず、トレンドマイクロでもこの脆弱性を利用した動きや不正プログラムなどの攻撃は確認していない。しかし、2014年9月に問題となったコマンドシェルbashの脆弱性「Shellshock」が脆弱性公開後まもなく攻撃を確認したように、この脆弱性も短期間のうちに攻撃に利用される危険性が十分考えられる。この脆弱性は、現在サポートされているすべてのWindowsプラットフォームが影響を受け、この中には、2015年7月にサポート終了が予定されているWindows Server 2003も含まれている。また、この脆弱性は2014年4月にすでにサポート終了しているWindows XPを含むすでにサポート終了しているWindowsプラットフォームにも影響があるといわれている。これまで、Windows XPに影響のある脆弱性については、サポート終了後も修正プログラムが緊急で公開されたケースがあるが、今回は修正プログラムの提供が行われていない。この脆弱性を利用した攻撃の被害に遭わないためにも、法人のシステム管理者、個人ユーザは、Microsoftから公開されている修正プログラムを至急適用するようトレンドマイクロでは勧めている。さらに、トレンドマイクロでは、この脆弱性に対する攻撃からサーバやクライアントを保護するための対策を提供。サーバ向け総合セキュリティ製品「Trend Micro Deep Security(トレンドマイクロ ディープセキュリティ)」および「Trend Micro 脆弱性対策オプション(ウイルスバスター コーポレートエディション プラグイン製品)」を利用中の顧客は、「IPSルール:DSRU-14-035」「DPIルール:1006327 ? Microsoft Schannel Remote Code Execution Vulnerability (CVE-2014-6321)」「DPIルール:1006324 ? Windows OLE Automation Array Remote Code Execution Vulnerability (CVE-2014-6332)」のルールを迅速に適用されることを推奨している。
2014年11月17日エムエスアイコンピュータージャパンは14日、チップセットにAMD A68Hを搭載したマイクロATXマザーボード「A68HM-P33」を発表した。15日に発売し、店頭予想価格は税別5,980円前後。MSI独自の品質基準「ミリタリークラス 4」に準拠したSFC、Hi-C CAPとDark CAPを採用する。また、湿度や静電破壊による被害、電磁波、高温への耐性が向上した「ミリタリークラス・エッセンシャルズ」に対応する。
2014年11月14日トレンドマイクロは11月13日、膨大なセキュリティログの分析結果から対処すべきイベントを高精度で判断し、SDN(Software Defined Networking)をはじめとした仮想化技術と連携して対処を自動化する次世代セキュリティアーキテクチャを開発したと発表した。このアーキテクチャにより、個々のユーザの運用ポリシーに沿って、ネットワーク経路制御とITサービスリソースの柔軟なデザイン変更を行うことにより、セキュリティリスクの最小化と運用の効率化を実現。インフラ上の複数の監視ポイントでセキュリティ製品が検知したイベントがトリガとなり、仮想化技術との連携により、従来のセキュリティ製品単体では実現できない速やかで効果的な対策ソリューションを提供する。アーキテクチャを活用したソリューションにより、ユーザに対し「セキュリティリスクの最小化と早期復旧によるITサービスの継続と可用性の維持」「セキュリティ運用の自動化とITインフラ制御による最適化を行うことで、リスク対応の優先順位付けの効率化と処置の迅速化をサポート」「ITサービスにおけるセキュリティ機器リソースの効率化とそれに付随する投資コストの軽減」などのメリットがあるという。具体的には、まず、パターンファイルやシグニチャベースでは不正かどうかの判定が難しいセキュリティ上のグレーイベント情報を、複数の監視ポイントから検知・集約。さらに、それらのグレーイベント情報を、セキュリティの専門家であるトレンドマイクロの知見を形式知化した解析ロジックを用いて相関分析することにより、膨大なログの中から、現在発生しているセキュリティイベントが対処すべきものかどうかを判定する。次に、判定結果に応じて、個々のユーザの運用ポリシーに基づき、具体的な制御命令をITサービス基盤を構成する仮想ネットワークや仮想コンピューティングのシステムに対して送る。制御命令を受けた各システム側では、仮想化技術を用いて適切な設定に自動的に変更し、ITサービス基盤全体を最適なセキュリティ状態に変更する。このように、トレンドマイクロがセキュリティ専業ベンダーとして培った脅威検知技術やクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」による脅威解析/分析技術、ならびに、長年のユーザサポートを通じて蓄積してきたインシデント発生時の実践的な対処等の知見を形式知化して提供できる。さらにアライアンスパートナーの仮想化技術によるダイナミックな制御技術と連携することで、リスクの最小化とセキュリティ運用の最適化、およびユーザのITサービス基盤におけるリソースの最適化に貢献するとしている。今後、SDNや仮想コンピューティング等のソリューションを提供するベンダー、通信事業者などと共に技術検証を進め、このアーキテクチャに基づいた様々なソリューションを開発していく。
2014年11月14日Trend Microは11月10日、「潜在する脅威の顕在化-2015年以降の脅威を予測|トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)」において、2015年以降に登場するであろうセキュリティ脅威の予測について伝えた。同社は2015年以降に登場すると思われる脅威として、以下を列挙している。ダークネットや会員制フォーラムにおける取引の増加ハッキングツールや攻撃の進化や拡大モバイル端末における不正アプリ感染の増加標的型サイバー攻撃の多様化新しいモバイル決済システムに関する新しい脅威の登場OSSのバグ脆弱性への攻撃の増加IoE/IoTにおけるデータの危険性インターネットバンキングなどの脅威の深刻化同社は2015年以降の予測に加え、2014年における動向として日本国内でインターネットバンキングユーザーを対象としたサイバー犯罪が定着したことも指摘。サイバー攻撃や内部犯による脅威がとどまるところを知らないと説明している。2014年はOpenSSLの脆弱性(通称:Heartbleed)やbashの脆弱性(通称:Shellshock)ほか、POS端末を狙った脅威が猛威を振るうなど、多方面にわたって深刻な脆弱性の報告が続いた。こうした脆弱性は現在も悪用されており、今後も継続して情報収集やモニタリング、アップデートなどを実施していくことが推奨される。
2014年11月12日トレンドマイクロは11月10日、2015年以降に国内外で懸念される脅威動向を予測したレポート「脅威予測―2015年とその後潜在する脅威の顕在化」を公開した。レポートでは、2014年にネットバンキングの利用者を狙った犯罪やPOS(Point of Sale)システムを狙った攻撃など、金銭目的のサイバー犯罪が増加した点に触れている。現状でこれらの事態が収まる兆候がないことから、2015年以降はさらに増加・深刻化すると予測している。また、すでに海外で見つかっているモバイルバンキング利用者を狙った攻撃は、国内でも増加するという。さらに、2014年に発表されたAppleの「Apple Pay」やGoogleの「GoogleWallet」などのモバイル決済システムが普及することで、モバイル決済の欠陥を狙った新たなサイバー犯罪が起こる恐れがある。そのほか、ICチップと暗証番号の組み合わせによるクレジットカード決済(Chip-and-PIN)の普及が進まない先進国を中心に、クレジットカード情報を狙う脅威がさらに増加する。攻撃手法はより巧妙化し、2014年に欧州・日本の金融機関を標的とした「エメンタル作戦」のように、フィッシング詐欺やモバイル向け不正アプリなど複数の手法を組み合わせた攻撃が増加する。オープンソースアプリに存在する脆弱性への攻撃が増加すると予測しており、「Heartbleed」といったOpenSSLに存在する脆弱性や、「Shellshock」のようなコマンドプロセッサに存在する脆弱性が攻撃を受け、オープンソースソフトウェアを利用する多くのユーザに深刻な影響をもたらす恐れがある。主要ベンダが継続的にセキュリティを強化しているため、今後Windowsなどの主要OSの脆弱性は減少する代わりに、攻撃者はオープンソースのプラットフォームやアプリケーションの脆弱性を狙った攻撃を拡大する。レポートは、専用のパスポートを取得することでWebサイトから無料でダウンロードできる。
2014年11月11日トレンドマイクロは11月7日、健康保険組合などからの医療費通知メールを偽装し、利用者に不正プログラムを感染させようとする攻撃について、複数の組織から注意喚起が行われていると発表した。同社の解析によると、この偽装メールは最終的に遠隔操作を行うためのバックドア型不正プログラムを感染させようとするもの。これらの攻撃メールはいずれも健康保険組合を名乗り、医療費のお知らせと称して圧縮ファイルが添付されているもので、圧縮ファイル内には Wordファイルのアイコンに偽装した不正プログラムが含まれる。受信者がアイコン偽装に騙され不正プログラムを開くと、無害なWord 文書を画面上に表示して受信者の注意をそらし、その裏で、遠隔操作ツール(バックドア型不正プログラム)が実行され活動を開始する。攻撃メールの内容は複数あり、標的のPCで不正プログラムが確実に実行されるために、添付ファイルをWindowsOS上で開くことを明示的に指示しているものや、最初にパスワード付圧縮ファイルをまず送付し後から別途パスワードを通知するものなど、より巧妙な手口も確認されている。荒川区では、荒川区のWebサイトにて、医療費通知を装った不審なメールに注意するよう注意喚起を行なっている。トレンドマイクロで、確認された複数の検体では、すべてに共通して最終的に侵入するバックドア型不正プログラムは「BKDR_EMDIVI」として検出する不正プログラムファミリの亜種であること、また、受信者を欺くために画面に表示されるWord文書ファイルもすべて同一の内容であることが確認できた。同様の検体については、トレンドマイクロに着信した過去の問い合わせから 9月中旬から既に存在しているものと判明。このことから、年末調整などが始まり、保険費や医療費などの清算に関心が高まる時期をターゲットに、1ヶ月半以上にわたって攻撃対象の拡大と手口の巧妙化を継続している攻撃と推測される。特に、この攻撃で確認されている「BKDR_EMDIVI」では、遠隔操作を行うためのC&Cサーバが日本国内の改ざんサイト上に設置されていたりするなど、通信の発覚や追跡を妨げる手法が使われてる巧妙なもの。同様の攻撃がより対象を拡大する可能性もあるため、メール内の添付ファイルに関してはアイコンの表示だけにとらわれず、拡張子の確認も合わせて実行可能ファイルが偽装されていないか注意が必要だ。
2014年11月10日トレンドマイクロは10月30日、グーグルが提供するクラウドストレージ「Googleドライブ」を利用した標的型攻撃を確認したと、同社のセキュリティブログで明かした。不正プログラムは、コンピューター内で実行されると、Microsoft Officeで作成した文書、PDFファイル、テキストファイルなどが特定のGoogleドライブ上へアップロードされる。攻撃者は、標的型攻撃の初期段階である「偵察活動」のために不正プログラムを利用する。コンピューター内からさまざまな文書ファイルを収集し、攻撃の際の侵入経路などを念入りに調べている。不正プログラムは、グーグルが開発した独自のプログラミング言語「Go言語」を利用して作成されている。Go言語が使わている理由は明らかになっていないが、Go言語の知名度が低く、まだ主流の手法となっていないことが理由と考えているセキュリティ専門家もいるという。
2014年11月07日Trend Microは11月4日(米国時間)、「脆弱性「Shellshock」を利用した新たな攻撃を確認。SMTPサーバを狙う|トレンドマイクロ セキュリティ ブログ (ウイルス解析担当者による Trend Micro Security Blog)」において、bashのセキュリティ脆弱性(通称:Shellshock)を悪用したSMTPサーバの攻撃を確認したと伝えた。件名、送信者、宛先、CCなどにShecllshock脆弱性を利用する不正コードを指定することで、攻撃が行われると説明されている。SMTPサーバが脆弱性を抱えていない場合でも、SMTPサーバ経由で実行されるソフトウェアとしてbashが利用されるなどしてShellshockが悪用される可能性もあるという。Trend Microは、今回の攻撃に関連したすべてのIPおよびドメインをブロックすることを推奨している。Shellshockはbashにおいて発見された脆弱性だ。環境変数に特定のコードを指定するだけで、bash起動時に任意のコマンドが実行されるという脆弱性で、システムシェルとしてbashが使われている場合など、広範囲にわたって影響があると見られている。環境変数はプロセスのfork(3)によってコピーされるため、間接的に問題のある動作が発動する可能性がある時は注意が必要。
2014年11月06日京都マイクロコンピュータは10月29日、ルネサス エレクトロニクスの統合コクピット向けソリューション第2世代「R-Car」シリーズのSoCに対応した、SoC内部バスのトラフィック計測ツールを発表した。同ツールは、ルネサスの協力により開発された第2世代「R-Car」向け専用ツールである。京都マイコンがJTAGデバッガの開発で培ってきた高速JTAG制御技術を用いて、外部ツールから「R-Car」に内蔵されているバストラフィック測定機能を利用することで、「R-Car」SoC内部バスのトラフィック計測を実現している。また、「R-Car」上で動作しているソフトウェアの変更は不要で、「R-Car」のJTAGデバッグインタフェースのみ実装されていれば利用可能であり、簡単に計測することができる。さらに、「R-Car」内部バスのトラフィック計測機能だけでなく、「R-Car」に搭載されているARM Cortexプロセッサのキャッシュミス率や実行命令数の計測機能も備えており、内部バストラフィック状態とプロセッサコアの状態を合わせて把握することが可能となっている。これらの測定内容は、パソコン上の専用ソフトウェアによりリアルタイムで表示できるのに加え、保存することが可能で、後から動作状況の再生を行うことや、また表計算ソフトウェアなどで解析することもできる。この他、「R-Car」が使われる統合コクピット分野のソフトウェア開発では、オープンプラットフォームの採用や社外ミドルウェアの採用など、流通しているソフトウェアの利用が増えてきている。そのため、システム全体が動作するまでの開発時間は短縮されているが、システム全体の実行状態の把握や最適化が難しくなってきている。これに対し、同ツールは「R-car」の内部バスの使用状態を明らかにすることで、システム全体のボトルネックを見つけ、最適化をしやすくする。今後、京都マイコンでは、同ツールと「PARTNER-Jet2」デバッガとの連携や、動的解析ツール「QProbe」との連携などを拡張していく予定としている。
2014年10月31日トレンドマイクロは10月30日、総合サーバセキュリティ対策製品の新バージョン「Trend Micro Deep Security 9.5」を2015年1月7日より受注開始すると発表した。Deep Securityは、サーバのセキュリティに求められる多様な機能(脆弱性対策、ファイアウォール、ファイルやレジストリなどの変更監視、セキュリティログ監視、ウイルス対策)を1つのソリューションとして実装した総合サーバセキュリティ対策製品。新バージョンは、データセンターなどをはじめ、昨今ネットワークの仮想化が進められている中、その代表的なプラットフォームの1つとして注目を浴びているVMware NSXといち早く連携。ネットワークの伸縮性、柔軟性に適応したセキュリティ構築を実現する。VMware NSXとの連携は、VMware NSXの特徴である「拡散防止型セキュリティモデル(ゼロトラストモデル)」「マイクロセグメンテーション」「自動化」を基軸に、ネットワークの伸縮性、柔軟性に対応したセキュリティ構築を図る。セキュリティ対策を定義する範囲をVMware NSXの利用によりVM単位にまで最小化することで、他のVMへの被害拡散を防止する。さらにウイルスを検出したVMを一時的に隔離セグメントに自動隔離し、ウイルス検索を実施し復旧後に元のセグメントに戻すという運用が可能となる。その他にも、VCOPS連携、VMware vCloud Air連携、OSの新バージョンとなるRedHat7、AIX7.1、Oracle Unbreakacble、CloudLinux、Debianにも新たに対応した。ウイルスがサーバに侵入しようとした際にリアルタイムで検出するリアルタイム検索機能を、Deep SecurityエージェントのLinux版にも実装している。さらに、トレンドマイクロのセキュリティ対策製品を一元的に管理する管理者向けツール「Trend Micro Control Manager(以下、TMCM)」の最新バージョン TMCM 6.0 SP1との連携を強化。Deep Security 9.5で検出したログをTMCM上でモニタリング可能となり、他のトレンドマイクロ製品の脅威情報とともに、総括的に管理できる。トレンドマイクロでは、来年1年間で15億円の売上を目指すとしている。
2014年10月31日トレンドマイクロは10月29日、組織のセキュリティ対策状況を無料で診断する「セキュリティ対策度診断ツール」を、専用の[Webサイト] ( )上で公開した。セキュリティ対策度診断ツールは、手軽にセキュリティ対策レベルの現状を把握し、改善点を洗い出すことができる診断ツール。Webサイトにアクセスし、組織における現在のセキュリティ対策実施状況に関する26の設問に回答すると、すぐに診断結果がわかる。診断結果は、組織のセキュリティ対策度を技術的対策・組織的対策のそれぞれについて包括的に分析し、視覚的にまとめたレポートとして閲覧できる。また、個別のセキュリティ対策の項目についての評価結果や、詳細な解説と推奨される対策も確認できるほか、トレンドマイクロが3月に実施した調査データと比較することも可能。全体の平均値、業種別・従業員規模など任意の条件に絞り込んだ結果と比較可能だ。さらに、レポートは個々の利用者ごとにURLが発行され、後からいつでも見直せる。診断結果を用いて、組織内での情報共有、課題の洗い出し、今後の対策の検討に活用できるとしている。
2014年10月30日GEとSynova、牧野フライス製作所(マキノ)は10月29日、レーザマイクロジェット技術を用いたガスタービン部品向け製造装置を発表した。回転機器のホット・ガス・パスと呼ばれる部位に設置されている部品は1300℃を超す高温にさらされるため、耐熱コーティングが施された特殊な素材が必要となる。この特殊な素材に対して、レーザマイクロジェット技術を用いた今回の新しい製造装置は、精密な穴を貫通させることができるため、正確な冷却効果を各部品にもたらすことが可能となる。レーザマイクロジェットは水ジェットとレーザを組み合わせた加工技術であり、光ファイバと同じ原理で、水ジェットにより導かれた高出力レーザが、材料に対する熱影響を最小限に抑制しながら、多孔質または積層素材への穿孔を極めて正確に行う。このような効率的な穿孔加工が、マキノの高精度・精密機器技術と微小な穴を開けるためのGEのソフトウェア技術を組み合わせることで実現したという。これにより、加工時間が飛躍的に短くなるだけでなく、ガスタービンの性能向上に向けた優れた冷却技術の開発や部品の長寿命化に貢献するという。なお、今回の技術はGEの最新鋭ガスタービンの製造や、将来的にはGE製航空機エンジンの製造においても活用される予定。
2014年10月30日トレンドマイクロは10月28日、パソコンの利用者523名を対象に、パソコンを利用するうえでのOSやアプリケーションの脆弱性に関する意識や実態についてWebアンケート調査を実施し、その結果を発表した。パソコンを利用するうえでの脆弱性とは、ソフトウェアに存在するセキュリティ上の欠陥や不備であり、脆弱性を放置することでウイルス感染などのセキュリティリスクが高まる。本調査において、パソコンユーザに対し脆弱性に関する理解度を尋ねたところ、4割以上(41.9%)が脆弱性の対策に修正プログラムの適用が有効だということを認知せず、また、パソコンに脆弱性があるとウイルスに感染する可能性が高まることを知らないユーザが3割以上(32.9%)いることもわかった。脆弱性を悪用するウイルスの感染や不正アクセスを防ぐには、ソフトウェアの修正プログラムを適用し、常に最新の状態で使用することが有効だが、Adobe Reader(53.7%)、Java(44.6%)、Adobe Flash Player(51.6%)それぞれで常にバージョンを最新にしているユーザは約半数と、実際に多くのユーザが「最新にしていない」、もしくは「最新にしているかどうかがわからない」と回答し、脆弱性の対策が浸透していない実態が浮き彫りになった。ソフトウェアのバージョンを最新にしていない理由の多くは、「バージョンの確認方法がわからない(32.7%)」、「バージョンアップの方法がわからない(29.2%)」といった理由であることが明らかになった。また、自分が利用しているパソコンのセキュリティ設定が十分かどうかを質問したところ、不安に思う方が7割以上という結果になり、多くの回答者が、脆弱性を十分理解せず、その対策も浸透していない一方で、自分の利用するパソコンのセキュリティ設定に不安を感じていることがわかった。トレンドマイクロでは、ソフトウェアのバージョン管理を難しいと感じるパソコンユーザには、パソコンにインストールされているソフトウェアのバージョンをチェックし、適用可能な修正プログラムの適用を促す機能のついたセキュリティソフトの利用を勧めている。
2014年10月29日